JP6567683B2 - 情報処理システム、情報処理装置、情報処理方法、及び、プログラム - Google Patents
情報処理システム、情報処理装置、情報処理方法、及び、プログラム Download PDFInfo
- Publication number
- JP6567683B2 JP6567683B2 JP2017545453A JP2017545453A JP6567683B2 JP 6567683 B2 JP6567683 B2 JP 6567683B2 JP 2017545453 A JP2017545453 A JP 2017545453A JP 2017545453 A JP2017545453 A JP 2017545453A JP 6567683 B2 JP6567683 B2 JP 6567683B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage
- node
- information
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Description
更に、この情報処理システムは、
秘密データから、秘密分散法に従って、N(Nは、2以上且つM以下の整数を表す)個の分散データを生成する生成手段と、
複数の異なる時点とそれぞれ関連付けられた複数の異なる装置群の中から、現在の時点と上記現在の時点よりも所定の時間だけ前の時点との間の期間に含まれる時点と関連付けられた1つの装置群を選択し、上記複数の装置群のそれぞれが、上記M個の記憶装置の中から選択されたC(Cは、N以上且つM以下の整数を表す)個の記憶装置を含み、上記選択された装置群に含まれるN個の記憶装置に上記生成されたN個の分散データをそれぞれ保存する保存手段と、
上記複数の装置群のうちの1つの装置群に対して復元処理を実行し、上記復元処理が、上記装置群に含まれるN個の記憶装置の少なくとも一部の記憶装置のそれぞれに上記分散データを要求することと、上記要求に応じて提供された提供データから上記秘密分散法に従って上記秘密データを復元することと、を含み、上記復元が失敗した場合、上記複数の装置群のうちの、上記失敗の基となった装置群と関連付けられた時点よりも前の時点と関連付けられた装置群に対して上記復元処理を実行する復元手段と、
を備える。
更に、この情報処理装置は、
秘密データから、秘密分散法に従って、N(Nは、2以上且つM以下の整数を表す)個の分散データを生成する生成手段と、
複数の異なる時点とそれぞれ関連付けられた複数の異なる装置群の中から、現在の時点と上記現在の時点よりも所定の時間だけ前の時点との間の期間に含まれる時点と関連付けられた1つの装置群を選択し、上記複数の装置群のそれぞれが、上記M個の記憶装置の中から選択されたC(Cは、N以上且つM以下の整数を表す)個の記憶装置を含み、上記選択された装置群に含まれるN個の記憶装置に上記生成されたN個の分散データをそれぞれ保存する保存手段と、
上記複数の装置群のうちの1つの装置群に対して復元処理を実行し、上記復元処理が、上記装置群に含まれるN個の記憶装置の少なくとも一部の記憶装置のそれぞれに上記分散データを要求することと、上記要求に応じて提供された提供データから上記秘密分散法に従って上記秘密データを復元することと、を含み、上記復元が失敗した場合、上記複数の装置群のうちの、上記失敗の基となった装置群と関連付けられた時点よりも前の時点と関連付けられた装置群に対して上記復元処理を実行する復元手段と、
を備える。
更に、この情報処理方法は、
秘密データから、秘密分散法に従って、N(Nは、2以上且つM以下の整数を表す)個の分散データを生成し、
複数の異なる時点とそれぞれ関連付けられた複数の異なる装置群の中から、現在の時点と上記現在の時点よりも所定の時間だけ前の時点との間の期間に含まれる時点と関連付けられた1つの装置群を選択し、上記複数の装置群のそれぞれが、上記M個の記憶装置の中から選択されたC(Cは、N以上且つM以下の整数を表す)個の記憶装置を含み、上記選択された装置群に含まれるN個の記憶装置に上記生成されたN個の分散データをそれぞれ保存し、
上記複数の装置群のうちの1つの装置群に対して復元処理を実行し、上記復元処理が、上記装置群に含まれるN個の記憶装置の少なくとも一部の記憶装置のそれぞれに上記分散データを要求することと、上記要求に応じて提供された提供データから上記秘密分散法に従って上記秘密データを復元することと、を含み、上記復元が失敗した場合、上記複数の装置群のうちの、上記失敗の基となった装置群と関連付けられた時点よりも前の時点と関連付けられた装置群に対して上記復元処理を実行する。
上記処理は、
秘密データから、秘密分散法に従って、N(Nは、2以上且つM以下の整数を表す)個の分散データを生成し、
複数の異なる時点とそれぞれ関連付けられた複数の異なる装置群の中から、現在の時点と上記現在の時点よりも所定の時間だけ前の時点との間の期間に含まれる時点と関連付けられた1つの装置群を選択し、上記複数の装置群のそれぞれが、上記M個の記憶装置の中から選択されたC(Cは、N以上且つM以下の整数を表す)個の記憶装置を含み、上記選択された装置群に含まれるN個の記憶装置に上記生成されたN個の分散データをそれぞれ保存し、
上記複数の装置群のうちの1つの装置群に対して復元処理を実行し、上記復元処理が、上記装置群に含まれるN個の記憶装置の少なくとも一部の記憶装置のそれぞれに上記分散データを要求することと、上記要求に応じて提供された提供データから上記秘密分散法に従って上記秘密データを復元することと、を含み、上記復元が失敗した場合、上記複数の装置群のうちの、上記失敗の基となった装置群と関連付けられた時点よりも前の時点と関連付けられた装置群に対して上記復元処理を実行する、ことを含む。
(構成)
図1に表されるように、第1実施形態の情報処理システム1は、通信網NWを介して、互いに通信可能に接続されたP(Pは、3以上の整数を表す)個の情報処理装置10−1,…,10−Pを備える。本例では、通信網NWは、IP(Internet Protocol)網である。また、以下において、情報処理装置10−pは、区別する必要がない場合、情報処理装置10と表されてよい。pは、1からPの各整数を表す。本例では、情報処理システム1は、P2P(Peer to Peer)方式に従った通信を行なう。情報処理装置10−pは、ノード10−pと表されてよい。
出力装置15は、情報処理装置10−pの外部に情報を出力する。本例では、出力装置15は、ディスプレイを備える。なお、出力装置15は、スピーカを備えてもよい。
なお、情報処理装置10−pは、入力装置14及び出力装置15の両方を構成するタッチパネル式のディスプレイを備えてもよい。
図3及び図4に表されるように、情報処理装置10−pは、情報処理装置10−pがユーザノード100として動作するための機能と、情報処理装置10−pが保存ノード200として動作するための機能と、を有する。
なお、P個の情報処理装置10−1,…,10−Pのうちの少なくとも一部の情報処理装置10は、ユーザノード100の機能と、保存ノード200の機能と、のうちの一方のみを有してもよい。
図3に表されるように、ユーザノード100の機能は、ユーザ認証受付部101と、ユーザデータ保存要求受付部102と、保存ノードリスト取得部103と、ノード群決定部104と、分散データ生成部105と、分散データ保存要求送信部106と、ユーザデータ復元要求受付部107と、提供データ取得部108と、秘密データ復元部109と、を含む。
非特許文献1:A.Shamir、「How to share a secret」、Communications of the ACM、第22巻、第11号、p.612−613、1979年
また、本例では、ノード群決定部104により決定される、第2分散データ群に対するノード群は、保存ノードリストと入力情報とが変化しない場合、変化しない。従って、保存ノードリストの選択は、第2分散データ群に対するノード群の選択に対応する。
図4に表されるように、保存ノード200の機能は、保存要求処理部201と、分散データ記憶部202と、提供要求処理部203と、動作通知処理部204と、動作通知記憶部205と、保存ノードリスト生成部206と、保存ノードリスト記憶部207と、保存ノードリスト要求処理部208と、を含む。
非特許文献2:Satoshi Nakamoto、「Bitcoin:A Peer−to−Perrt Electronic Cash System」、Bitcoin、[online]、2008年、[2015年10月2日検索]、インターネット〈URL:https://bitcoin.org/bitcoin.pdf〉
保存ノードリスト生成部206は、動作通知記憶部205に保持されている動作通知に含まれるノードIDにより識別される保存ノード200のそれぞれに、ランダムに決定された順位を付与する。本例では、ランダムな決定は、疑似乱数を用いて行なわれる。保存ノードリスト生成部206は、先頭から末尾へ向かって、付与された順位が低くなるように、動作通知記憶部205に保持されている動作通知に含まれるノードIDを並べた情報を、保存ノードリスト候補として生成する。これにより、保存ノードリスト候補の生成が行なわれる。
次に、情報処理システム1の動作について説明する。
本例では、情報処理装置10−1が第1状態にて動作するとともに、情報処理装置10−2,…,10−Pが第2状態にて動作する場合を想定する。換言すると、情報処理装置10−1がユーザノード100として動作するとともに、情報処理装置10−2,…,10−Pが保存ノード200として動作する場合を想定する。更に、本例では、各保存ノード200がリスト生成ノードとして設定されている場合を想定する。
保存ノード200は、保存ノード10−2,…,10−Pのそれぞれにより送信された動作通知を受信し、受信された動作通知を、当該動作通知が受信された時点と関連付けて記憶装置12に記憶させる。
ユーザノード10−1は、入力情報をユーザ認証情報として受け付ける(図5のステップS101)。
ユーザノード10−1のユーザによってユーザデータ保存要求が入力された場合、ユーザノード10−1は、入力されたユーザデータ保存要求を受け付ける。従って、ユーザノード10−1は、「Yes」と判定し、リスト生成時点を選択する(図5のステップS103)。
本例では、ユーザノード10−1は、保存ノードリストに含まれるノードIDの中からランダムにS個のノードIDを選択し、選択されたS個のノードIDによりそれぞれ識別されるS個の保存ノード200からなるノード群を、第1分散データ群に対するノード群として決定する。
本例では、ユーザノード10−1は、図5のステップS101にて受け付けられた入力情報の、上記ハッシュ関数に対するハッシュ値を取得し、取得されたハッシュ値を用いてメタデータを上記暗号化方式に従って暗号化する。更に、ユーザノード10−1は、暗号化されたメタデータである秘密データから、秘密分散法に従って、N個の分散データからなる第2分散データ群を生成する。
本例では、ユーザノード10−1は、図5のステップS105にて保持された保存ノードリストと、上記情報順位関係と、図5のステップS101にて受け付けられた入力情報と、に基づいて、当該保存ノードリストに含まれるノードIDの中からN個のノードIDを選択し、選択されたN個のノードIDによりそれぞれ識別されるN個の保存ノード200からなるノード群を、第2分散データ群に対するノード群として決定する。
N個の第2分散データ保存要求は、生成された第2分散データ群を構成するN個の分散データをそれぞれ含む。更に、各第2分散データ保存要求は、分散データを保存先の保存ノード200において識別する第2データIDを含む。
そして、ユーザノード10−1は、図5の処理を終了する。
ユーザノード10−1は、図5のステップS101と同様に、入力情報をユーザ認証情報として受け付ける(図6のステップS201)。
ユーザノード10−1のユーザによってユーザデータ復元要求が入力された場合、ユーザノード10−1は、入力されたユーザデータ復元要求を受け付ける。従って、ユーザノード10−1は、「Yes」と判定し、リスト生成時点を選択する(図6のステップS203)。
各第2分散データ提供要求は、図6のステップS201にて受け付けられた入力情報に含まれるユーザIDを第2データIDとして含む。
メタデータの復元が失敗した場合、ユーザノード10−1は、「No」と判定し、図6のステップS204にて送信された最新の保存ノードリスト要求に含まれる時点情報が表すリスト生成時点(換言すると、メタデータの復元の失敗の基となった保存ノードリストと関連付けられたリスト生成時点)よりも、上記変化時間だけ前のリスト生成時点を取得する(図6のステップS211)。
本例では、図6のステップS204からステップS209までの処理は、復元処理と表されてもよい。
そして、ユーザノード10−1は、図6の処理を終了する。
なお、情報処理システム1は、ユーザ認証情報をユーザデータ復元要求として用いてもよい。この場合、図6のステップS202の処理は省略されてよい。
次に、第1実施形態の第1変形例の情報処理システムについて説明する。第1実施形態の第1変形例の情報処理システムは、第1実施形態の情報処理システムに対して、復元処理を実行する対象となる装置群を制限する点において相違している。以下、相違点を中心として説明する。なお、第1実施形態の第1変形例の説明において、第1実施形態にて使用した符号と同じ符号を付したものは、同一又はほぼ同様のものである。
例えば、ユーザノード100のユーザは、ユーザデータ保存要求を入力した時点を含む期間を表す期間情報を含むユーザデータ復元要求を入力する。
更に、第1実施形態の第1変形例の情報処理システム1は、ユーザによって入力され且つ期間を表す期間情報を受け付ける。更に、情報処理システム1は、復元処理を実行する対象となる装置群を、複数の装置群の中で、当該受け付けられた期間情報が表す期間に含まれる時点と関連付けられた装置群に限定する。
次に、第1実施形態の第2変形例の情報処理システムについて説明する。第1実施形態の第2変形例の情報処理システムは、第1実施形態の情報処理システムに対して、第2分散データ群に対するノード群を決定する方式において相違している。以下、相違点を中心として説明する。なお、第1実施形態の第2変形例の説明において、第1実施形態にて使用した符号と同じ符号を付したものは、同一又はほぼ同様のものである。
ノード群決定部104は、複数の異なるリスト生成時点とそれぞれ関連付けられた複数の異なる情報順位関係の中から、取得された保存ノードリストと関連付けられたリスト生成時点と関連付けられた情報順位関係を選択する。
本例では、各情報順位関係において、N個の順位のうちのn番目の順位は、nを表す情報、及び、当該情報順位関係と関連付けられたリスト生成時点を表す時点情報を入力情報に付加した情報の、ハッシュ値が整数である所定のハッシュ関数に対するハッシュ値を、保存ノードリストに含まれる保存ノード200の数により除した場合における剰余に1を加えた値と等しいと定められる。nは、1からNの各整数を表す。
更に、第1実施形態の第2変形例の情報処理システム1において、複数の装置群は、複数のリスト生成時点とそれぞれ関連付けられた複数の異なる装置順位情報(本例では、保存ノードリスト)と、当該複数のリスト生成時点とそれぞれ関連付けられた複数の異なる情報順位関係と、に基づいて設定される。
保存ノードリスト生成部206は、動作通知記憶部205に保持されている動作通知に含まれるノードIDにより識別される保存ノード200のそれぞれに、ノードIDが所定のアルゴリズムに従って(例えば、昇順又は降順に)並ぶように順位を付与する。保存ノードリスト生成部206は、先頭から末尾へ向かって、付与された順位が低くなるように、動作通知記憶部205に保持されている動作通知に含まれるノードIDを並べた情報を、保存ノードリスト候補として生成する。
次に、第1実施形態の第3変形例の情報処理システムについて説明する。第1実施形態の第3変形例の情報処理システムは、第1実施形態の情報処理システムに対して、第2データIDとしてユーザIDと異なる識別情報を用いる点において相違している。以下、相違点を中心として説明する。なお、第1実施形態の第3変形例の説明において、第1実施形態にて使用した符号と同じ符号を付したものは、同一又はほぼ同様のものである。
更に、第1実施形態の第3変形例の情報処理システム1は、選択された装置群と関連付けられた時点に基づいて識別情報(本例では、ワンタイムID)を生成するとともに、N個の分散データのそれぞれを、生成された識別情報と関連付けて保存する。
次に、第1実施形態の第4変形例の情報処理システムについて説明する。第1実施形態の第4変形例の情報処理システムは、第1実施形態の情報処理システムに対して、第2データIDとしてユーザIDと異なる識別情報を用いる点において相違している。以下、相違点を中心として説明する。なお、第1実施形態の第4変形例の説明において、第1実施形態にて使用した符号と同じ符号を付したものは、同一又はほぼ同様のものである。
更に、第1実施形態の第4変形例の情報処理システム1は、選択された装置群と関連付けられた時点に基づいて識別情報(本例では、ワンタイムID)を生成するとともに、N個の分散データのそれぞれを、生成された識別情報と関連付けて保存する。
次に、第2実施形態の情報処理システムについて説明する。第2実施形態の情報処理システムは、第1実施形態の情報処理システムに対して、ユーザの認証に用いられるパスワードの強度に応じて、秘密データの復元に要する時間が変化する点において相違している。以下、相違点を中心として説明する。なお、第2実施形態の説明において、第1実施形態にて使用した符号と同じ符号を付したものは、同一又はほぼ同様のものである。
例えば、ノード群決定部104は、パスワードを構成する文字の数が、所定の閾値以上である場合、当該パラメータに所定の増分値を加算する。また、例えば、ノード群決定部104は、パスワードが数字を含む場合、当該パラメータに所定の増分値を加算する。また、例えば、ノード群決定部104は、パスワードがアルファベットの小文字を含む場合、当該パラメータに所定の増分値を加算する。また、例えば、ノード群決定部104は、パスワードがアルファベットの大文字を含む場合、当該パラメータに所定の増分値を加算する。また、例えば、ノード群決定部104は、パスワードが記号(例えば、数字、及び、アルファベット以外の文字)を含む場合、当該パラメータに所定の増分値を加算する。また、例えば、ノード群決定部104は、パスワードがユーザIDに含まれる文字列を含まない場合、当該パラメータに所定の増分値を加算する。また、例えば、ノード群決定部104は、パスワードが辞書に含まれる文字列を含まない場合、当該パラメータに所定の増分値を加算する。
ユーザノード10−1は、図5の処理に代えて、図5の処理におけるステップS111の処理を、図7のステップS121からステップS123までの処理に置換した処理を実行する。
メタデータの復元が成功した場合、ユーザノード10−1は、「Yes」と判定し、生成されたノード群候補のそれぞれに対するループ処理のすべてを終了し、図6のステップS212以降の処理を実行する。
このようにして、ユーザノード10−1は、生成されたノード群候補のそれぞれに対するループ処理を実行する。
更に、第2実施形態の情報処理システム1において、装置群(本例では、候補ノード群)に含まれる記憶装置12の数Cは、ユーザの認証に用いられるパスワードが特定されやすいほど多い数に設定される。
次に、第3実施形態の情報処理システムについて説明する。第3実施形態の情報処理システムは、第1実施形態の情報処理システムに対して、所定の条件が満足された場合にユーザノードへの提供データの提供を禁止する点において相違している。以下、相違点を中心として説明する。なお、第3実施形態の説明において、第1実施形態にて使用した符号と同じ符号を付したものは、同一又はほぼ同様のものである。
本例では、生成時点情報は、時点を識別する時点識別情報を構成する。
拒否ノードリスト生成部211は、不保持通知記憶部210に保持されている不保持通知のうちの、生成時点情報が共通し、ワンタイムIDが相違し、且つ、送信時点情報が表す時点が所定の判定期間に含まれる不保持通知の数を、送信元識別情報毎に取得する。本例では、当該判定期間は、現在の時点から、所定の判定時間だけ前の時点までの期間である。
保存ノード10−wは、図10にフローチャートにより表される処理を、以下のようにして実行する。wは、2からPの各整数を表す。
送信元ノードが拒否ノードリストに存在しない場合、保存ノード10−wは、「No」と判定し、図10のステップS303にて受信された第2分散データ提供要求に含まれる第2データIDと関連付けられた分散データが記憶装置12に保持されているか否かを判定する(図10のステップS305)。
そして、保存ノード10−wは、図10の処理を終了する。
更に、第3実施形態の情報処理システム1において、メタデータから生成された分散データの要求は、ユーザノード100が保存ノード200へ、ワンタイムIDと生成時点情報とを含む第2分散データ提供要求を送信することにより行なわれる。
次に、第3実施形態の第1変形例の情報処理システムについて説明する。第3実施形態の第1変形例の情報処理システムは、第3実施形態の情報処理システムに対して、ワンタイムIDとして用いる情報が相違している。以下、相違点を中心として説明する。なお、第3実施形態の第1変形例の説明において、第3実施形態にて使用した符号と同じ符号を付したものは、同一又はほぼ同様のものである。
更に、第3実施形態の第1変形例の情報処理システム1は、選択された装置群に含まれるN個の記憶装置12に対して、記憶装置12毎に異なる情報を識別情報として生成する。
次に、第3実施形態の第2変形例の情報処理システムについて説明する。第3実施形態の第2変形例の情報処理システムは、第3実施形態の第1変形例の情報処理システムに対して、第2データIDが、生成時点情報に代えて、生成時点情報のハッシュ値を含む点において相違している。以下、相違点を中心として説明する。なお、第3実施形態の第2変形例の説明において、第3実施形態の第1変形例にて使用した符号と同じ符号を付したものは、同一又はほぼ同様のものである。
更に、第3実施形態の第2変形例の情報処理システム1によれば、リスト生成時点が特定される確率を低減できる。
10 情報処理装置
11 処理装置
12 記憶装置
13 通信装置
14 入力装置
15 出力装置
100 ユーザノード
101 ユーザ認証受付部
102 ユーザデータ保存要求受付部
103 保存ノードリスト取得部
104 ノード群決定部
105 分散データ生成部
106 分散データ保存要求送信部
107 ユーザデータ復元要求受付部
108 提供データ取得部
109 秘密データ復元部
200 保存ノード
201 保存要求処理部
202 分散データ記憶部
203 提供要求処理部
204 動作通知処理部
205 動作通知記憶部
206 保存ノードリスト生成部
207 保存ノードリスト記憶部
208 保存ノードリスト要求処理部
209 不保持通知処理部
210 不保持通知記憶部
211 拒否ノードリスト生成部
212 拒否ノードリスト記憶部
BU バス
NW 通信網
Claims (13)
- M(Mは、2以上の整数を表す)個の記憶装置を備える情報処理システムであって、
秘密データから、秘密分散法に従って、N(Nは、2以上且つM以下の整数を表す)個の分散データを生成する生成手段と、
複数の異なる時点とそれぞれ関連付けられた複数の異なる装置群の中から、現在の時点と前記現在の時点よりも所定の時間だけ前の時点との間の期間に含まれる時点と関連付けられた1つの装置群を選択し、前記複数の装置群のそれぞれが、前記M個の記憶装置の中から選択されたC(Cは、N以上且つM以下の整数を表す)個の記憶装置を含み、前記選択された装置群に含まれるN個の記憶装置に前記生成されたN個の分散データをそれぞれ保存する保存手段と、
前記複数の装置群のうちの1つの装置群に対して復元処理を実行し、前記復元処理が、前記装置群に含まれるN個の記憶装置の少なくとも一部の記憶装置のそれぞれに前記分散データを要求することと、前記要求に応じて提供された提供データから前記秘密分散法に従って前記秘密データを復元することと、を含み、前記復元が失敗した場合、前記複数の装置群のうちの、前記失敗の基となった装置群と関連付けられた時点よりも前の時点と関連付けられた装置群に対して前記復元処理を実行する復元手段と、
を備える、情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記保存手段は、ユーザによって入力された入力情報と関連付けて保存要求を受け付けるとともに、前記保存要求が受け付けられた場合、前記複数の装置群を前記保存要求と関連付けられた前記入力情報に基づいて設定し、
前記復元手段は、ユーザによって入力された入力情報と関連付けて復元要求を受け付けるとともに、前記復元要求が受け付けられた場合、前記複数の装置群を前記復元要求と関連付けられた前記入力情報に基づいて設定する、情報処理システム。 - 請求項1又は請求項2に記載の情報処理システムであって、
前記複数の装置群は、前記複数の時点とそれぞれ関連付けられた複数の異なる装置順位情報と、前記入力情報とC個の異なる順位との予め定められた情報順位関係と、に基づいて設定され、前記装置順位情報が、前記M個の記憶装置の少なくとも一部の記憶装置と、前記少なくとも一部の記憶装置のそれぞれに付与された順位と、を表す情報である、情報処理システム。 - 請求項1又は請求項2に記載の情報処理システムであって、
前記複数の装置群は、前記M個の記憶装置の少なくとも一部の記憶装置と、前記少なくとも一部の記憶装置のそれぞれに付与された順位と、を表す装置順位情報と、前記複数の時点とそれぞれ関連付けられた複数の異なる情報順位関係と、に基づいて設定され、前記情報順位関係が、前記入力情報とC個の異なる順位との予め定められた関係である、情報処理システム。 - 請求項1乃至請求項4のいずれか一項に記載の情報処理システムであって、
前記秘密データは、前記秘密データと異なる他の秘密データから秘密分散法に従って生成された複数の分散データがそれぞれ保存された複数の記憶装置を表す情報を含むデータである、情報処理システム。 - 請求項1乃至請求項5のいずれか一項に記載の情報処理システムであって、
前記復元手段は、ユーザによって入力され且つ期間を表す期間情報を受け付けるとともに、前記復元処理を実行する対象となる装置群を、前記複数の装置群の中で、前記受け付けられた期間情報が表す期間に含まれる時点と関連付けられた装置群に限定する、情報処理システム。 - 請求項1乃至請求項6のいずれか一項に記載の情報処理システムであって、
前記保存手段は、前記選択された装置群と関連付けられた時点に基づいて識別情報を生成するとともに、前記N個の分散データのそれぞれを、前記生成された識別情報と関連付けて保存する、情報処理システム。 - 請求項7に記載の情報処理システムであって、
前記保存手段は、前記選択された装置群に含まれるN個の記憶装置に対して、記憶装置毎に異なる情報を前記識別情報として生成する、情報処理システム。 - 請求項1乃至請求項8のいずれか一項に記載の情報処理システムであって、
前記装置群に含まれる記憶装置の数Cは、ユーザの認証に用いられるパスワードが特定されやすいほど多い数に設定され、
前記保存手段は、前記選択された装置群に含まれるC個の記憶装置の中からN個の記憶装置をランダムに選択し、前記選択されたN個の記憶装置に前記生成されたN個の分散データをそれぞれ保存し、
前記復元処理は、前記装置群に含まれるC個の記憶装置のそれぞれに前記分散データを要求することと、前記要求に応じて提供されたC個の提供データから選択されるN個の提供データの組み合わせのそれぞれに対して、当該組み合わせを構成するN個の提供データから前記秘密分散法に従って前記秘密データを復元することと、を含む、情報処理システム。 - 請求項1乃至請求項9のいずれか一項に記載の情報処理システムであって、
前記記憶装置に対する前記分散データの要求は、情報処理装置が前記記憶装置へ、時点を識別する時点識別情報と、ユーザによって入力された入力情報又は前記入力情報に基づいて生成された生成情報と、を含む提供要求を送信することにより行なわれ、
前記情報処理装置から、前記時点識別情報が共通し、且つ、前記入力情報又は前記生成情報が相違する、所定の閾値数以上の提供要求が所定の判定時間内に送信された場合、前記情報処理装置からの前記要求に応じた前記提供データの提供を禁止する禁止手段を備える、情報処理システム。 - M(Mは、2以上の整数を表す)個の記憶装置と通信可能に接続された情報処理装置であって、
秘密データから、秘密分散法に従って、N(Nは、2以上且つM以下の整数を表す)個の分散データを生成する生成手段と、
複数の異なる時点とそれぞれ関連付けられた複数の異なる装置群の中から、現在の時点と前記現在の時点よりも所定の時間だけ前の時点との間の期間に含まれる時点と関連付けられた1つの装置群を選択し、前記複数の装置群のそれぞれが、前記M個の記憶装置の中から選択されたC(Cは、N以上且つM以下の整数を表す)個の記憶装置を含み、前記選択された装置群に含まれるN個の記憶装置に前記生成されたN個の分散データをそれぞれ保存する保存手段と、
前記複数の装置群のうちの1つの装置群に対して復元処理を実行し、前記復元処理が、前記装置群に含まれるN個の記憶装置の少なくとも一部の記憶装置のそれぞれに前記分散データを要求することと、前記要求に応じて提供された提供データから前記秘密分散法に従って前記秘密データを復元することと、を含み、前記復元が失敗した場合、前記複数の装置群のうちの、前記失敗の基となった装置群と関連付けられた時点よりも前の時点と関連付けられた装置群に対して前記復元処理を実行する復元手段と、
を備える、情報処理装置。 - M(Mは、2以上の整数を表す)個の記憶装置を用いる情報処理方法であって、
秘密データから、秘密分散法に従って、N(Nは、2以上且つM以下の整数を表す)個の分散データを生成し、
複数の異なる時点とそれぞれ関連付けられた複数の異なる装置群の中から、現在の時点と前記現在の時点よりも所定の時間だけ前の時点との間の期間に含まれる時点と関連付けられた1つの装置群を選択し、前記複数の装置群のそれぞれが、前記M個の記憶装置の中から選択されたC(Cは、N以上且つM以下の整数を表す)個の記憶装置を含み、前記選択された装置群に含まれるN個の記憶装置に前記生成されたN個の分散データをそれぞれ保存し、
前記複数の装置群のうちの1つの装置群に対して復元処理を実行し、前記復元処理が、前記装置群に含まれるN個の記憶装置の少なくとも一部の記憶装置のそれぞれに前記分散データを要求することと、前記要求に応じて提供された提供データから前記秘密分散法に従って前記秘密データを復元することと、を含み、前記復元が失敗した場合、前記複数の装置群のうちの、前記失敗の基となった装置群と関連付けられた時点よりも前の時点と関連付けられた装置群に対して前記復元処理を実行する、情報処理方法。 - M(Mは、2以上の整数を表す)個の記憶装置と通信可能に接続された情報処理装置に、
秘密データから、秘密分散法に従って、N(Nは、2以上且つM以下の整数を表す)個の分散データを生成し、
複数の異なる時点とそれぞれ関連付けられた複数の異なる装置群の中から、現在の時点と前記現在の時点よりも所定の時間だけ前の時点との間の期間に含まれる時点と関連付けられた1つの装置群を選択し、前記複数の装置群のそれぞれが、前記M個の記憶装置の中から選択されたC(Cは、N以上且つM以下の整数を表す)個の記憶装置を含み、前記選択された装置群に含まれるN個の記憶装置に前記生成されたN個の分散データをそれぞれ保存し、
前記複数の装置群のうちの1つの装置群に対して復元処理を実行し、前記復元処理が、前記装置群に含まれるN個の記憶装置の少なくとも一部の記憶装置のそれぞれに前記分散データを要求することと、前記要求に応じて提供された提供データから前記秘密分散法に従って前記秘密データを復元することと、を含み、前記復元が失敗した場合、前記複数の装置群のうちの、前記失敗の基となった装置群と関連付けられた時点よりも前の時点と関連付けられた装置群に対して前記復元処理を実行する、処理を実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015204607 | 2015-10-16 | ||
JP2015204607 | 2015-10-16 | ||
PCT/JP2016/080351 WO2017065209A1 (ja) | 2015-10-16 | 2016-10-13 | 情報処理システム、情報処理装置、情報処理方法、及び、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017065209A1 JPWO2017065209A1 (ja) | 2018-08-30 |
JP6567683B2 true JP6567683B2 (ja) | 2019-08-28 |
Family
ID=58518303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017545453A Active JP6567683B2 (ja) | 2015-10-16 | 2016-10-13 | 情報処理システム、情報処理装置、情報処理方法、及び、プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10574455B2 (ja) |
EP (1) | EP3364328A1 (ja) |
JP (1) | JP6567683B2 (ja) |
WO (1) | WO2017065209A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
GB201719654D0 (en) * | 2017-11-27 | 2018-01-10 | Nchain Holdings Ltd | Computer-implemented system and method |
GB201720389D0 (en) * | 2017-12-07 | 2018-01-24 | Nchain Holdings Ltd | Computer-implemented system and method |
JP7074319B2 (ja) * | 2018-02-28 | 2022-05-24 | リアル・テクノロジー株式会社 | 正当性管理システム、正当性管理方法及びプログラム |
CN110764690B (zh) * | 2018-07-28 | 2023-04-14 | 阿里云计算有限公司 | 分布式存储系统及其领导节点选举方法和装置 |
EP3654578B1 (en) | 2018-11-16 | 2022-04-06 | SafeTech BV | Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information |
KR20220140639A (ko) * | 2019-05-22 | 2022-10-18 | 묘타, 인크. | 보안, 복원, 및 제어가 강화된 분산된 데이터 스토리지를 위한 방법 및 시스템 |
FR3098950B3 (fr) * | 2019-07-19 | 2021-07-30 | Edgewhere | « Procédé de stockage sécurisé de données et système de mise en œuvre du procédé » |
WO2021014081A1 (fr) * | 2019-07-19 | 2021-01-28 | Edgewhere | Procede de stockage securise de donnees et systeme de mise en oeuvre du procede |
WO2021014611A1 (ja) * | 2019-07-24 | 2021-01-28 | 日本電気株式会社 | 秘密計算サーバ、証跡管理方法及びプログラム |
US20210266150A1 (en) * | 2020-02-26 | 2021-08-26 | Tzero Ip, Llc | Secret splitting and metadata storage |
CN112966312A (zh) * | 2021-03-02 | 2021-06-15 | 中国银联股份有限公司 | 数据存储方法、装置、设备及存储介质 |
CN114331430B (zh) * | 2021-12-24 | 2023-03-31 | 杭州钛度科技有限公司 | 区块链共识方法、装置、设备和介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5625692A (en) * | 1995-01-23 | 1997-04-29 | International Business Machines Corporation | Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing |
JP3871996B2 (ja) * | 2002-10-25 | 2007-01-24 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ分割管理方法及びプログラム |
JP4194481B2 (ja) * | 2003-12-04 | 2008-12-10 | 日本電信電話株式会社 | 秘密情報保管処理方法及び秘密情報保管装置、並びに秘密情報復元処理方法及び秘密情報復元装置 |
US7577689B1 (en) * | 2005-06-15 | 2009-08-18 | Adobe Systems Incorporated | Method and system to archive data |
JP2007073004A (ja) * | 2005-09-09 | 2007-03-22 | Canon Inc | データ保全情報装置、分散ストレージシステム及びその方法 |
US8019940B2 (en) * | 2006-12-06 | 2011-09-13 | Fusion-Io, Inc. | Apparatus, system, and method for a front-end, distributed raid |
WO2008114441A1 (ja) * | 2007-03-20 | 2008-09-25 | Fujitsu Limited | ストレージ管理プログラム、ストレージ管理方法およびストレージ管理装置 |
EP2304919B1 (en) * | 2009-05-25 | 2013-07-24 | Hitachi, Ltd. | Storage device and its control method |
US9395933B2 (en) * | 2009-09-01 | 2016-07-19 | Nec Corporation | Distributed storage system, distributed storage method, and program and storage node for distributed storage |
US9811532B2 (en) * | 2010-05-03 | 2017-11-07 | Panzura, Inc. | Executing a cloud command for a distributed filesystem |
US9811662B2 (en) * | 2010-05-03 | 2017-11-07 | Panzura, Inc. | Performing anti-virus checks for a distributed filesystem |
JP4875781B1 (ja) | 2011-07-08 | 2012-02-15 | 株式会社野村総合研究所 | データ分散保管システム |
US9804928B2 (en) * | 2011-11-14 | 2017-10-31 | Panzura, Inc. | Restoring an archived file in a distributed filesystem |
US9805054B2 (en) * | 2011-11-14 | 2017-10-31 | Panzura, Inc. | Managing a global namespace for a distributed filesystem |
CN104054329B (zh) * | 2012-02-01 | 2017-06-13 | 日立麦克赛尔株式会社 | 内容接收装置、内容接收方法和数字广播收发系统 |
US9730085B2 (en) * | 2014-06-30 | 2017-08-08 | At&T Intellectual Property I, L.P. | Method and apparatus for managing wireless probe devices |
US9794341B2 (en) * | 2014-06-30 | 2017-10-17 | Sandisk Technologies Llc | Data storage verification in distributed storage system |
US9923970B2 (en) * | 2014-08-22 | 2018-03-20 | Nexenta Systems, Inc. | Multicast collaborative erasure encoding and distributed parity protection |
-
2016
- 2016-10-13 JP JP2017545453A patent/JP6567683B2/ja active Active
- 2016-10-13 EP EP16855462.4A patent/EP3364328A1/en not_active Withdrawn
- 2016-10-13 WO PCT/JP2016/080351 patent/WO2017065209A1/ja active Application Filing
-
2018
- 2018-04-16 US US15/954,011 patent/US10574455B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10574455B2 (en) | 2020-02-25 |
US20180234239A1 (en) | 2018-08-16 |
WO2017065209A1 (ja) | 2017-04-20 |
EP3364328A1 (en) | 2018-08-22 |
JPWO2017065209A1 (ja) | 2018-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6567683B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、及び、プログラム | |
US9985782B2 (en) | Network bound decryption with offline encryption | |
US7715565B2 (en) | Information-centric security | |
US11387999B2 (en) | Access to secured information | |
US9374222B2 (en) | Secure communication of data between devices | |
JP2010061103A (ja) | 高速検索可能な暗号化のための方法、装置およびシステム | |
KR20170081504A (ko) | 암호 데이터의 중복 제거 방법 및 장치 | |
KR101979267B1 (ko) | 클라우드 저장 기반 암호화 시스템 및 방법 | |
CN112889240A (zh) | 服务器装置、通信终端、通信系统、以及程序 | |
US10699021B2 (en) | Method and a device for secure storage of at least one element of digital information, and system comprising such device | |
JP5750728B2 (ja) | 鍵共有システム、鍵生成装置、及びプログラム | |
JP2022523068A (ja) | 安全な電子データ転送のためのシステムと方法 | |
JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
JP2012029271A (ja) | 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム | |
KR101590270B1 (ko) | 중복 제거를 통해 하나의 데이터를 저장하는 클라우드 서비스 프로바이더 | |
WO2015107561A1 (ja) | 検索システム、検索方法および検索プログラム | |
WO2020051833A1 (zh) | 信息处理方法、终端设备及网络系统 | |
JP6492785B2 (ja) | 情報処理システム、情報処理方法、及び、情報処理プログラム | |
JP6381861B2 (ja) | 登録先決定装置、登録装置、秘匿検索システム、登録先決定方法及び登録先決定プログラム | |
Arvin S. Lat et al. | SOUL System: secure online USB login system | |
CN111480313B (zh) | 通信终端、服务器装置、记录介质 | |
JP2019200382A (ja) | 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム | |
US11818109B1 (en) | Secure synchronization of data | |
JP6492786B2 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び、情報処理システム | |
Padmavathi et al. | Securing Files Using Hybrid Cryptography. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190731 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6567683 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |