JP6876340B2 - ディーラ、鍵サーバ、及び復元装置 - Google Patents
ディーラ、鍵サーバ、及び復元装置 Download PDFInfo
- Publication number
- JP6876340B2 JP6876340B2 JP2019148375A JP2019148375A JP6876340B2 JP 6876340 B2 JP6876340 B2 JP 6876340B2 JP 2019148375 A JP2019148375 A JP 2019148375A JP 2019148375 A JP2019148375 A JP 2019148375A JP 6876340 B2 JP6876340 B2 JP 6876340B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- value
- server
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
(II) 秘密分散によって増加する記憶容量をn倍以下に抑えることができる。
(III) k個未満のサーバから分散値が集まっても、秘密情報の部分的漏えいが生じず,少なくとも計算量的安全性を持つ。
まず、第1の実施の形態の構成を説明する。
図1に示すように、第1の実施の形態の秘密情報分散復元システムは、ネットワーク10を介して相互に接続された、情報提供端末(ディーラ)12、複数(b‐1)の鍵サーバ14N1、14N2、・・・と、複数のデータサーバ16N1、16N2、16N3、・・・及び復元端末18を備えている。なお、bはk以下の数であるが、以降では簡単のためkとして説明する。また、鍵サーバとデータサーバの総個数はn個である。
図3及び図4には、分散値の作成及び送信処理ルーチンが示されている。図3に示すように、ステップ42で、秘密情報を分散させたいユーザの操作に従って、入力装置30が、複数の秘密情報Si、秘密情報の識別データID(idi)、ユーザのIDを入力する。これらは、メモリ28(図6参照)に格納される。特に、複数の秘密情報Si、秘密情報の識別データID(idi)はテーブル92に格納される。ステップ44で、送受信装置32が、ユーザID(idi)を各サーバ14N1、14N2、・・・に送信する(図6参照)。
上記の図3のステップ44が実行されると、図5のステップ84の、鍵サーバ14が行うユーザIDを受信したか否かの判断が肯定される。ステップ84の判断が肯定されると、ステップ86で、鍵サーバ14は、鍵サーバ14のメモリ28に記憶された当該鍵サーバ14が有する固有鍵Kj(なお、jは鍵サーバ14を識別する変数である)を読み出し、ステップ88で、鍵サーバ14は、受信したユーザID(idi)を、読み出した固有鍵Kjで暗号化して、暗号値EIDjを作成し、ステップ90で、鍵サーバ14は、暗号化されたユーザID(暗号値EIDj)を、情報提供端末12に送信する。
情報提供端末12は、ステップ48で、秘密情報を識別する変数i、鍵サーバを識別する変数jを0に初期化し、ステップ50で、変数Iの変数iを1インクリメントし、ステップ52で変数jを1インクリメントする。情報提供端末12は、ステップ54で、秘密情報SiのID(idi)を、受信した暗号値EIDjで暗号化して、暗号値Eid(i,j)を作成し、テーブル94に格納する。情報提供端末12は、ステップ56で、情報提供端末12のメモリ28におけるテーブル100(図6参照)から、変数jで識別される鍵サーバjのID(xj)を読み出す。
情報提供端末12のメモリ28には、各秘密情報に対応して、その秘密情報のID(idi)が記憶されているテーブル92が設けられている。また、メモリ28には、秘密情報のIDと各サーバからの暗号値とを対応して記憶するテーブル94が設けられている。即ち、情報提供端末12からユーザIDが鍵サーバ14N1、14N2にそれぞれ送信されると、各鍵サーバ14N1、14N2で、ユーザIDを、鍵サーバ14N1、14N2のそれぞれが有する固有鍵k1、k2で、それぞれ暗号化して、暗号値EID1、EID2をそれぞれ情報提供端末12に送信する。暗号値EID1、EID2を受信した情報提供端末12は、EID1、EID2のそれぞれで秘密情報のID(id1〜id3)を暗号値EID1、EID2で暗号化して暗号値Eid(1、1)〜Eid(3、2)を算出して、テーブル94に格納する。
上記の処理により,分散値を記憶するのはデータサーバのみであり,鍵サーバはユーザや秘密情報がどんなに増えても自分の鍵を管理するだけでよいので、全体の記憶容量は大きく削減される。即ち、n個のサーバの内のk−1個の鍵サーバに保持された鍵データに基づいて得られた値、k−1個の未知数、及び鍵サーバのIDから、上記基礎方程式に基づいて、k−1個の未知数を求めるためのk−1個の方程式を作成し、作成された当該方程式からk−1個の未知数を求め、当該求めたk−1個の未知数、及びn個のサーバの内の残りのn−(k−1)個のデータサーバに対応して定められた値、上記基礎方程式に基づいて、n−(k−1)個のデータサーバ各々に分散する分散値を計算して、各データサーバが保持している。よって、分散値をN個のデータサーバに保存させる必要はないので、メモリ容量を抑えることができ、上記(II)の課題を達成することができる。
そして、上記鍵サーバに保持された鍵データから得られた値とデータサーバから得られた値、各サーバのIDから秘密情報を計算することができる。
この場合、 分散値を保存するデータサーバのうちいくつか(n-k以下)が破損しても、上記のように鍵サーバの鍵データを用いて、秘密情報及びk−1個の未知数を求めるための方程式を作成でき、この作成した方程式から秘密情報を計算(復元)することができる。よって、課題(I)を達成することができる。
次に、本発明の第2の実施の形態を説明する。
第2の実施の形態の構成は第1の実施の形態と同様であるのでその説明を省略する。
次に本実施の形態の作用を説明する。本実施の形態の作用は、第1の実施の形態の作用と同様の部分があるので、異なる部分のみを説明する。
ユーザが独立した複数のクラウドシステムを用い、クラウド側が自分に分散された分散情報にはアクセスできるが、k個以上の分散情報に同時にアクセスできないとき、このシステムはクラウド側にもユーザの秘密情報が漏えいしないため、安全なシステムが構築できる。しかし一般に、ユーザは1つのクラウドベンダーと契約することが多い。その場合、上記の手順では、全クラウドを管理するクラウドベンダー(データサーバ側)はk個の分散情報を容易に集めることが可能であるため、ユーザの秘密情報が復元できる危険性がある。第2の実施の形態は、以上の事実に鑑み、クラウドベンダー(データサーバ側)で秘密情報を復元できないようにするため、次のようにしている。
次に、本発明の第3の実施の形態を説明する。
本実施の形態の構成は、第1及び第2の実施の形態と同様であるので、その説明を省略する。
本実施の形態の作用は、前述した第1の実施の形態の作用と同様の部分があるので、異なる部分のみを説明する。
前述した第1の実施の形態では、情報提供端末12が、図3のステップ54で、秘密情報のIDを暗号値EIDjで暗号化処理を実行しているが、情報提供端末12が分散する秘密情報が大量である場合、情報提供端末12の処理能力が低ければ分散処理における暗号化処理(ステップ54)の負荷が重い。そこで、本実施の形態では情報提供端末12の負荷を軽減するため、鍵サーバ14が実行するようにしている。
次に、本発明の第4の実施の形態を説明する。第4の実施の形態の構成は、第1の実施の形態の構成と同様であるのでその説明を省略する。次に、本実施の形態の作用を説明する。前述した第1から第3の実施の形態では、各ユーザ毎に秘密情報をデータサーバに分散するようにしていたが、本実施の形態では、各秘密情報を、複数のユーザが属するグループ毎に分散及び秘密情報の更新をする点で相違する。第1の実施の形態では、ユーザIDは、ユーザ個々を識別するのに対し、本実施の形態では、ユーザIDは、複数のユーザが属するグループを識別する点で相違するが、ユーザIDに対応して、第1の実施の形態と同様に、データサーバには、上記分散値が、ユーザID、秘密情報の識別情報に対応して記憶されている。
本実施の形態では、データサーバに記憶された分散値から秘密情報を計算(復元)し、計算した秘密情報を更新し、更新した秘密情報に基づいて、分散値を再度算出して、データサーバに分散するようにしている。すなわち、図19には、情報提供端末12が実行する復元更新処理ルーチンを示すフローチャートが示されている。情報提供端末12は、図19のステップ202で、ユーザIDu及び秘密情報SiのID(id(u、i、v))を、L個の鍵サーバ及びM個のデータサーバに送信する(図25参照)。なお、上記のようにL+M=kである。本ステップ202が実行されると、鍵サーバ14が実行する暗号化処理ルーチンを示すフローチャートの図22のステップ252における、鍵サーバ14は、ユーザIDu及びid(u、i、v)を受信したか否かの判断が肯定され、鍵サーバ14は、ステップ254で、鍵サーバの有する固有鍵Kjを読み出し、ステップ256で、ユーザIDuを固有鍵Kjで暗号化して、暗号値EID(u、j)を作成する。
次に、本発明の種々の変形例を説明する。
各実施の形態では、複数の未知数を求めるために多項式を用いているが、単項式の場合も同様に適用できる。なお、複数の未知数を単項式で求める例については、以下の発表論文に記載されている。
「永井 良英, 高荒 亮, 岩村 惠市:”XORを用いた高速な秘密分散法のデータ容量削減に関する一手法 ”コンピュータセキュリティシンポジウム2012,1C2-3,Oct.2012.」
次世代電力網と呼ばれるスマートグリッドでは,既存の電力網の監視制御や計測に情報通信技術(ICT) を用いる。スマートグリッドにおいて企業や工場,家庭などの電力需要家の電力利用情報は,通信機能を有する電力計(スマートメータ)で計測される。スマートメータで計測された電力利用情報は,通信を用いて定期的にメータデータ管理システムMDMS(Meter Data Management System) に伝達され蓄積される。蓄積された電力利用情報は,電力系統制御や課金のために利用されるが,一方で定期的に計測された電力利用情報には,需要家のプライバシ情報も含まれている。例えば,家庭内でいつどのような行動がなされたか,あるいはどのような電化製品を保有しているか,さらには生活パタンまでも類推できる可能性も排除できない。そのため秘密分散法を用いることで,電力利用情報に含まれるプライバシ情報を保護しつつ,電力系統制御や課金に関する利用の利便性を損なわない方式が実現できる。
秘密情報を含む項、及び定数と変数とを含む項を有しかつこれらの項に基づいて計算目標値を求める、多項式で構成される基礎方程式が予め定められ、
nを2以上の整数、kを2以上かつnを超えない整数、bをk以下の整数とし、
n個のサーバの内のb−1個の第1のサーバ(鍵サーバ)に保持されたデータに基づいて得られた値(Eid(i,j))を前記計算目標値、k−1個の未知数を前記定数、及び前記第1のサーバに対応して定められた値を前記変数として、前記基礎方程式に基づいて、前記k−1個の未知数中未定のb−1個の未知数を求めるためのb−1個の方程式を作成し、作成された当該方程式から前記b−1個の未知数を求め、当該求めた前記b−1個の未知数を前記定数とし、n個のサーバの内の残りのn−(b−1)個の第2のサーバ(データサーバ)に対応して定められた値を前記変数として、前記基礎方程式に基づいて、前記計算目標値を、前記n−(b−1)個の第2のサーバ各々に分散する分散値(Wi,j)として計算する計算手段と、
前記計算手段により計算された前記n−(b−1)個の分散値各々を、当該分散値に対応する第2のサーバに送信する送信手段と、
を備えた秘密情報分散装置(ディーラ)。
L、Mを1以上でnより小さい整数、L+Mがkとし、
請求項1の前記b−1個の第1のサーバ(鍵サーバ)の内のL個の第1のサーバ各々に前記保持されたデータから得られた値を前記計算目標値、(前記第1のサーバに対応して定められた値を前記変数、前記秘密情報を示す値及びb−1個の前記定数を未知数として、前記基礎方程式に基づいて、前記未知数を求めるためのL個の方程式を作成すると共に、)前記n−(b−1)個の第2のサーバ(データサーバ)の内のM個の第2のサーバ各々に前記保持されたデータから得られた値を前記計算目標値、前記第1、第2のサーバに対応して定められた値を前記変数、前記秘密情報を示す値及びk−1個の前記定数を未知数として、前記基礎方程式に基づいて、前記未知数を求めるためのk個の方程式を作成し、作成されたk個の方程式から前記未知数であるk−1個の前記定数及び前記秘密情報を示す値を計算する計算手段を備えた秘密情報計算装置(復元端末)。即ち、復元はL+M=k個の計算目標値から、k個の未知数を解く。
秘密情報を含む項、及び定数と変数とを含む項を有しかつこれらの項に基づいて計算目標値を求める、多項式で構成される基礎方程式が予め定められ、
nを2以上の整数、kを2以上かつnを超えない整数、bをk以下の整数、mを1以上かつb−1より小さい整数、rをk−1−mでありかつ1以上の整数とし、
n個のサーバの内のb−1個の第1のサーバ(鍵サーバ)の内のm個の第1のサーバに保持されたデータに基づいて得られた値を前記計算目標値、r個のデータに基づいて得られた値(ディーラが有する鍵を用いる場合)を前記計算目標値(ただし、m+r=b−1)、b−1個の未知数を前記定数、及び前記第1のサーバ及びディーラに対応して定められた値を前記変数として、前記基礎方程式に基づいて、前記b−1個の未知数を求めるためのb−1個の方程式を作成すると共に、b−1個の未知数を前記定数、及び前記第1のサーバに対応して定められた値を前記変数として、前記基礎方程式に基づいて、前記b−1個の未知数を求めるためのb−1個の方程式を作成し、作成されたb−1個の方程式前記b−1個の未知数を求め、当該求めた前記b−1個の未知数を前記定数とし、n個のサーバの内の残りのn−(b−1)個の第2のサーバに対応して定められた値を前記変数として、前記方程式に基づいて、前記計算目標値を、前記n−(b−1)個の第2のサーバ各々に分散する分散値として計算する計算手段と、
前記計算手段により計算された前記n−(b−1)個の分散値各々を、当該分散値に対応する第2のサーバに送信する送信手段と、
を備えた秘密情報分散装置。
f、g、及びhを1以上でnより小さい整数、fはm以下、gはr以下、hはb=f+g+hとなる数とし、
請求項3の前記mの第1のサーバの内のf個の第1のサーバ各々に前記保持されたデータから得られた値、及びディーラが持つr個のデータの内のg個のデータに基づいて得られた値、前記計算目標値、前記第1のサーバ及びディーラが持つ各値に対応して定められた値を前記変数、(前記秘密情報を示す値及びk−1個の前記定数を未知数として、前記基礎方程式に基づいて、第1の方程式を作成すると共に、)前記n−(b−1)個の第2のサーバの内のh個の第2のサーバ各々に前記保持されたデータから得られた値を前記計算目標値、前記第2のサーバに対応して定められた値を前記変数、前記秘密情報を示す値及びb−1個の前記定数を未知数として、前記基礎方程式に基づいて、前記未知数を求めるために合計b個の方程式を作成し、前記未知数であるb個の前記定数を計算し、b−1個の前記定数と前記秘密情報を示す値を計算する計算手段を備えた秘密情報計算装置。
Claims (1)
- 秘密情報をn個に分散し、そのうちk個の分散値を集めれば秘密情報を復元でき、k−1個以下では秘密情報を復元できないシステムであって、
前記システムは、ユーザのIDと、秘密情報の分散値を保存するc(=n−(b−1)、b≦k、c<k)個のサーバのIDとを有するディーラと、鍵を有するb−1個の鍵サーバと、を有し、
前記ディーラは、ユーザのIDを前記b−1個の鍵サーバのうちの一部に送信し、
前記b−1個の鍵サーバのうちの一部の各々は、前記ディーラから送信された前記ユーザのIDを、自分の持つ前記鍵で暗号化し、且つ、前記暗号化により得られた値を、前記ディーラに送信し、
前記ディーラは、受信した前記値で、秘密情報のIDを暗号化する、
システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019148375A JP6876340B2 (ja) | 2019-08-13 | 2019-08-13 | ディーラ、鍵サーバ、及び復元装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019148375A JP6876340B2 (ja) | 2019-08-13 | 2019-08-13 | ディーラ、鍵サーバ、及び復元装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018020566A Division JP7036608B2 (ja) | 2018-02-07 | 2018-02-07 | 秘密分散システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020123590A Division JP2020173482A (ja) | 2020-07-20 | 2020-07-20 | ディーラ、鍵サーバ、及び復元装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019207433A JP2019207433A (ja) | 2019-12-05 |
JP6876340B2 true JP6876340B2 (ja) | 2021-05-26 |
Family
ID=68767691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019148375A Active JP6876340B2 (ja) | 2019-08-13 | 2019-08-13 | ディーラ、鍵サーバ、及び復元装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6876340B2 (ja) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014162539A1 (ja) * | 2013-04-03 | 2014-10-09 | Iwamura Keiichi | ディーラ、鍵サーバ、及び復元装置 |
-
2019
- 2019-08-13 JP JP2019148375A patent/JP6876340B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019207433A (ja) | 2019-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Barsoum et al. | Provable multicopy dynamic data possession in cloud computing systems | |
Li et al. | Secure deduplication with efficient and reliable convergent key management | |
KR100960578B1 (ko) | 식별자 기반 키 생성 방법 및 장치 | |
Wang et al. | A key-sharing based secure deduplication scheme in cloud storage | |
JP6095792B2 (ja) | 秘密ビット分解装置、秘密モジュラス変換装置、秘密ビット分解方法、秘密モジュラス変換方法、プログラム | |
CN109857710A (zh) | 文件存储方法及终端设备 | |
US20130230168A1 (en) | Information processing device, information processing method, and computer readable medium | |
JP5860557B1 (ja) | 秘密公開方法、秘密公開システム、秘密公開装置、およびプログラム | |
JP3794457B2 (ja) | データの暗号化復号化方法 | |
JP6632959B2 (ja) | 検証システム、検証方法及び検証プログラム | |
Dou et al. | A distributed trust evaluation protocol with privacy protection for intercloud | |
CN110378128A (zh) | 数据加密方法、装置及终端设备 | |
CN104660705B (zh) | 一种网站数据库后台处理方法 | |
JP6876340B2 (ja) | ディーラ、鍵サーバ、及び復元装置 | |
JP6893708B2 (ja) | ディーラ、鍵サーバ、及び復元装置 | |
JP7036608B2 (ja) | 秘密分散システム | |
WO2014162539A1 (ja) | ディーラ、鍵サーバ、及び復元装置 | |
JP2020173482A (ja) | ディーラ、鍵サーバ、及び復元装置 | |
US20220278829A1 (en) | Share generating device, share converting device, secure computation system, share generation method, share conversion method, program, and recording medium | |
Andavan et al. | Cloud computing based deduplication using high-performance grade byte check and fuzzy search technique | |
CN108399099A (zh) | 文件安全存储和内容保护方法 | |
CN108388658A (zh) | 数据文件可靠存储方法 | |
Chen et al. | An efficient date-constraint hierarchical key management scheme for mobile agents | |
KR20150002821A (ko) | 복수의 저장 서비스 제공자들에 분산 및 저장된 파일의 기밀성을 보호하기 위한 방법 | |
Navya et al. | Securing smart grid data under key exposure and revocation in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200519 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210419 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6876340 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |