JP2023087010A - Secret sharing management system, secret sharing management device, and program - Google Patents

Secret sharing management system, secret sharing management device, and program Download PDF

Info

Publication number
JP2023087010A
JP2023087010A JP2023075641A JP2023075641A JP2023087010A JP 2023087010 A JP2023087010 A JP 2023087010A JP 2023075641 A JP2023075641 A JP 2023075641A JP 2023075641 A JP2023075641 A JP 2023075641A JP 2023087010 A JP2023087010 A JP 2023087010A
Authority
JP
Japan
Prior art keywords
share
secret sharing
unit
information
sharing management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023075641A
Other languages
Japanese (ja)
Inventor
将之 壷内
Masayuki Tsubouchi
健一 石井
Kenichi Ishii
雅樹 近野
Masaki Konno
啓輝 ▲高▼村
Keiki Takamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2022010886A external-priority patent/JP7277624B2/en
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2023075641A priority Critical patent/JP2023087010A/en
Publication of JP2023087010A publication Critical patent/JP2023087010A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To provide a technique that allows legitimate users to use confidential information safely even if a storage medium of n distributed keys cannot be carried in secret sharing management by a (k, n) threshold method.SOLUTION: A server device includes a storage unit, a share receiving unit, a table updating unit, and a share transmitting unit. The share receiving unit receives secret sharing information and information specifying its version transmitted from a secret sharing management device that performs secret sharing management by a secret sharing method connected via a network. The table updating unit stores the secret sharing information and the information specifying the version in the storage unit, in association with each other. The share transmitting unit transmits the secret sharing information associated with new information of the version in the secret sharing information from the storage unit to the secret sharing management device.SELECTED DRAWING: Figure 1

Description

本発明は、サーバー装置、秘密分散管理システムおよび秘密分散管理装置に関するものである。 The present invention relates to a server device, a secret sharing management system, and a secret sharing management device.

様々な情報システムにおいて、秘密情報の保護が求められているが、秘密情報の管理を厳重に行うと利用時に煩わしく、また利用に必要な情報の紛失や忘却により秘密情報へのアクセス手段が失われることが多い。例えば、(k,n)閾値法(kは自然数、nはkより大きい自然数)に基づき生成されたn個の分散鍵(シェア)を活用することで、(n-k)個の分散鍵までのシェアを紛失しても復元できるが、利用者はn個の分散鍵の記憶媒体を携行しなければならず、利便性が高いとはいえない。 In various information systems, the protection of confidential information is required, but strict management of confidential information is troublesome when using it, and the loss or forgetting of information necessary for its use can lead to a loss of access to confidential information. There are many things. For example, by utilizing n distributed keys (shares) generated based on the (k, n) threshold method (k is a natural number, n is a natural number greater than k), up to (nk) distributed keys However, the user must carry storage media for n distributed keys, which is not very convenient.

特許文献1には、個人情報の利用を、自装置を保持する特定の利用者に限定する個人情報管理装置であって、暗号化された個人情報を記憶している情報記憶手段と、暗号化された個人情報の復号に用いられる復号鍵を用いて(k,n)閾値秘密分散法に基づき生成されたn個の分散鍵のうち、1の分散鍵を記憶している分散鍵記憶手段と、無線電波の到達距離が所定距離に制限されており、無線通信を行って、利用者の(n-1)個の着用物品それぞれに重複なく付着された、1の分散鍵以外の(n-1)個の分散鍵のいずれかを重複なく記憶している(n-1)個の分散鍵記憶装置のそれぞれとリンクが確立できるか否かを確認するリンク確認手段と、(k-1)個以上の分散鍵記憶装置とリンクが確立できている場合に、リンクが確立できている(k-1)個の分散鍵記憶装置それぞれから分散鍵を取得する取得手段と、自装置が有する1の分散鍵と、(k-1)個の分散鍵とから、(k,n)閾値秘密分散法に基づき復号鍵を復元し、(k-1)個の分散鍵記憶装置とリンクが確立できている間のみ復号鍵を保持する復号鍵生成手段と、保持されている復号鍵を用いて、暗号化された個人情報を復号して保持し、(k-1)個の分散鍵記憶装置とリンクが確立できなくなった場合には復号した個人情報を破棄する復号手段とを備える個人情報管理装置について記載されている。 Patent Document 1 discloses a personal information management device that limits the use of personal information to a specific user who owns the device. distributed key storage means for storing one distributed key out of n distributed keys generated based on the (k, n) threshold secret sharing method using the decryption key used for decrypting the personal information obtained; , the reaching distance of radio waves is limited to a predetermined distance, wireless communication is performed, and (n- 1) link confirmation means for confirming whether or not a link can be established with each of the (n-1) distributed key storage devices that store any of the distributed keys without duplication; obtaining means for obtaining a distributed key from each of (k-1) distributed key storage devices with which links have been established when links have been established with at least one distributed key storage device; and the (k−1) distributed keys, the decryption key is restored based on the (k, n) threshold secret sharing method, and the links with the (k−1) distributed key storage devices can be established. a decryption key generation means for holding a decryption key only while the decryption key is stored; decrypting and holding encrypted personal information using the held decryption key; and (k−1) distributed key storage devices; A personal information management device is described which includes decryption means for discarding decrypted personal information when a link cannot be established.

特許第4771942号公報Japanese Patent No. 4771942

上記技術は、(n-k)個までの分散鍵(シェア)を紛失しても復元できるが、(n-k)個を越えるシェアの紛失があった場合には、情報を復元することができない。 The above technology can restore up to (n−k) distributed keys (shares) even if they are lost, but if more than (n−k) shares are lost, information cannot be restored. Can not.

本発明の目的は、(k,n)閾値法による秘密分散管理において、(n-k)個を越えるシェアの紛失があった場合に、正当な利用者であれば秘密情報を安全に利用できる技術を提供することにある。 An object of the present invention is to enable safe use of secret information by legitimate users when more than (nk) shares are lost in secret sharing management by the (k, n) threshold method. It is to provide technology.

本願は、上記課題の少なくとも一部を解決する手段を複数含んでいるが、その例を挙げるならば、以下のとおりである。本発明の一態様に係るサーバー装置は、記憶部と、シェア受信部と、テーブル更新部と、シェア送信部と、を備え、上記シェア受信部は、ネットワークを介して接続される秘密分散法により秘密分散管理を行う秘密分散管理装置から送信された秘密分散情報およびそのバージョンを特定する情報を受信し、上記テーブル更新部は、上記秘密分散情報および上記バージョンを特定する情報を関連付けて上記記憶部に格納し、上記シェア送信部は、上記記憶部から上記秘密分散情報のうち上記バージョンが新しい情報と関連付けられた上記秘密分散情報を上記秘密分散管理装置へ送信する、ことを特徴とする。 The present application includes a plurality of means for solving at least part of the above problems, and examples thereof are as follows. A server device according to an aspect of the present invention includes a storage unit, a share reception unit, a table update unit, and a share transmission unit. The table updating unit receives the secret sharing information and information specifying its version transmitted from a secret sharing management apparatus that performs secret sharing management, and associates the secret sharing information and the information specifying the version, and stores the information in the storage unit. and the share transmission unit transmits the secret sharing information associated with the information having a newer version among the secret sharing information from the storage unit to the secret sharing management device.

また、上記のサーバー装置であって、上記テーブル更新部は、上記秘密分散情報の有効性を示す情報を上記秘密分散情報ごとに対応付けて格納し、上記シェア送信部が上記秘密分散情報を上記秘密分散管理装置へ送信する際に、上記秘密分散情報の有効性を示す情報に応じて送信するか否かを判定するシェア提供判定部と、を備えることを特徴とするものであってもよい。 Further, in the above server device, the table updating unit stores information indicating the validity of the secret sharing information in association with each of the secret sharing information, and the share transmitting unit updates the secret sharing information to the above and a share provision determination unit that determines whether or not to transmit the secret sharing information according to information indicating the validity of the secret sharing information when transmitting to the secret sharing management device. .

また、上記のサーバー装置であって、上記シェア提供判定部は、上記シェア送信部が上記秘密分散情報を上記秘密分散管理装置へ送信する際に、上記秘密分散情報が有効でない場合であって所定の特権ユーザーからの要求である場合には、上記秘密分散情報を送信する、ことを特徴とするものであってもよい。 Further, in the above server device, when the share transmission unit transmits the secret sharing information to the secret sharing management device, the share provision determination unit determines whether the secret sharing information is not valid and a predetermined If the request is from a privileged user, the secret sharing information may be transmitted.

また、本発明の別の態様にかかる秘密分散管理システムは、サーバー装置と、該サーバー装置とネットワークを介して接続される秘密分散管理装置と、を含む秘密分散管理システムであって、上記サーバー装置は、記憶部と、シェア受信部と、テーブル更新部と、シェア送信部と、を備え、上記シェア受信部は、上記秘密分散管理装置から送信されたシェアおよびそのバージョンを特定する情報を受信し、上記テーブル更新部は、上記シェアおよび上記バージョンを特定する情報を関連付けて上記記憶部に格納し、上記シェア送信部は、上記記憶部から上記シェアのうち上記バージョンが新しい情報と関連付けられた情報を上記秘密分散管理装置へ送信し、上記秘密分散管理装置は、秘密分散法を利用してデータセットを複数のシェアに分割しバージョンを特定する情報を生成し、上記シェア各々を異なる管理単位の記憶領域に格納させるシェア生成部と、ネットワークを介して接続される上記サーバー装置へ上記シェアの複製を各々送信するシェア送信部と、上記記憶領域または上記サーバー装置から各々が格納するシェアを取得するシェア収集部と、上記シェア収集部が取得したシェアを用いて上記データセットを復号する処理を行うシェア結合部と、を備えることを特徴とする。 A secret sharing management system according to another aspect of the present invention is a secret sharing management system including a server device and a secret sharing management device connected to the server device via a network, wherein the server device comprises a storage unit, a share reception unit, a table update unit, and a share transmission unit, and the share reception unit receives information specifying the share and its version transmitted from the secret sharing management device. , the table update unit associates information specifying the share and the version and stores the information in the storage unit; and the share transmission unit stores information from the storage unit in which the version of the share is associated with the new information. is sent to the secret sharing management device, and the secret sharing management device divides the data set into a plurality of shares using the secret sharing method, generates information specifying the version, and each of the shares is a different management unit. A share generation unit for storing in a storage area, a share transmission unit for transmitting a copy of the share to the server device connected via a network, and acquiring the stored share from the storage area or the server device. It is characterized by comprising a share collection unit and a share combining unit that performs processing of decoding the data set using the shares acquired by the share collection unit.

また、上記の秘密分散管理システムであって、上記サーバー装置では、上記テーブル更新部は、上記秘密分散情報の有効性を示す情報を上記秘密分散情報ごとに対応付けて格納し、上記シェア送信部が上記秘密分散情報を上記秘密分散管理装置へ送信する際に、上記秘密分散情報の有効性を示す情報に応じて送信するか否かを判定するシェア提供判定部、を備えることを特徴とするものであってもよい。 Further, in the above secret sharing management system, in the server device, the table updating unit stores information indicating the validity of the secret sharing information in association with each of the secret sharing information, and the share transmitting unit a share provision determination unit that determines whether or not to transmit the secret sharing information to the secret sharing management device according to information indicating the validity of the secret sharing information. can be anything.

また、上記の秘密分散管理システムであって、上記サーバー装置では、上記シェア提供判定部は、上記シェア送信部が上記秘密分散情報を上記秘密分散管理装置へ送信する際に、上記秘密分散情報が有効でない場合であって所定の特権ユーザーからの要求である場合には、上記秘密分散情報を送信する、ことを特徴とするものであってもよい。 Further, in the secret sharing management system, in the server device, the share provision determination unit determines that the secret sharing information is The secret sharing information may be transmitted when it is not valid and the request is from a predetermined privileged user.

また、本発明の別の態様にかかる秘密分散管理装置は、秘密分散法を利用してデータセットを複数のシェアに分割し、上記シェア各々を異なる管理単位の記憶領域に格納させるシェア生成部と、ネットワークを介して接続される所定の複数のバックアップサーバーへ上記シェアの複製を各々送信するシェア送信部と、上記記憶領域または上記バックアップサーバーから各々が格納するシェアを取得するシェア収集部と、上記シェア収集部が取得したシェアを用いて上記データセットを復号する処理を行うシェア結合部と、を備えることを特徴とする。 A secret sharing management device according to another aspect of the present invention divides a data set into a plurality of shares using a secret sharing method, and stores each of the shares in storage areas of different management units. a share transmission unit for transmitting copies of the shares to a plurality of predetermined backup servers connected via a network; a share collection unit for acquiring shares stored in the storage area or the backup server; and a share combiner that decodes the data set using the shares acquired by the share collector.

また、上記の秘密分散管理装置であって、利用者の生体情報を取得する生体情報取得部と、上記生体情報を用いた生体認証を行う生体照合部と、を備え、上記シェア結合部は、上記生体照合部による認証に成功すると、上記データセットの復号を行う、ことを特徴とするものであってもよい。 Further, the above-described secret sharing management device includes a biometric information acquisition unit that acquires biometric information of a user, and a biometric matching unit that performs biometric authentication using the biometric information, and the share coupling unit includes: The data set may be decrypted when authentication by the biometric matching unit is successful.

また、上記の秘密分散管理装置であって、上記シェア生成部は、上記記憶領域の一つとして、接続される所定のスマートフォンの記憶装置を用いる、ことを特徴とするものであってもよい。 Further, in the secret sharing management device described above, the share generation unit may use a storage device of a connected predetermined smartphone as one of the storage areas.

また、上記の秘密分散管理装置であって、上記シェア生成部は、上記シェアごとにバージョン情報を付与し、上記シェア結合部は、上記バージョン情報を用いてバージョンが整合するシェアを特定して上記データセットを復号する、ことを特徴とするものであってもよい。 Further, in the secret sharing management device, the share generation unit assigns version information to each of the shares, and the share combining unit uses the version information to identify shares with matching versions, and It may be characterized by decoding the data set.

本発明によると、(k,n)閾値法による秘密分散管理において、(n-k)個を越えるシェアの紛失があった場合に、正当な利用者であれば秘密情報を安全に利用できる。 According to the present invention, in the secret sharing management by the (k, n) threshold method, if more than (n−k) shares are lost, the secret information can be safely used by authorized users.

上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。 Problems, configurations, and effects other than those described above will be clarified by the following description of the embodiments.

実施形態に係る秘密分散管理システムのブロック図である。1 is a block diagram of a secret sharing management system according to an embodiment; FIG. シェアバックアップサーバー装置のブロック図である。2 is a block diagram of a share backup server device; FIG. 第一のシェアテーブルに格納されるデータ構造を示す図である。It is a figure which shows the data structure stored in a first share table. 第二のシェアテーブルに格納されるデータ構造を示す図である。It is a figure which shows the data structure stored in a 2nd share table. 秘密分散管理装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of a secret-sharing management apparatus. 生体情報読取装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of a biometric information reader. シェアバックアップサーバー装置のハードウェア構成例を示す図である。It is a figure which shows the hardware configuration example of a share backup server apparatus. シェア生成処理のフローの例を示す図である。FIG. 10 is a diagram illustrating an example of a flow of share generation processing; シェアテーブル更新処理のフローの例を示す図である。FIG. 10 is a diagram illustrating an example of a flow of share table update processing; データセット復元処理のフローの例を示す図である。FIG. 10 is a diagram showing an example of the flow of data set restoration processing;

以下に、本発明の一態様に係る実施形態を適用した秘密分散管理システムを採用する業務システム1について、図面を参照して説明する。以下の実施の形態においては便宜上その必要があるときは、複数のセクションまたは実施の形態に分割して説明するが、特に明示した場合を除き、それらはお互いに無関係なものではなく、一方は他方の一部または全部の変形例、詳細、補足説明等の関係にある。 A business system 1 employing a secret sharing management system to which an embodiment according to one aspect of the present invention is applied will be described below with reference to the drawings. For the sake of convenience, the following embodiments are divided into a plurality of sections or embodiments when necessary, but unless otherwise specified, they are not independent of each other, and one There is a relationship of part or all of the modification, details, supplementary explanation, etc.

また、以下の実施の形態において、要素の数等(個数、数値、量、範囲等を含む)に言及する場合、特に明示した場合および原理的に明らかに特定の数に限定される場合等を除き、その特定の数に限定されるものではなく、特定の数以上でも以下でもよい。 In addition, in the following embodiments, when referring to the number of elements (including the number, numerical value, amount, range, etc.), when it is particularly specified, when it is clearly limited to a specific number in principle, etc. Except, it is not limited to the specific number, and may be more or less than the specific number.

さらに、以下の実施の形態において、その構成要素(要素ステップ等も含む)は、特に明示した場合および原理的に明らかに必須であると考えられる場合等を除き、必ずしも必須のものではないことは言うまでもない。 Furthermore, in the following embodiments, the constituent elements (including element steps, etc.) are not necessarily essential, unless otherwise specified or clearly considered essential in principle. Needless to say.

同様に、以下の実施の形態において、構成要素等の形状、位置関係等に言及するときは特に明示した場合および原理的に明らかにそうではないと考えられる場合等を除き、実質的にその形状等に近似または類似するもの等を含むものとする。このことは、上記数値および範囲についても同様である。 Similarly, in the following embodiments, when referring to the shape, positional relationship, etc. of components, etc., unless otherwise explicitly stated or in principle, it is considered that the shape is substantially the same. It shall include things that are similar or similar to, etc. This also applies to the above numerical values and ranges.

また、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。 In addition, in all the drawings for explaining the embodiments, the same members are basically given the same reference numerals, and repeated description thereof will be omitted.

図1は、本実施形態に係る秘密分散管理システムを備える業務システム1のブロック図である。業務システム1は、利用者100が利用する秘密分散管理装置200と、秘密分散管理装置200に接続される外部記憶媒体300と、秘密分散管理装置200に接続される生体情報読取装置400と、秘密分散管理装置200とネットワーク150を介して通信可能な第一のシェアバックアップサーバー装置500と、秘密分散管理装置200とネットワーク150を介して通信可能な第二のシェアバックアップサーバー装置600と、第一のシェアバックアップサーバー装置500および第二のシェアバックアップサーバー装置600とネットワーク150を介して通信可能な特権ユーザー端末700と、を含む。 FIG. 1 is a block diagram of a business system 1 equipped with a secret sharing management system according to this embodiment. The business system 1 includes a secret sharing management device 200 used by a user 100, an external storage medium 300 connected to the secret sharing management device 200, a biometric information reading device 400 connected to the secret sharing management device 200, a secret A first share backup server device 500 that can communicate with the distributed management device 200 via the network 150, a second share backup server device 600 that can communicate with the secret sharing management device 200 via the network 150, A privileged user terminal 700 capable of communicating with share backup server device 500 and second share backup server device 600 via network 150 is included.

ネットワーク150は、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット、携帯電話網等、あるいはこれらが複合した通信網である。なお、ネットワーク150は、携帯電話通信網等の無線通信網上のVPN(Virtual Private Network)等であってもよい。 The network 150 is a LAN (Local Area Network), a WAN (Wide Area Network), the Internet, a mobile phone network, etc., or a communication network combining these. Note that the network 150 may be a VPN (Virtual Private Network) or the like on a wireless communication network such as a mobile phone communication network.

業務システム1では、利用者が秘密分散管理装置200を用いて入出力操作を行い、作成されたファイル等を含むデータセット(記憶部220の利用者が使用する記憶領域全体のデータであってもよいし、ファイル単位であってもよい)が秘密分散管理装置200の記憶部220および外部記憶媒体300に分散されたシェア(秘密情報の断片)の状態で格納される。また、秘密分散管理装置200の記憶部220および外部記憶媒体300に分散されたシェアは、第一のシェアバックアップサーバー装置500および第二のシェアバックアップサーバー装置600に、それぞれ格納される。 In the business system 1, the user performs an input/output operation using the secret sharing management device 200, and a data set including created files (even if it is data in the entire storage area used by the user of the storage unit 220) (or in units of files) are stored in the state of shares (fragments of secret information) distributed in the storage unit 220 of the secret sharing management device 200 and the external storage medium 300 . Also, the shares distributed to the storage unit 220 of the secret sharing management device 200 and the external storage medium 300 are stored in the first share backup server device 500 and the second share backup server device 600, respectively.

秘密分散管理装置200は、シェアからデータセットを復元させる場合には、外部記憶媒体300と、記憶部220とに格納されたシェアを利用して復号処理を行う。なお、その際、たとえば外部記憶媒体300を紛失、あるいは利用時に利用者が携帯していない場合には、従来の技術では復号ができず、外部記憶媒体300から第二のシェアを取得することができない。しかし、秘密分散管理装置200は、ネットワーク150を介して第二のシェアバックアップサーバー装置600から第二のシェアを取得することができる。そのため、(k,n)閾値法による秘密分散管理において、n個の分散鍵の記憶媒体を携行できない場合、あるいは(n-k)個を越える分散鍵の紛失時でも、秘密情報を安全に利用できるといえる。 When the data set is restored from the shares, the secret sharing management device 200 uses the shares stored in the external storage medium 300 and the storage unit 220 to perform decryption processing. At that time, if the external storage medium 300 is lost, or if the user does not carry it with him/her when using it, the conventional technology cannot decrypt it, and the second share can be obtained from the external storage medium 300. Can not. However, secret sharing management device 200 can acquire a second share from second share backup server device 600 via network 150 . Therefore, in secret sharing management by the (k, n) threshold method, confidential information can be used safely even if the storage medium for n distributed keys cannot be carried, or more than (nk) distributed keys are lost. It can be said that it is possible.

業務システム1の応用例を挙げると、業務システム1は、顧客情報等の個人情報の取り扱いを伴う業務システム、あるいは営業活動や経営資源にかかる社外秘情報の利用を伴う業務システム等がある。 Examples of application of the business system 1 include a business system involving the handling of personal information such as customer information, a business system involving the use of confidential information related to business activities and management resources, and the like.

その際には、利用者は、秘密分散管理装置200を操作して、業務内容に応じて秘密を要する情報が含まれる文書ファイルや会計関連の情報が含まれる表計算ファイル(これらは、データセットであるといえる)を作成し、保存する。秘密分散管理装置200は、このような文書ファイルや表計算ファイル等を含む秘密情報の保存処理において、秘密分散法を用いたシェアを複数作成して、秘密分散管理装置200の記憶部220と、外部記憶媒体300の記憶部310と、に分散させて管理する。なお、シェアのバックアップを、ネットワーク150を介して接続される第一のシェアバックアップサーバー装置500および第二のシェアバックアップサーバー装置600に保存することで、外部記憶媒体300あるいは秘密分散管理装置200の紛失時に復旧することができる。 At that time, the user operates the secret sharing management device 200 to operate the document file containing confidential information and the spreadsheet file containing information related to accounting (these are data sets). ) is created and saved. The secret sharing management device 200 creates a plurality of shares using the secret sharing method in the storage processing of secret information including such document files, spreadsheet files, etc., It is distributed to and managed by the storage unit 310 of the external storage medium 300 . By storing the share backup in the first share backup server device 500 and the second share backup server device 600 connected via the network 150, loss of the external storage medium 300 or the secret sharing management device 200 can be prevented. can be restored in time.

また、利用者は、秘密分散管理装置200を操作して、上記のように分散管理の対象となる文書ファイルや表計算ファイルにアクセスする際には、秘密分散管理装置200は、分散管理された同じバージョンのシェアを集めて復号し、データセットを復元させることができる。 In addition, when the user operates the secret sharing management device 200 to access the document file or the spreadsheet file that is subject to distributed management as described above, the secret sharing management device 200 is distributed and managed. Shares of the same version can be collected and decrypted to restore the dataset.

なお、そのようなデータセットの復元処理においては、その途中で生体情報を照合して利用者の生体認証を行うこともできる。秘密分散管理装置200は、生体認証により正当な利用者であること、あるいは特権ユーザーによるログインが確認された場合に復元処理を完了させる。 It should be noted that biometric authentication of the user can be performed by collating the biometric information during such a data set restoration process. The secret sharing management device 200 completes the restoration process when it is confirmed by biometric authentication that the user is valid or the login by the privileged user is confirmed.

その他には、秘密分散管理システムを備える業務システム1では、パーソナルコンピュータ向け秘密分散ソフト単体での使用と比較して、電子ファイルをネットワークを介してバックアップするため、シェア格納媒体を紛失したり、秘密分散管理装置200がマルウェアに感染したりしても、電子ファイルの復元が可能である点が優れている。また、シェアを紛失しても元の電子ファイルを復元できるシェアの個数に対する、携行するシェアの個数が少なくて済む(例えば、1個までのシェアが漏洩しても元の電子ファイルの漏洩を防ぎ(k>1)、2個までのシェアを紛失しても元の電子ファイルを復元可能とするためには、(1,2)閾値法で十分となり、利用者は2個の媒体を携行するだけでよい)。また、複数のサーバー装置にシェアを保存するため、バックアップの通信経路のうち1つを盗聴されても、元の電子ファイルが漏洩しない。そのため、バックアップに用いる通信経路をVPN(Virtual Private Network)等で強固に保護する必要がなくなり、システムの安価な運用が可能となる。また、シェアの結合に失敗した際や、シェアを紛失した際に、自動的にバックアップサーバー装置からシェアをダウンロードする構成にすることで、シームレスに元の電子ファイルを復元することが可能となる。 In addition, in the business system 1 equipped with a secret sharing management system, compared to the use of secret sharing software for personal computers alone, electronic files are backed up via a network, so the shared storage medium may be lost or the secret may be lost. The advantage is that the electronic files can be restored even if the distributed management device 200 is infected with malware. In addition, the number of shares to be carried is small compared to the number of shares that can restore the original electronic file even if the share is lost (for example, even if up to one share is leaked, the original electronic file can be prevented from being leaked). (k>1), the (1,2) threshold method is sufficient to restore the original electronic file even if up to two shares are lost, and the user carries two media. only). In addition, since shares are stored in a plurality of server devices, even if one of the backup communication paths is wiretapped, the original electronic file will not be leaked. Therefore, the communication path used for backup does not need to be strongly protected by a VPN (Virtual Private Network) or the like, and the system can be operated at low cost. In addition, the original electronic file can be seamlessly restored by automatically downloading the shares from the backup server device when the shares are not joined or the shares are lost.

外部記憶媒体300は、例えばUSB(Universal Serial Bus)メモリーや、SDカード等の記憶媒体、スマートフォンを含む記憶領域を備える電子装置またはその他の電子記憶媒体である。また、外部記憶媒体300と秘密分散管理装置200との接続は、例えばUSB接続、Bluetooth(登録商標)接続、NFC(Near Field Communication)接続、2.54GHz帯の無線LAN(Local Area Network)等の各種の接続が可能である。 The external storage medium 300 is, for example, a USB (Universal Serial Bus) memory, a storage medium such as an SD card, an electronic device having a storage area including a smartphone, or other electronic storage medium. The connection between the external storage medium 300 and the secret sharing management device 200 is, for example, USB connection, Bluetooth (registered trademark) connection, NFC (Near Field Communication) connection, 2.54 GHz band wireless LAN (Local Area Network), or the like. Various connections are possible.

生体情報読取装置400は、利用者100の生体情報を読み取る装置である。例えば、生体情報読取装置400は、利用者100の指紋、声紋、虹彩、静脈等のいずれかの生体情報を読み取り、秘密分散管理装置200へ受け渡す。また、生体情報読取装置400と秘密分散管理装置200との接続は、例えばUSB接続、Bluetooth(登録商標)接続、NFC(Near Field Communication)接続、2.54GHz帯の無線LAN(Local Area Network)等の各種の接続が可能である。 The biometric information reader 400 is a device that reads the biometric information of the user 100 . For example, the biometric information reader 400 reads biometric information such as a fingerprint, voiceprint, iris, or vein of the user 100 and transfers it to the secret sharing management device 200 . Further, the connection between the biometric information reading device 400 and the secret sharing management device 200 is, for example, USB connection, Bluetooth (registered trademark) connection, NFC (Near Field Communication) connection, 2.54 GHz band wireless LAN (Local Area Network), or the like. Various connections are possible.

第一のシェアバックアップサーバー装置500は、いわゆるサーバー装置等の情報処理装置であり、秘密分散管理装置200、第二のシェアバックアップサーバー装置600および特権ユーザー端末700との接続は、ネットワーク150を介して接続される。第二のシェアバックアップサーバー装置600についても、同様である。 The first share backup server device 500 is an information processing device such as a so-called server device. Connected. The same applies to the second share backup server device 600 as well.

特権ユーザー端末700は、いわゆるパソコン等の情報処理装置であり、秘密分散管理装置200、第一のシェアバックアップサーバー装置500および第二のシェアバックアップサーバー装置600との接続は、ネットワーク150を介して接続される。 The privileged user terminal 700 is an information processing device such as a so-called personal computer, and is connected to the secret sharing management device 200, the first share backup server device 500, and the second share backup server device 600 via the network 150. be done.

秘密分散管理装置200は、業務システム1の利用者を認証することができる情報処理装置である。秘密分散管理装置200は、制御部210と、記憶部220と、通信部230と、入力部240と、出力部250と、を備える。制御部210には、シェア生成部211と、シェア結合部212と、シェア送信部213と、シェア収集部214と、生体情報照合部215と、が含まれる。 The secret sharing management device 200 is an information processing device that can authenticate users of the business system 1 . Secret sharing management apparatus 200 includes control unit 210 , storage unit 220 , communication unit 230 , input unit 240 and output unit 250 . Control unit 210 includes share generating unit 211 , share combining unit 212 , share transmitting unit 213 , share collecting unit 214 , and biometric information matching unit 215 .

シェア生成部211は、秘密分散法を利用してデータセットを複数のシェアに分割する。具体的には、シェア生成部211は、記憶部220の所定の記憶領域(データセット)について、(k,n)閾値法によりシェア(秘密分散情報)を生成する。その際、シェア生成部211は、シェアごとにバージョン情報を付与する。また、シェア生成部211は、生成したシェアにバージョン情報を対応付けて、シェアごとに異なる管理単位の記憶領域(例えば、相互に動作に影響を与えない秘密分散管理装置200の記憶部220と、外部記憶媒体300の記憶部310と)に格納させる。 The share generator 211 divides the data set into a plurality of shares using secret sharing. Specifically, the share generation unit 211 generates a share (secret sharing information) for a predetermined storage area (data set) of the storage unit 220 using the (k, n) threshold method. At that time, the share generation unit 211 gives version information to each share. In addition, the share generation unit 211 associates version information with the generated shares, and stores storage areas of different management units for each share (for example, the storage unit 220 of the secret sharing management device 200 that does not affect the operation of each other, ) of the external storage medium 300.

シェア結合部212は、シェア収集部214が取得したシェアを用いてデータセットを復号する処理を行う。具体的には、シェア結合部212は、シェア収集部214が取得したシェアのバージョンが整合するものを組み合わせて、復号処理を行い、データセットの復元を行う。また、そのデータセットを記憶部220あるいはメモリの所定の領域に仮想領域として展開する。 The share combiner 212 uses the shares acquired by the share collector 214 to perform a process of decoding the data set. More specifically, the share combining unit 212 combines shares with matching versions acquired by the share collection unit 214, performs decryption processing, and restores the data set. Also, the data set is developed as a virtual area in a predetermined area of the storage unit 220 or memory.

シェア送信部213は、ネットワーク150を介して接続される第一のシェアバックアップサーバー装置500およびネットワーク150を介して接続される第二のシェアバックアップサーバー装置600へシェアの複製を各々送信する。具体的には、シェア送信部213は、第一のシェアバックアップサーバー装置500に第一のシェアを送信し、第二のシェアバックアップサーバー装置600に第二のシェアを送信する。これらのシェアとシェアの送信先のシェアバックアップサーバー装置とは、あらかじめ対応付けられている。 Share transmission unit 213 transmits copies of shares to first share backup server device 500 connected via network 150 and second share backup server device 600 connected via network 150 . Specifically, share transmission unit 213 transmits a first share to first share backup server device 500 and a second share to second share backup server device 600 . These shares and share backup server devices to which the shares are transmitted are associated in advance.

シェア収集部214は、秘密分散管理装置200の記憶部220および外部記憶媒体300の記憶部310、またはシェアバックアップサーバー装置から、各々が格納するシェアを取得する。 The share collection unit 214 acquires shares stored in each of the storage unit 220 of the secret sharing management device 200 and the storage unit 310 of the external storage medium 300, or from the share backup server device.

生体情報照合部215は、秘密分散されたデータセットの復元時に、所定の生体認証処理を行い、正当な利用者であることの確認および特権ユーザーであるか否かの判定を行う。 The biometric information matching unit 215 performs predetermined biometric authentication processing when restoring the secret-sharing data set, confirms that the user is valid, and determines whether the user is a privileged user.

なお、生体情報照合部215は、記憶部220の生体情報テンプレート221にあらかじめ格納されている利用者の生体情報と、認証の要求時に受け渡された利用者100の生体情報と、を用いて所定のアルゴリズムで生体情報のマッチングを行い、所定以上の一致度を有する場合には認証成功と判定し、そうでない場合には認証失敗と判定する。ただし、生体認証の処理はこれに限られるものではない。 The biometric information matching unit 215 uses the biometric information of the user stored in advance in the biometric information template 221 of the storage unit 220 and the biometric information of the user 100 received when the authentication is requested. The matching of the biometric information is performed by the algorithm of (1), and if the degree of matching is equal to or higher than a predetermined value, it is determined that the authentication is successful, and if not, it is determined that the authentication is failed. However, biometric authentication processing is not limited to this.

記憶部220には、生体情報テンプレート221と、第一のシェア222と、が格納される。生体情報テンプレート221は、生体情報照合部215による生体情報の照合による利用者の特定、特権ユーザーであるか否かの判定に用いられる情報である。第一のシェア222には、記憶部220あるいはメモリに展開されたデータセットから生成したシェアのうち一部の断片が格納される。 The storage unit 220 stores a biometric information template 221 and a first share 222 . The biometric information template 221 is information used for identifying a user by matching biometric information by the biometric information matching unit 215 and determining whether or not the user is a privileged user. The first share 222 stores a partial fragment of the shares generated from the data set developed in the storage unit 220 or memory.

通信部230は、ネットワーク150を介して他の装置である第一のシェアバックアップサーバー装置500、第二のシェアバックアップサーバー装置600および特権ユーザー端末700との通信を行う。 Communication unit 230 communicates with first share backup server device 500 , second share backup server device 600 and privileged user terminal 700 , which are other devices, via network 150 .

入力部240は、秘密分散管理装置200への利用者100からの入力を受け付ける。例えば、入力部240は、タイピングやタッチ、フリック入力等の各種の接触入力、あるいは音声入力、または視線入力等の各種の入力を受け付ける。 The input unit 240 receives input from the user 100 to the secret sharing management device 200 . For example, the input unit 240 receives various types of input such as typing, touch, and flick input, voice input, and line-of-sight input.

出力部250は、秘密分散管理装置200からの利用者100への出力を行う。出力される情報は、画面や帳票等の各種出力情報である。 The output unit 250 outputs from the secret sharing management device 200 to the user 100 . The information to be output is various kinds of output information such as screens and forms.

外部記憶媒体300は、記憶部310を備える。記憶部310には、第二のシェア315が格納される。第二のシェア315には、秘密分散管理装置200の記憶部220あるいはメモリに展開されたデータセットから生成したシェアのうち一部の断片が格納される。 The external storage medium 300 has a storage section 310 . A second share 315 is stored in the storage unit 310 . The second share 315 stores a partial fragment of the share generated from the data set developed in the storage unit 220 or memory of the secret sharing management device 200 .

生体情報読取装置400は、生体情報取得部410を備える。生体情報取得部410は、指示を受けると、所定の生体情報の読み取りを行い、秘密分散管理装置200へ読み取った生体情報を受け渡す。 The biometric information reader 400 includes a biometric information acquisition unit 410 . Upon receiving the instruction, the biometric information acquisition unit 410 reads predetermined biometric information and transfers the read biometric information to the secret sharing management device 200 .

図2は、シェアバックアップサーバー装置のブロック図である。本実施形態においては、シェアバックアップサーバー装置としては、第一のシェアバックアップサーバー装置500と、第二のシェアバックアップサーバー装置600と、が備えられるが、これに限られるものではなく、少なくとも独立した2つ以上のシェアバックアップサーバー装置が備えられていればよい。 FIG. 2 is a block diagram of a share backup server device. In this embodiment, as share backup server devices, a first share backup server device 500 and a second share backup server device 600 are provided. It is sufficient if one or more share backup server devices are provided.

第一のシェアバックアップサーバー装置500には、記憶部510と、制御部520と、が含まれる。記憶部510には、第一のシェアテーブル515が含まれる。制御部520には、シェア受信部521と、シェア同期確認部522と、テーブル更新部523と、シェア送信部524と、シェア提供判定部525と、失効処理部526と、が含まれる。 The first share backup server device 500 includes a storage section 510 and a control section 520 . Storage unit 510 includes first share table 515 . The control unit 520 includes a share reception unit 521 , a share synchronization confirmation unit 522 , a table update unit 523 , a share transmission unit 524 , a share provision determination unit 525 and an expiration processing unit 526 .

図3は、第一のシェアテーブルに格納されるデータ構造を示す図である。第一のシェアテーブル515には、複数の秘密分散管理装置200のシェアが、秘密分散管理装置200およびバージョンごとに格納される。第一のシェアテーブル515には、端末ID515Aと、失効515Bと、シェアのバージョン515Cと、更新日時515Dと、シェアバイナリデータ515Eと、が対応付けて格納される。端末ID515Aは、秘密分散管理装置200を特定する情報である。失効515Bは、端末が失効している、すなわち端末DI515Aで特定される秘密分散管理装置200からのアクセスが禁止されているか否かを特定する情報である。シェアのバージョン515Cは、シェアのバージョンを特定する情報である。更新日時515Dは、シェアが格納された日時を特定する情報である。シェアバイナリデータ515Eは、シェアのバイナリデータである。 FIG. 3 is a diagram showing the data structure stored in the first share table. The first share table 515 stores shares of a plurality of secret sharing management devices 200 for each secret sharing management device 200 and version. First share table 515 stores terminal ID 515A, expiration 515B, share version 515C, update date and time 515D, and share binary data 515E in association with each other. Terminal ID 515A is information that identifies secret sharing management device 200 . Revocation 515B is information specifying whether or not the terminal has been revoked, that is, access from secret sharing management device 200 specified by terminal DI 515A is prohibited. The share version 515C is information specifying the share version. The update date/time 515D is information specifying the date/time when the share was stored. The share binary data 515E is share binary data.

シェア受信部521は、秘密分散管理装置200からシェアを受信する。シェア同期確認部522は、受信したシェアが、他のシェアバックアップサーバー装置と同期されているか否か確認する。具体的には、シェア同期確認部522は、テーブル更新部523により第一のシェアテーブル515の更新がなされると、他のシェアバックアップサーバー装置へ端末IDとバージョン情報を送信し、一致することを確認する。一致しない場合には、シェア同期確認部522は、テーブル更新部523に更新を取り消しさせる。あるいは、シェア同期確認部522は、他のシェアバックアップサーバー装置から端末IDとバージョン情報が送信されると、受信したシェアの端末IDとバージョン情報に一致することを確認する。一致しない場合には、他のシェアバックアップサーバー装置へその旨を通知する。 The share reception unit 521 receives shares from the secret sharing management device 200 . The share synchronization confirmation unit 522 confirms whether or not the received share is synchronized with another share backup server device. Specifically, when the first share table 515 is updated by the table update unit 523, the share synchronization confirmation unit 522 transmits the terminal ID and the version information to the other share backup server devices, and confirms that they match. confirm. If they do not match, the share synchronization confirmation unit 522 causes the table update unit 523 to cancel the update. Alternatively, when the terminal ID and version information are transmitted from another share backup server device, the share synchronization confirmation unit 522 confirms that they match the received terminal ID and version information of the share. If they do not match, it is notified to other share backup server devices.

テーブル更新部523は、シェア受信部521が受信したシェアを用いて、第一のシェアテーブル515を更新する。なお、バージョン管理を行うほうが望ましいため、テーブル更新部523は、レコード追加により第一のシェアテーブル515を更新するが、これに限られるものではなく、以前のバージョンのシェアを削除して新たなシェアを格納するようにしてもよい。 The table updating unit 523 updates the first share table 515 using the shares received by the share receiving unit 521 . Since it is preferable to perform version management, the table updating unit 523 updates the first share table 515 by adding a record, but is not limited to this. may be stored.

シェア送信部524は、第一のシェアテーブル515に格納されたシェアのうち、端末IDで識別される秘密分散管理装置200ごとに最新のバージョンあるいは指定されたバージョンのシェアを読み出し、当該秘密分散管理装置200へ送信する。 The share transmission unit 524 reads the latest version or the specified version of the share for each secret sharing management device 200 identified by the terminal ID among the shares stored in the first share table 515, and performs the secret sharing management. Send to device 200 .

シェア提供判定部525は、シェア送信部524がシェアを送信する際に、シェアの有効性を示す情報に応じて送信するか否かを判定する。シェアの有効性を示す情報は、失効515B、アクセスした端末IDおよびユーザーIDにより特定される。シェア提供判定部525は、いずれかのバージョンのシェアについて、失効515Bが「1」に設定されている秘密分散管理装置200からのシェアの要求に対しては、シェアを送信しない。ただし、特権ユーザー端末700を用いて特権ユーザーが要求している場合には、この限りではなく、特権ユーザー端末700へ最新のシェアを送信する。 When the share transmission unit 524 transmits the share, the share provision determination unit 525 determines whether or not to transmit according to the information indicating the validity of the share. The information indicating the validity of the share is specified by the revocation 515B, access terminal ID and user ID. The share provision determination unit 525 does not transmit a share in response to a share request from the secret sharing management device 200 for which the revocation 515B of any version of the share is set to "1". However, if the privileged user requests using the privileged user terminal 700 , this is not the case and the latest share is sent to the privileged user terminal 700 .

失効処理部526は、秘密分散管理装置200あるいは外部記憶媒体300の紛失時等、シェアを転得者(第三者)から取得されるのを防ぐ処理を行う。具体的には、失効処理部526は、特権ユーザー端末700からの特権ユーザーによるアクセスに応じて、失効させるべき端末IDを受け付けて、当該端末IDのすべてのバージョンのシェアについて、第一のシェアテーブル515の失効515Bと、第二のシェアテーブル615の失効615Bとに、有効でないことを意味する「1」を設定する。逆に、紛失が解消した場合には、失効処理部526は、特権ユーザー端末700からの特権ユーザーによるアクセスに応じて、有効にすべき端末IDを受け付けて、第二のシェアバックアップサーバー装置600から最新バージョンのシェアを取得してデータセットを復元する。そして、失効処理部526は、シェア生成部211と同様の秘密分散法を利用してデータセットを複数のシェアに分割する。その際、失効処理部526は、古いバージョンとシェアを一致させないために、乱数等を用いて異なるシェアを生成する。また、失効処理部526は、シェアを各シェアバックアップサーバー装置へ失効していない情報として格納させる。そして、失効処理部526は、特権ユーザー端末700へすべてのシェアを受け渡す。 The revocation processing unit 526 performs processing to prevent the share from being acquired by a transferee (third party), such as when the secret sharing management device 200 or the external storage medium 300 is lost. Specifically, the revocation processing unit 526 receives the terminal ID to be revoked in response to access by the privileged user from the privileged user terminal 700, and the share of all versions of the terminal ID is stored in the first share table. The revocation 515B of 515 and the revocation 615B of the second share table 615 are set to "1" which means that they are not valid. Conversely, when the loss is resolved, the invalidation processing unit 526 accepts the terminal ID to be validated according to the privileged user's access from the privileged user terminal 700, and sends the terminal ID from the second share backup server device 600. Get the latest version share and restore the dataset. Then, the revocation processing unit 526 divides the data set into multiple shares using the same secret sharing method as the share generation unit 211 . At that time, the invalidation processing unit 526 generates a different share using a random number or the like so as not to match the share with the old version. In addition, the revocation processing unit 526 stores the share in each share backup server device as information that has not been revoked. Then, the revocation processing unit 526 passes all shares to the privileged user terminal 700 .

第二のシェアバックアップサーバー装置600には、記憶部610と、制御部620と、が含まれる。記憶部610には、第二のシェアテーブル615が含まれる。制御部620には、シェア受信部621と、シェア同期確認部622と、テーブル更新部623と、シェア送信部624と、シェア提供判定部625と、失効処理部626と、が含まれる。 The second share backup server device 600 includes a storage section 610 and a control section 620 . Storage unit 610 includes second share table 615 . The control unit 620 includes a share reception unit 621 , a share synchronization confirmation unit 622 , a table update unit 623 , a share transmission unit 624 , a share provision determination unit 625 and an expiration processing unit 626 .

図4は、第二のシェアテーブルに格納されるデータ構造を示す図である。第二のシェアテーブル615には、複数の秘密分散管理装置200のシェアが、秘密分散管理装置200およびバージョンごとに格納される。第二のシェアテーブル615には、端末ID615Aと、失効615Bと、シェアのバージョン615Cと、更新日時615Dと、シェアバイナリデータ615Eと、が対応付けて格納される。端末ID615Aは、秘密分散管理装置200を特定する情報である。失効615Bは、端末が失効している、すなわち端末ID615Aで特定される秘密分散管理装置200からのアクセスが禁止されているか否かを特定する情報である。シェアのバージョン615Cは、シェアのバージョンを特定する情報である。更新日時615Dは、シェアが格納された日時を特定する情報である。シェアバイナリデータ615Eは、シェアのバイナリデータである。 FIG. 4 is a diagram showing the data structure stored in the second share table. The second share table 615 stores shares of a plurality of secret sharing management devices 200 for each secret sharing management device 200 and version. Second share table 615 stores terminal ID 615A, expiration 615B, share version 615C, update date and time 615D, and share binary data 615E in association with each other. Terminal ID 615A is information that identifies secret sharing management device 200 . Revocation 615B is information specifying whether or not the terminal has been revoked, that is, access from secret sharing management apparatus 200 specified by terminal ID 615A is prohibited. The share version 615C is information specifying the share version. The update date/time 615D is information specifying the date/time when the share was stored. The share binary data 615E is share binary data.

シェア受信部621は、秘密分散管理装置200からシェアを受信する。シェア同期確認部622は、受信したシェアが、他のシェアバックアップサーバー装置と同期されているか否か確認する。具体的には、シェア同期確認部622は、テーブル更新部623により第二のシェアテーブル615の更新がなされると、他のシェアバックアップサーバー装置へ端末IDとバージョン情報を送信し、一致することを確認する。一致しない場合には、シェア同期確認部622は、テーブル更新部523に更新を取り消しさせる。あるいは、シェア同期確認部622は、他のシェアバックアップサーバー装置から端末IDとバージョン情報が送信されると、受信したシェアの端末IDとバージョン情報に一致することを確認する。一致しない場合には、他のシェアバックアップサーバー装置へその旨を通知する。 The share reception unit 621 receives shares from the secret sharing management device 200 . A share synchronization confirmation unit 622 confirms whether or not the received share is synchronized with another share backup server device. Specifically, when the second share table 615 is updated by the table update unit 623, the share synchronization confirmation unit 622 transmits the terminal ID and the version information to the other share backup server devices, and confirms that they match. confirm. If they do not match, the share synchronization confirmation unit 622 causes the table update unit 523 to cancel the update. Alternatively, when the terminal ID and version information are transmitted from another share backup server device, the share synchronization confirmation unit 622 confirms that they match the received terminal ID and version information of the share. If they do not match, it is notified to other share backup server devices.

テーブル更新部623は、シェア受信部621が受信したシェアを用いて、第二のシェアテーブル615を更新する。なお、バージョン管理を行うほうが望ましいため、テーブル更新部623は、レコード追加により第二のシェアテーブル615を更新するが、これに限られるものではなく、以前のバージョンのシェアを削除して新たなシェアを格納するようにしてもよい。 The table updating unit 623 updates the second share table 615 using the shares received by the share receiving unit 621 . Since it is preferable to perform version management, the table updating unit 623 updates the second share table 615 by adding a record, but it is not limited to this. may be stored.

シェア送信部624は、第二のシェアテーブル615に格納されたシェアのうち、端末IDで識別される秘密分散管理装置200ごとに最新のバージョンあるいは指定されたバージョンのシェアを読み出し、当該秘密分散管理装置200へ送信する。 The share transmission unit 624 reads the latest version or the specified version of the share for each secret sharing management device 200 identified by the terminal ID among the shares stored in the second share table 615, and performs the secret sharing management. Send to device 200 .

シェア提供判定部625は、シェア送信部624がシェアを送信する際に、シェアの有効性を示す情報に応じて送信するか否かを判定する。シェアの有効性を示す情報は、失効615B、アクセスした端末IDおよびユーザーIDにより特定される。シェア提供判定部625は、いずれかのバージョンのシェアについて、失効615Bが「1」に設定されている秘密分散管理装置200からのシェアの要求に対しては、シェアを送信しない。ただし、特権ユーザー端末700を用いて特権ユーザーが要求している場合には、この限りではなく、特権ユーザー端末700へ最新のシェアを送信する。 When the share transmission unit 624 transmits the share, the share provision determination unit 625 determines whether or not to transmit according to the information indicating the validity of the share. The information indicating the validity of the share is specified by the revocation 615B, access terminal ID and user ID. The share provision determining unit 625 does not transmit a share in response to a share request from the secret sharing management device 200 for which the revocation 615B is set to "1" for any version of the share. However, if the privileged user requests using the privileged user terminal 700 , this is not the case and the latest share is sent to the privileged user terminal 700 .

失効処理部626は、秘密分散管理装置200あるいは外部記憶媒体300の紛失時等、シェアを転得者(第三者)から取得されるのを防ぐ処理を行う。具体的には、失効処理部626は、特権ユーザー端末700からの特権ユーザーによるアクセスに応じて、失効させるべき端末IDを受け付けて、当該端末IDの最新バージョンのシェアについて、第二のシェアテーブル615の失効615Bに、有効でないことを意味する「1」を設定する。逆に、紛失が解消した場合には、失効処理部626は、特権ユーザー端末700からの特権ユーザーによるアクセスに応じて、有効にすべき端末IDを受け付けて、当該端末IDのすべてのバージョンのシェアについて、第二のシェアテーブル615の失効615Bに、有効を意味する「0」を設定する。 The revocation processing unit 626 performs processing to prevent the share from being acquired by a transferee (third party), such as when the secret sharing management device 200 or the external storage medium 300 is lost. Specifically, the revocation processing unit 626 receives the terminal ID to be revoked in response to access by the privileged user from the privileged user terminal 700, and stores the share of the latest version of the terminal ID in the second share table 615. is set to "1", which means that it is not valid. Conversely, when the loss is resolved, the invalidation processing unit 626 accepts the terminal ID to be validated according to access by the privileged user from the privileged user terminal 700, and shares all versions of the terminal ID. , the invalidity 615B of the second share table 615 is set to "0" which means valid.

図1の説明に戻る。特権ユーザー端末700は、シェアの管理を行う特権を有するユーザーが使用する端末である。例えば、秘密分散管理装置200あるいは外部記憶媒体300等のシェアの紛失時に、利用者100から連絡を受けてシェアの利用を制限したり、新たな秘密分散管理装置200の利用を始めた利用者100に対して、直前のバージョンのシェアの取得および提供(データ復旧)を行うための端末である。特権ユーザー端末700は、他の秘密分散管理装置200と同様の構成を備える。 Returning to the description of FIG. The privileged user terminal 700 is a terminal used by a user who has privileges to manage shares. For example, when the share of the secret sharing management device 200 or the external storage medium 300 is lost, the user 100 contacts the user 100 to limit the use of the share, or starts using a new secret sharing management device 200. It is a terminal for acquiring and providing (data recovery) the share of the immediately preceding version. Privileged user terminal 700 has the same configuration as other secret sharing management device 200 .

図5は、秘密分散管理装置のハードウェア構成例を示す図である。秘密分散管理装置200は、いわゆるパーソナルコンピュータあるいはタブレット端末の筐体により実現されるハードウェア構成を備える。秘密分散管理装置200は、演算装置201と、主記憶装置202と、補助記憶装置203と、通信装置204と、外部記憶媒体接続装置205と、生体情報読取装置接続装置206と、各装置をつなぐバス207と、を備える。また他に、秘密分散管理装置200は、タッチパネルやキーボード、マイク、ディスプレイ等の入出力装置を備える。 FIG. 5 is a diagram showing a hardware configuration example of a secret sharing management device. The secret sharing management apparatus 200 has a hardware configuration realized by a housing of a so-called personal computer or tablet terminal. The secret sharing management device 200 connects the arithmetic device 201, the main storage device 202, the auxiliary storage device 203, the communication device 204, the external storage medium connection device 205, the biometric information reader connection device 206, and each device. a bus 207; In addition, the secret sharing management device 200 includes input/output devices such as a touch panel, keyboard, microphone, and display.

演算装置201は、例えばCPU(Central Processing Unit)などの演算装置である。 The computing device 201 is, for example, a computing device such as a CPU (Central Processing Unit).

主記憶装置202は、例えばRAM(Random Access Memory)などのメモリ装置である。 The main memory device 202 is, for example, a memory device such as a RAM (Random Access Memory).

補助記憶装置203は、デジタル情報を記憶可能な、いわゆるハードディスク(Hard Disk Drive)やSSD(Solid State Drive)あるいはフラッシュメモリなどの不揮発性記憶装置である。 Auxiliary storage device 203 is a non-volatile storage device such as a so-called hard disk drive, solid state drive (SSD), or flash memory that can store digital information.

通信装置204は、ネットワーク150等を介して第一のシェアバックアップサーバー装置500、第二のシェアバックアップサーバー装置600、等の他の装置と通信経路を確立し、情報を送受信するネットワークカード等の装置である。 The communication device 204 is a device such as a network card that establishes a communication path with other devices such as the first share backup server device 500 and the second share backup server device 600 via the network 150 or the like, and transmits and receives information. is.

外部記憶媒体接続装置205は、USBメモリやスマートフォンと接続するためのUSBインターフェースを備える。生体情報読取装置接続装置206は、USBインターフェースを備える。 The external storage medium connection device 205 has a USB interface for connecting with a USB memory or a smartphone. The biometric information reader connection device 206 has a USB interface.

なお、入出力装置には、キーボードやマウス、タッチパネル、ディスプレイ、マイク、スピーカー等の各種入出力装置が含まれる。 Input/output devices include various input/output devices such as keyboards, mice, touch panels, displays, microphones, and speakers.

入出力装置と、演算装置201と、主記憶装置202と、補助記憶装置203と、通信装置204と、外部記憶媒体接続装置205と、生体情報読取装置接続装置206とは、バス207等の接続導線により互いに接続される。 The input/output device, the arithmetic device 201, the main memory device 202, the auxiliary memory device 203, the communication device 204, the external storage medium connection device 205, and the biometric information reader connection device 206 are connected by a bus 207 or the like. They are connected to each other by conductors.

上記した秘密分散管理装置200のシェア生成部211と、シェア結合部212と、シェア送信部213と、シェア収集部214と、生体情報照合部215とは、演算装置201に処理を行わせるプログラムによって実現される。このプログラムは、主記憶装置202、補助記憶装置203または図示しないROM装置内に記憶され、実行にあたって主記憶装置202上にロードされ、演算装置201により実行される。 Share generating unit 211, share combining unit 212, share transmitting unit 213, share collecting unit 214, and biometric information matching unit 215 of secret sharing management device 200 described above are executed by a program that causes computing device 201 to perform processing. Realized. This program is stored in the main storage device 202, the auxiliary storage device 203, or a ROM device (not shown), loaded onto the main storage device 202 for execution, and executed by the arithmetic unit 201. FIG.

また、秘密分散管理装置200の記憶部220は、主記憶装置202及び補助記憶装置203により実現される。また、秘密分散管理装置200の通信部230は、通信装置204により実現される。入力部240および出力部250は、入出力装置により実現される。以上が、秘密分散管理装置200のハードウェア構成例である。 Also, the storage unit 220 of the secret sharing management device 200 is implemented by the main storage device 202 and the auxiliary storage device 203 . Also, the communication unit 230 of the secret sharing management device 200 is realized by the communication device 204 . The input unit 240 and the output unit 250 are implemented by input/output devices. The hardware configuration example of the secret sharing management device 200 has been described above.

図6は、生体情報読取装置のハードウェア構成例を示す図である。生体情報読取装置400は、生体情報取得装置401と、演算装置402と、主記憶装置403と、外部接続装置404と、各装置をつなぐバス405と、を備える。 FIG. 6 is a diagram illustrating a hardware configuration example of a biometric information reader. The biometric information reader 400 includes a biometric information acquisition device 401, an arithmetic device 402, a main storage device 403, an external connection device 404, and a bus 405 connecting each device.

生体情報取得装置401は、指紋、静脈紋、虹彩、声紋等、生体の情報を取得するためのユニットであり、その取得情報に応じて、赤外線リーダー、カメラ、マイク等各種の入力装置を備える。 A biometric information acquisition device 401 is a unit for acquiring biometric information such as fingerprints, vein patterns, irises, and voiceprints, and is equipped with various input devices such as an infrared reader, a camera, and a microphone according to the acquired information.

演算装置402は、例えばCPUなどの演算装置である。 The computing device 402 is, for example, a computing device such as a CPU.

主記憶装置403は、例えばRAMなどのメモリ装置である。 The main memory device 403 is, for example, a memory device such as a RAM.

外部接続装置404は、USBにより秘密分散管理装置200への接続を行う装置である。 The external connection device 404 is a device that connects to the secret sharing management device 200 via USB.

上記した生体情報読取装置400の生体情報取得部410は、演算装置402に処理を行わせるプログラムによって実現される。このプログラムは、主記憶装置403または図示しないROM装置内に記憶され、実行にあたって主記憶装置403上にロードされ、演算装置402により実行される。以上が、生体情報読取装置400のハードウェア構成例である。 The biometric information acquiring unit 410 of the biometric information reading device 400 described above is implemented by a program that causes the arithmetic device 402 to perform processing. This program is stored in the main storage device 403 or a ROM device (not shown), loaded onto the main storage device 403 for execution, and executed by the arithmetic unit 402 . The hardware configuration example of the biometric information reader 400 has been described above.

図7は、シェアバックアップサーバー装置のハードウェア構成例を示す図である。第一のシェアバックアップサーバー装置500および第二のシェアバックアップサーバー装置600は、いわゆるパーソナルコンピュータあるいはタブレット端末の筐体により実現されるハードウェア構成を備える。第一のシェアバックアップサーバー装置500は、演算装置501と、主記憶装置502と、補助記憶装置503と、通信装置504と、各装置をつなぐバス505と、を備える。なお、第二のシェアバックアップサーバー装置600についても、第一のシェアバックアップサーバー装置500と略同様のハードウェア構成を備えるため、説明を省略する。 FIG. 7 is a diagram showing a hardware configuration example of a share backup server device. The first share backup server device 500 and the second share backup server device 600 have a hardware configuration implemented by a housing of a so-called personal computer or tablet terminal. The first share backup server device 500 comprises an arithmetic device 501, a main storage device 502, an auxiliary storage device 503, a communication device 504, and a bus 505 connecting each device. Since the second share backup server device 600 also has substantially the same hardware configuration as the first share backup server device 500, the description thereof will be omitted.

演算装置501は、例えばCPUなどの演算装置である。 The computing device 501 is, for example, a computing device such as a CPU.

主記憶装置502は、例えばRAMなどのメモリ装置である。 The main memory device 502 is, for example, a memory device such as a RAM.

補助記憶装置503は、デジタル情報を記憶可能な、いわゆるハードディスクやSSDあるいはフラッシュメモリなどの不揮発性記憶装置である。 Auxiliary storage device 503 is a non-volatile storage device such as a so-called hard disk, SSD, or flash memory capable of storing digital information.

通信装置504は、ネットワーク150等を介して他のシェアバックアップサーバー装置、特権ユーザー端末700、秘密分散管理装置200等の他の装置と通信経路を確立し、情報を送受信するネットワークカード等の装置である。 The communication device 504 is a device such as a network card that establishes a communication path with other devices such as another shared backup server device, the privileged user terminal 700, and the secret sharing management device 200 via the network 150 or the like, and transmits and receives information. be.

演算装置501と、主記憶装置502と、補助記憶装置503と、通信装置504とは、バス505等の接続導線により互いに接続される。 Arithmetic device 501 , main memory device 502 , auxiliary memory device 503 , and communication device 504 are connected to each other by connection wires such as bus 505 .

上記した第一のシェアバックアップサーバー装置500のシェア受信部521と、シェア同期確認部522と、テーブル更新部523と、シェア送信部524と、シェア提供判定部525とは、演算装置501に処理を行わせるプログラムによって実現される。このプログラムは、主記憶装置502、補助記憶装置503または図示しないROM装置内に記憶され、実行にあたって主記憶装置502上にロードされ、演算装置501により実行される。 The share reception unit 521 , the share synchronization confirmation unit 522 , the table update unit 523 , the share transmission unit 524 , and the share provision determination unit 525 of the first share backup server device 500 described above send processing to the arithmetic device 501 . It is realized by a program that makes it run. This program is stored in the main storage device 502, the auxiliary storage device 503, or a ROM device (not shown), loaded onto the main storage device 502 for execution, and executed by the arithmetic device 501. FIG.

また、第一のシェアバックアップサーバー装置500の記憶部510は、主記憶装置502及び補助記憶装置503により実現される。また、図示しない通信部は、通信装置504により実現される。以上が、第一のシェアバックアップサーバー装置500のハードウェア構成例である。 Also, the storage unit 510 of the first share backup server device 500 is implemented by the main storage device 502 and the auxiliary storage device 503 . A communication unit (not shown) is implemented by the communication device 504 . The hardware configuration example of the first share backup server device 500 has been described above.

秘密分散管理装置200、第一のシェアバックアップサーバー装置500および第二のシェアバックアップサーバー装置600のそれぞれの構成は、処理内容に応じて、さらに多くの構成要素に分類することもできる。また、1つの構成要素がさらに多くの処理を実行するように分類することもできる。 The configuration of each of secret sharing management device 200, first share backup server device 500, and second share backup server device 600 can also be classified into more components according to processing contents. Also, one component can be grouped to perform more processing.

また、各制御部(シェア生成部211と、シェア結合部212と、シェア送信部213と、シェア収集部214と、生体情報照合部215と、シェア受信部521と、シェア同期確認部522と、テーブル更新部523と、シェア送信部524と、シェア提供判定部525)は、それぞれの機能を実現する専用のハードウェア(ASIC、GPUなど)により構築されてもよい。また、各制御部の処理が一つのハードウェアで実行されてもよいし、複数のハードウェアで実行されてもよい。 In addition, each control unit (share generating unit 211, share combining unit 212, share transmitting unit 213, share collecting unit 214, biometric information matching unit 215, share receiving unit 521, share synchronization confirming unit 522, The table update unit 523, the share transmission unit 524, and the share provision determination unit 525) may be constructed by dedicated hardware (ASIC, GPU, etc.) that realizes their respective functions. Also, the processing of each control unit may be executed by one piece of hardware, or may be executed by a plurality of pieces of hardware.

次に、本実施形態における業務システム1の動作を説明する。 Next, the operation of the business system 1 according to this embodiment will be described.

図8は、シェア生成処理のフローの例を示す図である。シェア生成処理は、秘密分散管理装置200の終了処理、あるいはスタンバイ等の休眠状態への移行時に起動される。 FIG. 8 is a diagram illustrating an example of the flow of share generation processing. The share generation process is activated when the secret sharing management device 200 is terminated or transitions to a dormant state such as standby.

まず、シェア生成部211は、メモリあるいは記憶部220に展開されている仮想領域を対象として、シェアを生成し、所定の記憶部にシェアを保存する(ステップS200)。具体的には、シェア生成部211は、従来技術の所定のアルゴリズムを用いてシェアを生成し、バージョンを自動付番し、バージョン、端末IDとともに記憶部220および外部記憶媒体300の記憶部310にそれぞれ第一のシェア222、第二のシェア315を格納する。 First, the share generation unit 211 generates a share for the virtual area developed in the memory or the storage unit 220, and stores the share in a predetermined storage unit (step S200). Specifically, the share generating unit 211 generates a share using a predetermined algorithm of the conventional technology, automatically assigns a version number, and stores the share together with the version and terminal ID in the storage unit 220 and the storage unit 310 of the external storage medium 300. They store the first share 222 and the second share 315, respectively.

そして、シェア送信部213は、第一のシェアと、バージョンと、端末IDとを第一のシェアバックアップサーバー装置500へ送信する(ステップS210)。また、シェア送信部213は、第二のシェアと、バージョンと、端末IDとを第二のシェアバックアップサーバー装置600へ送信する(ステップS211) Then, share transmission unit 213 transmits the first share, the version, and the terminal ID to first share backup server device 500 (step S210). In addition, share transmission unit 213 transmits the second share, the version, and the terminal ID to second share backup server device 600 (step S211).

第一のシェアバックアップサーバー装置500のシェア受信部521は、第一のシェアと、バージョンと、端末IDとを受信する(ステップS220)。また、第二のシェアバックアップサーバー装置600のシェア受信部621は、第二のシェアと、バージョンと、端末IDとを受信する(ステップS221)。 Share reception unit 521 of first share backup server device 500 receives the first share, version, and terminal ID (step S220). Also, the share receiving unit 621 of the second share backup server device 600 receives the second share, the version, and the terminal ID (step S221).

そして、第一のシェアバックアップサーバー装置500のシェア同期確認部522は、第二のシェアバックアップサーバー装置600へ、同期確認のために、受信した第一のシェアのバージョンと、端末IDとを送信する(ステップS230)。 Then, the share synchronization confirmation unit 522 of the first share backup server device 500 transmits the received first share version and terminal ID to the second share backup server device 600 for synchronization confirmation. (Step S230).

そして、第二のシェアバックアップサーバー装置600のシェア同期確認部622は、受信した第二のシェアのバージョンおよび端末IDと、第一のシェアバックアップサーバー装置500から受信した第一のシェアのバージョンと端末IDと、を比較し、一致するか否かを第一のシェアバックアップサーバー装置500へ送信する(ステップS231)。 Then, share synchronization confirmation unit 622 of second share backup server device 600 checks the received second share version and terminal ID, and the first share version and terminal ID received from first share backup server device 500 . ID and , and whether or not they match is sent to the first share backup server device 500 (step S231).

そして、第一のシェアバックアップサーバー装置500のシェア同期確認部522は、一致する旨の情報を受信した場合には受信完了(YES)として、一致しない場合(NO)には再送要求を秘密分散管理装置200へ送信する(ステップS240)。再送要求がなされると(ステップS240で「NO」の場合)、秘密分散管理装置200のシェア送信部213は、第一のシェアと第二のシェアを再送するために、制御をステップS210へ戻す。 Then, the share synchronization confirmation unit 522 of the first share backup server device 500 determines that the reception is completed (YES) when the information indicating the match is received, and sends a retransmission request when the information does not match (NO) under secret sharing management. It is transmitted to the device 200 (step S240). When a retransmission request is made ("NO" in step S240), share transmission unit 213 of secret sharing management device 200 returns control to step S210 in order to retransmit the first share and the second share. .

受信完了の場合(ステップS240にて「YES」の場合)には、第一のシェアバックアップサーバー装置500のテーブル更新部523は、第一のシェアテーブル515を更新する(ステップS250)。具体的には、テーブル更新部523は、受信した端末IDを端末ID515Aに格納し、失効515Bに有効を示す初期値「0」を格納し、受信したバージョンをシェアのバージョン515Cに格納し、処理時点の日時を更新日時515Dに格納し、受信したシェアをシェアバイナリデータ515Eに格納する。 If the reception is complete ("YES" in step S240), table update unit 523 of first share backup server device 500 updates first share table 515 (step S250). Specifically, the table updating unit 523 stores the received terminal ID in the terminal ID 515A, stores an initial value “0” indicating validity in the invalidation 515B, stores the received version in the share version 515C, and processes the terminal ID 515A. The date and time at the point in time are stored in the update date and time 515D, and the received share is stored in the share binary data 515E.

また、受信完了の場合(ステップS240にて「YES」の場合)には、第二のシェアバックアップサーバー装置600のテーブル更新部623は、第二のシェアテーブル615を更新する(ステップS251)。具体的には、テーブル更新部623は、受信した端末IDを端末ID615Aに格納し、失効615Bに有効を示す初期値「0」を格納し、受信したバージョンをシェアのバージョン615Cに格納し、処理時点の日時を更新日時615Dに格納し、受信したシェアをシェアバイナリデータ615Eに格納する。 If the reception is completed ("YES" in step S240), table update unit 623 of second share backup server device 600 updates second share table 615 (step S251). Specifically, the table updating unit 623 stores the received terminal ID in the terminal ID 615A, stores an initial value “0” indicating validity in the invalidation 615B, stores the received version in the share version 615C, and processes the terminal ID 615A. The date and time at the point in time are stored in the update date and time 615D, and the received share is stored in the share binary data 615E.

そして、第一のシェアバックアップサーバー装置500のテーブル更新部523および第二のシェアバックアップサーバー装置600のテーブル更新部623は、更新完了を秘密分散管理装置200へ通知する。 Then, table update unit 523 of first share backup server device 500 and table update unit 623 of second share backup server device 600 notify secret sharing management device 200 of update completion.

秘密分散管理装置200のシェア送信部213は、メモリあるいは記憶部220に展開されている仮想領域を削除することで、シェア生成の元となったデータセットを秘密分散管理装置200上から取り除く(ステップS260)。 The share transmission unit 213 of the secret sharing management device 200 removes the data set that is the source of share generation from the secret sharing management device 200 by deleting the virtual area developed in the memory or the storage unit 220 (step S260).

以上が、シェア生成処理の流れである。シェア生成処理によれば、秘密分散管理装置200の仮想領域上で生成された秘密情報等のデータセットがすべて(k,n)閾値法によりシェアとして分割され、記憶部220の第一のシェア222と記憶部310の第二のシェア315として保存される。そのため、データセットはシェアを復号しない限り復元できなくなる。また、シェアのバックアップをサーバー装置上に有するため、媒体の紛失時等においても、データセットの復元を行うための元データとなるシェアが失われて復元不能となることを避けられる。 The above is the flow of share generation processing. According to the share generation process, all data sets such as secret information generated on the virtual area of the secret sharing management device 200 are divided as shares by the (k, n) threshold method, and the first shares 222 of the storage unit 220 are divided. and stored as a second share 315 in the storage unit 310 . As such, the dataset can no longer be recovered without decrypting the shares. In addition, since the backup of the shares is stored on the server device, it is possible to avoid loss of the shares, which are the original data for restoring the data set, and to make restoration impossible even when the medium is lost.

図9は、シェアテーブル更新処理のフローの例を示す図である。シェアテーブル更新処理は、シェア生成処理のステップS250、ステップS251において実施される。 FIG. 9 is a diagram illustrating an example of the flow of share table update processing. The share table update process is performed in steps S250 and S251 of the share generation process.

まず、第一のシェアバックアップサーバー装置500においては、シェア受信部521が第一のシェアの受信を完了すると(ステップS300)、テーブル更新部523が受信したシェアを第一のシェアテーブル515に追加する(ステップS310)。この際の処理は、上述のステップS250のとおりである。 First, in the first share backup server device 500, when the share receiving unit 521 completes receiving the first share (step S300), the table updating unit 523 adds the received share to the first share table 515. (Step S310). The processing at this time is as described above in step S250.

そして、テーブル更新部523は、所定の削除条件(例えば、3世代以前のバージョンは削除)を読み取り、第一のシェアテーブル515から削除対象のシェアのエントリを削除する(ステップS320)。 Then, the table updating unit 523 reads a predetermined deletion condition (for example, deletes the version before the third generation), and deletes the entry of the share to be deleted from the first share table 515 (step S320).

同様に、第二のシェアバックアップサーバー装置600においては、シェア受信部621が第二のシェアの受信を完了すると(ステップS400)、テーブル更新部623が受信したシェアを第二のシェアテーブル615に追加する(ステップS410)。この際の処理は、上述のステップS251のとおりである。 Similarly, in the second share backup server device 600, when the share receiving section 621 completes receiving the second share (step S400), the table updating section 623 adds the received share to the second share table 615. (step S410). The processing at this time is as described above in step S251.

そして、テーブル更新部623は、所定の削除条件(例えば、3世代以前のバージョンは削除)を読み取り、第二のシェアテーブル615から削除対象のシェアのエントリを削除する(ステップS420)。 Then, the table update unit 623 reads a predetermined deletion condition (for example, deletes versions before the third generation), and deletes the entry of the share to be deleted from the second share table 615 (step S420).

以上が、シェアテーブル更新処理の流れである。シェアテーブル更新処理によれば、最新のシェアをシェアテーブルに格納するとともに、所定以上古いバージョンのシェアを削除して、シェアテーブルの肥大化を避けることができる。 The above is the flow of share table update processing. According to the share table update process, it is possible to store the latest share in the share table and delete the share of a version older than a predetermined value to avoid the share table from becoming too large.

図10は、データセット復元処理のフローの例を示す図である。データセット復元処理は、秘密分散管理装置200の起動時、あるいは休止状態からの復帰時に開始される。 FIG. 10 is a diagram illustrating an example of the flow of data set restoration processing. The data set restoration process is started when the secret sharing management device 200 is activated or when it returns from hibernation.

まず、シェア収集部214は、第一のシェア222およびそのバージョン情報と、第二のシェア315およびそのバージョン情報とを、それぞれ記憶部220と記憶部310とから取得する(ステップS100)。 First, the share collection unit 214 acquires the first share 222 and its version information, and the second share 315 and its version information from the storage unit 220 and the storage unit 310, respectively (step S100).

そして、シェア結合部212は、バージョンを確認する(ステップS110)。具体的には、シェア結合部212は、ステップS100において取得した第一のシェア222と第二のシェア315のバージョン情報が一致するか否か判定する。 Then, the share combining unit 212 confirms the version (step S110). Specifically, the share combining unit 212 determines whether or not the version information of the first share 222 and the second share 315 acquired in step S100 match.

バージョン情報が一致する場合(ステップS110にて「YES」の場合)には、生体情報照合部215は、利用者認証を行う(ステップS120)。具体的には、生体情報照合部215は、生体情報読取装置400の生体情報取得部410に指示して生体情報を取得し、記憶部220の生体情報テンプレート221との一定以上の一致度を有する場合には利用認証を行い、そうでない場合には利用認証を行わない。 If the version information matches ("YES" in step S110), the biometric information matching unit 215 performs user authentication (step S120). Specifically, the biometric information matching unit 215 instructs the biometric information acquisition unit 410 of the biometric information reading device 400 to acquire biometric information, and has a degree of matching with the biometric information template 221 of the storage unit 220 that is equal to or greater than a certain level. If so, use authentication is performed, and if not, use authentication is not performed.

利用認証を行った場合(ステップS120にて「YES」の場合)には、シェア結合部212は、第一のシェアと第二のシェアとを用いて復号し、データセットを復元させ、メモリあるいは記憶部220の仮想記憶領域に展開する(ステップS130)。そして、データセット復元処理を終了させる。 If usage authentication has been performed ("YES" in step S120), share combining unit 212 decrypts using the first share and second share, restores the data set, stores it in memory or It is developed in the virtual storage area of the storage unit 220 (step S130). Then, the data set restoring process is terminated.

利用認証を行わなかった場合(ステップS120にて「NO」の場合)には、シェア結合部212は、起動失敗と判定する(ステップS180)。シェア結合部212は、利用者に対し、運用スタッフに連絡する旨のメッセージを表示する等の処理を行う。そして、データセット復元処理を終了させる。 If usage authentication has not been performed ("NO" in step S120), share combining unit 212 determines that activation has failed (step S180). The share combining unit 212 performs processing such as displaying a message to the user to inform the operation staff. Then, the data set restoring process is terminated.

バージョン情報が一致しない場合(ステップS110にて「NO」の場合)には、シェア収集部214は、第一のシェアバックアップサーバー装置500と第二のシェアバックアップサーバー装置600との通信の接続を確認する(ステップS140)。いずれかのシェアバックアップサーバー装置との通信が失敗する場合には、シェア結合部212は、起動失敗と判定する(ステップS180)。シェア結合部212は、利用者に対し、運用スタッフに連絡する旨のメッセージを表示する等の処理を行う。そして、データセット復元処理を終了させる。 If the version information does not match ("NO" in step S110), share collection unit 214 confirms the communication connection between first share backup server device 500 and second share backup server device 600. (step S140). If the communication with any of the share backup server devices fails, the share combiner 212 determines that activation has failed (step S180). The share combining unit 212 performs processing such as displaying a message to the user to inform the operation staff. Then, the data set restoring process is terminated.

そして、シェア収集部214は、第一のシェアバックアップサーバー装置500あるいは第二のシェアバックアップサーバー装置600に、シェアのダウンロードを要求する(ステップS150)。具体的には、シェア収集部214は、ステップS100にて取得した第一のシェア222、第二のシェア315のうち、新しいバージョンを有するシェアに対応するバージョンの他のシェアのダウンロード要求を第一のシェアバックアップサーバー装置500あるいは第二のシェアバックアップサーバー装置600に送信する。ここで、シェア収集部214は、シェアに不足がある場合には、存在するシェアのバージョンを新しいバージョンのシェアとし、そのバージョンと合致する他のシェアのダウンロード要求を送信する。 Then, the share collection unit 214 requests the first share backup server device 500 or the second share backup server device 600 to download shares (step S150). Specifically, among the first share 222 and the second share 315 acquired in step S100, the share collection unit 214 first requests download of the other share of the version corresponding to the share having the new version. to the second share backup server device 500 or the second share backup server device 600 . Here, if there is a shortage of shares, the share collection unit 214 sets the version of the existing share as a new version of the share, and transmits a download request for another share that matches that version.

そして、第一のシェアバックアップサーバー装置500のシェア提供判定部525あるいは第二のシェアバックアップサーバー装置600のシェア提供判定部625は、ダウンロード要求で指定されたバージョンのシェアが存在するかどうかを、第一のシェアテーブル515あるいは第二のシェアテーブル615に問い合わせる(ステップS160、S170)。存在した場合、シェア提供判定部525あるいはシェア提供判定部625は、該当するシェアを要求した秘密分散管理装置200の端末IDについて、失効とされているか否かを判定する。失効でない場合には、シェア送信部524あるいはシェア送信部624は、秘密分散管理装置200に送信する。シェアが存在しなかった場合、あるいは失効している端末IDである場合には、シェア送信部524あるいはシェア送信部624は、その旨を秘密分散管理装置200に送信し、起動失敗処理(ステップS180)に移る。 Then, the share provision determination unit 525 of the first share backup server device 500 or the share provision determination unit 625 of the second share backup server device 600 determines whether or not the version of the share specified in the download request exists. An inquiry is made to the first share table 515 or the second share table 615 (steps S160, S170). If there is, the share provision determination unit 525 or the share provision determination unit 625 determines whether or not the terminal ID of the secret sharing management device 200 that requested the corresponding share has been revoked. If not revoked, share transmitting section 524 or share transmitting section 624 transmits to secret sharing management device 200 . If the share does not exist, or if the terminal ID has expired, the share transmission unit 524 or the share transmission unit 624 transmits a message to that effect to the secret sharing management device 200, and performs activation failure processing (step S180). ).

なお、特権ユーザーがシェアの要求を行っている場合には、シェア提供判定部525あるいはシェア提供判定部625は、該当するシェアを要求した秘密分散管理装置200の端末IDについて失効とされている場合であっても、シェア送信部524あるいはシェア送信部624に対して、秘密分散管理装置200あるいは特権ユーザー端末700にシェアを送信させる。 When a privileged user requests a share, the share provision determination unit 525 or the share provision determination unit 625 determines that the terminal ID of the secret sharing management device 200 that requested the share has been invalidated. Even so, the share transmission unit 524 or the share transmission unit 624 is caused to transmit the share to the secret sharing management device 200 or the privileged user terminal 700 .

以上が、データセット復元処理の流れである。データセット復元処理によれば、まずは秘密分散管理装置200の記憶部220および外部記憶媒体の記憶部310からシェアを取得してデータセットを復元することができる。適切なシェアが取得できない場合であっても、ネットワーク150を介してバックアップされたシェアを取得してデータセットを復元することができる。また、紛失等の事態が発生した場合には、データセットを復元するためのダウンロードを制限することができ、その場合であっても特権ユーザーからの要求であれば、ネットワーク150を介してバックアップされたシェアを取得してデータセットを復元することができる。 The above is the flow of the data set restoration processing. According to the data set restoration process, first, shares can be obtained from the storage unit 220 of the secret sharing management device 200 and the storage unit 310 of the external storage medium to restore the data set. Even if an appropriate share cannot be obtained, the backed-up share can be obtained via network 150 to restore the data set. In addition, in the event of a loss or other incident, it is possible to restrict the download for restoring the data set. You can retrieve the shared shares and restore the dataset.

以上が、本発明の実施形態にかかる業務システム1である。業務システム1によれば、(k,n)閾値法による秘密分散管理において、(n-k)個を越えるシェアの紛失があった場合に、正当な利用者であれば秘密情報を安全に利用できる The above is the business system 1 according to the embodiment of the present invention. According to the business system 1, in the secret sharing management by the (k, n) threshold method, if more than (nk) shares are lost, the secret information can be safely used by the legitimate user. can

本発明は、上記の実施形態に制限されない。上記の実施形態は、本発明の技術的思想の範囲内で様々な変形が可能である。例えば、上記の実施形態においては、利用認証は予め定められた生体認証を用いる例が示されているが、これに限られない。例えば、ワンタイムパスワード等、他のパスワード認証であってもよい。あるいは、SNS(Social Networking Service)等の他の情報システムで登録されているアカウントを利用するものとすることもできる。 The invention is not restricted to the embodiments described above. Various modifications of the above embodiment are possible within the scope of the technical idea of the present invention. For example, in the above-described embodiments, an example of using predetermined biometric authentication as usage authentication is shown, but the present invention is not limited to this. For example, other password authentication such as one-time password may be used. Alternatively, an account registered in another information system such as SNS (Social Networking Service) may be used.

また、上記した実施形態の技術的要素は、単独で適用されてもよいし、プログラム部品とハードウェア部品のような複数の部分に分けられて適用されるようにしてもよい。 Also, the technical elements of the above-described embodiments may be applied singly, or may be applied after being divided into a plurality of parts such as program parts and hardware parts.

以上、本発明について、実施形態を中心に説明した。 The present invention has been described above with a focus on the embodiments.

1・・・業務システム、100・・・利用者、150・・・ネットワーク、200・・・秘密分散管理装置、210・・・制御部、211・・・シェア生成部、212・・・シェア結合部、213・・・シェア送信部、214・・・シェア収集部、215・・・生体情報照合部、220・・・記憶部、221・・・生体情報テンプレート、222・・・第一のシェア、230・・・通信部、240・・・入力部、250・・・出力部、300・・・外部記憶媒体、310・・・記憶部、315・・・第二のシェア、400・・・生体情報読取装置、410・・・生体情報取得部、500・・・第一のシェアバックアップサーバー装置、600・・・第二のシェアバックアップサーバー装置、700・・・特権ユーザー端末 Reference Signs List 1 business system 100 user 150 network 200 secret sharing management device 210 control unit 211 share generation unit 212 share coupling Unit 213 Share transmission unit 214 Share collection unit 215 Biometric information matching unit 220 Storage unit 221 Biometric information template 222 First share , 230... communication unit, 240... input unit, 250... output unit, 300... external storage medium, 310... storage unit, 315... second share, 400... Biological information reader 410 Biological information acquisition unit 500 First share backup server device 600 Second share backup server device 700 Privileged user terminal

Claims (10)

記憶部と、シェア受信部と、テーブル更新部と、シェア送信部と、を備え、
前記シェア受信部は、ネットワークを介して接続される秘密分散法により秘密分散管理を行う秘密分散管理装置から送信された秘密分散情報およびそのバージョンを特定する情報を受信し、
前記テーブル更新部は、前記秘密分散情報および前記バージョンを特定する情報を関連付けて前記記憶部に格納し、
前記シェア送信部は、前記記憶部から前記秘密分散情報のうち前記バージョンが新しい情報と関連付けられた前記秘密分散情報を前記秘密分散管理装置へ送信する、
ことを特徴とするサーバー装置。
A storage unit, a share reception unit, a table update unit, and a share transmission unit,
The share receiving unit receives secret sharing information and information specifying its version transmitted from a secret sharing management device that performs secret sharing management by a secret sharing method connected via a network,
The table update unit associates the secret sharing information and the information specifying the version and stores them in the storage unit;
The share transmission unit transmits, from the storage unit, the secret sharing information associated with information having a newer version among the secret sharing information to the secret sharing management device.
A server device characterized by:
請求項1に記載のサーバー装置であって、
前記テーブル更新部は、前記秘密分散情報の有効性を示す情報を前記秘密分散情報ごとに対応付けて格納し、
前記シェア送信部が前記秘密分散情報を前記秘密分散管理装置へ送信する際に、前記秘密分散情報の有効性を示す情報に応じて送信するか否かを判定するシェア提供判定部と、
を備えることを特徴とするサーバー装置。
The server device according to claim 1,
The table updating unit stores information indicating the validity of the secret sharing information in association with each secret sharing information,
a share provision determination unit that determines whether or not to transmit the secret sharing information according to information indicating the validity of the secret sharing information when the share transmitting unit transmits the secret sharing information to the secret sharing management device;
A server device comprising:
請求項2に記載のサーバー装置であって、
前記シェア提供判定部は、前記シェア送信部が前記秘密分散情報を前記秘密分散管理装置へ送信する際に、前記秘密分散情報が有効でない場合であって所定の特権ユーザーからの要求である場合には、前記秘密分散情報を送信する、
ことを特徴とするサーバー装置。
The server device according to claim 2,
When the share transmission unit transmits the secret sharing information to the secret sharing management device, the share provision determining unit determines whether the secret sharing information is not valid and the request is from a predetermined privileged user. transmits the secret sharing information;
A server device characterized by:
サーバー装置と、該サーバー装置とネットワークを介して接続される秘密分散管理装置と、を含む秘密分散管理システムであって、
前記サーバー装置は、
記憶部と、シェア受信部と、テーブル更新部と、シェア送信部と、を備え、
前記シェア受信部は、前記秘密分散管理装置から送信されたシェアおよびそのバージョンを特定する情報を受信し、
前記テーブル更新部は、前記シェアおよび前記バージョンを特定する情報を関連付けて前記記憶部に格納し、
前記シェア送信部は、前記記憶部から前記シェアのうち前記バージョンが新しい情報と関連付けられた情報を前記秘密分散管理装置へ送信し、
前記秘密分散管理装置は、
秘密分散法を利用してデータセットを複数のシェアに分割しバージョンを特定する情報を生成し前記シェア各々を異なる管理単位の記憶領域に格納させるシェア生成部と、
ネットワークを介して接続される前記サーバー装置へ前記シェアの複製を各々送信するシェア送信部と、
前記記憶領域または前記サーバー装置から各々が格納するシェアを取得するシェア収集部と、
前記シェア収集部が取得したシェアを用いて前記データセットを復号する処理を行うシェア結合部と、
を備えることを特徴とする秘密分散管理システム。
A secret sharing management system including a server device and a secret sharing management device connected to the server device via a network,
The server device
A storage unit, a share reception unit, a table update unit, and a share transmission unit,
The share receiving unit receives information specifying the share and its version transmitted from the secret sharing management device,
The table updating unit associates and stores information specifying the share and the version in the storage unit;
The share transmission unit transmits from the storage unit to the secret sharing management device information associated with information of the new version among the shares,
The secret sharing management device
a share generation unit that divides a data set into a plurality of shares using a secret sharing method, generates information specifying a version, and stores each of the shares in a storage area of a different management unit;
a share transmission unit that transmits copies of the shares to the server device connected via a network;
a share collection unit that acquires shares stored in each of the storage area or the server device;
a share combining unit that performs a process of decoding the data set using the shares acquired by the share collection unit;
A secret sharing management system comprising:
請求項4に記載の秘密分散管理システムであって、
前記サーバー装置では、
前記テーブル更新部は、前記シェアの有効性を示す情報を前記シェアごとに対応付けて格納し、
前記シェア送信部が前記シェアを前記秘密分散管理装置へ送信する際に、前記シェアの有効性を示す情報に応じて送信するか否かを判定するシェア提供判定部、
を備えることを特徴とする秘密分散管理システム。
A secret sharing management system according to claim 4,
In the server device,
The table updating unit stores information indicating validity of the shares in association with each share,
a share provision determination unit that determines whether or not to transmit the share according to information indicating the validity of the share when the share transmission unit transmits the share to the secret sharing management device;
A secret sharing management system comprising:
請求項5に記載の秘密分散管理システムであって、
前記サーバー装置では、
前記シェア提供判定部は、前記シェア送信部が前記シェアを前記秘密分散管理装置へ送信する際に、前記シェアが有効でない場合であって所定の特権ユーザーからの要求である場合には、前記シェアを送信する、
ことを特徴とする秘密分散管理システム。
A secret sharing management system according to claim 5,
In the server device,
When the share transmission unit transmits the share to the secret sharing management device, if the share is not valid and the request is from a predetermined privileged user, the share provision determination unit determines that the share to send a
A secret sharing management system characterized by:
秘密分散法を利用してデータセットを複数のシェアに分割し、前記シェア各々を異なる管理単位の記憶領域に格納させるシェア生成部と、
ネットワークを介して接続される所定の複数のバックアップサーバーへ前記シェアの複製を各々送信するシェア送信部と、
前記記憶領域または前記バックアップサーバーから各々が格納するシェアを取得するシェア収集部と、
前記シェア収集部が取得したシェアを用いて前記データセットを復号する処理を行うシェア結合部と、
を備える秘密分散管理装置。
a share generation unit that divides a data set into a plurality of shares using a secret sharing method and stores each of the shares in storage areas of different management units;
a share transmission unit that transmits copies of the shares to each of a plurality of predetermined backup servers connected via a network;
a share collection unit that obtains the shares stored by each from the storage area or the backup server;
a share combining unit that performs a process of decoding the data set using the shares acquired by the share collection unit;
A secret sharing management device comprising:
請求項7に記載の秘密分散管理装置であって、
利用者の生体情報を取得する生体情報取得部と、
前記生体情報を用いた生体認証を行う生体情報照合部と、を備え、
前記シェア結合部は、前記生体情報照合部による認証に成功すると、前記データセットの復号を行う、
ことを特徴とする秘密分散管理装置。
The secret sharing management device according to claim 7,
a biometric information acquisition unit that acquires biometric information of a user;
A biometric information matching unit that performs biometric authentication using the biometric information,
The share combining unit decrypts the data set when authentication by the biometric information matching unit succeeds.
A secret sharing management device characterized by:
請求項7に記載の秘密分散管理装置であって、
前記シェア生成部は、前記記憶領域の一つとして、接続される所定のスマートフォンの記憶装置を用いる、
ことを特徴とする秘密分散管理装置。
The secret sharing management device according to claim 7,
The share generation unit uses a storage device of a connected predetermined smartphone as one of the storage areas,
A secret sharing management device characterized by:
請求項7に記載の秘密分散管理装置であって、
前記シェア生成部は、前記シェアごとにバージョン情報を付与し、
前記シェア結合部は、前記バージョン情報を用いてバージョンが整合するシェアを特定して前記データセットを復号する、
ことを特徴とする秘密分散管理装置。
The secret sharing management device according to claim 7,
The share generation unit assigns version information to each share,
The share combiner uses the version information to identify shares with matching versions and decrypts the data set.
A secret sharing management device characterized by:
JP2023075641A 2022-01-27 2023-05-01 Secret sharing management system, secret sharing management device, and program Pending JP2023087010A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023075641A JP2023087010A (en) 2022-01-27 2023-05-01 Secret sharing management system, secret sharing management device, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022010886A JP7277624B2 (en) 2017-09-14 2022-01-27 Secret sharing management system, secret sharing management device and program
JP2023075641A JP2023087010A (en) 2022-01-27 2023-05-01 Secret sharing management system, secret sharing management device, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022010886A Division JP7277624B2 (en) 2017-09-14 2022-01-27 Secret sharing management system, secret sharing management device and program

Publications (1)

Publication Number Publication Date
JP2023087010A true JP2023087010A (en) 2023-06-22

Family

ID=80854494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023075641A Pending JP2023087010A (en) 2022-01-27 2023-05-01 Secret sharing management system, secret sharing management device, and program

Country Status (1)

Country Link
JP (1) JP2023087010A (en)

Similar Documents

Publication Publication Date Title
US8209540B2 (en) Incremental secure backup and restore of user settings and data
US9049010B2 (en) Portable data encryption device with configurable security functionality and method for file encryption
US7844579B2 (en) System and method for manipulating and managing computer archive files
US8959582B2 (en) System and method for manipulating and managing computer archive files
US20130159699A1 (en) Password Recovery Service
US10397008B2 (en) Management of secret data items used for server authentication
US20060173848A1 (en) System and method for manipulating and managing computer archive files
US20060143714A1 (en) System and method for manipulating and managing computer archive files
US20060143250A1 (en) System and method for manipulating and managing computer archive files
US8230482B2 (en) System and method for manipulating and managing computer archive files
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
US20060143180A1 (en) System and method for manipulating and managing computer archive files
JP6756056B2 (en) Cryptographic chip by identity verification
JP2014119897A (en) Information processing device, lock execution method, and lock execution program
JP2019054363A (en) Server device, secret dispersion management system and secret dispersion management device
US20220247729A1 (en) Message transmitting system with hardware security module
US10635826B2 (en) System and method for securing data in a storage medium
US20060143252A1 (en) System and method for manipulating and managing computer archive files
US20060143199A1 (en) System and method for manipulating and managing computer archive files
US11620393B1 (en) System and method for facilitating distributed peer to peer storage of data
JP7277624B2 (en) Secret sharing management system, secret sharing management device and program
US20060155788A1 (en) System and method for manipulating and managing computer archive files
JP2023087010A (en) Secret sharing management system, secret sharing management device, and program
US20060173847A1 (en) System and method for manipulating and managing computer archive files
US20060155731A1 (en) System and method for manipulating and managing computer archive files

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230517

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230517