JP2006279179A - データ2重化を活用した暗号処理方式 - Google Patents

データ2重化を活用した暗号処理方式 Download PDF

Info

Publication number
JP2006279179A
JP2006279179A JP2005091038A JP2005091038A JP2006279179A JP 2006279179 A JP2006279179 A JP 2006279179A JP 2005091038 A JP2005091038 A JP 2005091038A JP 2005091038 A JP2005091038 A JP 2005091038A JP 2006279179 A JP2006279179 A JP 2006279179A
Authority
JP
Japan
Prior art keywords
data
risk
encryption
decryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005091038A
Other languages
English (en)
Inventor
Toshio Kato
敏夫 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2005091038A priority Critical patent/JP2006279179A/ja
Publication of JP2006279179A publication Critical patent/JP2006279179A/ja
Pending legal-status Critical Current

Links

Images

Abstract


【課題】不正アクセスからのリスクとデータ破壊のリスクを同時に回避させ、総合リスクを低減する。
【解決手段】 暗号化したデータを異なった暗号データとして2重化し、2重化によりデータ破壊のリスクを低減しつつ、そのデータの2重化暗号データを復号する過程で照合し、復号過程でのデータが一致することを条件に完全復号を許可する。データ2重化などでデータ破壊に備えれば、不正アクセスの対象が増え、セキュリティリスクの増加を招き、データバックアップなどによるデータ保護とデータセキュリティは、いわばトレードオフの関係にあった。その視点を変えて、データ2重化を前提として、暗号復号処理過程に照合処理を加えることで、情報セキュリティの強化と、システム故障などによるデータ破壊のリスクの双方を同時に低減させ、全体最適化を図る暗号処理方法である。
【選択図】 図1

Description

本発明は、電子計算機のデータにアクセスするときの暗号処理技術に関するものである。
従来はシステム故障などのデータ破壊防止のためのデータバックアップと、不正アクセスによるデータ盗難・改ざんなどはそれぞれ別の課題として捉えられてきた。それらそれぞれの技術は優れたものであるが、利用者としては総合リスクの軽減を望んでいるものである。データバックアップをすれば、不正アクセスのリスクが拡大し、それを少なくすればデータ破壊のリスクがあり、両者の両立が難しかった。
Linuxサーバセキュリティ Michael D. Bauer オライリー・ジャパン 暗号技術大全 Bruce Schneier ソフトバンクパブリッシング
復号化にあたっては、復号鍵などの情報を基に一定のアルゴリズムで解読処理をするが、その処理プロセスそのものも改ざんされないとは限らない。これを防止する方法として従来は、その処理プログラムなどへの読み書きを制限するとか、ファイヤウォールなどで厳重にセキュリティ管理する方法をとっていた。しかし、それでもシステム管理者権限で不正侵入される可能性はないとはいえなく、その復号処理プログラム改ざんのリスクは充分有り得る。そうすれば、復号鍵などを含めた解読処理そのものを悪用され、データ盗難の危険は残っていた。
解決しようとする第1の課題は、データの2重化手法を活用することによりデータ破壊のリスクを回避させ、その2重化を活用して暗号処理を行い不正アクセスのリスクを低減させることである。
データ破壊防止リスク、不正アクセス防止のリスクを、それぞれ独立した対策としての部分最適ではなく、エンドユーザの望んでいる総合リスクを最小化する、すなわち全体最適を実現させることである。
第2の課題は、不正侵入により、暗号処理そのものを改ざんされることを防ぐ手段を確保することである。
請求項1の発明は、第1の課題を解決すべく、暗号化したデータを2重化することでデータ破壊のリスクを低減しつつ、その暗号データの2重化が存在することを条件に完全復号を許可することで、従来トレードオフの関係にあったデータ破壊のリスクと、不正アクセスのリスクを両立させることを特徴とする。
請求項2の発明は、第2の課題である暗号処理そのものを改ざんされるというリスクを低減させるため、復号化処理プログラムの物理的特性であるバイナリサイズ、CRC(Cyclic Redundancy Check)、ハッシュ関数生成データ等を用いて正規の処理機能かどうかを検証することを特徴とする。
請求項1の発明では、2重化した暗号化データの存在を基に復号化するため、不正侵入により片方のみの暗号化データを解読しようとしても完全には復号化できなく、より高度なセキュリティが確保できる。また、緊急時に備えて厳重な鍵管理のもとに、2重化した暗号化データを単独で復号できる機能を設けることにより、いままでトレードオフの関係にあったシステム故障などのデータ破壊リスクと不正使用によるデータ盗難のリスク回避を同時に行い、リスクの全体最適が実現できる。
請求項2の発明では、請求項1の発明の効果に加え、セキュリティの厳格度を高度化できる。
以下、発明の実施形態を、本発明による暗号復号処理の原理と、その処理の実際の適用例として、ネットワーク上の2重化サーバでの処理方法、パソコンスタンドアロンでの処理方法、ネットワーク上での伝送処理方法について、図面を参照して説明する。
図1は、本発明による暗号復号処理の原理を示したものである。図1において、まず、原形データ(1−1)から共通鍵方式、公開鍵方式などのアルゴリズムA(1−2)を用いて1次暗号データA(1−3)を生成する。
次に同一の1次暗号データA(1−3)から別々の2次暗号化アルゴリズムB、C、暗号鍵B、C(1−4、1−5)を用いて別々の2次暗号データB、C(1−6、1−7)を生成する。この2次暗号データB、Cは内容的に一致しない。
復号の処理は、まず、2次暗号データB、C(1−6、1−7)をそれぞれの2次暗号化鍵に対応した2次復号化共通鍵あるいは秘密鍵B’、C’を用いてそれぞれに1次復号データAを生成する(1−8、1−9、1−10、1−11)。
ここでそれぞれに生成された1−10、1−11の1次復号データAは一致するはずである。このそれぞれ復号された1次復号データAを照合し、それが一致することを条件に、1次暗号化鍵に対応した1次復号化共通鍵あるいは秘密鍵A’を用いて原形データへ完全復号する(1−12、1−13)。
この2重化処理と照合処理を付加することにより、外部からの不正侵入があって、秘密鍵または共通鍵を盗み、片方の暗号化されたデータをとってきて復号しても、1次復号データまでは復号できるが、照合処理を経ていないので原形データには完全復号できない。
更に、照合処理を付加した1次復号アルゴリズムが改ざんされ、単独で復号できる処理に変更される可能性も皆無とはいえないので、その1次復号処理プログラムの物理的特性であるバイナリーサイズ、CRC(Cyclic Redundancy Check)、ハッシュ関数生成データ等を用いて正規の処理プログラムであるかを検証して、正しければ復号処理を進める機能を追加する(1−14)。これにより更に強固なセキュリティが保たれる。
図2は、実施例1で述べた処理を、ネットワーク上の2重化データベースサーバへ適用したものである。ここではまず、データ作成者(2−1)のクライアントコンピュータで、1次暗号化処理Aと2種類の2次暗号化処理B、Cを行う(2−3)。
次に暗号化された2種類のデータB、Cをローカルエリアネットワークなり、インターネットなどの広域ネットワーク(2−5)を介してそれぞれのデータベースサーバB、C(2−6、2−7)へ送信・蓄積する。このデータベースB、Cは内容的に一致しない。
復号化は、データ利用者(2−2)のクライアントコンピュータで、データベースサーバB、C(2−6、2−7)からそれぞれの2次暗号データをネットワーク経由で読み出して、それぞれの2次暗号化鍵に対応した2次復号化共通鍵あるいは秘密鍵B’、C’を用いてそれぞれに1次復号データAを生成する(2−4)。
次にそれぞれ別々に復号された1次復号データAを照合し、一致すれば更に1次暗号化鍵に対応した1次復号化共通鍵あるいは秘密鍵A’を用いて原形データへ完全復号する(2−4)。
更に、実施例1で述べた、照合処理を含む1次復号化アルゴリズムの改ざんを防止する処理を追加すればセキュリティ対策がより堅牢になる。
図3は、スタンドアロン方式での本暗号化復号化の適用例である。実施例2で述べた2重化データベースサーバの代わりに、内部記憶装置と外部記憶装置に置き換えた例である。図2でのネットワーク伝送がクライアントコンピュータ(3−1)直結の内部記憶装置(3−4)と外部記憶装置(3−5)と直接伝送するようになったのみで、暗号復号の原理は図2と同じである。
図4はネットワーク通信への応用である。データ送信者(4−1)のクライアントコンピュータが、1次2次の暗号化を行う(4−2)。
次にその暗号化された2次暗号データB、Cを別々のパケットでネットワーク(4−3)を経由してデータ受信者(4−5)宛に送信する。それぞれのパケットは、ネットワークをそれぞれの経路で伝送される。ここで経路は異なることもあり、同じこともあって、そのときのネットワークトラフィックに左右される。
データ受信者(4−5)クライアントコンピュータは、受信した2種類のパケットをそれぞれ2次復号化し、1次復号化データを照合して原データに完全復号化する処理は実施例1、実施例2で述べた処理と同じである。
図4ではクライアントコンピュータ間のデータ通信を例に説明したが、片方なり、双方がホストコンピュータでも同じであることは言うまでもない。
以上は2重化された暗号データをそれぞれの復号処理を行って照合した上で原データへ完全復号することを前提としているため、データの救済を目的とした2重化機能としては、そのままでは活きてこない。そこで、ハード故障など緊急時に限定した上で、2重化された暗号化データを単独で完全復号できる処理と緊急用復号化鍵を設ける。このことにより、暗号化機能と2重化機能の共存が可能となる。尚、この緊急用復号化鍵はオフラインなり紙への記録で保管するなど厳重な保管方法が望まれる。
本発明は、ネットワーク上の2重化サーバ、パソコンスタンドアロン、ネットワーク上での伝送処理などの情報セキュリティ確保と2重化によるデータ破壊保護を必要とする分野で利用できる。
データ2重化を活用した暗号処理方式の原理である。 ネットワーク上の2重化データベースサーバを例としたデータ2重化を活用した暗号処理方式である。 スタンドアロン方式を例としたデータ2重化を活用した暗号処理方式である。 ネットワーク通信へのデータ2重化を活用した暗号処理方式の応用である。
符号の説明
1−1 暗号化する前の原形データ
1−2 1次暗号化をするためのアルゴリズムAと暗号化鍵A
1−3 1次暗号化された暗号データA
1−4 2次暗号化をするためのアルゴリズムBと暗号化鍵B
1−5 2次暗号化をするためのアルゴリズムCと暗号化鍵C
1−6 2次暗号化された暗号データB
1−7 2次暗号化された暗号データC
1−8 2次復号化をするためのアルゴリズムB’と復号化鍵B’
1−9 2次復号化をするためのアルゴリズムC’と復号化鍵C’
1−10 アルゴリズムB’により復号化された1次復号データA
1−11 アルゴリズムC’により復号化された1次復号データA
1−12 1次復号データAを原型データに復号するためのアルゴリズムA’と復号化鍵A’
1−13 復号化された原形データ
1−14 セキュリティをより高度化するための復号化処理プログラムの属性チェック処理
2−1 暗号化データ作成者用クライアントコンピュータ
2−2 暗号化データ利用者用クライアントコンピュータ
2−3 1次2次暗号化処理
2−4 1次2次復号化処理
2−5 LAN又はWAN通信ネットワーク
2−6 2次暗号化された暗号データBを保管するサーバ
2−7 2次暗号化された暗号データCを保管するサーバ
3−1 クライアントコンピュータ
3−2 1次2次暗号化処理
3−3 1次2次復号化処理
3−4 クライアントコンピュータ内部記憶装置
3−5 クライアントコンピュータ外部記憶装置
4−1 データ送信者用クライアントコンピュータ
4−2 1次2次暗号化処理
4−3 通信ネットワーク
4−4 1次2次復号化処理
4−5 データ受信者用クライアントコンピュータ

Claims (2)

  1. ネットワークノード、周辺機器、又はネットワーク経路に同じ内容のデータを暗号化した異なる2種類の暗号データが存在し、それをそれぞれの方法で復号し、そのそれぞれの復号データが一致することを条件に、更に復号して原形データにすることにより、情報セキュリティのリスクと、システム故障などによるデータ破壊のリスクの双方を同時に低減させ、全体最適化を図る暗号処理方法
  2. 請求項1で記載した復号処理プログラムの改ざんを保護するために、復号処理プログラムの物理的属性であるバイナリサイズ、CRC(Cyclic Redundancy Check)、ハッシュ関数生成データ等を用いて正規の処理プログラムであるかを検証する方法
JP2005091038A 2005-03-28 2005-03-28 データ2重化を活用した暗号処理方式 Pending JP2006279179A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005091038A JP2006279179A (ja) 2005-03-28 2005-03-28 データ2重化を活用した暗号処理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005091038A JP2006279179A (ja) 2005-03-28 2005-03-28 データ2重化を活用した暗号処理方式

Publications (1)

Publication Number Publication Date
JP2006279179A true JP2006279179A (ja) 2006-10-12

Family

ID=37213513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005091038A Pending JP2006279179A (ja) 2005-03-28 2005-03-28 データ2重化を活用した暗号処理方式

Country Status (1)

Country Link
JP (1) JP2006279179A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021502018A (ja) * 2017-11-02 2021-01-21 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021502018A (ja) * 2017-11-02 2021-01-21 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法
JP7297742B2 (ja) 2017-11-02 2023-06-26 エヌチェーン ライセンシング アーゲー ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法
US12010233B2 (en) 2017-11-02 2024-06-11 Nchain Licensing Ag Computer-implemented systems and methods for combining blockchain technology with digital twins
US12081671B2 (en) 2017-11-02 2024-09-03 Nchain Licensing Ag Computer-implemented systems and methods for linking a blockchain to a digital twin

Similar Documents

Publication Publication Date Title
JP6542962B2 (ja) 遅延データアクセス
CN114586315B (zh) 用于去中心化的数据认证的系统、方法和计算机可读介质
JP5001299B2 (ja) 暗号鍵を取り替えるための認証および分散システム並びに方法
KR101067399B1 (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
Dwoskin et al. Hardware-rooted trust for secure key management and transient trust
Elbaz et al. Tec-tree: A low-cost, parallelizable tree for efficient defense against memory replay attacks
US8806200B2 (en) Method and system for securing electronic data
US20180262326A1 (en) Protecting white-box feistel network implementation against fault attack
WO2020000786A1 (zh) 一种投票方法、装置、计算机设备及计算机可读存储介质
Lee Security basics for computer architects
US9672333B2 (en) Trusted storage
JPH0816104A (ja) 分散化した照合子による情報保全検証方法及び装置
Camara et al. Distortion‐Free Watermarking Approach for Relational Database Integrity Checking
US8307217B2 (en) Trusted storage
CN105740725A (zh) 一种文件保护方法与系统
CN101166096A (zh) 基于公开密钥加密的数据存储和数据检索
CN110837634B (zh) 基于硬件加密机的电子签章方法
Khelifi et al. Enhancing protection techniques of e-banking security services using open source cryptographic algorithms
JP2004318645A (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
JP2006279179A (ja) データ2重化を活用した暗号処理方式
Yang et al. New paradigm of inference control with trusted computing
US20240338479A1 (en) Systems and methods for improved researcher privacy in distributed ledger-based query logging systems
EP4123486A1 (en) Systems and methods for improved researcher privacy in distributed ledger-based query logging systems
Alluhaybi et al. Achieving self-protection and self-communication features for security of agentbased systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070608

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20070611

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20070628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071218