IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東芝の特許一覧 ▶ 東芝ソリューション株式会社の特許一覧

特開2024-142378秘密分散保管システム、秘密分散保管方法および秘密分散保管装置
<>
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図1
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図2
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図3
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図4
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図5
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図6
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図7
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図8
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図9
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図10
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図11
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図12
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図13
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図14
  • 特開-秘密分散保管システム、秘密分散保管方法および秘密分散保管装置 図15
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024142378
(43)【公開日】2024-10-11
(54)【発明の名称】秘密分散保管システム、秘密分散保管方法および秘密分散保管装置
(51)【国際特許分類】
   G09C 1/00 20060101AFI20241003BHJP
   H04L 9/12 20060101ALI20241003BHJP
   G06F 21/62 20130101ALI20241003BHJP
【FI】
G09C1/00 650Z
H04L9/12
G06F21/62 318
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2023054496
(22)【出願日】2023-03-30
(71)【出願人】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(71)【出願人】
【識別番号】301063496
【氏名又は名称】東芝デジタルソリューションズ株式会社
(74)【代理人】
【識別番号】110001737
【氏名又は名称】弁理士法人スズエ国際特許事務所
(72)【発明者】
【氏名】南條 由紀
(72)【発明者】
【氏名】花谷 嘉一
(72)【発明者】
【氏名】藤井 吉弘
(72)【発明者】
【氏名】松尾 正克
(72)【発明者】
【氏名】武藤 浩二
(72)【発明者】
【氏名】新家 巧真
(57)【要約】
【課題】クラウドサービスを用いた秘密分散保管システムの構成を簡略化することで、秘密分散保管システムの設置コストを抑制すると共に、秘匿されるべき元データの安全な保管を支援する秘密分散保管装置を提供する。
【解決手段】実施形態によれば、秘密分散保管システムは、複数台の保管装置と、乱数生成器と、第1秘密分散装置と、第2秘密分散装置とを具備する。乱数生成器は乱数を生成する。第1秘密分散装置は、第1データが乱数を用いて暗号化された第2データを分散処理してn(n:2以上の整数)個の第1分散データを生成し、n個の第1分散データを複数台の保管装置の中のn台の保管装置に分けて保管する。第2秘密分散装置は、乱数を分散処理してn個の第2分散データを生成し、n個の第2分散データを複数台の保管装置の中のn台の保管装置に分けて保管する。
【選択図】図1
【特許請求の範囲】
【請求項1】
複数台の保管装置と、
乱数を生成する乱数生成器と、
第1データが前記乱数を用いて暗号化された第2データを分散処理してn(n:2以上の整数)個の第1分散データを生成し、前記n個の第1分散データを前記複数台の保管装置の中のn台の保管装置に分けて保管する第1秘密分散装置と、
前記乱数を分散処理してn個の第2分散データを生成し、前記n個の第2分散データを前記複数台の保管装置の中のn台の保管装置に分けて保管する第2秘密分散装置と、
を具備する秘密分散保管システム。
【請求項2】
前記第2データを前記第1秘密分散装置へ送信するユーザ端末と、前記乱数生成器または前記乱数生成器が生成した乱数を配布する乱数配布装置との間における前記乱数の送受信は、前記ユーザ端末側と前記乱数生成器または前記乱数配布装置側とのそれぞれに配置される量子鍵配送装置間で共有化される量子鍵を用いた量子鍵暗号通信によって行われ、
前記第2秘密分散装置と前記乱数生成器または前記乱数配布装置との間における前記乱数の送受信は、前記第2秘密分散装置側と前記乱数生成器または前記乱数配布装置側とのそれぞれに配置される量子鍵配送装置間で共有化される量子鍵を用いた量子鍵暗号通信によって行われる、
請求項1に記載の秘密分散保管システム。
【請求項3】
前記第1秘密分散装置と同一の機能を備えた1台以上の第1秘密分散予備装置と、
前記第2秘密分散装置と同一の機能を備えた1台以上の第2秘密分散予備装置と、
をさらに具備し、
前記1台以上の第1秘密分散予備装置のそれぞれは、前記第1秘密分散装置の代替装置として動作可能であり、
前記1台以上の第2秘密分散予備装置のそれぞれは、前記第2秘密分散装置の代替装置として動作可能である、
請求項1に記載の秘密分散保管システム。
【請求項4】
前記第1秘密分散装置は、前記第1分散データの第1識別子と、前記第1分散データを保管する前記保管装置の第2識別子とを含む第1情報を生成して前記第2秘密分散装置に送信し、
前記第2秘密分散装置は、前記第1情報に基づいて前記第2分散データを保管する前記保管装置を決定し、
前記保管装置は、前記第1秘密分散装置から受信した前記第1分散データと、前記第2秘密分散装置から受信した前記第2分散データとを用いて、前記第1データを分散処理して得られるn個の第3分散データの中の1つを生成する、
請求項1に記載の秘密分散保管システム。
【請求項5】
前記保管装置は、前記第3分散データの生成後、前記第1分散データおよび前記第2分散データを破棄する請求項4に記載の秘密分散保管システム。
【請求項6】
複数台の保管装置と、
第1乱数を生成する第1乱数生成器と、
第2乱数を生成する第2乱数生成器と、
第3データが暗号化された第4データをユーザ端末から受信し、前記第1乱数を用いて前記第4データを暗号化して二重暗号化された第5データを生成する暗号化装置と、
前記第2乱数生成器によって生成された前記第2乱数を、前記第3データを暗号化して前記第4データを生成するための暗号鍵として前記ユーザ端末へ配布し、かつ、前記第2乱数を用いて、前記第5データに施されている2つの暗号化のうちの1つの暗号化に対応する復号を行って第6データを生成し、前記第6データを分散処理してn(n:2以上の整数)個の第3分散データを生成し、前記n個の第3分散データを前記複数台の保管装置の中のn台の保管装置に分けて保管する第3秘密分散装置と、
前記暗号化装置が前記第4データの暗号化に用いた前記第1乱数を分散処理してn個の第4分散データを生成し、前記n個の第4分散データを前記複数台の保管装置の中のn台の保管装置に分けて保管する第4秘密分散装置と、
を具備する秘密分散保管システム。
【請求項7】
前記暗号化装置と前記第4秘密分散装置との間における前記第1乱数の送受信は、前記暗号化装置側と前記第4秘密分散装置側とのそれぞれに配置される量子鍵配送装置間で共有化される量子鍵を用いた量子鍵暗号通信によって行われ、
前記ユーザ端末と前記第3秘密分散装置との間における前記第2乱数の送受信は、前記ユーザ端末側と前記第3秘密分散装置側とのそれぞれに配置される量子鍵配送装置間で共有化される量子鍵を用いた量子鍵暗号通信によって行われる、
請求項6に記載の秘密分散保管システム。
【請求項8】
乱数生成器で乱数を生成してユーザ端末へ配布し、
第1秘密分散装置において、前記ユーザ端末が前記乱数を用いて第1データを暗号化した第2データを分散処理してn(n:2以上の整数)個の第1分散データを生成し、前記n個の第1分散データを複数台の保管装置の中のn台の保管装置に分けて保管し、
第2秘密分散装置において、前記乱数を分散処理してn個の第2分散データを生成し、前記n個の第2分散データを前記複数台の保管装置の中のn台の保管装置に分けて保管する、
秘密分散保管方法。
【請求項9】
n(n:2以上の整数)個の第1分散データに分散処理された暗号データの暗号化に用いられた乱数が入力される入力部と、
前記乱数を分散処理してn個の第2分散データを生成する分散処理部と、
前記n個の第2分散データをn台の保管装置に分けて保管させる保管部と、
を具備する秘密分散保存装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、秘密分散保管システム、秘密分散保管方法および秘密分散保管装置に関する。
【背景技術】
【0002】
秘密分散は、秘匿したいデータ(元データ)を複数の無意味な分散データに変換し、あらかじめ決められた組み合わせの分散データの集合を用いると元データが復元できるが、それ以外の組み合わせを用いても元データの推測が困難であることを保証する。決められた組み合わせが、閾値の個数以上の分散データからなる任意の集合である場合は、閾値秘密分散と呼ばれる。特に、排他的論理和(XOR)を用いた閾値秘密分散は、リアルタイム性の高い手法として知られている。
【0003】
秘密分散では、分散データから元データの復元が困難となるように、秘密分散の処理に使用される乱数に物理乱数を用いる場合がある。しかしながら、物理乱数を生成するための物理乱数生成器の設置コストが高価であるため、秘密分散を行うユーザごとに物理乱数生成器を設置することは容易ではない。
【0004】
このため、例えば特許文献1では、秘密分散を必要とするユーザの数に拘わらず、秘密分散の際に用いる物理乱数生成器の設置に伴うコストアップを抑制できる、クラウドサービスを用いた秘密分散保管システムが提案されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2020-134841号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
特許文献1のクラウドサービスを用いた秘密分散保管システムでは、秘密分散を必要とするユーザの数に拘わらず、少なくとも2台の物理乱数生成器を要する。また、データを秘密分散して分散データを生成する拠点の管理者などに対して、分散データの格納先を分からないようにするために、分散データを格納するための保管装置と同数台のコントローラを要するため、その構成は簡略であるとは言えない。
【0007】
本発明の実施形態は、クラウドサービスを用いた秘密分散保管システムの構成を簡略化することで、秘密分散保管システムの設置コストを抑制すると共に、秘匿されるべき元データの安全な保管を支援する秘密分散保管システム、秘密分散保管方法および秘密分散保管装置を提供する。
【課題を解決するための手段】
【0008】
実施形態によれば、秘密分散保管システムは、複数台の保管装置と、乱数生成器と、第1秘密分散装置と、第2秘密分散装置とを具備する。乱数生成器は乱数を生成する。第1秘密分散装置は、第1データが乱数を用いて暗号化された第2データを分散処理してn(n:2以上の整数)個の第1分散データを生成し、n個の第1分散データを複数台の保管装置の中のn台の保管装置に分けて保管する。第2秘密分散装置は、乱数を分散処理してn個の第2分散データを生成し、n個の第2分散データを複数台の保管装置の中のn台の保管装置に分けて保管する。
【図面の簡単な説明】
【0009】
図1】第1実施形態の秘密分散保管システムの一構成例を示すブロック図。
図2】第1実施形態の秘密分散保管システムにおける元データ、乱数データ、乱数データで暗号化された元データ(暗号データ)のデータ構造の一例を示す図。
図3】第1実施形態の秘密分散保管システムにおける乱数データの分散データ、乱数データで暗号化された元データ(暗号データ)の分散データ、元データの分散データの一例を示す図。
図4】第1実施形態の秘密分散保管システムの第1秘密分散拠点のハードウェア構成例を示すブロック図。
図5】第1実施形態の秘密分散保管システムの第2秘密分散拠点のハードウェア構成例を示すブロック図。
図6】第1実施形態の秘密分散保管システムのクラウドサーバのハードウェア構成例を示すブロック図。
図7】第1実施形態の秘密分散保管システムにおける分散処理の動作手順例を示すシーケンス図。
図8】第1実施形態の第1変形例の秘密分散保管システムの一構成例を示すブロック図。
図9】第1実施形態の第2変形例の秘密分散保管システムの一構成例を示すブロック図。
図10】第1実施形態の第3変形例の秘密分散保管システムの一構成例を示すブロック図。
図11】第1実施形態の第4変形例の秘密分散保管システムの一構成例を示すブロック図。
図12】第2実施形態の秘密分散保管システムの一構成例を示すブロック図。
図13】第2実施形態の秘密分散保管システムにおける、暗号化に関する、第2乱数データ、第2乱数データにより暗号化された暗号データ、第1乱数データにより暗号化した二重暗号データ、二重暗号データを復号した暗号データの一例を示す図。
図14】第2実施形態の秘密分散保管システムにおける分散処理の動作手順例を示すシーケンス図。
図15】第2実施形態の第1変形例の秘密分散保管システムの一構成例を示すブロック図。
【発明を実施するための形態】
【0010】
以下、実施の形態について、図面を参照して説明する。
【0011】
(第1実施形態)
まず、第1実施形態について説明する。
【0012】
図1は、第1実施形態の秘密分散保管システムの一構成例を示すブロック図である。
【0013】
図1に示すように、第1実施形態の秘密分散システムは、第1秘密分散拠点10と、第2秘密分散拠点20と、乱数生成器30と、代理サーバ40と、n台のクラウドサーバS1~Snとを有する。図1には、第1実施形態の秘密分散保管システムの、当該秘密分散保管システムが提供するサービスを利用するユーザのユーザ端末C1~Cmとの一接続例が併せて示されている。mは1以上の整数であり、nは2以上の整数である。
【0014】
第1実施形態の秘密分散保管システムは、ユーザが保有する秘匿したいデータ(元データ)を暗号化した暗号データについて、第1秘密分散拠点10において分散処理を行い、複数のクラウドサーバS1~Sn上で暗号データの分散データを保管する。また、元データの暗号化や暗号化された元データの復号に利用する鍵(共通鍵)について、第2秘密分散拠点20において分散処理を行い、複数のクラウドサーバS1~Sn上で共通鍵の分散データを保管する。
【0015】
これにより、第1実施形態の秘密分散保管システムは、ユーザの鍵管理を不要とし、かつ不正者によりクラウドサーバから暗号データの分散データもしくは共通鍵の分散データの一部が窃取されても、元データを安全に保管することができる。また、第1実施形態の秘密分散保管システムは、第1秘密分散拠点10の管理者などに対しては、共通鍵の分散データの格納先を分からないようにし、一方、第2秘密分散拠点20の管理者などに対しては、暗号データの分散データの格納先を分からないようにする。そして、第1実施形態の秘密分散保管システムは、同様の機能を実現する従来の秘密分散保管システムよりも簡略な構成で実現できる。以下、この点について詳述する。
【0016】
ユーザ端末C1~Cmのそれぞれは、ネットワークNW1を介して、第1秘密分散拠点10との間で通信可能に接続される。ネットワークNW1は、例えばインターネット等の広域ネットワークでよい。
【0017】
クラウドサーバS1~Snのそれぞれは、ネットワークNW2を介して、第1秘密分散拠点10との間で通信可能に接続される。ネットワークNW2は、例えばインターネット等の広域ネットワークでよい。また、クラウドサーバS1~Snのそれぞれは、ネットワークNW3を介して、第2秘密分散拠点20との間で通信可能に接続される。ネットワークNW3は、例えばインターネット等の広域ネットワークでよい。
【0018】
なお、図1には図示していないが、第2秘密分散拠点20は、ネットワークを介して、代理サーバ40との間で通信可能に接続されていてもよい。ネットワークは、例えばインターネット等の広域ネットワークでよい。m台のユーザ端末C1~Cmのそれぞれは、ネットワークを介して、代理サーバ40との間で通信可能に接続されていてもよい。ネットワークは、例えばインターネット等の広域ネットワークでよい。
【0019】
乱数生成器30は、物理的に変動する値(言い換えると、悪意ある第三者が容易に推測することが困難な値)を乱数データとして発生する物理乱数生成器である。乱数データとしては、例えば、熱雑音あるいは量子ゆらぎ等のデータが挙げられる。具体的には、乱数生成器30は、ユーザ端末C1~Cmのそれぞれとn台のクラウドサーバS1~Snのそれぞれとの間の通信に使用される乱数データ(例えば暗号化及び復号のための共通鍵)を生成する。
【0020】
ユーザ端末C1~Cmは、それぞれ同一の内部構造を有する。ユーザ端末C1~Cmのそれぞれは、例えば、秘匿したいデータ(元データ)を取り扱う企業あるいは組織において使用される端末などが想定される。
【0021】
ユーザ端末C1~Cmのそれぞれは、それぞれが保有する元データを保管する必要が生じたとき、代理サーバ40へ、ユーザ端末C1~CmのそれぞれとクラウドサーバS1~Snのそれぞれとの間の通信の暗号化あるいは復号に用いる共通鍵として利用する乱数データの取得要求を送信する。ユーザ端末C1~Cmのそれぞれは、代理サーバ40から乱数データを取得し、それぞれの乱数データを用いてそれぞれの保有する元データを暗号化処理し、暗号データを生成する。ユーザ端末C1~Cmのそれぞれは、生成したそれぞれの暗号データを第1秘密分散拠点10へ送信する。
【0022】
また、ユーザ端末C1~Cmのそれぞれは、それぞれが保有する元データを使用する必要が生じたとき、代理サーバ40と第1秘密分散拠点10へ復元要求を送信する。ユーザ端末C1~Cmのそれぞれは、第1秘密分散拠点10からそれぞれの乱数データで暗号化されたそれぞれの元データ(暗号データ)を受信し、代理サーバ40からそれぞれの乱数データを受信する。ユーザ端末C1~Cmのそれぞれは、代理サーバ40から受信した乱数データを用いて、第1秘密分散拠点10から受信した暗号データを復号処理し、元データを生成する。
【0023】
以下の説明では、ユーザ端末の一例としてユーザ端末C1を例示する。
【0024】
代理サーバ40は、ユーザ端末C1から乱数データの取得要求を受けた場合、乱数生成器30から乱数データを取得し、取得した乱数データをユーザ端末C1と第2秘密分散拠点20とへ送信する。また、代理サーバ40は、ユーザ端末C1から復元要求を受けた場合、第2秘密分散拠点20に対して、暗号データを復元するための乱数データの取得要求を送信する。代理サーバ40は、第2秘密分散拠点20から乱数データを取得し、取得した乱数データをユーザ端末C1へ送信する。
【0025】
第1秘密分散拠点10は、ネットワークNW1を介してユーザ端末C1から暗号データを受信した場合、暗号データを分散処理し、n個の分散データを生成する。第1秘密分散拠点10は、分散処理の実行時に、暗号データをどのように分散処理したかを示すn個の分散情報を生成する。分散情報には、分散データの生成手順や格納先の情報などを含んでもよいが、分散データの生成にあたり利用した乱数の情報は含めない。第1秘密分散拠点10は、n個の分散データをクラウドサーバS1~Snへ送信する。このとき、第1秘密分散拠点10は、クラウドサーバ1台あたり分散データを1つずつ送信するものとし、この条件を満たすように、分散データの格納先とするクラウドサーバをランダムに選択するものとする。第1秘密分散拠点10は、n個の分散情報を第1秘密分散拠点10内の記憶装置に保管する。
【0026】
なお、ここでは、n個の分散データの保管先として、n台のクラウドサーバS1~Snが用意されている例を示すが、n台よりも多い台数のクラウドサーバを用意し、それらの中からn台をランダムに選択するようにしてもよい。
【0027】
また、第1秘密分散拠点10は、ユーザ端末C1から復元要求を受信した場合、クラウドサーバS1~Snのそれぞれへ暗号データの分散データの取得要求を送信する。第1秘密分散拠点10は、ネットワークNW2を介して、クラウドサーバS1~Snのそれぞれから分散データを取得した後、第1秘密分散拠点10内の記憶装置に保管されたn個の分散情報を読み出し、復元処理に必要な所定値(閾値)個数分の分散データとそれぞれの分散情報との組を用いて分散データの復元処理を行い、暗号データを生成する。第1秘密分散拠点10は、ネットワークNW1を介して、ユーザ端末C1へ暗号データを送信する。
【0028】
第2秘密分散拠点20は、代理サーバ40から乱数データを受信した場合、乱数データを分散処理し、n個の分散データを生成する。第2秘密分散拠点20は、分散処理の実行時に、n個の分散データをどのように生成したかを示すn個の分散情報を生成する。分散情報には、分散データの生成手順や格納先の情報などを含んでもよいが、分散データの生成にあたり利用した乱数の情報は含めない。第2秘密分散拠点20は、ネットワークNW3を介して、n個の分散データをクラウドサーバS1~Snへ送信する。このとき、第2秘密分散拠点20は、クラウドサーバ1台あたり分散データを1つずつ送信するものとし、この条件を満たすように、分散データの格納先とするクラウドサーバをランダムに選択するものとする。第2秘密分散拠点20は、n個の分散情報を第2秘密分散拠点20内の記憶装置に保管する。
【0029】
なお、ここでは、n個の分散データの保管先として、n台のクラウドサーバS1~Snが用意されている例を示すが、n台よりも多い台数のクラウドサーバを用意し、それらの中からn台をランダムに選択するようにしてもよい。また、n台よりも多い台数のクラウドサーバが用意されている場合、第1秘密分散拠点10によって暗号データの分散データの保管先として選択されるn台のクラウドサーバと、第2秘密分散拠点20によって乱数データの分散データの保管先として選択されるn台のクラウドサーバとは、全部または一部が一致していてもよいし、全部が異なっていてもよい。
【0030】
また、第2秘密分散拠点20は、代理サーバ40から乱数データの取得要求を受信した場合、クラウドサーバS1~Snのそれぞれへ乱数データの分散データの取得要求を送信する。第2秘密分散拠点20は、ネットワークNW3を介して、クラウドサーバS1~Snのそれぞれから分散データを受信した後、第2秘密分散拠点20内の記憶装置に保管されたn個の分散データを読み出し、復元処理に必要な所定値(閾値)個数分の分散データとそれぞれの分散情報との組を用いて分散データの復元処理を行い、乱数データを生成する。第2秘密分散拠点20は、代理サーバ40へ乱数データを送信する。
【0031】
図2に、元データ、乱数データ、乱数データで暗号化された元データ(暗号データ)のデータ構造の一例を示す。ここでは、説明を分かりやすくするために、クラウドサーバの配置数を4とする。
【0032】
一例として、元データC1Dは、例えば8個の元データOD1~OD8が連結されて構成される。乱数生成器30で生成される乱数データC1Kは、例えば8個の乱数OK1~OK8が連結されて構成される。例えば、バーナム暗号が利用される場合は、元データと乱数データの長さは同一であるため、OD1~OD8のそれぞれと、OK1~OK8のそれぞれは同一のサイズ長を有する。
【0033】
例えば、ユーザ端末C1において、乱数データC1Kを用いて元データC1Dを暗号化処理する際、図2に示すように、暗号データOE1~OE8により構成される暗号データC1Eを生成する。例えば、OE1は、OD1 XOR OK1により生成する。暗号データの構成例は、図2の例に限らない。
【0034】
また、図3に、乱数データの分散データ、暗号化された元データ(暗号データ)の分散データ、元データの分散データの一例を示す。
【0035】
第1秘密分散拠点10において、暗号データC1E(図2参照)を秘密分散する場合、例えば、OE1~OE8と同一のサイズを有する秘密分散用の乱数データOQ1~OQ8を用いて、図3に示す4個の分散データC1E1~C1E4を生成する。秘密分散用の乱数データOQ1~OQ8は疑似乱数でも構わない。例えば、C1E1は、OE1 XOR OQ1 XOR OE5 XOR OQ5を計算することにより生成し、クラウドサーバS1~S4のいずれかに保存する。なお、第1秘密分散拠点10において、分散処理の際に作成されるn個の分散情報は、元データのどの部分の情報が含まれるのかを示す情報、分散データの格納先の情報などである。
【0036】
同様に、第2秘密分散拠点20において、乱数データC1K(図2参照)を秘密分散する場合、例えば、OK1~OK8と同一のサイズを有する秘密分散用の乱数データOR1~OR8を用いて、図3に示す4個の分散データC1K1~C1K4を生成する。乱数データOR1~OR8は疑似乱数でも構わない。例えば、C1K1は、OK1 XOR OR1 XOR OK5 XOR OR5を計算することにより生成し、クラウドサーバS1~S4のいずれかに保存する。なお、第2秘密分散拠点20において、分散処理の際に作成されるn個の分散情報は、元データのどの部分の情報が含まれるのかを示す情報、分散データの格納先の情報などである。
【0037】
図1に戻り、第1実施形態の秘密分散保管システムの各構成要素についての説明を続ける。
【0038】
クラウドサーバS1~Snのそれぞれは、第1秘密分散拠点10から暗号データの分散データを受信したとき、クラウドサーバS1~Sn内の記憶装置にそれぞれの分散データを保管する。クラウドサーバS1~Snのそれぞれは、第2秘密分散拠点20から乱数データの分散データを受信したとき、クラウドサーバS1~Sn内の記憶装置にそれぞれの分散データを保管する。
【0039】
クラウドサーバS1~Snのそれぞれは、第1秘密分散拠点10から暗号データの分散データの取得要求を受けると、クラウドサーバS1~Sn内の記憶装置からそれぞれの分散データを読み出し、第1秘密分散拠点10へ送信する。クラウドサーバS1~Snのそれぞれは、第2秘密分散拠点20から乱数データの分散データの取得要求を受けると、クラウドサーバS1~Sn内の記憶装置からそれぞれの分散データを読み出し、第2秘密分散拠点20へ送信する。
【0040】
図4は、第1秘密分散拠点10のハードウェア構成例を示すブロック図である。
【0041】
第1秘密分散拠点10は、プロセッサ11と、メモリ12と、記憶装置13と、通信回路14とを有する。
【0042】
プロセッサ11は、例えば、CPU、DSPあるいはFPGAを用いて構成され、メモリ12と協働してメモリ12に予め記憶されるプログラム及びデータに従って動作する。プロセッサ11は、通信回路14を介して、ユーザ端末C1から送られた暗号データの分散処理を行い、n個の分散データとn個の分散情報とを生成する。プロセッサ11は、通信回路14を介して、n個の分散データをn台のクラウドサーバS1~Snへ送信する。このとき、プロセッサ11は、記憶装置13にn個の分散情報を保管する。
【0043】
プロセッサ11は、通信回路14を介して、ユーザ端末C1から復元要求を受信すると、クラウドサーバS1~Snのそれぞれへ暗号データの分散データの取得要求を送信する。プロセッサ11は、メモリ12からn個の分散情報を読み出し、復元処理に必要な所定値(閾値)個数分の分散データと対応する分散情報との組を用いて分散データの復元処理を行い、暗号データを生成する。プロセッサ11は、通信回路14を介して、暗号データをユーザ端末C1へ送信する。
【0044】
メモリ12は、例えばRAMとROMとを用いて構成され、第1秘密分散拠点10の動作の実行に必要なプログラムおよびデータ、さらには、動作中に生成されたデータもしくは情報を一時的に保持する。RAMは、例えば、第1秘密分散拠点10の動作時に使用されるワークメモリである。ROMは、例えば、第1秘密分散拠点10を制御するためのプログラムおよびデータを予め記憶して保持する。
【0045】
記憶装置13は、例えばHDDまたはSSDを用いて構成され、n個の分散情報を保管する。
【0046】
通信回路14は、第1秘密分散拠点10との間で通信可能に接続された各種の機器との間で通信を行う回路を用いて構成される。通信回路14は、ネットワークNW1を介して、複数のユーザ端末C1~Cmそれぞれとの間でデータ通信を行う。通信回路14は、ネットワークNW2を介して、複数のクラウドサーバS1~Snそれぞれとの間でデータ通信を行う。
【0047】
図5は、第2秘密分散拠点20のハードウェア構成例を示すブロック図である。
【0048】
第2秘密分散拠点20は、プロセッサ21と、メモリ22と、記憶装置23と、通信回路24とを有する。
【0049】
プロセッサ21は、例えば、CPU、DSPあるいはFPGAを用いて構成され、メモリ22と協働してメモリ22に予め記憶されるプログラム及びデータに従って動作する。プロセッサ21は、通信回路24を介して、代理サーバ40から受信した乱数データの分散処理を行い、n個の分散データとn個の分散情報とを生成する。プロセッサ21は、通信回路24を介して、n個の分散データをn台のクラウドサーバS1~Snへ送信する。このとき、プロセッサ21は、記憶装置23にn個の分散情報を保管する。
【0050】
プロセッサ21は、通信回路24を介して、代理サーバ40から乱数データの取得要求を受信すると、クラウドサーバS1~Snのそれぞれへ乱数データの分散データの取得要求を送信する。プロセッサ21は、メモリ22からn個の分散情報を読み出し、復元処理に必要な所定値(閾値)個数分の分散データと対応する分散情報との組を用いて分散データの復元処理を行い、暗号データを生成する。プロセッサ21は、通信回路24を介して、乱数データを代理サーバ40へ送信する。
【0051】
メモリ22は、例えばRAMとROMとを用いて構成され、第2秘密分散拠点20の動作の実行に必要なプログラムおよびデータ、さらには、動作中に生成されたデータもしくは情報を一時的に保持する。RAMは、例えば、第2秘密分散拠点20の動作時に使用されるワークメモリである。ROMは、例えば、第2秘密分散拠点20を制御するためのプログラムおよびデータを予め記憶して保持する。
【0052】
記憶装置23は、例えばHDDまたはSSDを用いて構成され、n個の分散情報を保管する。
【0053】
通信回路24は、第2秘密分散拠点20との間で通信可能に接続された各種の機器との間で通信を行う回路を用いて構成される。通信回路24は、代理サーバ40との間でデータ通信を行う。通信回路24は、ネットワークNW3を介して、複数のクラウドサーバS1~Snそれぞれとの間でデータ通信を行う。
【0054】
図6は、クラウドサーバS1~Snのハードウェア構成例を示すブロック図である。
【0055】
クラウドサーバS1~Snは、同一の内部構成を有する。具体的には、クラウドサーバS1~Snのそれぞれは、プロセッサ51と、メモリ52と、記憶装置53と、通信回路54とを有する。以下では、クラウドサーバS1~Snの構成について、クラウドサーバS1を一例として挙げて説明を行う。
【0056】
プロセッサ51は、例えば、CPU、DSPあるいはFPGAを用いて構成され、メモリ52と協働してメモリ52に予め記憶されるプログラム及びデータに従って動作する。プロセッサ51は、通信回路54を介して、第1秘密分散拠点10から受信した暗号データの分散データと、第2秘密分散拠点20から受信した乱数データの分散データとを記憶装置53に保管する。
【0057】
プロセッサ51は、通信回路54を介して、第1秘密分散拠点10から暗号データの分散データの取得要求を受けると、記憶装置53に保管される暗号データの分散データを読み出し、第1秘密分散拠点10へ送信する。プロセッサ51は、通信回路54を介して、第2秘密分散拠点20から分散データの取得要求を受けると、記憶装置53に保管される乱数データの分散データを読み出し、第2秘密分散拠点20へ乱数データの分散データを送信する。
【0058】
メモリ52は、例えばRAMとROMとを用いて構成され、クラウドサーバS1の動作の実行に必要なプログラムおよびデータ、さらには、動作中に生成されたデータもしくは情報を一時的に保持する。RAMは、例えば、クラウドサーバS1の動作時に使用されるワークメモリである。ROMは、例えば、クラウドサーバS1を制御するためのプログラムおよびデータを予め記憶して保持する。
【0059】
記憶装置53は、例えばHDDまたはSSDを用いて構成され、暗号データの分散データと乱数データの分散データとを保管する。
【0060】
通信回路54は、クラウドサーバS1と通信可能に接続された各種の機器との間で通信を行う回路を用いて構成される。通信回路54は、ネットワークNW2を介して、第1秘密分散拠点10との間でデータ通信を行う。通信回路54は、ネットワークNW3を介して、第2秘密分散拠点20との間でデータ通信を行う。
【0061】
次に、第1実施形態の秘密分散保管システムの分散処理動作を説明する。図7は、分散処理の動作手順例を示すシーケンス図である。図7の説明では、ユーザ端末の一例としてユーザ端末C1を例示する。
【0062】
分散処理の実行に先立って、まず、代理サーバ40は、乱数生成器30から乱数データを取得する。代理サーバ40は、乱数データをユーザ端末C1及び第2秘密分散拠点20へ送信する(T1、T2)。
【0063】
ユーザ端末C1は、代理サーバ40から受信した乱数データを、ユーザ端末C1内のメモリに保管する。
【0064】
第2秘密分散拠点20は、代理サーバ40から受信した乱数データを分散処理し、n個の分散データと、n個の分散データをどのように生成したかを示す分散情報とを生成する(T3)。なお、第2秘密分散拠点20は、乱数データを削除してもよい。
【0065】
第2秘密分散拠点20は、ネットワークNW3を介して、n個の分散データをクラウドサーバS1~Snへ送信する(T4、T6)。このとき、第2秘密分散拠点20は、クラウドサーバ1台あたりに分散データを1つずつ送信するものとし、送信先とするクラウドサーバを、この条件を満たすようにランダムに選択するものとする。第2秘密分散拠点20は、n個の分散情報を第2秘密分散拠点20内の記憶装置23に保管する。
【0066】
クラウドサーバS1~Snのそれぞれは、第2秘密分散拠点20から受信した乱数データの分散データを、記憶装置53に保管する(T5、T7)。
【0067】
ユーザ端末C1は、乱数データをユーザ端末C1内のメモリから読み出し、乱数データを用いて元データを暗号化し、暗号データを生成する(T8)。なお、ユーザ端末C1は、暗号化処理を実行した後、乱数データを削除してもよい。
【0068】
ユーザ端末C1は、ネットワークNW1を介して、暗号データを第1秘密分散拠点10へ送信する(T9)。
【0069】
第1秘密分散拠点10は、ユーザ端末C1から受信した暗号データを分散処理し、n個の分散データのそれぞれと、n個の分散データをどのように生成したかを示す分散情報とを生成する(T10)。なお、第1秘密分散拠点10は、分散処理を実行した後、暗号データを削除してもよい。
【0070】
第1秘密分散拠点10は、ネットワークNW2を介して、n個の分散データをクラウドサーバS1~Snへ送信する(T11、T13)。このとき、第1秘密分散拠点10は、クラウドサーバ1台あたりに分散データを1つずつ送信するものとし、送信先とするクラウドサーバを、この条件を満たすようにランダムに選択するものとする。第1秘密分散拠点10は、n個の分散情報を第1秘密分散拠点10内の記憶装置13に保管する。
【0071】
クラウドサーバS1~Snは、第1秘密分散拠点10から受信した暗号データの分散データを、記憶装置53に保管する(T12,T14)。
【0072】
続いて、第1実施形態の秘密分散保管システムの復元処理動作を説明する。ここでも、ユーザ端末の一例としてユーザ端末C1を例示する。
【0073】
復号処理の実行の際には、クラウドサーバS1~Snのそれぞれは、暗号データの分散データを第1秘密分散拠点10へ、また、乱数データの分散データを第2秘密分散拠点20へ送信する。
【0074】
第1秘密分散拠点10は、クラウドサーバS1~Snのそれぞれから暗号データの分散データを受信すると、暗号データの分散データの分散情報を記憶装置13から読み出し、復元処理に必要な所定値(閾値)個数分の分散データとそれぞれの分散情報との組を用いて分散データの復元処理を行い、暗号データを生成する。第1秘密分散拠点10は、ユーザ端末C1へ暗号データを送信する。
【0075】
第2秘密分散拠点20は、クラウドサーバS1~Snのそれぞれから乱数データの分散データを受信すると、乱数データの分散データの分散情報を記憶装置23から読み出し、復元処理に必要な所定値(閾値)個数分の分散データとそれぞれの分散情報との組を用いて分散データの復元処理を行い、乱数データを生成する。第2秘密分散拠点20は、代理サーバ40へ乱数データを送信する。
【0076】
代理サーバ40は、第2秘密分散拠点20から受信した乱数データを、ユーザ端末C1へ送信する。
【0077】
ユーザ端末C1は、代理サーバ40から受信した乱数データ用いて、第1秘密分散拠点10から受信した暗号データを復号処理し、元データを生成する。
【0078】
以上のように、第1実施形態の秘密分散保管システムは、同様の機能を実現する従来の秘密分散保管システムと比べて、構成が簡略化される。具体的には、従来の秘密分散保管システムは、物理乱数生成器は2台必要であるが、第1実施形態の秘密分散保管システムは、物理乱数生成器は1台のみ必要である。つまり、第1実施形態の秘密分散保管システムでは、ユーザ端末C1での暗号化の効用が、クラウドサーバS1~Snに分散して保管される暗号データの分散データにまで及ぶため、第1秘密分散拠点10での秘密分散の処理に物理乱数を用いることを不要にできる。
【0079】
また、従来の秘密分散保管システムは、秘密分散拠点の管理者などによる分散データの不正アクセスを防止するために、格納先と同数台のコントローラが必要となるが、第1実施形態の秘密分散保管システムでは、第1秘密分散拠点10の管理者などに対しては、共通鍵の分散データの格納先を分からないようにし、一方、第2秘密分散拠点20の管理者などに対しては、暗号データの分散データの格納先を分からないようにすることで、格納先と同数台のコントローラを必要なしに、秘密分散拠点(第1秘密分散拠点10、第2秘密分散拠点20)の管理者などによる分散データの不正アクセスを防止できる。
【0080】
(第1実施形態の第1変形例)
次に、第1実施形態の第1変形例について説明する。
【0081】
第1実施形態の秘密分散保管システムでは、ユーザ端末C1~CmとクラウドサーバS1~Snのそれぞれとの間で共通鍵として利用する乱数データを、広域ネットワークなどを利用して配送するため、第三者に共通鍵を摂取される危険性がある。このため、第1実施形態の第1変形例では、共通鍵の配送の際に、量子暗号通信によりセキュア通信が保証されたネットワークを利用し、第三者に共通鍵を摂取される恐れのない秘密分散保管システムを例示する。
【0082】
図8は、第1実施形態の第1変形例の秘密分散保管システムの一構成例を示すブロック図である。第1実施形態の第1変形例の秘密分散保管システムにおける、第1実施形態の秘密分散保管システムと同一の構成要素については、同一の符号を付すことで、その説明を簡略化または省略する。以下では、第1実施形態の秘密分散保管システムと、第1実施形態の第1変形例の秘密分散保管システムとの異なる点を中心に説明し、同様の箇所については説明を省略する。
【0083】
図8に示すように、第1実施形態の第1変形例の秘密分散保管システムでは、第2秘密分散拠点20は、量子暗号通信によりセキュア通信が保証されたネットワークを介して、代理サーバ40との間で通信可能に接続される。
【0084】
ユーザ端末C1~Cmのそれぞれは、量子暗号通信によりセキュア通信が保証されたネットワークを介して、代理サーバ40との間で通信可能に接続される。
【0085】
量子暗号通信は、量子鍵配送システムにより共有した鍵を利用して行う暗号通信である。量子鍵配送システムは、たとえば、鍵配送システムを備える2拠点の間において、光ファイバーで接続して鍵を共有することにより、それをもとに通信を行う二者間でのセキュア通信を保証する機能をもつ。第1実施形態の第1変形例の秘密分散保管システムでは、ユーザ端末C1~Cmのそれぞれに接続される量子鍵配送システムQC1~QCmと、代理サーバ40に接続される量子鍵配送システムQ40と、第2秘密分散拠点20に接続される量子鍵配送システムQ20とを有する。量子鍵配送システムQ40と量子鍵配送システムQC1~QCmのそれぞれとの間と、量子鍵配送システムQ40と量子鍵配送システムQ20との間とは、それぞれ光ファイバーで接続される。なお、光ファイバーに代わるものであれば何でもよい。
【0086】
以下の説明では、ユーザ端末の一例としてユーザ端末C1を例示する。
【0087】
代理サーバ40は、ユーザ端末C1から元データの分散要求を受信した場合、乱数生成器30から、ユーザ端末C1とクラウドサーバS1~Snのそれぞれとの間の共通鍵として利用される乱数データを取得し、量子暗号通信によりセキュア通信が保証されたネットワークを介して、ユーザ端末C1と、代理サーバ40へ送信する。
【0088】
第2秘密分散拠点20は、代理サーバ40から乱数データの取得要求を受信した場合、クラウドサーバS1~Snから取得した乱数データを復元したのち、量子暗号通信によりセキュア通信が保証されたネットワークを介して、乱数データを送信する。
【0089】
代理サーバ40は、ユーザ端末C1から元データの復元要求を受信したとき、代理サーバ40から取得した乱数データを量子暗号通信によりセキュア通信が保証されたネットワークを介して、ユーザ端末C1へ送信する。
【0090】
第1実施形態の第1変形例の秘密分散保管システムでは、ユーザ端末C1~CmとクラウドサーバS1~Snとの間における共通鍵の配送の際に、量子暗号通信によりセキュア通信が保証されたネットワークを利用する。これにより、第三者に共通鍵を窃取される恐れなく、元データの分散データを保管できる。
【0091】
(第1実施形態の第2変形例)
続いて、第1実施形態の第2変形例について説明する。
【0092】
第1実施形態の秘密分散保管システムでは、第1秘密分散拠点10と第2秘密分散拠点20とが1台ずつのみ配置されているが、これらが動作不良を起こした場合、ユーザの元データの分散処理又は復元処理を実行できなくなる。第1実施形態の第2変形例では、第1秘密分散拠点10や第2秘密分散拠点20が動作不良に陥る、またはその予兆を検知した際に、分散処理あるいは復元処理のいずれかを代行する、予備の秘密分散拠点を配置した秘密分散保管システムを例示する。
【0093】
図9は、第1実施形態の第2変形例の秘密分散保管システムの一構成例を示すブロック図である。第1実施形態の第2変形例の秘密分散保管システムにおける、第1実施形態の秘密分散保管システムと同一の構成要素については、同一の符号を付すことで、その説明を簡略化または省略する。以下では、第1実施形態の秘密分散保管システムと、第1実施形態の第2変形例の秘密分散保管システムとの異なる点を中心に説明し、同様の箇所については説明を省略する。
【0094】
図9に示すように、第1実施形態の第2変形例の秘密分散保管システムでは、少なくとも1台の予備の第1秘密分散拠点10Aと、少なくとも1台の予備の第2秘密分散拠点20Aとが配置される。
【0095】
ユーザ端末C1~Cmのそれぞれは、ネットワークNW1を介して、予備の第1秘密分散拠点10Aとの間で通信可能に接続される。
【0096】
クラウドサーバS1~Snのそれぞれは、ネットワークNW2を介して、予備の第1秘密分散拠点10Aとの間で通信可能に接続される。また、クラウドサーバS1~Snのそれぞれは、ネットワークNW3を介して、予備の第2秘密分散拠点20Aとの間で通信可能に接続される。
【0097】
図9には図示していないが、予備の第2秘密分散拠点20Aは、ネットワークを介して、代理サーバ40との間で通信可能に接続されていてよい。
【0098】
予備の第1秘密分散拠点10Aは、第1秘密分散拠点10と同一の構成を有し、ユーザ端末C1から受信した暗号データに関する分散処理と復元処理とを行う機能を有する。機能の詳細は、第1秘密分散拠点10と同様であるため、説明を省略する。
【0099】
予備の第2秘密分散拠点20Aは、第2秘密分散拠点20と同一の構成を有し、代理サーバ40から受信した乱数データに関する分散処理と復元処理を行う機能を有する。機能の詳細は、第2秘密分散拠点20と同様であるため、説明を省略する。
【0100】
第1秘密分散拠点10は、動作不良あるいはその予兆を検知でき、その検知を行った場合、予備の第1秘密分散拠点10Aに暗号データの分散データの分散情報と分散処理および復元処理の権限委譲通知とを送る。
【0101】
予備の第1秘密分散拠点10Aは、第1秘密分散拠点10から送信された、暗号データの分散データの分散情報と分散処理および復元処理の権限委譲通知とを受信すると、第1秘密分散拠点10の処理を代行して実行する。予備の第1秘密分散拠点10Aは、第1秘密分散拠点10に接続せず、独立に動作してもよい。
【0102】
なお、第1秘密分散拠点10が自装置の死活監視を行う代わりに、予備の第1秘密分散拠点10Aが第1秘密分散拠点10の死活監視を行ってもよい。
【0103】
同様に、第2秘密分散拠点20は、動作不良あるいはその予兆を検知でき、その検知を行った場合、予備の第2秘密分散拠点20Aに共通鍵として利用する乱数データの分散データの分散情報と分散処理および復元処理の権限委譲通知とを送る。
【0104】
予備の第2秘密分散拠点20Aは、第2秘密分散拠点20から送信された、乱数データの分散データの分散情報と分散処理および復元処理の権限委譲通知とを受信すると、第2秘密分散拠点20の処理を代行して実行する。予備の第2秘密分散拠点20Aは、第2秘密分散拠点20に接続せず、独立に動作してもよい。
【0105】
なお、第2秘密分散拠点20が自装置の死活監視を行う代わりに、予備の第2秘密分散拠点20Aが第2秘密分散拠点20の死活監視を行ってもよい。
【0106】
図9には記載していないが、外部のPCあるいは携帯端末が第1秘密分散拠点10及び第2秘密分散拠点20の死活監視を行ってもよい。
【0107】
第1実施形態の第2変形例の秘密分散保管システムでは、秘密分散拠点(第1秘密分散拠点10、第2秘密分散拠点20)が動作不良に陥るまたはその予兆を検知した際に、分散処理あるいは復元処理のいずれかを代行する、予備の秘密分散拠点(予備の第1秘密分散拠点10A、予備の第2秘密分散拠点20A)を配置する。これにより、災害等で第1秘密分散拠点10や第2秘密分散拠点20が動作しなくなったとしても、継続して分散処理及び復号処理を実行できる。
【0108】
(第1実施形態の第3変形例)
続いて、第1実施形態の第3変形例について説明する。
【0109】
第1実施形態の秘密分散保管システムでは、代理サーバが必要であったが、代理サーバにおいて実施する処理をユーザ端末で実施することにより、代理サーバを不要とし、さらに簡略な構成を有する秘密分散保管システムを実現できる。
【0110】
図10は、第1実施形態の第3変形例の秘密分散保管システムの一構成例を示すブロック図である。第1実施形態の第3変形例の秘密分散保管システムにおける、第1実施形態の秘密分散保管システムと同一の構成要素については、同一の符号を付すことで、その説明を簡略化または省略する。以下では、第1実施形態の秘密分散保管システムと、第1実施形態の第3変形例の秘密分散保管システムとの異なる点を中心に説明し、同様の箇所については説明を省略する。
【0111】
図10に示すように、第1実施形態の第3変形例の秘密分散保管システムでは、第1実施形態の秘密分散保管システムにおける代理サーバ40を削除する。第1実施形態の第3変形例の秘密分散保管システムでは、ユーザ端末H1~Hmが、代理サーバ40で実施されていた処理を請け負う。
【0112】
ユーザ端末H1~Hmのそれぞれは、ネットワークNW1を介して、第1秘密分散拠点10との間で通信可能に接続される。ユーザ端末H1~Hmのそれぞれは、第2秘密分散拠点20との間で通信可能に接続されていても良い。ユーザ端末H1~Hmは、同一の内部構成を有する。
【0113】
ユーザ端末H1~Hmのそれぞれは、それぞれが保有する元データの分散の必要が生じたとき、乱数生成器30から、ユーザ端末H1~HmのそれぞれとクラウドサーバS1~Snのそれぞれとの間の通信の暗号化あるいは復号に用いる共通鍵として用いる乱数データを取得し、乱数データを第2秘密分散拠点20へ送信する。ユーザ端末H1~Hmのそれぞれは、乱数データを用いて元データを暗号化し、暗号データを生成する。ユーザ端末H1~Hmのそれぞれは、ネットワークNW1を介して、暗号データを第1秘密分散拠点10へ送信する。ユーザ端末H1~Hmのそれぞれは、暗号化処理の後に、乱数データを削除しても構わない。
【0114】
また、ユーザ端末H1~Hmのそれぞれは、それぞれが保有する元データの復元の必要が生じたとき、第1秘密分散拠点10へ暗号データの取得要求、第2秘密分散拠点20へ乱数データの取得要求を送信する。ユーザ端末H1~Hmのそれぞれは、第2秘密分散拠点20から受信した乱数データを用いて、第1秘密分散拠点10から受信した暗号データを復号処理し、元データを生成する。
【0115】
第1実施形態の第3変形例の秘密分散保管システムでは、代理サーバ40が実行する処理をユーザ端末H1~Hmのそれぞれが請け負うことにより、代理サーバ40を不要とすることが可能である。
【0116】
(第1実施形態の第4変形例)
続いて、第1実施形態の第4変形例について説明する。
【0117】
第1実施形態の秘密分散保管システムでは、クラウドサーバS1~Snのそれぞれにおいて、暗号データの分散データと、ユーザ端末とクラウドサーバとの間の共通鍵として用いる乱数データの分散データとが保管されるため、単純に元データの分散データを保管する場合と比較して、保管データのサイズが増大する課題があった。第1実施形態の第4変形例では、クラウドサーバS1~Snのそれぞれにおいて、暗号データの分散データと共通鍵として用いる乱数データの分散データとから元データの分散データを復号し、元データの分散データを保管することにより、保管データのデータサイズを削減する秘密分散保管システムを例示する。
【0118】
図11は、第1実施形態の第4変形例の秘密分散保管システムの一構成例を示すブロック図である。第1実施形態の第4変形例の秘密分散保管システムにおける、第1実施形態の秘密分散保管システムと同一の構成要素については、同一の符号を付すことで、その説明を簡略化または省略する。以下では、第1実施形態の秘密分散保管システムと、第1実施形態の第4変形例の秘密分散保管システムとの異なる点を中心に説明し、同様の箇所については説明を省略する。
【0119】
第1実施形態の第4変形例の秘密分散保管システムでは、第1秘密分散拠点10は、第2秘密分散拠点20とネットワークを通じて通信可能に接続されていてもよい。
【0120】
ユーザ端末C1~Cmのそれぞれは、それぞれが保有する元データの分散の必要が生じたとき、代理サーバ40から、ユーザ端末C1~CmのそれぞれとクラウドサーバS1~Snのそれぞれとの間の通信の暗号化あるいは復号に用いる共通鍵として利用する乱数データを取得する。ユーザ端末C1~Cmのそれぞれは、元データを暗号化し、暗号データを生成し、第1秘密分散拠点10へ送信する。ユーザ端末C1~Cmのそれぞれは、暗号データを生成した後に、乱数データを削除してもよい。
【0121】
また、ユーザ端末C1~Cmのそれぞれは、それぞれが保有する元データの復元の必要が生じたとき、代理サーバ40から、ユーザ端末C1~CmのそれぞれとクラウドサーバS1~Snのそれぞれとの間で共通鍵として利用する乱数データを再度取得する。ユーザ端末C1~Cmのそれぞれは、第1秘密分散拠点10から暗号データを取得し、再度取得された乱数データを用いて復号し、元データを生成する。
【0122】
以下の説明では、ユーザ端末の一例としてユーザ端末C1を例示する。
【0123】
第1秘密分散拠点10は、ユーザ端末C1から受信した暗号データの分散データの一部の分散情報を、第2秘密分散拠点20へ送信する。一部の分散情報には、分散データの生成方法に関する情報と、分散データと対応する分散情報との組がどのクラウドサーバに送信されたかを示す格納先情報とが含まれる。
【0124】
第2秘密分散拠点20は、第1秘密分散拠点10から受信した一部の分散情報を記憶装置23に保管する。
【0125】
第2秘密分散拠点20は、代理サーバ40から乱数データを受信した場合、第1秘密分散拠点10から受信した一部の分散情報に含まれる分散データの生成方法に関する情報を読み出し、第1秘密分散拠点10と同一の分散方法を用いて、乱数データのn個の分散データのそれぞれと、対応するn個の分散情報とを生成する。第2秘密分散拠点20は、第1秘密分散拠点10から受信した一部の分散情報に含まれる格納先情報を読み出し、乱数データの分散データと対応する分散情報との組をクラウドサーバS1~Snへ送信する。このとき、第1秘密分散拠点10が生成した暗号データのn個の分散データを、生成された順にC1E1、C1E2、…、C1Enと表し、第2秘密分散拠点20が生成した乱数データのn個の分散データが生成された順にC1K1、C1K2、…、C1Knと表せば(図3参照)、第2秘密分散拠点20は、格納先情報に基づいて、C1K1をC1E1が格納されたクラウドサーバへ、C1K2をC1E2が格納されたクラウドサーバへ、…、C1KnをC1Enが格納されたクラウドサーバへそれぞれ送信する。
【0126】
クラウドサーバS1~Snのそれぞれは、第1秘密分散拠点10から暗号データの分散データを受信し、かつ、第2秘密分散拠点20から乱数データの分散データを受信した場合、第2秘密分散拠点20から受信した乱数データの分散データを用いて、第1秘密分散拠点10から受信した暗号データの分散データの復号処理を行い、元データの分散データの1つを生成し、保管する。なお、クラウドサーバS1~Snのそれぞれは、復号処理の後、暗号データの分散データと乱数データの分散データとを削除してもよい。
【0127】
また、クラウドサーバS1~Snのそれぞれは、第1秘密分散拠点10から分散データの取得の要求を受けた場合、第2秘密分散拠点20から乱数データの分散データを受信し、乱数データの分散データを用いて元データの分散データの暗号化処理を行い、暗号データの分散データを生成する。クラウドサーバS1~Snのそれぞれは、生成したそれぞれの暗号データを第1秘密分散拠点10へ送信する。
【0128】
なお、第2秘密分散拠点20が保有する一部の分散情報を第1秘密分散拠点10へ送信し、第1秘密分散拠点10がそれらの情報に基づいて暗号データの分散処理及び復元処理を行ってもよい。また、第1秘密分散拠点10と第2秘密分散拠点20とは、分散処理の方法及び分散データの格納先をあらかじめ合意しておき、それに基づいて分散処理及び復元処理を行なってもよい。暗号データの分散データと共通鍵として用いる乱数データの分散データとをその生成順に応じてクラウドサーバへ送信または保管する方法は、上記の例に限らない。
【0129】
このように、クラウドサーバには元データの分散データが保管されるため、第1実施形態よりもクラウドサーバで保管するデータサイズが半分に削減される。
【0130】
つまり、第1実施形態の第4変形例の秘密分散保管システムでは、クラウドサーバS1~Snのそれぞれにおいて、暗号データの分散データと共通鍵として利用する乱数データの分散データとから元データの分散データを復号し、元データの分散データを保管することにより、クラウドサーバで保管するデータサイズが半分に削減される。
【0131】
(第2実施形態)
次に、第2実施形態について説明する。
【0132】
第2実施形態では、従来の秘密分散保管システムと同等の機能を有し、かつ、第1実施形態実施の秘密分散保管システムとは異なる構成を有し、従来の秘密分散保管システムよりも簡略な構成をもつ秘密分散保管システムを示す。第2実施形態の秘密分散保管システムは、第1実施形態の秘密分散保管システムにおける代理サーバ40とユーザ端末C1~Cmとの配置を転換し、また、第1秘密分散拠点10に第2乱数生成器を付加した構成を有する。
【0133】
図12は、第2実施形態の秘密分散保管システムの一構成例を示すブロック図である。第2実施形態の秘密分散保管システムにおける、第1実施形態の秘密分散保管システムと同一の構成要素については、同一の符号を付すことで、その説明を簡略化または省略する。以下では、第1実施形態の秘密分散保管システムと、第2実施形態の秘密分散保管システムの異なる点を中心に説明し、同様の箇所については説明を省略する。
【0134】
図12に示すように、第2実施形態の秘密分散保管システムでは、第1実施形態の秘密分散保管システムにおける代理サーバ40とユーザ端末C1~Cmとの配置を転換し、第1秘密分散拠点10と接続可能な第2乱数生成器50を有する構成である。なお、図12に示す、第2実施形態の秘密分散保管システムの「第1乱数生成器30」は、第1実施形態の秘密分散保管システムの「乱数生成器30」に相当する。
【0135】
ユーザ端末C1~Cmのそれぞれは、第1秘密分散拠点10との間で通信可能に接続されていてもよい。また、ユーザ端末C1~Cmのそれぞれは、代理サーバ40との間で通信可能に接続されていてもよい。
【0136】
代理サーバ40は、第1秘密分散拠点10との間で通信可能に接続されていてもよい。
【0137】
第1乱数生成器30は、物理的に変動する値を第1乱数データとして発生させる物理乱数生成器である。第1乱数生成器30は、例えば、代理サーバ40とクラウドサーバS1~Snのそれぞれとの間の通信に使用される第1乱数データ(例えば暗号化および復号のための共通鍵)を生成する。
【0138】
第2乱数生成器50は、第1乱数生成器30と同様に、物理的に変動する値を第1乱数データとして発生させる物理乱数生成器である。第2乱数生成器50は、例えば、ユーザ端末C1~Cmのそれぞれと第1秘密分散拠点10との間の通信に使用される第2乱数データ(例えば暗号化および復号のための共通鍵)を生成する。
【0139】
ユーザ端末C1~Cmのそれぞれは、それぞれが保有する元データの分散の必要が生じたとき、第1秘密分散拠点10へ分散要求を送信する。ユーザ端末C1~Cmのそれぞれは、第1秘密分散拠点10からユーザ端末C1~Cmのそれぞれと第1秘密分散拠点10との間の通信の暗号化あるいは復号に用いる共通鍵として利用する第2乱数データを取得する。ユーザ端末C1~Cmのそれぞれは、第2乱数データを用いて保有する元データを暗号化し、暗号データを生成する。ユーザ端末C1~Cmのそれぞれは、生成した暗号データを代理サーバ40へ送信する。ユーザ端末C1~Cmのそれぞれは、暗号データを作成した後、第2乱数データを削除してもよい。
【0140】
また、ユーザ端末C1~Cmのそれぞれは、それぞれが保有する元データの復号の必要が生じたとき、代理サーバ40と第1秘密分散拠点10とへ復元要求を送信する。ユーザ端末C1~Cmのそれぞれは、第1秘密分散拠点10から、ユーザ端末C1~Cmのそれぞれと第1秘密分散拠点10との間の通信の暗号化あるいは復号に用いる共通鍵として利用する第2乱数データを取得する。ユーザ端末C1~Cmのそれぞれは、代理サーバ40から第1乱数データで暗号化された元データの暗号データを受信し、第1秘密分散拠点10から受信した第1乱数データを用いて暗号データを復号し、元データを生成する。ユーザ端末C1~Cmのそれぞれは、元データを作成した後、第1乱数データを削除してもよい。
【0141】
以下の説明では、ユーザ端末の一例としてユーザ端末C1を例示する。
【0142】
代理サーバ40は、ユーザ端末C1から第2乱数データで暗号化された暗号データを受信した場合、第1乱数生成器30から、代理サーバ40と第2秘密分散拠点20との間で共通鍵として利用する第1乱数データを取得し、第2秘密分散拠点20へ第1乱数データを送信する。代理サーバ40は、取得した第1乱数データを用いてユーザ端末C1から受信した暗号データを二重暗号化し、二重暗号データを生成する。代理サーバ40は、第1秘密分散拠点10へ二重暗号データを送信する。
【0143】
また、代理サーバ40は、ユーザ端末C1から元データの復元要求を受信した場合、第1秘密分散拠点10へ第2乱数データ及び第1乱数データで暗号化された元データの二重暗号データの取得要求を送信し、第2秘密分散拠点20へ第1乱数データの取得要求を送信する。代理サーバ40は、第1秘密分散拠点10から二重暗号データを受信し、第2秘密分散拠点20から第1乱数データを受信する。代理サーバ40は、第1秘密分散拠点10から受信した二重暗号データを、第1乱数データを用いて復号処理し、第2乱数データで暗号化された元データの暗号データを生成する。代理サーバ40は、生成した暗号データをユーザ端末C1へ送信する。
【0144】
第1秘密分散拠点10は、ユーザ端末C1から分散要求を受信した場合、第2乱数生成器50から、ユーザ端末C1と第1秘密分散拠点10との間との通信の暗号化あるいは復号に用いる共通鍵として利用する第2乱数データを取得し、ユーザ端末C1へ送信する。
【0145】
第1秘密分散拠点10は、第2乱数データを用いて代理サーバ40から受信した二重暗号データを復号し、代理サーバ40とクラウドサーバS1~Snのそれぞれとの間で共通鍵として利用される第1乱数データで暗号化された暗号データを生成する。第1秘密分散拠点10は、二重暗号データを復号処理した後、第2乱数データを削除しても良い。
【0146】
第1秘密分散拠点10は、暗号データを分散処理し、暗号データのn個の分散データのそれぞれと、対応するn個の分散情報とを生成する。第1秘密分散拠点10は、ネットワークNW2を介して、n個の分散データをn台のクラウドサーバS1~Snのそれぞれへ送信する。このとき、第1秘密分散拠点10は、クラウドサーバ1台あたりの分散データを1つずつ送信するものとし、この条件を満たすように、分散データの格納先とするクラウドサーバをランダムに選択するものとする。第1秘密分散拠点10は、n個の分散情報を第1秘密分散拠点10内の記憶装置に保管する。
【0147】
なお、ここでは、n個の分散データの保管先として、n台のクラウドサーバS1~Snが用意されている例を示すが、n台よりも多い台数のクラウドサーバを用意し、それらの中からn台をランダムに選択するようにしてもよい。
【0148】
また、第1秘密分散拠点10は、ユーザ端末C1から復元要求を受けた場合、第2乱数生成器50から、ユーザ端末C1と第1秘密分散拠点10との間との通信の暗号化あるいは復号に用いる共通鍵として利用する第2乱数データを取得し、ユーザ端末C1へ送信する。
【0149】
第1秘密分散拠点10は、クラウドサーバS1~Snへ、第1乱数データで暗号化された、元データの暗号データの分散データの取得要求を送信する。第1秘密分散拠点10は、ネットワークNW2を介して、クラウドサーバS1~Snのそれぞれから分散データを受信した後、第1秘密分散拠点10内の記憶装置に保管された暗号データの分散データの分散情報を読み出し、復元処理に必要な所定値(閾値)個数分の分散データとそれぞれの分散情報との組を用いて分散データの復元処理を行い、暗号データを生成する。
【0150】
第1秘密分散拠点10は、暗号データを第2乱数データで二重暗号化し、第1乱数データ及び第2乱数データで暗号化された、元データの二重暗号データを生成する。第1秘密分散拠点10は、ユーザ端末C1へ二重暗号データを送信する。
【0151】
第2秘密分散拠点20は、代理サーバ40から第1乱数データを受信した場合、第1乱数データを分散処理し、第1乱数データのn個の分散データと、対応するn個の分散情報とを生成する。第2秘密分散拠点20は、ネットワークNW3を介して、n個の分散データをn台のクラウドサーバS1~Snへ送信する。このとき、第2秘密分散拠点20は、クラウドサーバ1台あたりの分散データを1つずつ送信するものとし、この条件を満たすように、分散データの格納先とするクラウドサーバをランダムに選択するものとする。第2秘密分散拠点20は、n個の分散データの分散情報を第2秘密分散拠点20内の記憶装置に保管する。
【0152】
なお、ここでは、n個の分散データの保管先として、n台のクラウドサーバS1~Snが用意されている例を示すが、n台よりも多い台数のクラウドサーバを用意し、それらの中からn台をランダムに選択するようにしてもよい。また、n台よりも多い台数のクラウドサーバが用意されている場合、第1秘密分散拠点10によって暗号データの分散データの保管先として選択されるn台のクラウドサーバと、第2秘密分散拠点20によって第1乱数データの分散データの保管先として選択されるn台のクラウドサーバとは、全部または一部が一致していてもよいし、全部が異なっていてもよい。
【0153】
また、第2秘密分散拠点20は、代理サーバ40から第1乱数データの取得要求を受信した場合、クラウドサーバS1~Snへ第1乱数データの分散データの取得要求を送信する。第2秘密分散拠点20は、ネットワークNW3を介して、クラウドサーバS1~Snのそれぞれから分散データを受信した後、第2秘密分散拠点20内の記憶装置に保管された第1乱数データの分散データの分散情報を読み出し、復元処理に必要な所定値(閾値)個数分の分散データとそれぞれの分散情報との組を用いて分散データの復元処理を行い、第1乱数データを生成する。第2秘密分散拠点20は、代理サーバ40へ第1乱数データを送信する。
【0154】
クラウドサーバS1~Snのそれぞれは、第1秘密分散拠点10から暗号データの分散データを受信した場合、クラウドサーバS1~Sn内の記憶装置に暗号データの分散データを保管する。クラウドサーバS1~Snのそれぞれは、第2秘密分散拠点20から第1乱数データの分散データを受信した場合、クラウドサーバS1~Sn内の記憶装置に第1乱数データの分散データを保管する。
【0155】
また、クラウドサーバS1~Snのそれぞれは、第1秘密分散拠点10から暗号データの分散データの取得要求を受信した場合、記憶装置から暗号データの分散データを読み出し、第1秘密分散拠点10へ送信する。クラウドサーバS1~Snのそれぞれは、第2秘密分散拠点20から第1乱数データの分散データの取得要求を受信した場合、記憶装置から第1乱数データの分散データを読み出し、第2秘密分散拠点20へ送信する。
【0156】
図13に、第2実施形態の秘密分散保管システムにおける、暗号化に関する、第2乱数データ、第2乱数データにより暗号化された暗号データ、第1乱数データにより暗号化した二重暗号データ、二重暗号データを復号した暗号データの一例を示す。
【0157】
一例として、第2乱数生成器50で生成される第2乱数データC1Mは、例えば8個の乱数OM1~OM8が連結されて構成される。例えば、バーナム暗号が利用される場合、図2に示した元データと第2乱数データの長さは同一であるため、OD1~OD8のそれぞれと、OM1~OM8のそれぞれは同一のサイズ長を有する。
【0158】
第2実施形態におけるユーザ端末C1において、第2乱数データC1Mを用いて元データC1Dを暗号化処理する際は、図2と同様に、図13のような暗号データOF1~OF8により構成される暗号データC1Fを生成する。例えば、OF1は、OD1 XOR OM1により生成する。
【0159】
第2実施形態における代理サーバ40において、暗号データC1Fを二重暗号化処理する際は、図13に示すような、二重暗号データOFE1~OFE8で構成される二重暗号データC1FEを生成する。例えば、OFE1は、OF1 XOR OK1により生成する。
【0160】
第2実施形態における第1秘密分散拠点10において、第2乱数データC1Mを用いて、二重暗号データC1FEを復号処理する際、例えば、図13に示したように暗号データC1Eを復号する。例えば、OE1は、OFE1 XOR OM1により生成する。このとき、OFE1 XOR OM1は、OD1 XOR OM1 XOR OK1 XOR OM1、すなわち、OD1 XOR OK1と書けるため、OE1は第1乱数データC1Kで暗号化された暗号データC1Eを構成する暗号データの1つとなる。暗号データの構成例は、図13の例に限らないが、二重暗号データC1FEを第2乱数データC1Mで復号し、暗号データC1Eを生成できる場合に限る。
【0161】
次に、第2実施形態の秘密分散保管システムの分散処理動作を説明する。図14は、分散処理の動作手順例を示すシーケンス図である。図14の説明では、ユーザ端末の一例としてユーザ端末C1を例示する。
【0162】
第1秘密分散拠点10は、ユーザ端末C1の分散要求を受信次第、第2乱数生成器50から第2乱数データを取得し、ユーザ端末C1へ第2乱数データを送信する(T15)。
【0163】
ユーザ端末C1は、第1秘密分散拠点10から受信した第2乱数データを用いて、保有する秘匿したいデータ(元データ)を暗号化し、暗号データを生成する(T16)。ユーザ端末C1は、代理サーバ40へ暗号データを送信する(T17)。
【0164】
代理サーバ40は、第1乱数生成器30から第1乱数データを取得し、第1乱数データを用いて、ユーザ端末C1から受信した暗号データを二重暗号化し、二重暗号データを生成する(T18)。代理サーバ40は、二重暗号データを第1秘密分散拠点10へ送信する(T19)。
【0165】
第1秘密分散拠点10は、第2乱数データを用いて、代理サーバ40から受信した二重暗号データを復号し、代理サーバ40とクラウドサーバS1~Snのそれぞれとの間で共通鍵として利用される第1乱数データで暗号化された暗号データを生成する(T20)。第1秘密分散拠点10は、生成した暗号データを分散処理し、暗号データのn個の分散データのそれぞれと、対応するn個の分散情報とを生成する(T21)。第1秘密分散拠点10は、n個の分散データをクラウドサーバS1~Snのそれぞれへ送信する(T22、T24)。このとき、第1秘密分散拠点10は、クラウドサーバ1台あたり分散データを1つずつ送信するものとし、この条件を満たすように、分散データの格納先とするクラウドサーバをランダムに選択するものとする。第1秘密分散拠点10は、n個の分散データの分散情報を第1秘密分散拠点10内の記憶装置に保管する。
【0166】
クラウドサーバS1~Snは、第1秘密分散拠点10から受信した分散データを記憶装置に保管する(T23、T25)。
【0167】
代理サーバ40は、第1乱数生成器30から取得した第1乱数データを第2秘密分散拠点20へ送信する(T26)。
【0168】
第2秘密分散拠点20は、代理サーバ40から受信した第1乱数データを分散処理し、第1乱数データのn個の分散データのそれぞれと、対応するn個の分散情報とを生成する(T27)。第2秘密分散拠点20は、n個の分散データをn台のクラウドサーバS1~Snのそれぞれへ送信する(T28,T30)。このとき、第2秘密分散拠点20は、クラウドサーバ1台あたり分散データを1つずつ送信するものとし、この条件を満たすように、分散データの格納先とするクラウドサーバをランダムに選択するものとする。第2秘密分散拠点20は、n個の分散データの分散情報を第2秘密分散拠点20内の記憶装置に保管する。
【0169】
クラウドサーバS1~Snは、第2秘密分散拠点20から受信した分散データを記憶装置に保管する(T29、T31)。
【0170】
続いて、第2実施形態の秘密分散保管システムの復元処理動作を説明する。ここでも、ユーザ端末の一例としてユーザ端末C1を例示する。
【0171】
クラウドサーバS1~Snのそれぞれは、記憶装置から第1乱数データの分散データを読み出し、第2秘密分散拠点20へ第1乱数データの分散データを送信する。
【0172】
第2秘密分散拠点20は、クラウドサーバS1~Snのそれぞれから第1乱数データの分散データを受信した後、第2秘密分散拠点20内の記憶装置に保管された分散データの分散情報を読み出し、復元処理に必要な所定値(閾値)個数分の分散データとそれぞれの分散情報との組を用いて分散データの復元処理を行い、第1乱数データを生成する。第2秘密分散拠点20は、代理サーバ40へ第1乱数データを送信する。
【0173】
クラウドサーバS1~Snのそれぞれは、記憶装置から暗号データの分散データを読み出し、第1秘密分散拠点10へ暗号データの分散データを送信する。
【0174】
第1秘密分散拠点10は、クラウドサーバS1~Snのそれぞれから暗号データの分散データを受信した後、第1秘密分散拠点10内の記憶装置に保管された分散データの分散情報を読み出し、復元処理に必要な所定値(閾値)個数分の分散データとそれぞれの分散情報との組を用いて分散データの復元処理を行い、暗号データを生成する。
【0175】
第1秘密分散拠点10は、第2乱数生成器50から取得した第2乱数データを用いて、生成した暗号データを二重暗号化し、二重暗号データを生成する。第1秘密分散拠点10は、第2乱数データをユーザ端末C1へ送信し、二重暗号データを代理サーバ40へ送信する。
【0176】
代理サーバ40は、第2秘密分散拠点20から受信した乱数データを用いて、第1秘密分散拠点10から受信した二重暗号データを復元し、第2乱数データで暗号化された、元データの暗号データを生成する。代理サーバ40は、生成した暗号データをユーザ端末C1へ送信する。
【0177】
ユーザ端末C1は、第1秘密分散拠点10から受信した第2乱数データを用いて、代理サーバ40から受信した暗号データを復号処理し、元データを生成する。
【0178】
以上のように、第2実施形態の秘密分散保管システムにおいても、第1実施形態の秘密分散保管システムと同様、同様の機能を有する従来の秘密分散保管システムと比べて、構成の簡略化を図ることができる。
【0179】
(第2実施形態の第1変形例)
次に、第2実施形態の第1変形例について説明する。
【0180】
第2実施形態の秘密分散保管システムでは、代理サーバ40と第2秘密分散拠点20との間で共通鍵として利用される第1乱数データと、ユーザ端末C1~Cmと第1秘密分散拠点10との間とで共通鍵として利用される第2乱数データとを、広域ネットワークなどを利用して配送するため、第三者に共通鍵を窃取される危険性がある。このため、第2実施形態の第1変形例では、共通鍵の配送の際に、量子暗号通信によりセキュア通信が保証されたネットワークを利用し、第三者に共通鍵を窃取される恐れのない秘密分散保管システムを例示する。
【0181】
図15は、第2実施形態の第1変形例の秘密分散保管システムの一構成例を示すブロック図である。第2実施形態の第1変形例の秘密分散保管システムにおける、第2実施形態の秘密分散保管システムと同一の構成要素については、同一の符号を付すことで、その説明を簡略化または省略する。以下では、第2実施形態の秘密分散保管システムと、第2実施形態の第1変形例の秘密分散保管システムとの異なる点を中心に説明し、同様の箇所については説明を省略する。
【0182】
図15に示すように、第2実施形態の第1変形例の秘密分散保管システムでは、第2秘密分散拠点20は、量子暗号通信によりセキュア通信が保証されたネットワークを介して、代理サーバ40との間で通信可能に接続される。
【0183】
ユーザ端末C1~Cmのそれぞれは、量子暗号通信によりセキュア通信が保証されたネットワークを介して、第1秘密分散拠点10との間で通信可能に接続される。
【0184】
第2実施形態の第1変形例の秘密分散保管システムでは、ユーザ端末C1~Cmのそれぞれに接続される量子鍵配送システムQC1~QCmと、代理サーバ40に接続される量子鍵配送システムQ40と、第1秘密分散拠点10に接続される量子鍵配送システムQ10と、第2秘密分散拠点20に接続される量子鍵配送システムQ20とを有する。量子鍵配送システムQ10と量子鍵配送システムQC1~QCmのそれぞれとの間と、量子鍵配送システムQ40と量子鍵配送システムQ20との間とは、それぞれ光ファイバーで接続される。
【0185】
以下の説明では、ユーザ端末の一例としてユーザ端末C1を例示する。
【0186】
第1秘密分散拠点10は、第2乱数生成器50から、ユーザ端末C1と第1秘密分散拠点10との間の共通鍵として利用される第2乱数データを取得した際、量子暗号通信によりセキュア通信が保証されたネットワークを介して、第2乱数データをユーザ端末C1へ送信する。
【0187】
代理サーバ40は、第1乱数生成器30から、代理サーバ40と第2秘密分散拠点20との間の共通鍵として利用される第1乱数データを取得した際、量子暗号通信によりセキュア通信が保証されたネットワークを介して、第1乱数データを第2秘密分散拠点20へ送信する。
【0188】
第2秘密分散拠点20は、共通鍵として利用される第1乱数データの分散データを復元した際、量子暗号通信によりセキュア通信が保証されたネットワークを介して、共通鍵として用いる第1乱数データの分散データを代理サーバ40へ送信する。
【0189】
第2実施形態の第1変形例の秘密分散保管システムでは、代理サーバ40と第2秘密分散拠点20との間で共通鍵として利用される第1乱数データと、ユーザ端末C1~Cmのそれぞれと第1秘密分散拠点10との間で共通鍵として利用される第2乱数データとを配布する際、量子暗号通信によりセキュア通信が保証されたネットワークを利用する。これにより、第三者に共通鍵を窃取される恐れなく、元データの分散データを保管できる。
【0190】
以上のように、各実施形態の秘密分散保管システムは、クラウドサービスを用いた秘密分散保管システムの構成を簡略化することで、秘密分散保管システムの設置コストを抑制すると共に、秘匿されるべき元データの安全な保管を支援することを実現する。
【0191】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0192】
10…第1秘密分散拠点、10A…予備の第1秘密分散拠点、20…第2秘密分散拠点、20A…予備の第2秘密分散拠点、30…乱数生成器(第1乱数生成器)、40…代理サーバ、50…第2乱数生成器、C1~Cm…ユーザ端末、NW1~NW3…ネットワーク、Q10,Q20,Q40,QC1~QCm…量子鍵配送システム、S1~Sn…クラウドサーバ。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15