JP2007026402A - Server configuration method and data management method for attaining high security - Google Patents

Server configuration method and data management method for attaining high security Download PDF

Info

Publication number
JP2007026402A
JP2007026402A JP2005233735A JP2005233735A JP2007026402A JP 2007026402 A JP2007026402 A JP 2007026402A JP 2005233735 A JP2005233735 A JP 2005233735A JP 2005233735 A JP2005233735 A JP 2005233735A JP 2007026402 A JP2007026402 A JP 2007026402A
Authority
JP
Japan
Prior art keywords
data
server
data management
management server
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005233735A
Other languages
Japanese (ja)
Inventor
Hideto Tomabechi
英人 苫米地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2005233735A priority Critical patent/JP2007026402A/en
Publication of JP2007026402A publication Critical patent/JP2007026402A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problems that a security improvement method of data managed by a server system is a means for improving security to an unauthorized intruder from the outside of a network system so far, the data can not be protected when there is a person who intrudes inside a firewall or a person who attempts to perform unauthorized utilization inside and furthermore, it is powerless against physical theft for physically stealing a storage device of a server or creating copy of the data by temporarily detaching the storage device. <P>SOLUTION: In the present invention, a means for decoding the data at a normal state in data distribution and securing high security to unauthorized access to the data by encrypting, holding the data managed by a data management server, not by placing a key for decrypting encryption in a data storage device of a computer but arranging the key only in a main memory of the computer is provided. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は,ワールド・ワイド・ウェブなどのグローバルなネットワークに対してデータを供給するサーバシステムにおいて,サーバシステムが管理しているデータに対して高いセキュリティをかける仕組みを構築するものである.また,ワールド・ワイド・ウェブなどのグローバルなネットワークだけでなく,イントラネットや会社内LANなど,小規模なネットワークシステムに対しても適用可能である.  The present invention constructs a mechanism for applying high security to data managed by a server system in a server system that supplies data to a global network such as the World Wide Web. It can be applied not only to global networks such as the World Wide Web, but also to small network systems such as intranets and corporate LANs.

従来、ワールド・ワイド・ウェブなどのグローバルなネットワークに対してデータを供給するサーバシステムや,イントラネットや会社内LANなど小規模なネットワークシステムにおいてサーバシステムが管理するデータのセキュリティを高める手段としては,ファイアフォールと呼ばれる,不正にサーバ内に進入しようとする不正侵入者がコンピュータ内に侵入できないように,コンピュータの入口にて防御する手段が一般的であった.  Conventionally, a server system that supplies data to a global network such as the World Wide Web, or a small-scale network system such as an intranet or a corporate LAN, has been used as a means for increasing the security of data managed by the server system. In general, there was a method called “Fall” to prevent unauthorized intruders trying to enter the server illegally from entering the computer.

そのための具体的な手段としては,ユーザIDと呼ばれる正規の利用者に対してID番号を発行すると共に,IDによってサーバシステムが管理するデータの何が閲覧・編集できるかという権限を与え,IDに対応するパスワードによって,不正侵入者の侵入を防御していた.例えばサーバが管理する全てのデータを閲覧・編集できるという高い権限を持つユーザIDに対しては,パスワードを1つではなく複数のパスワード照合などにより,セキュリティの向上を図っている.  As a specific means for that purpose, an ID number is issued to a regular user called a user ID, and the authority of what can be viewed and edited by the server system is given by the ID. Corresponding passwords prevented unauthorized intruders from entering. For example, for user IDs with high authority to view and edit all data managed by the server, security is improved by checking multiple passwords instead of one password.

また,データに対して「コピーする」,「編集する」というコマンドを実行する際には,その都度,パスワード照合を行わないとコマンド実行できないようにして,たとえコンピュータ内に不正侵入者が入れたとしても,データの盗難や改ざんという最もダメージの大きい処理を実行させないような手段を用い,セキュリティの向上を図っている.  In addition, each time a command such as “Copy” or “Edit” is executed on the data, the password cannot be executed unless password verification is performed, even if an intruder enters the computer. Even so, we are trying to improve security by using methods that prevent the most damaging processes such as data theft and tampering.

しかし,これらのサーバシステムが管理するデータのセキュリティ向上方法は,あくまでもネットワークシステムの外部からの不正侵入者に対してセキュリティを向上させる手段であり,ファイアウォール内部に不正利用を行おうとする者が居た場合には,データを守ることはできないという問題点がある.  However, the method for improving the security of data managed by these server systems is only a means to improve security against unauthorized intruders from outside the network system, and there were those who tried to use illegally inside the firewall. In some cases, there is a problem that data cannot be protected.

また,仮に内部に不正利用を行おうとする者が居た場合,サーバの記憶装置を物理的に盗難したり,一時的に外してデータのコピーを作成したりすることも可能である.このような物理的に実施される不正行為に対しては,これまでのセキュリティ向上方法では何ら役に立っていないという問題点がある.  In addition, if there is a person who tries to illegally use the server, the server storage device can be physically stolen or temporarily removed to create a copy of the data. There is a problem that the conventional security improvement methods are not useful for such physically implemented fraud.

上記課題を解決するために、本発明では、高セキュリティを実現するサーバ構成法およびデータ管理方法に係わる第1の手段として、グローバルなネットワークシステムに接続されておりデータ配信を行うことを目的に構成されたサーバグループの構成方法であって,複数のデータを保持すると共に保持しているデータに対して配信要求があった際にデータを要求先に送信するなどのデータ管理を行うデータ管理サーバと,データ管理サーバをコントロールすることを目的とするコントロールサーバで構成し,グローバルなネットワークシステムに接続しているのはデータ管理サーバのみで,データ管理サーバとコントロールサーバ間の接続はグローバルなネットワークシステムで用いられるIP接続ではなく他のプロトコルを用いることで,サーバグループに対して施されているファーアウォールシステムが外部からの不正侵入者に破られサーバグループに進入されても,コントロールサーバまでは入り込めないように接続していることを特徴とするサーバグループ構成手段を採用する.  In order to solve the above-described problems, the present invention is configured as a first means related to a server configuration method and a data management method for realizing high security for the purpose of data distribution connected to a global network system. And a data management server for managing data such as holding a plurality of data and transmitting the data to a request destination when there is a delivery request for the held data. The control server is designed to control the data management server, and only the data management server is connected to the global network system. The connection between the data management server and the control server is the global network system. By using other protocols instead of the IP connection used A server group characterized in that even if the far-wall system applied to the server group is broken by an unauthorized intruder from the outside and enters the server group, it is connected so that it cannot enter the control server. Adopt construction means.

高セキュリティを実現するサーバ構成法およびデータ管理方法に係わる第2の手段として、第1の手段として採用したデータ管理サーバにおける管理方法において,データ管理サーバが管理しているデータの機密性を高めるための手段であって,データ管理サーバが管理しているデータは全て暗号鍵を用いて暗号化した状態で保持すると共に,暗号鍵はデータ管理サーバ中のデータとして保存せずメインメモリ上に常駐する手段で保持することを特徴とするデータ機密化保持手段を採用する.  In order to increase the confidentiality of data managed by the data management server in the management method in the data management server adopted as the first means as the second means related to the server configuration method and data management method for realizing high security All data managed by the data management server is stored in an encrypted state using an encryption key, and the encryption key is not stored as data in the data management server but resides in the main memory. We adopt data confidentiality holding means characterized by holding by means.

高セキュリティを実現するサーバ構成法およびデータ管理方法に係わる第3の手段として、第2の手段として採用したデータ管理サーバにおける保持データに対して配信要求があった際にデータを要求先に送信する管理方法であって,データ送信を行う場合には,暗号化された状態で管理しているデータを読み出し,データ管理サーバのメインメモリ上に常駐させている暗号鍵を用いて通常のデータにデコードしつつ送信することで,保持データを暗号化されていない通常のデータとして要求先に送信することを特徴とするデータ配信手段を採用する.  As a third means related to the server configuration method and the data management method for realizing high security, when there is a distribution request for the data held in the data management server adopted as the second means, the data is transmitted to the request destination. In this management method, when data is transmitted, the data managed in an encrypted state is read and decoded into normal data using an encryption key resident in the main memory of the data management server However, the data distribution means is characterized by transmitting the retained data to the request destination as normal data that is not encrypted by transmitting the data.

高セキュリティを実現するサーバ構成法およびデータ管理方法に係わる第4の手段として、第2の手段として採用したデータ管理サーバにおける暗号鍵の管理方法であって,コントロールサーバには常にコントロールサーバが管理するデータ管理サーバが持つべき暗号鍵を保存しておき,データ管理サーバのメインメモリ上に常駐させている暗号鍵が何らかの事由でなくなってしまった際,データ管理サーバはコントロールサーバから暗号鍵を入手することで,データ管理サーバでは常にメインメモリ上に暗号鍵を常駐させることを可能とすることを特徴とする暗号鍵管理手段を採用する.  As a fourth means related to a server configuration method and a data management method for realizing high security, it is a method for managing an encryption key in a data management server adopted as a second means. The control server always manages the control server. Save the encryption key that the data management server should have, and when the encryption key resident in the main memory of the data management server disappears for some reason, the data management server obtains the encryption key from the control server Therefore, the data management server adopts the encryption key management means that makes it possible to always make the encryption key resident in the main memory.

高セキュリティを実現するサーバ構成法およびデータ管理方法に係わる第5の手段として、第3の手段として採用したデータ管理サーバにおける暗号化された状態で管理しているデータを通常のデータにデコードしつつ送信するためのサーバ構成の手段であって,データ管理サーバが保持する暗号化されたデータに対して通常のデータにデコードしつつ送信する処理をデータ管理サーバで行うのではなく,デコード専用サーバによって処理することで,データ管理サーバには暗号鍵を保持させなくすることで,サーバグループに対して施されているファーアウォールシステムが外部からの不正侵入者に破られサーバグループに進入されデータ管理サーバが保持するデータ及びメインメモリが解読されても,暗号化されたデータと暗号をデコードする暗号鍵を同時に盗まれることが無くなり,よりセキュリティの高いデータ管理を実現できることを特徴とする暗号解読サーバ構成手段を採用する.  As fifth means related to the server configuration method and data management method for realizing high security, the data managed in the encrypted state in the data management server adopted as the third means is decoded into normal data. A server configuration means for transmission, in which the encrypted data held by the data management server is decoded into normal data and transmitted without being processed by the data management server. By processing, the data management server does not hold the encryption key, so that the far-wall system applied to the server group is broken by an unauthorized intruder from the outside and enters the server group. Even if the data and the main memory held by the are decrypted, the encrypted data and the cipher are decoded. Simultaneously it eliminates the the stolen encryption key, employing the decryption server configuration unit, characterized in that can realize more secure data management.

高セキュリティを実現するサーバ構成法およびデータ管理方法に係わる第6の手段として、第1の手段として採用したサーバグループ構成手段で,第2の手段として採用したデータ機密化保持手段を適用すると共に,データ配信においては,第3の手段として採用したデータ配信手段もしくは請求項5に示す暗号解読サーバ構成手段を適用することで,ネットワークを介してサーバグループ内へ不正に進入しデータの盗難や改ざんを行おうとする不正侵入者に対してデータ保持管理のセキュリティを向上させると共に,物理的にデータ管理サーバのデータ記憶装置を盗難するような不正者に対してもデータ保持管理のセキュリティを向上させることができることを特徴とする高セキュリティを実現するサーバ構成法およびデータ管理方法を採用する.  As the sixth means related to the server configuration method and data management method for realizing high security, the server group configuration means adopted as the first means and the data confidentiality holding means adopted as the second means are applied, In data distribution, by applying the data distribution means adopted as the third means or the decryption server construction means shown in claim 5, the data is stolen or falsified by illegally entering the server group via the network. It is possible to improve the security of data retention management for unauthorized intruders to perform, and improve the security of data retention management for unauthorized persons who physically steal the data storage device of the data management server. A server configuration method and data management method that realizes high security To.

本発明の第1の手段であるサーバグループ構成手段を実現するためには、これまでに複数台で構成されていた一般的なサーバシステムに対して,コントロールサーバを配置するだけでよい.そしてコントロールサーバとデータ管理サーバ間を通常のコンピュータネットワークを構成するIP接続ではなく,他のプロトコルで実現すればよい.  In order to realize the server group constituting means which is the first means of the present invention, it is only necessary to arrange a control server for a general server system constituted so far. The control server and data management server can be implemented using other protocols instead of the IP connection that constitutes a normal computer network.

本発明の第2の手段であるデータ機密化保持手段を実現するためには、データ保存時に暗号化するエンコードロジックを実行するだけなので,技術的課題はない.  In order to realize the data confidentiality holding means, which is the second means of the present invention, there is no technical problem because only the encoding logic for encryption at the time of data storage is executed.

本発明の第3の手段であるデータ配信手段を実現するためには、暗号鍵をディスク上に配置せず,メインメモリ上に配置するのみである.これは,サーバ上に常時実行のプログラムを走らせておくだけなので,技術的課題はない.  In order to realize the data distribution means which is the third means of the present invention, the encryption key is not arranged on the disk but only on the main memory. This is because there is no technical problem because the program is always run on the server.

本発明の第4の手段である暗号鍵管理手段を実現するためには、本発明の第3の手段であるデータ配信手段で記した常時実行のプログラムをコントロールサーバに保存し,何らかの理由でデータ管理サーバ中で実行されている常時実行のプログラムが終了や中断した場合に,コントロールサーバ上に保存している常時実行のプログラムを呼び出し,実行するだけで実現可能であり,技術的課題はない.  In order to realize the encryption key management means that is the fourth means of the present invention, the always-executed program described by the data distribution means that is the third means of the present invention is stored in the control server, and the data is stored for some reason. When a constantly running program running in the management server is terminated or interrupted, it can be realized simply by calling and executing the always running program stored on the control server, and there are no technical issues.

本発明の第5の手段である暗号解読サーバ構成手段を実現するためには、本発明の第1の手段に記載したサーバシステムの構成方法のうち,データ管理サーバで行っていた暗号化され保存されていたデータを通常のデータにデコードする処理を別のサーバで実行させるだけでよく,例えばデータ管理サーバに1対1でデコード専用のコンピュータを貼り付け,データを配信する際には,この貼り付けたコンピュータを介して配信するようにすればよいだけであり,技術的課題はない.  In order to realize the decryption server configuration means which is the fifth means of the present invention, among the server system configuration methods described in the first means of the present invention, the encrypted storage stored in the data management server is performed. It is only necessary to execute a process for decoding the processed data into normal data on another server. For example, when a one-to-one decoding computer is pasted to the data management server and the data is distributed, this pasting is performed. It only needs to be distributed via the attached computer, and there is no technical problem.

以上,本発明は,既存の技術を組み合わせることで容易に実現することが可能である.  As described above, the present invention can be easily realized by combining existing technologies.

以下、図面を参照して、本発明に係わる高セキュリティを実現するサーバ構成法およびデータ管理方法の実施例を説明する。  Embodiments of a server configuration method and a data management method for realizing high security according to the present invention will be described below with reference to the drawings.

図1は、本発明の高セキュリティを実現するサーバ構成法およびデータ管理方法を用いたサーバシステムの一構成を示した図である.  FIG. 1 is a diagram showing a configuration of a server system using a server configuration method and a data management method for realizing high security of the present invention.

ここでは,インターネットにデータ配信などを行うサーバシステムにて実施例を説明する.複数台で構成されるサーバシステム1には,インターネット3から不正な方法で侵入し管理しているデータなどを破壊・盗難などを行う不正侵入者に対する対処方法として,ファイアフォール2と呼ばれる防御壁を構築している.これにより,正規の利用者以外はサーバシステム1に入れないようにすることで,サーバシステム1のセキュリティを保っている.  In this section, we will describe an example of a server system that distributes data to the Internet. The server system 1 composed of a plurality of devices has a defense wall called “Firefall 2” as a countermeasure against an unauthorized intruder who destroys or steals data managed and entered from the Internet 3 by an unauthorized method. It is constructed. As a result, the security of the server system 1 is maintained by preventing unauthorized users from entering the server system 1.

ファイアフォールは,図1に示す通りサーバシステム1の入口で不正にサーバ内に進入しようとする不正侵入者を防御する.具体的な手段としては,ユーザIDと呼ばれる正規の利用者に対してID番号を発行すると共に,IDによってサーバシステム1が管理するデータの何が閲覧・編集できるかという権限を与え,IDに対応するパスワードによって,不正侵入者の侵入を防御していた.例えばサーバが管理する全てのデータを閲覧・編集できるという高い権限を持つユーザIDに対しては,パスワードを1つではなく複数のパスワード照合などにより,セキュリティの向上を図っている.  As shown in FIG. 1, the firewall prevents unauthorized intruders who try to enter the server illegally at the entrance of the server system 1. As specific means, an ID number is issued to a legitimate user called a user ID, and the authority of what can be viewed and edited by the server system 1 is given by the ID, and the ID is supported. The password used to protect against unauthorized intruders. For example, for user IDs with high authority to view and edit all data managed by the server, security is improved by checking multiple passwords instead of one password.

このようにファイアウォール2では多くの工夫により,サーバシステム1内に不正侵入者が入り込まないようにしているが,残念ながら完璧に不正侵入者を防御できない状況にある.  In this way, the firewall 2 has been designed to prevent unauthorized intruders from entering the server system 1 through a lot of contrivances, but unfortunately it cannot completely prevent unauthorized intruders.

また,ファイアウォール2はあくまでも外部からの不正侵入者に対するものであり,内部は安全地帯となっており,内部に一度侵入されると防ぎようが無い.さらには,内部者が悪意を持ったときも,ファイアウォール2では防ぎようが無い.それにより,近年問題となっている内部からの情報流出などに対してはファイアウォール2は無意味となっている.  The firewall 2 is only for unauthorized intruders from the outside. The inside of the firewall 2 is a safe zone. Furthermore, even if insiders are malicious, Firewall 2 cannot prevent it. As a result, the firewall 2 is meaningless for information leaks from inside that have become a problem in recent years.

更には,悪意を持ったものが,内部の人間であるなら,サーバの記憶装置を物理的に盗難したり,一時的に外してデータのコピーを作成したりすることも可能である.このような物理的に実施される不正行為に対しては,これまでのセキュリティ向上方法では何ら役に立っていないという問題点がある.  Furthermore, if the malicious one is an internal human, the server storage device can be physically stolen or temporarily removed to create a copy of the data. There is a problem that the conventional security improvement methods are not useful for such physically implemented fraud.

このように,これまでのサーバシステムではセキュリティ上の多くの問題点を含んでいた.  Thus, the conventional server systems have included many security problems.

これに対し,本発明の高セキュリティを実現するサーバ構成法およびデータ管理方法では,第2の発明に示すように,データ管理サーバ4で管理するでーたは通常の形式ではなく,暗号化された形態で保持する.  On the other hand, in the server configuration method and data management method for realizing high security according to the present invention, as shown in the second invention, the data management server 4 does not manage the data but encrypts it. Hold in the form.

これにより,ファイアフォール2を破って進入した不正利用者,内部の悪意を持った者による不正なデータへのアクセスがあったとしても,データは何の意味もなさない形式であるため,盗難や改ざんはできない.更には,内部の悪意を持った者によるサーバの記憶装置を物理的に盗難したり,一時的に外してデータのコピーを作成したりすることにも対処できる.  As a result, even if an unauthorized user who broke through the firewall 2 or an inside malicious person accessed the unauthorized data, the data is in a format that has no meaning. It cannot be tampered with. Furthermore, it is possible to cope with the physical storage of the server by a malicious person inside the server, or by temporarily removing it and making a copy of the data.

更には,保持データの暗号を解く暗号鍵は,データ管理サーバ4のデータ記憶装置44には無く,データ管理サーバ4のメインメモリ41にのみ存在するので,暗号化されたデータと暗号を解くための暗号鍵の双方を同時に盗まれることはまず無い状況を構築している.  Furthermore, since the encryption key for decrypting the stored data does not exist in the data storage device 44 of the data management server 4 but exists only in the main memory 41 of the data management server 4, in order to decrypt the encrypted data and the encryption The situation is such that it is unlikely that both encryption keys will be stolen at the same time.

なぜなら,通常のデータ管理サーバ4は図2に示すように,メインメモリ41,中央演算装置42,ネットワークコントローラ43,データ記憶装置44によって構成される.仮にファイアフォール2を破って進入した不正利用者,内部の悪意を持った者による不正なデータへのアクセスがあったとしても,データ管理サーバ4では,ネットワークコントローラ43を介してデータ記憶装置44内に保持しているデータを見るだけであり,データ記憶装置44内ではデータは暗号化されているので,見られても全く問題とはならないのである.  This is because the normal data management server 4 comprises a main memory 41, a central processing unit 42, a network controller 43, and a data storage device 44 as shown in FIG. Even if an unauthorized user who broke through the firewall 2 and an inside malicious person accessed unauthorized data, the data management server 4 in the data storage device 44 via the network controller 43 The data is only viewed in the data storage device 44. Since the data is encrypted in the data storage device 44, there is no problem even if it is viewed.

更に暗号を解読する暗号鍵は,メインメモリ41にのみ存在するので,これを盗難すること非常に大きな労力を必要とする.また,ここで,図3に示すように,データ管理サーバ4で自らが管理するデータの暗号を復元するデコード処理を行うのではなく,第5の発明に記すように,各データ管理サーバ4に対して対応するデコードマシン6を配すれば,データ管理サーバ4で保持するデータの暗号を解く暗号鍵は当該コンピュータ上のどこにもおいていない状況が実現でき,より高いセキュリティを確保することが可能である.  Furthermore, since the encryption key for decrypting the encryption key exists only in the main memory 41, it requires a great effort to steal it. Here, as shown in FIG. 3, the data management server 4 does not perform the decoding process for restoring the encryption of the data managed by the data management server 4, but the data management server 4 has each data management server 4 as described in the fifth invention. On the other hand, if the corresponding decoding machine 6 is arranged, it is possible to realize a situation where the encryption key for decrypting the data held in the data management server 4 is not located anywhere on the computer, and it is possible to ensure higher security. It is.

ここで,図3では簡略化のためデータ管理サーバ4とデコードマシン6を1対1で対応するように記述しているが,データ管理サーバ4を2台につき,デコードマシン6を1台というような1対1対応でない配置でもよい.更に言えば,複数のデータ管理サーバ4と複数のデコードマシン6を完全にどこからどこへでもかアクセス可能なネットワークを配置しておけば,データ管理サーバ4からデータを配信する都度,デコードマシン6中のジョブの少ないところを経由してデータ配信することも可能である.  Here, for simplification, the data management server 4 and the decoding machine 6 are described in a one-to-one correspondence in FIG. 3, but two data management servers 4 and one decoding machine 6 are described. An arrangement that is not one-to-one correspondence may be used. Furthermore, if a network that can access a plurality of data management servers 4 and a plurality of decoding machines 6 from anywhere to everywhere is arranged, each time data is distributed from the data management server 4, It is also possible to distribute data via a small number of jobs.

このデータ管理サーバ4のメインメモリ41に常駐させている暗号鍵が何らかの原因でなくなった場合,第4の発明に記すように,コントロールサーバ5に暗号鍵を記憶させておけば,ここから暗号鍵データを引っ張ってくることで,データ管理サーバ4のメインメモリ41では常に暗号鍵を保持できるようになる.  If the encryption key resident in the main memory 41 of the data management server 4 is lost for some reason, as described in the fourth invention, if the encryption key is stored in the control server 5, the encryption key can be stored from here. By pulling the data, the main memory 41 of the data management server 4 can always hold the encryption key.

このような構成を実現する場合,コントロールサーバ5とデータ管理サーバ4との間のデータ通信料は大きなものとはならない.よって,通常のネットワーク構築プロトコルであるIP接続で接続する必要性はあまりない.むしろ古いプロトコルであるRS232C等でも十分に機能する.  When realizing such a configuration, the data communication fee between the control server 5 and the data management server 4 does not become large. Therefore, it is not necessary to connect with IP connection which is a normal network construction protocol. Rather, it works well even with older protocols such as RS232C.

そのため,コントロールサーバ5とデータ管理サーバ4との間の接続をIP接続以外で実現すれば,ファイアフォール2を破って進入した不正利用者,内部の悪意を持った者は,電子的な操作ではデータ管理サーバ4までしか辿り着けず,コントロールサーバ5の所在すら認識できない状況を作ることが可能である.  Therefore, if the connection between the control server 5 and the data management server 4 is realized by other than the IP connection, an unauthorized user who has entered after breaking the firewall 2 or an internal malicious person cannot use electronic operations. Only the data management server 4 can be reached, and the situation where the location of the control server 5 cannot be recognized can be created.

また,データ管理サーバ4が複数台存在しており,例えば図1のデータ管理サーバ4中の1台を管理するデータが空状態となるように余分にデータ管理サーバ4を配置しておけば,例えば,Bの管理するデータを別の暗号鍵でAへ複製を作成し,作成が終わった後にBの管理するデータを消去しBを空にする.そして,Cの管理するデータを別の暗号鍵でBへ複製を作成し,作成が終わった後にCの管理するデータを消去しCを空にする.というように順次暗号鍵を更新する処理も可能となり,より高いデータセキュリティを実現することが可能となる.  Further, if there are a plurality of data management servers 4 and if, for example, the data management servers 4 are arranged so that data for managing one of the data management servers 4 in FIG. For example, the data managed by B is copied to A with another encryption key, and after the creation is completed, the data managed by B is deleted and B is emptied. Then, the data managed by C is copied to B with another encryption key, and after the creation is completed, the data managed by C is deleted and C is emptied. In this way, it is possible to update the encryption key sequentially, and it is possible to achieve higher data security.

以上のように,本発明の高セキュリティを実現するサーバ構成法およびデータ管理方法を用いれば,これまで構築したデータ管理・配信を目的とするネットワークに接続されたサーバシステムに対し,ハードウェア的にはコントロールサーバを付加するだけ高いデータセキュリティを実現することが可能となる.  As described above, if the server configuration method and data management method for realizing high security of the present invention are used, the server system connected to the network for the purpose of data management / distribution constructed so far can be realized in hardware. Can achieve high data security by adding a control server.

ソフトウェア的に見ても困難な要因は無いので,低コストで容易にシステムを実現できる.  Since there are no difficult factors in terms of software, the system can be easily realized at low cost.

そのため,インターネットにおけるデータの配信を目的とされた大規模なサーバシステムのみならず,イントラネットや社内LANシステムにおけるデータ管理・配信を目的とするネットワークに接続されたサーバシステムなど,あらゆるデータ管理を目的としたサーバシステムの実現に寄与できる可能性がある.  Therefore, not only for large-scale server systems intended for data distribution on the Internet, but also for all data management such as server systems connected to networks for data management and distribution in intranets and in-house LAN systems. It may contribute to the realization of the server system.

本発明の高セキュリティを実現するサーバ構成法およびデータ管理方法を用いたサーバの一構成を示した図である.  It is the figure which showed one constitution of the server which uses the server constitution method and the data management method which realize high security of this invention. データ管理サーバのハードウェア内部の構成を簡略化して示した図である.  This is a simplified diagram showing the internal hardware configuration of the data management server. 本発明の高セキュリティを実現するサーバ構成法およびデータ管理方法を用いたサーバの一構成を示した図である.  It is the figure which showed one constitution of the server which uses the server constitution method and the data management method which realize high security of this invention.

符号の説明Explanation of symbols

1 サーバシステム
2 ファイアウォール
3 インターネット
4 データ管理サーバ
41 メインメモリ
42 中央演算装置
43 ネットワークコントローラ
44 データ記憶装置
5 コントロールサーバ
6 デコードマシン
DESCRIPTION OF SYMBOLS 1 Server system 2 Firewall 3 Internet 4 Data management server 41 Main memory 42 Central processing unit 43 Network controller 44 Data storage device 5 Control server 6 Decoding machine

Claims (6)

グローバルなネットワークシステムに接続されておりデータ配信を行うことを目的に構成されたサーバグループの構成方法であって,
複数のデータを保持すると共に保持しているデータに対して配信要求があった際にデータを要求先に送信するなどのデータ管理を行うデータ管理サーバと,
データ管理サーバをコントロールすることを目的とするコントロールサーバで構成し,
グローバルなネットワークシステムに接続しているのはデータ管理サーバのみで,データ管理サーバとコントロールサーバ間の接続はグローバルなネットワークシステムで用いられるIP接続ではなく他のプロトコルを用いることで,
サーバグループに対して施されているファーアウォールシステムが外部からの不正侵入者に破られサーバグループに進入されても,
コントロールサーバまでは入り込めないように接続していることを特徴とするサーバグループ構成手段.
A server group configuration method that is connected to a global network system and configured to distribute data.
A data management server for managing data such as holding a plurality of data and transmitting data to a request destination when there is a distribution request for the held data;
Consists of a control server for the purpose of controlling the data management server,
Only the data management server is connected to the global network system, and the connection between the data management server and the control server is not an IP connection used in the global network system, but another protocol.
Even if the far-wall system applied to the server group is broken by an unauthorized intruder from outside,
Server group configuration means characterized by being connected so as not to enter the control server.
請求項1に示すデータ管理サーバにおける管理方法において
データ管理サーバが管理しているデータの機密性を高めるための手段であって,
データ管理サーバが管理しているデータは全て暗号鍵を用いて暗号化した状態で保持すると共に,
暗号鍵はデータ管理サーバ中のデータとして保存せずメインメモリ上に常駐する手段で保持することを特徴とするデータ機密化保持手段.
A means for increasing the confidentiality of data managed by the data management server in the management method of the data management server according to claim 1,
All data managed by the data management server is stored in an encrypted state using an encryption key.
Data confidentiality holding means characterized in that the encryption key is not stored as data in the data management server but is held by means resident in the main memory.
請求項2に示すデータ管理サーバにおける保持データに対して配信要求があった際にデータを要求先に送信する管理方法であって,
データ送信を行う場合には,暗号化された状態で管理しているデータを読み出し,
データ管理サーバのメインメモリ上に常駐させている暗号鍵を用いて通常のデータにデコードしつつ送信することで
保持データを暗号化されていない通常のデータとして要求先に送信することを特徴とするデータ配信手段.
A management method for transmitting data to a request destination when there is a delivery request for retained data in the data management server according to claim 2,
When sending data, read the data managed in an encrypted state,
The stored data is transmitted to the request destination as normal unencrypted data by transmitting the decoded data to normal data using the encryption key resident in the main memory of the data management server. Data distribution means.
請求項2に示すデータ管理サーバにおける暗号鍵の管理方法であって,
コントロールサーバには常にコントロールサーバが管理するデータ管理サーバが持つべき暗号鍵を保存しておき,
データ管理サーバのメインメモリ上に常駐させている暗号鍵が何らかの事由でなくなってしまった際,
データ管理サーバはコントロールサーバから暗号鍵を入手することで,
データ管理サーバでは常にメインメモリ上に暗号鍵を常駐させることを可能とすることを特徴とする暗号鍵管理手段.
An encryption key management method in the data management server according to claim 2, comprising:
The control server always stores the encryption key that the data management server managed by the control server should have,
When the encryption key resident in the main memory of the data management server is lost for some reason,
The data management server obtains the encryption key from the control server,
An encryption key management means characterized in that the encryption key can always be resident in the main memory in the data management server.
請求項3に示すデータ管理サーバにおける暗号化された状態で管理しているデータを通常のデータにデコードしつつ送信するためのサーバ構成の手段であって,
データ管理サーバが保持する暗号化されたデータに対して通常のデータにデコードしつつ送信する処理をデータ管理サーバで行うのではなく,
デコード専用サーバによって処理することで,
データ管理サーバには暗号鍵を保持させなくすることで,
サーバグループに対して施されているファーアウォールシステムが外部からの不正侵入者に破られサーバグループに進入されデータ管理サーバが保持するデータ及びメインメモリが解読されても,
暗号化されたデータと暗号をデコードする暗号鍵を同時に盗まれることが無くなり,
よりセキュリティの高いデータ管理を実現できることを特徴とする暗号解読サーバ構成手段.
A server configuration means for transmitting data managed in an encrypted state in the data management server according to claim 3 while decoding the data into normal data,
The data management server does not perform the process of sending the encrypted data stored in the data management server while decoding it into normal data.
By processing by the server dedicated to decoding,
By preventing the data management server from holding the encryption key,
Even if the far-wall system applied to the server group is broken by an unauthorized intruder from the outside and enters the server group, the data and main memory held by the data management server are decrypted.
The encrypted data and the encryption key that decodes the encryption are not stolen at the same time,
Cryptographic server construction means characterized in that data management with higher security can be realized.
請求項1に示すサーバグループ構成手段で,請求項2に示すデータ機密化保持手段を適用すると共に,
データ配信においては,請求項3に示すデータ配信手段もしくは請求項5に示す暗号解読サーバ構成手段を適用することで,
ネットワークを介してサーバグループ内へ不正に進入しデータの盗難や改ざんを行おうとする不正侵入者に対してデータ保持管理のセキュリティを向上させると共に,
物理的にデータ管理サーバのデータ記憶装置を盗難するような不正者に対してもデータ保持管理のセキュリティを向上させることができることを特徴とする高セキュリティを実現するサーバ構成法およびデータ管理方法.
In the server group constituting means shown in claim 1, the data confidentiality holding means shown in claim 2 is applied, and
In data distribution, by applying the data distribution means shown in claim 3 or the decryption server construction means shown in claim 5,
In addition to improving the security of data retention management for unauthorized intruders who illegally enter the server group via the network and attempt to steal or tamper with data,
A server configuration method and a data management method for realizing high security, wherein security of data retention management can be improved even for an unauthorized person who physically steals a data storage device of a data management server.
JP2005233735A 2005-07-14 2005-07-14 Server configuration method and data management method for attaining high security Pending JP2007026402A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005233735A JP2007026402A (en) 2005-07-14 2005-07-14 Server configuration method and data management method for attaining high security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005233735A JP2007026402A (en) 2005-07-14 2005-07-14 Server configuration method and data management method for attaining high security

Publications (1)

Publication Number Publication Date
JP2007026402A true JP2007026402A (en) 2007-02-01

Family

ID=37787033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005233735A Pending JP2007026402A (en) 2005-07-14 2005-07-14 Server configuration method and data management method for attaining high security

Country Status (1)

Country Link
JP (1) JP2007026402A (en)

Similar Documents

Publication Publication Date Title
CN109561047B (en) Encrypted data storage system and method based on key remote storage
Yu et al. A view about cloud data security from data life cycle
CN1820482B (en) Method for generating and managing a local area network
CA2400204C (en) Method and apparatus for providing secure control of software or firmware code downloading and secure operation of a computing device receiving downloaded code
US7751570B2 (en) Method and apparatus for managing cryptographic keys
US7975312B2 (en) Token passing technique for media playback devices
EP3585023B1 (en) Data protection method and system
CN103731395B (en) The processing method and system of file
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
EP1852799B1 (en) Device-independent management of cryptographic information
US20060149683A1 (en) User terminal for receiving license
CN103003822A (en) Domain-authenticated control of platform resources
WO2003107156A2 (en) METHOD FOR CONFIGURING AND COMMISSIONING CSMs
CN101098224B (en) Method for encrypting/deciphering dynamically data file
EP1932275B1 (en) Security device and building block functions
CN105471901A (en) Industrial information security authentication system
JPH11161165A (en) Information processing device
KR101810904B1 (en) Video protection system
JP2004070875A (en) Secure system
KR100779985B1 (en) Protecting method and system of contents
JP2014016659A (en) Electronic authentication system, terminal, server, and electronic authentication program
JP2007026402A (en) Server configuration method and data management method for attaining high security
CN116488855A (en) Lightweight weight determining system and method based on chained memory structure encryption technology
JP2001268067A (en) Key recovery method and key management system
JP2003179593A (en) Secret information management system and secret information management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080711

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412