JP5508998B2 - 秘密分散システム、装置及びプログラム - Google Patents

秘密分散システム、装置及びプログラム Download PDF

Info

Publication number
JP5508998B2
JP5508998B2 JP2010197052A JP2010197052A JP5508998B2 JP 5508998 B2 JP5508998 B2 JP 5508998B2 JP 2010197052 A JP2010197052 A JP 2010197052A JP 2010197052 A JP2010197052 A JP 2010197052A JP 5508998 B2 JP5508998 B2 JP 5508998B2
Authority
JP
Japan
Prior art keywords
information
shared information
storage server
secret
secret sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010197052A
Other languages
English (en)
Other versions
JP2012054840A (ja
Inventor
正修 小池
竜朗 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2010197052A priority Critical patent/JP5508998B2/ja
Publication of JP2012054840A publication Critical patent/JP2012054840A/ja
Application granted granted Critical
Publication of JP5508998B2 publication Critical patent/JP5508998B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明の実施形態は、秘密分散システム、装置及びプログラムに関する。
近年、電子的に記憶されたデータに対する情報セキュリティ技術の重要性が高まっている。情報セキュリティ技術は、機密性、完全性及び可用性を担保することを目的としており、最近では、情報漏洩への関心の高まりから、機密性を重視する傾向がみられる。
一般に、電子データの機密性を担保する技術としては、暗号化技術が用いられている。暗号化技術は、秘密にしたい電子データ(以下、“秘密情報”と称す)を暗号化することにより、正しい暗号化鍵を知らない場合には、秘密情報の復元を困難にする技術である。
このような暗号化技術の他に、電子データの機密性を担保する技術としては、秘密分散技術が注目されている。
秘密分散技術は、秘密情報を構成する複数の分散情報を当該秘密情報から生成し、得られた分散情報のうち、予め決められた部分集合を満たす分散情報の集合からは元の秘密情報を復元できるが、予め決められた部分集合を満たさない分散情報の集合からは元の秘密情報が全く漏洩しないといった特長をもつ技術である。
暗号化技術と秘密分散技術との違いとしては、暗号化技術が計算理論的であるのに対し、秘密分散技術は情報理論的である点に大きな違いがある。
更に、秘密分散技術は、情報セキュリティ技術における機密性の担保だけでなく、可用性の担保も実現可能である。上述したように、秘密分散技術は、元の秘密情報を復元するために、全ての分散情報を集める必要はなく、予め決められた部分集合を満たす分散情報のみを集めればよい。このため、元の秘密情報を復元可能な複数通りの部分集合を予め決めておけば、いくつかの分散情報が利用不能になっても、利用不能な分散情報を除いた分散情報を集めることにより、元の秘密情報を復元可能である。
この秘密分散技術の代表的な手法が、1979年にシャミア(Shamir)によって考案された(k,n)しきい値秘密分散法である。(k,n)しきい値秘密分散法は、秘密情報をn個の分散情報に分割し、任意のk個の分散情報からは当該秘密情報を復元できるが、任意の(k−1)個の分散情報からは当該秘密情報を復元できないといった手法である。
このような秘密分散技術において、各分散情報のデータサイズは、情報理論的安全性を確保するために、元の秘密情報のデータサイズよりも小さくできないことが知られている。このため、例えば秘密情報をn個の分散情報に分割した場合には、n個の分散情報のデータサイズが元の秘密情報のn倍になるといった不都合が生じる。
しかしながら、近年、例えば、クラウドコンピューティング等によって巨大なリソースを提供するサービス(以下、リソース提供サービスという)が広まってきており、ユーザは、第三者であるリソース提供者に秘密情報を預けることが可能になっている。リソースとしては、例えば、中央処理装置(CPU:Central Processing Unit)、メモリ及びハードディスク(HDD:Hard Disc Drive)等の計算機資源が適宜、提供される。このようなリソース提供サービスが利用可能である場合、多量のハードディスクが利用可能であるため、上述したn個の分散情報のデータサイズが元の秘密情報のn倍になるといった不都合を補うことができる。
ここで、リソース提供サービスを用いた秘密分散システムについて説明する。
秘密分散システム10は、図4に示すように、ディーラー装置300がネットワーク310を介して保管サーバ装置320,330,340に接続している。
ディーラー装置300は、元の秘密情報を記憶しており、この秘密情報の分散処理及び復元処理を実行する。ディーラー装置300は、制御部301、情報分散部302、情報結合部303、通信部304及び記憶部305を備えている。また、保管サーバ装置320,330,340は、リソース提供者が所有するサーバ装置であり、記憶部321,331,341及び通信部322,332,342を各々備えている。
次に、ディーラー装置300が元の秘密情報に対して分散処理を実行し、分散情報を3台の保管サーバ装置に配布する動作について説明する。
始めに、情報分散部302は、制御部301からの指示に従って、ディーラー装置300内の記憶部305に記憶された秘密情報に対して分散処理を実行する。なお、この分散処理は、(2,3)しきい値秘密分散法(k=2、n=3)に基づくものとする。
分散処理の後、ディーラー装置300内の通信部304は、ネットワーク310を介して、情報分散部302において分割された3個の分散情報を保管サーバ装置320,330,340に各々配布する。
なお、保管サーバ装置320,330,340は、通信部322,332,342を介して、ディーラー装置300から送信された自装置宛の分散情報を各々受信し、記憶部321,331,341に記憶する。
続いて、ディーラー装置300が3台の保管サーバ装置320,330,340に記憶された分散情報を集め、元の秘密情報を復元する動作について説明する。
始めに、ディーラー装置300内の通信部304は、ネットワーク310を介して、各保管サーバ装置320,330,340に記憶された分散情報を読出すための読出し要求を送信し、この読出し要求に応じて返信された分散情報を受信する。なお、ディーラー装置300は、k台(k=2)以上の保管サーバ装置に対して読出し要求を送信する。また、この読出し要求の送信対象となる保管サーバ装置は、ユーザの操作に応じて、任意に選択される。
しかる後、情報結合部303は、制御部301の指示に従って、受信された分散情報を結合し、元の秘密情報を復元する。
特開2008−98894号公報 特開2004−274320号公報 A.Shamir:"How to share a secret", Communications of the ACM, 22, 11, pp.612-613(1979)
しかしながら、以上のような秘密分散システムは、機密性及び可用性が不十分なk台以上の保管サーバ装置320,330,340を用いると、この保管サーバ装置320,330,340に記憶している分散情報が漏洩し、元の秘密情報が第三者に復元される心配がある。また、この保管サーバ装置が故障等により停止すると、ディーラー装置が秘密情報を復元するために必要となる分散情報を集めることができず、必要な時に元の秘密情報を復元できないといった心配もある。
このような心配を無くすために、機密性及び可用性が十分に保たれている保管サーバ装置に全ての分散情報を記憶しようとすると、費用が高くなるといった不都合が生じる。
本明細書に開示された実施形態は、機密性及び可用性を十分に保ちつつ、リソース提供者への費用を抑制し得る秘密分散システムを提供することを目的とする。
実施形態の秘密分散システムは、秘密分散装置と、複数の第1保管サーバ装置と、複数の第2保管サーバ装置とを備えている。
実施形態の秘密分散装置は、秘密情報を分散数の個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値以上の個数の分散情報から当該秘密情報を復元可能なしきい値秘密分散法を実行可能なものである。
実施形態の複数の第1保管サーバ装置は、機密性及び可用性を有し、前記秘密分散装置から配布された分散情報を個別に保管する。
実施形態の複数の第2保管サーバ装置は、前記機密性及び可用性よりも低い機密性及び可用性を有し、前記秘密分散装置から配布された分散情報を個別に保管する。
ここで、前記秘密分散装置においては、記憶手段が前記秘密情報を一時的に記憶する。
前記秘密分散装置においては、ユーザの操作に応じて、前記しきい値及び前記分散数のうちの第1しきい値k及び第1分散数nの入力を受け付ける。
前記秘密分散装置においては、前記受け付けた第1しきい値k及び第1分散数nを用いる(k,n)しきい値秘密分散法(但し、2≦k<n)に基づいて、前記記憶手段内の秘密情報をn個の第1分散情報に分散する。
前記秘密分散装置においては、前記n個の第1分散情報のうち、i個の第1分散情報(但し、1≦i<k)を選択する。
前記秘密分散装置においては、前記ユーザの操作に応じて、前記しきい値及び前記分散数のうちの第2しきい値k´及び第2分散数n´の入力を受け付ける。
前記秘密分散装置においては、前記受け付けた第2しきい値k´及び第2分散数n´を用いる(k´,n´)しきい値秘密分散法(但し、2≦k´<n´)に基づいて、前記選択された第1分散情報をn´個の第2分散情報に分散する。
前記秘密分散装置においては、前記n個の第1分散情報のうち、前記選択された第1分散情報を除くk個以上の第1分散情報を前記各第1保管サーバ装置に個別に配布する。
前記秘密分散装置においては、前記n´個の第2分散情報を前記各第2保管サーバ装置に個別に配布する。
一実施形態に係る秘密分散システムの構成の一例を示す模式図である。 同実施形態における動作の一例を示すフローチャートである。 同実施形態における情報分散部の処理の一例を示す模式図である。 リソース提供サービスを用いた秘密分散システムの構成の一例を示す模式図である。
以下、一実施形態について図面を参照して説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
図1は、一実施形態に係る秘密分散システムの構成の一例を示す模式図である。
秘密分散システム1では、ディーラー装置100が、ネットワーク110を介して、2台の第1保管サーバ装置120,130及び3台の第2保管サーバ装置140,150,160に接続している。なお、本実施形態では、第1保管サーバ装置が2台であり、第2保管サーバ装置が3台であるシステム構成としたが、これらの台数に限定されない。
同実施形態において、第1保管サーバ装置120,130は、信頼度の高い保管サーバ装置を示し、第2保管サーバ装置140,150,160は信頼度の低い保管サーバ装置を示している。また、本明細書中において“信頼度の高い保管サーバ装置”とは、記憶される秘密情報の機密性及び可用性は十分に保たれるが、秘密情報を記憶しておくためにかかる費用が高い保管サーバ装置を示し、“信頼度の低い保管サーバ装置”とは、記憶される秘密情報の機密性及び可用性が十分には保たれないが、秘密情報を記憶しておくためにかかる費用は低い保管サーバ装置を示している。
換言すると、第1保管サーバ装置120,130は機密性及び可用性を有していると共に、第2保管サーバ装置140,150,160は、第1保管サーバ装置120,130の機密性及び可用性よりも低い機密性及び可用性を有している。また、第1保管サーバ装置120,130は所定の費用で提供されると共に、第2保管サーバ装置140,150,160は、第1保管サーバ装置120,130の費用よりも低い費用で提供される。また、機密性及び可用性の高低は、最終的にはユーザの主観で判断されるが、一般的にはISO/IEC 15408 ITセキュリティ評価基準などに基づく認証を取得した製品を、認証を取得していない製品よりも機密性及び可用性が高いものと判断すればよい。
なお、第1保管サーバ装置120,130は、互いに同一の機能ブロック構成を有するので、以下、第1保管サーバ装置120を代表例に挙げて説明する。同様に、第2保管サーバ装置140,150,160は、互いに同一の機能ブロック構成を有するので、以下、第2保管サーバ装置140を代表例に挙げて説明する。
ディーラー装置100は、秘密情報を分散数の個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値以上の個数の分散情報から当該秘密情報を復元可能なしきい値秘密分散法の秘密分散装置を実現するものである。ここで、しきい値秘密分散法は、分散数n、しきい値kの場合、(k,n)しきい値秘密分散法と呼ばれる。
なお、同実施形態において、(k,n)しきい値秘密分散法は、しきい値k及び分散数nを他の文字に置き換えて実行することも可能であり、例えば、(k´,n´)しきい値秘密分散法等が適用可能である。この場合、秘密情報をn´個の分散情報に分散し、且つ、このn´個の分散情報のうち、任意のk´個の分散情報から当該秘密情報が復元可能であることを示している。
ディーラー装置100は、制御部101、情報分散部102、分散情報選択部103、通信部104、情報結合部105及び記憶部106を備えている。
制御部101は、ユーザの操作に応じて、前述したしきい値及び分散数のうちの第1しきい値k及び第1分散数nの入力を受け付ける処理を実行する。また、制御部101は、当該ユーザの操作に応じて、前述したしきい値及び分散数のうちの第2しきい値k´及び第2分散数n´の入力を受け付ける処理を実行する。なお、制御部101は、各部102,103,…,105の動作を制御する処理も実行する。
なお、同実施形態において、第1しきい値kは第1保管サーバ装置の台数と同じ値を示し、第2分散数n´は第2保管サーバ装置の台数と同じ値を示す。補足すると、第1保管サーバ装置は、k台以上n台未満の台数であればよいが、機密性を保ちつつリソース提供者への費用を抑制する観点から、k台に近い方がより好ましい。また、第2保管サーバ装置は、k´台以上n´台以下の台数であればよいが、可用性を高く保つ観点から、n´台に近い方がより好ましい。すなわち、信頼度の高い第1保管サーバ装置には少ない分散情報(例、k個)を格納し、信頼度の低い第2保管サーバ装置には多くの分散情報(例、n´個)を格納した方が、機密性及び可用性を保ちつつ、リソース提供者への費用を抑制する観点から好ましい。なお、同じ観点から、第2保管サーバ装置の台数(例、n´台)は、第1保管サーバ装置に配布されない第1分散情報の個数(例、n−k個)よりも多い方(例、n−k<n´)が好ましい。
情報分散部102は、(k,n)しきい値秘密分散法(但し、2≦k<n)に基づいて、秘密情報を分散させる処理を実行する。具体的には、以下の各機能(f102-1)及び(f102-2)をもっている。
(f102-1) 制御部101により受け付けた第1しきい値k及び第1分散数nを用いる(k,n)しきい値秘密分散法(但し、2≦k<n)に基づいて、記憶部106内の秘密情報をn個の第1分散情報に分散する機能。
(f102-2) 制御部101により受け付けた第2しきい値k´及び第2分散数n´を用いる(k´,n´)しきい値秘密分散法(但し、2≦k´<n´)に基づいて、分散情報選択部103により選択された第1分散情報をn´個の第2分散情報に分散する機能。
分散情報選択部103は、情報分散部102において分散されたn個の第1分散情報のうち、i個の第1分散情報(但し、1≦i<k)を選択する処理を実行する。なお、この分散情報選択部103において選択された第1分散情報は、情報分散部102においてn´個の第2分散情報に分散される。
通信部104は、情報分散部102において分散された各分散情報を各保管サーバ装置120,130,…,160に配布する処理を実行し、且つ、各保管サーバ装置120,130,…,160に配布された分散情報を読出す処理を実行する。具体的には、以下の各機能(f104-1)〜(f104-3)をもっている。
(f104-1) 情報分散部102により分散されたn個の第1分散情報のうち、当該選択された第1分散情報を除くk個以上の第1分散情報を第1保管サーバ装置120,130に個別に配布し、情報分散部102により分散されたn´個の第2分散情報を第2保管サーバ装置140,150,160に個別に配布する機能。
(f104-2) 当該ユーザの操作に応じて、当該配布された各分散情報を読出すための読出し要求を各保管サーバ装置120,130,…,160に送信する機能。
(f104-3) 当該送信された読出し要求に応じて、各保管サーバ装置120,130,…,160から返信された第1分散情報及び第2分散情報を受信する機能。
情報結合部105は、通信部104において受信された分散情報を結合し、元の情報を復元する処理を実行する。具体的には、以下の各機能(f105-1)〜(f105-3)をもっている。
(f105-1) 当該受信された第1分散情報がk個以上のとき、当該k個以上の第1分散情報から(k,n)しきい値秘密分散法に基づいて、当該秘密情報を復元する機能。
(f105-2) 当該受信された第1分散情報がk個未満で(k−i)個以上のとき、受信された第2分散情報から(k´,n´)しきい値秘密分散法に基づいて、当該選択されたi個の第1分散情報を復元する機能。
(f105-3) 復元されたi個の第1分散情報及び前記受信されたk個未満で(k−i)個以上の第1分散情報から(k,n)しきい値秘密分散法に基づいて、秘密情報を復元する機能。
記憶部106は、各部101〜105から読出/書込可能な記憶装置であり、秘密情報が一時的に記憶される。また、記憶部106は、各部101〜105の処理途中のデータや、処理結果の第1分散情報及び第2分散情報が一時的に記憶されてもよい。
次に、第1保管サーバ装置120及び第2保管サーバ装置140について説明する。
第1保管サーバ装置120は、記憶部121及び通信部122を備えている。
記憶部121は、ディーラー装置100から個別に配布された第1分散情報を記憶している。
通信部122は、ディーラー装置100から個別に配布された第1分散情報を受けると、この第1分散情報を記憶部121に書込む処理を実行する。また、通信部122は、ディーラー装置100から読出し要求を受けると、記憶部121から第1分散情報を読出し、この第1分散情報をディーラー装置100に返信する処理を実行する。
第2保管サーバ装置140は、第1保管サーバ装置120と同様に、記憶部141及び通信部142を備えている。
記憶部141は、ディーラー装置100から個別に配布された第2分散情報を記憶している。
通信部142は、ディーラー装置100から個別に配布された第2分散情報を受けると、この第2分散情報を記憶部141に書込む処理を実行する。また、通信部142は、ディーラー装置100から読出し要求を受けると、記憶部141から第2分散情報を読出し、この第2分散情報をディーラー装置100に返信する処理を実行する。
次に、以上のように構成された秘密分散システムの動作について、図2のフローチャート及び図3の模式図を参照しながら説明する。以下の説明では、(k,n)しきい値秘密分散法及び(k´,n´)しきい値秘密分散法が、互いに同じ(2,3)しきい値秘密分散法を示す場合を例に挙げて述べるが、これに限らず、各しきい値秘密分散法が互いに異なる場合でも同様に実行できる。
始めに、制御部101は、ユーザの操作に応じて、秘密情報200を復元可能な分散情報の個数(第1しきい値)を示すkに対する“2”の入力を受け付け、且つ、秘密情報200を分散し、生成される分散情報の個数(第1分散数)を示すnに対する“3”の入力を受け付ける(ステップS1)。
続いて、情報分散部102は、第1しきい値“2”及び第1分散数“3”を用いる(2,3)しきい値秘密分散法に基づいて、記憶部106に記憶された秘密情報200を3個の分散情報に分散し、第1分散情報201a,201b,201cを生成する(ステップS2)。なお、ステップS2において生成された第1分散情報201a,201b,201cは、記憶部106に記憶される。
次に、分散情報選択部103は、生成された第1分散情報201a,201b,201cのうち、2個未満の第1分散情報を選択する(ステップS3)。ここでは、分散情報選択部103は、生成された第1分散情報201a,201b,201cのうち、第1分散情報201aを選択したものとする。
続いて、制御部101は、当該ユーザの操作に応じて、ステップS3において選択された第1分散情報201aを復元可能な分散情報の個数(第2しきい値)を示すk´に対する2の入力を受け付け、且つ、第1分散情報201aを分散し、生成される分散情報の個数(第2分散数)を示すn´に対する3の入力を受け付ける(ステップS4)。
次に、情報分散部102は、第2しきい値“2”及び第2分散数“3”を用いる(2,3)しきい値秘密分散法に基づいて、選択された第1分散情報201aを3個の分散情報に分散し、第2分散情報202a,202b,202cを生成する(ステップS5)。なお、ステップS5において生成された第2分散情報202a,202b,202cは、第1分散情報201a,201b,201cと同様に、記憶部106に記憶される。
しかる後、通信部104は、第1分散情報201b,201cを第1保管サーバ装置120,130に個別に配布し、第2分散情報202a,202b,202cを第2保管サーバ装置140、150,160に個別に配布する(ステップS6)。
次に、以上のような秘密分散システムの機密性及び可用性について説明する。
始めに、機密性について述べる。
第1保管サーバ装置120,130は、信頼度が高いため、各記憶部121,131内の第1分散情報201b,201cの機密性が十分に保たれている。
一方、第2保管サーバ装置140,150,160は信頼度が低いため、各記憶部141,151,161内の第2分散情報202a,202b,202cの機密性が十分に保たれていない。但し、仮に第2保管サーバ装置140,150,160内の全ての第2分散情報202a,202b,202cが漏洩した場合であっても、第2分散情報202a,202b,202cからは、1個の第1分散情報201aしか復元されない。1個の第1分散情報201aは、(2,3)しきい値秘密分散法のしきい値“2”に満たないため、秘密情報200を漏洩させない。
従って、高い信頼度の第1保管サーバ装置120,130により機密性が十分に保たれていることに加え、低い信頼度の第2保管サーバ装置140,150,160から第2分散情報が漏洩した場合でも、秘密情報の漏洩を阻止できるので、機密性が十分に保たれている。
次に、可用性について述べる。
第1保管サーバ装置120,130は、信頼度が高いため、各記憶部121,131内の第1分散情報201b,201cの可用性が十分に保たれている。通常の場合、高い可用性をもつ第1保管サーバ装置120,130内の第1分散情報201b,201cから秘密情報を復元すればよいので、可用性が十分に保たれている。
仮に、第1保管サーバ装置120,130の一方がメンテナンス等により停止した場合であっても、第2保管サーバ装置140,150,160のうちの2台が稼動していれば、第2保管サーバ装置内の第2分散情報から第1分散情報201aを復元し、この第1分散情報201aと、稼動している第1保管サーバ装置に記憶された第1分散情報とから秘密情報200を復元することができる。
従って、高い信頼度の第1保管サーバ装置120,130により可用性が十分に保たれていることに加え、第1保管サーバ装置120,130の一方が停止した場合でも、秘密情報を復元できるので、可用性が十分に保たれている。
以上説明した本実施形態によれば、信頼度と費用の高い第1保管サーバ装置120,130と、信頼度と費用の低い第2保管サーバ装置140,150,160とを併用し、信頼度の低い保管サーバ装置140,150,160のみからは秘密情報200を復元できないようにして機密性を保ち、信頼度の高い第1保管サーバ装置120,130をk台用いなくても秘密情報200を復元できるようにして可用性を保つので、機密性及び可用性を十分に保ちつつ、リソース提供者への費用を抑制できる。
補足すると、第1段階の(k,n)しきい値秘密分散法におけるk個未満(例、1個)の第1分散情報を更に秘密分散した第2分散情報を第2保管サーバ装置140,150,160に配布した構成により、信頼度の低い保管サーバ装置140,150,160のみからは秘密情報200を復元できないようにして機密性を保っている。
また、k個未満のi個の第1分散情報201aを更に秘密分散した第2分散情報を第2保管サーバ装置140,150,160に配布した構成により、第2保管サーバ装置からi個(例、1個)の第1分散情報を復元できることから、信頼度の高い第1保管サーバ装置120,130の台数がk−i台(例、k−1台)に減った場合でも秘密情報200を復元できるようにして可用性を保っている。
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1,10…秘密分散システム、100,300…ディーラー装置、101,301…制御部、102,302…情報分散部、103…分散情報選択部、104,122,132,142,152,162,304,322,332,342…通信部、105,303…情報結合部、106,121,131,141,151,161,305,321,331,341…記憶部、110,310…ネットワーク、120,130…第1保管サーバ装置、140,150,160…第2保管サーバ装置、200…秘密情報、201a,201b,201c…第1分散情報、202a,202b,202c…第2分散情報、320,330,340…保管サーバ装置。

Claims (5)

  1. 秘密情報を分散数の個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値以上の個数の分散情報から当該秘密情報を復元可能なしきい値秘密分散法を実行可能な秘密分散装置と、
    機密性及び可用性を有し、前記秘密分散装置から配布された分散情報を個別に保管する複数の第1保管サーバ装置と、
    前記機密性及び可用性よりも低い機密性及び可用性を有し、前記秘密分散装置から配布された分散情報を個別に保管する複数の第2保管サーバ装置と
    を備えた秘密分散システムであって、
    前記秘密分散装置は、
    前記秘密情報を一時的に記憶する記憶手段と、
    ユーザの操作に応じて、前記しきい値及び前記分散数のうちの第1しきい値k及び第1分散数nの入力を受け付ける手段と、
    前記受け付けた第1しきい値k及び第1分散数nを用いる(k,n)しきい値秘密分散法(但し、2≦k<n)に基づいて、前記記憶手段内の秘密情報をn個の第1分散情報に分散する手段と、
    前記n個の第1分散情報のうち、i個の第1分散情報(但し、1≦i<k)を選択する手段と、
    前記ユーザの操作に応じて、前記しきい値及び前記分散数のうちの第2しきい値k´及び第2分散数n´の入力を受け付ける手段と、
    前記受け付けた第2しきい値k´及び第2分散数n´を用いる(k´,n´)しきい値秘密分散法(但し、2≦k´<n´)に基づいて、前記選択された第1分散情報をn´個の第2分散情報に分散する手段と、
    前記n個の第1分散情報のうち、前記選択された第1分散情報を除くk個の第1分散情報を前記各第1保管サーバ装置に個別に配布する手段と、
    前記n´個の第2分散情報を前記各第2保管サーバ装置に個別に配布する手段と
    を備え
    前記第1しきい値kは前記第1保管サーバ装置の台数と同じ値を示し、
    前記第2分散数n´は、前記第2保管サーバ装置の台数と同じ値であって、前記各第1保管サーバ装置に配布されない第1分散情報の個数(n−k個)よりも大きい値(n−k<n´)を示すことを特徴とする秘密分散システム。
  2. 請求項1に記載の秘密分散システムにおいて、
    前記秘密分散装置は、
    ユーザの操作に応じて、前記配布された各分散情報を読出すための読出し要求を各保管サーバ装置に送信する手段と、
    前記送信された読出し要求に応じて、前記各保管サーバ装置から返信された第1分散情報及び第2分散情報を受信する手段と、
    前記受信された第1分散情報がk個のとき、当該k個の第1分散情報から前記(k,n)しきい値秘密分散法に基づいて、前記秘密情報を復元する手段と、
    前記受信された第1分散情報がk個未満で(k−i)個以上のとき、前記受信された第2分散情報から前記(k´,n´)しきい値秘密分散法に基づいて、前記選択されたi個の第1分散情報を復元する手段と、
    前記復元されたi個の第1分散情報及び前記受信されたk個未満で(k−i)個以上の第1分散情報から前記(k,n)しきい値秘密分散法に基づいて、前記秘密情報を復元する手段と
    を更に備えたことを特徴とする秘密分散システム。
  3. 機密性及び可用性を有し、配布された分散情報を個別に保管する複数の第1保管サーバ装置と、前記機密性及び可用性よりも低い機密性及び可用性を有し、配布された分散情報を個別に保管する複数の第2保管サーバ装置とにそれぞれ通信可能であり、秘密情報を分散数の個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値以上の個数の分散情報から当該秘密情報を復元可能なしきい値秘密分散法を実行可能な秘密分散装置であって、
    前記秘密情報を一時的に記憶する記憶手段と、
    ユーザの操作に応じて、前記しきい値及び前記分散数のうちの第1しきい値k及び第1分散数nの入力を受け付ける手段と、
    前記受け付けた第1しきい値k及び第1分散数nを用いる(k,n)しきい値秘密分散法(但し、2≦k<n)に基づいて、前記記憶手段内の秘密情報をn個の第1分散情報に分散する手段と、
    前記n個の第1分散情報のうち、i個の第1分散情報(但し、1≦i<k)を選択する手段と、
    前記ユーザの操作に応じて、前記しきい値及び前記分散数のうちの第2しきい値k´及び第2分散数n´の入力を受け付ける手段と、
    前記受け付けた第2しきい値k´及び第2分散数n´を用いる(k´,n´)しきい値秘密分散法(但し、2≦k´<n´)に基づいて、前記選択された第1分散情報をn´個の第2分散情報に分散する手段と、
    前記n個の第1分散情報のうち、前記選択された第1分散情報を除くk個の第1分散情報を前記各第1保管サーバ装置に個別に配布する手段と、
    前記n´個の第2分散情報を前記各第2保管サーバ装置に個別に配布する手段と
    を備え
    前記第1しきい値kは前記第1保管サーバ装置の台数と同じ値を示し、
    前記第2分散数n´は、前記第2保管サーバ装置の台数と同じ値であって、前記各第1保管サーバ装置に配布されない第1分散情報の個数(n−k個)よりも大きい値(n−k<n´)を示すことを特徴とする秘密分散装置。
  4. 請求項3に記載の秘密分散装置において、
    ユーザの操作に応じて、前記配布された各分散情報を読出すための読出し要求を各保管サーバ装置に送信する手段と、
    前記送信された読出し要求に応じて、前記各保管サーバ装置から返信された第1分散情報及び第2分散情報を受信する手段と、
    前記受信された第1分散情報がk個のとき、当該k個の第1分散情報から前記(k,n)しきい値秘密分散法に基づいて、前記秘密情報を復元する手段と、
    前記受信された第1分散情報がk個未満で(k−i)個以上のとき、前記受信された第2分散情報から前記(k´,n´)しきい値秘密分散法に基づいて、前記選択されたi個の第1分散情報を復元する手段と、
    前記復元されたi個の第1分散情報及び前記受信されたk個未満で(k−i)個以上の第1分散情報から前記(k,n)しきい値秘密分散法に基づいて、前記秘密情報を復元する手段と
    を更に備えたことを特徴とする秘密分散装置。
  5. 機密性及び可用性を有し、配布された分散情報を個別に保管する複数の第1保管サーバ装置と、前記機密性及び可用性よりも低い機密性及び可用性を有し、配布された分散情報を個別に保管する複数の第2保管サーバ装置とにそれぞれ通信可能であり、秘密情報を分散数の個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値以上の個数の分散情報から当該秘密情報を復元可能なしきい値秘密分散法を実行可能な秘密分散装置のプログラムであって、
    前記秘密分散装置を、
    ユーザの操作に応じて、前記しきい値及び前記分散数のうちの第1しきい値k及び第1分散数nの入力を受け付ける手段、
    前記受け付けた第1しきい値k及び第1分散数nを用いる(k,n)しきい値秘密分散法(但し、2≦k<n)に基づいて、前記秘密分散装置の記憶手段内の秘密情報をn個の第1分散情報に分散する手段、
    前記n個の第1分散情報のうち、i個の第1分散情報(但し、1≦i<k)を選択する手段、
    前記ユーザの操作に応じて、前記しきい値及び前記分散数のうちの第2しきい値k´及び第2分散数n´の入力を受け付ける手段、
    前記受け付けた第2しきい値k´及び第2分散数n´を用いる(k´,n´)しきい値秘密分散法(但し、2≦k´<n´)に基づいて、前記選択された第1分散情報をn´個の第2分散情報に分散する手段、
    前記n個の第1分散情報のうち、前記選択された第1分散情報を除くk個の第1分散情報を前記各第1保管サーバ装置に個別に配布する手段、
    前記n´個の第2分散情報を前記各第2保管サーバ装置に個別に配布する手段、
    として機能させ
    前記第1しきい値kは前記第1保管サーバ装置の台数と同じ値を示し、
    前記第2分散数n´は、前記第2保管サーバ装置の台数と同じ値であって、前記各第1保管サーバ装置に配布されない第1分散情報の個数(n−k個)よりも大きい値(n−k<n´)を示すプログラム。
JP2010197052A 2010-09-02 2010-09-02 秘密分散システム、装置及びプログラム Active JP5508998B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010197052A JP5508998B2 (ja) 2010-09-02 2010-09-02 秘密分散システム、装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010197052A JP5508998B2 (ja) 2010-09-02 2010-09-02 秘密分散システム、装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2012054840A JP2012054840A (ja) 2012-03-15
JP5508998B2 true JP5508998B2 (ja) 2014-06-04

Family

ID=45907698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010197052A Active JP5508998B2 (ja) 2010-09-02 2010-09-02 秘密分散システム、装置及びプログラム

Country Status (1)

Country Link
JP (1) JP5508998B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014162539A1 (ja) * 2013-04-03 2014-10-09 Iwamura Keiichi ディーラ、鍵サーバ、及び復元装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4133215B2 (ja) * 2002-10-25 2008-08-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ分割方法及びデータ復元方法並びにプログラム
JP3871996B2 (ja) * 2002-10-25 2007-01-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ分割管理方法及びプログラム
JP2008098894A (ja) * 2006-10-11 2008-04-24 Kddi Corp 情報管理システム、情報管理方法、情報管理プログラム
JP5065755B2 (ja) * 2007-05-16 2012-11-07 Kddi株式会社 分散情報生成装置、機密情報復元装置、分散情報生成方法、機密情報復元方法およびプログラム
JP5347597B2 (ja) * 2009-03-13 2013-11-20 カシオ計算機株式会社 秘密情報管理システム、秘密情報管理装置及びプログラム

Also Published As

Publication number Publication date
JP2012054840A (ja) 2012-03-15

Similar Documents

Publication Publication Date Title
EP3216188B1 (en) Roaming content wipe actions across devices
JP4996757B1 (ja) 秘密分散システム、装置及びプログラム
JP5624526B2 (ja) 鍵共有装置、鍵共有方法および鍵共有プログラム
KR20210061426A (ko) 이중 암호화된 시크릿 부분의 서브세트를 사용하여 시크릿의 어셈블리를 허용하는 이중 암호화된 시크릿 부분
CA3067540A1 (en) Key attestation statement generation providing device anonymity
CN111475827A (zh) 基于链下授权的隐私数据查询方法及装置
US10397201B2 (en) Sending encrypted data to a service provider
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
KR20180101870A (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
Zichichi et al. Data governance through a multi-dlt architecture in view of the gdpr
JP2023008395A (ja) マルチパーティ型準同型暗号によるセキュアでロバストな連合学習システム及び連合学習方法
JP2013205592A (ja) 秘匿計算システム、集計装置及び集計結果復号プログラム
JP5508998B2 (ja) 秘密分散システム、装置及びプログラム
Yoon et al. Secret forwarding of events over distributed publish/subscribe overlay network
US11722295B2 (en) Methods, apparatus, and articles of manufacture to securely audit communications
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
JP2019121999A (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
Piechotta et al. A secure dynamic collaboration environment in a cloud context
Iglesias et al. HorNet: microblogging for a contributory social network
Zhang et al. Privacy protection of social networks based on classified attribute encryption
US20160337374A1 (en) Access of a service
US20230336534A1 (en) Decentralized messaging inbox
US20230421540A1 (en) Systems and methods for generating secure, encrypted communications using multi-party computations in order to perform blockchain operations in decentralized applications
George et al. Safest Secure and Consistent Data Services in the Storage of Cloud Computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120913

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140106

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140324

R150 Certificate of patent or registration of utility model

Ref document number: 5508998

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150