JP4925345B2 - Secret sharing apparatus and program - Google Patents

Secret sharing apparatus and program Download PDF

Info

Publication number
JP4925345B2
JP4925345B2 JP2008019453A JP2008019453A JP4925345B2 JP 4925345 B2 JP4925345 B2 JP 4925345B2 JP 2008019453 A JP2008019453 A JP 2008019453A JP 2008019453 A JP2008019453 A JP 2008019453A JP 4925345 B2 JP4925345 B2 JP 4925345B2
Authority
JP
Japan
Prior art keywords
secret sharing
data
information
document
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008019453A
Other languages
Japanese (ja)
Other versions
JP2009180912A (en
Inventor
岳久 加藤
利夫 岡本
晋作 清本
淳 栗原
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Toshiba Digital Solutions Corp
Original Assignee
KDDI Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp, Toshiba Solutions Corp filed Critical KDDI Corp
Priority to JP2008019453A priority Critical patent/JP4925345B2/en
Publication of JP2009180912A publication Critical patent/JP2009180912A/en
Application granted granted Critical
Publication of JP4925345B2 publication Critical patent/JP4925345B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、文書データの全部又は一部の秘密分散装置及びプログラムに係り、例えば文書データの秘匿部分が複数になる場合や、互いに異なる権限をもつ各閲覧者が閲覧する場合でも、鍵の管理の煩雑化を阻止し、簡単に運用し得る秘密分散装置及びプログラムに関する。   The present invention relates to a secret sharing device and a program for all or part of document data. For example, even when there are a plurality of confidential parts of document data or when each viewer who has different authority browses, the key management is performed. The present invention relates to a secret sharing apparatus and a program that can be easily operated.

従来、ある文書データの一部分を秘匿したい場合、秘匿したい部分を暗号鍵により暗号化し、暗号鍵へのアクセス制御を行う方式が用いられている。この種の方式としては、例えばXMLエレメント暗号が知られている(例えば、非特許文献1参照。)。
米持幸寿、外1名、“XML暗号化の基礎と実践〜前編 XML暗号化と正規化と電子署名、1.SSLの利用とXML暗号化の違い、…、□ XMLエレメント暗号”、[online]、2002年4月2日、アットマークイット(atmarkit: @it)、[平成19年11月9日検索]、インターネット<URL:http://atmarkit.co.jp/fxml/tanpatsu/16xmlsecurity/xmlsecurity01.html>
Conventionally, when a part of certain document data is to be kept secret, a method of encrypting the part to be kept secret with an encryption key and controlling access to the encryption key is used. As this type of scheme, for example, XML element encryption is known (for example, see Non-Patent Document 1).
Yonemo Yonemochi, 1 other person, "Basics and Practice of XML Encryption-Part 1 XML Encryption, Normalization, and Digital Signature 1. Differences between Use of SSL and XML Encryption, ..., □ XML Element Encryption", [online] , April 2, 2002, atmarkit: @it, [November 9, 2007 search], Internet <URL: http://atmarkit.co.jp/fxml/tanpatsu/16xmlsecurity/xmlsecurity01 .html>

しかしながら以上のような方式は、本発明者の検討によれば、秘匿部分が複数になる場合や、互いに異なる権限をもつ複数の閲覧者が閲覧する場合などに、鍵の管理が煩雑になり、効率的な運用を図ることができない虞があるという不都合がある。   However, according to the inventor's study, the above-described method makes the key management complicated when there are a plurality of concealed parts, or when a plurality of viewers having different authorities read from each other, There is an inconvenience that efficient operation may not be possible.

本発明は上記実情を考慮してなされたもので、文書データの秘匿部分が複数になる場合や、互いに異なる権限をもつ各閲覧者が閲覧する場合でも、鍵の管理の煩雑化を阻止し、簡単に運用し得る秘密分散装置及びプログラムを提供することを目的とする。   The present invention has been made in consideration of the above situation, and even when there are a plurality of confidential parts of document data or when each viewer who has different authority browses, the complication of key management is prevented, It is an object to provide a secret sharing apparatus and a program that can be easily operated.

本発明の第1の局面は、複数の閲覧者装置及び分散データ格納装置と通信可能であり、所定のしきい値及び分散数に基づいて、しきい値型秘密分散方式を実行可能な秘密分散装置であって、前記各分散データ格納装置を個別に示すホスト名を格納したホスト名格納手段と、前記閲覧者装置毎に、当該閲覧者装置のアドレス情報を含む閲覧者情報を格納した閲覧者情報格納手段と、特定文書の文書ID及び当該文書内の平文データからなる文書データと、前記平文データから秘密分散する箇所として選択された平文選択部分データを示す分散箇所情報と、当該前記分散箇所情報に関連付けられたしきい値及び分散数とを少なくとも含む分散指示情報を用い、当該しきい値及び分散数に基づくしきい値型秘密分散方式を実行して複数の秘密分散データを作成する秘密分散データ作成手段と、前記作成された秘密分散データ毎に、前記秘密分散の順番を示す順番情報及び前記分散箇所情報からなる秘密分散IDを作成する秘密分散ID作成手段と、前記秘密分散ID毎に、前記文書ID及び前記秘密分散データを含む分散情報を作成する分散情報作成手段と、前記各分散情報内の文書ID及び秘密分散IDを含むファイル名と前記ホスト名格納手段内のホスト名とに基づいて、当該各分散情報を参照するための参照情報を作成する参照情報作成手段と、前記秘密分散IDの順番情報毎に、前記文書ID、当該秘密分散ID、前記しきい値、前記分散数、前記参照情報、前記秘密分散データ、及び前記平文データから前記平文選択部分データを除いた残りの平文非選択部分データ、を含む秘密分散文書データを作成する秘密分散文書作成手段と、前記各分散情報を、前記ホスト名格納装置内のホスト名に基づいて各分散データ格納装置に送信する分散情報送信手段と、前記各秘密分散文書データを、前記閲覧者情報格納手段内の閲覧者情報に基づいて、前記各閲覧者装置に配信する秘密分散文書配信手段と、を備えた秘密分散装置である。   The first aspect of the present invention is a secret sharing scheme capable of communicating with a plurality of viewer devices and distributed data storage devices, and capable of executing a threshold type secret sharing scheme based on a predetermined threshold value and the number of distributions. A host name storage unit that stores a host name that individually indicates each of the distributed data storage devices, and a viewer that stores viewer information including address information of the viewer device for each of the viewer devices Information storage means, document data including a document ID of a specific document and plain text data in the document, distributed location information indicating plain text selection partial data selected as a location to be secretly shared from the plain text data, and the distributed location Using the distribution instruction information including at least the threshold value and the number of distributions associated with the information, a threshold type secret distribution method based on the threshold value and the number of distributions is executed to execute a plurality of secret distribution data. Secret sharing data creating means for creating a secret sharing ID, and for each of the created secret sharing data, a secret sharing ID creating means for creating a secret sharing ID consisting of order information indicating the order of the secret sharing and the sharing location information; Distributed information creating means for creating shared information including the document ID and the secret shared data for each secret shared ID, file name including the document ID and secret shared ID in each shared information, and host name storage means A reference information creating means for creating reference information for referring to each shared information based on the host name in the document, the document ID, the secret shared ID, A secret including the threshold, the number of shares, the reference information, the secret shared data, and the remaining plaintext non-selected partial data obtained by removing the plaintext selected partial data from the plaintext data. A secret shared document creating means for creating distributed document data, a shared information transmitting means for sending each piece of shared information to each distributed data storage device based on a host name in the host name storage device, and each secret shared document A secret sharing apparatus comprising secret sharing document distribution means for distributing data to each of the viewer apparatuses based on the viewer information in the browser information storage means.

なお、本発明の第1の局面は、1つの装置を「装置」として表現したが、これに限らず、各装置の集合体をシステムとして表現してもよく、あるいは、各装置の集合体又は装置毎に、方法、プログラム、プログラムを記憶したコンピュータ読み取り可能な記憶媒体、等として表現してもよい。   In the first aspect of the present invention, one device is expressed as “device”. However, the present invention is not limited to this, and a collection of devices may be expressed as a system, or a collection of devices or Each device may be expressed as a method, a program, a computer-readable storage medium storing the program, and the like.

(作用)
本発明の第1の局面によれば、分散データ管理装置が、文書データ及び分散指示情報に基づいて、当該文書データ内の平文データから秘密分散する箇所として選択された平文選択部分データを秘密分散する。このように、秘匿したい部分を暗号化せず、秘密分散により秘匿するので、従来とは異なり、暗号化鍵を用いない。
(Function)
According to the first aspect of the present invention, the distributed data management device secretly distributes the plaintext selection partial data selected as a location where secret sharing is performed from the plaintext data in the document data based on the document data and the distribution instruction information. To do. As described above, since the part to be concealed is not encrypted but is concealed by secret sharing, an encryption key is not used unlike the conventional case.

従って、文書データの秘匿部分が複数になる場合や、互いに異なる権限をもつ各閲覧者が閲覧する場合でも、鍵の管理の煩雑化を阻止して、簡単に運用することができる。   Therefore, even when there are a plurality of confidential parts of the document data, or when each viewer who has different authority browses, it is possible to easily operate with the key management complicated.

以上説明したように本発明によれば、文書データの秘匿部分が複数になる場合や、互いに異なる権限をもつ各閲覧者が閲覧する場合でも、鍵の管理の煩雑化を阻止し、簡単に運用できる。   As described above, according to the present invention, even when there are a plurality of concealed portions of document data or when each viewer who has different authority browses, the management of the key is prevented and the operation is simplified. it can.

以下、本発明の各実施形態について図面を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

(第1の実施形態)
図1は本発明の第1の実施形態に係る秘密分散システムの構成を示す模式図である。この秘密分散システムは、文書作成者装置100、分散データ管理装置200、n台の分散データ格納装置(#1〜#n)300−1〜300−n、4台の閲覧者装置400a〜400dが互いにインターネット500を介して通信可能となっている。
(First embodiment)
FIG. 1 is a schematic diagram showing the configuration of a secret sharing system according to the first embodiment of the present invention. This secret sharing system includes a document creator device 100, a distributed data management device 200, n distributed data storage devices (# 1 to #n) 300-1 to 300-n, and four viewer devices 400a to 400d. Communication with each other via the Internet 500 is possible.

ここで、文書作成者装置100は、図2に示すように、文書格納部101、入力部102、文書作成部103、分散指示部104、表示部105及び通信部106を備えた構成となっている。   Here, as illustrated in FIG. 2, the document creator device 100 includes a document storage unit 101, an input unit 102, a document creation unit 103, a distribution instruction unit 104, a display unit 105, and a communication unit 106. Yes.

分散データ管理装置(秘密分散装置)200は、所定のしきい値及び分散数に基づいて、しきい値型秘密分散方式を実行可能な装置であり、格納装置情報格納部201、閲覧者情報格納部202、分散情報送信先格納部203、秘密分散文書作成部204、分散情報送信部205、秘密分散文書配信部206、復元要求受付部207、分散情報所有者確認部208、復元部209及び通信部210を備えた構成となっている。   The distributed data management device (secret sharing device) 200 is a device that can execute a threshold-type secret sharing scheme based on a predetermined threshold and the number of sharing, and includes a storage device information storage unit 201 and a viewer information storage. Unit 202, shared information transmission destination storage unit 203, secret shared document creation unit 204, shared information transmission unit 205, secret shared document distribution unit 206, restoration request reception unit 207, shared information owner confirmation unit 208, restoration unit 209, and communication The unit 210 is provided.

各分散データ格納装置(#1〜#n)300−1〜300−nは、互いに同一のハードウェア構成であるので、ここでは、分散データ格納装置(#1)300−1を代表例に挙げて説明する。   Since each of the distributed data storage devices (# 1 to #n) 300-1 to 300-n has the same hardware configuration, the distributed data storage device (# 1) 300-1 is taken as a representative example here. I will explain.

分散データ格納装置(#1)300−1は、分散情報格納部301−1、分散情報管理部302−1及び通信部303−1を備えた構成となっている。   The distributed data storage device (# 1) 300-1 includes a distributed information storage unit 301-1, a distributed information management unit 302-1 and a communication unit 303-1.

各閲覧者装置400a〜400dは、互いに同一のハードウェア構成であるので、ここでは、閲覧者装置400aを代表例に挙げて説明する。   Since each of the browser devices 400a to 400d has the same hardware configuration, the browser device 400a will be described as a representative example here.

閲覧者装置400aは、秘密分散構造化文書格納部401、入力部402、文書管理部403、復元要求部404、表示部405及び通信部406を備えた構成となっている。   The browser device 400a includes a secret sharing structured document storage unit 401, an input unit 402, a document management unit 403, a restoration request unit 404, a display unit 405, and a communication unit 406.

なお、以上の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。これは以下の各実施形態でも同様である。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置内の各部の機能を実現させるためのプログラムを各装置のCPU(図示せず)が実行することにより実現される。   Each of the above devices can be implemented for each device with either a hardware configuration or a combined configuration of hardware resources and software. The same applies to the following embodiments. As the software of the combination configuration, the CPU (not shown) of each device executes a program that is installed in advance on a computer of the corresponding device from a network or a storage medium and that realizes the function of each unit in the corresponding device. It is realized by.

例えば、文書作成者装置100の場合、文書作成部103及び分散指示部104は、当該各部103,104の機能を実現させるためのプログラムが文書作成者装置100のCPU(図示せず)により実行されて実現される。文書格納部101、入力部102、表示部105及び通信部106は、記憶装置、入力装置、表示装置及び通信インタフェース機器といったハードウェア資源により実現される。   For example, in the case of the document creator apparatus 100, the document creation unit 103 and the distribution instruction unit 104 are executed by a CPU (not shown) of the document creator apparatus 100 by executing a program for realizing the functions of the units 103 and 104. Realized. The document storage unit 101, the input unit 102, the display unit 105, and the communication unit 106 are realized by hardware resources such as a storage device, an input device, a display device, and a communication interface device.

分散データ管理装置200の場合、秘密分散文書作成部204、分散情報送信部205、秘密分散文書配信部206、復元要求受付部207、分散情報所有者確認部208及び復元部209は、当該各部204〜209の機能を実現させるためのプログラムが分散データ管理装置200のCPU(図示せず)により実行されて実現される。各格納部201〜203及び通信部210は、記憶装置及び通信インタフェース機器といったハードウェア資源により実現される。   In the case of the distributed data management device 200, the secret shared document creation unit 204, the shared information transmission unit 205, the secret shared document distribution unit 206, the restoration request reception unit 207, the shared information owner confirmation unit 208, and the restoration unit 209 include the respective units 204. A program for realizing the functions of .about.209 is executed by a CPU (not shown) of the distributed data management apparatus 200. The storage units 201 to 203 and the communication unit 210 are realized by hardware resources such as a storage device and a communication interface device.

同様に、分散データ格納装置300−1の場合、分散情報管理部302−1は、当該管理部302−1の機能を実現させるためのプログラムが分散データ格納装置300−1のCPU(図示せず)により実行されて実現される。分散情報格納部301−1及び通信部303−1は、記憶装置及び通信インタフェース機器といったハードウェア資源により実現される。   Similarly, in the case of the distributed data storage device 300-1, the distributed information management unit 302-1 has a program for realizing the functions of the management unit 302-1 as a CPU (not shown) of the distributed data storage device 300-1. ) And executed. The distributed information storage unit 301-1 and the communication unit 303-1 are realized by hardware resources such as a storage device and a communication interface device.

同様に、閲覧者装置400aの場合、文書管理部403及び復元要求部404は、当該各部403,404の機能を実現させるためのプログラムが閲覧者装置400aのCPU(図示せず)により実行されて実現される。秘密分散構造化文書格納部401、入力部402、表示部405及び通信部406は、記憶装置、入力装置、表示装置及び通信インタフェース機器といったハードウェア資源により実現される。   Similarly, in the case of the browser device 400a, the document management unit 403 and the restoration request unit 404 are executed by a CPU (not shown) of the viewer device 400a by executing a program for realizing the functions of the units 403 and 404. Realized. The secret sharing structured document storage unit 401, the input unit 402, the display unit 405, and the communication unit 406 are realized by hardware resources such as a storage device, an input device, a display device, and a communication interface device.

次に、以上のように構成された秘密分散システムの動作を図3乃至図11を参照しながら説明する。   Next, the operation of the secret sharing system configured as described above will be described with reference to FIGS.

(準備)
分散データ管理装置200においては、文書作成者装置100から予め各分散データ格納装置300−1〜300nを個別に示すホスト名が格納装置情報格納部201に書き込まれている。
(Preparation)
In the distributed data management apparatus 200, host names individually indicating the distributed data storage apparatuses 300-1 to 300 n are written in the storage apparatus information storage unit 201 in advance from the document creator apparatus 100.

同様に、分散データ管理装置200においては、図5に示すように、文書作成者装置100から予め閲覧者装置400a,400b,400c,400d毎に、当該閲覧者装置のメールアドレス、当該閲覧者装置を操作する閲覧者の機密レベル、組織名及び役職を含む閲覧者情報が閲覧者情報格納部202に書き込まれている。なお、ここでは、閲覧者の役職として、部長、課長、係長、担当の4種類を用いるが、これに限らず、任意の役職を使用できる。また、役職の情報は必須ではなく、省略してもよい。   Similarly, in the distributed data management apparatus 200, as shown in FIG. 5, the e-mail address of the viewer apparatus, the viewer apparatus, and the like for each of the reader apparatuses 400 a, 400 b, 400 c, and 400 d in advance from the document creator apparatus 100. The viewer information including the confidential level, organization name, and title of the viewer who operates is written in the viewer information storage unit 202. Here, four types of managers such as a department manager, a section manager, a section manager, and a person in charge are used as the titles of the viewers. Also, the position information is not essential and may be omitted.

(秘密分散処理:図3〜図9)
文書作成者装置100においては、文書作成者による入力部102の操作により、文書作成部103が、特定文書の文書ID、文書作成者名及び当該文書内の平文データからなる文書データを作成する(ST1)。なお、作成中の文書データは、文書作成部103から送出されて表示部105により表示される。また、文書作成者名は、後述する図6では用いるが、必須ではなく、省略してもよい。
(Secret sharing processing: FIGS. 3 to 9)
In the document creator device 100, the document creator 103 creates document data including the document ID of the specific document, the document creator name, and plain text data in the document by the operation of the input unit 102 by the document creator ( ST1). The document data being created is sent from the document creation unit 103 and displayed on the display unit 105. The document creator name is used in FIG. 6 described later, but is not essential and may be omitted.

文書データの作成完了後、文書作成者装置100においては、文書作成者による入力部102の操作により、平文データから秘密分散する箇所として選択された平文選択部分データを示す分散箇所情報が分散指示部104に入力される(ST2)。例えば、コンピュータのワードプロセッサアプリケーションなどで作成した文書データに対し、秘密分散したい箇所をマウスやタッチパネルなど(入力部102)で選択すると、選択した範囲を示す情報が入力される。例えばx1頁y1行目z1桁目〜x2頁y2行目z2桁目を選択した場合、選択開始位置x1y1z1及び選択終了位置x2y2z2を含む情報が分散箇所情報として使用可能である。   After the creation of the document data is completed, the document creator apparatus 100 displays the distribution location information indicating the plaintext selection partial data selected as the location where the secret is shared from the plaintext data by the operation of the input unit 102 by the document creator. It is input to 104 (ST2). For example, when a portion to be secretly shared is selected with a mouse, a touch panel or the like (input unit 102) for document data created by a word processor application of a computer, information indicating the selected range is input. For example, when the x1 page y1 line z1 digit to the x2 page y2 line z2 digit is selected, information including the selection start position x1y1z1 and the selection end position x2y2z2 can be used as the distribution location information.

また、文書作成者装置100においては、文書作成者の入力部102の操作により、この分散箇所情報に関連付けられたしきい値、分散数及び機密レベルが分散指示部104に入力される(ST3〜ST4)。例えば、秘密分散したい箇所をマウスやタッチパネルなど(入力部102)で選択中に、右クリックするとメニューが開き、どの機密レベルの閲覧者が閲覧できるか、を選択し、しきい値及び分散数を入力することが可能である。但し、機密レベルは必須ではなく、省略してもよい。   Further, in the document creator device 100, the threshold value, the number of distributions, and the confidential level associated with the distribution location information are input to the distribution instruction unit 104 by the operation of the input unit 102 of the document creator (ST3 to ST3). ST4). For example, while selecting the location where secret sharing is desired with the mouse or touch panel (input unit 102), a menu is opened by right-clicking to select which security level viewers can view, and the threshold value and the number of sharing are set. It is possible to input. However, the confidential level is not essential and may be omitted.

しかる後、文書作成者装置100においては、分散指示部104が通信部106により、文書データ及び分散指示情報を分散データ管理部200に送信する(ST5)。なお、分散指示情報は、分散箇所情報と、この分散箇所情報に関連付けられたしきい値及び分散数とを少なくとも含む情報であり、この例では機密レベルを更に含んでいる。   Thereafter, in the document creator apparatus 100, the distribution instruction unit 104 transmits the document data and distribution instruction information to the distributed data management unit 200 via the communication unit 106 (ST5). The distribution instruction information is information including at least the distribution location information, the threshold value and the number of distributions associated with the distribution location information, and further includes a confidential level in this example.

分散データ管理装置200においては、秘密分散文書作成部204が、文書データ及び分散指示情報を通信部210により受信する。   In the distributed data management apparatus 200, the secret shared document creation unit 204 receives the document data and the distribution instruction information through the communication unit 210.

秘密分散文書作成部204は、受信した文書データ及び分散指示情報を用い、当該分散指示情報内のしきい値及び分散数に基づく しきい値型秘密分散方式を実行して文書データ内の平文選択部分データから、分散数と同数である複数の秘密分散データを作成する(ST6)。   The secret sharing document creation unit 204 uses the received document data and the distribution instruction information, executes a threshold type secret sharing method based on the threshold value and the number of distributions in the distribution instruction information, and selects plain text in the document data. A plurality of secret sharing data, which is the same number as the number of sharing, is created from the partial data (ST6).

秘密分散文書作成部204は、作成された秘密分散データ毎に、秘密分散の順番を示す順番情報及び分散箇所情報からなる秘密分散IDを作成する。   The secret sharing document creation unit 204 creates a secret sharing ID composed of order information indicating the order of secret sharing and sharing location information for each created secret sharing data.

また、秘密分散文書作成部204は、秘密分散ID毎に、文書ID及び秘密分散データを含む分散情報を作成する。   The secret sharing document creation unit 204 creates sharing information including the document ID and secret sharing data for each secret sharing ID.

秘密分散文書作成部204は、各分散情報内の文書ID及び秘密分散IDを含むファイル名と、格納装置情報格納部201内のホスト名とに基づいて、当該各分散情報を参照するための参照情報として、例えばURL(Uniform Resource Locator)情報を作成する。ここで、URL情報としては、「プロトコル名://ホスト名/ファイル名」の構成を用いている。但し、URL情報の構成としては、これに限らず、ホスト名とファイル名との間に/ディレクトリ名/を記述してもよい。この場合、文書作成者装置100が予めディレクトリ名をホスト名に関連付けて格納装置情報格納部201に書き込んでおけばよい。また、参照情報としては、URL情報に限らず、各分散情報を参照可能であれば任意の情報を使用できる。   The secret shared document creation unit 204 refers to each shared information based on the file name including the document ID and the secret shared ID in each shared information and the host name in the storage device information storage unit 201. For example, URL (Uniform Resource Locator) information is created as information. Here, the configuration of “protocol name: // host name / file name” is used as the URL information. However, the configuration of the URL information is not limited to this, and / directory name / may be described between the host name and the file name. In this case, the document creator device 100 may write the directory name in the storage device information storage unit 201 in advance in association with the host name. The reference information is not limited to URL information, and any information can be used as long as each piece of distributed information can be referred to.

また、秘密分散文書作成部204は、秘密分散IDの順番情報毎に、図6〜図8に示すように、文書ID、文書作成者名、当該秘密分散ID、しきい値、分散数、URL情報、秘密分散データ、及び平文データから平文選択部分データを除いた残りの平文非選択部分データ、を含む秘密分散構造化文書データを作成する(ST7)。但し、文書作成者名は、誰もが参照可能な本文(平文非選択部分データ)中に記載してもよいので、省略してもよい。なお、秘密分散構造化文書データは、秘密分散文書データと呼んでもよい。   Further, the secret sharing document creation unit 204, for each order information of the secret sharing ID, as shown in FIGS. 6 to 8, the document ID, the document creator name, the secret sharing ID, the threshold value, the number of sharing, the URL Secret sharing structured document data including information, secret sharing data, and the remaining plaintext non-selection partial data obtained by removing the plaintext selection partial data from the plaintext data is created (ST7). However, the name of the document creator may be omitted because it may be described in the body text (plaintext non-selected partial data) that anyone can refer to. The secret sharing structured document data may be referred to as secret sharing document data.

ここで、図6は秘密分散構造化文書の構成例を示しており、図7は秘密分散構造化文書をXML(Extensible Markup Language)形式で構造化文書とした場合の構成例を示している。図8は秘密分散構造化文書における秘密分散ID、機密レベル、秘密分散データ及びNULLデータの関係を示している。なお、図8中、秘密分散構造化文書は、分散指示情報内の機密レベルと、この分散指示情報内の機密レベルが閲覧者の機密レベルよりも高い場合に秘密分散データに代えて秘密分散文書作成部204により挿入されたNULLデータを含んでいる。例えば、分散指示情報内の機密レベルが“3”の場合、閲覧者である課長、係長及び担当の機密レベル2,1及び0よりも高いので、課長用、係長用及び担当用の秘密構造化文書データは、機密レベル3の秘密分散データに代えてNULLデータが挿入されている。これにより、課長、係長及び担当が互いに結託しても、機密レベル3の秘密分散データ領域から元のデータを復元できないようにしている。   Here, FIG. 6 shows a configuration example of the secret sharing structured document, and FIG. 7 shows a configuration example when the secret sharing structured document is structured in XML (Extensible Markup Language) format. FIG. 8 shows the relationship among the secret sharing ID, secret level, secret sharing data, and NULL data in the secret sharing structured document. In FIG. 8, the secret sharing structured document is a secret sharing document in place of secret sharing data when the security level in the sharing instruction information and the security level in the sharing instruction information is higher than the reader's security level. The NULL data inserted by the creation unit 204 is included. For example, when the confidential level in the distributed instruction information is “3”, since it is higher than the confidential levels 2, 1 and 0 of the section manager, the section chief, and the person in charge, the secret structure for the section manager, the section chief, and the person in charge is structured. In the document data, NULL data is inserted in place of the secret sharing data of the confidential level 3. As a result, even if the section manager, the section chief, and the person in charge collide with each other, the original data cannot be restored from the secret sharing data area of the secret level 3.

しかる後、秘密分散文書作成部204は、各分散情報を分散情報送信部205に送出すると共に、各秘密分散構造化文書データを秘密分散文書配信部206に送出する。   Thereafter, the secret sharing document creation unit 204 sends each piece of shared information to the sharing information sending unit 205 and sends each secret sharing structured document data to the secret sharing document distribution unit 206.

分散情報送信部205は、通信部210により、各分散情報を、格納装置情報格納装置201内のホスト名に基づいて各分散データ格納装置300−1〜300−nに送信する(ST8)。また、分散情報送信部205は、送信した分散情報毎に、文書ID、秘密分散ID及びホスト名を分散情報送信先格納部203に書き込む。   The shared information transmitting unit 205 uses the communication unit 210 to transmit each shared information to each distributed data storage device 300-1 to 300-n based on the host name in the storage device information storage device 201 (ST8). Further, the shared information transmission unit 205 writes the document ID, the secret sharing ID, and the host name in the shared information transmission destination storage unit 203 for each shared information that has been transmitted.

各分散データ格納装置300−1〜300−nにおいては、分散情報管理部302−1〜302−nが、図9に示すように、通信部303−1〜303−nにより受信した分散情報を分散情報格納部301−1〜301−nに格納する(ST9)。   In each of the distributed data storage devices 300-1 to 300-n, the distributed information management units 302-1 to 302-n receive the shared information received by the communication units 303-1 to 303-n as shown in FIG. Stored in the shared information storage units 301-1 to 301-n (ST9).

秘密分散文書配信部206は、通信部201により、各秘密分散構造化文書データを、閲覧者情報格納部202内の閲覧者情報に基づいて、各閲覧者装置400a〜400dに配信する(ST10)。補足すると、秘密分散文書配信部206は、分散指示情報内の組織名と、各秘密分散構造化文書データ内の機密レベルと秘密分散データ又はNULLデータとに基づいて、当該組織名及び機密レベルに該当する閲覧者情報内のアドレス情報に基づいて、ステップST10の配信を実行する。   Secret sharing document distribution unit 206 uses communication unit 201 to distribute each secret sharing structured document data to each of viewer devices 400a to 400d based on the viewer information in browser information storage unit 202 (ST10). . Supplementally, the secret sharing document distribution unit 206 sets the organization name and the secret level based on the organization name in the distribution instruction information, the secret level in each secret sharing structured document data, and the secret sharing data or NULL data. Based on the address information in the corresponding viewer information, the distribution in step ST10 is executed.

各閲覧者装置400a〜400dにおいては、文書管理部403が、通信部406により受信した秘密分散構造化文書データを秘密分散構造化文書格納部401に格納する(ST11)。   In each of the viewer apparatuses 400a to 400d, the document management unit 403 stores the secret sharing structured document data received by the communication unit 406 in the secret sharing structured document storage unit 401 (ST11).

(復元処理:図3,図10〜図11)
始めに、各閲覧者装置400a〜400dのうちのいずれかの閲覧者装置として、例えば閲覧者装置400aを一例に挙げて説明する。
(Restoration processing: FIGS. 3, 10 to 11)
First, as one of the browser devices among the browser devices 400a to 400d, for example, the browser device 400a will be described as an example.

閲覧者装置400aにおいては、閲覧者による入力部402の操作により、文書管理部403が秘密分散構造化文書格納部401内の秘密分散構造化文書データ401を読み出して表示部405に送出する。表示部405は、この秘密分散構造化文書データ401を表示する(ST21)。   In the browser device 400 a, the document management unit 403 reads the secret sharing structured document data 401 in the secret sharing structured document storage unit 401 and sends it to the display unit 405 by the operation of the input unit 402 by the viewer. The display unit 405 displays the secret sharing structured document data 401 (ST21).

続いて、閲覧者装置400aにおいては、閲覧者による入力部402の操作により、秘密分散箇所が選択されると(ST22)、復元要求部404がこの選択結果に基づき、秘密分散構造化文書データから秘密分散ID、秘密分散データ及びURL情報を含む復元要求を作成する。しかる後、復元要求部404は、この復元要求を通信部406から分散データ管理装置200に送信する(ST23)。なお、復元要求は、URL情報を含まなくてもよい。   Subsequently, in the browser device 400a, when a secret sharing location is selected by the operation of the input unit 402 by the viewer (ST22), the restoration request unit 404 uses the secret sharing structured document data based on the selection result. A restoration request including a secret sharing ID, secret sharing data, and URL information is created. Thereafter, the restoration request unit 404 transmits this restoration request from the communication unit 406 to the distributed data management apparatus 200 (ST23). The restoration request may not include URL information.

分散データ管理装置200においては、復元要求受付部207が、この復元要求を通信部210から受けると、この秘密分散データのハッシュ値を算出し(ST24)、このハッシュ値及び当該秘密分散IDをURL情報に基づいて、通信部210から分散データ格納装置300−1に送信する(ST25)。なお、復元要求がURL情報を含まない場合、復元要求受付部207は、このハッシュ値及び当該秘密分散IDを、分散情報送信先格納部203内の当該秘密分散IDに対応するホスト名に基づいて、通信部210から分散データ格納装置300−1に送信すればよい。   In the distributed data management device 200, when the restoration request receiving unit 207 receives this restoration request from the communication unit 210, the hash value of the secret sharing data is calculated (ST24), and the hash value and the secret sharing ID are URL Based on the information, the communication unit 210 transmits the data to the distributed data storage device 300-1 (ST25). When the restoration request does not include URL information, the restoration request receiving unit 207 determines the hash value and the secret sharing ID based on the host name corresponding to the secret sharing ID in the shared information transmission destination storage unit 203. The communication unit 210 may transmit to the distributed data storage device 300-1.

分散データ格納装置300−1においては、分散情報管理部302−1が、このハッシュ値及び秘密分散IDを通信部303−1から受けると、この秘密分散IDに基づいて分散情報格納部301−1から秘密分散データを読み出す。   In the shared data storage device 300-1, when the shared information management unit 302-1 receives the hash value and the secret sharing ID from the communication unit 303-1, the shared information storage unit 301-1 is based on the secret sharing ID. Read secret sharing data from.

続いて、分散情報管理部302−1は、読み出した秘密分散データのハッシュ値を算出し(ST26)、この算出したハッシュ値と、分散データ管理装置200から受けたハッシュ値とを照合し(ST27)、照合結果を通信部303−1から分散データ管理装置200に返信する(ST28)。   Subsequently, the shared information management unit 302-1 calculates a hash value of the read secret shared data (ST26), and collates the calculated hash value with the hash value received from the distributed data management device 200 (ST27). ), The collation result is returned from the communication unit 303-1 to the distributed data management apparatus 200 (ST28).

分散データ管理装置200においては、分散情報所有者確認部208が、この照合結果を分散データ格納装置300−1から通信部210により受けると、照合結果が一致を示すとき、格納装置情報格納部201を参照して他の分散データ格納装置300−2,…に分散情報送信要求を送信し(ST30)、折り返し、他の分散データ格納装置300−2,…から分散情報を取得する(ST31)。なお、分散情報所有者確認部208は、分散情報送信先格納部203を参照して分散情報送信要求を送信してもよい。また、しきい値個の分散情報の取得に際しては、任意の分散データ格納装置300−i,…(iは、照合結果の送信元の分散データ格納装置300j(ST28の例ではj=1)を除く任意の値)に分散情報送信要求を送信できる。すなわち、必ずしも順番通りの分散データ格納装置300−2,…に分散情報送信要求を送信する必要はない。いずれにしても分散情報所有者確認部208は、取得した分散情報内の秘密分散データ及び復元要求内の秘密分散データを復元部209に送出する。   In the distributed data management device 200, when the shared information owner confirmation unit 208 receives the collation result from the distributed data storage device 300-1 by the communication unit 210, when the collation result indicates a match, the storage device information storage unit 201. , The shared information transmission request is transmitted to the other distributed data storage devices 300-2,... (ST30), returned, and the shared information is acquired from the other distributed data storage devices 300-2,. The shared information owner confirmation unit 208 may transmit the shared information transmission request with reference to the shared information transmission destination storage unit 203. Further, when acquiring the threshold number of pieces of shared information, an arbitrary distributed data storage device 300-i,... (I is a shared data storage device 300j that is a transmission source of the collation result (j = 1 in the example of ST28). A distributed information transmission request can be transmitted to any other value. That is, it is not always necessary to transmit the distributed information transmission request to the distributed data storage devices 300-2,. In any case, the shared information owner confirmation unit 208 sends the secret shared data in the acquired shared information and the secret shared data in the restoration request to the restoration unit 209.

復元部209は、これらの秘密分散データに基づいて、しきい値型秘密分散方式を実行し、元の平文選択部分データを復元し(ST32)、復元した平文選択部分データを復元要求の送信元の閲覧装置400aに通信部210から返信する(ST33)。   Based on these secret sharing data, the restoration unit 209 executes a threshold-type secret sharing scheme to restore the original plaintext selection partial data (ST32), and restores the restored plaintext selection partial data to the source of the restoration request From the communication unit 210 to the browsing apparatus 400a (ST33).

閲覧装置400aにおいては、復元された平文選択部分データを通信部406により受けると、この平文選択部分データを表示部405により表示する(ST34)。   In the browsing device 400a, when the restored plaintext selection partial data is received by the communication unit 406, the plaintext selection partial data is displayed by the display unit 405 (ST34).

なお、閲覧装置400aは、ステップST21〜ST34のように分散データ管理装置200を介した復元に限らず、図11に示すように、他の閲覧装置(課長用)400bが持っている秘密分散構造化文書を用いて、課長以下が閲覧可能な箇所(B1〜B2,C1〜C2)について復元し閲覧することが可能となる。即ち、役職が異なれば下位の機密レベルに応じた復元を行い、同じ役職で秘密分散構造化文書を所有していれば、役職までの秘密分散箇所を復元できる。   Note that the browsing device 400a is not limited to the restoration via the distributed data management device 200 as in steps ST21 to ST34, but as shown in FIG. 11, the secret sharing structure possessed by another browsing device (for section manager) 400b. It is possible to restore and browse the parts (B1 to B2, C1 to C2) that can be browsed by the section manager and below using the document. That is, if the position is different, restoration is performed according to the lower secret level, and if the secret sharing structured document is owned by the same position, the secret sharing part up to the position can be restored.

また、他の閲覧装置400b,…から取得した秘密分散構造化文書により秘密分散箇所を復元する場合、各秘密分散構造化文書データが更新又は改ざん等されていないことを確認する観点から、復元の前に、秘密分散構造化文書データ内の本文データの一致を確認することが好ましい。この確認は、例えば2つの本文データの排他的論理和を算出した結果が0になることにより、容易に実行可能である。この場合、閲覧装置400aは、(1)他の閲覧装置(課長用)400b,…秘密分散構造化文書データを取得するステップと、(2)秘密分散構造化文書格納部401内の秘密分散構造化文書データの本文データと上記(1)で取得した秘密分散構造化文書データ内の本文データとの一致を確認するステップと、(3)一致の確認後、各秘密分散構造化文書データ内の秘密分散データB1〜B2,C1〜C2を用いてそれぞれ元のデータを復元するステップと、(4)復元結果に基づいて再構築した秘密分散構造化文書データを表示するステップと、を実行すればよい。また、他の閲覧装置400b,…が秘密分散構造化文書を所有していなければ、前述したステップST21〜ST34を行う。   Further, when the secret sharing location is restored using the secret sharing structured document acquired from the other browsing devices 400b,..., The restoration is performed from the viewpoint of confirming that each secret sharing structured document data is not updated or falsified. It is preferable to confirm the coincidence of the body data in the secret sharing structured document data before. This confirmation can be easily executed when, for example, the result of calculating the exclusive OR of two text data becomes 0. In this case, the browsing device 400a includes (1) a step of acquiring another browsing device (for section manager) 400b,... Secret sharing structured document data, and (2) a secret sharing structure in the secret sharing structured document storage unit 401. A step of confirming a match between the body data of the structured document data and the body data in the secret sharing structured document data acquired in the above (1), and (3) after confirming the matching, in each secret sharing structured document data If the steps of restoring the original data using the secret sharing data B1 to B2, C1 to C2, respectively, and (4) displaying the secret sharing structured document data reconstructed based on the restoration result are executed. Good. If the other browsing devices 400b,... Do not own the secret sharing structured document, the above-described steps ST21 to ST34 are performed.

上述したように本実施形態によれば、文書作成者装置100が文書データ及び分散指示情報を分散データ管理装置200に送信し、分散データ管理装置200が、文書データ及び分散指示情報に基づいて、当該文書データ内の平文データから秘密分散する箇所として選択された平文選択部分データを秘密分散する。このように、秘匿したい部分を暗号化せず、秘密分散により秘匿するので、従来とは異なり、暗号化鍵を用いない。   As described above, according to the present embodiment, the document creator device 100 transmits the document data and the distribution instruction information to the distributed data management device 200, and the distributed data management device 200 is based on the document data and the distribution instruction information. The plaintext selection partial data selected as the secret sharing location from the plaintext data in the document data is secretly shared. As described above, since the part to be concealed is not encrypted but is concealed by secret sharing, an encryption key is not used unlike the conventional case.

従って、文書データの秘匿部分が複数になる場合や、互いに異なる権限をもつ各閲覧者が閲覧する場合でも、鍵の管理の煩雑化を阻止して、簡単に運用することができる。   Therefore, even when there are a plurality of confidential parts of the document data, or when each viewer who has different authority browses, it is possible to easily operate with the key management complicated.

また、保管されている分散情報や秘密分散構造化文書データが攻撃などの不正により漏えいしたとしても、個々の秘密分散データが漏えいするだけで、秘匿部分の情報全体が漏えいすることがない。このため、漏えいした事実が分かれば、再度、秘密分散することにより漏えいした情報を無効化することができる。   Further, even if the stored shared information and secret shared structured document data are leaked due to an illegal act such as an attack, only the individual secret shared data is leaked, and the entire information of the secret portion is not leaked. For this reason, if the leaked fact is known, the leaked information can be invalidated by secret sharing again.

(第2の実施形態)
図12は本発明の第2の実施形態に係る秘密分散システムの構成を示す模式図であり、前述した図面と同種の機能部には同一符号を付し、大きく異なる機能部には異なる符号を付して説明する。
(Second Embodiment)
FIG. 12 is a schematic diagram showing the configuration of the secret sharing system according to the second embodiment of the present invention. The same reference numerals are given to the same types of functional parts as those in the above-mentioned drawings, and different reference numerals are given to the different functional parts. A description will be given.

すなわち、本実施形態は、第1の実施形態の変形例であり、予め秘密分散箇所(秘密分散ID)、分散数及びしきい値を定めた構造化文書テンプレートを用いた形態である。定型文書データとして、具体的には、電子カルテを例に挙げて説明する。なお、電子カルテの構造化文書には、MML(Medical Markup Language)があり、前述したXML形式と同様に適用可能となっている。   That is, this embodiment is a modification of the first embodiment, and uses a structured document template in which a secret sharing location (secret sharing ID), the number of sharing, and a threshold value are determined in advance. As the standard document data, specifically, an electronic medical record will be described as an example. An electronic medical record structured document includes MML (Medical Markup Language), which can be applied in the same manner as the XML format described above.

この秘密分散システムは、図12に示すように、図1に示した4台の閲覧者装置400a〜400dが省略されている。   In this secret sharing system, as shown in FIG. 12, the four viewer apparatuses 400a to 400d shown in FIG. 1 are omitted.

ここで、文書作成者装置100は、図2に示した文書作成部103及び分散指示部104に代えて、文書作成部107及び復元要求部108を備えた構成となっている。   Here, the document creator apparatus 100 includes a document creation unit 107 and a restoration request unit 108 instead of the document creation unit 103 and the distribution instruction unit 104 illustrated in FIG.

分散データ管理装置(秘密分散装置)200は、図2に示した閲覧者情報格納部202に代えて、テンプレート格納部211及びテンプレート管理部212を備えた構成となっている。但し、秘密分散文書作成部204’は若干機能が変更されている。   The distributed data management device (secret sharing device) 200 includes a template storage unit 211 and a template management unit 212 in place of the viewer information storage unit 202 shown in FIG. However, the function of the secret sharing document creation unit 204 ′ is slightly changed.

各分散データ格納装置(#1〜#n)300−1〜300−nは、前述同様の機能をもっている。   Each of the distributed data storage devices (# 1 to #n) 300-1 to 300-n has the same function as described above.

次に、以上のように構成された秘密分散システムの動作を図13乃至図15を参照しながら説明する。   Next, the operation of the secret sharing system configured as described above will be described with reference to FIGS.

(秘密分散処理:図13,図14)
文書作成者装置100においては、文書作成者による入力部102の操作により、文書作成部107が、病院管理情報、患者個人情報、診察日、診察内容、処方箋及び会計情報を含む電子カルテテンプレートを作成する(ST41)。具体的には、病院管理情報は、文書ID及び担当医(文書作成者)名から構成される。患者個人情報及び診察内容は、秘密分散ID、しきい値、分散数、URL情報及び秘密分散データから構成される。診察日、処方箋及び会計情報は、平文データから構成される。「電子カルテ」は「構造化文書」ともいう。
(Secret sharing processing: FIGS. 13 and 14)
In the document creator device 100, the document creator 107 creates an electronic medical record template including hospital management information, patient personal information, examination date, examination contents, prescription, and accounting information by the operation of the input unit 102 by the document creator. (ST41). Specifically, the hospital management information is composed of a document ID and a doctor in charge (document creator) name. The patient personal information and examination contents are composed of a secret sharing ID, a threshold value, the number of sharing, URL information, and secret sharing data. The examination date, prescription and accounting information are composed of plain text data. “Electronic medical record” is also called “structured document”.

構造化文書テンプレートの作成完了後、文書作成者装置100においては、文書作成者による入力部102の操作により、文書作成部107が通信部106により、構造化文書テンプレートを分散データ管理部200に送信する(ST42)。   After the creation of the structured document template is completed, in the document creator device 100, the document creator 107 transmits the structured document template to the distributed data management unit 200 through the communication unit 106 by the operation of the input unit 102 by the document creator. (ST42).

分散データ管理装置200においては、テンプレート管理部212が、構造化文書テンプレートを通信部210により受信してテンプレート格納部211に格納する(ST43)。これにより、構造化文書テンプレートの登録が完了する。   In the distributed data management apparatus 200, the template management unit 212 receives the structured document template by the communication unit 210 and stores it in the template storage unit 211 (ST43). This completes the registration of the structured document template.

続いて、文書作成者装置100は、文書作成者による入力部102の操作により、文書作成部107が、構造化文書テンプレート要求を分散データ管理装置200に送信する(ST44)。   Subsequently, in the document creator device 100, the document creator 107 transmits a structured document template request to the distributed data management device 200 by the operation of the input unit 102 by the document creator (ST44).

分散データ管理装置200においては、テンプレート管理部212が、通信部210により受信した構造化文書テンプレート要求に基づいて、テンプレート格納部211内の該当する構造化文書テンプレートを返信する(ST45)。   In distributed data management apparatus 200, template management section 212 returns the corresponding structured document template in template storage section 211 based on the structured document template request received by communication section 210 (ST45).

文書作成者装置100においては、文書作成部107が、構造化文書テンプレートを通信部210により受信して表示部105に表示する。   In the document creator device 100, the document creation unit 107 receives the structured document template by the communication unit 210 and displays it on the display unit 105.

しかる後、文書作成部107は、文書作成者による入力部102の操作により、構造化文書テンプレートに病院管理情報、患者個人情報、診察日、診察内容及び処方箋といった情報を書き込むことにより、構造化文書データを作成する(ST46)。   Thereafter, the document creation unit 107 writes information such as hospital management information, patient personal information, examination date, examination contents, and prescriptions into the structured document template by the operation of the input unit 102 by the document creator. Data is created (ST46).

構造化文書データの作成完了後、文書作成部107は、文書作成者による入力部102の操作により、構造化文書テンプレートを通信部106から分散データ管理装置200に送信する(ST47)。   After completing the creation of the structured document data, the document creation unit 107 transmits the structured document template from the communication unit 106 to the distributed data management apparatus 200 by the operation of the input unit 102 by the document creator (ST47).

分散データ管理装置200においては、秘密分散文書作成部204’が、構造化文書データを通信部210により受信する。   In the distributed data management apparatus 200, the secret shared document creation unit 204 ′ receives structured document data via the communication unit 210.

秘密分散文書作成部204’は、受信した構造化文書データ内のしきい値及び分散数に基づく しきい値型秘密分散方式を実行して秘密分散対象の平文データ(例、患者個人情報及び診察内容)から、分散数と同数である複数の秘密分散データを作成する(ST48)。   The secret sharing document creation unit 204 ′ executes a threshold type secret sharing method based on the threshold value and the number of distributions in the received structured document data to execute plain text data (for example, patient personal information and medical examination target). From the contents, a plurality of secret sharing data having the same number as the number of shares is created (ST48).

秘密分散文書作成部204’は、秘密分散ID毎に、対応する各秘密分散データのいずれか1つを選択し、この秘密分散データを秘密分散対象の平文データに置き換えることにより、文書ID、担当医名、秘密分散ID、しきい値、分散数、URL情報、秘密分散データ及び平文データ、を含む構造化文書データを再構成する(ST49)。   The secret sharing document creation unit 204 ′ selects any one of the corresponding secret sharing data for each secret sharing ID, and replaces the secret sharing data with the plaintext data to be secret sharing, so that the document ID, The structured document data including the medical name, secret sharing ID, threshold value, number of sharing, URL information, secret sharing data, and plain text data is reconstructed (ST49).

また、秘密分散文書作成部204’は、秘密分散ID毎に、文書ID、当該秘密分散ID及び秘密分散データを含む分散情報を作成する。   The secret sharing document creation unit 204 ′ creates sharing information including a document ID, the secret sharing ID, and secret sharing data for each secret sharing ID.

しかる後、秘密分散文書作成部204’は、各分散情報を分散情報送信部205に送出すると共に、再構成した構造化文書データを秘密分散文書配信部206に送出する。   Thereafter, the secret shared document creation unit 204 ′ sends each piece of shared information to the shared information transmission unit 205 and sends the restructured structured document data to the secret shared document distribution unit 206.

分散情報送信部205は、通信部210により、各分散情報を、格納装置情報格納装置201内のホスト名に基づいて各分散データ格納装置300−1〜300−nに送信する(ST50)。また、分散情報送信部205は、送信した分散情報毎に、文書ID、秘密分散ID及びホスト名を分散情報送信先格納部203に書き込む。   The shared information transmission unit 205 transmits each piece of shared information to each of the distributed data storage devices 300-1 to 300-n based on the host name in the storage device information storage device 201 through the communication unit 210 (ST50). Further, the shared information transmission unit 205 writes the document ID, the secret sharing ID, and the host name in the shared information transmission destination storage unit 203 for each shared information that has been transmitted.

各分散データ格納装置300−1〜300−nにおいては、分散情報管理部302−1〜302−nが、前述同様に、通信部303−1〜303−nにより受信した分散情報を分散情報格納部301−1〜301−nに格納する(ST51)。   In each of the distributed data storage devices 300-1 to 300-n, the distributed information management units 302-1 to 302-n store the shared information received by the communication units 303-1 to 303-n in the same manner as described above. Stored in the sections 301-1 to 301-n (ST51).

秘密分散文書配信部206は、通信部201により、再構成した構造化文書データを文書作成者装置100に配信する(ST53)。   Secret sharing document distribution section 206 distributes the restructured structured document data to document creator apparatus 100 through communication section 201 (ST53).

文書作成者装置100においては、文書作成部107が、通信部106により受信した構造化文書データを文書格納部101に格納する(ST54)。   In the document creator apparatus 100, the document creation unit 107 stores the structured document data received by the communication unit 106 in the document storage unit 101 (ST54).

(復元処理:図15)
復元処理については、前述した閲覧者装置400aの復元要求部404の動作を文書作成部100の復元要求部404が実行する点が異なるが、他の動作は前述同様に実行される。
(Restore processing: Fig. 15)
The restoration process is different in that the restoration request unit 404 of the document creation unit 100 executes the operation of the restoration request unit 404 of the viewer device 400a described above, but other operations are performed in the same manner as described above.

上述したように本実施形態によれば、予め秘密分散箇所(秘密分散ID)、分散数及びしきい値を定めた構造化文書テンプレートを用いた構成としても、第1の実施形態と同様の効果を得ることができ、さらに、秘密分散箇所(秘密分散ID)、分散数及びしきい値を入力する手間を省くことができる。なお、機密レベルについては、閲覧装置400a〜400dを省略したことから用いなかったが、機密レベルも同様に予め定めてもよい。この場合、分散データ管理装置200は、予め文書作成者情報と機密レベルとを予め関連付けて記憶装置に保管しておき、文書作成者装置100’から復元要求を受けたときに、復元要求の送信元の文書作成者装置100’を操作する文書作成者の機密レベルが、復元要求に含まれる秘密分散箇所の機密レベル以上の場合に復元を許可すればよい。   As described above, according to the present embodiment, the same effect as that of the first embodiment can be obtained even when the structured document template in which the secret sharing location (secret sharing ID), the number of sharing, and the threshold value are set in advance is used. Furthermore, it is possible to save the trouble of inputting the secret sharing location (secret sharing ID), the number of sharing, and the threshold value. The security level is not used because the browsing devices 400a to 400d are omitted, but the security level may be determined in advance as well. In this case, the distributed data management apparatus 200 stores the document creator information and the confidential level in advance in association with each other and stores them in the storage device, and transmits a restoration request when receiving a restoration request from the document creator apparatus 100 ′. The restoration may be permitted when the confidential level of the document creator operating the original document creator apparatus 100 ′ is equal to or higher than the confidential level of the secret sharing location included in the restoration request.

なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。   Note that the method described in the above embodiment includes a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO) as programs that can be executed by a computer. ), And can be distributed in a storage medium such as a semiconductor memory.

また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。   In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.

また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。   In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.

さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。   Furthermore, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN or the Internet is downloaded and stored or temporarily stored.

また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。   Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.

尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。   The computer according to the present invention executes each process in the above-described embodiment based on a program stored in a storage medium, and is a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.

また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。   In addition, the computer in the present invention is not limited to a personal computer, but includes a processing unit, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .

なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.

本発明の第1の実施形態に係る秘密分散システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the secret sharing system which concerns on the 1st Embodiment of this invention. 同実施形態における各装置の構成を示す模式図である。It is a schematic diagram which shows the structure of each apparatus in the embodiment. 同実施形態における秘密分散処理の動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement of the secret sharing process in the embodiment. 同実施形態における動作を説明するための模式図である。It is a schematic diagram for demonstrating the operation | movement in the embodiment. 同実施形態における閲覧者情報格納部を説明するための模式図である。It is a schematic diagram for demonstrating the viewer information storage part in the embodiment. 同実施形態における秘密分散構造化文書の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the secret sharing structured document in the same embodiment. 同実施形態における秘密分散構造化文書をXML形式で構造化文書とした場合の構成例を示す模式図である。It is a schematic diagram which shows the structural example at the time of making the secret sharing structured document in the embodiment into a structured document in XML format. 同実施形態における秘密分散構造化文書内の各データの関係を示す模式図である。It is a schematic diagram which shows the relationship of each data in the secret sharing structured document in the same embodiment. 同実施形態における分散情報格納部を説明するための模式図である。It is a schematic diagram for demonstrating the distributed information storage part in the embodiment. 同実施形態における復元処理の動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation | movement of the decompression | restoration process in the embodiment. 同実施形態における復元処理の別の方法を説明するためのシーケンス図である。It is a sequence diagram for demonstrating another method of the decompression | restoration process in the embodiment. 本発明の第2の実施形態に係る秘密分散システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the secret sharing system which concerns on the 2nd Embodiment of this invention. 同実施形態における秘密分散処理の動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement of the secret sharing process in the embodiment. 同実施形態における電子カルテの構成例を示す模式図である。It is a schematic diagram which shows the structural example of the electronic medical record in the embodiment. 同実施形態における復元処理の動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation | movement of the decompression | restoration process in the embodiment.

符号の説明Explanation of symbols

100…文書作成者装置、101…文書格納部、102,402…入力部、103,107…文書作成部、104…分散指示部、105,405…表示部、106,210,303−1〜n,406…通信部、108…復元要求部、200…分散データ管理装置、201…格納装置情報格納部、202…閲覧者情報格納部、203…分散情報送信先格納部、204,204’…秘密分散文書作成部、205…分散情報送信部、206…秘密分散文書配信部、207…復元要求受付部、208…分散情報所有者確認部、209…復元部、300−1〜300−n…分散データ格納装置、301−1〜n…分散情報格納部、302−1〜n…分散情報管理部、400a〜400d…閲覧者装置、401…秘密分散構造化文書格納部、403…文書管理部、404…復元要求部、500…インターネット。   DESCRIPTION OF SYMBOLS 100 ... Document creator apparatus, 101 ... Document storage part, 102, 402 ... Input part, 103, 107 ... Document preparation part, 104 ... Distribution instruction | indication part, 105, 405 ... Display part, 106,210,303-1 to n , 406 ... Communication unit, 108 ... Restoration request unit, 200 ... Distributed data management device, 201 ... Storage device information storage unit, 202 ... Viewer information storage unit, 203 ... Distributed information transmission destination storage unit, 204, 204 '... Secret Distributed document creation unit, 205 ... distributed information transmission unit, 206 ... secret shared document distribution unit, 207 ... restoration request reception unit, 208 ... shared information owner confirmation unit, 209 ... restoration unit, 300-1 to 300-n ... distributed Data storage device, 301-1 to n ... shared information storage unit, 302-1 to n ... distributed information management unit, 400a to 400d ... viewer device, 401 ... secret sharing structured document storage unit, 403 ... document Processing section, 404 ... restoration request unit, 500 ... the Internet.

Claims (6)

複数の閲覧者装置及び分散データ格納装置と通信可能であり、所定のしきい値及び分散数に基づいて、しきい値型秘密分散方式を実行可能な秘密分散装置であって、
前記各分散データ格納装置を個別に示すホスト名を格納したホスト名格納手段と、
前記閲覧者装置毎に、当該閲覧者装置のアドレス情報を含む閲覧者情報を格納した閲覧者情報格納手段と、
特定文書の文書ID及び当該文書内の平文データからなる文書データと、前記平文データから秘密分散する箇所として選択された平文選択部分データを示す分散箇所情報と、当該分散箇所情報に関連付けられたしきい値及び分散数とを少なくとも含む分散指示情報を用い、当該しきい値及び分散数に基づくしきい値型秘密分散方式を実行して複数の秘密分散データを作成する秘密分散データ作成手段と、
前記作成された秘密分散データ毎に、前記秘密分散の順番を示す順番情報及び前記分散箇所情報からなる秘密分散IDを作成する秘密分散ID作成手段と、
前記秘密分散ID毎に、前記文書ID及び前記秘密分散データを含む分散情報を作成する分散情報作成手段と、
前記各分散情報内の文書ID及び秘密分散IDを含むファイル名と前記ホスト名格納手段内のホスト名とに基づいて、当該各分散情報を参照するための参照情報を作成する参照情報作成手段と、
前記秘密分散IDの順番情報毎に、前記文書ID、当該秘密分散ID、前記しきい値、前記分散数、前記参照情報、前記秘密分散データ、及び前記平文データから前記平文選択部分データを除いた残りの平文非選択部分データ、を含む秘密分散文書データを作成する秘密分散文書作成手段と、
前記各分散情報を、前記ホスト名格納装置内のホスト名に基づいて各分散データ格納装置に送信する分散情報送信手段と、
前記各秘密分散文書データを、前記閲覧者情報格納手段内の閲覧者情報に基づいて、前記各閲覧者装置に配信する秘密分散文書配信手段と、
を備えたことを特徴とする秘密分散装置。
A secret sharing device capable of communicating with a plurality of viewer devices and a distributed data storage device, and capable of executing a threshold type secret sharing scheme based on a predetermined threshold value and the number of distributions,
Host name storage means for storing a host name individually indicating each of the distributed data storage devices;
For each viewer device, a viewer information storage means for storing viewer information including address information of the viewer device;
Document data consisting of a document ID of a specific document and plain text data in the document, distributed location information indicating plain text selection partial data selected as a location to be secretly shared from the plain text data, and associated with the distributed location information Secret sharing data creating means for creating a plurality of secret sharing data by executing a threshold type secret sharing scheme based on the threshold and the number of sharing, using sharing instruction information including at least a threshold value and the number of sharing;
For each of the created secret sharing data, secret sharing ID creating means for creating a secret sharing ID composed of order information indicating the order of secret sharing and the sharing location information;
For each secret sharing ID, shared information creating means for creating shared information including the document ID and the secret sharing data;
Reference information creating means for creating reference information for referring to each shared information based on the file name including the document ID and secret shared ID in each shared information and the host name in the host name storing means; ,
For each order information of the secret sharing ID, the plain text selection partial data is excluded from the document ID, the secret sharing ID, the threshold, the number of sharing, the reference information, the secret sharing data, and the plain text data. Secret shared document creation means for creating secret shared document data including the remaining plaintext non-selected partial data;
Distributed information transmitting means for transmitting each shared information to each distributed data storage device based on a host name in the host name storage device;
Secret sharing document distribution means for distributing each secret sharing document data to each of the viewer devices based on the browsing information in the browsing information storage means;
A secret sharing apparatus comprising:
請求項1に記載の秘密分散装置において、
前記閲覧者情報格納手段は、前記閲覧者装置毎に、当該閲覧者装置を操作する閲覧者の機密レベル及び組織名を更に格納しており、
前記分散指示情報は、前記分散箇所情報に関連付けられた機密レベル及び組織名を更に含んでおり、
前記秘密分散文書データは、前記分散指示情報内の機密レベルと、この分散指示情報内の機密レベルが前記閲覧者の機密レベルよりも高い場合に前記秘密分散データに代えて前記秘密分散文書作成手段により挿入されたNULLデータとを更に含んでおり、
前記秘密分散文書配信手段は、前記分散指示情報内の組織名と、前記各秘密分散文書データ内の機密レベルと秘密分散データ又はNULLデータとに基づいて、当該組織名及び機密レベルに該当する閲覧者情報内のアドレス情報に基づいて、前記配信を実行する手段を備えたことを特徴とする秘密分散装置。
The secret sharing apparatus according to claim 1,
The viewer information storage means further stores, for each viewer device, the confidential level and organization name of the viewer who operates the viewer device,
The distribution instruction information further includes a security level and an organization name associated with the distribution location information,
The secret sharing document data includes a secret level in the sharing instruction information and the secret sharing document creating means instead of the secret sharing data when the secret level in the sharing instruction information is higher than the security level of the viewer. Further including NULL data inserted by
The secret sharing document distribution means, based on the organization name in the sharing instruction information, the secret level in each secret sharing document data and the secret sharing data or NULL data, the browsing corresponding to the organization name and the secret level. A secret sharing apparatus comprising means for executing the distribution based on address information in the person information.
請求項1又は請求項2に記載の秘密分散装置において、
いずれかの閲覧者装置から秘密分散ID、秘密分散データ及び参照情報を含む復元要求を受けると、この秘密分散データのハッシュ値を算出し、このハッシュ値及び当該秘密分散IDを前記参照情報に基づいて、前記分散データ格納装置に送信する手段と、
この送信先の分散データ格納装置に格納された秘密分散データから得られるハッシュ値と、前記送信したハッシュ値との照合結果を前記送信先の分散データ格納装置から受けると、前記照合結果が一致を示すとき、前記ホスト名格納手段を参照して他の分散データ格納装置から分散情報を取得する手段と、
前記取得した分散情報内の秘密分散データ及び前記復元要求内の秘密分散データに基づいて、前記しきい値型秘密分散方式を実行し、元の平文選択部分データを復元する復元手段と、
前記復元した平文選択部分データを前記復元要求の送信元に返信する手段と、
を備えたことを特徴とする秘密分散装置。
In the secret sharing apparatus according to claim 1 or 2,
When a restoration request including a secret sharing ID, secret sharing data, and reference information is received from any viewer device, a hash value of the secret sharing data is calculated, and the hash value and the secret sharing ID are based on the reference information. Means for transmitting to the distributed data storage device;
When the collation result between the hash value obtained from the secret shared data stored in the distributed data storage device of the transmission destination and the transmitted hash value is received from the distributed data storage device of the transmission destination, the collation result is matched. Means for obtaining distributed information from other distributed data storage devices with reference to the host name storage means,
Based on the secret sharing data in the acquired shared information and the secret sharing data in the restoration request, the threshold type secret sharing scheme is executed to restore the original plaintext selection partial data;
Means for returning the restored plaintext selection partial data to a source of the restoration request;
A secret sharing apparatus comprising:
請求項1又は請求項2に記載の秘密分散装置において、
前記分散情報毎に、当該分散情報の文書ID及び秘密分散IDと、当該分散情報の送信先の分散データ格納装置のホスト名とを格納する分散情報送信先格納手段と、
前記分散情報送信手段により送信された分散情報毎に、前記文書ID、前記秘密分散ID及び前記ホスト名を前記分散情報送信先格納手段に書き込む手段と、
いずれかの閲覧者装置から秘密分散ID及び秘密分散データを含み且つ前記参照情報を含まない復元要求を受けると、この秘密分散データのハッシュ値を算出し、このハッシュ値及び当該秘密分散IDを、前記分散情報送信先格納手段内の当該秘密分散IDに対応するホスト名に基づいて、分散データ格納装置に送信する手段と、
この送信先の分散データ格納装置に格納された秘密分散データから得られるハッシュ値と、前記送信したハッシュ値との照合結果を前記送信先の分散データ格納装置から受けると、前記照合結果が一致を示すとき、前記分散情報送信先格納手段を参照して他の分散データ格納装置から分散情報を取得する手段と、
前記取得した分散情報内の秘密分散データ及び前記復元要求内の秘密分散データに基づいて、前記しきい値型秘密分散方式を実行し、元の平文選択部分データを復元する復元手段と、
前記復元した平文選択部分データを前記復元要求の送信元に返信する手段と、
を備えたことを特徴とする秘密分散装置。
In the secret sharing apparatus according to claim 1 or 2,
A shared information transmission destination storage unit that stores, for each shared information, a document ID and a secret shared ID of the shared information, and a host name of a distributed data storage device that is a transmission destination of the shared information;
Means for writing the document ID, the secret sharing ID, and the host name in the shared information transmission destination storage means for each shared information transmitted by the shared information transmission means;
When receiving a restoration request that includes a secret sharing ID and secret sharing data and does not include the reference information from any of the viewer devices, a hash value of the secret sharing data is calculated, and the hash value and the secret sharing ID are Means for transmitting to the distributed data storage device based on the host name corresponding to the secret sharing ID in the shared information transmission destination storage means;
When the collation result between the hash value obtained from the secret shared data stored in the distributed data storage device of the transmission destination and the transmitted hash value is received from the distributed data storage device of the transmission destination, the collation result is matched. Means for obtaining shared information from another distributed data storage device with reference to the shared information transmission destination storage means,
Based on the secret sharing data in the acquired shared information and the secret sharing data in the restoration request, the threshold type secret sharing scheme is executed to restore the original plaintext selection partial data;
Means for returning the restored plaintext selection partial data to a source of the restoration request;
A secret sharing apparatus comprising:
請求項1乃至請求項4のいずれか1項に記載の秘密分散装置において、
前記秘密分散文書作成手段は、前記秘密分散文書データをXML構造化文書として作成する構造化文書作成手段を備えたことを特徴とする秘密分散装置。
The secret sharing apparatus according to any one of claims 1 to 4,
The secret sharing document creation means comprises structured document creation means for creating the secret sharing document data as an XML structured document.
複数の閲覧者装置及び分散データ格納装置と通信可能であり、ホスト名格納手段及び閲覧者情報格納手段を有し且つ所定のしきい値及び分散数に基づいて、しきい値型秘密分散方式を実行可能な秘密分散装置に用いられるプログラムであって、
前記秘密分散装置を、
前記各分散データ格納装置を個別に示すホスト名を前記ホスト名格納手段に書き込む手段、
前記閲覧者装置毎に、当該閲覧者装置のアドレス情報を含む閲覧者情報を前記閲覧者情報格納手段に書き込む手段、
特定文書の文書ID及び当該文書内の平文データからなる文書データと、前記平文データから秘密分散する箇所として選択された平文選択部分データを示す分散箇所情報と、前記分散箇所情報に関連付けられたしきい値及び分散数とを少なくとも含む分散指示情報を用い、当該しきい値及び分散数に基づくしきい値型秘密分散方式を実行して複数の秘密分散データを作成する秘密分散データ作成手段、
前記作成された秘密分散データ毎に、前記秘密分散の順番を示す順番情報及び前記分散箇所情報からなる秘密分散IDを作成する秘密分散ID作成手段、
前記秘密分散ID毎に、前記文書ID及び前記秘密分散データを含む分散情報を作成する分散情報作成手段、
前記各分散情報内の文書ID及び秘密分散IDを含むファイル名と前記ホスト名格納手段内のホスト名とに基づいて、当該各分散情報を参照するための参照情報を作成する参照情報作成手段、
前記秘密分散IDの順番情報毎に、前記文書ID、当該秘密分散ID、前記しきい値、前記分散数、前記参照情報、前記秘密分散データ、及び前記平文データから前記平文選択部分データを除いた残りの平文非選択部分データ、を含む秘密分散文書データを作成する秘密分散文書作成手段、
前記各分散情報を、前記ホスト名格納装置内のホスト名に基づいて各分散データ格納装置に送信する分散情報送信手段、
前記各秘密分散文書データを、前記閲覧者情報格納手段内の閲覧者情報に基づいて、前記各閲覧者装置に配信する秘密分散文書配信手段、
として機能させるためのプログラム。
It is possible to communicate with a plurality of viewer devices and distributed data storage devices, and has a host name storage means and a viewer information storage means, and a threshold type secret sharing scheme based on a predetermined threshold and the number of distributions. A program used for an executable secret sharing apparatus,
The secret sharing device;
Means for writing a host name individually indicating each distributed data storage device in the host name storage means;
Means for writing, for each viewer device, viewer information including address information of the viewer device in the viewer information storage means;
Document data including a document ID of a specific document and plain text data in the document, distributed location information indicating plain text selection partial data selected as a location to be secretly shared from the plain text data, and associated with the distributed location information Secret sharing data creation means for creating a plurality of secret sharing data by executing a threshold type secret sharing scheme based on the threshold and the number of sharing, using sharing instruction information including at least a threshold value and the number of sharing;
Secret sharing ID creation means for creating a secret sharing ID composed of order information indicating the order of the secret sharing and the sharing location information for each of the created secret sharing data,
Shared information creating means for creating shared information including the document ID and the secret shared data for each secret shared ID;
Reference information creating means for creating reference information for referring to each shared information based on the file name including the document ID and secret shared ID in each shared information and the host name in the host name storing means;
For each order information of the secret sharing ID, the plain text selection partial data is excluded from the document ID, the secret sharing ID, the threshold, the number of sharing, the reference information, the secret sharing data, and the plain text data. Secret shared document creation means for creating secret shared document data including the remaining plaintext non-selected partial data,
Distributed information transmitting means for transmitting each shared information to each distributed data storage device based on a host name in the host name storage device;
Secret sharing document distribution means for distributing each secret sharing document data to each of the viewer devices based on the browsing information in the browsing information storage means;
Program to function as.
JP2008019453A 2008-01-30 2008-01-30 Secret sharing apparatus and program Expired - Fee Related JP4925345B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008019453A JP4925345B2 (en) 2008-01-30 2008-01-30 Secret sharing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008019453A JP4925345B2 (en) 2008-01-30 2008-01-30 Secret sharing apparatus and program

Publications (2)

Publication Number Publication Date
JP2009180912A JP2009180912A (en) 2009-08-13
JP4925345B2 true JP4925345B2 (en) 2012-04-25

Family

ID=41034940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008019453A Expired - Fee Related JP4925345B2 (en) 2008-01-30 2008-01-30 Secret sharing apparatus and program

Country Status (1)

Country Link
JP (1) JP4925345B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107533813B (en) * 2015-05-14 2021-02-19 日本电信电话株式会社 Database system and database processing method
JP7497545B2 (en) * 2018-12-29 2024-06-11 株式会社Altplan File Transfer System

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3871996B2 (en) * 2002-10-25 2007-01-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data division management method and program
JP2005025553A (en) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd Data file delivery device, access management device, data file delivery method and program of the same
JP4594078B2 (en) * 2004-12-28 2010-12-08 株式会社オリコム Personal information management system and personal information management program
JP5034498B2 (en) * 2006-02-20 2012-09-26 株式会社日立製作所 Digital content encryption and decryption method, and business flow system using digital content
JP4787080B2 (en) * 2006-06-12 2011-10-05 日本電信電話株式会社 Distributed information sharing method and terminal device

Also Published As

Publication number Publication date
JP2009180912A (en) 2009-08-13

Similar Documents

Publication Publication Date Title
JP6898548B2 (en) Approval system, approval method and approval program
JP5030654B2 (en) Secure and efficient method of logging and data exchange synchronization
JP4742682B2 (en) Content protection device and content protection release device
JP4896054B2 (en) Personal information management device, personal information management program, and personal information management system
JP4904109B2 (en) Interpretation data management device and interpretation data management method
JP2008146601A (en) Information processor and information processing method
JP2007041678A (en) Software use management server device, software use management system, software use management method, and program
EP1159683A1 (en) Content certification
EP4224389A1 (en) Control method, generation method, generation program, and information processing device
US20020002682A1 (en) Data display method and system
JP4925345B2 (en) Secret sharing apparatus and program
US8959344B2 (en) Method and system for handling defined areas within an electronic document
JP4885892B2 (en) Terminal device, information providing system, file access method, and data structure
JP4878193B2 (en) Determination program, determination method, and determination apparatus
JP5535998B2 (en) Data management system and data management method
JP2005284703A (en) Medical information distribution system and information access control method therefor, computer program
JP4719480B2 (en) Questionnaire execution system and questionnaire execution server
JP2006163629A (en) Information distribution system, information distribution server, user terminal and method of distributing information
JP2005063399A (en) File/key/data management system
JP2005065035A (en) Substitute person authentication system using ic card
JP2002229452A (en) Storage medium for data structure stored with information image file, system for handling the information image file, method and program for operating the system, recording medium with the program recorded thereon and information terminal, program for operating the terminal, recording medium with the program recorded thereon
JP2006018744A (en) Software distribution management method, management terminal of software distribution, and distribution terminal of software
JP4550865B2 (en) Information processing system, information processing apparatus, and program
JP4369730B2 (en) Common initial environment update method for shared computers
KR20050112146A (en) Method for safely keeping and delivering a certificate and private secret information by using the web-service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees