JP4943183B2 - 端末装置、データ管理システムおよびコンピュータプログラム - Google Patents

端末装置、データ管理システムおよびコンピュータプログラム Download PDF

Info

Publication number
JP4943183B2
JP4943183B2 JP2007050563A JP2007050563A JP4943183B2 JP 4943183 B2 JP4943183 B2 JP 4943183B2 JP 2007050563 A JP2007050563 A JP 2007050563A JP 2007050563 A JP2007050563 A JP 2007050563A JP 4943183 B2 JP4943183 B2 JP 4943183B2
Authority
JP
Japan
Prior art keywords
share
data
encryption key
master
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007050563A
Other languages
English (en)
Other versions
JP2008219177A (ja
Inventor
隆志 松中
貴之 蕨野
敬三 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2007050563A priority Critical patent/JP4943183B2/ja
Publication of JP2008219177A publication Critical patent/JP2008219177A/ja
Application granted granted Critical
Publication of JP4943183B2 publication Critical patent/JP4943183B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末装置、データ管理システムおよびコンピュータプログラムに関する。
従来、情報秘匿技術として、例えば非特許文献1に記載の秘密分散法が知られている。秘密分散法とは、秘密情報を数人で分散して保管することで、元の秘密情報を安全に保管する方法である。非特許文献1に記載の(k, n)閾値秘密分散法は、秘密分散法の一種であり、秘密情報をn個の分割情報(シェア)に分割してそれぞれ保管し、その内のk個以上の分割情報を入手することができれば、元の秘密情報を復元することができるものである。
また、特許文献1に記載のデータ分割管理方法では、ユーザが所有する機密情報を、(k, n)閾値秘密分散法を用いてn個の分割データに分割し、各分割情報をネットワーク上の保管センタに分散して保管する。その際、各分割データの保管場所を示す管理情報は、複数の保管センタにて分割して保管するようにしている。
A. Shamir, "How to share a secret," Communications of the ACM, Vol. 22, No.11, pp. 612-613, 1979 特開2004−147218号公報
しかし、上述した従来の技術では、各保管センタの管理者による不正行為に対して万全とはいえず、機密情報の秘匿に不安が残る。
本発明は、このような事情を考慮してなされたもので、その目的は、秘匿したい情報をネットワーク上の保管センタに保管する際の安全性の向上を図ることのできる端末装置、データ管理システムおよびコンピュータプログラムを提供することにある。
上記の課題を解決するために、本発明に係る端末装置は、通信回線を介してデータ管理装置にアクセスするユーザの端末装置において、暗号鍵を生成する基の情報であるマスターシェアを格納するマスターシェア記憶手段と、前記マスターシェアに基づいて暗号鍵を生成する鍵生成手段と、前記暗号鍵を用いてデータを暗号化する暗号化手段と、前記暗号鍵を復元する基の情報の一方である前記マスターシェアに基づいて、もう一方の該基の情報である暗号鍵シェアを生成する暗号鍵シェア生成手段と、前記暗号化データ及び前記暗号鍵シェアを前記データ管理装置に保管させるデータ保管要求手段と、前記データ管理装置から暗号化データ及び暗号鍵シェアを取得するデータ読み出し要求手段と、前記取得された暗号鍵シェアと前記マスターシェアとから、暗号鍵を復元する鍵復元手段と、前記復元された暗号鍵を用いて、前記取得された暗号化データを復号する復号手段と、を備え、前記マスターシェア記憶手段に格納されるマスターシェアは暗号化されており、前記マスターシェアの暗号化に用いられた鍵は前記データ管理装置に保管されており、前記データ管理装置から該マスターシェアの暗号化に用いられた鍵を受け取り、暗号化マスターシェアを復号する復号手段をさらに備えたことを特徴とする。
本発明に係るデータ管理システムは、通信回線を介してユーザの端末装置からアクセスを受けるデータ管理装置と、通信回線を介して前記データ管理装置にアクセスするユーザの前記端末装置とを有するデータ管理システムであり、前記端末装置は、暗号鍵を生成する基の情報であるマスターシェアを格納するマスターシェア記憶手段と、前記マスターシェアに基づいて暗号鍵を生成する鍵生成手段と、前記暗号鍵を用いてデータを暗号化する暗号化手段と、前記暗号鍵を復元する基の情報の一方である前記マスターシェアに基づいて、もう一方の該基の情報である暗号鍵シェアを生成する暗号鍵シェア生成手段と、前記暗号化データ及び前記暗号鍵シェアを前記データ管理装置に保管させるデータ保管要求手段と、前記データ管理装置から暗号化データ及び暗号鍵シェアを取得するデータ読み出し要求手段と、前記取得された暗号鍵シェアと前記マスターシェアとから、暗号鍵を復元する鍵復元手段と、前記復元された暗号鍵を用いて、前記取得された暗号化データを復号する復号手段と、を備え、前記マスターシェア記憶手段に格納されるマスターシェアは暗号化されており、前記マスターシェアの暗号化に用いられた鍵は前記データ管理装置に保管されており、前記端末装置は、前記データ管理装置から該マスターシェアの暗号化に用いられた鍵を受け取り、暗号化マスターシェアを復号する復号手段をさらに備え、前記データ管理装置は、前記端末装置からデータ保管要求を受けた暗号化データ及び暗号鍵シェアを格納する第1の記憶手段と、前記端末装置からのデータ読み出し要求に応じて、前記第1の記憶手段に格納される暗号化データ及び暗号鍵シェアを送信するデータ読み出し要求応答手段と、マスターシェアの暗号化に用いられた鍵を格納する第2の記憶手段と、前記端末装置からのマスターシェアの暗号化に用いられた鍵の要求に応じて、前記第2の記憶手段に格納される鍵を送信するマスターシェア暗号鍵要求応答手段と、を備えた、ことを特徴とする。
本発明に係る端末装置においては、前記データ保管要求手段は、暗号化データと暗号鍵シェアを前記データ管理装置に送信するタイミングをずらすことを特徴とする。
本発明に係る端末装置においては、暗号化データ及び暗号鍵シェアを前記データ管理装置に送信してから一定期間において、該暗号化データが使用されなかった場合に該暗号化データを消去するデータ消去手段を備えたことを特徴とする。
本発明に係るコンピュータプログラムは、通信回線を介してデータ管理装置にアクセスするユーザの端末装置におけるデータ管理処理を行うためのコンピュータプログラムであって、暗号鍵を生成する基の情報であるマスターシェアに基づいて暗号鍵を生成する鍵生成機能と、前記暗号鍵を用いてデータを暗号化する暗号化機能と、前記暗号鍵を復元する基の情報の一方である前記マスターシェアに基づいて、もう一方の該基の情報である暗号鍵シェアを生成する暗号鍵シェア生成機能と、前記暗号化データ及び前記暗号鍵シェアを前記データ管理装置に保管させるデータ保管要求機能と、前記データ管理装置から暗号化データ及び暗号鍵シェアを取得するデータ読み出し要求機能と、前記取得された暗号鍵シェアと前記マスターシェアとから、暗号鍵を復元する鍵復元機能と、前記復元された暗号鍵を用いて、前記取得された暗号化データを復号する復号機能と、をコンピュータに実現させるコンピュータプログラムであり、マスターシェア記憶手段に格納されるマスターシェアは暗号化されており、前記マスターシェアの暗号化に用いられた鍵は前記データ管理装置に保管されており、前記データ管理装置から該マスターシェアの暗号化に用いられた鍵を受け取り、暗号化マスターシェアを復号する復号機能をさらにコンピュータに実現させることを特徴とする。
これにより、前述の端末装置がコンピュータを利用して実現できるようになる。
本発明に係るコンピュータプログラムは、通信回線を介してユーザの端末装置からアクセスを受けるデータ管理装置におけるデータ管理処理を行うためのコンピュータプログラムであって、前記端末装置からデータ保管要求を受けた暗号化データ及び暗号鍵シェアを記憶手段に格納する機能と、前記端末装置からのデータ読み出し要求に応じて、前記記憶手段に格納される暗号化データ及び暗号鍵シェアを送信するデータ読み出し要求応答機能とをコンピュータに実現させることを特徴とする。
これにより、前述のデータ管理装置がコンピュータを利用して実現できるようになる。
本発明によれば、秘匿したい情報をネットワーク上の保管センタに保管する際の安全性の向上を図ることができる。
以下、図面を参照し、本発明の一実施形態について説明する。
図1は、本発明の一実施形態に係るデータ管理システムの全体構成を示すブロック図である。図1において、データ管理システムは、端末1(端末装置)とデータセンタ2(データ管理装置)とを有する。端末1は、データセンタ2を利用するユーザに使用される。ユーザは、データセンタ2にユーザ登録している。端末1は、通信ネットワークを介してデータセンタ2にアクセスし、データセンタ2との間でデータを送受することができる。なお、通信ネットワークは、無線ネットワークであっても、有線ネットワークであってもよい。例えば、通信ネットワークは、インターネットと固定電話網や移動電話網などから構成されてもよい。
端末1は、移動しながら使用可能な装置(例えば、携帯型装置)であってもよく、或いは、固定して使用される装置(例えば、パーソナルコンピュータ等の据置き型装置)であってもよい。また、携帯型の端末装置としては、例えば、移動通信事業者が提供する移動通信網の端末装置(例えば、データ通信機能を有する携帯電話機、データ通信端末装置等)、PDA(Personal Digital Assistants:個人用情報機器)などが挙げられる。また、PDAの場合、通信手段を内蔵していてもよく、外部から通信手段を接続するものであってもよい。
端末1は、演算処理部、記憶部、通信部、入力部、表示部、外部インタフェースなどを備える。演算処理部は、CPU(中央処理装置)およびメモリ等から構成される。記憶部は、例えば、ハードディスク装置、光磁気ディスク装置、DVD(Digital Versatile Disk)等の光ディスク装置、フラッシュメモリ等の不揮発性のメモリ、DRAM(Dynamic Random Access Memory)等の揮発性のメモリ、などの記憶装置、あるいはそれらの組み合わせにより構成される。記憶部は、CPUで実行されるコンピュータプログラム等の各種データを記憶する。通信部は、通信ネットワークを介したデータ通信を行う。入力部は、キーボード、テンキー、マウス等の入力デバイスから構成され、ユーザの操作に応じたデータ入力を行う。表示部は、CRT(Cathode Ray Tube)や液晶表示装置等の表示デバイスから構成され、データ表示を行う。外部インタフェースは、外部機器との間で有線又は無線により直接にデータを送受する。
端末1は、CPUがコンピュータプログラムを実行することにより、データ管理機能を実現する。図1中の端末1においては、データ管理機能に係る機能ブロック(特にデータ保存に係るもの)が示されている。なお、データ管理機能を実現するためのコンピュータプログラムは、端末1に固定的にインストールされていてもよく、或いは、サーバ上にあるコンピュータプログラムが必要なときに通信回線を介してダウンロードされてもよい。
図1において、端末1は、マスターシェア部11と鍵生成部12と暗号化部13とを有する。マスターシェア部11は、マスターシェア(SMN,U)を生成する。鍵生成部12は、マスターシェア(SMN,U)を基にして暗号鍵(KM)を生成する。また、鍵生成部12は、マスターシェア(SMN,U)を基にして、暗号鍵(KM)に対応する暗号鍵シェア(SMN,KM)を生成する。暗号化部13は、暗号鍵(KM)を用いてデータ(M)を暗号化し、暗号化データ(EKM(M))を生成する。端末1は、暗号化データ(EKM(M))と暗号鍵シェア(SMN,KM)をデータセンタ2に送信する。データセンタ2は、暗号化データ(EKM(M))と暗号鍵シェア(SMN,KM)を対応付けて保管する。なお、図1の例では、異なるデータ(M1)と(M2)がそれぞれ異なる暗号化鍵(KM)と(KM2)で暗号化される場合が示されている。
データセンタ2は、CPUおよびメモリ等から構成される演算処理部、ハードディスク装置等の記憶装置から構成される記憶部などを備える。記憶部は、端末1から送られてきた各種データを記憶する。記憶部は、例えば、暗号化データ(EKM(M))と暗号鍵シェア(SMN,KM)を対応付けて記憶する。データセンタ2のデータ管理機能は、データセンタ2のCPUがデータ管理機能を実現するためのコンピュータプログラムを実行することにより実現される。
以下、図1に示すデータ管理システムのデータ管理機能に係る構成および動作を順次詳細に説明する。なお、以下の説明においては、暗号鍵の鍵長(ビット数)をbとすると、加減乗除演算はすべて有限体GF(p)上の演算とする(但し、「p=2b−1」である)。
[準備段階]
まず図2、図3を参照して準備段階の処理を説明する。
図2は、本実施形態に係るデータ管理処理の準備段階の構成を示すブロック図である。図3は、本実施形態に係るデータ管理処理の準備段階の手順を示すシーケンスチャートである。図2において、端末1は、通信ネットワーク3を介してデータセンタ2に接続されている。また、端末1は、外部インタフェースを介して外部デバイス4を接続している。
外部デバイス4は、データの書き込み及び読み出しが可能な記録媒体であり、ユーザの識別情報(ユーザID(IDU))を格納している。外部デバイス4としては、例えば、メモリカード、ICカード、USB(Universal Serial Bus)メモリなどが利用可能である。外部デバイス4は、本データ管理システムのサービス事業者からユーザ個別に配布される。若しくは、本データ管理システムのサービス事業者がユーザ個別にユーザID(IDU)を通知し、ユーザが任意の外部デバイスにユーザID(IDU)を書き込むようにしてもよい。
図3において、ユーザは、外部デバイス4を端末1に接続し、外部デバイス4から端末1にユーザID(IDU)をインストールする(S1)。
なお、本実施形態では、ユーザ認証方法としてパスワードを用いるが、他のユーザ認証方法を利用してもよい。例えば、指紋認証などの生体認証を行うようにしてもよい。認証情報は、あらかじめデータセンタ2に登録され、データセンタ2内で、ユーザIDと対応付けて記憶される。
次いで、端末1は、データセンタ2に対してユーザ認証を行う(S2)。ユーザは、端末1にパスワードを入力し、端末1はデータセンタ2に当該パスワードとユーザID(IDU)を送信し、データセンタ2は、送られてきたパスワードとユーザID(IDU)が、自身に登録されているユーザ情報と一致するかどうか検証する。
ステップS2においてユーザ認証が成功すると、ステップS3において、データセンタ2は、当該ユーザのアクティベート鍵(KU)をランダムに生成し、端末1にアクティベート鍵(KU)を返信する。データセンタ2は、ユーザID(IDU)とアクティベート鍵(KU)を対応付けて記憶する。
次いで、ステップS4において、端末1は、マスターシェア(SMN,U)を生成する。端末1は、このマスターシェア(SMN,U)を秘密分散法により2つのシェア(SMN,U,1 ,SMN,U,2)に分割する。この2つのシェア(SMN,U,1 ,SMN,U,2)が両方とも揃えば、マスターシェア(SMN,U)を復元することができる。
ステップS4の端末1の処理を具体的に説明する。まず、端末1は、任意の1次式「f0(x)」を生成する。次いで、端末1は、マスターシェア(SMN,U)を「SMN,U=(XU, f0(XU))」なる式により算出する。但し、「XU =IDU」である。次いで、端末1は、シェア(SMN,U,1)を「SMN,U,1=f0(0)」なる式により算出し、シェア(SMN,U,2)を「SMN,U,2=(XU2, f0(XU2))」なる式により算出する。但し、「XU2= XU^R」であり、Rは乱数またはタイムスタンプである。「A^B」はAとBのビットごとの排他的論理和である。
次いで、ステップS5では、端末1は、一方のシェア(SMN,U,1)を外部デバイス4に書き込み、もう一方のシェア(SMN,U,2)をデータセンタ2へ送信する。データセンタ2は、シェア(SMN,U,2)を当該ユーザID(IDU)に対応付けて記憶し、端末1に応答(Ack)する。この結果、データセンタ2は、ユーザID(IDU)に対応付けて、パスワード、アクティベート鍵(KU)及びシェア(SMN,U,2)を記憶している。
次いで、ステップS6では、端末1は、アクティベート鍵(KU)を用いてマスターシェア(SMN,U)を暗号化する。このとき、端末1は、マスターシェア(SMN,U)の妥当性検証用に、マスターシェア(SMN,U)とマスターシェア(SMN,U)のハッシュ関数値h(SMN,U)を連結し、この連結データ(SMN,U||h(SMN,U))をアクティベート鍵(KU)で暗号化し、暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))を生成する。端末1は、ユーザID(IDU)に対応付けて、暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))を記憶する。なお、h(X)はXのハッシュ関数値である。A||Bは、AとBの連結である。
次いで、ステップS7では、端末1は、データ管理機能に係るデータのうち、センタID(IDserv)とユーザID(IDU)と暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))とを除いた、他の全てのデータ(マスターシェア(SMN,U)、ハッシュ関数値h(SMN,U)、2つのシェア(SMN,U,1 ,SMN,U,2)、アクティベート鍵(KU))を消去する。これにより、端末1内には、センタID(IDserv)、ユーザID(IDU)および暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))のみがデータ管理機能に係るデータとして記憶される。
[データ保存段階]
次に、図4、図5を参照してデータ保存段階の処理を説明する。
図4は、本実施形態に係るデータ管理処理のデータ保存段階の構成を示すブロック図である。図5は、本実施形態に係るデータ管理処理のデータ保存段階の手順を示すシーケンスチャートである。図4において、端末1は、通信ネットワーク3を介してデータセンタ2に接続されている。
図5において、ユーザは、端末1により、データ(M)をデータセンタ2に保存するための操作を行う。ステップS21では、端末1は、データセンタ2に対しユーザ認証を行う。
次いで、ステップS22において、データセンタ2は、ステップS21のユーザ認証が成功した場合に、アクティベート鍵(KU)を端末1に返信する。そのアクティベート鍵(KU)は、ユーザID(IDU)に対応付けて自センタで記憶されているものである。
次いで、ステップS23において、端末1は、アクティベート鍵(KU)を得ると、アクティベート鍵(KU)を用いて自端末で記憶している暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))を復号し、マスターシェア(SMN,U)およびハッシュ関数値h(SMN,U)を得る。そして、端末1は、マスターシェア(SMN,U)のハッシュ関数値を計算し、この計算結果と復号結果のハッシュ関数値h(SMN,U)が一致するかを検証する。
ステップS21〜S23までがマスターシェア・アクティベート処理である。
次いで、ステップS24において、端末1は、乱数(a)を生成し、マスターシェア(SMN,U)から1次式「g(x)」を生成する。1次式「g(x)」は、マスターシェア「SMN,U=(XU, fi(XU))」に基づいて、「g(x) = a(x−XU)+fi(XU)」なる式により算出される。そして、端末1は、1次式「g(x)」から暗号鍵(KM)を生成する。暗号鍵(KM)は「KM=g(0)」なる式により算出される。そして、端末1は、暗号鍵(KM)を用いて、データ(M)を暗号化し、暗号化データ(EKM(M))を生成する。そして、端末1は、暗号鍵(KM)のハッシュ関数値「HM=h(KM)」を計算する。
次いで、ステップS25において、端末1は、1次式「g(x)」から暗号鍵シェア(SMN,KM)を生成する。暗号鍵シェア(SMN,KM)は、「SMN,KM=(XM1, g(XM1))」なる式により算出される。但し、「XM1= IDU ^R4」である。また、R4は乱数もしくはタイムスタンプである。
図6には、1次式「g(x)」とマスターシェア(SMN,U)と暗号鍵(KM)と暗号鍵シェア(SMN,KM)の関係が示されている。
次いで、ステップS26において、端末1は、タイムスタンプ(Ts)を生成する。そして、端末1は、「Write Data Request」メッセージをデータセンタ2に送信する。このとき、端末1は、センタID(IDserv)、ユーザID(IDU)、ファイル名(filename)、暗号鍵シェア(SMN,KM)、タイムスタンプ(Ts)、ハッシュ関数値HMおよび暗号化データ(EKM(M))を「Write Data Request」メッセージと共にデータセンタ2に送信する。
データセンタ2は、「Write Data Request」メッセージと共に各データ(センタID(IDserv)、ユーザID(IDU)、ファイル名(filename)、暗号鍵シェア(SMN,KM)、タイムスタンプ(Ts)、ハッシュ関数値HMおよび暗号化データ(EKM(M)))を受信すると、ファイル番号(FN1)のファイルを作成し記憶する。データセンタ2は、ファイル番号(FN1)のファイルに、その受信データ(ユーザID(IDU)、ファイル名(filename)、暗号鍵シェア(SMN,KM)、タイムスタンプ(Ts)、ハッシュ関数値HMおよび暗号化データ(EKM(M)))を格納する。そして、データセンタ2は、「Write Data Request」メッセージの応答メッセージ(Ack)と共にファイル番号(FN1)を端末1に送信する。
端末1は、「Write Data Request」メッセージの応答メッセージ(Ack)と共にファイル番号(FN1)を受信すると、データ(M)の保存に係るファイル番号(FN1)のファイルを作成し記憶する。このファイル番号(FN1)のファイルは、ファイル名(filename)、タイムスタンプ(Ts)及びハッシュ関数値HMを格納する。
ステップS24〜S26までがデータ保護処理である。
なお、暗号鍵シェア(SMN,KM)と暗号化データ(EKM(M))とで、端末1からデータセンタ2に送信するタイミングをずらしてもよい。例えば、端末1からデータセンタ2に暗号鍵シェア(SMN,KM)を送信してから、一定時間経過後に、暗号化データ(EKM(M))を送信するようにしてもよい。これにより、データ保護の処理と暗号化データのバックアップ処理を分離し、データ保護処理のレスポンス性を高めることができる。例えば、一定時間において端末1がアイドル状態だった場合、端末1が無線LANなどの大容量の通信システムを利用可能な環境下に移動した場合、現在利用している通信システムが比較的空いている場合などに、バックアップ処理を行い、暗号化データをデータセンタ2に保存すればよい。
次いで、ステップS27において、端末1は、データ(M)、暗号鍵(KM)、暗号鍵シェア(SMN,KM)およびマスターシェア(SMN,U)を消去する。
なお、暗号化データ(EKM(M))は、端末1内から消去してもよく、或いは、端末1内にそのまま残しておいてもよい。例えば、ユーザのセキュリティポリシ応じて、データセンタ2への送信後に直ちに暗号化データ(EKM(M))を消去してもよいし、或いは、データセンタ2への保存が完了した後(応答メッセージ(Ack)及びファイル番号(FN1)の受信後)に端末1内から暗号化データ(EKM(M))を消去してもよいし、或いは、一定時間において暗号化データ(EKM(M))が使用されなかった場合に暗号化データ(EKM(M))を消去するようにしてもよいし、或いは、常に端末内に暗号化データ(EKM(M))を保持しておいてもよい。
また、マスターシェア(SMN,U)の消去に関しては、処理の効率性を鑑み、一定時間(例えば、5分間)においてマスターシェア(SMN,U)を使用する処理がなされなかった場合に消去するようにしてもよい。
[データ読み出し段階]
次に、図7を参照してデータ読み出し段階の処理を説明する。
図7は、本実施形態に係るデータ管理処理のデータ読み出し段階の手順を示すシーケンスチャートである。なお、データ読み出し段階の構成は、図4と同じである。
図7において、ユーザは、端末1により、データセンタ2に保存されているデータ(M)を読み出すための操作を行う。この操作に応じて、マスターシェア・アクティベート処理が開始される。このマスターシェア・アクティベート処理(ステップS21〜S23)は、上述のデータ保存段階と同様である。これにより、端末1は、自端末で記憶している暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))を復号して、マスターシェアSMN,Uを得る。
次いで、ステップS41において、端末1は、「Read Data Request」メッセージをデータセンタ2に送信する。このとき、端末1は、該メッセージと共に、センタID(IDserv)、ユーザID(IDU)およびファイル番号(FN1)をデータセンタ2に送信する。ファイル番号(FN1)は、データセンタ2から読み出すデータ(M)の保存に係るファイルのファイル番号である。
次いで、ステップS42において、データセンタ2は、「Read Data Request」メッセージと共に各データ(センタID(IDserv)、ユーザID(IDU)およびファイル番号(FN1))を受信すると、ファイル番号(FN1)のファイルを検索する。そして、データセンタ2は、該当ファイルが発見された場合に、「Read Data Response」メッセージを端末1に返信する。このとき、データセンタ2は、そのファイル番号(FN1)のファイルに格納されている暗号鍵シェア(SMN,KM)及び暗号化データ(EKM(M))を取得し、センタID(IDserv)、ユーザID(IDU)、ファイル番号(FN1)、暗号鍵シェア(SMN,KM)及び暗号化データ(EKM(M))を「Read Data Response」メッセージと共に端末1に送信する。
次いで、ステップS43において、端末1は、「Read Data Response」メッセージと共に各データ(センタID(IDserv)、ユーザID(IDU)、ファイル番号(FN1)、暗号鍵シェア(SMN,KM)及び暗号化データ(EKM(M)))を受信すると、暗号鍵シェア(SMN,KM)から暗号鍵(KM)を復元する。この暗号鍵復元の演算は、まず、マスターシェア「SMN,U=(XU, fi(XU))= (XU, g(XU))」及び暗号鍵シェア「SMN,KM=(XM1, g(XM1))の関係から、1次式「g(x)」を求める。そして、暗号鍵「KM=g(0)」の関係から、暗号鍵(KM)を算出する。
また、端末1は、暗号鍵(KM)のハッシュ関数値h(KM)を計算する。そして、端末1は、その計算結果と、自端末で記憶しているファイル番号(FN1)のファイルに格納されているハッシュ関数値HMとが一致するかを検証する。端末1は、その検証が成功した場合に、暗号鍵(KM)を用いて暗号化データ(EKM(M))を復号し、データ(M)を得る。そして、端末1は、暗号鍵(KM)、暗号鍵シェア(SMN,KM)およびマスターシェア(SMN,U)を消去する。なお、マスターシェアの消去に関しては、上述のデータ保存段階と同様に、一定時間においてマスターシェア(SMN,U)を使用する処理がなされなかった場合に消去するようにしてもよい。
本実施形態によれば、データセンタ2に保管される暗号化データ(EKM(M))の復号に必要な暗号鍵(KM)は、データセンタ2に保管される暗号鍵シェア(SMN,KM)と、ユーザ側に保管されるマスターシェア(SMN,U)とから復元される。従って、データセンタ2に保管される暗号鍵シェア(SMN,KM)と、ユーザ側に保管されるマスターシェア(SMN,U)との両方を取得することができなければ、データセンタ2に保管される暗号化データ(EKM(M))を復号することはできない。ということは、たとえデータセンタ2の管理者であっても、ユーザ管理下にあるマスターシェア(SMN,U)を得ることができなければ、データセンタ2に保管される暗号化データ(EKM(M))を復号することはできない。これにより、秘匿したい情報をネットワーク上のセンタに保管する際の安全性の向上を図ることができる。
また、マスターシェア(SMN,U)は暗号化されて端末1に保持され、その復号にはデータセンタ2に保管されるアクティベート鍵(KU)が必要である。これにより、たとえユーザの端末1が盗難にあったとしても、マスターシェア(SMN,U)が盗まれることを防ぐことができる。また、ユーザのパスワードを入手することができなければ、データセンタ2にアクセスすることはできず、データセンタ2から暗号鍵シェア(SMN,KM)および暗号化データ(EKM(M))を取得することができないので、安全である。
また、マスターシェア(SMN,U)を基にして暗号鍵シェア(SMN,KM)を作成し、暗号鍵(KM)の秘密分散を行うので、データ読み出し段階において、端末1によるデータ復元処理の負荷を軽減することができる。
[データ回復段階]
次に、図8を参照してデータ回復段階の処理を説明する。
図8は、本実施形態に係るデータ管理処理のデータ回復段階の手順を示すシーケンスチャートである。なお、データ回復段階の構成は、図2と同じである。
なお、以下のデータ回復段階の説明においては、「iは1以上の整数である」とする。
データ回復段階は、既にデータセンタ2に保管されているデータを新規の端末1を用いて利用することができる状態に回復させる段階である。例えば、ユーザが端末を紛失し、新たな端末を購入した場合に、その新しい端末を用いて、既にデータセンタ2に保管されているデータを利用することができるようにする。
データ回復段階では、上述の図3で示した準備段階でシェア(SMN,U,1)が書き込まれた外部デバイス4を使用する。図8において、ユーザは、外部デバイス4を端末1に接続し、外部デバイス4から端末1にユーザID(IDU)とシェア(SMN,U,1)をインストールする(S51)。次いで、ユーザは、端末1により、データ回復を行うための操作を行う。ステップS52では、端末1は、データセンタ2に対し、ユーザ認証を行う。
次いで、ステップS53では、データセンタ2は、1次式「fR,i(x)(fR,i(0)=0)」を生成する。この1次式「fR,i(x)(fR,i(0)=0)」は任意でよい。そして、データセンタ2は、シェア「SMN,U,2=(XU2, fi-1(XU2))」用のサブシェア(SR2)を生成する。サブシェア(SR2)は、「SR2=(XU2, fR,i(XU2))」なる式により算出される。そして、データセンタ2は、更新シェア(S’MN,U,2)を生成する。更新シェア(S’MN,U,2)は、「fi(XU2)=fi-1(XU2)+fR,i(XU2)」なる関係式から、「S’MN,U,2=(XU2, fi(XU2))」なる式により算出される。そして、データセンタ2は、ユーザID(IDU)に対応付けて自センタで記憶しているシェア(SMN,U,2)に替えて、更新シェア(S’MN,U,2)を記憶する。これにより、データセンタ2で保存されるマスターシェア復元用シェアが更新される。
次いで、ステップS54では、データセンタ2は、アクティベート鍵(KU)および更新シェア(S’MN,U,2)を端末1に返信する。
次いで、ステップS55では、端末1は、応答メッセージと共に各データ(アクティベート鍵(KU)および更新シェア(S’MN,U,2))を受信すると、更新シェア(S’MN,U,2)とシェア(SMN,U,1)を用いて新しいマスターシェア(S’MN,U)を生成する。
ステップS55の端末1のマスターシェア生成処理を具体的に説明する。まず、端末1は、「S’MN,U,2=(XU2, fi(XU2))」及び「SMN,U,1=f0(0)=fi(0)(fR,i(0)=0 (i = 1, 2, …))」なる関係式から、1次式「fi(x)」を求める。そして、端末1は、「S’MN,U=(XU, fi(XU))」なる式により、新マスターシェア(S’MN,U)を算出する。
図9には、マスターシェア更新に係る1次式「f(x)」とマスターシェアとシェアの関係が示されている。
次いで、ステップS56では、端末1は、アクティベート鍵(KU)を用いて新マスターシェア(S’MN,U)を暗号化する。このとき、端末1は、新マスターシェア(S’MN,U)の妥当性検証用に、新マスターシェア(S’MN,U)と新マスターシェア(S’MN,U)のハッシュ関数値h(S’MN,U)を連結し、この連結データ(S’MN,U||h(S’MN,U))をアクティベート鍵(KU)で暗号化し、暗号化マスターシェア(EKU(S’MN,U||h(S’MN,U)))を生成する。端末1は、ユーザID(IDU)に対応付けて、暗号化マスターシェア(EKU(S’MN,U||h(S’MN,U)))を記憶する。
次いで、ステップS57では、端末1は、データ管理機能に係るデータのうち、センタID(IDserv)とユーザID(IDU)と暗号化マスターシェア(EKU(S’MN,U||h(S’MN,U)))のみを残し、それ以外の他の全てのデータを消去する。これにより、端末1内には、センタID(IDserv)、ユーザID(IDU)および暗号化マスターシェア(EKU(S’MN,U||h(S’MN,U)))のみがデータ管理機能に係るデータとして記憶される。
また、ステップS58では、データセンタ2は、自センタに記憶されているユーザID(IDU)に係る全ての保管ファイル中の暗号鍵シェア(SMN,KM)を更新する。この暗号鍵シェア更新では、上述のステップS53と同様に、fR,i(x)を用いてサブシェア(SR)を生成し、更新暗号鍵シェア(S’MN,KM)を生成する。更新暗号鍵シェア(S’MN,KM)は、「S’MN,KM=(X M1, fi(XM1)) (fi(XM1)=fi-1(XM1)+fR,i(XM1))」なる式により算出される。
これにより、データセンタ2で記憶されているユーザID(IDU)に係る全ての保管ファイルが、新マスターシェア(S’MN,U)に対応したことになる。この結果、ユーザは、新規の端末1を用いて、既にデータセンタ2に保管されているデータを利用することができるようになる。
本実施形態によれば、外部デバイス4に記録されている一方のシェア(SMN,U,1)と、データセンタ2で保管されているもう一方のシェア(SMN,U,2)とから、マスターシェアを回復することにより、既にデータセンタ2に保管されているデータを新規の端末1を用いて利用することができる状態に、回復することができる。
また、新マスターシェア(S’MN,U)を生成し、データセンタ2で記憶されている当該ユーザの全ての保管ファイルを新マスターシェア(S’MN,U)に対応させることにより、安全性の向上を図っている。
なお、データ回復段階において、マスターシェアを更新する方が安全上は好ましいが、マスターシェアの更新は必須ではない。マスターシェアの更新を行わない場合は、データセンタ2で元々保管されているシェアを用いてマスターシェアの復元を行えばよい。
[マスターシェア更新段階]
次に、図10を参照してマスターシェア更新段階の処理を説明する。
図10は、本実施形態に係るデータ管理処理のマスターシェア更新段階の手順を示すシーケンスチャートである。なお、マスターシェア更新段階の構成は、図4と同じである。
なお、以下のマスターシェア更新段階の説明においては、「iは1以上の整数である」とする。
マスターシェア更新段階は、マスターシェアを更新する段階である。マスターシェアは、データセンタ2に保管される暗号鍵シェアの基であり、データセンタ2に保管されるデータの安全性を確保するための重要な機密情報である。このため、上述のマスターシェアの暗号化と共に、マスターシェアの更新は、データセンタ2に保管されるデータの更なる安全性向上対策となる。
図10において、まず、データセンタ2は、「Share Update Start」メッセージを端末1に送信する(S71)。この「Share Update Start」メッセージの送信タイミングは、定期的であってもよく、又は、上述のデータ保存段階もしくはデータ読み出し段階に引き続いてであってもよい。端末1は、「Share Update Start」メッセージを受信すると、画面表示等によりマスターシェア更新段階をユーザに知らせる。
次いで、ステップS72では、端末1は、データセンタ2対してユーザ認証を行う。ユーザ認証が成功するとステップS73に進む。
次いで、ステップS73では、データセンタ2は、1次式「fR,i(x)(fR,i(0)=0)」を生成する。この1次式「fR,i(x)(fR,i(0)=0)」は任意でよい。そして、データセンタ2は、端末用のサブシェア(SR)を生成する。サブシェア(SR)は、「SR=(XU, fR,i(XU))」なる式により算出される。次いで、ステップS74では、データセンタ2は、アクティベート鍵(KU)及びサブシェア(SR)を端末1に送信する。
次いで、ステップS75において、端末1は、アクティベート鍵(KU)を用いて自端末で記憶している暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))を復号し、マスターシェア(SMN,U)およびハッシュ関数値h(SMN,U)を得る。そして、端末1は、マスターシェア(SMN,U)のハッシュ関数値を計算し、この計算結果と復号結果のハッシュ関数値h(SMN,U)が一致するかを検証する。
次いで、ステップS76において、端末1は、マスターシェア(SMN,U)とサブシェア(SR)を用いて新しいマスターシェア(S’MN,U)を生成する。端末1は、「fi(XU)=fi-1(XU)+fR,i(XU)」なる関係式から、「S’MN,U=(XU, fi(XU))」なる式により、新マスターシェア(S’MN,U)を算出する。そして、端末1は、アクティベート鍵(KU)を用いて新マスターシェア(S’MN,U)を暗号化する。このとき、端末1は、新マスターシェア(S’MN,U)の妥当性検証用に、新マスターシェア(S’MN,U)と新マスターシェア(S’MN,U)のハッシュ関数値h(S’MN,U)を連結し、この連結データ(S’MN,U||h(S’MN,U))をアクティベート鍵(KU)で暗号化し、暗号化マスターシェア(EKU(S’MN,U||h(S’MN,U)))を生成する。端末1は、ユーザID(IDU)に対応付けて、暗号化マスターシェア(EKU(S’MN,U||h(S’MN,U)))を記憶する。次いで、ステップS77において、端末1は、新マスターシェア(S’MN,U)、サブシェア(SR)およびアクティベート鍵(KU)を削除する。
また、ステップS78において、データセンタ2は、シェア「SMN,U,2=(XU2, fi-1(XU2))」用のサブシェア(SR2)を生成する。サブシェア(SR2)は、「SR2=(XU2, fR,i(XU2))」なる式により算出される。そして、データセンタ2は、更新シェア(S’MN,U,2)を生成する。更新シェア(S’MN,U,2)は、「fi(XU2)=fi-1(XU2)+fR,i(XU2)」なる関係式から、「S’MN,U,2=(XU2, fi(XU2))」なる式により算出される。そして、データセンタ2は、ユーザID(IDU)に対応付けて自センタで記憶しているシェア(SMN,U,2)に替えて、更新シェア(S’MN,U,2)を記憶する。これにより、データセンタ2で保存されるマスターシェア復元用シェアが更新される。
次いで、ステップS79において、データセンタ2は、自センタに記憶されているユーザID(IDU)に係る全ての保管ファイル中の暗号鍵シェア(SMN,KM)を更新する。この暗号鍵シェア更新では、上述のステップS78と同様に、fR,i(x)を用いてサブシェア(SR)を生成し、更新暗号鍵シェア(S’MN,KM)を生成する。更新暗号鍵シェア(S’MN,KM)は、「S’MN,KM=(X M1, fi(XM1)) (fi(XM1)=fi-1(XM1)+fR,i(XM1))」なる式により算出される。
これにより、データセンタ2で記憶されているユーザID(IDU)に係る全ての保管ファイルが、新マスターシェア(S’MN,U)に対応したことになる。
なお、上記ステップS79では、マスターシェア更新に伴って、該当する全ての保管ファイルを対象にして暗号鍵シェア(SMN,KM)を更新しているが、以下に図11〜図16を参照して説明される他の実施例(上述の実施形態の変形例)によれば、マスターシェア更新の際に、該当する保管ファイルの暗号鍵シェア(SMN,KM)を更新しなくてもよくなる。
[他の実施例]
本実施例では、データセンタ2において、ユーザID(IDU)ごとにシェア更新関数Ri(x)を格納する記憶領域を確保する。そして、マスターシェア更新段階において、マスターシェア更新のために新たな1次式「fR,i(x)」が生成されるごとに、シェア更新関数Ri(x)を次式により更新する。
Ri(x) = Ri-1(x)+fR,i(x)
但し、iは1以上の整数であり、「R0(x) = 0」である。
図11〜図16において、端末1は、マスターシェアを格納するマスターシェア記憶領域14を有する。また、端末1は、データエントリを有する。端末1のデータエントリは、データセンタ2に保管されているデータに係るファイルなどを格納する。データセンタ2は、シェア更新関数Ri(x)を格納する記憶領域(以下、「シェア更新関数記憶領域」と称する)21を有する。また、データセンタ2は、データエントリを有する。データセンタ2のデータエントリは、自センタで保管しているデータに係るファイルなどを格納する。
なお、以下の説明は、上述の各段階との差分のみとする。
[準備段階]
上述の図3に示される準備段階に引き続き、データセンタ2は、当該ユーザID(IDU)に係るシェア更新関数Ri(x)を初期化し、「R0(x)=0」とする。これにより、図11に示されるシェア更新関数記憶領域21は、「0」を記憶する。
[データ保存段階]
上述の図5に示される、保管ファイル(FN1)に係るデータ保存段階のステップS30において、データセンタ2は、当該保管ファイル(FN1)に、データ保存時点のシェア更新関数を格納する領域(以下、「データ保存時関数格納領域」と称する)22を設け、シェア更新関数記憶領域21に格納されているシェア更新関数をデータ保存時関数格納領域22に書き込む。図12の例では、保管ファイル(FN1)に係るデータ保存段階において、シェア更新関数記憶領域21が「0」を格納しているので、保管ファイル(FN1)のデータ保存時関数格納領域22に「0」が書き込まれている。また、図14の例では、保管ファイル(FN2)に係るデータ保存段階において、シェア更新関数記憶領域21が「fR,1(x)」を格納しているので、保管ファイル(FN2)のデータ保存時関数格納領域22に「fR,1(x)」が書き込まれている。
[マスターシェア更新段階]
上述の図10に示されるマスターシェア更新段階のステップS79に引き続き、データセンタ2は、マスターシェア更新に伴って、上述のシェア更新関数を更新する式により次のシェア更新関数Ri(x)を求め、当該ユーザID(IDU)に係るシェア更新関数記憶領域21を書き換える。図13の例では、シェア更新関数記憶領域21に格納される元のシェア更新関数「R0(x)=0」から「R1(x) = R0(x)+fR,1(x)」なる更新式により、次のシェア更新関数「R1(x)= fR,1(x)」が求められ、シェア更新関数記憶領域21は「fR,1(x)」に書き換えられる。また、図15の例では、シェア更新関数記憶領域21に格納される元のシェア更新関数「R1(x)= fR,1(x)」から「R2(x) = R1(x)+fR,2(x)」なる更新式により、次のシェア更新関数「R2(x)= fR,1(x)+fR,2(x)」が求められ、シェア更新関数記憶領域21は「fR,1(x)+fR,2(x)」に書き換えられる。
なお、本実施例では、図10のステップS80は不要であり、実行されない。
[データ読み出し段階]
上述の図7に示される、保管ファイル(FN1)に係るデータ読み出し段階のステップS42において、データセンタ2は、当該ユーザID(IDU)に係るシェア更新関数記憶領域21に格納されるシェア更新関数Ri(x)、当該保管ファイル(FN1)のデータ保存時関数格納領域22に格納されるシェア更新関数r(x)、及び当該保管ファイル(FN1)に格納される暗号鍵シェア「SMN,KM=(XM1, g(XM1))」を基にして「fi(XM1) =g(X M1)−r(X M1)+Ri(X M1)」を算出し、(XM1, fi(XM1))を暗号鍵シェア(S’MN,KM)として端末1に送信する。
図16の例では、保管ファイル(FN2)に係るデータ読み出し段階において、シェア更新関数記憶領域21は「Ri(x) = fR,1(x) + fR,2(x)」であり、当該保管ファイル(FN2)のデータ保存時関数格納領域22は「r(x) = fR,1(x)」であり、当該保管ファイル(FN1)に格納される暗号鍵シェアは「SMN,KM2=(XM2, g(XM2))」である。これらを基にして、「fi(XM2) =g(X M2)−r(X M2)+Ri(X M2) = g(X M2)−fR,1(X M2)+fR,1(X M2) + fR,2(X M2) = g(X M2) + fR,2(X M2)」となる。これにより、端末1に送られる暗号鍵シェア(S’MN,KM2)として(XM2, fi(XM2))が得られる。
ここで、当該保管ファイル(FN2)が保存されたときのシェア更新関数が「r(x) = fR,1(x)」であることから、1次式「g(x)」の生成方法「g(x) = a(x−XU)+fi(XU)」より、「g(XU) = f1(XU) = f0(XU) + fR,1(XU)」なる関係を満たす。また、端末1内のマスターシェアは「SMN,U = SMN,U (2) = (XU, f2(XU))」であり、「f2(XU) = f0(XU) + fR,1(XU) + fR,2(XU)」なる関係を満たす。これらのことから、「f2(XU) = g(XU) + fR,2(XU) = fi(XU)」なる関係となる。これにより、端末1は、データセンタ2から送られた暗号鍵シェア「S’MN,KM2 = (XM2, fi(XM2))」と、マスターシェア「SMN,U (2) = (XU, f2(XU))」とから「fi(x)」を算出し、この「fi(x)」に基づいて暗号鍵(KM2)を算出し得ることができる。
本実施例によれば、ユーザID(IDU)ごとにシェア更新関数Ri(x)を記録し、マスターシェア更新段階において、1次式「fR,i(x)」が更新されるごとに、シェア更新関数Ri(x)を「Ri(x) = Ri-1(x)+fR,i(x)」なる式により更新する。また、データ保存時点のシェア更新関数Ri(x)を記録しておく。そして、データ読み出し段階において、読み出し対象のユーザID(IDU)のシェア更新関数Ri(x)、読み出し対象の保管ファイルの保存時点のシェア更新関数r(x)、及び当該保管ファイルに格納される暗号鍵シェア「SMN,KM=(XM1, g(XM1))」を基にして「fi(XM1) =g(X M1)−r(X M1)+Ri(X M1)」を算出し、(XM1, fi(XM1))を暗号鍵シェア(S’MN,KM)として端末1に送信する。これにより、マスターシェア更新の際に、該当する保管ファイルの暗号鍵シェア(SMN,KM)を更新しなくてもよくなる。従って、マスターシェア更新段階の処理時間が短縮される。
以上説明したように、本発明に係る実施形態によれば、秘匿したい情報をネットワーク上のデータセンタに保管する際の安全性を格段に向上させることができる。
なお、図3、5、7、8、10に示す各ステップを実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、データ管理処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
本発明の一実施形態に係るデータ管理システムの全体構成を示すブロック図である。 本発明の一実施形態に係るデータ管理処理の準備段階の構成を示すブロック図である。 同実施形態に係るデータ管理処理の準備段階の手順を示すシーケンスチャートである。 本発明の一実施形態に係るデータ管理処理のデータ保存段階の構成を示すブロック図である。 同実施形態に係るデータ管理処理のデータ保存段階の手順を示すシーケンスチャートである。 本発明の一実施形態に係る1次式「g(x)」とマスターシェアと暗号鍵と暗号鍵シェアの関係を示すグラフ図である。 本発明の一実施形態に係るデータ管理処理のデータ読み出し段階の手順を示すシーケンスチャートである。 本発明の一実施形態に係るデータ管理処理のデータ回復段階の手順を示すシーケンスチャートである。 本発明の一実施形態に係る1次式「f(x)」とマスターシェアとシェアの関係を示すグラフ図である。 本発明の一実施形態に係るデータ管理処理のマスターシェア更新段階の手順を示すシーケンスチャートである。 本発明の他の実施例を説明するための説明図である。 本発明の他の実施例を説明するための説明図である。 本発明の他の実施例を説明するための説明図である。 本発明の他の実施例を説明するための説明図である。 本発明の他の実施例を説明するための説明図である。 本発明の他の実施例を説明するための説明図である。
符号の説明
1…端末(端末装置)、2…データセンタ(データ管理装置)、3…通信ネットワーク、4…外部デバイス(記録媒体)、11…マスターシェア部、12…鍵生成部、13…暗号化部、14…マスターシェア記憶領域、21…シェア更新関数記憶領域、22…データ保存時関数格納領域

Claims (3)

  1. 通信回線を介してデータ管理装置にアクセスするユーザの端末装置において、
    暗号鍵を生成する基の情報であるマスターシェアを格納するマスターシェア記憶手段と、
    前記マスターシェアに基づいて暗号鍵を生成する鍵生成手段と、
    前記暗号鍵を用いてデータを暗号化する暗号化手段と、
    前記暗号鍵を復元する基の情報の一方である前記マスターシェアに基づいて、もう一方の該基の情報である暗号鍵シェアを生成する暗号鍵シェア生成手段と、
    前記暗号化データ及び前記暗号鍵シェアを前記データ管理装置に保管させるデータ保管要求手段と、
    前記データ管理装置から暗号化データ及び暗号鍵シェアを取得するデータ読み出し要求手段と、
    前記取得された暗号鍵シェアと前記マスターシェアとから、暗号鍵を復元する鍵復元手段と、
    前記復元された暗号鍵を用いて、前記取得された暗号化データを復号する復号手段と、を備え
    前記マスターシェア記憶手段に格納されるマスターシェアは暗号化されており、
    前記マスターシェアの暗号化に用いられた鍵は前記データ管理装置に保管されており、
    前記データ管理装置から該マスターシェアの暗号化に用いられた鍵を受け取り、暗号化マスターシェアを復号する復号手段をさらに備えたことを特徴とする端末装置。
  2. 通信回線を介してユーザの端末装置からアクセスを受けるデータ管理装置と、通信回線を介して前記データ管理装置にアクセスするユーザの前記端末装置とを有するデータ管理システムであり、
    前記端末装置は、
    暗号鍵を生成する基の情報であるマスターシェアを格納するマスターシェア記憶手段と、
    前記マスターシェアに基づいて暗号鍵を生成する鍵生成手段と、
    前記暗号鍵を用いてデータを暗号化する暗号化手段と、
    前記暗号鍵を復元する基の情報の一方である前記マスターシェアに基づいて、もう一方の該基の情報である暗号鍵シェアを生成する暗号鍵シェア生成手段と、
    前記暗号化データ及び前記暗号鍵シェアを前記データ管理装置に保管させるデータ保管要求手段と、
    前記データ管理装置から暗号化データ及び暗号鍵シェアを取得するデータ読み出し要求手段と、
    前記取得された暗号鍵シェアと前記マスターシェアとから、暗号鍵を復元する鍵復元手段と、
    前記復元された暗号鍵を用いて、前記取得された暗号化データを復号する復号手段と、を備え、
    前記マスターシェア記憶手段に格納されるマスターシェアは暗号化されており、
    前記マスターシェアの暗号化に用いられた鍵は前記データ管理装置に保管されており、
    前記端末装置は、
    前記データ管理装置から該マスターシェアの暗号化に用いられた鍵を受け取り、暗号化マスターシェアを復号する復号手段をさらに備え、
    前記データ管理装置は、
    前記端末装置からデータ保管要求を受けた暗号化データ及び暗号鍵シェアを格納する第1の記憶手段と、
    前記端末装置からのデータ読み出し要求に応じて、前記第1の記憶手段に格納される暗号化データ及び暗号鍵シェアを送信するデータ読み出し要求応答手段と、
    マスターシェアの暗号化に用いられた鍵を格納する第2の記憶手段と、
    前記端末装置からのマスターシェアの暗号化に用いられた鍵の要求に応じて、前記第2の記憶手段に格納される鍵を送信するマスターシェア暗号鍵要求応答手段と、を備えた、
    ことを特徴とするデータ管理システム。
  3. 通信回線を介してデータ管理装置にアクセスするユーザの端末装置におけるデータ管理処理を行うためのコンピュータプログラムであって、
    暗号鍵を生成する基の情報であるマスターシェアに基づいて暗号鍵を生成する鍵生成機能と、
    前記暗号鍵を用いてデータを暗号化する暗号化機能と、
    前記暗号鍵を復元する基の情報の一方である前記マスターシェアに基づいて、もう一方の該基の情報である暗号鍵シェアを生成する暗号鍵シェア生成機能と、
    前記暗号化データ及び前記暗号鍵シェアを前記データ管理装置に保管させるデータ保管要求機能と、
    前記データ管理装置から暗号化データ及び暗号鍵シェアを取得するデータ読み出し要求機能と、
    前記取得された暗号鍵シェアと前記マスターシェアとから、暗号鍵を復元する鍵復元機能と、
    前記復元された暗号鍵を用いて、前記取得された暗号化データを復号する復号機能と、をコンピュータに実現させるコンピュータプログラムであり、
    マスターシェア記憶手段に格納されるマスターシェアは暗号化されており、
    前記マスターシェアの暗号化に用いられた鍵は前記データ管理装置に保管されており、
    前記データ管理装置から該マスターシェアの暗号化に用いられた鍵を受け取り、暗号化マスターシェアを復号する復号機能をさらにコンピュータに実現させることを特徴とするコンピュータプログラム。
JP2007050563A 2007-02-28 2007-02-28 端末装置、データ管理システムおよびコンピュータプログラム Expired - Fee Related JP4943183B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007050563A JP4943183B2 (ja) 2007-02-28 2007-02-28 端末装置、データ管理システムおよびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007050563A JP4943183B2 (ja) 2007-02-28 2007-02-28 端末装置、データ管理システムおよびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2008219177A JP2008219177A (ja) 2008-09-18
JP4943183B2 true JP4943183B2 (ja) 2012-05-30

Family

ID=39838739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007050563A Expired - Fee Related JP4943183B2 (ja) 2007-02-28 2007-02-28 端末装置、データ管理システムおよびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4943183B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4916915B2 (ja) * 2007-02-28 2012-04-18 Kddi株式会社 端末装置、データ管理装置およびコンピュータプログラム
JP5608509B2 (ja) * 2010-10-21 2014-10-15 Kddi株式会社 鍵管理システム、鍵管理方法及びコンピュータプログラム
WO2019026372A1 (ja) * 2017-08-04 2019-02-07 ソニー株式会社 情報処理装置、情報処理方法およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216461A (ja) * 2002-01-21 2003-07-31 Fujitsu Ltd アプリケーション管理方法、プログラム及び記録媒体
WO2005041474A1 (ja) * 2003-10-28 2005-05-06 The Foundation For The Promotion Of Industrial Science 認証システム及び遠隔分散保存システム
JP2006099548A (ja) * 2004-09-30 2006-04-13 Hitachi Ltd データ共有システム、データ共有方法、データ保有者デバイスおよびデータサーバ

Also Published As

Publication number Publication date
JP2008219177A (ja) 2008-09-18

Similar Documents

Publication Publication Date Title
US8045714B2 (en) Systems and methods for managing multiple keys for file encryption and decryption
JP5241818B2 (ja) 端末
US8761403B2 (en) Method and system of secured data storage and recovery
US9122882B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US20050283662A1 (en) Secure data backup and recovery
US8181028B1 (en) Method for secure system shutdown
JP2006253746A (ja) データ処理装置、データ処理システム、及びデータ処理方法
CN107124279B (zh) 擦除终端数据的方法及装置
JP2018148434A (ja) 鍵生成装置および鍵生成方法
JP4943183B2 (ja) 端末装置、データ管理システムおよびコンピュータプログラム
JP4885015B2 (ja) 端末装置、データ管理装置およびコンピュータプログラム
JP4916915B2 (ja) 端末装置、データ管理装置およびコンピュータプログラム
CN110851851B (zh) 一种块链式账本中的权限管理方法、装置及设备
CN116594567A (zh) 信息管理方法、装置和电子设备
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
KR101206735B1 (ko) 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법
CN105208017B (zh) 一种存储器信息获取方法
CN117041956A (zh) 通信认证方法、装置、计算机设备和存储介质
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
JP2007158420A (ja) 情報端末装置
JPWO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
KR100955347B1 (ko) 단말기의 정보 관리 장치 및 그 방법
JP2007310603A (ja) 文書処理装置及び文書処理プログラム
KR101666746B1 (ko) 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법
KR102343711B1 (ko) 패시브 암호화 시스템

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120229

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees