JP2007122336A - データの分散記憶方法、端末及びプログラム - Google Patents

データの分散記憶方法、端末及びプログラム Download PDF

Info

Publication number
JP2007122336A
JP2007122336A JP2005312657A JP2005312657A JP2007122336A JP 2007122336 A JP2007122336 A JP 2007122336A JP 2005312657 A JP2005312657 A JP 2005312657A JP 2005312657 A JP2005312657 A JP 2005312657A JP 2007122336 A JP2007122336 A JP 2007122336A
Authority
JP
Japan
Prior art keywords
data
remote
local
remote data
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005312657A
Other languages
English (en)
Other versions
JP4784260B2 (ja
Inventor
Toru Asami
徹 浅見
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005312657A priority Critical patent/JP4784260B2/ja
Publication of JP2007122336A publication Critical patent/JP2007122336A/ja
Application granted granted Critical
Publication of JP4784260B2 publication Critical patent/JP4784260B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】1つの外部記憶装置を備えるだけで、端末の原データに対して極めて高い暗号化耐性を確保することができる、データの分散記憶方法等を提供する。
【解決手段】データの暗号化のために、秘密分散法を用いて、原データを第1のローカルデータ及び第1のリモートデータに分割し、該第1のリモートデータの長さを外部記憶装置との間の通信速度に応じて決定する。次に、第1のローカルデータから、第1のリモートデータを鍵として暗号化して第2のローカルデータを生成する。次に、第1のリモートデータを外部記憶装置へ送信して蓄積させる。そして、第2のローカルデータをローカルデータ蓄積部に蓄積する。
【選択図】図1

Description

本発明は、データの分散記憶方法、端末及びプログラムに関する。特に、携帯電話機のような携帯端末において、操作性を低減させずに、データを秘匿し且つ保持することに適する。
携帯端末が普及すると共に、その携帯端末の紛失又は窃盗によってその内部に蓄積されたデータが漏洩することが想定される。近年では、携帯電話機がクレジットカードのような電子決済機能を備える場合も多く、秘匿性を必要とするデータ又は個人情報が携帯端末に蓄積されている。このような状況において、携帯端末は、パスワードのような鍵を用いてこれらデータを暗号化して蓄積することによって、第三者の不正使用を防止しようとしている。
暗号化されたデータを、携帯端末内部の記憶装置に蓄積し、更には、リモートサーバ又はUSB(Universal Serial Bus)メモリのような外部の記憶装置に蓄積することもできる。しかしながら、暗号化されたデータが漏洩した場合、高速演算をするコンピュータによって、ある程度の時間をかければ、合い鍵を検出することは可能である。即ち、1つの装置内で、データを蓄積管理した場合、暗号化耐性が極めて高くなければ、そのデータが復元される恐れがある。
これに対し、秘密分散法という暗号化方式もある。秘密分散法は、原データを暗号化し、暗号化されたデータを分割し、分割データ(シェア)を別々の場所で管理する。ここで、分割された特定数の分割データが揃わない限り、原データに復号することができない。特定数未満の暗号化データの漏洩では、原データを復号できないように構成されている。
しかしながら、複数の分割データを、ネットワーク上で別々のサーバで管理することは、暗号化耐性の点からは効果があるものの、コストの点からは不都合が多い。例えば、膨大に普及している携帯電話機を対象とすると、その携帯電話機に蓄積されたデータを、複数のサーバで蓄積し管理するためのコストは、膨大なものとならざるを得ない。
一方で、従来技術によれば、1つのサーバでデータを蓄積管理した場合、暗号化がパスワードのような鍵のみに依存するために、暗号化耐性が弱くなるという問題もある。
従って、本発明は、1つの外部記憶装置を備えるだけで、端末の原データに対して極めて高い暗号化耐性を確保することができる、データの分散記憶方法、端末及びプログラムを提供することを目的とする。
本発明によれば、外部記憶装置と接続可能な端末におけるデータの分散記憶方法において、
データの暗号化のために、
原データを第1のローカルデータ及び第1のリモートデータに分割し、該第1のリモートデータの長さを外部記憶装置との間の通信速度に応じて決定する第1のステップと、
第1のローカルデータから第1のリモートデータを鍵として暗号化して第2のローカルデータを生成する第2のステップと、
第1のリモートデータを外部記憶装置へ送信して蓄積させる第3のステップと、
第2のローカルデータをローカルデータ蓄積部に蓄積する第4のステップと
を有することを特徴とする。
また、本発明の分散記憶方法における他の実施形態によれば、
第1のステップは、秘密分散法に基づいて、原データを分割することも好ましい。
更に、本発明の分散記憶方法における他の実施形態によれば、
データの復号のために、
第2のローカルデータをローカルデータ蓄積部から取得する第5のステップと、
第1のリモートデータを外部記憶装置から受信する第6のステップと、
第2のローカルデータから、第1のリモートデータを鍵として復号して第1のローカルデータを生成する第7のステップと、
第1のローカルデータと第1のリモートデータとを合成して、原データを生成する第8のステップと
を更に有することも好ましい。
更に、本発明の分散記憶方法における他の実施形態によれば、
第1のステップで、原データを圧縮して原圧縮データを生成し、該原圧縮データを分割し、
第8のステップとして、原圧縮データを解凍して原データを生成する
ことも好ましい。
更に、本発明の分散記憶方法における他の実施形態によれば、
第1のステップと第2のステップとの間で、第1のリモートデータをスクランブリングして第2のリモートデータを生成するステップを更に有し、
第2のステップは、第1のローカルデータから、第2のリモートデータを鍵として、第2のリモートデータ長ごとにビット列の排他的論理和によって暗号化して第2のローカルデータを生成し、
第3のステップは、第2のリモートデータを外部記憶装置へ送信して蓄積させ、
第6のステップは、第2のリモートデータを外部記憶装置から受信し、
第7のステップは、第2のローカルデータから、第2のリモートデータを鍵として、第2のリモートデータ長ごとにビット列の排他的論理和によって復号して第1のローカルデータを生成し、
第7のステップと第8のステップとの間で、第2のリモートデータを逆スクランブリングして第1のリモートデータを生成する
ことも好ましい。
更に、本発明の分散記憶方法における他の実施形態によれば、
第1のステップについて、外部記憶装置からリモートデータを取得するために許容通信時間が予め決定されており、
外部記憶装置との間の通信速度に基づいて許容通信時間を満たす最大データ長を算出し、
リモートデータの長さは、最大でローカルデータの長さと等しく、且つ、最大データ長以下となるように決定される
ことも好ましい。
本発明によれば、データの分散記憶のために外部記憶装置と接続可能な端末において、
データの暗号化のために、
原データを第1のローカルデータ及び第1のリモートデータに分割し、該第1のリモートデータの長さを外部記憶装置との間の通信速度に応じて決定するデータ分割手段と、
第1のローカルデータから、第1のリモートデータを鍵として暗号化して第2のローカルデータを生成する暗号化手段と、
第1のリモートデータを外部記憶装置へ送信して蓄積させるリモートデータ送信手段と、
第2のローカルデータを蓄積するローカルデータ蓄積手段と
を有することを特徴とする。
また、本発明の端末における他の実施形態によれば、
データ分割手段は、秘密分散法に基づいて、原データを分割することも好ましい。
更に、本発明の端末における他の実施形態によれば、
データの復号のために、
第1のリモートデータを外部記憶装置から受信するリモートデータ受信手段と、
ローカルデータ蓄積手段から取得した第2のローカルデータから、第1のリモートデータを鍵として復号して第1のローカルデータを生成する復号手段と、
第1のローカルデータと第1のリモートデータとを合成して、原データを生成するデータ合成手段と
を更に有することも好ましい。
更に、本発明の端末における他の実施形態によれば、
原データを圧縮して原圧縮データを生成し、該原圧縮データをデータ分割手段へ通知するデータ圧縮手段と、
データ合成手段から原圧縮データが通知され、該原圧縮データを解凍して原データを生成するデータ解凍手段と
を有することも好ましい。
更に、本発明の端末における他の実施形態によれば、
データ分割手段から通知された第1のリモートデータをスクランブリングして第2のリモートデータを生成し、該第2のリモートデータをリモートデータ送信手段へ通知するスクランブル手段と、
リモートデータ受信手段から通知された第2のリモートデータを逆スクランブリングして第1のリモートデータを生成し、該第1のリモートデータを復号手段へ通知する逆スクランブル手段と
を更に有し、
暗号化手段は、第1のローカルデータから、第2のリモートデータを鍵として、第2のリモートデータ長ごとにビット列の排他的論理和によって暗号化して第2のローカルデータを生成し、
復号手段は、第2のローカルデータから、第2のリモートデータを鍵として、第2のリモートデータ長ごとにビット列の排他的論理和によって復号して第1のローカルデータを生成する
ことも好ましい。
更に、本発明の端末における他の実施形態によれば、
データ分割手段は、外部記憶装置からリモートデータを取得するために許容通信時間が予め決定されており、
外部記憶装置との間の通信速度に基づいて許容通信時間を満たす最大データ長を算出し、
リモートデータの長さは、最大でローカルデータの長さと等しく、且つ、最大データ長以下となるように決定される
ことも好ましい。
本発明によれば、データの分散記憶のために外部記憶装置と接続可能な端末に搭載されたコンピュータを機能させるプログラムにおいて、
データの暗号化のために、
原データを第1のローカルデータ及び第1のリモートデータに分割し、該第1のリモートデータの長さが、外部記憶装置との間の通信速度に応じて決定されるデータ分割手段と、
第1のローカルデータから、第1のリモートデータを鍵として暗号化して第2のローカルデータを生成する暗号化手段と、
第1のリモートデータを外部記憶装置へ送信して蓄積させるリモートデータ送信手段と、
第2のローカルデータを蓄積するローカルデータ蓄積手段と
してコンピュータを機能させることを特徴とする。
本発明のプログラムにおける他の実施形態によれば、
データの復号のために、
第1のリモートデータを外部記憶装置から受信するリモートデータ受信手段と、
ローカルデータ蓄積手段から取得した第2のローカルデータから、第1のリモートデータを鍵として復号して第1のローカルデータを生成する復号手段と、
第1のローカルデータと第1のリモートデータとを合成して、原データを生成するデータ合成手段と
してコンピュータを更に機能させることも好ましい。
本発明によれば、1つの外部記憶装置を備えるだけで、端末の原データに対して極めて高い暗号化耐性を確保することができる。
本発明によれば、暗号鍵が原データから作成されるために、暗号鍵がその度毎に異なり、暗号化耐性を高める。また、秘密分散法を用いることによって、ローカルデータとリモートデータとを必ず揃えなければ、原データを復号することができない。リモートデータの長さを、ローカルデータの長さと最大で等しくすることによって、バーナム暗号化の近似の効果を得ることができる。更に、外部記憶装置との間の通信速度に応じてリモートデータの長さが決定されるので、リモートデータの長さRが把握できず、更に暗号化耐性を高めることできる。更に、原データを圧縮することによって、原データのビット列(8ビット全体で)の規則性を備えないようにし、暗号化耐性を高めることができる。更に、許容通信時間を考慮して、リモートデータの長さを決定することができるので、端末1の即時性を高めることができる。このように、本発明によれば、ローカルデータ又はリモートデータのいずれか一方が、不正第三者に漏洩したとしても、他方のデータを含めて原圧縮データを復号することはできない。
以下では、図面を用いて、本発明を実施するための最良の形態について詳細に説明する。
図1は、本発明における暗号化のためのフローチャートである。
(S101)原データを圧縮する。圧縮アルゴリズムは、既存の公知の方法であってもよい。
最初に原データを圧縮する理由は、データ量を小さくすることのみならず、暗号化耐性(暗号を解くための計算量)を高めることに効果がある。通常、原データは、一定の規則性の高い(例えば7ビット単位のテキスト情報)ものが多いために、暗号化されたデータにおいても一定の規則性(周期)を持つ場合もある。一定の規則性を有する暗号化データは、暗号化耐性が弱いといえる。原データを圧縮することによって、原データのビット列(8ビット全体で)の規則性を備えないようにし、暗号化耐性を高めることができる。
(S102)原圧縮データを、秘密分散法(SSS:Secret Sharing Schemes)に基づいて、第1のローカルデータ及び第1のリモートデータに分割する。このとき、第1のリモートデータの長さが、外部記憶装置との間の通信速度に応じて決定される。
具体的には、最初に、原圧縮データを複数のエレメントに分割し、これらエレメントを、2つの割符(ローカルデータ及びリモートデータ)にランダムに振り分ける。このとき、エレメントの配置は、振り分けテーブルに記録される。振り分けテーブルには、分割数、原圧縮データの長さ、振り分け情報等が含まれる。例えば、エレメントに順にシーケンス番号を付与し、そのシーケンス番号毎に割符識別符号を付与することができる。
秘密分散法は、電子割符に用いられる技術であって、原データを複数の分割データに分割し、その分割データを特定数だけ集めることによって、原データが復元できるという技術である。これは、分割データを別々のリモートサーバに蓄積した場合に、そのサーバのダウンによって、原データが復元できなくなることを回避する技術である。
秘密分散法は、具体的には、原データをN個の分割データに分割し、任意のK(≦N)個の分散データを集めると原データが復元できる。但し、N個のうち、どのK−1個の分割データをもってしても原データは復元できない。このような秘密分散法を、(K,N)閾値法ともいう。
これに対し、本発明によれば、(2,2)閾値法の秘密分散法を用いて、原圧縮データを分割する。これは、原圧縮データをN=2個に分割し、分割データをK=2個(=N)集めなければ復元できないとする。即ち、いずれか1個の分割データでは、原圧縮データを復号できないことを意味する。
2つの割符は、ローカルデータとリモートデータと称される。ローカルデータは、当該端末1の記憶装置に記憶される割符であって、リモートデータは、リモートサーバ2の記憶装置に記憶される割符である。
本発明において更に特徴的な点として、リモートデータの長さRは、ローカルデータの長さL(原圧縮データの長さDの半分)以下であって、且つ、ネットワークの通信帯域(伝送速度)に応じて可変となるものである。特に、ネットワークの通信帯域が狭い(伝送速度が遅い)ときには、リモートデータの長さRを短くし、ネットワークの通信帯域が広い(伝送速度が早い)ときには、リモートデータの長さRを長くする。但し、リモートデータの長さRは、最長でもローカルデータの長さLに等しい長さまでである。
本発明によれば、端末1の存在場所によってネットワークの通信帯域が変動するので、その度毎にリモートデータの長さRは自動的に変化する。従って、端末1の利用者のみならず、第三者においても、リモートデータの長さRは把握できない。リモートデータの長さRが把握できなれければ、原圧縮データを復号することもできず、これも暗号化耐性を高める一因となる。
リモートデータの長さRは、具体的には、端末1における復号時間を考慮して、次のような方法で決定される。復号時間は、端末1における復号処理時間と、サーバから暗号化データをダウンロードする通信時間とによって制約される。その通信時間は、以下のように、転送される暗号化データ量と伝送速度との関係式が成立する。
通信時間=暗号化データ量/伝送速度
本発明によれば、外部記憶装置(例えばリモートサーバ)からリモートデータを取得するための許容通信時間が予め決定される。そうすると、リモートサーバとの間の通信速度に基づいて、許容通信時間を満たす最大データ長を算出することができる。従って、リモートデータの長さは、最大で前記ローカルデータの長さと等しく、且つ、最大データ長以下となるように決定される。
最大暗号化データ量=許容通信時間×伝送速度
表1は、伝送速度に対する暗号化データ量を表す。許容通信時間を3秒とすると、例えば、以下のようになる。
Figure 2007122336
(S103)リモートデータを、スクランブリングし、リモートデータ2(長さR2)を生成する。スクランブルアルゴリズムは、公知のものであってもよく、可変のパラメータを与えることができるものであってもよい。既に圧縮されたリモートデータに対して、スクランブルをかけることによって、規則性(周期)の長い乱数ビット列を導出することができる。また、リモートサーバに蓄積するためにも、リモートデータにスクランブルをかける必要もある。スクランブルアルゴリズムは、少なくとも可逆性を有する必要がある。
ここで、スクランブルアルゴリズムとして、ハッシュ関数を用いることもできる。但し、ハッシュ関数は可逆アルゴリズムでないので、原データをリモートサーバに蓄積しなければならない。
(S104)ローカルデータを、リモートデータ2で暗号化し、ローカルデータ2(長さL2)を生成する。
ここでの暗号化としては、例えばバーナム暗号化がある。バーナム暗号化とは、原データと鍵の長さとが等しく、且つ、鍵が十分な乱数系列となっている場合、原データに対して鍵の排他的論理和(XOR)をとることにより、暗号化データのみからは解読不可能であることが証明されているアルゴリズムである。
リモートデータの長さが、ローカルデータの長さよりも短ければ、ローカルデータに対して、リモートデータをブロック暗号的に1つずつ当てはめてXORをとることもできる。
本発明によれば、近似のバーナム暗号化を構成するために、最大でローカルデータの長さLとリモートデータの長さRとを等しくするようにしている。ローカルデータLを暗号化するための鍵として、スクランブリングされたリモートデータ2は、十分な乱数系列となっているといえる。そうすると、ローカルデータを、十分な乱数系列の鍵であるリモートデータ2によって排他的論理和をとれば、近似的にバーナム暗号になっている。従って、その効果も、近似的に、暗号化データのみから解読不可能となる。
また、本発明の特徴として、暗号鍵が原圧縮データから作成されるために、暗号鍵がその度毎に異なり、暗号化耐性を高めるという効果もある。
(S105)リモートデータ2は、ネットワークを介してリモートサーバ2へ送信される。
(S106)端末1は、ローカルデータ蓄積部に、ローカルデータ2を記憶する。このとき、リモートデータ2が蓄積されるリモートサーバ2のURI(Uniform Resource Identifier: RFC3986)が、ローカルデータ2に対応づけて、ローカルデータ蓄積部に蓄積される。
図2は、本発明における復号のためのフローチャートである。
(S201)端末1は、ローカルデータ蓄積部から、復号すべきデータのローカルデータ2を検索して取り出す。
(S202)端末1は、ローカルデータ蓄積部から、ローカルデータ2と共にURIも取り出す。端末1は、そのURIに基づいて、ネットワークを介してリモートサーバ2へ問い合わせ、リモートサーバ2から復号すべきデータのリモートデータ2を受信する。
(S203)ローカルデータ2に対して、リモートデータ2を鍵として復号する。具体的には、ローカルデータ2に対して、リモートデータ2のブロックごとの排他的論理和(XOR)をとる。
(S204)リモートデータ2を逆スクランブリングし、リモートデータを導出する。
(S205)ローカルデータに含まれるエレメントと、リモートデータに含まれるエレメントとを、テーブル情報に応じて合成し、原圧縮データに復号する。
(S206)原圧縮データを解凍し、原データを導出する。
図3は、本発明におけるシステムの機能構成図である。
図3によれば、端末1は、ネットワークを介してリモートサーバ2に接続される。但し、リモートデータ2は、USBメモリのような外部記憶装置であってもよい。即ち、リモートデータ2は、端末1以外の外部で記憶されればよい。
プログラムを端末に搭載されたコンピュータによって実行させることによって、以下で説明する端末1の各機能が実現されるものであってもよい。このようなプログラムは、デバイスドライバとして実装されるのが好ましい。
端末1は、暗号化のために、データ圧縮部101と、データ分割部102と、スクランブル部103と、暗号化部104と、リモートデータ送信部105と、ローカルデータ蓄積部106と、通信帯域検出部112とを有する。端末1は、更に、復号のために、リモートデータ受信部107と、逆スクランブル部108と、復号部109と、データ合成部110と、データ解凍部111とを有する。
データ圧縮部101は、前述したS101のように、原データを圧縮する。
データ分割部102は、前述したS102のように、データ圧縮部101から通知された原圧縮データを、秘密分散法に基づいて、第1のローカルデータ及び第1のリモートデータに分割する。このとき、第1のリモートデータの長さは、通信帯域検出部112によって検出された、外部記憶装置との間の通信速度に応じて決定される。
スクランブル部103は、前述したS103のように、データ分割部102から通知されたリモートデータを、スクランブリングし、リモートデータ2を生成する。
暗号化部104は、前述したS104のように、データ分割部102から通知されたローカルデータを、スクランブル部103から通知されたリモートデータ2で暗号化して、ローカルデータ2を生成する。
リモートデータ送信部105は、前述したS105のように、スクランブル部103から通知されたリモートデータ2を、ネットワークを介してリモートサーバ2へ送信する。
ローカルデータ蓄積部106は、前述したS106のように、暗号化部104から通知されたローカルデータ2を記憶する。また、前述したS201のように、そのローカルデータ2を復号部109へ出力する。
リモートデータ受信部107は、前述したS202のように、リモートサーバ2から復号すべきデータのリモートデータ2を受信する。
逆スクランブル部108は、前述したS204のように、リモートデータ2を逆スクランブリングし、リモートデータを導出する。
復号部109は、前述したS203のように、ローカルデータ2に対して、リモートデータ2を鍵として復号する。
データ合成部110は、前述したS205のように、ローカルデータに含まれるエレメントと、リモートデータに含まれるエレメントとを、テーブル情報に応じて合成し、原圧縮データに復号する。
データ解凍部111は、前述したS206のように、原圧縮データを解凍し、原データを導出する。
通信帯域検出部112は、リモートサーバ2との間の通信帯域(伝送速度)を検出し、その通信帯域情報をデータ分割部102へ通知する。
前述したように本発明におけるデータの分散記憶方法、端末及びプログラムによれば、1つの外部記憶装置を備えるだけで、端末の原データに対して極めて高い暗号化耐性を確保することができる。
本発明によれば、暗号鍵が原データから作成されるために、暗号鍵がその度毎に異なり、暗号化耐性を高める。また、秘密分散法を用いることによって、ローカルデータとリモートデータとを必ず揃えなければ、原データを復号することができない。リモートデータの長さを、ローカルデータの長さと最大で等しくすることによって、バーナム暗号化の近似の効果を得ることができる。更に、外部記憶装置との間の通信速度に応じてリモートデータの長さが決定されるので、リモートデータの長さRが把握できず、更に暗号化耐性を高めることできる。更に、原データを圧縮することによって、原データのビット列(8ビット全体で)の規則性を備えないようにし、暗号化耐性を高めることができる。更に、許容通信時間を考慮して、リモートデータの長さを決定することができるので、端末1の即時性を高めることができる。このように、本発明によれば、ローカルデータ又はリモートデータのいずれか一方が、不正第三者に漏洩したとしても、他方のデータを含めて原圧縮データを復号することはできない。
本発明におけるデータは、例えば携帯端末に蓄積される顧客データであってもよい。一般に、顧客データはサーバに蓄積され、携帯端末からそのサーバを参照することによって実現される。本発明によれば、暗号化耐性が高いために、携帯端末に顧客データの一部をローカルデータとして蓄積することによって、そのデータを参照する際の即時性を高めることができる。
また、本発明におけるデータは、例えば著作権保護された音楽・映画コンテンツであってもよい。一般に、音楽・映画コンテンツは、携帯端末に蓄積されるものであるが、コピーによって不正利用される恐れもある。本発明のように、携帯端末とリモートサーバとを紐付けすることによって、これらコンテンツの一部が携帯端末に蓄積されるために即時性を確保できると共に、コンテンツの不正利用を防ぐことができる。
前述した本発明の種々の実施形態によれば、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略を、当業者は容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
本発明における暗号化のためのフローチャートである。 本発明における復号のためのフローチャートである。 本発明におけるシステムの機能構成図である。
符号の説明
1 端末
101 データ圧縮部
102 データ分割部
103 スクランブル部
104 暗号化部
105 リモートデータ送信部
106 ローカルデータ蓄積部
107 リモートデータ受信部
108 逆スクランブル部
109 復号部
110 データ合成部
111 データ解凍部
112 通信帯域検出部
2 リモートサーバ

Claims (14)

  1. 外部記憶装置と接続可能な端末におけるデータの分散記憶方法において、
    前記データの暗号化のために、
    原データを第1のローカルデータ及び第1のリモートデータに分割し、該第1のリモートデータの長さを前記外部記憶装置との間の通信速度に応じて決定する第1のステップと、
    前記第1のローカルデータから前記第1のリモートデータを鍵として暗号化して第2のローカルデータを生成する第2のステップと、
    前記第1のリモートデータを外部記憶装置へ送信して蓄積させる第3のステップと、
    前記第2のローカルデータをローカルデータ蓄積部に蓄積する第4のステップと
    を有することを特徴とするデータの分散記憶方法。
  2. 前記第1のステップは、秘密分散法に基づいて、前記原データを分割することを特徴とする請求項1に記載のデータの分散記憶方法。
  3. 前記データの復号のために、
    前記第2のローカルデータを前記ローカルデータ蓄積部から取得する第5のステップと、
    前記第1のリモートデータを前記外部記憶装置から受信する第6のステップと、
    前記第2のローカルデータから、前記第1のリモートデータを鍵として復号して前記第1のローカルデータを生成する第7のステップと、
    前記第1のローカルデータと前記第1のリモートデータとを合成して、前記原データを生成する第8のステップと
    を更に有することを特徴とする請求項1又は2に記載のデータの分散記憶方法。
  4. 前記第1のステップで、前記原データを圧縮して原圧縮データを生成し、該原圧縮データを分割し、
    第8のステップとして、前記原圧縮データを解凍して前記原データを生成する
    ことを特徴とする請求項3に記載のデータの分散記憶方法。
  5. 前記第1のステップと前記第2のステップとの間で、前記第1のリモートデータをスクランブリングして第2のリモートデータを生成するステップを更に有し、
    前記第2のステップは、前記第1のローカルデータから、前記第1のリモートデータを鍵として、第2のリモートデータ長ごとにビット列の排他的論理和によって暗号化して第2のローカルデータを生成し、
    前記第3のステップは、前記第2のリモートデータを前記外部記憶装置へ送信して蓄積させ、
    前記第6のステップは、前記第2のリモートデータを前記外部記憶装置から受信し、
    前記第7のステップは、前記第2のローカルデータから、前記第2のリモートデータを鍵として第2のリモートデータ長ごとにビット列の排他的論理和によって復号して前記第1のローカルデータを生成し、
    前記第7のステップと前記第8のステップとの間で、前記第2のリモートデータを逆スクランブリングして第1のリモートデータを生成する
    ことを特徴とする請求項3又は4に記載のデータの分散記憶方法。
  6. 前記第1のステップについて、前記外部記憶装置から前記リモートデータを取得するために許容通信時間が予め決定されており、
    前記外部記憶装置との間の通信速度に基づいて前記許容通信時間を満たす最大データ長を算出し、
    前記リモートデータの長さは、最大で前記ローカルデータの長さと等しく、且つ、前記最大データ長以下となるように決定される
    ことを特徴とする請求項1から5のいずれか1項に記載のデータの分散記憶方法。
  7. データの分散記憶のために外部記憶装置と接続可能な端末において、
    前記データの暗号化のために、
    原データを第1のローカルデータ及び第1のリモートデータに分割し、該第1のリモートデータの長さを前記外部記憶装置との間の通信速度に応じて決定するデータ分割手段と、
    前記第1のローカルデータから、前記第1のリモートデータを鍵として暗号化して第2のローカルデータを生成する暗号化手段と、
    前記第1のリモートデータを外部記憶装置へ送信して蓄積させるリモートデータ送信手段と、
    前記第2のローカルデータを蓄積するローカルデータ蓄積手段と
    を有することを特徴とする端末。
  8. 前記データ分割手段は、秘密分散法に基づいて、前記原データを分割することを特徴とする請求項7に記載のデータの分散記憶方法。
  9. 前記データの復号のために、
    前記第1のリモートデータを前記外部記憶装置から受信するリモートデータ受信手段と、
    前記ローカルデータ蓄積手段から取得した前記第2のローカルデータから、前記第1のリモートデータを鍵として復号して前記第1のローカルデータを生成する復号手段と、
    前記第1のローカルデータと前記第1のリモートデータとを合成して、前記原データを生成するデータ合成手段と
    を更に有することを特徴とする請求項7又は8に記載の端末。
  10. 前記原データを圧縮して原圧縮データを生成し、該原圧縮データを前記データ分割手段へ通知するデータ圧縮手段と、
    前記データ合成手段から前記原圧縮データが通知され、該原圧縮データを解凍して前記原データを生成するデータ解凍手段と
    を有することを特徴とする請求項9に記載の端末。
  11. 前記データ分割手段から通知された前記第1のリモートデータをスクランブリングして前記第2のリモートデータを生成し、該第2のリモートデータを前記リモートデータ送信手段へ通知するスクランブル手段と、
    前記リモートデータ受信手段から通知された前記第2のリモートデータを逆スクランブリングして前記第1のリモートデータを生成し、該第1のリモートデータを前記復号手段へ通知する逆スクランブル手段と
    を更に有し、
    前記暗号化手段は、前記第1のローカルデータから、前記第2のリモートデータを鍵として、第2のリモートデータ長ごとのビット列の排他的論理和によって暗号化して第2のローカルデータを生成し、
    前記復号手段は、前記第2のローカルデータから、前記第2のリモートデータを鍵として、第2のリモートデータ長ごとのビット列の排他的論理和によって復号して前記第1のローカルデータを生成する
    ことを特徴とする請求項9又は10に記載の端末。
  12. 前記データ分割手段は、前記外部記憶装置から前記リモートデータを取得するために許容通信時間が予め決定されており、
    前記外部記憶装置との間の通信速度に基づいて前記許容通信時間を満たす最大データ長を算出し、
    前記リモートデータの長さは、最大で前記ローカルデータの長さと等しく、且つ、前記最大データ長以下となるように決定される
    ことを特徴とする請求項7から11のいずれか1項に記載の端末。
  13. データの分散記憶のために外部記憶装置と接続可能な端末に搭載されたコンピュータを機能させるプログラムにおいて、
    前記データの暗号化のために、
    原データを第1のローカルデータ及び第1のリモートデータに分割し、該第1のリモートデータの長さが、前記外部記憶装置との間の通信速度に応じて決定されるデータ分割手段と、
    前記第1のローカルデータから、前記第1のリモートデータを鍵として暗号化して第2のローカルデータを生成する暗号化手段と、
    前記第1のリモートデータを外部記憶装置へ送信して蓄積させるリモートデータ送信手段と、
    前記第2のローカルデータを蓄積するローカルデータ蓄積手段と
    してコンピュータを機能させることを特徴とするプログラム。
  14. 前記データの復号のために、
    前記第1のリモートデータを前記外部記憶装置から受信するリモートデータ受信手段と、
    前記ローカルデータ蓄積手段から取得した前記第2のローカルデータから、前記第1のリモートデータを鍵として復号して前記第1のローカルデータを生成する復号手段と、
    前記第1のローカルデータと前記第1のリモートデータとを合成して、前記原データを生成するデータ合成手段と
    してコンピュータを更に機能させることを特徴とする請求項13に記載のプログラム。
JP2005312657A 2005-10-27 2005-10-27 データの分散記憶方法、端末及びプログラム Expired - Fee Related JP4784260B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005312657A JP4784260B2 (ja) 2005-10-27 2005-10-27 データの分散記憶方法、端末及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005312657A JP4784260B2 (ja) 2005-10-27 2005-10-27 データの分散記憶方法、端末及びプログラム

Publications (2)

Publication Number Publication Date
JP2007122336A true JP2007122336A (ja) 2007-05-17
JP4784260B2 JP4784260B2 (ja) 2011-10-05

Family

ID=38146130

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005312657A Expired - Fee Related JP4784260B2 (ja) 2005-10-27 2005-10-27 データの分散記憶方法、端末及びプログラム

Country Status (1)

Country Link
JP (1) JP4784260B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219178A (ja) * 2007-02-28 2008-09-18 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
WO2008145815A1 (en) * 2007-05-25 2008-12-04 Splitstreem Oy Method and apparatus for securing data in memory device
JP2009037093A (ja) * 2007-08-03 2009-02-19 Kddi Corp 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム
JP2009288616A (ja) * 2008-05-30 2009-12-10 Hitachi Ltd 秘密分散方法、プログラム、及び装置
KR101530441B1 (ko) * 2013-11-28 2015-06-19 고려대학교 산학협력단 컬럼 기반 데이터 처리 방법 및 장치
KR101535530B1 (ko) * 2013-06-12 2015-07-09 서울대학교산학협력단 일정 수 이상의 파일 조각으로 원본 파일을 복원하는 파일 관리 장치 및 그것의 파일 관리 방법
WO2016076460A1 (ko) * 2014-11-13 2016-05-19 서울대학교산학협력단 일정 수 이상의 파일 조각으로 복구 가능한 파일 분산 관리 장치 및 방법
EP3043285A1 (en) * 2015-01-06 2016-07-13 Samsung Electronics Co., Ltd. Method and electronic device for managing data
WO2018168140A1 (ja) 2017-03-15 2018-09-20 株式会社ウフル ログ管理システム、ログ管理装置、方法及びコンピュータプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336746A (ja) * 1997-05-30 1998-12-18 Matsushita Electric Ind Co Ltd 携帯端末装置及びこれを用いた無線データ通信システム
JP2004029934A (ja) * 2002-06-21 2004-01-29 Ntt Me Corp 離散型冗長分散方式のデータ格納方法、離散型冗長分散方式のデータ格納装置および離散型冗長分散方式のデータ格納プログラム
JP2004048256A (ja) * 2002-07-10 2004-02-12 Toshiba Corp 暗号化方法、暗号化システム及び記憶メディア
JP2004053968A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子情報送信システム
JP2004171294A (ja) * 2002-11-20 2004-06-17 Alpine Electronics Inc データ配信システムおよび方法
JP2005151524A (ja) * 2003-10-21 2005-06-09 Denda Associates Co Ltd 認証システムおよび認証方法
JP2006163629A (ja) * 2004-12-03 2006-06-22 Oki Electric Ind Co Ltd 情報配送システム,情報配送サーバ,利用者端末および情報配送方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336746A (ja) * 1997-05-30 1998-12-18 Matsushita Electric Ind Co Ltd 携帯端末装置及びこれを用いた無線データ通信システム
JP2004029934A (ja) * 2002-06-21 2004-01-29 Ntt Me Corp 離散型冗長分散方式のデータ格納方法、離散型冗長分散方式のデータ格納装置および離散型冗長分散方式のデータ格納プログラム
JP2004048256A (ja) * 2002-07-10 2004-02-12 Toshiba Corp 暗号化方法、暗号化システム及び記憶メディア
JP2004053968A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子情報送信システム
JP2004171294A (ja) * 2002-11-20 2004-06-17 Alpine Electronics Inc データ配信システムおよび方法
JP2005151524A (ja) * 2003-10-21 2005-06-09 Denda Associates Co Ltd 認証システムおよび認証方法
JP2006163629A (ja) * 2004-12-03 2006-06-22 Oki Electric Ind Co Ltd 情報配送システム,情報配送サーバ,利用者端末および情報配送方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219178A (ja) * 2007-02-28 2008-09-18 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
WO2008145815A1 (en) * 2007-05-25 2008-12-04 Splitstreem Oy Method and apparatus for securing data in memory device
JP2009037093A (ja) * 2007-08-03 2009-02-19 Kddi Corp 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム
JP2009288616A (ja) * 2008-05-30 2009-12-10 Hitachi Ltd 秘密分散方法、プログラム、及び装置
KR101535530B1 (ko) * 2013-06-12 2015-07-09 서울대학교산학협력단 일정 수 이상의 파일 조각으로 원본 파일을 복원하는 파일 관리 장치 및 그것의 파일 관리 방법
KR101530441B1 (ko) * 2013-11-28 2015-06-19 고려대학교 산학협력단 컬럼 기반 데이터 처리 방법 및 장치
WO2016076460A1 (ko) * 2014-11-13 2016-05-19 서울대학교산학협력단 일정 수 이상의 파일 조각으로 복구 가능한 파일 분산 관리 장치 및 방법
EP3043285A1 (en) * 2015-01-06 2016-07-13 Samsung Electronics Co., Ltd. Method and electronic device for managing data
CN105760772A (zh) * 2015-01-06 2016-07-13 三星电子株式会社 用于管理数据的方法和电子设备
US10223537B2 (en) 2015-01-06 2019-03-05 Samsung Electronics Co., Ltd. Method and electronic device for managing data
WO2018168140A1 (ja) 2017-03-15 2018-09-20 株式会社ウフル ログ管理システム、ログ管理装置、方法及びコンピュータプログラム
US11539514B2 (en) 2017-03-15 2022-12-27 Uhuru Corporation Log management system, log management apparatuses, methods and computer programs

Also Published As

Publication number Publication date
JP4784260B2 (ja) 2011-10-05

Similar Documents

Publication Publication Date Title
JP4784260B2 (ja) データの分散記憶方法、端末及びプログラム
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
US7260215B2 (en) Method for encryption in an un-trusted environment
JP3339688B2 (ja) 非決定論的ミクスチャー発生器ストリーム暗号化システム
KR101829267B1 (ko) 암호문의 크기가 감소되는 동형 암호화 방법
AU2008327506B2 (en) Method and system for encryption of data
JP6301471B2 (ja) 身分認証システム、装置、方法及び身分認証請求装置
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
KR101737299B1 (ko) 인코더, 디코더 및 방법
US20070237326A1 (en) Computer System and Computer Program Executing Encryption or Decryption
CN109067517B (zh) 加密、解密装置、加密、解密方法和隐藏密钥的通信方法
US9059838B2 (en) Encryption algorithm with randomized buffer
Tayde et al. File encryption, decryption using AES algorithm in android phone
KR100826522B1 (ko) 이동통신 시스템에서 동적 암호화 장치 및 방법
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
JP4703805B2 (ja) 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
Sharma et al. Compression and encryption: An integrated approach
Sharma et al. Digital Image Encryption Techniques: A Review
KR101566416B1 (ko) 보안성이 향상된 암·복호화 장치 및 방법
JP2005114870A (ja) 暗号通信システム
Kim et al. An efficient implementation of RC4 cipher for encrypting multimedia files on mobile devices
Arora et al. Performance analysis of cryptography algorithms
TWI665901B (zh) 加密方法與解密方法
CN111131158A (zh) 单字节对称加密解密方法、装置及可读介质
KR101757768B1 (ko) 데이터 암호화 방법과 이를 수행하기 위한 장치 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110627

R150 Certificate of patent or registration of utility model

Ref document number: 4784260

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees