WO2012132943A1 - 秘密分散システム、装置及び記憶媒体 - Google Patents

秘密分散システム、装置及び記憶媒体 Download PDF

Info

Publication number
WO2012132943A1
WO2012132943A1 PCT/JP2012/056754 JP2012056754W WO2012132943A1 WO 2012132943 A1 WO2012132943 A1 WO 2012132943A1 JP 2012056754 W JP2012056754 W JP 2012056754W WO 2012132943 A1 WO2012132943 A1 WO 2012132943A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
distributed
storage
storage server
secret
Prior art date
Application number
PCT/JP2012/056754
Other languages
English (en)
French (fr)
Inventor
小池 正修
Original Assignee
株式会社 東芝
東芝ソリューション株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東芝, 東芝ソリューション株式会社 filed Critical 株式会社 東芝
Priority to SG2013069497A priority Critical patent/SG193479A1/en
Priority to EP12763847.6A priority patent/EP2693358A4/en
Publication of WO2012132943A1 publication Critical patent/WO2012132943A1/ja
Priority to US14/022,950 priority patent/US9027149B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Definitions

  • Embodiments described herein relate generally to a secret sharing system, an apparatus, and a storage medium.
  • Information security technology aims to ensure confidentiality, integrity, and availability. Recently, there has been a tendency to place importance on confidentiality due to increasing interest in information leakage.
  • encryption technology is used as technology for ensuring the confidentiality of electronic data.
  • the encryption technique is a technique that makes it difficult to restore secret information when a correct encryption key is not known by encrypting electronic data to be kept secret (hereinafter referred to as “secret information”).
  • FIG. 10 is a schematic diagram showing an example of the information security system 3 using an encryption technique.
  • the control unit 302 transmits secret information in the storage unit 301 to the storage server device 320 through the communication unit 303.
  • the storage server device 320 executes an encrypted storage operation for the secret information and a decryption / reply operation for the encrypted secret information.
  • the control unit 322 acquires the encryption key of the user who transmitted the secret information from the key management unit 324.
  • the encryption / decryption unit 325 encrypts the secret information based on the acquired encryption key, and writes the encrypted secret information in the storage unit 321.
  • the control unit 322 acquires the decryption key in the storage unit 321 from the key management unit 324.
  • This decryption key is the decryption key of the user who owns the secret information.
  • the encryption / decryption unit 325 decrypts the encrypted secret information based on the acquired decryption key, and returns the decrypted secret information from the communication unit 323 to the user terminal 300.
  • secret sharing technology is attracting attention as a technology for ensuring the confidentiality of electronic data.
  • Secret sharing technology distributes secret information to generate a plurality of pieces of shared information. Of these pieces of shared information, the original secret information can be restored from a set of shared information that satisfies a predetermined set. This technique has the feature that the original secret information does not leak at all from the set of distributed information that does not satisfy the specified set.
  • Encryption technology and secret sharing technology differ greatly in that the security of encryption technology is computational theory, whereas the security of secret sharing technology is information theory.
  • the encryption technology is based on the fact that a large amount of calculation is required for decryption, there is a risk of information leakage due to improvement of the calculation function.
  • the secret sharing technique is based on the fact that there is not enough shared information necessary for restoration, there is no fear of information leakage due to the improvement of the calculation function. Thus, the safety of both is greatly different.
  • the (k, n) threshold secret sharing scheme divides the secret information into n pieces of shared information, and the secret information can be restored from any k pieces of shared information. This is a technique in which secret information cannot be restored from individual pieces of shared information.
  • k and n are natural numbers that satisfy (2 ⁇ k ⁇ n).
  • Such a secret sharing technique cannot ensure the data size of each piece of shared information to be smaller than the data size of the original secret information in order to ensure information-theoretic safety. For this reason, when the secret information is divided into n pieces of shared information, there arises a disadvantage that the data size of the n pieces of shared information is n times that of the original secret information.
  • resource providing services in which third-party resource providers provide users with huge resources using, for example, cloud computing are becoming widespread.
  • resources for example, computer resources such as a central processing unit (CPU: Central Processing Unit), a memory, and a hard disk (HDD: Hard Disc Drive) are provided as appropriate.
  • CPU Central Processing Unit
  • memory a memory
  • HDD Hard Disc Drive
  • FIG. 11 is a schematic diagram showing an example of the secret sharing system 4 using the resource providing service.
  • the dealer device 400 stores the original secret information deposited by the user, and executes the secret information distribution processing, distribution operation, and restoration operation.
  • the storage server devices 420, 430, and 440 are server devices owned by the resource provider.
  • the information distribution unit 403 executes distributed processing on the secret information in the storage unit 401 in accordance with an instruction from the control unit 402.
  • the dealer device 400 distributes the three pieces of distributed information to the storage server devices 420, 430, and 440 via the network 410 from the communication unit 404.
  • the storage server devices 420, 430, and 440 receive the distributed information addressed to the own devices via the communication units 422, 432, and 442, and store them in the storage units 421, 431, and 441, respectively.
  • the dealer apparatus 400 transmits a shared information read request from the communication unit 404 to each storage server apparatus 420, 430, and 440 via the network 410, and receives the returned shared information.
  • the storage server device that is the transmission target of the distributed information read request is arbitrarily selected according to the user's operation.
  • the information combining unit 405 combines the received shared information and restores the original secret information according to the instruction of the control unit 402.
  • the resource provider automatically copies the distributed information in the storage server device at a predetermined timing in order to ensure availability and prevent data loss.
  • Information (hereinafter referred to as “replication information”) is often stored in an unintended storage server device. As a result, even if the user intends to invalidate the original secret information, since the duplicate information remains in the unintended storage server device, there arises a disadvantage that the secret information is not invalidated.
  • the problem to be solved by the present invention is to provide a secret sharing system, device, and storage medium that can invalidate secret information even if duplicate information remains in an unintended storage server device.
  • the secret sharing system of the embodiment includes a secret sharing device, a plurality of first storage server devices, and at least one second storage server device.
  • the secret sharing apparatus distributes the secret information to the number n of the distributed information, and restores the secret information from the plurality of distributed information that is greater than or equal to an arbitrary threshold value k.
  • Possible (k, n) threshold secret sharing schemes (where 2 ⁇ k ⁇ n) can be implemented.
  • Each of the first storage server devices has distributed information storage means for individually storing the shared information distributed from the secret sharing device, and controls the copy processing of the stored shared information in accordance with a user operation. Is possible.
  • the second storage server device has distributed information storage means for individually storing the distributed information distributed from the secret sharing device, and executes a copy process of the stored distributed information at a predetermined timing.
  • the storage means temporarily stores the secret information.
  • the secret sharing apparatus accepts input of the threshold value k and the sharing number n in response to a user operation.
  • the secret information in the storage means is converted into n pieces of shared information based on the received threshold value k and the distributed number n and the (k, n) threshold secret sharing method. scatter.
  • n- (k-1) or more shared information is selected from the n distributed shared information.
  • the secret sharing device distributes the selected sharing information to each first storage server device individually.
  • distributed information excluding the selected n ⁇ k + 1 shared information among the distributed n shared information is individually distributed to the second storage server device.
  • the secret sharing device includes name information indicating the name of the distributed information distributed to each first storage server device according to a user operation, and includes the shared information and duplicate information including a copy of the shared information; Is sent to the first storage server device.
  • the storage position information storage means includes storage name information individually indicating the location where the name information and the distributed information and the duplicate information indicated by the name information are stored. Are stored in association with each other.
  • each of the first storage server devices when receiving the deletion request transmitted from the secret sharing device, the storage location information associated with the name information is stored based on the name information in the received deletion request. Read from the position information storage means.
  • each of the first storage server devices based on the read storage position information, all of the distributed information and the duplicate information indicated by the name information in the received deletion request are deleted.
  • FIG. 1 is a schematic diagram illustrating an example of a configuration of a secret sharing system according to the first embodiment.
  • FIG. 2 is a schematic diagram illustrating an example of information stored in a storage position information storage unit according to the embodiment.
  • FIG. 3 is a schematic diagram illustrating an example of information stored in the storage position information storage unit according to the embodiment.
  • FIG. 4 is a flowchart showing an example of secret sharing processing of the secret sharing system in the embodiment.
  • FIG. 5 is a schematic diagram illustrating an example of secret sharing processing of the secret sharing system according to the embodiment.
  • FIG. 6 is a flowchart illustrating an example of secret information invalidation processing of the secret sharing system according to the embodiment.
  • FIG. 7 is a schematic diagram illustrating an example of a configuration of a secret sharing system according to the second embodiment.
  • FIG. 8 is a schematic diagram illustrating an example of information stored in the storage position information storage unit according to the embodiment.
  • FIG. 9 is a flowchart showing an example of secret information invalidation processing of the secret sharing system in the embodiment.
  • FIG. 10 is a schematic diagram showing an example of the configuration of an information security system using a resource providing service that realizes encryption / decryption of secret information.
  • FIG. 11 is a schematic diagram illustrating an example of a configuration of a secret sharing system using a resource providing service.
  • each of the following devices can be implemented for each device with either a hardware configuration or a combination configuration of hardware resources and software.
  • the software of the combined configuration as shown in FIGS. 1 and 7, the functions of the corresponding devices installed in the computer from a network or a non-transitory computer-readable storage medium M in advance are installed. Is used by the computer.
  • n ⁇ (k ⁇ 1) pieces of shared information are Located in the first storage server device.
  • the second storage server has a feature that it cannot be restored because there are only k ⁇ 1 pieces of distributed information. Therefore, the number of second storage servers may be “k ⁇ 1” or less, and the number of first storage servers may be “n ⁇ (k ⁇ 1)” or more.
  • the minimum “n ⁇ (k ⁇ 1) pieces” in the following embodiments. That is, “n ⁇ k + 1” is described as an example.
  • FIG. 1 is a schematic diagram illustrating an example of a configuration of a secret sharing system according to the first embodiment.
  • the dealer device 100 is connected to the two first storage server devices 120 and 130 and the one second storage server device 140 via the network 110.
  • the present invention is not limited to these numbers.
  • the first storage server devices 120 and 130 are storage server devices that can control the replication processing of the distributed information stored in these storage server devices in accordance with user operations.
  • the storage server device 140 is a storage server device that executes a copy process of the distributed information stored in the storage server device at a predetermined timing. That is, the first storage server device 120, 130 is transmitted from the dealer device 100 in response to a user operation, and includes the name information indicating the name of the shared information in the storage server device 120, 130 and duplicates the shared information.
  • the distributed information copy process is executed based on the received copy request.
  • the first storage server device 120 or 130 when the first storage server device 120 or 130 does not receive a replication request from the dealer device 100, the first storage server device 120 or 130 does not execute the distributed information replication process.
  • a dealer device 100 and the first storage server devices 120 and 130 are preferably realized by a private cloud of a resource provider from the viewpoint that the replication process can be easily managed.
  • the “name information indicating the name of the shared information” may be the name information s11, s12, s13 indicating the name of the shared information including the name of the secret information s1 and the identification numbers 1, 2, and 3 of the shared information.
  • the second storage server device 140 does not execute the replication process based on the replication request from the dealer apparatus 100, but automatically executes the replication process at a predetermined timing.
  • Such a second storage server device 140 can be realized by a public cloud that cannot easily manage replication processing.
  • the dealer apparatus 100 can distribute the secret information to the number n of distributed information, and can restore the secret information from the distributed information having an arbitrary threshold value k or more among the plurality of distributed information.
  • the (k, n) threshold secret sharing method (where 2 ⁇ k ⁇ n) is realized.
  • the dealer apparatus 100 can be realized as a secret sharing apparatus of the (n, n) secret sharing method, for example, instead of the (k, n) threshold secret sharing method.
  • the dealer apparatus that realizes the (n, n) secret sharing method secret sharing apparatus is connected to one first storage server apparatus and n ⁇ 1 second storage server apparatuses via a network. Used. Details of this will be described later.
  • the dealer apparatus 100 includes a storage unit 101, a control unit 102, an information distribution unit 103, a distributed information selection unit 104, a communication unit 105, and an information combination unit 106.
  • the storage unit 101 is a storage device that can be read / written from the units 102 to 106, and secret information is temporarily stored therein.
  • the storage unit 101 may temporarily store data being processed by the units 102 to 106 and n pieces of distributed information distributed by the information distribution unit 103.
  • the control unit 102 executes a process of accepting the input of the threshold value k and the variance number n described above in accordance with a user operation. Moreover, the control part 102 also performs the process which controls operation
  • the information distribution unit 103 performs a process of distributing the secret information to n pieces of distributed information based on the threshold value secret distribution method using the threshold value k and the distribution number n received by the control unit 102. Execute.
  • the distributed information selection unit 104 executes a process of selecting n ⁇ k + 1 pieces of distributed information among the n pieces of shared information distributed in the information distribution unit 103.
  • n ⁇ k + 1 pieces of shared information include n ⁇ (k ⁇ 1) pieces of shared information indicating the number of pieces of remaining pieces of shared information to be k ⁇ 1 (less than the threshold value k) when deleted. I mean.
  • the communication unit 105 also executes processing for individually transmitting various requests to the storage server devices 120 to 140 in accordance with user operations. Specifically, it has the following functions (f105-1) to (f105-6).
  • (F105-1) A function for individually distributing nk + 1 pieces of shared information selected by the shared information selection unit 104 to the first storage server devices 120 and 130.
  • (F105-2) A function of individually distributing distributed information to the second storage server device 140 excluding the selected n ⁇ k + 1 shared information among the n distributed information distributed in the information distributing unit 103.
  • (F105-4) A function of transmitting a duplication request for duplicating the distributed information distributed to the first storage server device 120, 130 to the first storage server device 120, 130 in accordance with a user operation.
  • (F105-5) A function of transmitting a read request for reading each distributed information distributed to each storage server device 120 to 140 in accordance with a user operation.
  • (F105-6) A function of receiving the distributed information returned from each storage server device 120-140 in response to the read request transmitted to each storage server device 120-140.
  • the information combining unit 106 performs processing for combining the distributed information received by the communication unit 105 and restoring the original information. In other words, the information combining unit 106 performs a process of restoring the secret information from the k or more pieces of shared information received by the communication unit 105 based on the (k, n) threshold value secret sharing method.
  • first storage server devices 120 and 130 and the second storage server device 140 will be described. Since the first storage server devices 120 and 130 have the same functional block configuration, the first storage server device 120 will be described below as a representative example.
  • the first storage device 120 includes a distributed information storage unit 121, a storage location information storage unit 122, a communication unit 123, and a distributed information deletion unit 124.
  • the shared information storage unit 121 is a storage device that can be read / written from the units 123 and 124 or a storage area of the storage device, and stores the distributed information distributed from the dealer device 100.
  • the storage location information storage unit 122 is a storage device or a storage area of the storage device that can be read / written from the units 123 and 124, and is distributed from the dealer device 100 to the first storage server device 120 as shown in FIG.
  • Name information s11, s21, s31 indicating the name of the distributed information and storage location information individually indicating the location where the distributed information and the duplicate information indicated by the name information are stored are stored in association with each other.
  • the distribution information of the name information s11, s21, and s31 is stored in the first storage server device 120 as shown in FIG.
  • the duplicate information of the distributed information of the name information s11 is stored in a backup device (not shown).
  • the storage location information storage unit 122 when the distributed information is stored in the first storage server device 120, as shown in FIG. 3, the new location information and the storage location information “first storage server device” are associated with each other. Line information is added.
  • the storage location information storage unit 122 when the distributed information stored in the first storage server device 120 is replicated, new row information that associates the name information and the storage location information “backup device” is added. .
  • the communication unit 123 Upon receiving the shared information distributed from the dealer apparatus 100, the communication unit 123 writes the received shared information into the shared information storage unit 121, and stores the storage location information of the shared information in the storage location information storage unit 122. Execute the writing process.
  • the communication unit 123 also executes processing for receiving various requests transmitted from the dealer apparatus 100. Specifically, it has the following functions (f123-1) to (f123-4).
  • the storage position information associated with the name information is read from the storage position information storage unit 122 based on the name information in the received deletion request. Function to issue.
  • (F123-3) A function that, upon receiving a copy request transmitted from the dealer apparatus 100, copies the shared information in the shared information storage unit 121 based on the received copy request.
  • the shared information deleting unit 124 has a function of deleting all of the shared information indicated by the name information in the received deletion request and the duplicate information of the distributed information based on the storage location information read by the communication unit 123. .
  • the shared information deleting unit 124 associates the name information in the storage location information storage unit 122 with the name information based on the name information of the shared information. It has a function of deleting all the row information indicating the stored location information.
  • the second storage server device 140 includes a distributed information storage unit 141 and a communication unit 142.
  • the shared information storage unit 141 stores the distributed information distributed from the dealer apparatus 100 in the same manner as the shared information storage unit 121 in the first storage server device 120.
  • the communication unit 142 When the communication unit 142 receives the shared information distributed individually from the dealer apparatus 100, the communication unit 142 executes a process of writing the shared information in the shared information storage unit 141. Further, when the communication unit 142 receives a read request from the dealer apparatus 100, the communication unit 142 reads out the shared information from the shared information storage unit 141 and executes a process of returning the shared information to the dealer apparatus 100.
  • control unit 102 sets the value “2” of the threshold value k of the (k, n) threshold value secret sharing method and the value “3” of the distribution number n according to the user's operation.
  • An input is accepted (step S1).
  • the information distribution unit 103 based on the threshold value “2”, the number of distributions “3”, and the (2, 3) threshold value secret sharing method, the information distribution unit 103, as shown in FIG.
  • the information s1 is dispersed into three pieces of shared information to generate shared information s11, s12, and s13 (step S2).
  • the shared information s11, s12, s13 generated in step S2 is stored in the storage unit 101.
  • the shared information selection unit 104 selects two pieces of shared information corresponding to n ⁇ k + 1 among the generated three pieces of shared information (step S3).
  • the shared information selection unit 104 selects the shared information s11 and s12.
  • the communication unit 105 individually distributes the selected shared information s11 and s12 to the first storage server devices 120 and 130, and distributes the remaining shared information s13 to the second storage server device 140 (step). S4).
  • each storage server device 120, 130, 140 the replication processing of the shared information s11, s12, s13 is appropriately executed.
  • the secret information invalidation process will be described.
  • the processing of steps S1 to S4 has already been executed, the shared information s11, s12 is stored in the first storage server devices 120, 130, and the shared information s13 is stored in the second storage server device 140.
  • the backup information of each storage server device 120, 130, 140 stores replication information of the distributed information s11, s12, s13.
  • the communication unit 105 transmits a deletion request for deleting the shared information s11 and s12 in the first storage server devices 120 and 130 to the first storage server devices 120 and 130 in accordance with a user operation ( Step S11).
  • the communication unit 105 issues a deletion request including name information “s11” indicating the name of the shared information. 1 is transmitted to the storage server device 120.
  • the communication unit 105 transmits a deletion request including the name information “s12” to the first storage server device 130.
  • the communication unit 123 in the first storage server device 120 receives the deletion request transmitted from the dealer device 100 (step S12). Similarly, the communication unit 133 in the first storage server device 130 receives the deletion request transmitted from the dealer device 100.
  • the communication unit 123 stores the storage location information “first storage server device” and “backup device” associated with the name information “s11”. Read from the storage position information storage unit 122 (step S13). Similarly, based on the name information “s12” in the received deletion request, the communication unit 133 reads the storage position information associated with the name information “s12” from the storage position information storage unit 132.
  • the shared information deleting unit 124 deletes all of the distributed information s11 and the duplicate information of the distributed information s11 based on the read storage location information “first storage server device” and “backup device” (step S14). ). Similarly, the shared information deleting unit 134 deletes all of the shared information s12 and the duplicate information of the shared information s12 based on the read storage location information.
  • the shared information deletion unit 124 deletes all of the shared information s11 and the duplicate information of the shared information s11, the name information “s11” in the storage position information storage unit 122 and the storage position associated with the name information “s11” are stored. All line information indicating information is deleted.
  • the first storage server devices 120 and 130 have the configuration in which the storage position information storage units 122 and 132 are provided in the first storage server devices 120 and 130 capable of controlling the replication process.
  • the distributed information and replication information in the first storage server devices 120 and 130 can be deleted in response to the deletion request.
  • the first embodiment is not limited to the (k, n) threshold secret sharing method, and 2 ⁇ k ⁇ n. Therefore, as described above, the threshold k is equal to the number of distributions n (n, n). n) It can also be implemented using a secret sharing method. In this case, only one first storage server device 120 is required, and the remaining storage server devices 130 and 140 may be second storage server devices 130 ′ and 140.
  • step S1 an input of the value “3” of the variance n is accepted (the threshold k is not input).
  • step S2 the shared information s11, s12, and s13 are generated in the same manner as described above based on the number of shares “3” and the (3, 3) secret sharing method.
  • step S4 the communication unit 105 individually distributes the selected shared information s11 to the first storage server device 120 and distributes the remaining shared information s12 and s13 to the second storage server devices 130 ′ and 140 individually. To do. In the invalidation processing, it is assumed that the shared information s11 is stored in the first storage server device 120, and the shared information s12 and s13 is stored in the second storage server devices 130 'and 140.
  • each storage server device 120, 130 ', 140 stores the replication information of the distributed information s11, s12, s13.
  • steps S11 to S14 the operation of the first storage server device 120 is as described above.
  • the (n, n) secret sharing method since the second first storage server device 130 does not exist, the operation of the first storage server device 130 described above is omitted.
  • the present invention is not limited to the (k, n) threshold secret sharing method and can be implemented as the (n, n) secret sharing method as well in the following embodiments.
  • FIG. 7 is a schematic diagram illustrating an example of the configuration of the secret sharing system according to the second embodiment.
  • the same functional units as those in FIG. 1 are denoted by the same reference numerals, and detailed description thereof is omitted.
  • different functional units are illustrated. Is mainly described. In the following embodiments, the same description is omitted.
  • the second embodiment is a modification of the first embodiment. Unlike the configuration shown in FIG. 1, the second embodiment replaces the storage location information storage units 122 and 132 in the first storage server devices 120 and 130. A configuration in which the storage position information storage unit 107 is provided in the dealer apparatus 100 is shown.
  • the dealer apparatus 100 includes a storage unit 101, a control unit 102, an information distribution unit 103, a distributed information selection unit 104, a communication unit 105a, an information combination unit 106, and a storage location information storage unit 107.
  • the information stored in the storage unit 101 and the functions of the control unit 102, the information distribution unit 103, the distributed information selection unit 104, and the information combination unit 106 are as described above.
  • the storage location information storage unit 107 includes name information indicating the name of the shared information distributed to the first storage server devices 120 and 130, the shared information indicated by the name information, and the shared information. Stored in association with storage position information individually indicating the location where the duplicate information consisting of duplicates is stored. That is, the storage location information storage unit 107, as shown in FIG. 8, distributes information and copies stored not only in the first storage server device 120 or 130 but also in all the first storage server devices 120 and 130. Information name information and storage location information are stored.
  • the communication unit 105a has, for example, the following function (f105a-1) instead of the function (f105-3) of the communication unit 105 described above.
  • the communication unit 105a has the same functions as the functions (f105-1), (f105-2), and (f105-4) to (f105-6) of the communication unit 105 described above.
  • the communication unit 105a transmits a deletion request and a copy request to the first storage server devices 120 and 130
  • the communication unit 105a also executes a process of updating the name information stored in the storage location information storage unit 107 and the row information of the storage location information.
  • the following functions (f105a-2) and (f105a-3) are provided.
  • the name information stored in the storage position information storage unit 107 and the storage position information associated with the name information are read out according to the user's operation, and the read name information and the storage position information are included.
  • first storage server devices 120 and 130 and the second storage server device 140 will be described. Since the first storage server devices 120 and 130 have the same functional block configuration, the first storage server device 120 will be described below as a representative example. The configuration of the second storage server device 140 is as described above.
  • the first storage server device 120 includes a distributed information storage unit 121, a communication unit 123a, and a distributed information deletion unit 124.
  • the information stored in the distributed information storage unit 121 is as described above.
  • the communication unit 123a has a function of executing a process of receiving a deletion request transmitted from the dealer apparatus 100, instead of the function (f123-2) of the communication unit 123 described above.
  • the distributed information deletion unit 123 has a function of deleting all of the distributed information and the duplicate information indicated by the name information in the deletion request based on the storage location information in the deletion request received by the communication unit 123a.
  • the communication unit 105a stores the name information indicating the name of the distributed information distributed to the first storage server devices 120 and 130 and the location where the distributed information indicated by the name information is stored. Is stored in the storage position information storage unit 107 in association with the storage position information individually indicating.
  • the secret information invalidation process will be described.
  • the processing of steps S1 to S4 has already been executed, the shared information s11, s12 is stored in the first storage server devices 120, 130, and the shared information s13 is stored in the second storage server device 140.
  • the backup information of each storage server device 120, 130, 140 stores the replication information of the distributed information s11, s12, s13.
  • the communication unit 105a reads the name information stored in the storage position information storage unit 107 and the storage position information associated with the name information in accordance with the user's operation (step S21). ), Including the read name information and storage location information, and transmits a deletion request for deleting the distributed information distributed and the duplicate information of the distributed information to the first storage server devices 120 and 130 (step) S22).
  • the communication unit 105a includes name information “s11” indicating the name of the shared information and storage location information in order to delete the shared information s11 and the duplicate information of the shared information s11 in the first storage server device 120.
  • a deletion request is transmitted to the first storage server device 120.
  • the communication unit 105a transmits a deletion request including the name information “s12” and the storage location information to the first storage server device 130. Further, when transmitting the deletion request, the communication unit 105a deletes all the row information indicating the name information in the deletion request and the storage position information associated with the name information.
  • the communication unit 123a in the first storage server device 120 receives the deletion request transmitted from the dealer device 100 (step S23).
  • the communication unit 133a in the first storage server device 130 receives the deletion request transmitted from the dealer device 100.
  • the shared information deletion unit 124 copies the shared information s11 and the shared information s11 based on the storage location information “first storage server device” and “backup device” in the deletion request received by the communication unit 123a. Are all deleted (step S24). Similarly, the shared information deleting unit 134 deletes all of the shared information s12 and the duplicate information of the shared information s12 based on the storage location information received by the communication unit 133a.
  • the storage position information storage unit 107 in the dealer apparatus 100 by providing the storage position information storage unit 107 in the dealer apparatus 100, the number of distributed information and replication information stored in the first storage server apparatuses 120 and 130, and The storage location of the distributed information and the duplicate information can be managed in the dealer apparatus 100.
  • the second embodiment is not limited to the (k, n) threshold secret sharing method, and can be implemented using the (n, n) secret sharing method as described above.
  • steps S1 to S4 can be performed in the same manner as in the example of the (n, n) secret sharing method described above.
  • the shared information s11 is stored in the first storage server device 120 and the shared information s12 and s13 are stored in the second storage server devices 130 ′ and 140, as described above. .
  • the copy information of the distributed information s11, s12, s13 is stored in each backup device of each storage server device 120, 130 ', 140.
  • steps S21 to S24 the operation of the first storage server device 120 is as described in the second embodiment.
  • the operation of the above-described first storage server device 130 since the second first storage server device 130 does not exist, the operation of the above-described first storage server device 130 (the respective units 133a and 134) is omitted.
  • the present invention can be implemented not only in the (k, n) threshold secret sharing method but also in the (n, n) secret sharing method.
  • the second storage server device has a system configuration in which the first storage server device that can control the replication processing and the second storage server device that automatically executes the replication processing are used together. Even if duplicate information remains, the original secret information can be invalidated.
  • the storage medium can store a program and can be read by a computer
  • the storage format may be any form.
  • an OS operating system
  • MW middleware
  • database management software network software
  • the storage medium in each embodiment is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
  • the number of storage media is not limited to one, and the case where the processing in each of the above embodiments is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
  • the computer in each embodiment executes each process in each of the above embodiments based on a program stored in a storage medium, and a single device such as a personal computer or a plurality of devices are connected to a network. Any configuration of the system or the like may be used.
  • the computer in each embodiment is not limited to a personal computer, and includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. Yes.

Abstract

 実施形態の秘密分散システムは、秘密分散装置、複数の第1保管サーバ装置及び少なくとも1つの第2保管サーバ装置を備えている。前記各第1保管サーバ装置においては、前記秘密分散装置から送信された削除要求を受けると、当該受信した削除要求内の名称情報に基づいて、当該名称情報に関連付けられた保管位置情報を前記保管位置情報記憶手段から読出す。前記各第1保管サーバ装置においては、前記読出された保管位置情報に基づいて、前記受信された削除要求内の名称情報により示される分散情報及び複製情報を全て削除する。

Description

秘密分散システム、装置及び記憶媒体
 本発明の実施形態は、秘密分散システム、装置及び記憶媒体に関する。
 近年、電子データに対する情報セキュリティ技術の重要性が高まっている。情報セキュリティ技術は、機密性、完全性及び可用性を担保することを目的としており、最近では、情報漏洩への関心の高まりから、機密性を重視する傾向がみられる。
 一般に、電子データの機密性を担保する技術としては、暗号化技術が用いられている。暗号化技術は、秘密にしたい電子データ(以下、“秘密情報”と称す)を暗号化することにより、正しい暗号化鍵を知らない場合には、秘密情報の復元を困難にする技術である。
 図10は暗号化技術を用いた情報セキュリティシステム3の一例を示す模式図である。
 始めに、ユーザ端末300では、制御部302が、記憶部301内の秘密情報を通信部303により保管サーバ装置320に送信する。
 保管サーバ装置320は、この秘密情報に対する暗号化保存動作と、暗号化された秘密情報の復号返信動作とを実行する。
 暗号化保存動作においては、通信部323がユーザ端末300から秘密情報を受信すると、制御部322が、この秘密情報を送信したユーザの暗号化鍵を鍵管理部324から取得する。暗号化/復号部325は、取得された暗号化鍵に基づいて秘密情報を暗号化し、当該暗号化された秘密情報を記憶部321に書込む。
 また、復号返信動作においては、通信部323がユーザ端末300から秘密情報読出し要求を受信すると、制御部322が、記憶部321内の復号鍵を鍵管理部324から取得する。この復号鍵は、秘密情報を所有するユーザの復号鍵である。暗号化/復号部325は、当該取得された復号鍵に基づいて、暗号化された秘密情報を復号し、当該復号された秘密情報を通信部323からユーザ端末300に返信する。
 このような情報セキュリティシステムにおいて、元の秘密情報を無効化したい場合、鍵管理部内の復号鍵を削除する手法がある。この手法は、保管サーバ装置内にデータのコピーが残っていても、復号鍵が無いため、秘密情報を復号できない利点がある。しかしながら、暗号化技術は、現在の計算機能力や解読技術での計算量を安全性の根拠とするため、計算機能力や解読技術の進歩により、保管サーバ装置内に残されたデータから秘密情報が復号される心配がある。
 一方、暗号化技術の他に、電子データの機密性を担保する技術として秘密分散技術が注目されている。秘密分散技術は、秘密情報を分散して複数の分散情報を生成し、これらの分散情報のうち、予め決められた集合を満たす分散情報の集合からは元の秘密情報を復元できるが、予め決められた集合を満たさない分散情報の集合からは元の秘密情報が全く漏洩しないといった特長をもつ技術である。
 暗号化技術と秘密分散技術とは、暗号化技術の安全性が計算理論的であるのに対し、秘密分散技術の安全性が情報理論的である点で大きく異なる。例えば、暗号化技術は、解読に必要な計算量が多いことを安全性の根拠にするので、計算機能力の向上による情報漏洩の心配がある。これに対し、秘密分散技術は、復元に必要な分散情報が足りないことを安全性の根拠とするので、計算機能力の向上による情報漏洩の心配がない。このように、両者の安全性は大きく異なる。
 更に、秘密分散技術は、機密性に加え、可用性の担保が可能であり、シャミアにより提案された(k,n)しきい値秘密分散法が代表的である。ここで、(k,n)しきい値秘密分散法は、秘密情報をn個の分散情報に分割し、任意のk個の分散情報からは秘密情報を復元できるが、任意の(k-1)個の分散情報からは秘密情報を復元できない手法である。なお、kとnはそれぞれ(2≦k≦n)を満たす自然数である。
 このような秘密分散技術は、情報理論的な安全性を確保するため、各分散情報のデータサイズを元の秘密情報のデータサイズよりも小さくできない。このため、秘密情報をn個の分散情報に分割した場合、n個の分散情報のデータサイズが元の秘密情報のn倍になるといった不都合が生じる。
 一方、近年では、第三者のリソース提供者が、例えば、クラウドコンピューティング等を用いて巨大なリソースをユーザに提供するリソース提供サービスが広まりつつある。リソースとしては、例えば、中央処理装置(CPU:Central Processing Unit)、メモリ及びハードディスク(HDD:Hard Disc Drive)等の計算機資源が適宜、提供される。このようなリソース提供サービスによれば、多量のハードディスクが利用可能となるため、前述したデータサイズの不都合を補うことができる。
 図11はリソース提供サービスを用いた秘密分散システム4の一例を示す模式図である。秘密分散システム4においては、ディーラー装置400が、ユーザから預かった元の秘密情報を記憶し、この秘密情報の分散処理と配布動作及び復元動作を実行する。保管サーバ装置420,430,440は、リソース提供者が所有するサーバ装置である。
 例えば、分散処理と配布動作の場合、ディーラー装置400では、情報分散部403が、制御部402の指示に従って、記憶部401内の秘密情報に分散処理を実行する。この分散処理は、(2,3)しきい値秘密分散法(k=2、n=3)に基づくものとする。
 分散処理の後、ディーラー装置400は、通信部404からネットワーク410を介して、3個の分散情報を保管サーバ装置420,430,440に各々配布する。
 保管サーバ装置420,430,440は、通信部422,432,442を介して自装置宛の分散情報を各々受信し、記憶部421,431,441に記憶する。
 また、復元動作の場合、ディーラー装置400は、分散情報読出し要求を通信部404からネットワーク410を介して各保管サーバ装置420,430,440に送信し、返信された分散情報を受信する。なお、ディーラー装置400は、k台(k=2)以上の保管サーバ装置に分散情報読出し要求を送信する。分散情報読出し要求の送信対象の保管サーバ装置は、ユーザの操作に応じて、任意に選択される。また、情報結合部405は、制御部402の指示に従って、受信された分散情報を結合し、元の秘密情報を復元する。
 このような秘密分散システムにおいて、元の秘密情報を無効化したい場合、k台以上の保管サーバ装置内の分散情報を削除する手法がある。
特開2009-103774号公報
A.Shamir:"How to share a secret", Communications of the ACM, 22, 11, pp.612-613(1979)
 しかしながら、以上のような秘密分散システムでは、リソース提供者が、可用性の確保やデータ損失の防止といった理由から、保管サーバ装置内の分散情報を所定のタイミングで自動的にコピーし、このコピーされた情報(以下、“複製情報”と称す)を意図しない保管サーバ装置に記憶させることが多い。これにより、ユーザが元の秘密情報を無効化したつもりでも、意図しない保管サーバ装置内に複製情報が残ることから、秘密情報が無効化されないといった不都合が生じる。
 本発明が解決しようとする課題は、意図しない保管サーバ装置内に複製情報が残っていたとしても、秘密情報を無効化し得る秘密分散システム、装置及び記憶媒体を提供することである。
 実施形態の秘密分散システムは、秘密分散装置、複数の第1保管サーバ装置及び少なくとも1つの第2保管サーバ装置を備えている。
 前記秘密分散装置は、秘密情報を分散数nの個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値k以上の個数の分散情報から当該秘密情報を復元可能な(k,n)しきい値秘密分散法(但し、2≦k≦n)を実行可能である。
 前記各第1保管サーバ装置は、前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能である。
 前記第2保管サーバ装置は、前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、前記記憶された分散情報の複製処理を所定のタイミングで実行する。
 前記秘密分散装置においては、記憶手段が、前記秘密情報を一時的に記憶する。
 前記秘密分散装置においては、ユーザの操作に応じて、前記しきい値k及び前記分散数nの入力を受け付ける。
 前記秘密分散装置においては、前記受け付けたしきい値k及び分散数nと前記(k,n)しきい値秘密分散法とに基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する。
 前記秘密分散装置においては、前記分散されたn個の分散情報のうち、n-(k-1)個以上の分散情報を選択する。
 前記秘密分散装置においては、前記選択された分散情報を前記各第1保管サーバ装置に個別に配布する。
 前記秘密分散装置においては、前記分散されたn個の分散情報のうち、前記選択されたn-k+1個の分散情報を除く分散情報を前記第2保管サーバ装置に個別に配布する。
 前記秘密分散装置においては、ユーザの操作に応じて、前記各第1保管サーバ装置に配布された分散情報の名称を示す名称情報を含み、当該分散情報と当該分散情報の複製からなる複製情報とを削除するための削除要求を前記各第1保管サーバ装置に送信する。
 また、前記各第1保管サーバ装置においては、保管位置情報記憶手段が、前記名称情報と、この名称情報により示される分散情報及び複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する。
 前記各第1保管サーバ装置においては、前記秘密分散装置から送信された削除要求を受けると、当該受信した削除要求内の名称情報に基づいて、当該名称情報に関連付けられた保管位置情報を前記保管位置情報記憶手段から読出す。
 前記各第1保管サーバ装置においては、前記読出された保管位置情報に基づいて、前記受信された削除要求内の名称情報により示される分散情報及び複製情報を全て削除する。
図1は、第1の実施形態における秘密分散システムの構成の一例を示す模式図である。 図2は、同実施形態における保管位置情報記憶部に記憶された情報の一例を示す模式図である。 図3は、同実施形態における保管位置情報記憶部に記憶された情報の一例を示す模式図である。 図4は、同実施形態における秘密分散システムの秘密分散処理の一例を示すフローチャートである。 図5は、同実施形態における秘密分散システムの秘密分散処理の一例を示す模式図である。 図6は、同実施形態における秘密分散システムの秘密情報無効化処理の一例を示すフローチャートである。 図7は、第2の実施形態における秘密分散システムの構成の一例を示す模式図である。 図8は、同実施形態における保管位置情報記憶部に記憶された情報の一例を示す模式図である。 図9は、同実施形態における秘密分散システムの秘密情報無効化処理の一例を示すフローチャートである。 図10は、秘密情報の暗号化/復号化を実現するリソース提供サービスを用いた情報セキュリティシステムの構成の一例を示す模式図である。 図11は、リソース提供サービスを用いた秘密分散システムの構成の一例を示す模式図である。
 以下、各実施形態について図面を参照して説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、図1,7に示す如き、予めネットワーク又は非一時的なコンピュータ読取可能な記憶媒体(non-transitory computer-readable storage medium)Mからコンピュータにインストールされ、対応する装置の機能を当該コンピュータに実現させるためのプログラムが用いられる。
 また、本発明は(k,n)しきい値秘密分散法(但し、2≦k≦n)において、分散情報の確実な削除を行うために、n-(k-1)個の分散情報を第1保管サーバ装置に置いている。そうすることによって、第2保管サーバには分散情報がk-1個しかないため復元できない、という特徴がある。従って、第2保管サーバの個数は“k-1個”以下、第1保管サーバの個数は“n-(k-1)個”以上であればよい。ここで、第1保管サーバに多くの分散情報を置くのは、可用性の観点から好ましいとはいえないと考えられるため、以下の各実施の形態では最小の“n-(k-1)個”、即ち“n-k+1個”を例にして記載する。
 (第1の実施形態)
 図1は、第1の実施形態における秘密分散システムの構成の一例を示す模式図である。
 秘密分散システム1では、ディーラー装置100が、ネットワーク110を介して、2台の第1保管サーバ装置120,130及び1台の第2保管サーバ装置140に接続している。なお、本実施形態では、第1保管サーバ装置が2台であり、第2保管サーバ装置が1台である構成としたが、これらの台数に限定されない。
 また、同実施形態において、第1保管サーバ装置120,130は、ユーザの操作に応じて、これら保管サーバ装置に記憶された分散情報の複製処理を制御可能である保管サーバ装置を示し、第2保管サーバ装置140は、この保管サーバ装置に記憶された分散情報の複製処理を所定のタイミングで実行する保管サーバ装置を示している。すなわち、第1保管サーバ装置120,130は、ユーザの操作に応じて、ディーラー装置100から送信され、保管サーバ装置120,130内の分散情報の名称を示す名称情報を含んで当該分散情報を複製することを要求する複製要求を受けると、当該受信した複製要求に基づいて分散情報の複製処理を実行する。補足すると、第1保管サーバ装置120,130は、ディーラー装置100から複製要求を受けない場合には、分散情報の複製処理を実行しない。このようなディーラー装置100及び第1保管サーバ装置120,130は、複製処理を容易に管理し得る観点から、リソース提供者のプライベートクラウドにより実現することが好ましい。なお、「分散情報の名称を示す名称情報」は、秘密情報s1の名称及び分散情報の識別番号1,2,3を含んで当該分散情報の名称を示す名称情報s11,s12,s13としてもよい。また、第2保管サーバ装置140は、ディーラー装置100からの複製要求に基づいて複製処理を実行するのではなく、所定のタイミングで複製処理を自動的に実行する。このような第2保管サーバ装置140は、複製処理を容易に管理できないパブリッククラウドにより実現することが可能である。
 ディーラー装置100は、秘密情報を分散数nの個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値k以上の個数の分散情報から当該秘密情報を復元可能な(k,n)しきい値秘密分散法(但し、2≦k≦n)の秘密分散装置を実現するものである。
 なお、ディーラー装置100は、(k,n)しきい値秘密分散法に代えて、例えば、(n,n)秘密分散法の秘密分散装置としても実現可能となっている。この場合、(n,n)秘密分散法の秘密分散装置を実現するディーラー装置は、ネットワークを介して、1台の第1保管サーバ装置及びn-1台の第2保管サーバ装置に接続されて用いられる。この詳細については後述する。
 ディーラー装置100は、記憶部101、制御部102、情報分散部103、分散情報選択部104、通信部105及び情報結合部106を備えている。
 ここで、記憶部101は、各部102~106から読出/書込可能な記憶装置であり、秘密情報が一時的に記憶される。また、記憶部101は、各部102~106の処理途中のデータや、情報分散部103において分散されたn個の分散情報が一時的に記憶されてもよい。
 制御部102は、ユーザの操作に応じて、前述したしきい値k及び分散数nの入力を受け付ける処理を実行する。また、制御部102は、各部103,104,…,106の動作を制御する処理も実行する。
 情報分散部103は、制御部102において受け付けたしきい値k及び分散数nを用いる(k,n)しきい値秘密分散法に基づいて、秘密情報をn個の分散情報に分散させる処理を実行する。
 分散情報選択部104は、情報分散部103において分散されたn個の分散情報のうち、n-k+1個の分散情報を選択する処理を実行する。ここで、n-k+1個の分散情報は、削除された場合に残りの分散情報をk-1個(しきい値k未満)にする個数を示すn-(k-1)個の分散情報を意味している。
 通信部105は、情報分散部103において分散されたn個の分散情報をn-k+1個の第1保管サーバ装置120,130及びk-1個の第2保管サーバ装置140に配布(例、k=2、n=3の場合)し、且つ、各保管サーバ装置120,130,140に配布された分散情報を読出す処理を実行する。また、通信部105は、ユーザの操作に応じて、各種要求を各保管サーバ装置120~140に個別に送信する処理も実行する。具体的には、以下の各機能(f105-1)~(f105-6)をもっている。
 (f105-1) 分散情報選択部104において選択されたn-k+1個の分散情報を第1保管サーバ装置120,130に個別に配布する機能。
 (f105-2) 情報分散部103において分散されたn個の分散情報のうち、当該選択されたn-k+1個の分散情報を除く分散情報を第2保管サーバ装置140に個別に配布する機能。
 (f105-3) ユーザの操作に応じて、第1保管サーバ装置120,130に配布された分散情報の名称を示す名称情報を含み、当該分散情報と当該分散情報の複製からなる複製情報とを削除するための削除要求を第1保管サーバ装置120,130に送信する機能。
 (f105-4) ユーザの操作に応じて、第1保管サーバ装置120,130に配布された分散情報を複製するための複製要求を第1保管サーバ装置120,130に送信する機能。
 (f105-5) ユーザの操作に応じて、当該配布された各分散情報を読出すための読出し要求を各保管サーバ装置120~140に送信する機能。
 (f105-6) 各保管サーバ装置120~140に送信された読出し要求に応じて、各保管サーバ装置120~140から返信された分散情報を受信する機能。
 情報結合部106は、通信部105において受信された分散情報を結合し、元の情報を復元する処理を実行する。換言すると、情報結合部106は、通信部105において受信されたk個以上の分散情報から(k,n)しきい値秘密分散法に基づいて、秘密情報を復元する処理を実行する。
 次に、第1保管サーバ装置120,130及び第2保管サーバ装置140について説明する。なお、第1保管サーバ装置120,130は互いに同一の機能ブロック構成を有するので、以下、第1保管サーバ装置120を代表例に挙げて説明する。
 第1保管装置120は、分散情報記憶部121、保管位置情報記憶部122、通信部123及び分散情報削除部124を備えている。
 ここで、分散情報記憶部121は、各部123,124から読出/書込可能な記憶装置又は記憶装置の記憶領域であり、ディーラー装置100から配布された分散情報を記憶している。
 保管位置情報記憶部122は、各部123,124から読出/書込可能な記憶装置又は記憶装置の記憶領域であり、図2に示すように、ディーラー装置100から第1保管サーバ装置120に配布された分散情報の名称を示す名称情報s11,s21,s31と、この名称情報により示される分散情報及び複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶している。
 なお、名称情報s11,s21,s31の分散情報は、図2に示すように、第1保管サーバ装置120に記憶されている。名称情報s11の分散情報の複製情報は、図示しないバックアップ装置に記憶されている。また、保管位置情報記憶部122では、第1保管サーバ装置120に分散情報が記憶されると、図3に示すように、名称情報及び保管位置情報“第1保管サーバ装置”を関連付けた新たな行情報が追加される。同様に、保管位置情報記憶部122では、第1保管サーバ装置120に記憶された分散情報が複製されると、名称情報及び保管位置情報“バックアップ装置”を関連付けた新たな行情報が追加される。
 通信部123は、ディーラー装置100から配布された分散情報を受信すると、当該受信した分散情報を分散情報記憶部121に書込む処理と、当該分散情報の保管位置情報を保管位置情報記憶部122に書込む処理とを実行する。また、通信部123は、ディーラー装置100から送信された各種要求を受信する処理も実行する。具体的には、以下の各機能(f123-1)~(f123-4)をもっている。
 (f123-1) ディーラー装置100から配布された分散情報を受信すると、当該受信した分散情報を分散情報記憶部121に書込む機能。
 (f123-2) ディーラー装置100から送信された削除要求を受けると、当該受信した削除要求内の名称情報に基づいて、当該名称情報に関連付けられた保管位置情報を保管位置情報記憶部122から読出す機能。
 (f123-3) ディーラー装置100から送信された複製要求を受けると、当該受信した複製要求に基づいて、分散情報記憶部121内の分散情報を複製する機能。また、当該複製により得られた複製情報をバックアップ装置(図示せず)に書込む機能と、当該複製情報の保管位置情報を保管位置情報記憶部122に書込む機能。
 (f123-4) ディーラー装置100から送信された読出し要求を受けると、当該受信した読出し要求に基づいて、分散情報記憶部121から分散情報を読出し、当該読出された分散情報をディーラー装置100に返信する機能。
 分散情報削除部124は、通信部123において読出された保管位置情報に基づいて、当該受信された削除要求内の名称情報により示される分散情報及びこの分散情報の複製情報を全て削除する機能をもっている。また、分散情報削除部124は、分散情報及びこの分散情報の複製情報を全て削除すると、当該分散情報の名称情報に基づいて、保管位置情報記憶部122内の当該名称情報及びこの名称情報に関連付けられた保管位置情報を示す行情報を全て削除する機能をもっている。
 第2保管サーバ装置140は、分散情報記憶部141及び通信部142を備えている。
 分散情報記憶部141は、第1保管サーバ装置120内の分散情報記憶部121と同様に、ディーラー装置100から配布された分散情報を記憶している。
 通信部142は、ディーラー装置100から個別に配布された分散情報を受信すると、この分散情報を分散情報記憶部141に書込む処理を実行する。また、通信部142は、ディーラー装置100から読出し要求を受信すると、分散情報記憶部141から分散情報を読出し、この分散情報をディーラー装置100に返信する処理を実行する。
 次に、以上のように構成された秘密分散システムの動作について、図4乃至図6を参照しながら説明する。始めに、秘密情報の分散処理の動作について、k=2、n=3の場合を例に挙げて述べる。
 制御部102は、図4に示すように、ユーザの操作に応じて、(k,n)しきい値秘密分散法のしきい値kの値“2”及び分散数nの値“3”の入力を受け付ける(ステップS1)。
 続いて、情報分散部103は、しきい値“2”及び分散数“3”と(2,3)しきい値秘密分散法に基づいて、図5に示すように、記憶部101内の秘密情報s1を3個の分散情報に分散し、分散情報s11,s12,s13を生成する(ステップS2)。なお、ステップS2において生成された分散情報s11,s12,s13は、記憶部101に記憶される。
 次に、分散情報選択部104は、生成された3個の分散情報のうち、n-k+1個に相当する2個の分散情報を選択する(ステップS3)。ここでは、分散情報選択部104は、分散情報s11,s12を選択したものとする。
 しかる後、通信部105は、選択された分散情報s11,s12を第1保管サーバ装置120,130に個別に配布し、残りの分散情報s13を第2保管サーバ装置140に個別に配布する(ステップS4)。
 これにより、秘密情報の分散処理が完了する。その後、各保管サーバ装置120,130,140では、分散情報s11,s12,s13の複製処理が適宜、実行される。
 続いて、秘密情報の無効化処理について説明する。今、ステップS1~S4の処理が既に実行され、第1保管サーバ装置120,130内には分散情報s11,s12が記憶され、第2保管サーバ装置140内には分散情報s13が記憶されているものとする。また、各保管サーバ装置120,130,140の各バックアップ装置には、分散情報s11,s12,s13の複製情報が記憶されているものとする。
 始めに、通信部105は、ユーザの操作に応じて、第1保管サーバ装置120,130内の分散情報s11,s12を削除するための削除要求を第1保管サーバ装置120,130に送信する(ステップS11)。この場合、通信部105は、第1保管サーバ装置120内の分散情報s11及び分散情報s11の複製情報を削除するために、この分散情報の名称を示す名称情報“s11”を含む削除要求を第1保管サーバ装置120に送信する。同様に、通信部105は、名称情報“s12”を含む削除要求を第1保管サーバ装置130に送信する。
 第1保管サーバ装置120内の通信部123は、ディーラー装置100から送信された削除要求を受信する(ステップS12)。同様に、第1保管サーバ装置130内の通信部133は、ディーラー装置100から送信された削除要求を受信する。
 次に、通信部123は、当該受信した削除要求内の名称情報“s11”に基づいて、この名称情報“s11”に関連付けられた保管位置情報“第1保管サーバ装置”及び“バックアップ装置”を保管位置情報記憶部122から読出す(ステップS13)。同様に、通信部133は、当該受信した削除要求内の名称情報“s12”に基づいて、この名称情報 “s12”に関連付けられた保管位置情報を保管位置情報記憶部132から読出す。
 しかる後、分散情報削除部124は、当該読出された保管位置情報“第1保管サーバ装置”及び“バックアップ装置”に基づいて、分散情報s11及び分散情報s11の複製情報を全て削除する(ステップS14)。同様に、分散情報削除部134は、当該読出された保管位置情報に基づいて、分散情報s12及び分散情報s12の複製情報を全て削除する。
 また、分散情報削除部124は、分散情報s11及び分散情報s11の複製情報を全て削除すると、保管位置情報記憶部122内の名称情報“s11”及びこの名称情報“s11”に関連付けられた保管位置情報を示す行情報を全て削除する。
 以上説明した第1の実施形態によれば、複製処理を制御可能な第1保管サーバ装置120,130内に保管位置情報記憶部122,132を設けた構成により、第1保管サーバ装置120,130内の分散情報及び複製情報を管理できるので、削除要求に応じて第1保管サーバ装置120,130内の分散情報及び複製情報を全て削除することができる。
 なお、第1の実施形態は、(k,n)しきい値秘密分散法に限らず、2≦k≦nであることから、前述したようにしきい値kが分散数nに等しい(n,n)秘密分散法を用いても実施することができる。この場合、第1保管サーバ装置120は1台あればよく、残りの保管サーバ装置130,140は第2保管サーバ装置130’,140とすればよい。
 また、ステップS1においては、分散数nの値“3”の入力を受け付ける(しきい値kの入力は無い)。ステップS2においては、分散数“3”と(3,3)秘密分散法に基づいて、前述同様に分散情報s11,s12,s13が生成される。ステップS3においては、1個(=n-n+1個=n-(n-1)個)の分散情報s11が選択される。ステップS4においては、通信部105は、選択された分散情報s11を第1保管サーバ装置120に個別に配布し、残りの分散情報s12,s13を第2保管サーバ装置130’,140に個別に配布する。無効化処理においては、第1保管サーバ装置120内には分散情報s11が記憶され、第2保管サーバ装置130’,140内には分散情報s12,s13が記憶されているものとする。
 そして、各保管サーバ装置120,130’,140の各バックアップ装置には、分散情報s11,s12,s13の複製情報が記憶されているものとする。ステップS11~S14において、第1保管サーバ装置120の動作は前述した通りである。但し、(n,n)秘密分散法においては、2台目の第1保管サーバ装置130は存在しないので、前述した第1保管サーバ装置130の動作が省略される。
 なお、このように(k,n)しきい値秘密分散法に限らず、(n,n)秘密分散法としても実施できることは、以下の各実施形態でも同様である。
 (第2の実施形態)
 図7は、第2の実施形態における秘密分散システムの構成の一例を示す模式図であり、図1と同一機能部には同一符号を付してその詳しい説明を省略し、ここでは異なる機能部について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
 第2の実施形態は、第1の実施形態の変形例であり、図1に示した構成とは異なり、第1保管サーバ装置120,130内の保管位置情報記憶部122,132に代えて、保管位置情報記憶部107をディーラー装置100に設けた構成を示している。
 すなわち、ディーラー装置100は、記憶部101、制御部102、情報分散部103、分散情報選択部104、通信部105a、情報結合部106及び保管位置情報記憶部107を備えている。
 ここで、記憶部101に記憶される情報や、制御部102、情報分散部103、分散情報選択部104及び情報結合部106の機能は、前述した通りである。
 保管位置情報記憶部107は、図8に示すように、第1保管サーバ装置120,130に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶している。すなわち、保管位置情報記憶部107は、図8に示すように、1台の第1保管サーバ装置120又は130だけでなく、全ての第1保管サーバ装置120,130に記憶された分散情報及び複製情報の名称情報及び保管位置情報を記憶している。
 また、通信部105aは、前述した通信部105の機能(f105-3)の代わりに、例えば、以下の機能(f105a-1)をもっている。なお、通信部105aは、前述した通信部105の各機能(f105-1),(f105-2),(f105-4)~(f105-6)と同一の機能ももっている。
 更に、通信部105aは、削除要求及び複製要求を第1保管サーバ装置120,130に送信すると、保管位置情報記憶部107に記憶された名称情報及び保管位置情報の行情報を更新する処理も実行する。具体的には、例えば、以下の各機能(f105a-2)及び(f105a-3)をもっている。
 (f105a-1) ユーザの操作に応じて、保管位置情報記憶部107に記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、当該配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を第1保管サーバ装置120,130に送信する機能。
 (f105a-2) ユーザの操作に応じて、名称情報及び保管位置情報を含み、第1保管サーバ装置120,130内の分散情報と複製情報とを削除するための削除要求を送信すると、この削除要求内の名称情報及び保管位置情報の行情報を保管位置情報記憶部107から削除する機能。
 (f105a-3) ユーザの操作に応じて、第1保管サーバ装置120,130内の分散情報を複製するための複製要求を送信すると、当該送信された複製要求に基づいて、名称情報及び保管位置情報の行情報を保管位置情報記憶部107に関連付けて書込む機能。
 次に、第1保管サーバ装置120,130及び第2保管サーバ装置140について説明する。なお、第1保管サーバ装置120,130は互いに同一の機能ブロック構成を有するので、以下、第1保管サーバ装置120を代表例に挙げて説明する。また、第2保管サーバ装置140の構成は前述した通りである。
 第1保管サーバ装置120は、分散情報記憶部121、通信部123a及び分散情報削除部124を備えている。
 ここで、分散情報記憶部121に記憶される情報は、前述した通りである。
 通信部123aは、前述した通信部123の機能(f123-2)の代わりに、ディーラー装置100から送信された削除要求を受信する処理を実行する機能を有する。
 分散情報削除部123は、通信部123aにおいて受信された削除要求内の保管位置情報に基づいて、当該削除要求内の名称情報により示される分散情報及び複製情報を全て削除する機能をもっている。
 次に、以上のように構成された秘密分散システムの動作について、前述した図4及び新たな図9のフローチャートを参照しながら説明する。
 始めに、秘密情報の分散処理の動作については、図4に示したステップS1~S4の動作が前述同様に実行される。但し、ステップS4の直前又は直後に、通信部105aは、第1保管サーバ装置120,130に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報が記憶される場所を個別に示す保管位置情報とを関連付けて保管位置情報記憶部107に書き込む。
 これにより、秘密情報の分散処理が完了する。
 続いて、秘密情報の無効化処理について説明する。今、ステップS1~S4の処理が既に実行され、第1保管サーバ装置120,130内には分散情報s11,s12が記憶され、第2保管サーバ装置140内には分散情報s13が記憶されているものとする。また同様に、各保管サーバ装置120,130,140の各バックアップ装置には、分散情報s11,s12,s13の複製情報が記憶されているものとする。
 始めに、通信部105aは、図9に示すように、ユーザの操作に応じて、保管位置情報記憶部107に記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し(ステップS21)、当該読出された名称情報及び保管位置情報を含み、当該配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を第1保管サーバ装置120,130に送信する(ステップS22)。この場合、通信部105aは、第1保管サーバ装置120内の分散情報s11及び分散情報s11の複製情報を削除するために、この分散情報の名称を示す名称情報“s11”及び保管位置情報を含む削除要求を第1保管サーバ装置120に送信する。同様に、通信部105aは、名称情報“s12”及び保管位置情報を含む削除要求を第1保管サーバ装置130に送信する。また、通信部105aは、削除要求を送信すると、この削除要求内の名称情報及びこの名称情報に関連付けられた保管位置情報を示す行情報を全て削除する。
 一方、第1保管サーバ装置120内の通信部123aは、ディーラー装置100から送信された削除要求を受信する(ステップS23)。同様に、第1保管サーバ装置130内の通信部133aは、ディーラー装置100から送信された削除要求を受信する。
 次に、分散情報削除部124は、通信部123aに受信された削除要求内の保管位置情報“第1保管サーバ装置”及び“バックアップ装置”に基づいて、分散情報s11及び分散情報s11の複製情報を全て削除する(ステップS24)。同様に、分散情報削除部134は、通信部133aに受信された保管位置情報に基づいて、分散情報s12及び分散情報s12の複製情報を全て削除する。
 以上説明した第2の実施形態によれば、ディーラー装置100内に保管位置情報記憶部107を設けた構成により、第1保管サーバ装置120,130に記憶された分散情報と複製情報との個数及びこれら分散情報と複製情報との保管場所をディーラー装置100内で管理することができる。
 また、第2実施形態は、前述同様に、(k,n)しきい値秘密分散法に限らず、(n,n)秘密分散法を用いても実施することができる。この場合、ステップS1~S4においては、前述した(n,n)秘密分散法の例と同様に実施できる。無効化処理においても前述同様に、第1保管サーバ装置120内には分散情報s11が記憶され、第2保管サーバ装置130’,140内には分散情報s12,s13が記憶されているものとする。また同様に、各保管サーバ装置120,130’,140の各バックアップ装置には、分散情報s11,s12,s13の複製情報が記憶されているものとする。ステップS21~S24において、第1保管サーバ装置120の動作は第2の実施形態に述べた通りである。但し、(n,n)秘密分散法においては、2台目の第1保管サーバ装置130は存在しないので、前述した第1保管サーバ装置130(内の各部133a,134)の動作が省略される。なお、このように(k,n)しきい値秘密分散法に限らず、(n,n)秘密分散法としても実施できることは、前述した通りである。
 以上説明した少なくともひとつの実施形態によれば、複製処理を制御可能な第1保管サーバ装置と複製処理を自動的に実行する第2保管サーバ装置とを併用したシステム構成により、第2保管サーバ装置内に複製情報が残っていたとしても、元の秘密情報を無効化することができる。
 なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD-ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
 また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
 また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
 さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
 また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
 なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
 また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
 なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (8)

  1.  秘密情報を分散数nの個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値k以上の個数の分散情報から当該秘密情報を復元可能な(k,n)しきい値秘密分散法(但し、2≦k≦n)を実行可能な秘密分散装置と、
     前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な複数の第1保管サーバ装置と、
     前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、当該記憶された分散情報の複製処理を所定のタイミングで実行する少なくとも1つの第2保管サーバ装置と
     を備えた秘密分散システムであって、
     前記秘密分散装置は、
     前記秘密情報を一時的に記憶する記憶手段と、
     ユーザの操作に応じて、前記しきい値k及び前記分散数nの入力を受け付ける手段と、
     前記受け付けたしきい値k及び分散数nと前記(k,n)しきい値秘密分散法とに基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段と、
     前記分散されたn個の分散情報のうち、n-(k-1)個以上の分散情報を選択する手段と、
     前記選択された分散情報を前記各第1保管サーバ装置に個別に配布する手段と、
     前記分散されたn個の分散情報のうち、前記選択されたn-(k-1)個以上の分散情報を除く分散情報を前記第2保管サーバ装置に個別に配布する手段と、
     ユーザの操作に応じて、前記各第1保管サーバ装置に配布された分散情報の名称を示す名称情報を含み、当該分散情報と当該分散情報の複製からなる複製情報とを削除するための削除要求を前記各第1保管サーバ装置に送信する手段と
     を備え、
     前記各第1保管サーバ装置は、
     前記名称情報と、この名称情報により示される分散情報及び複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する保管位置情報記憶手段と、
     前記秘密分散装置から送信された削除要求を受けると、当該受信した削除要求内の名称情報に基づいて、当該名称情報に関連付けられた保管位置情報を前記保管位置情報記憶手段から読出す手段と、
     前記読出された保管位置情報に基づいて、前記受信された削除要求内の名称情報により示される分散情報及び複製情報を全て削除する手段と
     を備えたことを特徴とする秘密分散システム。
  2.  秘密情報を分散数nの個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値k以上の個数の分散情報から当該秘密情報を復元可能な(k,n)しきい値秘密分散法(但し、2≦k≦n)を実行可能な秘密分散装置と、
     前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な複数の第1保管サーバ装置と、
     前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、当該記憶された分散情報の複製処理を所定のタイミングで実行する少なくとも1つの第2保管サーバ装置と
     を備えた秘密分散システムであって、
     前記秘密分散装置は、
     前記秘密情報を一時的に記憶する記憶手段と、
     前記各第1保管サーバ装置に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する保管位置情報記憶手段と、
     ユーザの操作に応じて、前記しきい値k及び前記分散数nの入力を受け付ける手段と、
     前記受け付けたしきい値k及び分散数nと前記(k,n)しきい値秘密分散法とに基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段と、
     前記分散されたn個の分散情報のうち、n-(k-1)個以上の分散情報を選択する手段と、
     前記選択された分散情報を前記各第1保管サーバ装置に個別に配布する手段と、
     前記分散されたn個の分散情報のうち、前記選択されたn-(k-1)個以上の分散情報を除く分散情報を前記第2保管サーバ装置に個別に配布する手段と、
     ユーザの操作に応じて、前記記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、前記配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を前記各第1保管サーバ装置に送信する手段と
     を備え、
     前記各第1保管サーバ装置は、
     前記秘密分散装置から送信された削除要求を受けると、当該受信した削除要求内の保管位置情報に基づいて、当該削除要求内の名称情報により示される分散情報及び複製情報を全て削除する手段と
     を備えたことを特徴とする秘密分散システム。
  3.  配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な複数の第1保管サーバ装置と、配布された分散情報を個別に記憶する分散情報記憶手段を有し、前記記憶された分散情報の複製処理を所定のタイミングで実行する少なくとも1つの第2保管サーバ装置とにそれぞれ通信可能であり、秘密情報を分散数nの個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値k以上の個数の分散情報から当該秘密情報を復元可能な(k,n)しきい値秘密分散法(但し、2≦k≦n)を実行可能な秘密分散装置であって、
     前記秘密情報を一時的に記憶する記憶手段と、
     前記各第1保管サーバ装置に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する保管位置情報記憶手段と、
     ユーザの操作に応じて、前記しきい値k及び前記分散数nの入力を受け付ける手段と、
     前記受け付けたしきい値k及び分散数nと前記(k,n)しきい値秘密分散法とに基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段と、
     前記分散されたn個の分散情報のうち、n-(k-1)個以上の分散情報を選択する手段と、
     前記選択された分散情報を前記各第1保管サーバ装置に個別に配布する手段と、
     前記分散されたn個の分散情報のうち、前記選択されたn-(k-1)個以上の分散情報を除く分散情報を前記第2保管サーバ装置に個別に配布する手段と、
     ユーザの操作に応じて、前記記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、前記配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を前記各第1保管サーバ装置に送信する手段と
     を備えたことを特徴とする秘密分散装置。
  4.  配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な複数の第1保管サーバ装置と、配布された分散情報を個別に記憶する分散情報記憶手段を有し、前記記憶された分散情報の複製処理を所定のタイミングで実行する少なくとも1つの第2保管サーバ装置とにそれぞれ通信可能であり、秘密情報を分散数nの個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値d以上の個数の分散情報から当該秘密情報を復元可能な(k,n)しきい値秘密分散法(但し、2≦k≦n)を実行可能であり、記憶手段及び保管位置情報記憶手段を備えた秘密分散装置のプロセッサにより実行されるプログラムを記憶した非一時的なコンピュータ読取可能な記憶媒体であって、
     前記プログラムは、
     前記秘密情報を一時的に前記記憶手段に書込む処理を前記プロセッサに実行させる第1プログラムコードと、
     前記各第1保管サーバ装置に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを前記保管位置情報記憶手段に関連付けて書込む処理を前記プロセッサに実行させる第2プログラムコードと、
     ユーザの操作に応じて、前記しきい値k及び前記分散数nの入力を受け付ける処理を前記プロセッサに実行させる第3プログラムコードと、
     前記受け付けたしきい値k及び分散数nと前記(k,n)しきい値秘密分散法とに基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する処理を前記プロセッサに実行させる第4プログラムコードと、
     前記分散されたn個の分散情報のうち、n-(k-1)個以上の分散情報を選択する処理を前記プロセッサに実行させる第5プログラムコードと、
     前記選択された分散情報を前記各第1保管サーバ装置に個別に配布する処理を前記プロセッサに実行させる第6プログラムコードと、
     前記分散されたn個の分散情報のうち、前記選択されたn-(k-1)個以上の分散情報を除く分散情報を前記第2保管サーバ装置に個別に配布する処理を前記プロセッサに実行させる第7プログラムコードと、
     ユーザの操作に応じて、前記記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、前記配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を前記各第1保管サーバ装置に送信する処理を前記プロセッサに実行させる第8プログラムコードと
     を備えたことを特徴とする記憶媒体。
  5.  秘密情報を分散数nの個数の分散情報に分散し、当該分散された全ての分散情報から当該秘密情報を復元可能な(n,n)秘密分散法(但し、3≦n)を実行可能な秘密分散装置と、
     前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な第1保管サーバ装置と、
     前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、当該記憶された分散情報の複製処理を所定のタイミングで実行する複数の第2保管サーバ装置と
     を備えた秘密分散システムであって、
     前記秘密分散装置は、
     前記秘密情報を一時的に記憶する記憶手段と、
     ユーザの操作に応じて、前記分散数nの入力を受け付ける手段と、
     前記受け付けた分散数n及び前記(n,n)秘密分散法に基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段と、
     前記分散されたn個の分散情報のうち、1個の分散情報を選択する手段と、
     前記選択された分散情報を前記第1保管サーバ装置に配布する手段と、
     前記分散されたn個の分散情報のうち、前記選択された分散情報を除く分散情報を前記各第2保管サーバ装置に個別に配布する手段と、
     ユーザの操作に応じて、前記第1保管サーバ装置に配布された分散情報の名称を示す名称情報を含み、当該分散情報と当該分散情報の複製からなる複製情報とを削除するための削除要求を前記第1保管サーバ装置に送信する手段と
     を備え、
     前記第1保管サーバ装置は、
     前記名称情報と、この名称情報により示される分散情報及び複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する保管位置情報記憶手段と、
     前記秘密分散装置から送信された削除要求を受けると、当該受信した削除要求内の名称情報に基づいて、当該名称情報に関連付けられた保管位置情報を前記保管位置情報記憶手段から読出す手段と、
     前記読出された保管位置情報に基づいて、前記受信された削除要求内の名称情報により示される分散情報及び複製情報を全て削除する手段と
     を備えたことを特徴とする秘密分散システム。
  6.  秘密情報を分散数nの個数の分散情報に分散し、当該分散された全ての分散情報から当該秘密情報を復元可能な(n,n)秘密分散法(但し、3≦n)を実現可能な秘密分散装置と、
     前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な第1保管サーバ装置と、
     前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、前記記憶された分散情報の複製処理を所定のタイミングで実行する複数の第2保管サーバ装置と
     を備えた秘密分散システムであって、
     前記秘密分散装置は、
     前記秘密情報を一時的に記憶する記憶手段と、
     前記第1保管サーバ装置に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する保管位置情報記憶手段と、
     ユーザの操作に応じて、前記分散数nの入力を受け付ける手段と、
     前記受け付けた分散数n及び前記(n,n)秘密分散法に基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段と、
     前記分散されたn個の分散情報のうち、1個の分散情報を選択する手段と、
     前記選択された分散情報を前記第1保管サーバ装置に配布する手段と、
     前記分散されたn個の分散情報のうち、前記選択された分散情報を除く分散情報を前記各第2保管サーバ装置に個別に配布する手段と、
     ユーザの操作に応じて、前記記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、前記配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を前記第1保管サーバ装置に送信する手段と
     を備え、
     前記第1保管サーバ装置は、
     前記秘密分散装置から送信された削除要求を受けると、当該受信した削除要求内の保管位置情報に基づいて、当該削除要求内の名称情報により示される分散情報及び複製情報を全て削除する手段と
     を備えたことを特徴とする秘密分散システム。
  7.  配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な第1保管サーバ装置と、配布された分散情報を個別に記憶する分散情報記憶手段を有し、前記記憶された分散情報の複製処理を所定のタイミングで実行する複数の第2保管サーバ装置とにそれぞれ通信可能であり、秘密情報を分散数nの個数の分散情報に分散し、当該分散された全ての分散情報から当該秘密情報を復元可能な(n,n)秘密分散法(但し、3≦n)を実行可能な秘密分散装置であって、
     前記秘密情報を一時的に記憶する記憶手段と、
     前記第1保管サーバ装置に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する保管位置情報記憶手段と、
     ユーザの操作に応じて、前記分散数nの入力を受け付ける手段と、
     前記受け付けた分散数n及び前記(n,n)秘密分散法に基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段と、
     前記分散されたn個の分散情報のうち、1個の分散情報を選択する手段と、
     前記選択された分散情報を前記第1保管サーバ装置に配布する手段と、
     前記分散されたn個の分散情報のうち、前記選択された分散情報を除く分散情報を前記各第2保管サーバ装置に個別に配布する手段と、
     ユーザの操作に応じて、前記記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、前記配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を前記第1保管サーバ装置に送信する手段と
     を備えたことを特徴とする秘密分散装置。
  8.  配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な第1保管サーバ装置と、配布された分散情報を個別に記憶する分散情報記憶手段を有し、前記記憶された分散情報の複製処理を所定のタイミングで実行する複数の第2保管サーバ装置とにそれぞれ通信可能であり、秘密情報を分散数nの個数の分散情報に分散し、当該分散された全ての分散情報から当該秘密情報を復元可能な(n,n)秘密分散法(但し、3≦n)を実行可能であり、記憶手段及び保管位置情報記憶手段を備えた秘密分散装置のプロセッサにより実行されるプログラムを記憶した非一時的なコンピュータ読取可能な記憶媒体であって、
     前記プログラムは、
     前記秘密情報を一時的に前記記憶手段に書込む処理を前記プロセッサに実行させる第9プログラムコードと、
     前記第1保管サーバ装置に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを前記保管位置情報記憶手段に関連付けて書込む処理を前記プロセッサに実行させる第10プログラムコードと、
     ユーザの操作に応じて、前記分散数nの入力を受け付ける処理を前記プロセッサに実行させる第11プログラムコードと、
     前記受け付けた分散数n及び前記(n,n)秘密分散法に基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する処理を前記プロセッサに実行させる第12プログラムコードと、
     前記分散されたn個の分散情報のうち、1個の分散情報を選択する処理を前記プロセッサに実行させる第13プログラムコードと、
     前記選択された分散情報を前記第1保管サーバ装置に配布する処理を前記プロセッサに実行させる第14プログラムコードと、
     前記分散されたn個の分散情報のうち、前記選択された分散情報を除く分散情報を前記各第2保管サーバ装置に個別に配布する処理を前記プロセッサに実行させる第15プログラムコードと、
     ユーザの操作に応じて、前記記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、前記配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を前記第1保管サーバ装置に送信する処理を前記プロセッサに実行させる第16プログラムコードと
     を備えたことを特徴とする記憶媒体。
PCT/JP2012/056754 2011-03-29 2012-03-15 秘密分散システム、装置及び記憶媒体 WO2012132943A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SG2013069497A SG193479A1 (en) 2011-03-29 2012-03-15 Secret sharing system, apparatus, and storage medium
EP12763847.6A EP2693358A4 (en) 2011-03-29 2012-03-15 SECRET DATA DISTRIBUTION SYSTEM, DEVICE AND MEMORY MEDIUM
US14/022,950 US9027149B2 (en) 2011-03-29 2013-09-10 Secret sharing system, apparatus, and storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011073016A JP4996757B1 (ja) 2011-03-29 2011-03-29 秘密分散システム、装置及びプログラム
JP2011-073016 2011-03-29

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/022,950 Continuation US9027149B2 (en) 2011-03-29 2013-09-10 Secret sharing system, apparatus, and storage medium

Publications (1)

Publication Number Publication Date
WO2012132943A1 true WO2012132943A1 (ja) 2012-10-04

Family

ID=46793901

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/056754 WO2012132943A1 (ja) 2011-03-29 2012-03-15 秘密分散システム、装置及び記憶媒体

Country Status (5)

Country Link
US (1) US9027149B2 (ja)
EP (1) EP2693358A4 (ja)
JP (1) JP4996757B1 (ja)
SG (1) SG193479A1 (ja)
WO (1) WO2012132943A1 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014179145A3 (en) * 2013-05-02 2015-05-28 Solidfire, Inc. Drive level encryption key management in a distributed storage system
US9671960B2 (en) 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
US9710317B2 (en) 2015-03-30 2017-07-18 Netapp, Inc. Methods to identify, handle and recover from suspect SSDS in a clustered flash array
US9720601B2 (en) 2015-02-11 2017-08-01 Netapp, Inc. Load balancing technique for a storage array
US9740566B2 (en) 2015-07-31 2017-08-22 Netapp, Inc. Snapshot creation workflow
US9762460B2 (en) 2015-03-24 2017-09-12 Netapp, Inc. Providing continuous context for operational information of a storage system
US9798728B2 (en) 2014-07-24 2017-10-24 Netapp, Inc. System performing data deduplication using a dense tree data structure
US9836229B2 (en) 2014-11-18 2017-12-05 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
US10133511B2 (en) 2014-09-12 2018-11-20 Netapp, Inc Optimized segment cleaning technique
US10911328B2 (en) 2011-12-27 2021-02-02 Netapp, Inc. Quality of service policy based load adaption
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10951488B2 (en) 2011-12-27 2021-03-16 Netapp, Inc. Rule-based performance class access management for storage cluster performance guarantees
US10997098B2 (en) 2016-09-20 2021-05-04 Netapp, Inc. Quality of service policy sets
US11379119B2 (en) 2010-03-05 2022-07-05 Netapp, Inc. Writing data in a distributed data storage system
US11386120B2 (en) 2014-02-21 2022-07-12 Netapp, Inc. Data syncing in a distributed system

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430655B1 (en) * 2012-12-28 2016-08-30 Emc Corporation Split tokenization
WO2014162539A1 (ja) * 2013-04-03 2014-10-09 Iwamura Keiichi ディーラ、鍵サーバ、及び復元装置
US9298942B1 (en) 2013-12-31 2016-03-29 Google Inc. Encrypted augmentation storage
JP6214416B2 (ja) * 2014-02-05 2017-10-18 Kddi株式会社 データ保存装置、方法及びプログラム
WO2017119916A1 (en) * 2015-01-09 2017-07-13 Spyrus, Inc. Secure remote authentication
WO2017001870A1 (en) * 2015-07-02 2017-01-05 Payfont Limited Resilient secret sharing cloud based architecture for data vault
EP3384424A4 (en) * 2015-12-03 2019-07-24 Unbound Tech Ltd SECURITY OF SQL-BASED DATABASES WITH CRYPTOGRAPHIC PROTOCOLS
DK3386930T3 (da) * 2015-12-11 2021-07-26 Corning Inc Fusionsformbare, glasbaserede artikler indbefattende en metaloxidkoncentrationsgradient
US10505723B1 (en) 2017-04-26 2019-12-10 Wells Fargo Bank, N.A. Secret sharing information management and security system
JP2019054363A (ja) * 2017-09-14 2019-04-04 株式会社日立システムズ サーバー装置、秘密分散管理システムおよび秘密分散管理装置
JP7277624B2 (ja) * 2017-09-14 2023-05-19 株式会社日立システムズ 秘密分散管理システム、秘密分散管理装置およびプログラム
KR102624339B1 (ko) * 2019-02-01 2024-01-15 삼성전자주식회사 개인 정보를 관리하는 전자 장치 및 그 방법
EP4111639A4 (en) * 2020-02-26 2024-02-28 Tzero Ip Llc SECRET DIVISION AND METADATA STORAGE
CN116432169B (zh) * 2023-06-13 2023-09-26 达而观信息科技(上海)有限公司 基于共享策略的自动化任务权限控制方法、系统及设备
CN117454435B (zh) * 2023-12-22 2024-03-15 北京天润基业科技发展股份有限公司 基于秘密多项式的跨数据库统计方法、系统及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008199278A (ja) * 2007-02-13 2008-08-28 Toshiba Corp 情報管理システム、情報管理装置、情報管理プログラム
JP2008198016A (ja) * 2007-02-14 2008-08-28 Toshiba Corp シンクライアントシステム、装置及びプログラム
JP2008225740A (ja) * 2007-03-12 2008-09-25 Konica Minolta Holdings Inc 情報処理装置および情報処理方法
JP2009103774A (ja) 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594903A (en) * 1991-02-26 1997-01-14 Lynx Real-Time Systems, Inc. Operating System architecture with reserved memory space resident program code identified in file system name space
US20030221131A1 (en) * 2002-03-08 2003-11-27 Toshifumi Mori Data processing device
EP1989655A2 (en) 2005-06-01 2008-11-12 Dennis Drews Data security
JP4798796B2 (ja) * 2006-09-11 2011-10-19 Kddi株式会社 データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム
JP4881119B2 (ja) * 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
US8504847B2 (en) * 2009-04-20 2013-08-06 Cleversafe, Inc. Securing data in a dispersed storage network using shared secret slices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008199278A (ja) * 2007-02-13 2008-08-28 Toshiba Corp 情報管理システム、情報管理装置、情報管理プログラム
JP2008198016A (ja) * 2007-02-14 2008-08-28 Toshiba Corp シンクライアントシステム、装置及びプログラム
JP2008225740A (ja) * 2007-03-12 2008-09-25 Konica Minolta Holdings Inc 情報処理装置および情報処理方法
JP2009103774A (ja) 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. SHAMIR: "How to share a secret", COMMUNICATIONS OF THE ACM, vol. 22, no. 11, 1979, pages 612 - 613, XP000565227, DOI: doi:10.1145/359168.359176
See also references of EP2693358A4

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11379119B2 (en) 2010-03-05 2022-07-05 Netapp, Inc. Writing data in a distributed data storage system
US11212196B2 (en) 2011-12-27 2021-12-28 Netapp, Inc. Proportional quality of service based on client impact on an overload condition
US10951488B2 (en) 2011-12-27 2021-03-16 Netapp, Inc. Rule-based performance class access management for storage cluster performance guarantees
US10911328B2 (en) 2011-12-27 2021-02-02 Netapp, Inc. Quality of service policy based load adaption
WO2014179145A3 (en) * 2013-05-02 2015-05-28 Solidfire, Inc. Drive level encryption key management in a distributed storage system
US11386120B2 (en) 2014-02-21 2022-07-12 Netapp, Inc. Data syncing in a distributed system
US9798728B2 (en) 2014-07-24 2017-10-24 Netapp, Inc. System performing data deduplication using a dense tree data structure
US9671960B2 (en) 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
US10133511B2 (en) 2014-09-12 2018-11-20 Netapp, Inc Optimized segment cleaning technique
US10210082B2 (en) 2014-09-12 2019-02-19 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
US10365838B2 (en) 2014-11-18 2019-07-30 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
US9836229B2 (en) 2014-11-18 2017-12-05 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
US9720601B2 (en) 2015-02-11 2017-08-01 Netapp, Inc. Load balancing technique for a storage array
US9762460B2 (en) 2015-03-24 2017-09-12 Netapp, Inc. Providing continuous context for operational information of a storage system
US9710317B2 (en) 2015-03-30 2017-07-18 Netapp, Inc. Methods to identify, handle and recover from suspect SSDS in a clustered flash array
US9740566B2 (en) 2015-07-31 2017-08-22 Netapp, Inc. Snapshot creation workflow
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10997098B2 (en) 2016-09-20 2021-05-04 Netapp, Inc. Quality of service policy sets
US11327910B2 (en) 2016-09-20 2022-05-10 Netapp, Inc. Quality of service policy sets
US11886363B2 (en) 2016-09-20 2024-01-30 Netapp, Inc. Quality of service policy sets

Also Published As

Publication number Publication date
SG193479A1 (en) 2013-10-30
US9027149B2 (en) 2015-05-05
EP2693358A4 (en) 2015-01-07
JP2012208670A (ja) 2012-10-25
EP2693358A1 (en) 2014-02-05
US20140013439A1 (en) 2014-01-09
JP4996757B1 (ja) 2012-08-08

Similar Documents

Publication Publication Date Title
JP4996757B1 (ja) 秘密分散システム、装置及びプログラム
US10917234B2 (en) Blockchain for on-chain management of off-chain storage
US11431484B2 (en) Blockchain transaction privacy enhancement through broadcast encryption
CN108259169B (zh) 一种基于区块链云存储的文件安全分享方法及系统
Yan et al. Heterogeneous data storage management with deduplication in cloud computing
US7454021B2 (en) Off-loading data re-encryption in encrypted data management systems
US8565422B2 (en) Method and system for enryption key versioning and key rotation in a multi-tenant environment
US11502824B2 (en) Encryption by default in an elastic computing system
WO2018032379A1 (zh) 一种用于区块链的非信任远程交易文件安全存储系统
US11018859B2 (en) Deduplication of client encrypted data
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
Yan et al. A scheme to manage encrypted data storage with deduplication in cloud
US20220166605A1 (en) Cryptographic Key Storage System and Method
WO2020255382A1 (ja) コンテンツ取引システム、コンテンツ取引方法、鍵管理装置、及び鍵管理プログラム
JP6272546B2 (ja) データ保管装置及びデータ処理方法及びデータ処理プログラム
CN114490551A (zh) 基于联盟链的文件安全外包与共享方法
JP2009135721A (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム
Vanitha et al. Secured data destruction in cloud based multi-tenant database architecture
Geeta et al. VASD2OM: Virtual Auditing and Secure Deduplication with Dynamic Ownership Management in Cloud
Kuttappan Data Deduplication in Cloud Storage with and Ownership Management
TW201616831A (zh) 具加解密功能之keymap存取模式雲端儲存服務
Bhairavi et al. Survey of Data Deduplication By Using Cloud Computing
Badre Cloud storage with improved access control and assured deletion
Huchton Secure mobile distributed file system (MDFS)
Goutham et al. CONFIRMABLE MAP-BASED PROVABLE MULTICITY DYNAMIC DATA POSSESSION IN CLOUD COMPUTING SYSTEMS

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12763847

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2012763847

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2012763847

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE