JP2007026402A - Server configuration method and data management method for attaining high security - Google Patents
Server configuration method and data management method for attaining high security Download PDFInfo
- Publication number
- JP2007026402A JP2007026402A JP2005233735A JP2005233735A JP2007026402A JP 2007026402 A JP2007026402 A JP 2007026402A JP 2005233735 A JP2005233735 A JP 2005233735A JP 2005233735 A JP2005233735 A JP 2005233735A JP 2007026402 A JP2007026402 A JP 2007026402A
- Authority
- JP
- Japan
- Prior art keywords
- data
- server
- data management
- management server
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は,ワールド・ワイド・ウェブなどのグローバルなネットワークに対してデータを供給するサーバシステムにおいて,サーバシステムが管理しているデータに対して高いセキュリティをかける仕組みを構築するものである.また,ワールド・ワイド・ウェブなどのグローバルなネットワークだけでなく,イントラネットや会社内LANなど,小規模なネットワークシステムに対しても適用可能である. The present invention constructs a mechanism for applying high security to data managed by a server system in a server system that supplies data to a global network such as the World Wide Web. It can be applied not only to global networks such as the World Wide Web, but also to small network systems such as intranets and corporate LANs.
従来、ワールド・ワイド・ウェブなどのグローバルなネットワークに対してデータを供給するサーバシステムや,イントラネットや会社内LANなど小規模なネットワークシステムにおいてサーバシステムが管理するデータのセキュリティを高める手段としては,ファイアフォールと呼ばれる,不正にサーバ内に進入しようとする不正侵入者がコンピュータ内に侵入できないように,コンピュータの入口にて防御する手段が一般的であった. Conventionally, a server system that supplies data to a global network such as the World Wide Web, or a small-scale network system such as an intranet or a corporate LAN, has been used as a means for increasing the security of data managed by the server system. In general, there was a method called “Fall” to prevent unauthorized intruders trying to enter the server illegally from entering the computer.
そのための具体的な手段としては,ユーザIDと呼ばれる正規の利用者に対してID番号を発行すると共に,IDによってサーバシステムが管理するデータの何が閲覧・編集できるかという権限を与え,IDに対応するパスワードによって,不正侵入者の侵入を防御していた.例えばサーバが管理する全てのデータを閲覧・編集できるという高い権限を持つユーザIDに対しては,パスワードを1つではなく複数のパスワード照合などにより,セキュリティの向上を図っている. As a specific means for that purpose, an ID number is issued to a regular user called a user ID, and the authority of what can be viewed and edited by the server system is given by the ID. Corresponding passwords prevented unauthorized intruders from entering. For example, for user IDs with high authority to view and edit all data managed by the server, security is improved by checking multiple passwords instead of one password.
また,データに対して「コピーする」,「編集する」というコマンドを実行する際には,その都度,パスワード照合を行わないとコマンド実行できないようにして,たとえコンピュータ内に不正侵入者が入れたとしても,データの盗難や改ざんという最もダメージの大きい処理を実行させないような手段を用い,セキュリティの向上を図っている. In addition, each time a command such as “Copy” or “Edit” is executed on the data, the password cannot be executed unless password verification is performed, even if an intruder enters the computer. Even so, we are trying to improve security by using methods that prevent the most damaging processes such as data theft and tampering.
しかし,これらのサーバシステムが管理するデータのセキュリティ向上方法は,あくまでもネットワークシステムの外部からの不正侵入者に対してセキュリティを向上させる手段であり,ファイアウォール内部に不正利用を行おうとする者が居た場合には,データを守ることはできないという問題点がある. However, the method for improving the security of data managed by these server systems is only a means to improve security against unauthorized intruders from outside the network system, and there were those who tried to use illegally inside the firewall. In some cases, there is a problem that data cannot be protected.
また,仮に内部に不正利用を行おうとする者が居た場合,サーバの記憶装置を物理的に盗難したり,一時的に外してデータのコピーを作成したりすることも可能である.このような物理的に実施される不正行為に対しては,これまでのセキュリティ向上方法では何ら役に立っていないという問題点がある. In addition, if there is a person who tries to illegally use the server, the server storage device can be physically stolen or temporarily removed to create a copy of the data. There is a problem that the conventional security improvement methods are not useful for such physically implemented fraud.
上記課題を解決するために、本発明では、高セキュリティを実現するサーバ構成法およびデータ管理方法に係わる第1の手段として、グローバルなネットワークシステムに接続されておりデータ配信を行うことを目的に構成されたサーバグループの構成方法であって,複数のデータを保持すると共に保持しているデータに対して配信要求があった際にデータを要求先に送信するなどのデータ管理を行うデータ管理サーバと,データ管理サーバをコントロールすることを目的とするコントロールサーバで構成し,グローバルなネットワークシステムに接続しているのはデータ管理サーバのみで,データ管理サーバとコントロールサーバ間の接続はグローバルなネットワークシステムで用いられるIP接続ではなく他のプロトコルを用いることで,サーバグループに対して施されているファーアウォールシステムが外部からの不正侵入者に破られサーバグループに進入されても,コントロールサーバまでは入り込めないように接続していることを特徴とするサーバグループ構成手段を採用する. In order to solve the above-described problems, the present invention is configured as a first means related to a server configuration method and a data management method for realizing high security for the purpose of data distribution connected to a global network system. And a data management server for managing data such as holding a plurality of data and transmitting the data to a request destination when there is a delivery request for the held data. The control server is designed to control the data management server, and only the data management server is connected to the global network system. The connection between the data management server and the control server is the global network system. By using other protocols instead of the IP connection used A server group characterized in that even if the far-wall system applied to the server group is broken by an unauthorized intruder from the outside and enters the server group, it is connected so that it cannot enter the control server. Adopt construction means.
高セキュリティを実現するサーバ構成法およびデータ管理方法に係わる第2の手段として、第1の手段として採用したデータ管理サーバにおける管理方法において,データ管理サーバが管理しているデータの機密性を高めるための手段であって,データ管理サーバが管理しているデータは全て暗号鍵を用いて暗号化した状態で保持すると共に,暗号鍵はデータ管理サーバ中のデータとして保存せずメインメモリ上に常駐する手段で保持することを特徴とするデータ機密化保持手段を採用する. In order to increase the confidentiality of data managed by the data management server in the management method in the data management server adopted as the first means as the second means related to the server configuration method and data management method for realizing high security All data managed by the data management server is stored in an encrypted state using an encryption key, and the encryption key is not stored as data in the data management server but resides in the main memory. We adopt data confidentiality holding means characterized by holding by means.
高セキュリティを実現するサーバ構成法およびデータ管理方法に係わる第3の手段として、第2の手段として採用したデータ管理サーバにおける保持データに対して配信要求があった際にデータを要求先に送信する管理方法であって,データ送信を行う場合には,暗号化された状態で管理しているデータを読み出し,データ管理サーバのメインメモリ上に常駐させている暗号鍵を用いて通常のデータにデコードしつつ送信することで,保持データを暗号化されていない通常のデータとして要求先に送信することを特徴とするデータ配信手段を採用する. As a third means related to the server configuration method and the data management method for realizing high security, when there is a distribution request for the data held in the data management server adopted as the second means, the data is transmitted to the request destination. In this management method, when data is transmitted, the data managed in an encrypted state is read and decoded into normal data using an encryption key resident in the main memory of the data management server However, the data distribution means is characterized by transmitting the retained data to the request destination as normal data that is not encrypted by transmitting the data.
高セキュリティを実現するサーバ構成法およびデータ管理方法に係わる第4の手段として、第2の手段として採用したデータ管理サーバにおける暗号鍵の管理方法であって,コントロールサーバには常にコントロールサーバが管理するデータ管理サーバが持つべき暗号鍵を保存しておき,データ管理サーバのメインメモリ上に常駐させている暗号鍵が何らかの事由でなくなってしまった際,データ管理サーバはコントロールサーバから暗号鍵を入手することで,データ管理サーバでは常にメインメモリ上に暗号鍵を常駐させることを可能とすることを特徴とする暗号鍵管理手段を採用する. As a fourth means related to a server configuration method and a data management method for realizing high security, it is a method for managing an encryption key in a data management server adopted as a second means. The control server always manages the control server. Save the encryption key that the data management server should have, and when the encryption key resident in the main memory of the data management server disappears for some reason, the data management server obtains the encryption key from the control server Therefore, the data management server adopts the encryption key management means that makes it possible to always make the encryption key resident in the main memory.
高セキュリティを実現するサーバ構成法およびデータ管理方法に係わる第5の手段として、第3の手段として採用したデータ管理サーバにおける暗号化された状態で管理しているデータを通常のデータにデコードしつつ送信するためのサーバ構成の手段であって,データ管理サーバが保持する暗号化されたデータに対して通常のデータにデコードしつつ送信する処理をデータ管理サーバで行うのではなく,デコード専用サーバによって処理することで,データ管理サーバには暗号鍵を保持させなくすることで,サーバグループに対して施されているファーアウォールシステムが外部からの不正侵入者に破られサーバグループに進入されデータ管理サーバが保持するデータ及びメインメモリが解読されても,暗号化されたデータと暗号をデコードする暗号鍵を同時に盗まれることが無くなり,よりセキュリティの高いデータ管理を実現できることを特徴とする暗号解読サーバ構成手段を採用する. As fifth means related to the server configuration method and data management method for realizing high security, the data managed in the encrypted state in the data management server adopted as the third means is decoded into normal data. A server configuration means for transmission, in which the encrypted data held by the data management server is decoded into normal data and transmitted without being processed by the data management server. By processing, the data management server does not hold the encryption key, so that the far-wall system applied to the server group is broken by an unauthorized intruder from the outside and enters the server group. Even if the data and the main memory held by the are decrypted, the encrypted data and the cipher are decoded. Simultaneously it eliminates the the stolen encryption key, employing the decryption server configuration unit, characterized in that can realize more secure data management.
高セキュリティを実現するサーバ構成法およびデータ管理方法に係わる第6の手段として、第1の手段として採用したサーバグループ構成手段で,第2の手段として採用したデータ機密化保持手段を適用すると共に,データ配信においては,第3の手段として採用したデータ配信手段もしくは請求項5に示す暗号解読サーバ構成手段を適用することで,ネットワークを介してサーバグループ内へ不正に進入しデータの盗難や改ざんを行おうとする不正侵入者に対してデータ保持管理のセキュリティを向上させると共に,物理的にデータ管理サーバのデータ記憶装置を盗難するような不正者に対してもデータ保持管理のセキュリティを向上させることができることを特徴とする高セキュリティを実現するサーバ構成法およびデータ管理方法を採用する. As the sixth means related to the server configuration method and data management method for realizing high security, the server group configuration means adopted as the first means and the data confidentiality holding means adopted as the second means are applied, In data distribution, by applying the data distribution means adopted as the third means or the decryption server construction means shown in claim 5, the data is stolen or falsified by illegally entering the server group via the network. It is possible to improve the security of data retention management for unauthorized intruders to perform, and improve the security of data retention management for unauthorized persons who physically steal the data storage device of the data management server. A server configuration method and data management method that realizes high security To.
本発明の第1の手段であるサーバグループ構成手段を実現するためには、これまでに複数台で構成されていた一般的なサーバシステムに対して,コントロールサーバを配置するだけでよい.そしてコントロールサーバとデータ管理サーバ間を通常のコンピュータネットワークを構成するIP接続ではなく,他のプロトコルで実現すればよい. In order to realize the server group constituting means which is the first means of the present invention, it is only necessary to arrange a control server for a general server system constituted so far. The control server and data management server can be implemented using other protocols instead of the IP connection that constitutes a normal computer network.
本発明の第2の手段であるデータ機密化保持手段を実現するためには、データ保存時に暗号化するエンコードロジックを実行するだけなので,技術的課題はない. In order to realize the data confidentiality holding means, which is the second means of the present invention, there is no technical problem because only the encoding logic for encryption at the time of data storage is executed.
本発明の第3の手段であるデータ配信手段を実現するためには、暗号鍵をディスク上に配置せず,メインメモリ上に配置するのみである.これは,サーバ上に常時実行のプログラムを走らせておくだけなので,技術的課題はない. In order to realize the data distribution means which is the third means of the present invention, the encryption key is not arranged on the disk but only on the main memory. This is because there is no technical problem because the program is always run on the server.
本発明の第4の手段である暗号鍵管理手段を実現するためには、本発明の第3の手段であるデータ配信手段で記した常時実行のプログラムをコントロールサーバに保存し,何らかの理由でデータ管理サーバ中で実行されている常時実行のプログラムが終了や中断した場合に,コントロールサーバ上に保存している常時実行のプログラムを呼び出し,実行するだけで実現可能であり,技術的課題はない. In order to realize the encryption key management means that is the fourth means of the present invention, the always-executed program described by the data distribution means that is the third means of the present invention is stored in the control server, and the data is stored for some reason. When a constantly running program running in the management server is terminated or interrupted, it can be realized simply by calling and executing the always running program stored on the control server, and there are no technical issues.
本発明の第5の手段である暗号解読サーバ構成手段を実現するためには、本発明の第1の手段に記載したサーバシステムの構成方法のうち,データ管理サーバで行っていた暗号化され保存されていたデータを通常のデータにデコードする処理を別のサーバで実行させるだけでよく,例えばデータ管理サーバに1対1でデコード専用のコンピュータを貼り付け,データを配信する際には,この貼り付けたコンピュータを介して配信するようにすればよいだけであり,技術的課題はない. In order to realize the decryption server configuration means which is the fifth means of the present invention, among the server system configuration methods described in the first means of the present invention, the encrypted storage stored in the data management server is performed. It is only necessary to execute a process for decoding the processed data into normal data on another server. For example, when a one-to-one decoding computer is pasted to the data management server and the data is distributed, this pasting is performed. It only needs to be distributed via the attached computer, and there is no technical problem.
以上,本発明は,既存の技術を組み合わせることで容易に実現することが可能である. As described above, the present invention can be easily realized by combining existing technologies.
以下、図面を参照して、本発明に係わる高セキュリティを実現するサーバ構成法およびデータ管理方法の実施例を説明する。 Embodiments of a server configuration method and a data management method for realizing high security according to the present invention will be described below with reference to the drawings.
図1は、本発明の高セキュリティを実現するサーバ構成法およびデータ管理方法を用いたサーバシステムの一構成を示した図である. FIG. 1 is a diagram showing a configuration of a server system using a server configuration method and a data management method for realizing high security of the present invention.
ここでは,インターネットにデータ配信などを行うサーバシステムにて実施例を説明する.複数台で構成されるサーバシステム1には,インターネット3から不正な方法で侵入し管理しているデータなどを破壊・盗難などを行う不正侵入者に対する対処方法として,ファイアフォール2と呼ばれる防御壁を構築している.これにより,正規の利用者以外はサーバシステム1に入れないようにすることで,サーバシステム1のセキュリティを保っている. In this section, we will describe an example of a server system that distributes data to the Internet. The server system 1 composed of a plurality of devices has a defense wall called “Firefall 2” as a countermeasure against an unauthorized intruder who destroys or steals data managed and entered from the Internet 3 by an unauthorized method. It is constructed. As a result, the security of the server system 1 is maintained by preventing unauthorized users from entering the server system 1.
ファイアフォールは,図1に示す通りサーバシステム1の入口で不正にサーバ内に進入しようとする不正侵入者を防御する.具体的な手段としては,ユーザIDと呼ばれる正規の利用者に対してID番号を発行すると共に,IDによってサーバシステム1が管理するデータの何が閲覧・編集できるかという権限を与え,IDに対応するパスワードによって,不正侵入者の侵入を防御していた.例えばサーバが管理する全てのデータを閲覧・編集できるという高い権限を持つユーザIDに対しては,パスワードを1つではなく複数のパスワード照合などにより,セキュリティの向上を図っている. As shown in FIG. 1, the firewall prevents unauthorized intruders who try to enter the server illegally at the entrance of the server system 1. As specific means, an ID number is issued to a legitimate user called a user ID, and the authority of what can be viewed and edited by the server system 1 is given by the ID, and the ID is supported. The password used to protect against unauthorized intruders. For example, for user IDs with high authority to view and edit all data managed by the server, security is improved by checking multiple passwords instead of one password.
このようにファイアウォール2では多くの工夫により,サーバシステム1内に不正侵入者が入り込まないようにしているが,残念ながら完璧に不正侵入者を防御できない状況にある. In this way, the firewall 2 has been designed to prevent unauthorized intruders from entering the server system 1 through a lot of contrivances, but unfortunately it cannot completely prevent unauthorized intruders.
また,ファイアウォール2はあくまでも外部からの不正侵入者に対するものであり,内部は安全地帯となっており,内部に一度侵入されると防ぎようが無い.さらには,内部者が悪意を持ったときも,ファイアウォール2では防ぎようが無い.それにより,近年問題となっている内部からの情報流出などに対してはファイアウォール2は無意味となっている. The firewall 2 is only for unauthorized intruders from the outside. The inside of the firewall 2 is a safe zone. Furthermore, even if insiders are malicious, Firewall 2 cannot prevent it. As a result, the firewall 2 is meaningless for information leaks from inside that have become a problem in recent years.
更には,悪意を持ったものが,内部の人間であるなら,サーバの記憶装置を物理的に盗難したり,一時的に外してデータのコピーを作成したりすることも可能である.このような物理的に実施される不正行為に対しては,これまでのセキュリティ向上方法では何ら役に立っていないという問題点がある. Furthermore, if the malicious one is an internal human, the server storage device can be physically stolen or temporarily removed to create a copy of the data. There is a problem that the conventional security improvement methods are not useful for such physically implemented fraud.
このように,これまでのサーバシステムではセキュリティ上の多くの問題点を含んでいた. Thus, the conventional server systems have included many security problems.
これに対し,本発明の高セキュリティを実現するサーバ構成法およびデータ管理方法では,第2の発明に示すように,データ管理サーバ4で管理するでーたは通常の形式ではなく,暗号化された形態で保持する. On the other hand, in the server configuration method and data management method for realizing high security according to the present invention, as shown in the second invention, the data management server 4 does not manage the data but encrypts it. Hold in the form.
これにより,ファイアフォール2を破って進入した不正利用者,内部の悪意を持った者による不正なデータへのアクセスがあったとしても,データは何の意味もなさない形式であるため,盗難や改ざんはできない.更には,内部の悪意を持った者によるサーバの記憶装置を物理的に盗難したり,一時的に外してデータのコピーを作成したりすることにも対処できる. As a result, even if an unauthorized user who broke through the firewall 2 or an inside malicious person accessed the unauthorized data, the data is in a format that has no meaning. It cannot be tampered with. Furthermore, it is possible to cope with the physical storage of the server by a malicious person inside the server, or by temporarily removing it and making a copy of the data.
更には,保持データの暗号を解く暗号鍵は,データ管理サーバ4のデータ記憶装置44には無く,データ管理サーバ4のメインメモリ41にのみ存在するので,暗号化されたデータと暗号を解くための暗号鍵の双方を同時に盗まれることはまず無い状況を構築している. Furthermore, since the encryption key for decrypting the stored data does not exist in the
なぜなら,通常のデータ管理サーバ4は図2に示すように,メインメモリ41,中央演算装置42,ネットワークコントローラ43,データ記憶装置44によって構成される.仮にファイアフォール2を破って進入した不正利用者,内部の悪意を持った者による不正なデータへのアクセスがあったとしても,データ管理サーバ4では,ネットワークコントローラ43を介してデータ記憶装置44内に保持しているデータを見るだけであり,データ記憶装置44内ではデータは暗号化されているので,見られても全く問題とはならないのである. This is because the normal data management server 4 comprises a
更に暗号を解読する暗号鍵は,メインメモリ41にのみ存在するので,これを盗難すること非常に大きな労力を必要とする.また,ここで,図3に示すように,データ管理サーバ4で自らが管理するデータの暗号を復元するデコード処理を行うのではなく,第5の発明に記すように,各データ管理サーバ4に対して対応するデコードマシン6を配すれば,データ管理サーバ4で保持するデータの暗号を解く暗号鍵は当該コンピュータ上のどこにもおいていない状況が実現でき,より高いセキュリティを確保することが可能である. Furthermore, since the encryption key for decrypting the encryption key exists only in the
ここで,図3では簡略化のためデータ管理サーバ4とデコードマシン6を1対1で対応するように記述しているが,データ管理サーバ4を2台につき,デコードマシン6を1台というような1対1対応でない配置でもよい.更に言えば,複数のデータ管理サーバ4と複数のデコードマシン6を完全にどこからどこへでもかアクセス可能なネットワークを配置しておけば,データ管理サーバ4からデータを配信する都度,デコードマシン6中のジョブの少ないところを経由してデータ配信することも可能である. Here, for simplification, the data management server 4 and the decoding machine 6 are described in a one-to-one correspondence in FIG. 3, but two data management servers 4 and one decoding machine 6 are described. An arrangement that is not one-to-one correspondence may be used. Furthermore, if a network that can access a plurality of data management servers 4 and a plurality of decoding machines 6 from anywhere to everywhere is arranged, each time data is distributed from the data management server 4, It is also possible to distribute data via a small number of jobs.
このデータ管理サーバ4のメインメモリ41に常駐させている暗号鍵が何らかの原因でなくなった場合,第4の発明に記すように,コントロールサーバ5に暗号鍵を記憶させておけば,ここから暗号鍵データを引っ張ってくることで,データ管理サーバ4のメインメモリ41では常に暗号鍵を保持できるようになる. If the encryption key resident in the
このような構成を実現する場合,コントロールサーバ5とデータ管理サーバ4との間のデータ通信料は大きなものとはならない.よって,通常のネットワーク構築プロトコルであるIP接続で接続する必要性はあまりない.むしろ古いプロトコルであるRS232C等でも十分に機能する. When realizing such a configuration, the data communication fee between the control server 5 and the data management server 4 does not become large. Therefore, it is not necessary to connect with IP connection which is a normal network construction protocol. Rather, it works well even with older protocols such as RS232C.
そのため,コントロールサーバ5とデータ管理サーバ4との間の接続をIP接続以外で実現すれば,ファイアフォール2を破って進入した不正利用者,内部の悪意を持った者は,電子的な操作ではデータ管理サーバ4までしか辿り着けず,コントロールサーバ5の所在すら認識できない状況を作ることが可能である. Therefore, if the connection between the control server 5 and the data management server 4 is realized by other than the IP connection, an unauthorized user who has entered after breaking the firewall 2 or an internal malicious person cannot use electronic operations. Only the data management server 4 can be reached, and the situation where the location of the control server 5 cannot be recognized can be created.
また,データ管理サーバ4が複数台存在しており,例えば図1のデータ管理サーバ4中の1台を管理するデータが空状態となるように余分にデータ管理サーバ4を配置しておけば,例えば,Bの管理するデータを別の暗号鍵でAへ複製を作成し,作成が終わった後にBの管理するデータを消去しBを空にする.そして,Cの管理するデータを別の暗号鍵でBへ複製を作成し,作成が終わった後にCの管理するデータを消去しCを空にする.というように順次暗号鍵を更新する処理も可能となり,より高いデータセキュリティを実現することが可能となる. Further, if there are a plurality of data management servers 4 and if, for example, the data management servers 4 are arranged so that data for managing one of the data management servers 4 in FIG. For example, the data managed by B is copied to A with another encryption key, and after the creation is completed, the data managed by B is deleted and B is emptied. Then, the data managed by C is copied to B with another encryption key, and after the creation is completed, the data managed by C is deleted and C is emptied. In this way, it is possible to update the encryption key sequentially, and it is possible to achieve higher data security.
以上のように,本発明の高セキュリティを実現するサーバ構成法およびデータ管理方法を用いれば,これまで構築したデータ管理・配信を目的とするネットワークに接続されたサーバシステムに対し,ハードウェア的にはコントロールサーバを付加するだけ高いデータセキュリティを実現することが可能となる. As described above, if the server configuration method and data management method for realizing high security of the present invention are used, the server system connected to the network for the purpose of data management / distribution constructed so far can be realized in hardware. Can achieve high data security by adding a control server.
ソフトウェア的に見ても困難な要因は無いので,低コストで容易にシステムを実現できる. Since there are no difficult factors in terms of software, the system can be easily realized at low cost.
そのため,インターネットにおけるデータの配信を目的とされた大規模なサーバシステムのみならず,イントラネットや社内LANシステムにおけるデータ管理・配信を目的とするネットワークに接続されたサーバシステムなど,あらゆるデータ管理を目的としたサーバシステムの実現に寄与できる可能性がある. Therefore, not only for large-scale server systems intended for data distribution on the Internet, but also for all data management such as server systems connected to networks for data management and distribution in intranets and in-house LAN systems. It may contribute to the realization of the server system.
1 サーバシステム
2 ファイアウォール
3 インターネット
4 データ管理サーバ
41 メインメモリ
42 中央演算装置
43 ネットワークコントローラ
44 データ記憶装置
5 コントロールサーバ
6 デコードマシンDESCRIPTION OF SYMBOLS 1 Server system 2 Firewall 3 Internet 4
Claims (6)
複数のデータを保持すると共に保持しているデータに対して配信要求があった際にデータを要求先に送信するなどのデータ管理を行うデータ管理サーバと,
データ管理サーバをコントロールすることを目的とするコントロールサーバで構成し,
グローバルなネットワークシステムに接続しているのはデータ管理サーバのみで,データ管理サーバとコントロールサーバ間の接続はグローバルなネットワークシステムで用いられるIP接続ではなく他のプロトコルを用いることで,
サーバグループに対して施されているファーアウォールシステムが外部からの不正侵入者に破られサーバグループに進入されても,
コントロールサーバまでは入り込めないように接続していることを特徴とするサーバグループ構成手段.A server group configuration method that is connected to a global network system and configured to distribute data.
A data management server for managing data such as holding a plurality of data and transmitting data to a request destination when there is a distribution request for the held data;
Consists of a control server for the purpose of controlling the data management server,
Only the data management server is connected to the global network system, and the connection between the data management server and the control server is not an IP connection used in the global network system, but another protocol.
Even if the far-wall system applied to the server group is broken by an unauthorized intruder from outside,
Server group configuration means characterized by being connected so as not to enter the control server.
データ管理サーバが管理しているデータの機密性を高めるための手段であって,
データ管理サーバが管理しているデータは全て暗号鍵を用いて暗号化した状態で保持すると共に,
暗号鍵はデータ管理サーバ中のデータとして保存せずメインメモリ上に常駐する手段で保持することを特徴とするデータ機密化保持手段.A means for increasing the confidentiality of data managed by the data management server in the management method of the data management server according to claim 1,
All data managed by the data management server is stored in an encrypted state using an encryption key.
Data confidentiality holding means characterized in that the encryption key is not stored as data in the data management server but is held by means resident in the main memory.
データ送信を行う場合には,暗号化された状態で管理しているデータを読み出し,
データ管理サーバのメインメモリ上に常駐させている暗号鍵を用いて通常のデータにデコードしつつ送信することで
保持データを暗号化されていない通常のデータとして要求先に送信することを特徴とするデータ配信手段.A management method for transmitting data to a request destination when there is a delivery request for retained data in the data management server according to claim 2,
When sending data, read the data managed in an encrypted state,
The stored data is transmitted to the request destination as normal unencrypted data by transmitting the decoded data to normal data using the encryption key resident in the main memory of the data management server. Data distribution means.
コントロールサーバには常にコントロールサーバが管理するデータ管理サーバが持つべき暗号鍵を保存しておき,
データ管理サーバのメインメモリ上に常駐させている暗号鍵が何らかの事由でなくなってしまった際,
データ管理サーバはコントロールサーバから暗号鍵を入手することで,
データ管理サーバでは常にメインメモリ上に暗号鍵を常駐させることを可能とすることを特徴とする暗号鍵管理手段.An encryption key management method in the data management server according to claim 2, comprising:
The control server always stores the encryption key that the data management server managed by the control server should have,
When the encryption key resident in the main memory of the data management server is lost for some reason,
The data management server obtains the encryption key from the control server,
An encryption key management means characterized in that the encryption key can always be resident in the main memory in the data management server.
データ管理サーバが保持する暗号化されたデータに対して通常のデータにデコードしつつ送信する処理をデータ管理サーバで行うのではなく,
デコード専用サーバによって処理することで,
データ管理サーバには暗号鍵を保持させなくすることで,
サーバグループに対して施されているファーアウォールシステムが外部からの不正侵入者に破られサーバグループに進入されデータ管理サーバが保持するデータ及びメインメモリが解読されても,
暗号化されたデータと暗号をデコードする暗号鍵を同時に盗まれることが無くなり,
よりセキュリティの高いデータ管理を実現できることを特徴とする暗号解読サーバ構成手段.A server configuration means for transmitting data managed in an encrypted state in the data management server according to claim 3 while decoding the data into normal data,
The data management server does not perform the process of sending the encrypted data stored in the data management server while decoding it into normal data.
By processing by the server dedicated to decoding,
By preventing the data management server from holding the encryption key,
Even if the far-wall system applied to the server group is broken by an unauthorized intruder from the outside and enters the server group, the data and main memory held by the data management server are decrypted.
The encrypted data and the encryption key that decodes the encryption are not stolen at the same time,
Cryptographic server construction means characterized in that data management with higher security can be realized.
データ配信においては,請求項3に示すデータ配信手段もしくは請求項5に示す暗号解読サーバ構成手段を適用することで,
ネットワークを介してサーバグループ内へ不正に進入しデータの盗難や改ざんを行おうとする不正侵入者に対してデータ保持管理のセキュリティを向上させると共に,
物理的にデータ管理サーバのデータ記憶装置を盗難するような不正者に対してもデータ保持管理のセキュリティを向上させることができることを特徴とする高セキュリティを実現するサーバ構成法およびデータ管理方法.In the server group constituting means shown in claim 1, the data confidentiality holding means shown in claim 2 is applied, and
In data distribution, by applying the data distribution means shown in claim 3 or the decryption server construction means shown in claim 5,
In addition to improving the security of data retention management for unauthorized intruders who illegally enter the server group via the network and attempt to steal or tamper with data,
A server configuration method and a data management method for realizing high security, wherein security of data retention management can be improved even for an unauthorized person who physically steals a data storage device of a data management server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005233735A JP2007026402A (en) | 2005-07-14 | 2005-07-14 | Server configuration method and data management method for attaining high security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005233735A JP2007026402A (en) | 2005-07-14 | 2005-07-14 | Server configuration method and data management method for attaining high security |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007026402A true JP2007026402A (en) | 2007-02-01 |
Family
ID=37787033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005233735A Pending JP2007026402A (en) | 2005-07-14 | 2005-07-14 | Server configuration method and data management method for attaining high security |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007026402A (en) |
-
2005
- 2005-07-14 JP JP2005233735A patent/JP2007026402A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109561047B (en) | Encrypted data storage system and method based on key remote storage | |
Yu et al. | A view about cloud data security from data life cycle | |
CN1820482B (en) | Method for generating and managing a local area network | |
CA2400204C (en) | Method and apparatus for providing secure control of software or firmware code downloading and secure operation of a computing device receiving downloaded code | |
US7751570B2 (en) | Method and apparatus for managing cryptographic keys | |
US7975312B2 (en) | Token passing technique for media playback devices | |
EP3585023B1 (en) | Data protection method and system | |
CN103731395B (en) | The processing method and system of file | |
US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
EP1852799B1 (en) | Device-independent management of cryptographic information | |
US20060149683A1 (en) | User terminal for receiving license | |
CN103003822A (en) | Domain-authenticated control of platform resources | |
WO2003107156A2 (en) | METHOD FOR CONFIGURING AND COMMISSIONING CSMs | |
CN101098224B (en) | Method for encrypting/deciphering dynamically data file | |
EP1932275B1 (en) | Security device and building block functions | |
CN105471901A (en) | Industrial information security authentication system | |
JPH11161165A (en) | Information processing device | |
KR101810904B1 (en) | Video protection system | |
JP2004070875A (en) | Secure system | |
KR100779985B1 (en) | Protecting method and system of contents | |
JP2014016659A (en) | Electronic authentication system, terminal, server, and electronic authentication program | |
JP2007026402A (en) | Server configuration method and data management method for attaining high security | |
CN116488855A (en) | Lightweight weight determining system and method based on chained memory structure encryption technology | |
JP2001268067A (en) | Key recovery method and key management system | |
JP2003179593A (en) | Secret information management system and secret information management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080711 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110328 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110412 |