JP4629555B2 - 復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法 - Google Patents

復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法 Download PDF

Info

Publication number
JP4629555B2
JP4629555B2 JP2005322899A JP2005322899A JP4629555B2 JP 4629555 B2 JP4629555 B2 JP 4629555B2 JP 2005322899 A JP2005322899 A JP 2005322899A JP 2005322899 A JP2005322899 A JP 2005322899A JP 4629555 B2 JP4629555 B2 JP 4629555B2
Authority
JP
Japan
Prior art keywords
image
information
shared
mixed
pieces
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005322899A
Other languages
English (en)
Other versions
JP2007128470A (ja
Inventor
淳也 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2005322899A priority Critical patent/JP4629555B2/ja
Priority to CN200610135749A priority patent/CN100583744C/zh
Priority to US11/593,754 priority patent/US7840011B2/en
Publication of JP2007128470A publication Critical patent/JP2007128470A/ja
Application granted granted Critical
Publication of JP4629555B2 publication Critical patent/JP4629555B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Processing Or Creating Images (AREA)

Description

本発明は、復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法に関する。特に本発明は、複数のサーバに分散して管理された情報を復元する復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法に関する。
秘密情報を安全に管理する方法として、しきい値秘密分散法により秘密情報を分散し、ユーザID及びパスワードに基づいて分散された情報を取得した所定数以上のユーザが集合することにより秘密情報が復元できる管理方法が知られている(例えば、特許文献1参照。)。また、サーバ及び使用者の双方が正当性を相互に認証する方法として、独立成分分析を用いた認証方法が知られている(例えば、特許文献2参照。)。
特開2003−333028号公報 特開2005−31730号公報
ところで、秘密情報を分散したとしても、サーバに記憶されているデータ自体はバイナリ形式となっているので、当該データが秘密情報に関するものであると第三者に類推される可能性がある。また、秘密情報を分散したとしても、サーバに対して一人の使用者がアクセスして秘密情報を復元する場合、ユーザが入力したk個のパスワードに応じてk個の分散情報が一度に転送されると、一度のやり取りで第三者にパスワード又は秘密情報自体が不正に取得される可能性がある。
また、使用者は、サーバが正当であるか否かについて、パスワードをそのサーバに送信し、その応答によってしか判断できない。従って、使用者が不正なサーバに対してアクセスを行ったことによりパスワードが漏洩した場合、パスワードが漏洩してからそのサーバの正当性が確認されるまでの間に、第三者により秘密情報を不正に取得される可能性がある。また、独立成分分析を用いた認証は、秘密情報が混合されたデータを使用者が予め記憶していなければならないので、使用者が秘密情報を紛失する可能性がある。
そこで本発明は、上記の課題を解決することのできる復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法を提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
本発明の第1の形態においては、秘密情報をしきい値秘密分散法により分散して生成したN個(ただし、Nは3以上の整数)の分散情報のそれぞれについて、当該分散情報に基づく画像および(Ka−1)個(ただし、Kaは1<Ka<Nを満たす整数)の画像を互いに異なる混合比率で混合することにより生成した複数の混合画像を、複数のサーバに分散して記憶するサーバ群と通信する通信部と、使用者により入力されたKb個(ただし、Kbは1<Kb<Nを満たす整数)のパスワードを、通信部を介して複数のサーバへ送信し、Kb個の分散情報のそれぞれについて少なくともKa個の混合画像を複数のサーバから取得する取得部と、Kb個の分散情報のそれぞれを、当該分散情報について取得された少なくともKa個の混合画像に基づいて復元する第1復元部と、復元されたKb個の分散情報から、秘密情報を復元する第2復元部とを備える復元装置、当該復元装置としてコンピュータを機能させるプログラム、当該復元装置を用いた情報システム、及び、当該復元装置を用いた復元方法を提供する。
本発明の第2の形態においては、秘密情報を複数のサーバに分散して保管する保管装置であって、秘密情報をしきい値秘密分散法により分散してN個(ただし、Nは3以上の整数)の分散情報を生成する分散情報生成部と、複数の分散情報のそれぞれについて、分散情報に基づく画像および(Ka−1)個(ただし、Kaは1<Ka<Nを満たす整数)の画像を互いに異なる混合比率で混合することにより複数の混合画像を生成する混合画像生成部と、複数の分散情報のそれぞれについて生成された混合画像を、同一の分散情報について生成されたKa個以上の混合画像が一のサーバに集中して格納されないように、複数のサーバに分散して格納する混合画像格納部とを備える保管装置、当該保管装置としてコンピュータを機能させるプログラム、当該保管装置を用いた保管システム、及び、当該保管装置を用いた保管方法を提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、秘密情報を分散管理するとともに外見上からの類推を困難とし、さらに、当該秘密情報を分散した情報を複数回に分けてやり取りする。従って、本発明によれば、秘密情報を安全に保管できるとともに安全に復元できる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本実施形態に係る情報システム100の構成を示す。情報システム100は、保管装置10と、複数のサーバ30を有するサーバ群20と、ネットワーク40と、復元装置50とを備え、秘密情報を安全に保管できるとともに安全に復元することができる。
保管装置10は、秘密情報を、(Kb,N)のしきい値秘密分散法により分散したN個の分散情報を生成する。さらに、保管装置10は、N個の分散情報のそれぞれについて、当該分散情報に基づく画像および(Ka−1)個の画像を互いに異なる混合比率で混合することにより複数の混合画像(例えばN個の混合画像)を生成する。そして、保管装置10は、N個の分散情報のそれぞれについての複数の混合画像(例えばN個の混合画像)を、複数のサーバ30(例えばN個のサーバ30)に分散して記憶させる。なお、Nは、3以上の整数である。また、Ka,Kbは、1<Ka<N,1<Kb<Nを満たす正の整数である。
サーバ群20は、1つの分散情報に基づき生成された複数の混合画像を複数のサーバ30に分散して記憶する。ネットワーク40は、サーバ群20と復元装置50との間の情報伝送を媒介する。復元装置50は、サーバ群20からネットワーク40を介して複数の混合画像を取得し、取得した複数の混合画像から秘密情報を復元する。なお、保管装置10及び復元装置50は、同一の装置であってよい。また、以下においては、一例として、サーバ群20は、第1サーバ30−1〜第Nサーバ30−NのN個のサーバ30を有するとして説明する。
図2は、本実施形態に係る保管装置10の構成を示す。保管装置10は、分散情報生成部11と、混合画像生成部12と、混合画像格納部13とを有する。分散情報生成部11は、秘密情報をしきい値秘密分散法により分散してN個の分散情報を生成する。混合画像生成部12は、複数の分散情報のそれぞれについて、分散情報に基づく画像および(Ka−1)個の画像を互いに異なる混合比率で混合することにより複数の混合画像を生成する。混合画像格納部13は、複数の分散情報のそれぞれについて生成された混合画像を、同一の分散情報について生成されたKa個以上の混合画像が一のサーバ30に集中して格納されないように、複数のサーバ30に分散して格納する。
図3は、本実施形態に係る保管装置10による混合画像の生成及び保管をする動作フローを示す。
まず、保管装置10は、分割数がN、復元に必要な数(しきい値)がKbのしきい値秘密分散法により秘密情報からN個の分散情報を生成する(S11)。次に、保管装置10は、N個の分散情報を、N個の画像データに変換する(S12)。保管装置10は、一例として、バイナリデータで表された分散情報をバイト単位に分割し、分割された各バイトを画素値とすることにより、画像データに変換する。変換された画像データのことを、以下、シェア画像と称する。
次に、保管装置10は、N個のシェア画像のうち1つのシェア画像を順次選択し、選択したシェア画像と(Ka−1)個のダミー画像と混合して、複数の混合画像を生成する(S13)。保管装置10は、具体的には、1つのシェア画像に基づき、Ka以上の数の混合画像を生成する。なお、以下においては、保管装置10は、一例として、1つのシェア画像からN個の混合画像を生成するとして説明する。
次に、保管装置10は、N個のシェア画像について全て処理したか否かを判断する(S14)。保管装置10は、全て処理していない場合には(S14のNo)、ステップS13に戻り次のシェア画像について、シェア画像及びダミー画像を混合する。保管装置10は、全て処理した場合には(S14のYes)、ステップS15に進む。
次に、保管装置10は、N個のシェア画像のそれぞれについてN個ずつ生成した総計(N×N)個の混合画像を、同一の分散情報について生成されたKa個以上の混合画像が一のサーバ30に集中して格納されないように、N個のサーバ30に対して分散して記憶させる(S15)。次に、保管装置10は、パスワード及び返信すべき混合画像を特定する情報が記述されたパスワードテーブルを、それぞれのサーバ30に対応して生成して、対応するサーバ30に記憶させる。
図4は、図3のフローチャートのステップS13における混合画像を生成する処理の一例を示す。保管装置10は、N個のシェア画像のそれぞれに対して、シェア画像及び(Ka−1)個のダミー画像を互いに異なる混合比率で混合することにより、N個の混合画像を生成する(S13)。1つのシェア画像に混合される(Ka−1)個のダミー画像は、互いに異なる画像である。また、異なるシェア画像に混合されるダミー画像も、互いに異なる画像であってよい。また、ダミー画像は、シェア画像と同一サイズ又はシェア画像より大きいサイズである。ダミー画像のサイズがシェア画像より大きい場合には、保管装置10は、ダミー画像の予め定められた所定位置にシェア画像を混合してよい。
これにより、シェア画像は、以上のように生成されたN個の混合画像のうちの任意のKa個の混合画像から、独立成分分析により復元できる。逆に、シェア画像は、独立成分分析を用いても、Ka個未満の混合画像からは復元されない。すなわち、保管装置10は、Ka個の混合画像から独立成分分析により抽出して復元可能なように、シェア画像に(Ka−1)個のダミー画像を混合する。独立成分分析により悪条件下の混合画像からでも元情報を分離できる方法および復元する方法については、本願の発明者により提案された特開2002−150265号公報に記載されている。
一例として、Ka=2,N=3とし、シェア画像のある画素値としてs1,s2,s3が生成された場合を考える。この場合、一例として、保管装置10は、1個のダミー画像の画素値及び1つのシェア画像の画素値を、3行2列の係数行列に対して行列演算することにより、3個の混合画像のそれぞれの対応する画素値を生成する。具体的には、s1に混合するダミー画像の画素値をd1,s2に混合するダミー画像の画素値をd2,s3に混合するダミー画像の画素値をd3とすると、シェア画像の画素値s1についての混合画像の対応する画素値(s1m1,s2m1,s3m1)は下記の行列式(1)、シェア画像の画素値s2についての混合画像の対応する画素値(s1m2,s2m2,s3m2)は下記の行列式(2)、シェア画像の画素値s3についての混合画像の対応する画素値(s1m3,s2m3,s3m3)は下記の行列式(3)に基づき生成できる。
Figure 0004629555
以上のような保管装置10によれば、秘密情報をしきい値秘密分散法により分散したN個の分散情報をそれぞれ画像情報に変換して、それぞれの画像情報をKa−1個のダミー画像と混合して複数の混合画像を生成して複数のサーバ30に記憶する。これにより、保管装置10によれば、分散された秘密情報を外見上から類推を困難とするので、秘密情報を安全に保管できるとともに安全に通信することができる。
また、保管装置10は、シェア画像に乗算する係数(s1の場合であれば、a11,a21,a31)を、それぞれダミー画像に乗算する係数(d1の場合であれば、a12,a22,a32)よりも十分に小さくすることにより、混合画像に含まれているシェア画像の存在の認識を困難とすることができる。
図5は、それぞれのサーバ群20に分散管理された混合画像の一例を示す。保管装置10は、1つのシェア画像から生成されたN個の混合画像のそれぞれが、互いに異なるサーバ30に記憶されるように、混合画像をサーバ群20に分散して記憶させる。サーバ群20は、例えば、第1シェア画像s1については、1番目の混合画像s1m1を第1サーバ30−1に記憶させ、2番目の混合画像s2m1を第2サーバ30−2に記憶させ、第N番目の混合画像sNm1を第Nサーバ30−Nに記憶させる。サーバ群20は、第1シェア画像s1から第Nシェア画像sNについても、第1シェア画像と同様に、複数のサーバ30が分散して記憶する。
以上のようなサーバ群20によれば、1つの分散情報から生成された複数の混合画像を1つのサーバ30に集中して記憶しておらず、それぞれのサーバ30が複数の混合画像のうちの一部を記憶している。サーバ群20は、このようにN個の混合画像を分散管理しているので、1つのサーバ30に記憶された混合画像を用いても分散情報を復元できないので、秘密情報を安全に保管できる。
図6は、本実施形態に係る復元装置50の構成を示す。復元装置50は、取得部61と、第1復元部62と、第2復元部63と、基準画像記憶部64と、不正判断部65とを有する。
取得部61は、使用者により入力されたKb個のパスワードを複数のサーバ30へ送信し、Kb個の分散情報のそれぞれについて少なくともKa個の混合画像を複数のサーバ30から取得する。第1復元部62は、Kb個の分散情報のそれぞれを、当該分散情報について取得された少なくともKa個の混合画像に基づいて復元する。具体的には、第1復元部62は、同一の分散情報について取得された少なくともKa個の混合画像から、独立成分分析により当該分散情報に基づく画像を抽出することにより当該分散情報を復元する。第2復元部63は、第1復元部62により復元されたKb個の分散情報から、秘密情報を復元する。
基準画像記憶部64は、パスワードに応じてサーバ30が返信する混合画像の正当性を確認するための基準画像を記憶する。不正判断部65は、一のパスワードに応じて一のサーバ30が返信した混合画像と基準画像の差分が予め定められた基準値以上であることを条件として、当該サーバ30が不正なサーバ30であると判断する。
図7は、本実施形態に係る復元装置50による複数のサーバ30から混合画像を取得する動作フロー、及び、複数のサーバ30による混合画像を送信する動作フローを示す。
まず、復元装置50は、使用者からパスワードを入力する(S21)。次に、取得部61は、入力されたパスワードを分割して、第1区分〜第Kb区分のKb個の部分パスワードを生成する(S22)。なお、これに代えて、使用者からkb個のパスワードを入力してよい。次に、取得部61は、変数iに1を代入する(S23)。次に、取得部61は、第i区分の部分パスワード及びその部分パスワードが第i区分である旨を、第1サーバ30−1〜第Nサーバ30−Nに対してネットワーク40を介して送信する(S24)。
次に、それぞれのサーバ30は、第i区分の部分パスワードを受信する(S31)。次に、それぞれのサーバ30は、受信した部分パスワードと、パスワードテーブルに登録された第i区分のパスワードとが一致するか否かを判断する(S32)。それぞれのサーバ30は、パスワードが一致しない場合には(S32のNo)処理を終了し、パスワードが一致する場合には(S32のYes)、ステップS33に進む。
次に、それぞれのサーバ30は、第i区分の部分パスワードに対して返信すべき1つの混合画像を、記憶している複数の混合画像のなかから特定する。そして、それぞれのサーバ30は、特定した混合画像と、その混合画像がいずれのシェア画像から生成されたものかを示すシェア番号とをネットワーク40を介して復元装置50に対して送信する(S33)。このとき、それぞれのサーバ30は、他のサーバ30と異なるシェア番号の混合画像を送信する。すなわち、それぞれのサーバ30は、他のサーバ30と同じシェア番号の混合画像を送信しない。具体的には、保管装置10がパスワードテーブルを生成し、それぞれのサーバ30が保管装置10により生成されたパスワードテーブルを参照して混合画像を特定する。
次に、復元装置50は、それぞれのサーバ30から返信された複数の混合画像を受信する(S41)。次に、不正判断部65は、受信したそれぞれの混合画像を解析して、混合画像を返信してきたサーバ30が正当なサーバ30か否かを判断する(S42)。具体的には、不正判断部65は、基準画像記憶部64に記憶されている基準画像と、各サーバ30が返信してきたそれぞれの混合画像との差分を算出し、その差分が基準値以上であるか否かを判断する。例えば、シェア画像に乗算する係数をダミー画像に乗算する係数よりも十分に小さくして混合した場合、混合画像に含まれているシェア画像成分は非常に小さくなる。このような場合であれば、不正判断部65は、シェア画像が含まれていないダミー画像の合成成分を基準画像として混合画像との差分を求め、正当な混合画像であるか否かを判断する。
取得部61は、ステップS42において不正判断部65により不正と判断されたサーバが発生した場合、以後、不正と判断されたサーバには部分パスワードを送信せず、不正と判断されたサーバ以外のサーバ30に対し、残りの部分パスワードを送信する。また、S42において不正判断部65により不正と判断されたサーバが発生した場合、不正判断部65は、既に不正と判断されたサーバに送信した部分パスワードの変更を使用者に指示する指示部をさらに含んでよい。また、復元装置50は、使用者により入力された変更後のパスワードを不正と判断されたサーバを除く複数のサーバ30に登録する登録部を、さらに含んでよい。
次に、復元装置50は、変数iを(i+1)に更新する(S43)。次に、復元装置50は、iがKbより大きいか否かを判断する(S44)。すなわち、復元装置50は、Kb個の全ての部分パスワードについての混合画像を取得したか否かを判断する。iがKbより大きくない場合には(S44のNo)、ステップS24に戻り、次の区分について部分パスワードを送信する。iがKbより大きい場合には(S44のYes)、復元装置50は、混合画像を取得する動作を終了する。そして、復元装置50は、この後に、取得した複数の混合画像に基づき、秘密情報を復元する。
以上のように、復元装置50及び複数のサーバ30によれば、複数のサーバ30から復元装置50に対して複数の混合画像を送信する場合に、1つの分散情報から生成された複数の混合画像を複数回に分割して送信する。この場合において、少なくとも1回に送信される混合画像から分散情報を復元できないようにしている。これにより、復元装置50及び複数のサーバ30によれば、秘密情報を安全に通信することができる。さらに、復元装置50及び複数のサーバ30は、通信ごとにパスワードを変更すれば、サーバ30毎にパスワードを変更しなくても安全な通信を確保できるので、パスワードの管理が容易となる。
図8は、それぞれのサーバ30に格納されるパスワードテーブルの一例を示す。パスワードテーブルは、1〜Kbの区分番号iと、それぞれの区分番号iに対応付けられた部分パスワードと、それぞれの区分番号iに対応付けられたシェア番号とが記述される。それぞれのサーバ30は、部分パスワードを受信した場合、このパスワードテーブルを参照することにより、パスワードの認証及び返信する混合画像を特定することができる。なお、それぞれのサーバ30は、パスワードテーブルに代えて、プログラム又は演算式等に基づき返信する混合画像を特定してもよい。
図9は、本実施形態に係る復元装置50による混合画像から秘密情報を復元する動作フローを示す。
まず、復元装置50は、図7の処理により混合画像を取得した後、シェア番号が共通するKa個の混合画像から独立成分分析により、これらの混合画像に含まれている独立成分の1つであるシェア画像を抽出して復元する(S51)。次に、復元装置50は、少なくともKb個のシェア画像を全て復元したか否かを判断する(S52)。復元装置50は、全てをまだ復元していない場合には(S52のNo)、ステップS51に戻り異なるシェア番号についての復元処理を行い、全てを復元した場合には(S52のYes)、ステップS53に進む。
次に、復元装置50は、Kb個のシェア画像を、Kb個の分散情報に変換する(S53)。復元装置50は、一例として、シェア画像の画素値をバイナリデータの各バイト位置に割り当てることにより、分散情報に変換する。次に、復元装置50は、Kb個の分散情報から、しきい値秘密分散法により元の秘密情報を復元する(S54)。
図10、図11、図12及び図13は、N=4の場合におけるそれぞれのサーバ30から復元装置50に送信される混合画像の組合せの一例を示す。なお、図10〜図13において、"sXmY"と記載した場合、第Xサーバに格納された第Yシェア画像に基づき生成された混合画像を示す。
サーバ群20は、N=4の場合、一例として、(s1m1,s2m2,s3m3,s4m4)の組合せ(図10)、(s1m2,s2m3,s3m4,s4m1)の組合せ(図11)、(s1m3,s2m4,s3m1,s4m2)の組合せ(図12)、(s1m4,s2m1,s3m2,s4m3)の組合せ(図13)の4つによって、混合画像を送信する。サーバ群20は、例えばこのように送信することによって、シェア番号の重複を無くすることができる。
ここで、Ka及びKbが等しい場合(例えば、Ka=Kb=3の場合)について考える。Ka=Kb=3の場合、サーバ群20から3回の混合画像の送信がされる。サーバ群20は、一例として、図10、図11及び図12に示す3つの組合せで混合画像を送信する。この場合、復元装置50は、1回目の部分パスワードの送信により(s1m1,s2m2,s3m3,s4m4)を取得し、2回の部分パスワードの送信により(s1m2,s2m3,s3m4,s4m1)を取得し、3回の部分パスワードの送信により(s1m3,s2m4,s3m1,s4m2)を取得する。
次に、復元装置50は、取得した12個の混合画像に基づき、独立成分分析によりシェア画像を抽出する。具体的には、復元装置50は、(s1m1,s4m1,s3m1)の3つの混合画像に基づき第1シェア画像を復元し、(s2m2,s1m2,s4m2)の3つの混合画像に基づき第2シェア画像を復元し、(s3m3,s2m3,s1m3)の3つの混合画像に基づき3シェア画像を復元し、(s4m4,s3m4,s2m4)の3つの混合画像に基づき第4シェア画像を復元する。これにより、4つのシェア画像を復元できる。
そして、復元装置50は、4つのシェア画像のうち少なくともKb個(3個)をそれぞれ分散情報に変換したのち、3つの分散情報に基づきしきい値秘密分散法により秘密情報を復元する。また、少なくとも3個の分散情報から秘密情報を復元できるので、復元装置50は、少なくとも3つのサーバ30から混合画像を取得すればよい。以上のように、Ka及びKbは等しく、複数のサーバ30は、同一の前記パスワードを受信したことに応じて、互いに異なる分散情報に応じた複数の混合画像を返信する。これにより、復元装置50と複数のサーバ30との間で効率よくやり取りを行うことができる。
図14は、本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。本実施形態に係るコンピュータ1900は、ホスト・コントローラ2082により相互に接続されるCPU2000、RAM2020、グラフィック・コントローラ2075、及び表示装置2080を有するCPU周辺部と、入出力コントローラ2084によりホスト・コントローラ2082に接続される通信インターフェイス2030、ハードディスクドライブ2040、及びCD−ROMドライブ2060を有する入出力部と、入出力コントローラ2084に接続されるROM2010、フレキシブルディスク・ドライブ2050、及び入出力チップ2070を有するレガシー入出力部とを備える。
ホスト・コントローラ2082は、RAM2020と、高い転送レートでRAM2020をアクセスするCPU2000及びグラフィック・コントローラ2075とを接続する。CPU2000は、ROM2010及びRAM2020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ2075は、CPU2000等がRAM2020内に設けたフレーム・バッファ上に生成する画像データを取得し、表示装置2080上に表示させる。これに代えて、グラフィック・コントローラ2075は、CPU2000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ2084は、ホスト・コントローラ2082と、比較的高速な入出力装置である通信インターフェイス2030、ハードディスクドライブ2040、CD−ROMドライブ2060を接続する。通信インターフェイス2030は、ネットワークを介して他の装置と通信する。ハードディスクドライブ2040は、コンピュータ1900内のCPU2000が使用するプログラム及びデータを格納する。CD−ROMドライブ2060は、CD−ROM2095からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。
また、入出力コントローラ2084には、ROM2010と、フレキシブルディスク・ドライブ2050、及び入出力チップ2070の比較的低速な入出力装置とが接続される。ROM2010は、コンピュータ1900が起動時に実行するブート・プログラムや、コンピュータ1900のハードウェアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ2050は、フレキシブルディスク2090からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。入出力チップ2070は、フレキシブルディスク・ドライブ2050や、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を接続する。
RAM2020を介してハードディスクドライブ2040に提供されるプログラムは、フレキシブルディスク2090、CD−ROM2095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、記録媒体から読み出され、RAM2020を介してコンピュータ1900内のハードディスクドライブ2040にインストールされ、CPU2000において実行される。
また、コンピュータ1900にインストールされ、コンピュータ1900を保管装置10として機能させるプログラムは、分散情報生成部11として機能する分散情報生成モジュールと、混合画像生成部12として機能する混合画像生成と、混合画像格納部13として機能する混合画像格納モジュールとを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、分散情報生成部11と、混合画像生成部12と、混合画像格納部13としてそれぞれ機能させる。
また、コンピュータ1900にインストールされ、コンピュータ1900を復元装置50として機能させるプログラムは、取得部61として機能する取得部モジュールと、第1復元部62として機能する第1復元モジュールと、第2復元部63として機能する第2復元モジュールと、基準画像記憶部64としてハードディスクドライブ2040を管理する基準画像記憶モジュールと、不正判断部65として機能する不正判断モジュールとを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、取得部61と、第1復元部62と、第2復元部63と、基準画像記憶部64と、不正判断部65としてそれぞれ機能させる。
以上に示したプログラム又はモジュールは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク2090、CD−ROM2095の他に、DVDやCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1900に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
本実施形態に係る情報システム100の構成を示す。 本実施形態に係る保管装置10の構成を示す。 本実施形態に係る保管装置10による混合画像の生成及び保管をする動作フローを示す。 図3のフローチャートのステップS13における混合画像を生成する処理の一例を示す。 それぞれのサーバ群20に分散管理された混合画像の一例を示す。 本実施形態に係る復元装置50の構成を示す。 本実施形態に係る復元装置50による複数のサーバ30から混合画像を取得する動作フロー、及び、複数のサーバ30による混合画像を送信する動作フローを示す。 それぞれのサーバ30に格納されるパスワードテーブルの一例を示す。 本実施形態に係る復元装置50による混合画像から秘密情報を復元する動作フローを示す。 第1区分の部分パスワードが与えられた場合において、それぞれのサーバ30から復元装置50に送信される混合画像の一例を示す。 第2区分の部分パスワードが与えられた場合において、それぞれのサーバ30から復元装置50に送信される混合画像の一例を示す。 第3区分の部分パスワードが与えられた場合において、それぞれのサーバ30から復元装置50に送信される混合画像の一例を示す。 第4区分の部分パスワードが与えられた場合において、それぞれのサーバ30から復元装置50に送信される混合画像の一例を示す。 本発明の実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。
符号の説明
10 保管装置
11 分散情報生成部
12 混合画像生成部
13 混合画像格納部
20 サーバ群
30 サーバ
30−1 第1サーバ
30−2 第2サーバ
30−3 第3サーバ
30−N 第Nサーバ
40 ネットワーク
50 復元装置
61 取得部
62 第1復元部
63 第2復元部
64 基準画像記憶部
65 不正判断部
100 情報システム
1900 コンピュータ
2000 CPU
2010 ROM
2020 RAM
2030 通信インターフェイス
2040 ハードディスクドライブ
2050 フレキシブルディスク・ドライブ
2060 CD−ROMドライブ
2070 入出力チップ
2075 グラフィック・コントローラ
2080 表示装置
2082 ホスト・コントローラ
2084 入出力コントローラ
2090 フレキシブルディスク
2095 CD−ROM

Claims (12)

  1. 秘密情報を、分割数がN(ただし、Nは3以上の整数)および必要なしきい値がKb(ただし、Kbは1<Kb<Nを満たす整数)のしきい値秘密分散法により分散して生成したN個の分散情報のそれぞれについて、当該分散情報を分割した各データを画素値としたシェア画像および前記シェア画像と同一サイズの(Ka−1)個(ただし、Kaは1<Ka<Nを満たす整数)のダミー画像を互いに異なる比率の係数を乗算して加算することにより生成した複数の混合画像であって、Ka個の当該混合画像から前記シェア画像を独立成分分析により復元可能なように生成した前記複数の混合画像を、複数のサーバに分散して記憶するサーバ群と通信する通信部と、
    使用者により入力されたKb個のパスワードを、前記通信部を介して前記複数のサーバへ送信し、Kb個の前記分散情報のそれぞれについて少なくともKa個の前記混合画像を前記複数のサーバから取得する取得部と、
    Kb個の前記分散情報のそれぞれを、当該分散情報について取得された少なくともKa個の前記混合画像から独立成分分析により前記シェア画像を抽出し、抽出した前記シェア画像の画素値を各データ位置に割り当てて復元する第1復元部と、
    復元されたKb個の前記分散情報から、前記しきい値秘密分散法により前記秘密情報を復元する第2復元部と
    を備える復元装置。
  2. 前記パスワードに応じて前記サーバが返信する前記混合画像の正当性を確認するための基準画像を記憶する基準画像記憶部と、
    一の前記パスワードに応じて一の前記サーバが返信した前記混合画像と前記基準画像の差分が予め定められた基準値以上であることを条件として、当該サーバが不正なサーバであると判断する不正判断部と
    を備える請求項1に記載の復元装置。
  3. 前記取得部は、前記不正判断部により不正と判断された前記サーバ以外の前記サーバに対し、残りの前記パスワードを送信する請求項2に記載の復元装置。
  4. 不正と判断された前記サーバへ送信した前記パスワードの変更を使用者に指示する指示部と、
    使用者により入力された変更後の前記パスワードを不正と判断された前記サーバを除く前記複数のサーバに登録する登録部と
    を備える請求項2に記載の復元装置。
  5. コンピュータを、秘密情報を復元する復元装置として機能させるプログラムであって、
    前記プログラムは、前記コンピュータを、
    秘密情報を、分割数がN(ただし、Nは3以上の整数)および必要なしきい値がKb(ただし、Kbは1<Kb<Nを満たす整数)のしきい値秘密分散法により分散して生成したN個の分散情報のそれぞれについて、当該分散情報を分割した各データを画素値としたシェア画像および前記シェア画像と同一サイズの(Ka−1)個(ただし、Kaは1<Ka<Nを満たす整数)のダミー画像を互いに異なる比率の係数を乗算して加算することにより生成した複数の混合画像であって、Ka個の当該混合画像から前記シェア画像を独立成分分析により復元可能なように生成した前記複数の混合画像を、複数のサーバに分散して記憶するサーバ群と通信する通信部と、
    使用者により入力されたKb個のパスワードを、前記通信部を介して前記複数のサーバへ送信し、Kb個の前記分散情報のそれぞれについて少なくともKa個の前記混合画像を前記複数のサーバから取得する取得部と、
    Kb個の前記分散情報のそれぞれを、当該分散情報について取得された少なくともKa個の前記混合画像から独立成分分析により前記シェア画像を抽出し、抽出した前記シェア画像の画素値を各データ位置に割り当てて復元する第1復元部と、
    復元されたKb個の前記分散情報から、前記しきい値秘密分散法により前記秘密情報を復元する第2復元部と
    して機能させるプログラム。
  6. 秘密情報を、分割数がN(ただし、Nは3以上の整数)および必要なしきい値がKb(ただし、Kbは1<Kb<Nを満たす整数)のしきい値秘密分散法により分散して生成したN個の分散情報のそれぞれについて、当該分散情報を分割した各データを画素値としたシェア画像および前記シェア画像と同一サイズの(Ka−1)個(ただし、Kaは1<Ka<Nを満たす整数)のダミー画像を互いに異なる比率の係数を乗算して加算することにより生成した複数の混合画像であって、Ka個の当該混合画像から前記シェア画像を独立成分分析により復元可能なように生成した前記複数の混合画像を、複数のサーバに分散して記憶するサーバ群と、
    使用者により入力されたKb個のパスワードを前記複数のサーバへ送信し、Kb個の前記分散情報のそれぞれについて少なくともKa個の前記混合画像を前記複数のサーバから取得する取得部と、
    Kb個の前記分散情報のそれぞれを、当該分散情報について取得された少なくともKa個の前記混合画像から独立成分分析により前記シェア画像を抽出し、抽出した前記シェア画像の画素値を各データ位置に割り当てて復元する第1復元部と、
    復元されたKb個の前記分散情報から、前記しきい値秘密分散法により前記秘密情報を復元する第2復元部と
    を備える情報システム。
  7. KaおよびKbは等しく、
    前記複数のサーバは、同一の前記パスワードを受信したことに応じて、互いに異なる前記分散情報に応じた複数の前記混合画像を返信する
    請求項6に記載の情報システム。
  8. コンピュータが、秘密情報を、分割数がN(ただし、Nは3以上の整数)および必要なしきい値がKb(ただし、Kbは1<Kb<Nを満たす整数)のしきい値秘密分散法により分散して生成したN個の分散情報のそれぞれについて、当該分散情報を分割した各データを画素値としたシェア画像および前記シェア画像と同一サイズの(Ka−1)個(ただし、Kaは1<Ka<Nを満たす整数)のダミー画像を互いに異なる比率の係数を乗算して加算することにより生成した複数の混合画像であって、Ka個の当該混合画像から前記シェア画像を独立成分分析により復元可能なように生成した前記複数の混合画像を、分散して記憶する複数のサーバに対し、使用者により入力されたKb個のパスワードを送信する送信ステップと、
    前記コンピュータが、Kb個のパスワードに対応するKb個の前記分散情報のそれぞれについて少なくともKa個の前記混合画像を前記複数のサーバから取得する取得ステップと、
    前記コンピュータが、Kb個の前記分散情報のそれぞれを、当該分散情報について取得された少なくともKa個の前記混合画像から独立成分分析により前記シェア画像を抽出し、抽出した前記シェア画像の画素値を各データ位置に割り当てて復元する第1復元ステップと、
    前記コンピュータが、復元されたKb個の前記分散情報から、前記しきい値秘密分散法により前記秘密情報を復元する第2復元ステップと
    を備える復元方法。
  9. 秘密情報を複数のサーバに分散して保管する保管装置であって、
    前記秘密情報を、分割数がN(ただし、Nは3以上の整数)および必要なしきい値がKb(ただし、Kbは1<Kb<Nを満たす整数)のしきい値秘密分散法により分散してN個の分散情報を生成する分散情報生成部と、
    複数の前記分散情報のそれぞれについて、前記分散情報を分割した各データを画素値としたシェア画像および前記シェア画像と同一サイズの(Ka−1)個のダミー画像を互いに異なる比率の係数を乗算して加算した複数の混合画像であって、Ka個の当該混合画像から前記シェア画像を独立成分分析により復元可能な前記複数の混合画像を生成する混合画像生成部と、
    前記複数の分散情報のそれぞれについて生成された前記混合画像を、同一の前記分散情報について生成されたKa個以上の前記混合画像が一の前記サーバに集中して格納されないように、前記複数のサーバに分散して格納する混合画像格納部と
    を備える保管装置。
  10. コンピュータを、秘密情報を保管する保管装置として機能させるプログラムであって、
    当該プログラムは、前記コンピュータを、
    前記秘密情報を、分割数がN(ただし、Nは3以上の整数)および必要なしきい値がKb(ただし、Kbは1<Kb<Nを満たす整数)のしきい値秘密分散法により分散してN個の分散情報を生成する分散情報生成部と、
    複数の前記分散情報のそれぞれについて、前記分散情報を分割した各データを画素値としたシェア画像および前記シェア画像と同一サイズの(Ka−1)個のダミー画像を互いに異なる比率の係数を乗算して加算した複数の混合画像であって、Ka個の当該混合画像から前記シェア画像を独立成分分析により復元可能な前記複数の混合画像を生成する混合画像生成部と、
    前記複数の分散情報のそれぞれについて生成された前記混合画像を、複数のサーバに分散して格納させることにより、サーバへの不正アクセスから前記分散情報を保護する混合画像格納部と
    して機能させるプログラム。
  11. 秘密情報を保管する保管システムであって、
    複数のサーバと、
    前記秘密情報を前記複数のサーバに分散して保管する保管装置と、
    前記複数のサーバに分散して保管された前記秘密情報を復元する復元装置と
    を備え、
    前記保管装置は、
    前記秘密情報を、分割数がN(ただし、Nは3以上の整数)および必要なしきい値がKb(ただし、Kbは1<Kb<Nを満たす整数)のしきい値秘密分散法により分散してN個の分散情報を生成する分散情報生成部と、
    複数の前記分散情報のそれぞれについて、前記分散情報を分割した各データを画素値としたシェア画像および前記シェア画像と同一サイズの(Ka−1)個のダミー画像を互いに異なる比率の係数を乗算して加算した複数の混合画像であって、Ka個の当該混合画像から前記シェア画像を独立成分分析により復元可能な前記複数の混合画像を生成する混合画像生成部と、
    前記複数の分散情報のそれぞれについて生成された前記混合画像を、複数のサーバに分散して格納させることにより、サーバへの不正アクセスから前記分散情報を保護する混合画像格納部と
    を有し、
    前記復元装置は、
    前記複数のサーバと通信する通信部と、
    使用者により入力されたKb個のパスワードを、前記通信部を介して前記複数のサーバへ送信し、Kb個の前記分散情報のそれぞれについて少なくともKa個の前記混合画像を前記複数のサーバから取得する取得部と、
    Kb個の前記分散情報のそれぞれを、当該分散情報について取得された少なくともKa個の前記混合画像から独立成分分析により前記シェア画像を抽出し、抽出した前記シェア画像の画素値を各データ位置に割り当てて復元する第1復元部と、
    復元されたKb個の前記分散情報から、前記しきい値秘密分散法により前記秘密情報を復元する第2復元部と
    を有する
    保管システム。
  12. 秘密情報を複数のサーバに分散して保管する、コンピュータにより実現される保管方法であって、
    前記コンピュータが、前記秘密情報を、分割数がN(ただし、Nは3以上の整数)および必要なしきい値がKb(ただし、Kbは1<Kb<Nを満たす整数)のしきい値秘密分散法により分散してN個の分散情報を生成する分散情報生成ステップと、
    前記コンピュータが、複数の前記分散情報のそれぞれについて、前記分散情報を分割した各データを画素値としたシェア画像および前記シェア画像と同一サイズの(Ka−1)個のダミー画像を互いに異なる比率の係数を乗算して加算した複数の混合画像であって、Ka個の当該混合画像から前記シェア画像を独立成分分析により復元可能な前記複数の混合画像を生成する混合画像生成ステップと、
    前記コンピュータが、前記複数の分散情報のそれぞれについて生成された前記混合画像を、同一の前記分散情報について生成されたKa個以上の前記混合画像が一の前記サーバに集中して格納されないように、前記複数のサーバに分散して格納する混合画像格納ステップと
    を備える保管方法。
JP2005322899A 2005-11-07 2005-11-07 復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法 Expired - Fee Related JP4629555B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005322899A JP4629555B2 (ja) 2005-11-07 2005-11-07 復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法
CN200610135749A CN100583744C (zh) 2005-11-07 2006-10-17 恢复装置及方法、存储装置、系统及方法
US11/593,754 US7840011B2 (en) 2005-11-07 2006-11-07 Method and apparatus for distributed management of files

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005322899A JP4629555B2 (ja) 2005-11-07 2005-11-07 復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法

Publications (2)

Publication Number Publication Date
JP2007128470A JP2007128470A (ja) 2007-05-24
JP4629555B2 true JP4629555B2 (ja) 2011-02-09

Family

ID=38054839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005322899A Expired - Fee Related JP4629555B2 (ja) 2005-11-07 2005-11-07 復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法

Country Status (3)

Country Link
US (1) US7840011B2 (ja)
JP (1) JP4629555B2 (ja)
CN (1) CN100583744C (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US8214647B2 (en) * 2006-06-30 2012-07-03 Nec Corporation Distributed information generator and restoring device
US8707459B2 (en) * 2007-01-19 2014-04-22 Digimarc Corporation Determination of originality of content
US8010511B2 (en) * 2006-08-29 2011-08-30 Attributor Corporation Content monitoring and compliance enforcement
US8738749B2 (en) * 2006-08-29 2014-05-27 Digimarc Corporation Content monitoring and host compliance evaluation
US20080059461A1 (en) * 2006-08-29 2008-03-06 Attributor Corporation Content search using a provided interface
US10242415B2 (en) 2006-12-20 2019-03-26 Digimarc Corporation Method and system for determining content treatment
JP4976891B2 (ja) * 2007-03-15 2012-07-18 富士電機株式会社 Icカードシステム、その分割情報/秘密情報生成端末、プログラム
US8055905B2 (en) * 2008-08-19 2011-11-08 International Business Machines Corporation Graphical password authentication based on pixel differences
US10754814B1 (en) * 2011-12-22 2020-08-25 Amazon Technologies, Inc. Methods and systems for image-based authentication
JP6273566B2 (ja) 2013-04-12 2018-02-07 パナソニックIpマネジメント株式会社 通信システム、画像生成方法、及び通信装置
JP6489413B2 (ja) * 2014-12-05 2019-03-27 パナソニックIpマネジメント株式会社 管理装置及び画像処理システム
CN105871788B (zh) * 2015-01-23 2020-01-07 中国移动通信集团公司 一种登录服务器的密码生成方法及装置
CN106980791B (zh) * 2017-03-30 2020-07-10 上海海洋大学 云环境下扩展加权门限海洋遥感影像秘密共享方法
JP6761964B2 (ja) * 2017-12-18 2020-09-30 パナソニックIpマネジメント株式会社 通信システム、画像生成方法、及び通信装置
JP7306724B2 (ja) 2018-09-20 2023-07-11 日本電気株式会社 変換装置、変換方法及びプログラム
JP2020010365A (ja) * 2019-08-28 2020-01-16 パナソニックIpマネジメント株式会社 通信システム、画像生成方法、及び通信装置
CN115567203A (zh) * 2022-09-23 2023-01-03 太保科技有限公司 一种恢复秘密信息的方法、装置、设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0723239A (ja) * 1993-06-18 1995-01-24 Ricoh Co Ltd デジタル複写機
US6571336B1 (en) * 1998-02-12 2003-05-27 A. James Smith, Jr. Method and apparatus for securing a list of passwords and personal identification numbers
US7047410B1 (en) * 1999-05-17 2006-05-16 Samsung Electronics Co., Ltd. Digital image watermarking method
US6601233B1 (en) * 1999-07-30 2003-07-29 Accenture Llp Business components framework
US6850911B1 (en) * 2000-06-07 2005-02-01 Eastman Kodak Company Secure manipulation archiving retrieval and transmission system for electronic multimedia commerce
CN1220146C (zh) * 2000-09-14 2005-09-21 松下电器产业株式会社 图像服务器、图像通信系统及其控制方法
JP4345221B2 (ja) 2000-10-26 2009-10-14 凸版印刷株式会社 画像生成システム及び画像記録物及び画像記録媒体
JP4967186B2 (ja) 2000-11-24 2012-07-04 凸版印刷株式会社 演算処理コンピュータの演算方法及び組合せ籤の作製方法
JP4102148B2 (ja) 2002-09-20 2008-06-18 株式会社リコー 記録装置
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
KR100543699B1 (ko) * 2003-01-21 2006-01-20 삼성전자주식회사 사용자 인증 방법 및 장치
US20040258241A1 (en) * 2003-06-23 2004-12-23 Chien-Liang Chang Processing method and device for image encryption and decryption
US20060031674A1 (en) * 2004-08-09 2006-02-09 Kabushiki Kaisha Toshiba Encrypting method and encrypting apparatus for image processing apparatus

Also Published As

Publication number Publication date
CN1964256A (zh) 2007-05-16
US7840011B2 (en) 2010-11-23
CN100583744C (zh) 2010-01-20
US20070118737A1 (en) 2007-05-24
JP2007128470A (ja) 2007-05-24

Similar Documents

Publication Publication Date Title
JP4629555B2 (ja) 復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法
RU2763516C2 (ru) Генерирование удостоверения аттестации ключа с обеспечением анонимности устройства
JP4256415B2 (ja) 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム
EP3518128B1 (en) Enabling a software application to be executed on a hardware device
CN106685905A (zh) 加密传输网页的系统和方法
JP2017195627A (ja) 情報処理装置、情報処理方法およびプログラム
CN107113286A (zh) 跨设备的漫游内容擦除操作
JP6040313B2 (ja) マルチパーティセキュア認証システム、認証サーバ、マルチパーティセキュア認証方法及びプログラム
CN101796526A (zh) 用于验证电子文档的系统和方法
EP3857814A1 (en) Computer-implemented system and method for transferring access to digital resource
WO2018213744A2 (en) Reducing compromise of sensitive data in virtual machine
CN112784284B (zh) 加密处理系统、加密处理方法以及记录介质
JP2019009767A (ja) 情報処理装置
US9755832B2 (en) Password-authenticated public key encryption and decryption
CN106203141A (zh) 一种应用的数据处理方法和装置
US20130170638A1 (en) System for checking acceptance of string by automaton
CN107251480A (zh) 数据保管装置、数据更新系统、数据处理方法和数据处理程序
JP2010011109A (ja) 認証ユニット、認証端末、認証システム、認証方法およびプログラム
JP4771504B2 (ja) 分散画像生成装置及び分散画像生成方法及びコンピュータ読み取り可能な記憶媒体
US20100024018A1 (en) Keyboard Display Posing An Identification Challenge For An Automated Agent
JP2009042307A (ja) 分散情報生成装置、秘密情報復元装置、権限情報を伴った分散情報の生成方法、秘密情報のアクセス制御方法およびプログラム
CN111368322B (zh) 一种文件解密方法、装置、电子设备和存储介质
KR101809982B1 (ko) 영상을 이용한 의료 정보 암호화 및 복호화 시스템 및 그 것의 제어 방법
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
JP4598437B2 (ja) 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080116

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080207

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080902

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081008

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20081128

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090529

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20090604

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20101104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees