JPWO2019026372A1 - 情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JPWO2019026372A1
JPWO2019026372A1 JP2019533905A JP2019533905A JPWO2019026372A1 JP WO2019026372 A1 JPWO2019026372 A1 JP WO2019026372A1 JP 2019533905 A JP2019533905 A JP 2019533905A JP 2019533905 A JP2019533905 A JP 2019533905A JP WO2019026372 A1 JPWO2019026372 A1 JP WO2019026372A1
Authority
JP
Japan
Prior art keywords
key
family
father
control unit
shares
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019533905A
Other languages
English (en)
Inventor
信也 丸山
信也 丸山
雄一 影山
雄一 影山
真奈 宮腰
真奈 宮腰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2019026372A1 publication Critical patent/JPWO2019026372A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】秘密分散を階層的に行う場合において特定のユーザのみに秘密情報の復号を許容する柔軟なアクセスコントロールを実現する技術が提供されることが望ましい。【解決手段】第1の鍵生成要求に基づいて、第1のデータを復号可能な第1の鍵から前記第1の鍵に基づく複数のシェアを生成し、第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を、第2のデータを復号可能な第2の鍵として前記第1の鍵で暗号化するとともに、前記第2の鍵に基づく複数のシェアを生成する制御部を備える、情報処理装置が提供される。【選択図】図6

Description

本開示は、情報処理装置、情報処理方法およびプログラムに関する。
近年、秘密分散によって鍵を分割する技術が存在する。例えば、秘密分散によって鍵を分割し、分割によって得られた複数の情報それぞれを対応する加入者に割り当て、秘密分散法に従って所定の人数の加入者から同意が得られた場合に、鍵を導出し、鍵を用いて署名を行ったり復号を行ったりする技術が開示されている(例えば、特許文献1参照。)。また、秘密分散を階層的に行うことによって、多階層でこのような鍵の扱いを実現することも可能である。
特開平10−198272号公報
しかし、所定の数のユーザから同意が得られなければ鍵を導出することができないとすると、あるユーザがアクセス可能な秘密情報であっても、他のユーザからの同意なしにはアクセスできないという事態が生じ得る。また、所定の数のユーザから同意が得られれば鍵を導出することができるとすると、あるユーザのプライバシーに関わる情報に対して当該ユーザの同意なしにアクセスできてしまうという事態が生じ得る。そこで、秘密分散を階層的に行う場合において特定のユーザのみに秘密情報の復号を許容する柔軟なアクセスコントロールを実現する技術が提供されることが望ましい。
本開示によれば、第1の鍵生成要求に基づいて、第1のデータを復号可能な第1の鍵から前記第1の鍵に基づく複数のシェアを生成し、第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を、第2のデータを復号可能な第2の鍵として前記第1の鍵で暗号化するとともに、前記第2の鍵に基づく複数のシェアを生成する制御部を備える、情報処理装置が提供される。
本開示によれば、第1の鍵生成要求に基づいて、第1のデータを復号可能な第1の鍵から前記第1の鍵に基づく複数のシェアを生成し、第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を、第2のデータを復号可能な第2の鍵として前記第1の鍵で暗号化するとともに、前記第2の鍵に基づく複数のシェアを生成することを含む、情報処理方法が提供される。
本開示によれば、コンピュータを、第1の鍵生成要求に基づいて、第1のデータを復号可能な第1の鍵から前記第1の鍵に基づく複数のシェアを生成し、第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を、第2のデータを復号可能な第2の鍵として前記第1の鍵で暗号化するとともに、前記第2の鍵に基づく複数のシェアを生成する制御部を備える、情報処理装置として機能させるためのプログラムが提供される。
以上説明したように本開示によれば、秘密分散を階層的に行う場合において特定のユーザのみに秘密情報の復号を許容する柔軟なアクセスコントロールを実現する技術が提供される。なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の実施形態において主に想定する一つ目のユースケースについて説明するための図である。 同実施形態において主に想定する二つ目のユースケースについて説明するための図である。 比較例に係るアクセスコントロールについて説明するための図である。 同実施形態に係る情報処理システムの構成例を示す図である。 同実施形態に係るサーバの機能構成例を示す図である。 同実施形態に係る情報処理システムの全体的な機能について説明するための図である。 ホームエージェントを利用した家族共有情報およびパーソナルデータの取得処理の例について説明するための図である。 父端末を利用した家族共有情報およびパーソナルデータの取得処理の例について説明するための図である。 母端末を利用した父パーソナルデータの共有処理の例について説明するための図である。 各種の変形例について説明するための図である。 家族情報を登録する処理の例を示すシーケンス図である。 ユーザの例としての父を登録する処理の例を示すシーケンス図である。 家族共有情報の例としての住所を登録する処理の例を示すシーケンス図である。 パーソナルデータの例としての緯度・経度を保存する処理の例を示すシーケンス図である。 パーソナルデータの例としての緯度・経度を共有する処理の例を示すシーケンス図である。 家族間での情報共有処理の例を示すフローチャートである。 同実施形態に係る情報処理装置(サーバ)10のハードウェア構成について説明する。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、本明細書および図面において、実質的に同一または類似の機能構成を有する複数の構成要素を、同一の符号の後に異なる数字を付して区別する場合がある。ただし、実質的に同一または類似の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。また、異なる実施形態の類似する構成要素については、同一の符号の後に異なるアルファベットを付して区別する場合がある。ただし、類似する構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。
なお、説明は以下の順序で行うものとする。
0.概要
1.実施形態の詳細
1.0.システム構成例
1.1.サーバの機能構成例
1.2.全体的な機能
1.2.1.家族情報登録処理
1.2.2.1人目のユーザ登録処理
1.2.3.2人目のユーザ登録処理
1.2.4.家族共有情報の保存処理
1.2.5.家族共有情報の取得処理
1.2.6.パーソナルデータの保存処理
1.2.7.パーソナルデータの取得処理
1.2.8.パーソナルデータの共有処理
1.2.9.アクセス制御
1.2.10.各種の変形例
1.3.動作例
1.3.1.家族情報登録処理
1.3.2.ユーザ登録処理
1.3.3.家族共有情報の保存処理
1.3.4.パーソナルデータの保存処理
1.3.5.パーソナルデータの共有処理
1.3.6.家族間での情報共有処理
2.ハードウェア構成例
3.むすび
<0.概要>
まず、本開示の実施形態の概要について説明する。
まず、本開示の実施形態において主に想定する一つ目のユースケースについて説明する。図1は、本開示の実施形態において主に想定する一つ目のユースケースについて説明するための図である。本開示の実施形態においては、図1に示すように、家族に関する情報を複数のドメインに分け、複数のドメインに対するアクセスをコントロールする。図1に示した例では、父と母と子供とによって構成される家族を想定する。しかし、家族を構成するメンバは、かかる例に限定されない。
また、図1を参照すると、複数のドメインの例として、家族ドメインM0、父ドメインM1、母ドメインM2および子供ドメインM3が存在している。家族ドメインM0は、家族によって共有される情報(例えば、住所など)を含んでいる。父ドメインM1は、父のパーソナルデータを含んでいる。母ドメインM2は、母のパーソナルデータを含んでいる。子供ドメインM3は、子供のパーソナルデータを含んでいる。
例えば、父がホームエージェント30を利用する場合には、父がホームエージェント30を介して家族ドメインM0および父ドメインM1にアクセスすることが許可される。また、例えば、母がホームエージェント30を利用する場合には、母がホームエージェント30を介して家族ドメインM0および母ドメインM2にアクセスすることが許可される。子供が子供端末20−3を利用する場合には、子供が子供端末20−3を介して家族ドメインM0および子供ドメインM3にアクセスすることが許可される。
続いて、本開示の実施形態において主に想定する二つ目のユースケースについて説明する。図2は、本開示の実施形態において主に想定する二つ目のユースケースについて説明するための図である。本開示の実施形態においては、アクセス権限の委譲によって他のユーザのドメインにアクセスすることが許可される。具体的には、図2に示すように、父端末20−1から送信された位置情報が父ドメインM1に蓄積された場合、母端末20−2は、父ドメインM1の位置情報に基づく情報「帰宅中です」を取得することが可能である。
なお、本開示の実施形態においては、父端末20−1、母端末20−2および子供端末20−3がスマートフォンである場合を主に想定する。しかし、父端末20−1、母端末20−2および子供端末20−3がスマートフォンに限定されない。例えば、父端末20−1、母端末20−2および子供端末20−3それぞれは、携帯電話であってもよいし、タブレット端末であってもよいし、PC(Personal Computer)であってもよい。
ここで、比較例について説明する。
図3は、比較例に係るアクセスコントロールについて説明するための図である。図3を参照すると、家族ドメインM0、父ドメインM1、母ドメインM2および子供ドメインM3が存在している。ホームエージェント30は、家族ドメインM0にアクセスするための家族鍵を保持している。父端末20−1は、父ドメインM1にアクセスするための鍵(父鍵)を保持している。母端末20−2は、母ドメインM2にアクセスするための鍵(母鍵)を保持している。子供端末20−3は、子供ドメインM3にアクセスするための鍵(子供鍵)を保持している。
ここで、上記した一つ目のユースケースを想定する。しかし、比較例においては、ホームエージェント30が家族鍵しか保持していないため、ホームエージェント30からは父ドメインM1、母ドメインM2および子供ドメインM3にアクセスすることができない。
一方、父端末20−1は父鍵しか保持しておらず、母端末20−2は母鍵しか保持しておらず、子供端末20−3は子供鍵しか保持していないため、父端末20−1、母端末20−2および子供端末20−3(以下、これらの任意の端末を「個人端末」とも言う。)から家族ドメインM0にアクセスすることができない。仮に、個人端末が家族鍵を保持してしまうと、父と母が離婚などで縁を切る必要が生じた場合などに、家族ドメインM0へのアクセスを拒否できなくなってしまう。家族鍵をリボークして新しい家族鍵を発行してもよいが、鍵交換に伴う再暗号化などのコストが発生してしまう。
また、上記した二つ目のユースケースを想定する。しかし、比較例においては、例えば、k=2、n=3の秘密分散の場合には、母が父and/or子供との同意が得られた場合には家族鍵にアクセスすることができるが、母端末20−2は母鍵しか保持していないため、母端末20−2から父鍵にアクセスすることができない。
以上、本開示の実施形態の概要について説明した。
<1.実施形態の詳細>
続いて、本開示の実施形態の詳細について説明する。
[1.0.システム構成例]
図4は、本開示の実施形態に係る情報処理システムの構成例を示す図である。図4に示すように、情報処理システム1は、情報処理装置の例としてのサーバ10と、父端末20−1と、母端末20−2と、子供端末20−3と、ホームエージェント30と、エージェントサーバ40と、情報提供装置の例としてのクラウドストレージ50−1〜50−Nと、IDプロバイダ60とを有する。サーバ10、父端末20−1、母端末20−2、子供端末20−3、ホームエージェント30、エージェントサーバ40、クラウドストレージ50−1〜50−N、および、IDプロバイダ60は、ネットワーク70に接続されている。
[1.1.サーバの機能構成例]
まず、本開示の実施形態に係るサーバ10の機能構成例について説明する。図5は、本開示の実施形態に係るサーバ10の機能構成例を示す図である。図5に示したように、サーバ10は、制御部110、通信部140および記憶部150を有している。
制御部110は、サーバ10の各部の制御を実行する。なお、制御部110は、例えば、CPU(Central Processing Unit;中央演算処理装置)などで構成されていてよい。制御部110がCPUなどといった処理装置によって構成される場合、かかる処理装置は、電子回路によって構成されてよい。
通信部140は、ネットワーク70を介して他の装置との間で通信を行う機能を有する。例えば、通信部140は、通信インターフェースにより構成される。例えば、通信部140は、ネットワーク70を介して、エージェントサーバ40およびクラウドストレージ50−1〜50−Nとの間で通信を行うことが可能である。
記憶部150は、制御部110によって実行されるプログラムを記憶したり、プログラムの実行に必要なデータを記憶したりする記録媒体である。また、記憶部150は、制御部110による演算のためにデータを一時的に記憶する。記憶部150は、磁気記憶部デバイスであってもよいし、半導体記憶デバイスであってもよいし、光記憶デバイスであってもよいし、光磁気記憶デバイスであってもよい。
以上、本開示の実施形態に係るサーバ10の機能構成例について説明した。
[1.2.全体的な機能]
続いて、本開示の実施形態に係る情報処理システム1の全体的な機能について説明する。図6は、本開示の実施形態に係る情報処理システム1の全体的な機能について説明するための図である。
(1.2.1.家族情報登録処理)
図4〜図6を参照しながら、家族情報を登録する処理の例について説明する。まず、父端末20−1は、IDとパスワードとをIDプロバイダ60に送信し、IDプロバイダ60からIDとパスワードとに対応して発行されたトークンが返信されると、トークンを含んだ家族登録要求をホームエージェント30に送信する。なお、ここでは、父が父端末20−1を用いて家族情報を登録する場合を想定するが、父以外の家族(例えば、母、子供など)が家族情報の登録を行ってもよい。
ホームエージェント30は、トークンを含んだ家族登録要求を受信すると、トークンを含んだ家族登録要求をエージェントサーバ40に送信する。エージェントサーバ40は、トークンを含んだ認証要求をIDプロバイダ60に送信し、IDプロバイダ60からトークンに対応するIDが返信されると、家族鍵生成要求(第1の鍵生成要求)をサーバ10に送信する。
サーバ10においては、通信部140によって家族鍵生成要求が受信されると、制御部110は、家族鍵生成要求に基づいて、家族内共有情報(第1のデータ)を復号可能な家族鍵(第1の鍵)をKey家族として生成する。そして、制御部110は、Key家族からKey家族に基づく複数のシェアを生成する。より具体的には、制御部110は、Key家族を秘密分散法によって複数のシェアに分割する。
制御部110は、家族鍵生成要求に基づいて、Key家族に基づく複数のシェアの一部(DS家族)がエージェントサーバ40(第1の情報提供装置)に送信されるように通信部140を制御する。エージェントサーバ40は、DS家族を受信すると、DS家族に対応する家族IDを作成し、家族IDを自身の記憶装置に登録する。エージェントサーバ40がDS家族をホームエージェント30に送信すると、ホームエージェント30は、DS家族を受信して保存し、家族登録が完了した旨を父端末20−1に返信する。
一方、制御部110は、家族鍵生成要求に基づいて、Key家族に基づく複数のシェアの他の一部(CS家族[1])がクラウドストレージ50−1〜50−N(第2の情報提供装置)に送信されるように通信部140を制御する。より具体的に、制御部110は、他の一部(CS家族[1])を秘密分散法によってCS家族[1,1]〜CS家族[1,N]に分割し、CS家族[1,1]がクラウドストレージ50−1に送信され、CS家族[1,2]がクラウドストレージ50−2に送信され、CS家族[1,N]がクラウドストレージ50−Nに送信されるように通信部140を制御する。
(1.2.2.1人目のユーザ登録処理)
続いて、1人目のユーザとして父を登録する処理の例について説明する。なお、ここでは、1人目のユーザとして父のユーザ登録を行う場合を想定するが、1人目のユーザとして父以外の家族(例えば、母、子供など)のユーザ登録が行われてもよい。父端末20−1は、IDとパスワードとをIDプロバイダ60に送信し、IDプロバイダ60からIDとパスワードとに対応して発行されたトークンが返信されると、トークンを含んだユーザ登録要求をホームエージェント30に送信する。
ホームエージェント30は、トークンを含んだユーザ登録要求を受信すると、自身の記憶装置からDS家族を読み出し、DS家族とトークンとを含んだユーザ登録要求をエージェントサーバ40に送信する。エージェントサーバ40は、トークンを含んだ認証要求をIDプロバイダ60に送信し、IDプロバイダ60からトークンに対応するIDが返信されると、DS家族を含んだ父鍵生成要求(第2の鍵生成要求)をサーバ10に送信する。
サーバ10においては、通信部140によって父鍵生成要求が受信されると、制御部110は、父鍵生成要求に基づいて父鍵生成要求からDS家族を取得し、DS家族から家族鍵を復元する。より具体的には、制御部110は、父鍵生成要求からDS家族を取得すると、DS家族に対応するCS父[1]をクラウドストレージ50−1〜50−Nから取得し、DS家族とCS父[1]とを結合させることによって、Key家族(家族鍵)を得る。
続いて、制御部110は、Key家族の一部または全部に基づく複数のシェアの一部を、父パーソナルデータ(第2のデータ)を復号可能な父鍵(第2の鍵)をKeyとして生成する。ここでは、制御部110が、Key家族の一部(DS家族)に基づく複数のシェアの一部を、Keyとして生成する場合を主に想定する。しかし、制御部110は、Key家族の全部(DS家族およびCS家族[1])に基づく複数のシェアの一部を、Keyとして生成してもよい。
制御部110は、KeyをKey家族で暗号化することによって、暗号化された鍵(図6には、Enc(Key家族,Key)と表されている)を生成し、生成したEnc(Key家族,Key)を記憶部150に記憶させる。そして、制御部110は、Keyに基づく複数のシェアを生成する。より具体的には、制御部110は、Keyを秘密分散法によって複数のシェアに分割する。
制御部110は、父鍵生成要求に基づいて、Keyに基づく複数のシェアの一部(DS)がエージェントサーバ40(第1の情報提供装置)に送信されるように通信部140を制御する。エージェントサーバ40は、DSを受信すると、DSに対応するユーザIDを作成し、ユーザIDを自身の記憶装置に登録する。エージェントサーバ40がDSをホームエージェント30に送信すると、ホームエージェント30は、DSを父端末20−1に送信し、父端末20−1は、DSを受信して保存する。
一方、制御部110は、父鍵生成要求に基づいて、Keyに基づく複数のシェアの他の一部(CS父[1])がクラウドストレージ50−1〜50−N(第2の情報提供装置)に送信されるように通信部140を制御する。より具体的に、制御部110は、他の一部(CS父[1])を秘密分散法によってCS父[1,1]〜CS父[1,N]に分割し、CS父[1,1]がクラウドストレージ50−1に送信され、CS父[1,2]がクラウドストレージ50−2に送信され、CS父[1,N]がクラウドストレージ50−Nに送信されるように通信部140を制御する。
また、制御部110は、父鍵生成要求に基づいて、Keyに基づく複数のシェアの他の一部(CS父[2])がクラウドストレージ50−1〜50−N(第2の情報提供装置)に送信されるように通信部140を制御する。より具体的に、制御部110は、他の一部(CS父[2])を秘密分散法によってCS父[2,1]〜CS父[2,N]に分割し、CS父[2,1]がクラウドストレージ50−1に送信され、CS父[2,2]がクラウドストレージ50−2に送信され、CS父[2,N]がクラウドストレージ50−Nに送信されるように通信部140を制御する。
(1.2.3.2人目のユーザ登録処理)
続いて、2人目のユーザとして母を登録する処理の例について説明する。なお、ここでは、2人目のユーザとして母のユーザ登録を行う場合を想定するが、2人目のユーザとして母以外の家族(例えば、子供など)のユーザ登録が行われてもよい。母端末20−2は、IDとパスワードとをIDプロバイダ60に送信し、IDプロバイダ60からIDとパスワードとに対応して発行されたトークンが返信されると、トークンを含んだユーザ登録要求をホームエージェント30に送信する。
ホームエージェント30は、トークンを含んだユーザ登録要求を受信すると、自身の記憶装置からDS家族を読み出し、DS家族とトークンとを含んだユーザ登録要求をエージェントサーバ40に送信する。エージェントサーバ40は、トークンを含んだ認証要求をIDプロバイダ60に送信し、IDプロバイダ60からトークンに対応するIDが返信されると、DS家族を含んだ母鍵生成要求(第3の鍵生成要求)をサーバ10に送信する。
サーバ10においては、通信部140によって母鍵生成要求が受信されると、制御部110は、母鍵生成要求に基づいて母鍵生成要求からDS家族を取得し、DS家族から家族鍵を復元する。より具体的には、制御部110は、母鍵生成要求からDS家族を取得すると、DS家族に対応するCS母[1]をクラウドストレージ50−1〜50−Nから取得し、DS家族とCS母[1]とを結合させることによって、Key家族(家族鍵)を得る。
続いて、制御部110は、Key家族の一部または全部に基づく複数のシェアの一部を、母パーソナルデータ(第3のデータ)を復号可能な母鍵(第3の鍵)をKeyとして生成する。ここでは、制御部110が、Key家族の一部(DS家族)に基づく複数のシェアの一部を、Keyとして生成する場合を主に想定する。しかし、制御部110は、Key家族の全部(DS家族およびCS家族[1])に基づく複数のシェアの一部を、Keyとして生成してもよい。
制御部110は、KeyをKey家族で暗号化することによって、暗号化された鍵(図6には、Enc(Key家族,Key)と表されている)を生成し、生成したEnc(Key家族,Key)を記憶部150に記憶させる。そして、制御部110は、Keyに基づく複数のシェアを生成する。より具体的には、制御部110は、Key家族を秘密分散法によって複数のシェアに分割する。
制御部110は、母鍵生成要求に基づいて、Keyに基づく複数のシェアの一部(DS)がエージェントサーバ40(第1の情報提供装置)に送信されるように通信部140を制御する。エージェントサーバ40は、DSを受信すると、DSに対応するユーザIDを作成し、ユーザIDを自身の記憶装置に登録する。エージェントサーバ40がDSをホームエージェント30に送信すると、ホームエージェント30は、DSを母端末20−2に送信し、母端末20−2は、DSを受信して保存する。
一方、制御部110は、母鍵生成要求に基づいて、Keyに基づく複数のシェアの他の一部(CS母[1])がクラウドストレージ50−1〜50−N(第2の情報提供装置)に送信されるように通信部140を制御する。より具体的に、制御部110は、他の一部(CS母[1])を秘密分散法によってCS母[1,1]〜CS母[1,N]に分割し、CS母[1,1]がクラウドストレージ50−1に送信され、CS母[1,2]がクラウドストレージ50−2に送信され、CS母[1,N]がクラウドストレージ50−Nに送信されるように通信部140を制御する。
また、制御部110は、母鍵生成要求に基づいて、Keyに基づく複数のシェアの他の一部(CS母[2])がクラウドストレージ50−1〜50−N(第2の情報提供装置)に送信されるように通信部140を制御する。より具体的に、制御部110は、他の一部(CS母[2])を秘密分散法によってCS母[2,1]〜CS母[2,N]に分割し、CS母[2,1]がクラウドストレージ50−1に送信され、CS母[2,2]がクラウドストレージ50−2に送信され、CS母[2,N]がクラウドストレージ50−Nに送信されるように通信部140を制御する。
(1.2.4.家族共有情報の保存処理)
続いて、家族共有情報(第1のデータ)を保存する処理の例について説明する。ここでは、家族共有情報として、家の住所と緯度・経度を保存する処理の例について説明する。しかし、家族共有情報は、かかる例に限定されない。父端末20−1は、住所と緯度・経度とを含んだ住所登録要求をホームエージェント30に送信する。なお、ここでは、父が父端末20−1を用いて家族共有情報を保存する場合を想定するが、父以外の家族(例えば、母、子供など)が家族共有情報の保存を行ってもよい。
ホームエージェント30は、住所と緯度・経度とを含んだ住所登録要求を受信すると、自身の記憶装置からDS家族を取得し、DS家族と住所と緯度・経度とを含んだ住所登録要求をエージェントサーバ40に送信する。エージェントサーバ40は、ホームエージェント30から住所登録要求を受信すると、DS家族と住所と緯度・経度とを含んだ住所暗号化要求(第1の暗号化要求)をサーバ10に送信する。
サーバ10においては、通信部140によって住所暗号化要求が受信されると、制御部110は、住所暗号化要求に基づいて、Key家族に基づく複数のシェアの一部(DS家族)を取得するとともにKey家族に基づく複数のシェアの他の一部(CS家族[1])を取得し、Key家族に基づく複数のシェアの一部(DS家族)と他の一部(CS家族[1])とに基づいてKey家族を復元する。
より具体的には、制御部110は、住所暗号化要求から、Key家族に基づく複数のシェアの一部(DS家族)を取得するとともに、クラウドストレージ50−1〜50−Nから、Key家族に基づく複数のシェアの他の一部(CS家族[1])を取得し、Key家族に基づく複数のシェアの一部(DS家族)と他の一部(CS家族[1])とを結合させることによってKey家族を復元する。制御部110は、復元したKey家族で住所および緯度・経度を暗号化し、暗号化した住所および緯度・経度がエージェントサーバ40に送信されるように通信部140を制御する。
エージェントサーバ40は、暗号化された住所および緯度・経度を受信すると、暗号化された住所および緯度・経度を保存する。エージェントサーバ40は、ホームエージェント30を介して父端末20−1に住所および緯度・経度の登録が完了した旨を返信する。
(1.2.5.家族共有情報の取得処理)
続いて、家族共有情報を取得する処理の例について説明する。図7は、ホームエージェント30を利用した家族共有情報およびパーソナルデータの取得処理の例について説明するための図である。図8は、父端末20−1を利用した家族共有情報およびパーソナルデータの取得処理の例について説明するための図である。まず、図7を参照しながら、ホームエージェント30を利用した家族共有情報の取得処理の例について説明する。
ホームエージェント30は、ホームエージェント30を利用しているユーザを認識する。ここで、ユーザの認識はどのようになされてもよい。ホームエージェント30が有するカメラによって撮像された画像から顔認識によってユーザを認識してもよいし、ホームエージェント30が有するマイクロフォンによって集音された音情報から音声認識によってユーザを認識してもよい。
ホームエージェント30は、ユーザの例として父を認識した場合、DS家族からKey家族を導出し(S1)、Key家族を含んだ住所取得要求をエージェントサーバ40に送信する。なお、ここでは、父がホームエージェント30を用いて家族共有情報を取得する場合を想定するが、父以外の家族(例えば、母、子供など)が家族共有情報の取得を行ってもよい。エージェントサーバ40は、Key家族を含んだ住所取得要求を受信すると、自身の記憶装置から、Key家族によって暗号化された住所および緯度・経度を取得し、Key家族と暗号化された住所および緯度・経度とを含んだ住所復号要求をサーバ10に送信する。
サーバ10においては、通信部140によって住所復号要求が受信されると、制御部110は、住所復号要求に基づいて、住所および緯度・経度を復号する。まず、制御部110は、住所復号要求に基づいて、住所復号要求からKey家族を取得し、住所および緯度・経度をKey家族で復号する。制御部110は、エージェントサーバ40を介してホームエージェント30に住所および緯度・経度を返信する。
続いて、図8を参照しながら、父端末20−1を利用した家族共有情報の取得処理の例について説明する。まず、父端末20−1は、DSを含んだ住所取得要求をエージェントサーバ40に送信する。なお、ここでは、父が父端末20−1を用いて家族共有情報を取得する場合を想定するが、父以外の家族(例えば、母、子供など)が家族共有情報の取得を行ってもよい。
エージェントサーバ40は、DSを含んだ住所取得要求を受信すると、自身の記憶装置から、Key家族によって暗号化された住所および緯度・経度を取得し、DSと暗号化された住所および緯度・経度とを含んだ住所復号要求(第1の復号要求)をサーバ10に送信する。
サーバ10においては、通信部140によって住所復号要求が受信されると、制御部110は、住所復号要求に基づいて、住所および緯度・経度を復号する。まず、制御部110は、住所復号要求に基づいて、Keyに基づく複数のシェアの一部(DS)を取得するとともにKeyに基づく複数のシェアの他の一部(CS父[1])を取得し、Keyに基づく複数のシェアの一部(DS)と他の一部(CS父[1])とに基づいてKeyを復元する(S3)。
より具体的には、制御部110は、住所復号要求から、Keyに基づく複数のシェアの一部(DS)を取得するとともに、クラウドストレージ50−1〜50−Nから、Keyに基づく複数のシェアの他の一部(CS父[2])を取得し、Keyに基づく複数のシェアの一部(DS)と他の一部(CS父[2])とを結合させることによってKeyを復元する。
また、制御部110は、クラウドストレージ50−1〜50−Nから、Key家族の一部または全部に基づく複数のシェアの他の一部(CS父[1])を取得し、他の一部(CS父[1])とKeyとを結合させることによって、Key家族の一部または全部を復元する。ここでは、DS家族が復元される場合を想定する(S4)。制御部110は、クラウドストレージ50−1〜50−Nから、DS家族に対応するCS家族[1]を取得し、DS家族とCS家族[1]とを結合させることによってKey家族を復元する(S5)。
そして、制御部110は、住所および緯度・経度をKey家族で復号する。制御部110は、エージェントサーバ40を介して父端末20−1に住所および緯度・経度を返信する。
(1.2.6.パーソナルデータの保存処理)
続いて、パーソナルデータを保存する処理の例について説明する。ここでは、パーソナルデータとして、父の位置情報(緯度・経度)を保存する処理の例について説明する。しかし、パーソナルデータは、かかる例に限定されない。
まず、父端末20−1は、DSと緯度・経度とを含んだ位置情報保存要求をエージェントサーバ40に送信する。なお、ここでは、父が父端末20−1を用いてパーソナルデータを保存する場合を想定するが、父以外の家族(例えば、母、子供など)がパーソナルデータの保存を行ってもよい。
エージェントサーバ40は、DSと緯度・経度とを含んだ位置情報保存要求を受信すると、DSと緯度・経度とを含んだ位置情報暗号化要求(第2の暗号化要求)をサーバ10に送信する。
サーバ10においては、通信部140によって位置情報暗号化要求が受信されると、制御部110は、位置情報暗号化要求に基づいて、Keyに基づく複数のシェアの一部(DS)を取得するとともにKeyに基づく複数のシェアの他の一部(CS父[2])を取得し、Keyに基づく複数のシェアの一部(DS)と他の一部(CS父[2])とに基づいてKeyを復元する。
より具体的には、制御部110は、位置情報暗号化要求から、Keyに基づく複数のシェアの一部(DS)を取得するとともに、クラウドストレージ50−1〜50−Nから、Keyに基づく複数のシェアの他の一部(CS父[2])を取得し、Keyに基づく複数のシェアの一部(DS)と他の一部(CS父[2])とを結合させることによってKeyを復元する。制御部110は、復元したKeyで緯度・経度を暗号化し、暗号化した緯度・経度がエージェントサーバ40に送信されるように通信部140を制御する。
エージェントサーバ40は、暗号化された緯度・経度を受信すると、暗号化された緯度・経度を保存する。エージェントサーバ40は、ホームエージェント30を介して父端末20−1に緯度・経度の登録が完了した旨を返信する。
(1.2.7.パーソナルデータの取得処理)
続いて、パーソナルデータを取得する処理の例について説明する。まず、図7を参照しながら、ホームエージェント30を利用したパーソナルデータの取得処理の例について説明する。
ホームエージェント30は、ホームエージェント30を利用しているユーザを認識する。ユーザの認識は、上記したようにして行われてよい。ホームエージェント30は、ユーザの例として父を認識した場合、DS家族からKey家族を導出し(S1)、Key家族を含んだ位置情報取得要求をエージェントサーバ40に送信する。なお、ここでは、父がホームエージェント30を用いて自身のパーソナルデータを取得する場合を想定するが、父以外の家族(例えば、母、子供など)が自身のパーソナルデータの取得を行ってもよい。
エージェントサーバ40は、Key家族を含んだ父位置情報取得要求を受信すると、Key家族を含んだ父位置情報復号要求をサーバ10に送信する。サーバ10においては、制御部110が、父位置情報復号要求から、Key家族を取得し、KeyをKey家族で復号する。そして、制御部110は、緯度・経度をKeyで復号する。制御部110は、エージェントサーバ40を介してホームエージェント30に緯度・経度を返信する。
続いて、図8を参照しながら、父端末20−1を利用したパーソナルデータの取得処理の例について説明する。まず、父端末20−1は、DSを含んだ位置情報取得要求をエージェントサーバ40に送信する。なお、ここでは、父が父端末20−1を用いて自身のパーソナルデータを取得する場合を想定するが、父以外の家族(例えば、母、子供など)が自身のパーソナルデータの取得を行ってもよい。
エージェントサーバ40は、DSを含んだ位置情報取得要求を受信すると、自身の記憶装置から、Keyによって暗号化された住所および緯度・経度を取得し、DSと暗号化された緯度・経度とを含んだ位置情報復号要求(第2の復号要求)をサーバ10に送信する。
サーバ10においては、通信部140によって位置情報復号要求が受信されると、制御部110は、位置情報復号要求に基づいて、Keyを復元し(S3)、Keyで緯度・経度を復号する。まず、制御部110は、位置情報復号要求に基づいて、Keyに基づく複数のシェアの一部(DS)を取得するとともにKeyに基づく複数のシェアの他の一部(CS父[2])を取得し、Keyに基づく複数のシェアの一部(DS)と他の一部(CS父[2])とに基づいてKeyを復元する。
より具体的には、制御部110は、位置情報復号要求から、Keyに基づく複数のシェアの一部(DS)を取得するとともに、クラウドストレージ50−1〜50−Nから、Keyに基づく複数のシェアの他の一部(CS父[2])を取得し、Keyに基づく複数のシェアの一部(DS)と他の一部(CS父[2])とを結合させることによってKeyを復元する。
そして、制御部110は、緯度・経度をKeyで復号する。制御部110は、エージェントサーバ40およびホームエージェント30を介して父端末20−1に緯度・経度を返信する。
(1.2.8.パーソナルデータの共有処理)
続いて、パーソナルデータを共有する処理の例について説明する。ここでは、パーソナルデータとして、父の位置情報(緯度・経度)を共有する処理の例について説明する。しかし、パーソナルデータは、かかる例に限定されない。また、ここでは、父パーソナルデータが母に共有される例を説明する。しかし、誰のパーソナルデータが誰に共有されるかは限定されない。
図9は、母端末20−2を利用した父パーソナルデータの共有処理の例について説明するための図である。まず、母端末20−2は、DSを含んだ父位置情報共有要求をエージェントサーバ40に送信する。エージェントサーバ40は、DSを含んだ父位置情報共有要求を受信すると、自身の記憶装置から、Keyによって暗号化された緯度・経度を取得し、DSと暗号化された緯度・経度とを含んだ父位置情報復号要求(第3の復号要求)をサーバ10に送信する。
サーバ10においては、通信部140によって父位置情報復号要求が受信されると、制御部110は、父位置情報復号要求に基づいて、Keyを復元し(S6)、Keyに基づいて、Key家族を復元し、Key家族に基づいて、Keyを復元し、Keyで緯度・経度を復号する。まず、制御部110は、父位置情報復号要求に基づいて、Keyに基づく複数のシェアの一部(DS)を取得するとともにKeyに基づく複数のシェアの他の一部(CS母[2])を取得し、Keyに基づく複数のシェアの一部(DS)と他の一部(CS母[2])とに基づいてKeyを復元する。
より具体的には、制御部110は、位置情報復号要求から、Keyに基づく複数のシェアの一部(DS)を取得するとともに、クラウドストレージ50−1〜50−Nから、Keyに基づく複数のシェアの他の一部(CS母[2])を取得し、Keyに基づく複数のシェアの一部(DS)と他の一部(CS母[2])とを結合させることによってKeyを復元する。
そして、制御部110は、Key家族の一部または全部に基づく複数のシェアの他の一部(CS母[1])を取得し、他の一部(CS母[1])とKeyとに基づいて、Key家族を復元する。
より具体的に、制御部110は、クラウドストレージ50−1〜50−Nから、Key家族の一部または全部に基づく複数のシェアの他の一部(CS母[1])を取得し、他の一部(CS母[1])とKeyとを結合させることによって、Key家族の一部または全部を復元する。ここでは、DS家族が復元される場合を想定する(S7)。制御部110は、クラウドストレージ50−1〜50−Nから、DS家族に対応するCS家族[1]を取得し、DS家族とCS家族[1]とを結合させることによってKey家族を復元する(S8)。
そして、制御部110は、Key家族に基づいてKeyを復号する(S9)。制御部110は、緯度・経度をKeyで復号する。制御部110は、エージェントサーバ40を介して母端末20−2に緯度・経度を返信する。このとき、エージェントサーバ40は、父の緯度・経度をそのまま母端末20−2に返信してもよいが、制御部110によって、Key家族を用いて家の住所も復号される場合が想定される。かかる場合には、エージェントサーバ40は、家の住所に対応する緯度・経度と父の緯度・経度とに基づいて、父と家との距離に関する情報を母端末20−2に返信してもよいし、家の住所から最も近い駅と父との距離に関する情報を母端末20−2に返信してもよい。
(1.2.9.アクセス制御)
上記のようにして、家族鍵、父鍵および母鍵が復元され得る。このとき、鍵の復元には制限が設けられていてよい。すなわち、制御部110は、アクセス制御情報に基づいて、鍵を復元するか否かを制御してもよい。例えば、制御部110は、子供端末20−3からアクセスがあった場合には家族鍵を復元しないが、父端末20−1または母端末20−2からアクセスがあった場合には家族鍵を復元するようにアクセス制御情報が設定されていてもよい。
具体的に、制御部110は、アクセス制御情報に基づいて、家族鍵を復元するか否かを制御してもよい。また、制御部110は、アクセス制御情報に基づいて、父鍵を復元するか否かを制御してもよい。また、制御部110は、アクセス制御情報に基づいて、母鍵を復元するか否かを制御してもよい。また、制御部110は、アクセス制御情報に基づいて、子供鍵を復元するか否かを制御してもよい。
また、上記のようにして、家族共有情報および父パーソナルデータが復号され得る。このとき、各種データの復号には制限が設けられていてよい。すなわち、制御部110は、アクセス制御情報に基づいて、データを復号するか否かを制御してもよい。例えば、制御部110は、子供端末20−3からアクセスがあった場合には家族共有情報を復号しないが、父端末20−1または母端末20−2からアクセスがあった場合には家族共有情報を復号するようにアクセス制御情報が設定されていてもよい。
(1.2.10.各種の変形例)
図10は、各種の変形例について説明するための図である。上記では、1つの家庭内に1台のホームエージェント30が設けられる場合を主に想定した。しかし、1つの家庭内に複数台のホームエージェント30が設けられてもよい。例えば、図10に示すように、制御部110は、1つの家庭内に2台目のホームエージェント30を追加する場合には、Key家族を再度分割して、1台目のホームエージェント30が保持するDS家族と異なるDS家族を「2台目」のホームエージェント30に保持させるのがよい。
また、複数の家庭それぞれに1または複数のホームエージェント30が設けられてもよい。例えば、図10に示すように、1つ目の家庭(家族ドメインX)の他に2つ目の家庭(家族ドメインY)が追加され、1つ目の家庭(家族ドメインX)および2つ目の家庭(家族ドメインY)それぞれにホームエージェント30が設けられてもよい。このとき、図10に示すように、制御部110は、1つ目の家庭(家族ドメインX)へのアクセスを、2つ目の家族に許可する場合、2つ目の家族YのKey家族Yで1つ目の家族XのKey家族Xを暗号化することによって、相互アクセスを可能としてもよい。
以上、本開示の実施形態に係る情報処理システム1の全体的な機能について説明した。
[1.3.動作例]
続いて、本開示の実施形態に係る情報処理システム1の動作例について説明する。
(1.3.1.家族情報登録処理)
図11は、家族情報を登録する処理の例を示すシーケンス図である。図11を参照しながら、家族情報を登録する処理の例について説明する。なお、図11に示したシーケンス図は、家族情報を登録する処理の一例を示したに過ぎない。したがって、家族情報を登録する処理は、図11に示したシーケンス図の処理例に限定されない。
図11に示すように、父端末20−1は、IDとパスワードとをIDプロバイダ60に送信し(S11)、IDプロバイダ60からIDとパスワードとに対応して発行されたトークンが返信されると(S12)、トークンを含んだ家族登録要求をホームエージェント30に送信する(S13)。ホームエージェント30は、トークンを含んだ家族登録要求を受信すると、トークンを含んだ家族登録要求をエージェントサーバ40に送信する(S14)。
エージェントサーバ40は、トークンを含んだ認証要求をIDプロバイダ60に送信し(S15)、IDプロバイダ60からトークンに対応するIDが返信されると(S16)、家族鍵生成要求(第1の鍵生成要求)をサーバ10に送信する(S17)。
サーバ10においては、通信部140によって家族鍵生成要求が受信されると、制御部110は、家族鍵生成要求に基づいて、家族内共有情報(第1のデータ)を復号可能な家族鍵(第1の鍵)をKey家族として生成する(S18)。そして、制御部110は、Key家族を秘密分散法によって複数のシェアに分割する(S19)。
制御部110は、Key家族に基づく複数のシェアの他の一部(CS家族[1])を秘密分散法によってCS家族[1,1]〜CS家族[1,N]に分割し(S20)、CS家族[1,1]がクラウドストレージ50−1に送信され(S21)、CS家族[1,2]がクラウドストレージ50−2に送信され、CS家族[1,N]がクラウドストレージ50−Nに送信されるように通信部140を制御する(S22)。
制御部110は、家族鍵生成要求に基づいて、Key家族に基づく複数のシェアの一部(DS家族)がエージェントサーバ40(第1の情報提供装置)に送信されるように通信部140を制御する(S23)。エージェントサーバ40は、DS家族を受信すると、DS家族に対応する家族IDを作成し(S24)、家族IDを自身の記憶装置に登録する(S25)。エージェントサーバ40がDS家族をホームエージェント30に送信すると(S26)、ホームエージェント30は、DS家族を受信して保存し(S27)、家族登録が完了した旨を父端末20−1に返信する(S28)。
(1.3.2.ユーザ登録処理)
図12は、ユーザの例としての父を登録する処理の例を示すシーケンス図である。図12を参照しながら、ユーザの例としての父を登録する処理の例について説明する。なお、図12に示したシーケンス図は、ユーザ登録処理の一例を示したに過ぎない。したがって、ユーザ登録処理は、図12に示したシーケンス図の処理例に限定されない。
図12に示すように、父端末20−1は、IDとパスワードとをIDプロバイダ60に送信し(S31)、IDプロバイダ60からIDとパスワードとに対応して発行されたトークンが返信されると(S32)、トークンを含んだユーザ登録要求をホームエージェント30に送信する(S33)。ホームエージェント30は、トークンを含んだユーザ登録要求を受信すると、自身の記憶装置からDS家族を読み出し(S34)、DS家族とトークンとを含んだユーザ登録要求をエージェントサーバ40に送信する(S35)。
エージェントサーバ40は、トークンを含んだ認証要求をIDプロバイダ60に送信し(S36)、IDプロバイダ60からトークンに対応するIDが返信されると(S37)、DS家族を含んだ父鍵生成要求(第2の鍵生成要求)をサーバ10に送信する(S38)。
サーバ10においては、通信部140によって父鍵生成要求が受信されると、制御部110は、父鍵生成要求からDS家族を取得すると、DS家族に対応するCS父[1]をクラウドストレージ50−1〜50−Nから取得し(S39、S40)、DS家族とCS父[1]とを結合させることによって、Key家族(家族鍵)を得る(S41)。続いて、制御部110は、Key家族の一部(DS家族)に基づく複数のシェアの一部を、父パーソナルデータ(第2のデータ)を復号可能な父鍵(第2の鍵)をKeyとして生成し、他の一部をCS父[1]として生成する(S42)。
制御部110は、制御部110は、他の一部(CS父[1])を秘密分散法によってCS父[1,1]〜CS父[1,N]に分割し(S43)、CS父[1,1]がクラウドストレージ50−1に送信され(S44)、CS父[1,2]がクラウドストレージ50−2に送信され、CS父[1,N]がクラウドストレージ50−Nに送信されるように通信部140を制御する(S45)。
一方、制御部110は、KeyをKey家族で暗号化することによって、暗号化された鍵(図6には、Enc(Key家族,Key)と表されている)を生成し(S46)、生成したEnc(Key家族,Key)を記憶部150に記憶させる(S47)。そして、制御部110は、Keyを秘密分散法によって複数のシェアに分割する(S48)。
制御部110は、Keyに基づく複数のシェアの他の一部(CS父[2])を秘密分散法によってCS父[2,1]〜CS父[2,N]に分割し(S49)、CS父[2,1]がクラウドストレージ50−1に送信され(S50)、CS父[2,2]がクラウドストレージ50−2に送信され、CS父[2,N]がクラウドストレージ50−Nに送信されるように通信部140を制御する(S51)。
制御部110は、父鍵生成要求に基づいて、Keyに基づく複数のシェアの一部(DS)がエージェントサーバ40(第1の情報提供装置)に送信されるように通信部140を制御する(S52)。エージェントサーバ40は、DSを受信すると、DSに対応するユーザIDを作成し(S53)、ユーザIDを自身の記憶装置に登録する(S54)。エージェントサーバ40がDSをホームエージェント30に送信すると(S55)、ホームエージェント30は、DSを父端末20−1に送信し(S56)、父端末20−1は、DSを受信して保存する(S57)。
(1.3.3.家族共有情報の保存処理)
図13は、家族共有情報の例としての住所を登録する処理の例を示すシーケンス図である。図13を参照しながら、家族共有情報の例としての住所を登録する処理の例について説明する。なお、図13に示したシーケンス図は、家族共有情報の保存処理の一例を示したに過ぎない。したがって、家族共有情報の保存処理は、図13に示したシーケンス図の処理例に限定されない。
まず、父端末20−1は、住所と緯度・経度とを含んだ住所登録要求をホームエージェント30に送信する(S61)。ホームエージェント30は、住所と緯度・経度とを含んだ住所登録要求を受信すると、自身の記憶装置からDS家族を取得し(S62)、DS家族と住所と緯度・経度とを含んだ住所登録要求をエージェントサーバ40に送信する(S63)。エージェントサーバ40は、ホームエージェント30から住所登録要求を受信すると、DS家族と住所と緯度・経度とを含んだ住所暗号化要求(第1の暗号化要求)をサーバ10に送信する(S64)。
サーバ10においては、通信部140によって住所暗号化要求が受信されると、制御部110は、住所暗号化要求から、Key家族に基づく複数のシェアの一部(DS家族)を取得するとともに、クラウドストレージ50−1〜50−Nから、Key家族に基づく複数のシェアの他の一部(CS家族[1])を取得し(S65〜S68)、Key家族に基づく複数のシェアの一部(DS家族)と他の一部(CS家族[1])とを結合させることによってKey家族を復元する(S69)。制御部110は、復元したKey家族で住所および緯度・経度を暗号化し(S70)、暗号化した住所および緯度・経度がエージェントサーバ40に送信されるように通信部140を制御する(S71)。
エージェントサーバ40は、暗号化された住所および緯度・経度を受信すると、暗号化された住所および緯度・経度を保存する。エージェントサーバ40は、ホームエージェント30を介して父端末20−1に住所および緯度・経度の登録が完了した旨を返信する(S72、S73)。
(1.3.4.パーソナルデータの保存処理)
図14は、パーソナルデータの例としての緯度・経度を保存する処理の例を示すシーケンス図である。図14を参照しながら、パーソナルデータの例としての緯度・経度を保存する処理の例について説明する。なお、図14に示したシーケンス図は、パーソナルデータの保存処理の一例を示したに過ぎない。したがって、パーソナルデータの保存処理は、図14に示したシーケンス図の処理例に限定されない。
まず、父端末20−1は、自身の記憶装置からDSを読み出し(S81)、DSと緯度・経度とを含んだ位置情報保存要求をエージェントサーバ40に送信する(S82)。エージェントサーバ40は、DSと緯度・経度とを含んだ位置情報保存要求を受信すると、DSと緯度・経度とを含んだ位置情報暗号化要求(第2の暗号化要求)をサーバ10に送信する(S83)。
サーバ10においては、通信部140によって位置情報暗号化要求が受信されると、制御部110は、位置情報暗号化要求から、Keyに基づく複数のシェアの一部(DS)を取得するとともに、クラウドストレージ50−1〜50−Nから、Keyに基づく複数のシェアの他の一部(CS父[2])を取得し(S84〜S87)、Keyに基づく複数のシェアの一部(DS)と他の一部(CS父[2])とを結合させることによってKeyを復元する(S88)。制御部110は、復元したKeyで緯度・経度を暗号化し(S89)、暗号化した緯度・経度がエージェントサーバ40に送信されるように通信部140を制御する(S90)。
エージェントサーバ40は、暗号化された緯度・経度を受信すると、暗号化された緯度・経度を保存する(S91)。エージェントサーバ40は、父端末20−1に緯度・経度の登録が完了した旨を返信する(S92)。
(1.3.5.パーソナルデータの共有処理)
図15は、パーソナルデータの例としての緯度・経度を共有する処理の例を示すシーケンス図である。図15を参照しながら、パーソナルデータの例としての緯度・経度を共有する処理の例について説明する。なお、図15に示したシーケンス図は、パーソナルデータの共有処理の一例を示したに過ぎない。したがって、パーソナルデータの共有処理は、図15に示したシーケンス図の処理例に限定されない。
まず、母端末20−2は、DSを自身の記憶装置から読み出し(S101)、DSを含んだ父位置情報共有要求をエージェントサーバ40に送信する(S102)。エージェントサーバ40は、DSを含んだ父位置情報共有要求を受信すると、自身の記憶装置から、Keyによって暗号化された緯度・経度を取得し(S103)、DSと暗号化された緯度・経度とを含んだ父位置情報復号要求(第3の復号要求)をサーバ10に送信する(S104)。
サーバ10においては、通信部140によって父位置情報復号要求が受信されると、制御部110は、位置情報復号要求から、Keyに基づく複数のシェアの一部(DS)を取得するとともに、クラウドストレージ50−1〜50−Nから、Keyに基づく複数のシェアの他の一部(CS母[2])を取得し(S105〜S107)、Keyに基づく複数のシェアの一部(DS)と他の一部(CS母[2])とを結合させることによってKeyを復元する(S108)。
そして、制御部110は、クラウドストレージ50−1〜50−Nから、Key家族の一部または全部に基づく複数のシェアの他の一部(CS母[1])を取得し(S109〜S111)、他の一部(CS母[1])とKeyとを結合させることによって、DS家族を復元する(S112)。制御部110は、クラウドストレージ50−1〜50−Nから、DS家族に対応するCS家族[1]を取得し(S113〜S115)、DS家族とCS家族[1]とを結合させることによってKey家族を復元する(S116)。
そして、制御部110は、Key家族に基づいてKeyを復号する(S117)。制御部110は、父の緯度・経度をKeyで復号し(S118)、Key家族で住所を復号する(S119)。制御部110は、住所と父の緯度経度とをエージェントサーバ40に返信する(S120)。エージェントサーバ40は、住所に対応する緯度・経度と父の緯度・経度とに基づいて、家の住所から最も近い駅と父との距離に関する情報(応答)を生成し(S121)、生成した情報を母端末20−2に返信する(S122)。
(1.3.6.家族間での情報共有処理)
図16は、家族間での情報共有処理の例を示すフローチャートである。図16を参照しながら、家族間での情報共有処理の例について説明する。なお、図16に示したフローチャートは、家族間での情報共有処理の一例を示したに過ぎない。したがって、家族間での情報共有処理は、図16に示したフローチャートの処理例に限定されない。
図16に示すように、ここでは、家族Xと家族Yとの間の情報共有を想定する。また、家族Xのメンバが家族Yのメンバと今度の休日に一緒に遊びたいと考えた場合を想定する(S131)。このとき、家族Xのメンバは、家族Yに対して家族Xの情報を共有させるか否かを家族Xのホームエージェントに対して入力する(S132)。一方、家族Yのメンバは、家族Xに対して家族Yの情報を共有させるか否かを家族Yのホームエージェントに対して入力する(S141)。
エージェントサーバ40は、家族Xのホームエージェントから、家族Yに対して家族Xの情報を共有させる旨を受信し、家族Yのホームエージェントから、家族Xに対して家族Yの情報を共有させる旨を受信すると、サーバ10に対して家族Xの情報復号要求および家族Yの情報復号要求を送信する。
サーバ10において、通信部140によって家族Xの情報復号要求が受信されると、制御部110は、暗号化されたKey家族YをKey家族Xでロック解除する(復号する)。また、通信部140によって家族Yの情報復号要求が受信されると、制御部110は、暗号化されたKey家族XをKey家族Yでロック解除する(復号する)。制御部110は、Key家族Xで家族Xの行楽履歴および嗜好情報を復号するとともに、Key家族Yで家族Yの行楽履歴および嗜好情報を復号し、それぞれの行楽履歴および嗜好情報に基づいて、行き先候補を提示する(S152)。
家族Xのホームエージェントは、提示された行き先候補を候補リストとして表示する(S161)。同様にして、家族Yのホームエージェントは、提示された行き先候補を候補リストとして表示する(S171)。家族Xのメンバは、候補リストを参照して、行き先を決定した場合、行き先を決定した旨を家族Xのホームエージェントに対して入力する(S162)。エージェントサーバ40は、家族Xのホームエージェントから、行き先を決定した旨を受信すると、Key家族XおよびKey家族Yを再度ロックする(暗号化する)(S153)。
以上、本開示の実施形態に係る情報処理システム1の動作例について説明した。
<2.ハードウェア構成例>
次に、図17を参照して、本開示の実施形態に係る情報処理装置(サーバ)10のハードウェア構成について説明する。図17は、本開示の実施形態に係る情報処理装置10のハードウェア構成例を示すブロック図である。なお、図17に示した例は、情報処理装置10のハードウェア構成例であるが、個人端末20、ホームエージェント30、エージェントサーバ40、クラウドストレージ50およびIDプロバイダ60それぞれのハードウェア構成も、図17に示したハードウェア構成例と同様に実現され得る。
図17に示すように、情報処理装置10は、CPU(Central Processing unit)901、ROM(Read Only Memory)903、およびRAM(Random Access Memory)905を含む。また、情報処理装置10は、ホストバス907、ブリッジ909、外部バス911、インターフェース913、入力装置915、出力装置917、ストレージ装置919、ドライブ921、接続ポート923、通信装置925を含んでもよい。さらに、情報処理装置10は、必要に応じて、撮像装置933、およびセンサ935を含んでもよい。情報処理装置10は、CPU901に代えて、またはこれとともに、DSP(Digital Signal Processor)またはASIC(Application Specific Integrated Circuit)と呼ばれるような処理回路を有してもよい。
CPU901は、演算処理装置および制御装置として機能し、ROM903、RAM905、ストレージ装置919、またはリムーバブル記録媒体927に記録された各種プログラムに従って、情報処理装置10内の動作全般またはその一部を制御する。ROM903は、CPU901が使用するプログラムや演算パラメータなどを記憶する。RAM905は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータなどを一時的に記憶する。CPU901、ROM903、およびRAM905は、CPUバスなどの内部バスにより構成されるホストバス907により相互に接続されている。さらに、ホストバス907は、ブリッジ909を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス911に接続されている。
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなど、ユーザによって操作される装置である。入力装置915は、ユーザの音声を検出するマイクロフォンを含んでもよい。入力装置915は、例えば、赤外線やその他の電波を利用したリモートコントロール装置であってもよいし、情報処理装置10の操作に対応した携帯電話などの外部接続機器929であってもよい。入力装置915は、ユーザが入力した情報に基づいて入力信号を生成してCPU901に出力する入力制御回路を含む。ユーザは、この入力装置915を操作することによって、情報処理装置10に対して各種のデータを入力したり処理動作を指示したりする。また、後述する撮像装置933も、ユーザの手の動き、ユーザの指などを撮像することによって、入力装置として機能し得る。このとき、手の動きや指の向きに応じてポインティング位置が決定されてよい。
出力装置917は、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。出力装置917は、例えば、LCD(Liquid Crystal Display)、PDP(Plasma Display Panel)、有機EL(Electro−Luminescence)ディスプレイ、プロジェクタなどの表示装置、ホログラムの表示装置、スピーカおよびヘッドホンなどの音出力装置、ならびにプリンタ装置などであり得る。出力装置917は、情報処理装置10の処理により得られた結果を、テキストまたは画像などの映像として出力したり、音声または音響などの音として出力したりする。また、出力装置917は、周囲を明るくするためライトなどを含んでもよい。
ストレージ装置919は、情報処理装置10の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)などの磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイスなどにより構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、および外部から取得した各種のデータなどを格納する。
ドライブ921は、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体927のためのリーダライタであり、情報処理装置10に内蔵、あるいは外付けされる。ドライブ921は、装着されているリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されているリムーバブル記録媒体927に記録を書き込む。
接続ポート923は、機器を情報処理装置10に直接接続するためのポートである。接続ポート923は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)ポートなどであり得る。また、接続ポート923は、RS−232Cポート、光オーディオ端子、HDMI(登録商標)(High−Definition Multimedia Interface)ポートなどであってもよい。接続ポート923に外部接続機器929を接続することで、情報処理装置10と外部接続機器929との間で各種のデータが交換され得る。
通信装置925は、例えば、通信ネットワーク931に接続するための通信デバイスなどで構成された通信インターフェースである。通信装置925は、例えば、有線または無線LAN(Local Area Network)、Bluetooth(登録商標)、またはWUSB(Wireless USB)用の通信カードなどであり得る。また、通信装置925は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデムなどであってもよい。通信装置925は、例えば、インターネットや他の通信機器との間で、TCP/IPなどの所定のプロトコルを用いて信号などを送受信する。また、通信装置925に接続される通信ネットワーク931は、有線または無線によって接続されたネットワークであり、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信または衛星通信などである。
撮像装置933は、例えば、CCD(Charge Coupled Device)またはCMOS(Complementary Metal Oxide Semiconductor)などの撮像素子、および撮像素子への被写体像の結像を制御するためのレンズなどの各種の部材を用いて実空間を撮像し、撮像画像を生成する装置である。撮像装置933は、静止画を撮像するものであってもよいし、また動画を撮像するものであってもよい。
センサ935は、例えば、測距センサ、加速度センサ、ジャイロセンサ、地磁気センサ、振動センサ、光センサ、音センサなどの各種のセンサである。センサ935は、例えば情報処理装置10の筐体の姿勢など、情報処理装置10自体の状態に関する情報や、情報処理装置10の周辺の明るさや騒音など、情報処理装置10の周辺環境に関する情報を取得する。また、センサ935は、GPS(Global Positioning System)信号を受信して装置の緯度、経度および高度を測定するGPSセンサを含んでもよい。
<3.むすび>
以上説明したように、本開示の実施形態によれば、第1の鍵生成要求に基づいて、第1のデータを復号可能な第1の鍵から前記第1の鍵に基づく複数のシェアを生成し、第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を、第2のデータを復号可能な第2の鍵として前記第1の鍵で暗号化するとともに、前記第2の鍵に基づく複数のシェアを生成する制御部を備える、情報処理装置が提供される。
かかる構成によれば、秘密分散を階層的に行う場合において特定のユーザのみに秘密情報の復号を許容する柔軟なアクセスコントロールを実現することが可能である。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上記した制御部110が有する機能と同等の機能を発揮させるためのプログラムも作成可能である。また、該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏し得る。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
第1の鍵生成要求に基づいて、第1のデータを復号可能な第1の鍵から前記第1の鍵に基づく複数のシェアを生成し、第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を、第2のデータを復号可能な第2の鍵として前記第1の鍵で暗号化するとともに、前記第2の鍵に基づく複数のシェアを生成する制御部を備える、
情報処理装置。
(2)
前記制御部は、前記第1の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアの一部が第1の情報提供装置に送信されるように通信部を制御し、前記第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアの一部を前記第1の情報提供装置から取得する、
前記(1)に記載の情報処理装置。
(3)
前記制御部は、前記第1の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアの他の一部が、第2の情報提供装置に送信されるように前記通信部を制御し、前記第2の鍵生成要求に基づいて、前記他の一部を前記第2の情報提供装置から取得する、
前記(2)に記載の情報処理装置。
(4)
前記制御部は、前記第2の鍵生成要求に基づいて、前記第2の鍵に基づく複数のシェアの一部が第1の情報提供装置に送信されるように通信部を制御する、
前記(1)に記載の情報処理装置。
(5)
前記制御部は、前記第2の鍵生成要求に基づいて、前記第2の鍵に基づく複数のシェアの他の一部が、第2の情報提供装置に送信されるように前記通信部を制御する、
前記(4)に記載の情報処理装置。
(6)
前記制御部は、前記第1の鍵の一部または全部に基づく複数のシェアの他の一部が、第1の情報提供装置に送信されるように通信部を制御する、
前記(1)に記載の情報処理装置。
(7)
前記制御部は、第1の暗号化要求に基づいて、前記第1の鍵に基づく複数のシェアの一部を取得するとともに前記第1の鍵に基づく複数のシェアの他の一部を取得し、前記第1の鍵に基づく複数のシェアの一部と前記他の一部とに基づいて前記第1の鍵を復元し、前記第1のデータを前記第1の鍵で暗号化する、
前記(1)〜(6)のいずれか一項に記載の情報処理装置。
(8)
前記制御部は、第1の復号要求に基づいて、前記第1の鍵を復元し、前記第1の鍵で前記第1のデータを復号する、
前記(7)に記載の情報処理装置。
(9)
前記制御部は、第2の暗号化要求に基づいて、前記第2の鍵に基づく複数のシェアの一部を取得するとともに前記第2の鍵に基づく複数のシェアの他の一部を取得し、前記第2の鍵に基づく複数のシェアの一部と前記他の一部とに基づいて前記第2の鍵を復元し、前記第2のデータを前記第2の鍵で暗号化する、
前記(1)〜(8)のいずれか一項に記載の情報処理装置。
(10)
前記制御部は、第2の復号要求に基づいて、前記第2の鍵を復元し、前記第2の鍵で前記第2のデータを復号する、
前記(9)に記載の情報処理装置。
(11)
前記制御部は、第3の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を第3の鍵として前記第1の鍵で暗号化するとともに、前記第3の鍵に基づく複数のシェアを生成する、
前記(1)に記載の情報処理装置。
(12)
前記制御部は、前記第3の鍵生成要求に基づいて、前記第3の鍵に基づく複数のシェアの一部が情報提供装置に送信されるように通信部を制御する、
前記(11)に記載の情報処理装置。
(13)
前記制御部は、前記第3の鍵生成要求に基づいて、前記第3の鍵に基づく複数のシェアの他の一部が送信されるように前記通信部を制御する、
前記(12)に記載の情報処理装置。
(14)
前記制御部は、第3の復号要求に基づいて、前記第3の鍵を復元し、前記第3の鍵に基づいて前記第1の鍵を復元し、前記第1の鍵に基づいて前記第2の鍵を復元し、前記第2の鍵で前記第2のデータを復号する、
前記(11)〜(13)のいずれか一項に記載の情報処理装置。
(15)
前記制御部は、前記第3の復号要求に基づいて、前記第3の鍵に基づく複数のシェアの一部を取得するとともに前記第3の鍵に基づく複数のシェアの他の一部を取得し、前記第3の鍵に基づく複数のシェアの一部と前記他の一部とに基づいて前記第3の鍵を復元する、
前記(14)に記載の情報処理装置。
(16)
前記制御部は、前記第1の鍵の一部または全部に基づく複数のシェアの他の一部を取得し、前記他の一部と前記第3の鍵とに基づいて、前記第1の鍵を復元する、
前記(14)または(15)に記載の情報処理装置。
(17)
前記制御部は、アクセス制御情報に基づいて、前記第1の鍵および前記第2の鍵の少なくともいずれか一方を復元するか否かを制御する、
前記(11)〜(16)のいずれか一項に記載の情報処理装置。
(18)
前記制御部は、アクセス制御情報に基づいて、前記第1のデータおよび前記第2のデータの少なくともいずれか一方を復号するか否かを制御する、
前記(1)に記載の情報処理装置。
(19)
第1の鍵生成要求に基づいて、第1のデータを復号可能な第1の鍵から前記第1の鍵に基づく複数のシェアを生成し、第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を、第2のデータを復号可能な第2の鍵として前記第1の鍵で暗号化するとともに、前記第2の鍵に基づく複数のシェアを生成することを含む、
情報処理方法。
(20)
コンピュータを、
第1の鍵生成要求に基づいて、第1のデータを復号可能な第1の鍵から前記第1の鍵に基づく複数のシェアを生成し、第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を、第2のデータを復号可能な第2の鍵として前記第1の鍵で暗号化するとともに、前記第2の鍵に基づく複数のシェアを生成する制御部を備える、
情報処理装置として機能させるためのプログラム。
1 情報処理システム
10 サーバ(情報処理装置)
20−1 父端末(個人端末)
20−2 母端末(個人端末)
20−3 子供端末(個人端末)
30 ホームエージェント
40 エージェントサーバ
50 クラウドストレージ
60 IDプロバイダ
70 ネットワーク
110 制御部
140 通信部
150 記憶部
M0 家族ドメイン
M1 父ドメイン
M2 母ドメイン
M3 子供ドメイン

Claims (20)

  1. 第1の鍵生成要求に基づいて、第1のデータを復号可能な第1の鍵から前記第1の鍵に基づく複数のシェアを生成し、第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を、第2のデータを復号可能な第2の鍵として前記第1の鍵で暗号化するとともに、前記第2の鍵に基づく複数のシェアを生成する制御部を備える、
    情報処理装置。
  2. 前記制御部は、前記第1の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアの一部が第1の情報提供装置に送信されるように通信部を制御し、前記第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアの一部を前記第1の情報提供装置から取得する、
    請求項1に記載の情報処理装置。
  3. 前記制御部は、前記第1の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアの他の一部が、第2の情報提供装置に送信されるように前記通信部を制御し、前記第2の鍵生成要求に基づいて、前記他の一部を前記第2の情報提供装置から取得する、
    請求項2に記載の情報処理装置。
  4. 前記制御部は、前記第2の鍵生成要求に基づいて、前記第2の鍵に基づく複数のシェアの一部が第1の情報提供装置に送信されるように通信部を制御する、
    請求項1に記載の情報処理装置。
  5. 前記制御部は、前記第2の鍵生成要求に基づいて、前記第2の鍵に基づく複数のシェアの他の一部が、第2の情報提供装置に送信されるように前記通信部を制御する、
    請求項4に記載の情報処理装置。
  6. 前記制御部は、前記第1の鍵の一部または全部に基づく複数のシェアの他の一部が、第1の情報提供装置に送信されるように通信部を制御する、
    請求項1に記載の情報処理装置。
  7. 前記制御部は、第1の暗号化要求に基づいて、前記第1の鍵に基づく複数のシェアの一部を取得するとともに前記第1の鍵に基づく複数のシェアの他の一部を取得し、前記第1の鍵に基づく複数のシェアの一部と前記他の一部とに基づいて前記第1の鍵を復元し、前記第1のデータを前記第1の鍵で暗号化する、
    請求項1に記載の情報処理装置。
  8. 前記制御部は、第1の復号要求に基づいて、前記第1の鍵を復元し、前記第1の鍵で前記第1のデータを復号する、
    請求項7に記載の情報処理装置。
  9. 前記制御部は、第2の暗号化要求に基づいて、前記第2の鍵に基づく複数のシェアの一部を取得するとともに前記第2の鍵に基づく複数のシェアの他の一部を取得し、前記第2の鍵に基づく複数のシェアの一部と前記他の一部とに基づいて前記第2の鍵を復元し、前記第2のデータを前記第2の鍵で暗号化する、
    請求項1に記載の情報処理装置。
  10. 前記制御部は、第2の復号要求に基づいて、前記第2の鍵を復元し、前記第2の鍵で前記第2のデータを復号する、
    請求項9に記載の情報処理装置。
  11. 前記制御部は、第3の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を第3の鍵として前記第1の鍵で暗号化するとともに、前記第3の鍵に基づく複数のシェアを生成する、
    請求項1に記載の情報処理装置。
  12. 前記制御部は、前記第3の鍵生成要求に基づいて、前記第3の鍵に基づく複数のシェアの一部が情報提供装置に送信されるように通信部を制御する、
    請求項11に記載の情報処理装置。
  13. 前記制御部は、前記第3の鍵生成要求に基づいて、前記第3の鍵に基づく複数のシェアの他の一部が送信されるように前記通信部を制御する、
    請求項12に記載の情報処理装置。
  14. 前記制御部は、第3の復号要求に基づいて、前記第3の鍵を復元し、前記第3の鍵に基づいて前記第1の鍵を復元し、前記第1の鍵に基づいて前記第2の鍵を復元し、前記第2の鍵で前記第2のデータを復号する、
    請求項11に記載の情報処理装置。
  15. 前記制御部は、前記第3の復号要求に基づいて、前記第3の鍵に基づく複数のシェアの一部を取得するとともに前記第3の鍵に基づく複数のシェアの他の一部を取得し、前記第3の鍵に基づく複数のシェアの一部と前記他の一部とに基づいて前記第3の鍵を復元する、
    請求項14に記載の情報処理装置。
  16. 前記制御部は、前記第1の鍵の一部または全部に基づく複数のシェアの他の一部を取得し、前記他の一部と前記第3の鍵とに基づいて、前記第1の鍵を復元する、
    請求項14に記載の情報処理装置。
  17. 前記制御部は、アクセス制御情報に基づいて、前記第1の鍵および前記第2の鍵の少なくともいずれか一方を復元するか否かを制御する、
    請求項11に記載の情報処理装置。
  18. 前記制御部は、アクセス制御情報に基づいて、前記第1のデータおよび前記第2のデータの少なくともいずれか一方を復号するか否かを制御する、
    請求項1に記載の情報処理装置。
  19. 第1の鍵生成要求に基づいて、第1のデータを復号可能な第1の鍵から前記第1の鍵に基づく複数のシェアを生成し、第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を、第2のデータを復号可能な第2の鍵として前記第1の鍵で暗号化するとともに、前記第2の鍵に基づく複数のシェアを生成することを含む、
    情報処理方法。
  20. コンピュータを、
    第1の鍵生成要求に基づいて、第1のデータを復号可能な第1の鍵から前記第1の鍵に基づく複数のシェアを生成し、第2の鍵生成要求に基づいて、前記第1の鍵に基づく複数のシェアから前記第1の鍵を復元し、前記第1の鍵の一部または全部に基づく複数のシェアの一部を、第2のデータを復号可能な第2の鍵として前記第1の鍵で暗号化するとともに、前記第2の鍵に基づく複数のシェアを生成する制御部を備える、
    情報処理装置として機能させるためのプログラム。
JP2019533905A 2017-08-04 2018-05-08 情報処理装置、情報処理方法およびプログラム Pending JPWO2019026372A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017151380 2017-08-04
JP2017151380 2017-08-04
PCT/JP2018/017805 WO2019026372A1 (ja) 2017-08-04 2018-05-08 情報処理装置、情報処理方法およびプログラム

Publications (1)

Publication Number Publication Date
JPWO2019026372A1 true JPWO2019026372A1 (ja) 2020-06-18

Family

ID=65233708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019533905A Pending JPWO2019026372A1 (ja) 2017-08-04 2018-05-08 情報処理装置、情報処理方法およびプログラム

Country Status (3)

Country Link
US (1) US11290263B2 (ja)
JP (1) JPWO2019026372A1 (ja)
WO (1) WO2019026372A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000103774A (ja) * 1990-09-22 2000-04-11 Bayer Ag アミノ酸アミド誘導体
JP2008219177A (ja) * 2007-02-28 2008-09-18 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
JP2011010170A (ja) * 2009-06-29 2011-01-13 Pioneer Electronic Corp 電子機器及びその不正利用防止方法
JP2015503280A (ja) * 2011-11-28 2015-01-29 ポルティコア エルティディ. 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198272A (ja) 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
EP1689115A1 (en) * 2003-11-28 2006-08-09 Matsushita Electric Industries Co., Ltd. Management device, terminal device, and copyright protection system
KR100891325B1 (ko) * 2006-05-26 2009-03-31 삼성전자주식회사 TSS(TPM Software Stack)에서의 키캐쉬(key cache) 관리 방법
JP2009103774A (ja) * 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
US20110099362A1 (en) * 2008-06-23 2011-04-28 Tomoyuki Haga Information processing device, encryption key management method, computer program and integrated circuit
US10027676B2 (en) * 2010-01-04 2018-07-17 Samsung Electronics Co., Ltd. Method and system for multi-user, multi-device login and content access control and metering and blocking
US20120011360A1 (en) * 2010-06-14 2012-01-12 Engels Daniel W Key management systems and methods for shared secret ciphers
US8738915B2 (en) * 2011-06-30 2014-05-27 Dell Products L.P. System and method for establishing perpetual trust among platform domains
US8571538B2 (en) * 2011-08-10 2013-10-29 Qualcomm Incorporated Web-based parental controls for wireless devices
US20140096180A1 (en) * 2012-09-28 2014-04-03 Ansuya Negi System, devices, and methods for proximity-based parental controls
JP2014089644A (ja) * 2012-10-31 2014-05-15 Toshiba Corp プロセッサ、プロセッサ制御方法及び情報処理装置
US9331989B2 (en) * 2014-10-06 2016-05-03 Micron Technology, Inc. Secure shared key sharing systems and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000103774A (ja) * 1990-09-22 2000-04-11 Bayer Ag アミノ酸アミド誘導体
JP2008219177A (ja) * 2007-02-28 2008-09-18 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
JP2011010170A (ja) * 2009-06-29 2011-01-13 Pioneer Electronic Corp 電子機器及びその不正利用防止方法
JP2015503280A (ja) * 2011-11-28 2015-01-29 ポルティコア エルティディ. 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"from NTTコミュニケーションズ 機密情報を安全に保護する秘密分散エンジン", NTT技術ジャーナル, vol. 第17巻 第2号, JPN6010062439, 1 February 2005 (2005-02-01), JP, pages 38 - 41, ISSN: 0004786477 *

Also Published As

Publication number Publication date
US20200213098A1 (en) 2020-07-02
US11290263B2 (en) 2022-03-29
WO2019026372A1 (ja) 2019-02-07

Similar Documents

Publication Publication Date Title
JP6015162B2 (ja) 端末装置、情報処理システム、情報処理方法およびプログラム
US11025603B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
JP6688485B2 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
US11128623B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
JP6620883B2 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
JPWO2019026372A1 (ja) 情報処理装置、情報処理方法およびプログラム
JP6638808B2 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
Baker Real, unreal, and hacked
WO2020095410A1 (ja) 通信装置
JP2011100250A (ja) デジタルカメラ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221108