[go: up one dir, main page]

WO2009064002A1 - 安全にファイルを送信し及び/又は管理するシステム - Google Patents

安全にファイルを送信し及び/又は管理するシステム Download PDF

Info

Publication number
WO2009064002A1
WO2009064002A1 PCT/JP2008/070833 JP2008070833W WO2009064002A1 WO 2009064002 A1 WO2009064002 A1 WO 2009064002A1 JP 2008070833 W JP2008070833 W JP 2008070833W WO 2009064002 A1 WO2009064002 A1 WO 2009064002A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
files
divided
random number
random numbers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2008/070833
Other languages
English (en)
French (fr)
Inventor
Osamu Kameda
Masakazu Sato
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of WO2009064002A1 publication Critical patent/WO2009064002A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Definitions

  • the present invention relates to a file transmission Z management system, and in particular, a system capable of safely transmitting and Z or managing a file by dividing the file and de-identifying the divided file using a random number.
  • a file transmission Z management system and in particular, a system capable of safely transmitting and Z or managing a file by dividing the file and de-identifying the divided file using a random number.
  • each bucket When a file is split and sent, each bucket follows an indefinite route and reaches the receiving side.Therefore, the divided files are out of order, and the original order is unknown even if you try to rejoin one file. Absent. Therefore, normally, numbering data indicating the order is allocated as header information at the time of division. However, with easy additional information, there is a possibility that a third party can guess the order and the number of divisions.
  • the threshold secret sharing method described above requires several times as much memory as secret information in order to distribute and store secret information. Therefore, it is not suitable for storing a large amount of information in secret.
  • the encryption key is often stored in a distributed manner, and the data of the file to be stored must be encrypted and stored in another storage location. In other words, keys and data need to be stored separately, making management complicated.
  • the split file here also includes a common key (code) necessary for decrypting the encrypted file.
  • This common key must not be known to a third party, and how to transmit it securely is extremely important.
  • the file division processing system includes a dividing unit that divides a file containing document data, image data, moving image data, or the like into a predetermined number of divided files, and de-identifies the divided files using random numbers. Group the de-identification means and the de-identified split files, or do not group them. —Including means for sending to
  • the file distributed management system of the present invention is a file management system having a file management server and a plurality (or at least three) storage servers for storing files, the file management server comprising: First, a dividing unit that divides a file into a predetermined number of divided files, a non-identifying unit that uses a random number to de-identify the divided files, and groups the non-identified files according to a predetermined standard. It includes grouping means for dividing and means for sending the grouped non-identifying files to the corresponding storage server via the network.
  • the file management system of the present invention by dividing a file and de-identifying the divided file using a random number, the file can be safely transmitted and Z or managed, and the system can be simplified. Can do.
  • the files are divided into units and sent to the other party in random order, or saved to the storage server, so only the files scattered individually are acquired. In this case, it becomes impossible to interpret the entire content, and it is possible to prevent leakage of confidential information and maintain management safety.
  • the conventional file distribution method that saves data on multiple storage servers cannot ignore the maintenance cost, but the file distribution method according to the present invention provides three servers, By accessing one of the two servers, the contents of the file can be restored, making it highly convenient and economical.
  • FIG. 1 is a configuration diagram showing an outline of a file division processing system according to an embodiment of the present invention.
  • FIG. 2 is an explanatory diagram showing the principle of file division / de-identification in the file division processing system of FIG.
  • FIG. 3 is a configuration diagram showing an outline of a file management system according to another embodiment of the present invention.
  • FIG. 4 is a flowchart showing an operation procedure for an example of the case where files are distributed and stored in the file management system of FIG.
  • FIG. 5a is an explanatory diagram showing an example of file division processing when files are distributedly stored.
  • Fig. 5b is an explanatory diagram showing another example of file division processing when files are distributed and stored.
  • FIG. 6 is an explanatory diagram showing the procedure for an example of the de-identification process (distribution process) of the divided file when the file is stored in a distributed manner.
  • FIG. 7 is an explanatory diagram showing the procedure of an example of the de-identification process (distribution process) of the divided file when the file is stored in a distributed manner.
  • FIG. 8 is an explanatory diagram showing the procedure of an example of the de-identification process (distribution process) of the divided file when the file is stored in a distributed manner.
  • Fig. 9 is a diagram for explaining grouping of distributed files when files are distributed and stored.
  • FIG. 10 is a diagram for explaining another grouping of distributed files when files are stored in a distributed manner.
  • FIG. 1 is a configuration diagram showing an outline of a file division processing system according to an embodiment of the present invention.
  • the illustrated system shows a general form in which a file including document data, image data, moving image data, or the like is transmitted / received via a network.
  • the network is the Internet, wired or wireless LAN, public line, leased line, etc., and is not particularly limited. In the present invention, direct transmission / reception may be performed without using a network.
  • User 1 (PC terminal) on the file transmission side divides the original file into a predetermined number of divided files and a random number generator that generates genuine random numbers (true random numbers) or pseudo-random numbers, and generates the divided files as random numbers.
  • control unit that performs de-identification using a random number generated by the unit.
  • the control unit may further divide the divided files into groups as described later as necessary.
  • the split file processed by the control unit is sent to the network via the input / output unit.
  • User 1 (PC terminal) on the receiving side has the same configuration as User 1 and restores the split file received via the input / output unit by performing the reverse operation of the receiving side in the control unit. To do. Details will be described below.
  • the present invention shows an example in which a file containing the common key for encryption processing is divided and de-identified.
  • a predetermined amount of random numbers generated by the random number generator is cut out according to the number of divisions of the file, and the extracted random numbers are added to the divided files.
  • the unidentified split file and the random number are sent to the network separately.
  • FIG. 2 is an explanatory diagram showing the principle for dividing and de-identifying a file (common key data for cryptographic processing) using the system of FIG.
  • random numbers such as 1, 2, 3 ... can be easily inferred, random numbers are used.
  • the random number itself is preferably a true random number generated by a random pulse generator (hereinafter referred to as RPG), but may be a pseudo-random number as long as there is no extremely short periodicity.
  • RPG random pulse generator
  • the receiving side When the receiving side receives the random number and the split file (non-identified one), it first cuts out the received random number using the same procedure as the transmitting side (divided file (non-discriminating from the appearance order of the extracted random number) The order of connection)). Then, the extracted random number is compared with the bit width (5 bits in the example of FIG. 2) determined in (1) from the beginning of the received divided file, and the concatenation order of the divided files is specified.
  • the present invention is effective in the following fields. Will be planned.
  • IP phones that realize real-time calls by placing voice as digital data on Internet lines are exposed to the risk of eavesdropping by malicious users, just like other Internet communications.
  • the digital data on the line does not deteriorate, so there is a high possibility that the content of the call will be heard more reliably. Therefore, it is necessary to encrypt the phone call.
  • a common key is transmitted using the method of the present invention while calling the other party with a call sound, it is common every time an IP phone call is made. It is also possible to change the key, so that damage from eavesdropping can be avoided.
  • Skype which enables real-time voice data communication on a PC that can record and play back audio, is a kind of private IP phone and is naturally exposed to the risk of eavesdropping. It can be said that.
  • the data can be decrypted and viewed.
  • FIG. 3 shows the configuration of a file management system (file server system) according to another embodiment of the present invention.
  • the file management system consists of a user (client PC), a file management server, and at least three storage servers.
  • Each device has L AN, Internet Network, public network, private network, etc.
  • the server for file management consists of a control unit responsible for functions such as encryption and decentralization described later, an input / output unit for exchanging files over the network, a seed value file, the number of file divisions, and as required.
  • the storage location of the distributed file has a memory unit for storing the distributed file before being transferred to the file server.
  • the control unit encrypts the user's file (plain text file, here document data, image data, video data, etc.) using a predetermined amount of random numbers, and the encrypted file.
  • the file management server includes an encryption unit and a decentralization unit, but each of encryption and decentralization may be shared by dedicated servers.
  • the file management server is a combination of dedicated servers.
  • a true random number is used for encryption.
  • This true random number generation method is, for example, RPG (random pulse generator, since it is modularized, and may be referred to as an RPG module hereinafter. Is used).
  • RPG consists of an RPG element part and an electronic circuit part.
  • the former part is a core part where a solution containing an emitter that emits alpha particles in the natural decay of nuclei is dropped at an appropriate place (for example, a dedicated plate).
  • a sensor for example, a photodiode
  • the latter electronic circuit shapes and / or amplifies the sensor output.
  • the probability of alpha particles being emitted is not regular, so the possibility that a pulse will occur at any moment is always undefined. In other words, by monitoring the elapsed time from one pulse to the next. Thus, a random number (a true random number in this example) is obtained.
  • a file prepared by a user of the system The user shall be able to upload (deposit) or download (collect) this file to the system.
  • this user-file is sometimes referred to as a “plaintext file” for convenience.
  • seed file Sometimes referred to simply as a “seed file”.
  • a pseudo-random number may be used instead of a true random number.
  • the pseudo-random numbers are limited to high quality with uniformity.
  • a pseudo-random number for encryption is mass-produced using the seed value file as an initial value, and the result of encrypting the contents of the user file with that value is recorded.
  • the original contents became unreadable to a third party, and the initial level of safety was established.
  • This distributed file is a permutation (arrangement) of the split file based on the contents (random number) of the seed value file.
  • the distributed file is finally stored on the storage server.
  • the content of each file itself is the same as that of the split file, but in the logical explanation, the split file and distributed file are treated separately.
  • FIG. 4 is a flowchart showing a work procedure when a user stores files in the file management system according to this embodiment in a distributed manner.
  • the encryption process is not necessarily required. However, in the embodiment shown here, the file encryption process is performed. Yes.
  • the user connects the terminal (PC) to be used to the file management server and uploads the file (user file), and the management server receives the user file (step S l).
  • the management server 1 obtains a genuine random number of a predetermined capacity (for example, 1024 bytes) from the RPG module, creates a seed value file by adding header information, etc., and stores it in the memory (step S 2).
  • a predetermined capacity for example, 1024 bytes
  • the user file is encrypted on the management server (step S3). Details of the encryption process will be described later.
  • the management server records the relationship between the user file and the seed value file in the database.
  • the encrypted file (encrypted file) is divided into a predetermined number of files (divided files) (step S 4). Details will be described later. Next, the divided files are rearranged (sorted) to form a distributed file (step S 5). Details will be described later.
  • the distributed file is divided into grapes according to a predetermined standard and stored in the storage server (steps S 6 and S 7). Details will be described later.
  • encryption processing is optional, but it is desirable to adopt it in a system that places importance on security.
  • An example of the encryption process is shown below.
  • the seed random number is 1024 bytes, it is divided into two blocks at the 512th half. In the following, the first 512 bytes are designated as A block, and the second half as B block.
  • the seed random number can be divided into three or more than four. For example, in three divisions (assuming there are three blocks A, B, and C), the XOR of the A block and B block and the XOR of the B block and A block have the same result, so only one of these combinations can be used. .
  • the XOR combinations of blocks that can be used are A and B, B and C, A and C, and the result of each XOR is D block, E block, and F block.
  • the total is 6 blocks, which is exactly twice the A, B, and C blocks.
  • the same pseudo-random number used for encryption can be generated using this as the initial value when decrypting. By calculating the XOR between them, it can be easily converted (decrypted) to the original user file.
  • the file capacity is extremely small, it will be difficult to decentralize as described later, so the file capacity can be rounded up to the lower limit as follows.
  • the ZRG encrypted file has a mechanism to add header information and footer information, so if there is no contradiction in the information, even if dummy data is added at the end, the encrypted file will not fail.
  • the lower limit is 64 kilobytes
  • the user data is 32 kilobytes
  • the header information correctly states "32 kilobytes of data”
  • dummy data is prepared with a little less than 32 kilobytes added, and the encrypted file Even if the entire capacity is saved as 64 kilobytes, it can be decrypted correctly.
  • the ZRG method is also referred to in the same applicant's Japanese Patent Application No. 2 0 0 7-1 9 0 5 8 5 (however, the name ZRG is not used).
  • the method shown in Fig. 5a and Fig. 5b can be considered as a method for creating the split file.
  • the original file (encrypted file if encrypted) is simply cut out in equal order by the divided capacity and stored.
  • the extracted files are handled as sequential files according to the naming convention. If the name of the source file is “sample.erg” and the capacity is 1 megabyte, the tongue 1 J file [ma sample—OO.erg, sample—Ol.erg, sample—02.erg, “ sample—named 03.erg, ..., each of which is a 64 kilobyte file.
  • the approximate size after division is obtained. For example, in the case of 16 division, consider the remainder and divide by 15 to obtain the capacity, cut out 15 divided files, and make the remainder the 16th file.
  • the simple partitioning scheme in Figure 5a has security issues. That is, if the file before splitting is a file that has not been encrypted first (in the present invention, encryption processing is an option), even if it is split, it will be fragmented, but the contents will be received. You can know.
  • the division method shown in Fig. 5b can be considered.
  • This division method is similar to the case where cards of cards are dealt.
  • the number of files after dividing is the number corresponding to the number of divisions. Only the amount is the content collected in a predetermined byte unit. Therefore, even if the contents of the split file are leaked to a third party, the third party will not be able to understand the contents.
  • Japanese is handled by a 2-byte code, so if the upper and lower bytes are divided and saved in each split file, it can be read even if a third party views the split file. It will disappear.
  • the number of divisions is 16 and the division file constitutes a 4 ⁇ 4 matrix, and the division process will be described using such a “matrix”.
  • the number of divisions is not limited to this. If the number of divisions is large, the security is improved, but the division processing and distributed processing become complicated accordingly. The number of divisions may be determined in consideration of the purpose and cost of using this system.
  • the number that is a component of the matrix indicates the division file name.
  • a random number (true random number or pseudo random number) is obtained from the seed value file, and the rows and columns that constitute the outside of the matrix are rotated clockwise by that number. If the random number is 1, the result is as shown in Fig. 7.
  • the content of the seed value file is not a genuine random number. It may be a pseudo-random number. However, it is desirable that the pseudo-random numbers are uniform and of high quality.
  • the distributed files are rearranged in the order of 5-1-2-3-9-7-11-4-13-6-10-8-14-15-16-12 (relocated) by distributed processing. (Files rearranged by distributed processing are called distributed files). This order is not recorded in the file itself or in the storage server, so the original file cannot be predicted from the distributed file.
  • the management server since the management server stores the number of divisions and the contents of the seed value file, it is possible to reproduce the order of the original divided files by simply reversing the rotation direction using the same procedure.
  • the divided files (distributed files) that have been rearranged are partially duplicated as shown in Figure 9.
  • the file name of each group is that of the distributed file.
  • all the distributed files Align and restore the original file.
  • all of the distributed files are not complete and the original file cannot be restored.
  • the management server since it is common for grouping of distributed files to be performed in the management server, it is considered as a directory (several) storage server in the management server.
  • the grouped distributed files may be saved and then transferred to the actual storage server.
  • 16 distributed files can be partly duplicated and divided into 4 groups as shown in Figure 10 (the number of distributed files is 12), and each can be stored on 4 servers. It is.
  • the number of distributed files, the number of servers, and the number of files allocated to each server can be determined by using a publicly known method such as a secret sharing method (eg, NK method ((k, n) threshold secret sharing method)). It is possible to decide.
  • a secret sharing method eg, NK method ((k, n) threshold secret sharing method
  • This system can be implemented in relatively small systems because the control unit for dividing and distributing files and the input / output unit for accessing the server can be implemented as separate modules.
  • fingerprint and vein personal authentication systems that are being adopted by financial institutions manage authentication image data such as fingerprints in a batch, so there is a possibility that they will be tampered with by a malicious person. . Therefore, if this system is used to distribute and manage authentication data on the management server and the card owned by the registrant, it is possible to prevent counterfeiting such as impersonation.
  • This application claims the priority of Japanese Patent Application No. 2 0 0 7-2 9 2 8 4 4 filed on January 1st, 2nd, 2007, and its contents are cited. And are part of this application.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

ファイルを安全に送信し及び/又は管理するファイルの送信/管理システムを提供する。ファイルを分割し、分割したファイルを乱数を用いて非識別化(分散化を含む)を行うことにより、ファイルを安全に送信し及び/又は管理する。また、必要に応じ、その非識別化された分割ファイルをグループ分けしてネットワークに送る。ファイルを元に戻すには、ファイルの被識別化に使用した乱数を使用する。

Description

明 細 書 安全にファイルを送信し及び/又は管理するシステム 技術分野
本発明は、ファイルの送信 Z管理システムに関し、特に、ファイルを分割し、 分割したファイルを乱数を用いて非識別化を行うことにより、 ファイルを安全 に送信し及び Z又は管理することができるシステムに関する。 背景技術
従来、 ファイル (文書データ、 画像データ又は動画データ等を含む) を特定 の相手に送信する場合やサーバーに保管する場合、 ファイルの内容の漏洩を防 ぎまた破壊されるのを防ぐために、 ファイルの内容を暗号化したり及び Z又は 分割して、 相手に送信し又はサーバ一に保管することが行われている。
暗号化された、 または暗号化されていないファイルを複数個のファイルに分 割して相手 (サーバーを含む) に送ることは、 ファイルが分割によってバラバ ラのパケットとなり任意のタイミングで相手に送られ、 しかもファイルの分割 数も秘密にされているから、 第三者はその全てを捉えることが難しくなり、 安 全性が高まる (本発明では、 このような、 ファイルを分割した後で送信する方 式を分割処理システムと称している)。
またサーバーにファイル (特に秘密情報を含むもの) を保管する場合、 秘密 情報の紛失や破壊を防ぐために、 分割されたファイルを分散化 (秘密分散法) する方法がある。 その 1つが (k, n ) 閾値秘密分散法であり、 任意の k ( k ≤n ) 個の分散された情報が揃えば、 秘密情報 Aを復元できるが、 任意の k一 1個までの分散情報が揃っても秘密情報 Aは復元できないという性質を持つ (例えば、 特開 2 0 0 0— 1 7 2 5 4 8 )。 また、 閾値秘密分散法の一種である(k,n )検証可能秘密分散法 (VSS : Verifiable Secret Sharing) は、 送られてきた分散情報が正しく作られたもの であることを、 各分散情報保持者が確認する必要がある場合に用いられる。 例 えば、 鍵供託 (key escrow) では、 複数の第 3者機関に秘密鍵を分散して供託 する。 このとき、 正しく分散させた鍵であることを、 供託機関に証明する必要 がある (例えば、 2 0 0 3— 3 4 8 0 6 5 )。
発明の開示
ファイルを分割して送信すると、 各々のバケツトは不定の経路をたどって受 信側に届くため、 分割されたファイルは順不同となり、 再び一つのファイルに 戾そうと思っても、 本来の順番が分からない。 そこで、 通常は、 分割時にへッ ダ一情報として順番を示すナンバリングデータを割り振つている。 しかし、 安 易な付加情報では、 第三者にその順番や分割数を類推されてしまう可能性があ る。
また、 ファイルの分散化においても、 前述した閾値秘密分散法では、 秘密情 報を分散保管するのに、 秘密情報の何倍分もの容量のメモリが必要である。 し たがって、 大量の情報を秘密に保管するには向かない。 又、 検証可能秘密分散 法では、 暗号化の鍵を分散保管させる場合が多く、 保管したいファイルのデ一 夕は、 暗号化して別の保管場所に預ける必要がある。 すなわち、 鍵とデータは ばらばらに保管する必要があるため、 管理が複雑になる。
ところで、 ここでいう分割ファイルには、 暗号化されたファイルを復号化す るために必要な共通鍵 (コード) も含める。 この共通鍵は、 第三者には知られ てはならないもので、 これをいかに安全に送信するかは極めて重要となる。 本発明に係るファイル分割処理システムは、 文書データ、 画像データ又は動 画データ等を含むファイルを所定数の分割ファイルに分割する分割手段と、 そ の分割ファイルを乱数を利用して非識別化する非識別化手段と、 その非識別化 された分割ファイルをグループ分けし、 またはグループ分けしないでネットヮ —クに送る手段とを含む。
本発明のフアイル分散管理システムは、 フアイル管理用サーバ一とファイル を保存するための複数 (又は少なくとも 3台) のストレ一ジ ·サーバーとを有 するファイル管理システムであって、 前記ファイル管理用サーバ一は、 フアイ ルを所定数の分割ファイルに分割する分割手段と、 その分割ファイルを乱数を 利用して非識別化する非識別化手段と、 その非識別化されたファイルを所定の 基準でグループ分けするグループ化手段と、 グループ化された非識別化フアイ ルを、 ネットワークを介し、 対応するストレージ ·サーバ一に送る手段とを含 むことを特徴とする。
本発明のファイル管理システムでは、 ファイルを分割し、 分割したファイル を乱数を用いて非識別化を行うことにより、 フアイルを安全に送信し及び Z又 は管理し、 またシステムの簡素化を図ることができる。
より具体的にいえば、本発明のシステムでは、ファイルをある単位に分割し、 それらを順不同にして相手方に送り、 又はストレージ ·サーバーへ保存するの で、 個々に点在するファイルを取得しただけでは内容全体の判読が不可能とな り、 機密漏洩を防止し管理の安全性を維持することができる。 特に、 複数のス トレージ ·サーバ一に保存する従来のファイル分散方式は、 その保守にかかる コストが無視できないが、 本発明にかかるファイルの分散方式では、 3台のサ 一バーを用意し、 その内の 2台のサーバ一にアクセスすることで、 ファイルの 内容を復元できるので、 利便性、 経済性にも優れている。 図面の簡単な説明
図 1は、 本発明の一実施形態に係るファイル分割処理システムの梗概を示す 構成図である。
図 2は、 図 1のファイル分割処理システムにおけるファイルの分割 ·非識別 化の原理を示す説明図である。 図 3は、 本発明の別の実施形態に係るファイル管理システムの梗概を示す構 成図である。
図 4は、 図 3のファイル管理システムにおいて、 ファイルを分散保管する場 合の一例についてその作業手順を示すフローチャートである。
図 5 aは、 ファイルを分散保管する場合の、 ファイルの分割処理の一例を示 す説明図である。
図 5 bは、 ファイルを分散保管する場合の、 ファイルの分割処理の別の一例 を示す説明図である。
図 6は、 ファイルを分散保管する場合の、 分割ファイルの非識別化処理 (分 散処理) の一例についてその手順を示す説明図である。
図 7は、 ファイルを分散保管する場合の、 分割ファイルの非識別化処理 (分 散処理) の一例についてその手順を示す説明図である。
図 8は、 ファイルを分散保管する場合の、 分割ファイルの非識別化処理 (分 散処理) の一例についてその手順を示す説明図である。
図 9は、 ファイルを分散保管する場合の、 分散ファイルのグループ化を説明 する図である。
図 1 0は、 ファイルを分散保管する場合の、 分散ファイルの別のグループ化 を説明する図である。 発明を実施するための最良の形態
図 1は、 本発明の一実施形態に係るファイルの分割処理システムの梗概を示 す構成図である。 図示のシステムは、 文書データ、 画像データ又は動画データ 等を含むファイルをネットワークを介し送受信する一般的な形態を示すもの である。ネットワークは、インターネット、有線又は無線の L AN、公衆回線、 専用回線等であり、 特に限定しない。 また、 本発明では、 ネットワークを介さ ず直接送受信する場合でもかまわない。 ファイルの送信側であるユーザー 1 ( P C端末) は、 真正乱数 (真性乱数) 又は擬似乱数を生成する乱数生成部と、 元のファイルを所定数の分割ファイル に分割し、 その分割ファイルを乱数生成部で生成された乱数を利用して非識別 化する制御部とを有する。 制御部では、 必要に応じ、 分割ファイルを、 更に後 述するグループ分けしてもよい。 制御部で処理された分割ファイルは、 入出力 部を介しネットワークに送り出される。 受信側であるユーザ一 2 ( P C端末) は、ユーザ一 1と同様の構成を有し、入出力部を介し受信した分割ファイルを、 制御部で、 受信側と逆の作業を行って復元化する。 詳細は以下に説明する。 本発明は、 その一実施形態として、 暗号処理用共通鍵デ一夕を内容とするフ アイルを分割し、 非識別化する例を示す。 ここでの非識別化は、 乱数生成部で 生成された所定量の乱数を、 ファイルの分割数に応じて切り出し、 その切り出 された乱数をそれぞれ分割ファイルに付加する。 非識別化された分割ファイル と前記の乱数とは、 別々にネットワークに送り出される。
図 2は、 図 1のシステムを利用してファイル (暗号処理用共通鍵データ) を 分割し、 非識別化するための原理を示す説明図である。
分割されたファイルを順序正しく連結して元のファイル (共通鍵データ) に 戻すためには、 各分割ファイルに何らかの連結順序を示す情報を付加させる必 要がある。 しかし単純に 1、 2、 3…といった順数では、 安易に類推される可 能性があるため、 乱数を利用する。 この乱数自体は、 例えば、 ランダムパルス 発生器 (random pulse generator, 以下 R P Gという) による真正乱数が望ま しいが、 極端に短い周期性さえ無ければ、 擬似乱数であっても構わない。 以下 乱数を利用したファイルの分割、 非識別化の手順の一例を示す。
( 1 ) まず、 連結順序を表す値の取り得るビット幅を決める。 コンピュータの 観念では、 二の階乗数が効率的であるため、 4ビットゃ 8ビッ卜単位に考えが ちであるが、 あえて非効率的なビット数を単位に選ぶべきであろう。 図 2の例 では、 乱数を切り出すビット幅 = 5ビットとしている。 ( 2 ) 次に共通鍵データ (図 2の例では、 ビット幅 =16ビット) の分割数を決 め、 その分割数に基づき、 共通鍵データを均等に分割する。 図 2の例では、 共 通鍵の分割数 = 4として分割を行い、 その結果を示している。
( 3 ) 充分な容量の乱数を生成する。 通常は 8192ビット (=1024バイト) も あれば充分である。
( 4 ) 生成された乱数の先頭から、 (1 ) で決めたビット幅で (2 ) で決めた 分割数だけ切り出す。 新しく切り出した値が、 既に切り出した値のいずれかと 一致する場合は、 その新しく切り出した値は捨て、 次のビットを新たに切り出 すようにすることで、 確実に異なる値が並ぶようにするとよい。
( 5 ) 切り出した乱数と分割ファイルとを、 それぞれ、 分割ファイルの連結順 序に従い組み合わせる。 これによつて、 分割ファイルは非識別化される。
( 6 ) 乱数と組み合わされた分割ファイルと乱数とを、 それぞれ別々にネット ワークに送り出す。 図 2の例では、 乱数と組み合わされた 4個の分割ファイル と乱数 (図 2の 「順序判定用乱数の例」) との全部で 5個のデータを、 それぞ れ個別に伝送する。 このようにして送られた分割ファイルは、 その内容も連結 順序も知られることなく伝送される。
受信側では、 乱数と分割ファイル (非識別化されたもの) とを受信すると、 まず、 送信側と同じ手順で受信した乱数の切り出しを行う (切り出した乱数の 登場順序から分割ファイル (非識別化されたもの) の連結順序が分かる)。 そ して、 この切り出した乱数と、 受信した分割ファイルの先頭から前記 (1 ) で 決めたビット幅 (図 2の例では 5ビット) の値を比較し、 分割ファイルの連結 順序を特定する。
上述の方式で安全に共通鍵を伝送することができれば、 暗号化されたフアイ ルを交信する直前に共通鍵の交換が可能になるため、 本発明は、 以下に示すよ うな分野で有効な応用が図られるであろう。
•認証 認証判定に用いるパスワードなどを共通鍵として取り扱えば、 より安全にパ スワードを取り交わすことが可能となる。 本発明の方式では、 数バイ卜から数 キロバイト程度の小さい容量のデータファイルを分割して伝送することにも 使えることから、 指紋認証などの画像デ一夕を取り交わす際にも応用できる。 · IP電話
インターネット回線にデジタルデータとして音声を乗せることでリアル夕 ィムな通話を実現した IP電話は、 他のインターネット通信と同様、 悪意のあ るユーザーに盗聴される危険にさらされている。 一般のアナログ電話回線と異 なり、 回線上のデジタルデータは劣化しないため、 より確実に通話の内容を聞 き取られる可能性が高い。 そこで通話デ一夕を暗号化する必要性があるが、 コ 一ル音を鳴らして相手を呼び出している最中に、 本発明の方式で共通鍵を伝送 すれば、 IP電話をかける度に共通鍵を変更することも可能であり、 より盗聴の 被害を避けることができる。
• Skype (登録商標)
音声の記録や再生の可能な PCなどで、 リアルタイムな音声データの交信を 実現した Skypeも、 いわば私設 IP電話の一種であり、 当然盗聴の危険に晒さ れていることから、 本アルゴリズムの適用範囲にあるといえる。
•ストリーミング配信
ライブ演奏の動画配信サービスなど、 事前に契約した視聴者にのみ配信する ストリーミングデータなどは暗号化するべきである。 契約者が認証を済ませた 後に本発明の方式で共通鍵を伝送することでデータが復号され視聴が可能に なる。
図 3は、 本発明の別の実施形態に係るファイル管理システム (ファイルサー バーシステム) の構成を示す。 図 3において、 ファイル管理システムは、 ュ一 ザ一 (クライアント P C) とファイル管理用のサーバーと、 少なくとも 3台の ストレージ ·サーバーとで構成する。 それぞれの装置は、 L AN, インタ一ネ ット、 公衆回線網、 専用回線網等のネットワークを介して接続されている。 ファイル管理用サーバーは、 後述する暗号化、 分散化等の機能を担う制御部 と、 ネットワークを介してファイルを交換するための入出力部と、 シード値フ アイル、 ファイルの分割数、 また必要に応じて、 分散ファイルの格納場所ゃフ アイル ·サーバーに転送する前の分散ファィル等を保存するメモリ部とを有し ている。
制御部は、 ユーザ一ファイル (平文ファイル、 ここでは文書データ、 画像デ —夕、 動画データ等を問わない) を所定量の乱数を用いて暗号化する暗号化手 段、 その暗号化されたファイルを所定数の分割ファイルに分割する分割手段、 その分割ファイルを前記乱数を用いて再配置してファイルを分散化する分散 化手段、 及び、 その分散化されたファイル (分散ファイル) をグループ分けし て、 対応するストレージ ·サーバーに保存させる手段等を含む。
なお、 この実施形態では、 ファイル管理サーバーは、 暗号化手段と分散化手 段とを含むが、暗号化、分散化のそれぞれを専用サーバーに分担させてもよい。 この場合、 専用サーバーを統合したものが、 ファイル管理サーバーとなる。 本実施形態では、 暗号化のために真正乱数を利用するが、 この真正乱数の生 成方法は、 例えば、 R P G (ランダムパルス発生器、 モジュール化されている ので以下において、 R P Gモジュールと称することもある) が利用される。 R P Gは、 R P G素子部分と電子回路部分とから成り、 前者は、 例えば、 原子核 の自然崩壊に α粒子を放出する放射体を含んだ溶液を適所 (例えば専用のプレ —ト) に滴下したコア部と、 放出された α粒子を受け止め電気信号に変化する センサ (例えばフォトダイオード) 部とがー体に組み合わされている。 後者の 電子回路はセンサの出力を波形整形及び Ζ又は増幅等する。
このような R P Gモジュールにおいては、 α粒子が放出される確率は全く規 則性がないから、 ある瞬間にパルスが発生する可能性は常に不定である。 つま り、 あるパルスから次のパルスが発生するまでの経過時間を監視することによ つて乱数 (この例では真正乱数) が得られる。
次に本発明に係るファイルの暗号化、非識別化(分散化)について説明する。 まず、 本発明のシステムでは、 その実施の過程において様々なファイルが生 成、 更新されるので、 これらのファイルの意義について、 予め説明しておく。 ( 1 ) ユーザーファイル
システムの利用者 (ユーザー) が用意しているファイルのことを指す。 利用者 はこのファイルをシステムへアップロード(預ける)もしくはダウンロード(引 き取り) できるものとする。 特に暗号化に関する説明においては、 このユーザ —ファイルを便宜上 「平文ファイル」 と表現することもある。
( 2 ) シード値ファイル
R P Gモジュール等を利用して生成された一定量の真正乱数を記録したファ ィルである。 ユーザーファイルはこのシード値ファイルの内容 (乱数) を利用 して暗号化され、 次いで分割、 分散化され、 そしてグループ分けされて、 対応 するストレージ ·サーバーに保存される。
本来は暗号用擬似乱数を量産するための種 (Seed) として扱われるため、 こ の呼称が付いたのだが、本システムでは、 このシード値ファイルの内容(乱数) に従って分散化される。 単に 「シードファイル」 と表現する場合もある。
なお、 分散管理のみで暗号化処理を施さないシステムも構築可能であり、 そ の場合は、 真正乱数ではなく擬似乱数でも構わない。 ただしその擬似乱数は一 様性のある高品質なものに限られる。
( 3 ) 暗号化ファイル
シード値ファイルを初期値として暗号用擬似乱数を量産し、 その値でもってュ —ザ一ファイルの内容を暗号化した結果を記録したファイルである。 この暗号 化ファイルの時点で、 第三者には元の内容が判読不可能となり、 初期段階の安 全性を確立している。
( 4 ) 分割ファイル 暗号化フアイルを規定数に分割した、 個々のフアイルを指す。
この分割フアイルの時点では、 まだ各分割フアイルの順列と元の暗号化フアイ ルが一致しているため、 単純に順番通りに連結すれば、 暗号化ファイルへ復元 することが可能である。
( 6 ) 分散ファイル
シード値ファイルの内容 (乱数) に基づいて、 分割ファイルの順列 (配置) を 入れ替えたものが、 この分散ファイルである。 分散ファイルは、 最終的にスト レ―ジ ·サーバ一に保存される。 各ファイルの内容そのものは分割ファイルのそれと同じものであるが、 論理 的な説明では分割ファイルと分散ファイルは区別して扱う。
図 4は、 ユーザーから、 本実施形態に係るファイル管理システムにファイル を分散保管する場合の作業手順を示すフローチャートを示す。 なお、 本発明で は、 分割 +分散の組み合わせだけでもフアイルの秘匿性は充分に確保できるの で、 必ずしも暗号化処理を必要としないが、 ここに示す実施形態ではファイル の暗号化処理を行っている。
図 4において、 ユーザ一は使用する端末 (P C) をファイル管理サーバーに 接続してファイル (ユーザーファイル) をアップロードし、 管理サーバーはュ —ザ一ファイルを受信する (ステップ S l )。
管理サーバ一は、 R P Gモジュールから所定容量 (例えば 1024バイト) の 真正乱数を取得し、 ヘッダ一情報を付加する等してシード値ファイルを作成し、 これをメモリに保存する (ステップ S 2 )。
管理サーバー上でユーザーファイルを暗号化する (ステップ S 3 )。 暗号化 処理の詳細は後述する。 なお、 管理サーバーは、 ユーザーファイルとシード値 ファイルの関係をデータベースに記録する。
暗号化の済んだファイル (暗号化ファイル) を所定数のファイル (分割ファ ィル) に分割する (ステップ S 4 )。 詳細は後述する。 次いで、 分割ファイルを再配置 (並び替え) して分散ファイル化する (ステ ップ S 5 )。 詳細は後述する。
そして、 分散ファイルを所定の基準に従いグレープ分けしてストレ一ジ ·サ —バーに保存する (ステップ S 6及び S 7 )。 詳細は後述する。
その後管理データベースを更新し (ステップ S 8 )、 終了する。
暗号化処理
本発明では、 暗号化処理はオプションであるが、 セキュリティを重視するシ ステムでは採用することが望ましい。 暗号化処理の一例を以下に示す。
ユーザーファイルと同じ容量の擬似乱数を生成し、 ユーザーファイルと擬似 乱数との間で、 1バイトごとに一対一で排他的論理和(XOR)を求めることで、 ユーザ—ファイルを暗号化し、 その暗号化ファイルを保存する。 擬似乱数の生成には Z R G (帯分割アルゴリズム) 方式が望ましい。 このァ ルゴリズムは、 ある一定のバイト数の乱数を元に、 それを伸張して希望するバ イト数の擬似乱数を生成するものである。 なお、 この伸張前の初期乱数をシ一 ド乱数と呼ぶ。 以下、 二分割を例に簡単に説明する。
シード乱数が 1024バイトであったとすると、 半分の 512バイト目で二つの ブロックに分ける。 以降、 前半の 512バイトを Aブロック、 後半を Bブロック とする。
Aブロックと Bブロックの 1バイト目同士、 2バイト目同士といった具合に、 それぞれの排他的論理和(XOR)を求めることで新たに 512バイ卜の演算結果 得られる。 これを Cブロックとする。 この演算は和の演算であるから、 Aブロ ックと Bプロックの持つ不確実性は Cプロックでも維持される。
新たに求めた Cブロックをそのまま Aブロック + Bブロックの末尾に連結 するのではなく、 ブロックの順序を入れ替え、 例えば Cブロック + Bブロック + Aブロックのように連結する。
1024バイ卜のシード乱数から 1Mバイト(1048576バイト)の擬似乱数を求め るには、上述した処理を 18回繰り返す。なお、 18回繰り返した結果は、 1513342 バイトであるが、 1048576バイト目の途中から最後までの 464766バイトは切 り捨ててよい。
なお、シード乱数を三分割することも、また四分割以上にすることもできる。 例えば三分割 (ブロックが A, B, Cの三つあるとする) では、 Aブロックと Bブロックの XORも Bブロックと Aブロックの XORも同じ結果になるので、 どちらか一つの組み合わせしか使えない。 他のブロックについても、 同様なの で、 使えるブロックの XORの組み合わせは、 Aと B、 Bと C、 Aと Cであつ て、それぞれの XORの結果を Dブロック、 Eブロック、 Fブロックとすると、 合計 6ブロックとなり、 A, B, Cのブロックの丁度 2倍となる。
分割数が多くなると一回の処理は複雑になり、 分割数が少ないと繰り返す回 数が多くなるので、 本アルゴリズムを実装する環境に合わせて判断すればよい。
Z R G方式では、 真正乱数をシード値 (シード乱数、 乱数の初期値) として与 えることで、 そのシード値の持つエントロピ一 (=不確定性) を維持したまま 希望する容量の擬似乱数を得ることができる。 その擬似乱数の性質から、 ただ 単純に XORを計算するだけで充分に暗号化が成り立つ。
シード値は既にシード値ファイルとして生成済みであるため、 複号化の際に は、 これを初期値として暗号化の際に使用した同じ擬似乱数を生成することが できるため、 それと暗号化ファイルとの間で XORの計算することで、 簡単に 元のユーザーファイルにする (復号化) ことができる。
なお、 ファイルの容量が極端に少ない場合には、 後述する分散化が難しくな るので、 次のようにして、 ファイルの容量をその下限値まで切り上げることが できる。
即ち、 Z R G方式の暗号化ファイルでは、 ヘッダ一情報とフッター情報を付 加する機構があるため、 その情報に矛盾が無ければ、 末尾にダミーデータを付 加しても暗号化ファイルとして破綻しない。 もし下限値が 64キロバイ卜で、 ユーザーデータが 32キロバイトであった場合、 ヘッダー情報に正しく 「32キ 口バイトのデータである」 ことが記述してあれば、 ダミーデータを 32キロバ ィ卜弱用意して付加して、 暗号化ファイル全体の容量を 64キロバイトとして 保存しても、 正しく復号化が可能である。 なお、 Z R G方式については、 同じ 出願人の特願 2 0 0 7—1 9 0 5 8 5号においても言及している (ただし、 ZRGとの名称は使用していない)。
分割処理
分割ファイルを作成する方法には、 例えば、 図 5 a及び図 5 bに示す方法が 考えられる。 図 5 aの方法では、 単純に元のファイル (暗号化処理されていれ ば暗号化ファイル) の先頭から、 順番に分割容量分だけ均等に切り出して保存 する。 このとき切り出したファイルを命名規約に従って連番ファイルとして扱 う。分割元ファイルの名前が" sample.erg"で、容量が 1メガバイ卜であれば、 分舌1 Jファっ レ【ま sample— OO.erg 、 sample— Ol.erg 、 sample— 02.erg 、 "sample— 03.erg,, · · ·、 という名前で、 各々 64キロバイトのファイルとな る。
このとき、 元のファイル容量を分割数で割れば、 分割後のおおよその容量が 求められる。 例えば 16分割の場合は、 余りを考慮し 15で割って容量を求め、 15個の分割ファイルを切り出して、 余りを 16番目のファイルとする。
図 5 aの単純な分割方式は、 セキュリティ上問題がある。 即ち、 分割前のフ アイルが先に暗号化 (本発明では、 暗号化処理はオプションである) されてい いないファイルであった場合、 たとえ分割したとしても、 断片的ではあるが、 その内容を窺い知ることができてしまう。
そこで、 より安全性の高い分割方式として図 5 bの分割方法が考えられる。 この分割方式は、 トランプのカードを配る場合に似ている。 即ち、 トランプを 配るときのように、 元のファイルの先頭から、 所定のバイト単位 (トランプの カード一枚に対応) で配っていけば、 分割後のファイルは、 分割数に応じた数 量だけ、所定のバイト単位で飛び飛びに集められた内容となっている。従って、 例え分割ファイルの内容が第三者に漏洩したとしても、 その第三者は内容を理 解することはできないであろう。 特に日本語は 2バイトコードで扱われている ので、 その上位バイトと下位バイトが分断されて各分割ファイルに保存された 場合は、 第三者が分割後のファイルを見たとしても判読ができなくなるであろ う。
非識別化処理 (分散処理)
分割ファイルの段階では、 そのファイル名に含まれる連番順 (並び順) に分 割元のファイルと一対一で対応しており、前述の例でいうと、 "sample_00.erg'\ sample— Ol.erg 、 sample— 02.erg 、 sample— 03.erg · · · ·2Τ j頃番通りに 連結すれば、 元の "sample.erg " に戻せることになる。 これはセキュリティ 上問題であるので、 分割ファイルを再配置し、 並び順通りに連結したとしても 元には戻らないようにする。 かかる処理を分散処理という。
以下、 分割数が 1 6であって、 分割ファイルが 4 X 4の行列を構成している ものと考え、 かかる 「行列」 を使用して分割処理について説明する。 なお、 分 割数はこれに限定されない。 分割数が多ければセキュリティは向上するが、 そ れだけ分割処理、 分散処理は複雑なものになる。 分割数は本システムの利用目 的、 コスト等を勘案して決めればよい。 下記の行列において、 行列の成分であ る数字は、 分割ファイル名を示している。
( 1 ) 初期段階では、 図 6に示すように、 分割ファイルを、 行及び列に順番通 り格納する。
( 2 ) シード値ファイルから乱数 (真正乱数又は擬似乱数) を取得し、 その数 だけ、 行列の外側を構成する行及び列を右周りに回転する。 仮に乱数を 1とす ると、 結果は図 7の通りとなる。
なお、 本発明では、 暗号化処理を経ないで分散処理を行うシステムを構築す ることが可能であり、 その場合は、 シード値ファイルの内容は、 真正乱数では なく擬似乱数でも構わない。 ただしその擬似乱数は一様性のある高品質なもの であることが望ましい。
( 3 ) 再びシード値ファイルから乱数を取得し、 その数だけ、 図 7に示す行列 の内側を構成する行及び列を左周りに回転する。 仮に乱数を 1とすると、 結果 は、 図 8に示す通りとなる。
なお、 上記の処理 (2 )、 ( 3 ) において、 回転自体は単純で規則性の高いも のだが、 回転数は、 乱数に基づくので、 分散結果は予測不能である。
分散処理により、 分割ファイルは、 5-1-2-3-9-7-11-4-13-6-10-8-14-15-16-12 という順番に並び替えられた (再配置された) ことになる (分散処理により再 配置されたファイルを分散ファイルと称す)。この順番は、ファイル自体にも、 ストレ一ジ ·サーバ一にも記録されないため、 分散ファイルから元のファイル を予測することはできない。
しかし管理サーバーでは、 分割数やシード値ファイルの内容を記憶してある ため、 同じ手順で、 ただ回転方向を逆にするだけで、 元の分割ファイルの順番 を再現することが可能である。
なお、 上述した分散処理は、 行列を回転させることによる並び替えを行った が、 これは例示であり、 本発明ではこれに限定されるものではない。 要は、 シ ード値ファイルの内容(乱数)を利用して分割ファイルの再配置を行えばよい。 分散ファイルのグループィ匕とストレ一ジ ·サーバーへの転送
実際に分散ファイルをストレ一ジ ·サーバーに配分するためには、 例えば、 次の様に行えばよい。
例えば、 分散ファイルが 16個あり、 これを保管するサーバ一が 3台あると すると、 並び替えの済んだ分割ファイル (分散ファイル) を、 一部重複させな がら、 図 9に示すように、 3つのグループに分け (分散ファイルの数は 8個又 は 1 2個)、 それぞれを 3台のサーバーで保管する。 なお各グループのフアイ ル名は、 分散ファイルのそれである。 それぞれのグループにおいて、 欠落しているファイルと重複しているフアイ ルを考察すれば分かるように、 3台のサーバ一のうち最低 2台のサーバ一から ファイルを取得すれば、 全ての分散ファイルを揃え、 元のファイルを復元する ことができる。 しかし、 例えば、 1台のサーバーのファイルが不正に取得され たとしても、 分散ファイルの全ては揃わず、 元のファイルを復元することはで きない。
なお、 分散ファイルのグループ化は管理サーバー内で行われるのが一般的で あろうから、 管理サーバ一内のメモリのディレクトリ (複数) ストレージ'サ —バー (複数) に見立て、 それぞれのディレクトリに、 グループ化された分散 ファイルを保存し、 その後、 実際のストレージ ·サーバ一へ転送させるように してもよい。
16個の分散ファイルを、一部重複させながら、 図 1 0に示すように 4つのグ ループに分け (分散ファイルの数は 1 2個)、 それぞれを 4台のサーバーで保 管させることも可能である。
この場合も、 最低 2台のサーバーからファイルを取得できれば、 全ての分散 ファイルを知ることができる。 また、 例え、 1台のサーバ一のファイルが不正 に取得されたとしても、 分散ファイルの全ては揃わず、 元のファイルを復元す ることはできない。
なお、 分散ファイルの個数、 サーバ一の数、 各サーバーに割り当てるフアイ ルの個数などは、 秘密分散法 (例えば NK法 ((k, n ) 閾値秘密分散法)) 等 公知の方法を利用して決めることが可能である。
復元化処理
原則として、 上述したファイルの分割、 分散、 グループ化 ·転送の手順を逆 にたどる。ただし、ファイルをサーバーに転送する場合は、 3台あるファイル- サーバーの全てにファイルを記録しなければならないが、 復元の場合には 3台 あるサーバ一の内、 2台にアクセスすればよい。 分散 ·管理システムの応用
本システムは、 ファイルを分割、 分散する制御部とサーバーとのアクセスを 行う入出力部とを別々のモジュールにして実装できるため、 比較的小規模なシ ステムにも応用できる。
例えば、 金融機関で採用が進んでいる指紋や静脈による個人認証システムは、 その指紋などの認証用画像データを一括管理するので、 悪意のある人間によつ て改竄される可能性が残っている。 そこで本システムを利用して、 認証データ を管理サーバーと登録者の持っているカードに分散 ·管理すれば、 成りすまし などの偽造行為を防ぐことが可能になる。 この出願は 2 0 0 7年 1 1月 1 2日に出願された日本国特許出願番号第 2 0 0 7 - 2 9 2 8 4 4号の優先権を主張するものであり、 その内容を引用して この出願の一部とするものである。

Claims

請求の範囲
1 . 文書データ、 画像データ又は動画データ等を含むファイルを所定数の分 割ファイルに分割する分割手段と、 その分割ファイルを乱数を利用して非識別 化する非識別化手段と、 その非識別化された分割ファイルをグループ分けし、 またはグループ分けしないでネットワークに送る手段とを含むことを特徴と する、 ファイル分割処理システム。
2 . 分割されるファイルが暗号処理用共通鍵データであり、 前記非識別化手 段が、 所定量の乱数を、 ファイルの分割数に応じて切り出し、 その切り出され た乱数をそれぞれ分割ファイルに付加することを特徴とする、 請求項 1に記載 のファイル分割処理システム。
3 . 前記乱数は真正乱数又は擬似乱数であり、 前記非識別化された分割ファ ィルをネットワークに送る手段が、 前記乱数と非識別化された分割ファイルと を別々にネットワークに送ることを特徴とする、 請求項 1又は 2に記載のファ ィル分割処理システム。
4. フアイル管理用サーバーとフアイルを保存するため複数のストレージ · サーバ一とを有するフアイル管理システムであって、 前記フアイル管理用サ一 バーは、 ファイルを所定数の分割ファイルに分割する分割手段と、 その分割フ アイルを乱数を利用して非識別化する非識別化手段と、 その非識別化されたフ アイルを所定の基準でグループ分けするグループ化手段と、 グループ化された 非識別化ファイルを、 ネットワークを介し、 対応するストレ一ジ'サーバーに 送る手段とを含むことを特徴とする、 ファイル管理システム。
5 . 前記非識別化手段は、 乱数を利用して分散化する分散化手段であること を特徴とする、 請求項 4に記載のファイル管理システム。
6 . 平文のファイルを所定容量の乱数を用いて暗号化する暗号化手段を更に 含み、 前記分割手段は、 その暗号化されたファイルを分割することを特徴とす る、 請求項 4又は 5に記載のファイル管理システム。
7 . 前記暗号化手段は、 平文のファイルを、 所定容量の真正乱数をシードと して生成された擬似乱数を用いて暗号化する、 請求項 6に記載のフアイル管理 システム。
8 . 前記真正乱数は、 モジュール化された乱数発生器によって生成された一 定量の真正乱数を記録したファイルから得ることを特徴とする、 請求項 7に記 載のファイル管理システム。
9 . 前記グループ化手段は、 秘密分散法に基づいて、 前記非識別化されたフ アイルをグループ分けすることを特徴とする、 請求項 4乃至 8のいずれかに記 載のファイル管理システム。
1 0 . 前記分散化手段は、 分割ファイルを、 前記乱数を用いて再配置するこ とによって分散化することを特徴とする、 請求項 5乃至 9のいずれかに記載の ファイル管理システム。
PCT/JP2008/070833 2007-11-12 2008-11-11 安全にファイルを送信し及び/又は管理するシステム Ceased WO2009064002A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007292844A JP2009122731A (ja) 2007-11-12 2007-11-12 安全にファイルを送信し及び/又は管理するシステム
JP2007-292844 2007-11-12

Publications (1)

Publication Number Publication Date
WO2009064002A1 true WO2009064002A1 (ja) 2009-05-22

Family

ID=40638847

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/070833 Ceased WO2009064002A1 (ja) 2007-11-12 2008-11-11 安全にファイルを送信し及び/又は管理するシステム

Country Status (2)

Country Link
JP (1) JP2009122731A (ja)
WO (1) WO2009064002A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242815A (zh) * 2022-07-14 2022-10-25 山石网科通信技术股份有限公司 一种数据云存储方法、装置,管理服务器及用户终端
CN115550916A (zh) * 2022-10-08 2022-12-30 中移互联网有限公司 信息传输方法、装置、计算机设备及存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5647058B2 (ja) * 2011-04-19 2014-12-24 佐藤 美代子 情報処理システムおよびデータバックアップ方法
JP7090903B2 (ja) * 2018-11-09 2022-06-27 国立大学法人東北大学 情報処理システム、データ提供方法、および情報処理システムの製造方法
US11151265B2 (en) * 2019-04-29 2021-10-19 International Business Machines Corporation Secure data storage based on obfuscation by distribution
US12160506B2 (en) 2019-11-28 2024-12-03 Nec Corporation Shuffling shares among nodes to detect incorrectness or frauds
US12143420B2 (en) 2019-11-28 2024-11-12 Nec Corporation Shuffling shares among nodes to detect incorrectness or frauds

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004109420A (ja) * 2002-09-18 2004-04-08 Sony Corp 乱数生成装置及び乱数生成方法
JP2006301849A (ja) * 2005-04-19 2006-11-02 Global Friendship Inc 電子情報保存システム
JP2007274388A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd ネットワークシステム、通信装置、及び、プログラム
JP2007288230A (ja) * 2006-03-24 2007-11-01 Tatsuomi Sakata コンピュータ通信装置、複号情報生成装置、プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004109420A (ja) * 2002-09-18 2004-04-08 Sony Corp 乱数生成装置及び乱数生成方法
JP2006301849A (ja) * 2005-04-19 2006-11-02 Global Friendship Inc 電子情報保存システム
JP2007288230A (ja) * 2006-03-24 2007-11-01 Tatsuomi Sakata コンピュータ通信装置、複号情報生成装置、プログラム
JP2007274388A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd ネットワークシステム、通信装置、及び、プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242815A (zh) * 2022-07-14 2022-10-25 山石网科通信技术股份有限公司 一种数据云存储方法、装置,管理服务器及用户终端
CN115550916A (zh) * 2022-10-08 2022-12-30 中移互联网有限公司 信息传输方法、装置、计算机设备及存储介质
CN115550916B (zh) * 2022-10-08 2023-09-19 中移互联网有限公司 信息传输方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
JP2009122731A (ja) 2009-06-04

Similar Documents

Publication Publication Date Title
US8401186B2 (en) Cloud storage data access method, apparatus and system based on OTP
US9842217B2 (en) Method and system for securing data
US7738660B2 (en) Cryptographic key split binding process and apparatus
AU2008327506B2 (en) Method and system for encryption of data
US6640303B1 (en) System and method for encryption using transparent keys
KR100994841B1 (ko) 다중키를 이용한 스트림 암호 생성 방법 및 기록 매체
US20100058476A1 (en) Electronic information retention method/system, electronic information split retention method/system, electronic information split restoration processing method/system, and programs for the same
WO2012071722A1 (zh) 一种基于otp的云存储数据存储方法、装置及系统
CA2473481A1 (en) Method for strongly encrypting .zip files
WO2009064002A1 (ja) 安全にファイルを送信し及び/又は管理するシステム
CN109543443A (zh) 基于区块链的用户数据管理方法、装置、设备和存储介质
CN111192050B (zh) 一种数字资产私钥存储提取方法及装置
US20190261028A1 (en) System and method for securely transferring data
CN103117850B (zh) 一种基于随机序列数据库的密码系统的建立方法
CN110795745A (zh) 一种基于服务器的信息存储和传送系统及其方法
US6088449A (en) Tri-signature security architecture systems and methods
CN110417819B (zh) 一种高效加密即时通讯的实现方法
CN115119200B (zh) 一种用于5g通信环境的信息传递方法
EP2892206A1 (en) A system and method for push framework security
CN117979051B (zh) 一种音频防伪方法、设备及介质
JP2541307B2 (ja) 暗号鍵通信方法及びその装置
CN112368973A (zh) 以不易破损的方式编码、传输和/或存储和解码数字信息的方法
JP2006174289A (ja) コンテンツ利用システム,復号鍵コード発行サーバ,復号鍵コード配信サーバ及びコンテンツ復号化装置
WO2019231348A1 (ru) Способ и система защищенного хранения информации в файловых хранилищах данных
Juang Practical implementation and analysis of hyper-encryption

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08850360

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08850360

Country of ref document: EP

Kind code of ref document: A1