JP2008097591A - データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム - Google Patents

データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム Download PDF

Info

Publication number
JP2008097591A
JP2008097591A JP2007233490A JP2007233490A JP2008097591A JP 2008097591 A JP2008097591 A JP 2008097591A JP 2007233490 A JP2007233490 A JP 2007233490A JP 2007233490 A JP2007233490 A JP 2007233490A JP 2008097591 A JP2008097591 A JP 2008097591A
Authority
JP
Japan
Prior art keywords
shared information
data
client device
original data
storage server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007233490A
Other languages
English (en)
Other versions
JP4798796B2 (ja
Inventor
Takayuki Warabino
貴之 蕨野
Takashi Matsunaka
隆志 松中
Keizo Sugiyama
敬三 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2007233490A priority Critical patent/JP4798796B2/ja
Publication of JP2008097591A publication Critical patent/JP2008097591A/ja
Application granted granted Critical
Publication of JP4798796B2 publication Critical patent/JP4798796B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】データの秘匿性及び復元性を同時に提供するデータ保護方法、クライアント装置及びプログラムを提供する。
【解決手段】第1のクライアント装置は、秘密分散法によって原データMに基づく複数の分散情報を生成し、第2の分散情報S2を記憶し、第1の分散情報S1をストレージサーバへ送信し、第1の分散情報S1を削除する。次に、第1のクライアント装置は、S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成し、Epk(S2)をストレージサーバへ送信する。第2のクライアント装置が、ストレージサーバからS1及びEpk(S2)を取得し、公開鍵PKに対応する秘密鍵SKを用いて、Epk(S2)を復号してS2を生成し、S1及びS2から、秘密分散法によって原データMを復元する。
【選択図】図2

Description

本発明は、データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラムに関する。
従来、ユーザが直接的に使用するクライアント装置には、個人情報や機密情報が保存されている場合も多い。このようなクラインアント装置が、盗まれた場合であっても、そのクライアント装置から第三者が情報を取得できないように情報漏洩を防止するために、秘匿性を確保する必要がある。一方で、クライアント装置の盗難にあった正当権利者が、そのクライアント装置に保存されていたデータを復元するために、復元性を確保する必要もある。
クライアント装置が、携帯電話機やノート型パーソナルコンピュータのような端末であった場合、このような秘匿性及び復元性は、特に必要となる。携帯端末は、移動先で紛失する可能性が高いために、その秘匿性を確保する必要性も高い。一方で、携帯端末の正当保有者が、その携帯端末に保存されていたデータを復元するために、復元性を確保する必要性も高い。
秘匿性の観点からは、例えば、遠隔に位置するサーバから、紛失したクライアント装置へアクセスし、そのクライアント装置内のデータを削除する「遠隔削除サービス」技術がある(例えば非特許文献1参照)。「遠隔削除サービス」は、主に携帯電話機向けのサービスであって、遠隔管理装置が、セルラ回線を介して、紛失した携帯電話機へ、データ削除制御のショートメッセージを送信する。このショートメッセージを受信した携帯電話機は、保存されたアドレス帳、電子メール、発着信履歴等のデータを全て削除する。
また、データ復元性の観点からは、例えば、クライアント装置自体にデータを保存しない「シンクライアント装置」技術もある(例えば非特許文献2参照)。「シンクライアント装置」は、ネットワーク内に配置されたサーバが、シンクライアント装置におけるアプリケーションを実行し及びそのデータを保存する。シンクライアント装置は、そのサーバのユーザインターフェースとしてのみ機能する。シンクライアント装置にキーボード入力された操作情報が、ネットワークを介してサーバへ送信される。サーバは、そのレスポンスとして、画面情報をシンクライアント装置へ送信する。
「リモートデータ削除機能」、[online]、KDDI、[平成18年9月1日検索]、インターネット<URL:http://www.kddi.com/business/service/mobile/benri_pack/kino.html> 「シンクライアント装置」、[online]、日立エイチ・ビー・エム、[平成18年9月1日検索]、インターネット<URL:http://www.hbm.co.jp/cnt/product/c2/SecurityPC/index.html>
しかしながら、「遠隔削除サービス」では、通信回線を介してクライアント装置のデータ削除を制御するために、クライアント装置が通信できない状態(カバレッジ範囲外、又は通信機能部の破壊)にある場合、原データを削除することができない。
また、「シンクライアント装置」では、ユーザによるクライアント装置の操作性は、通信回線の帯域や遅延時間に影響する。特に、通信回線の遅延が大きいセルラ回線では、クライアント装置における十分な操作性が確保できない。更に、サーバ内に原データがそのまま保存されるため、ユーザ以外のサーバ管理者又はシステムの侵入者から情報が漏洩する可能性もある。
従って、本発明は、データの秘匿性及び復元性を同時に提供するデータ保護方法、クライアント装置及びプログラムを提供することを目的とする。
第1の本発明によれば、クライアント装置とストレージサーバとがネットワークを介して接続されたシステムにおけるデータ保護方法において、
第1のクライアント装置が、秘密分散法によって原データMを複数の分散情報に分割し、第2の分散情報S2を記憶し、第1の分散情報S1を含むデータ書込要求をストレージサーバへ送信し、第1の分散情報S1を削除する第1のステップと、
第1のクライアント装置が、第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成し、第2の暗号化分散情報Epk(S2)を含むデータ書込要求をストレージサーバへ送信する第2のステップと
を有し、データを書き込むことを特徴とする。
第1の本発明のデータ保護方法における他の実施形態によれば、
第1のクライアント装置が、データ読出要求をストレージサーバへ送信し、ストレージサーバから第1の分散情報S1を含むデータ読出応答を受信する第3のステップと、
第1のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって原データMを合成する第4のステップと
を更に有し、データを読み出すことも好ましい。
第1の本発明のデータ保護方法における他の実施形態によれば、
第2のクライアント装置が、ストレージサーバから、第1の分散情報S1及び第2の暗号化分散情報Epk(S2)を含むストレージデータを取得する第3のステップと、
第2のクライアント装置が、公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第4のステップと、
第2のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって原データMを復元する第5のステップと
を更に有し、データを復元することも好ましい。
第2の本発明によれば、クライアント装置とストレージサーバとがネットワークを介して接続されたシステムにおけるデータ保護方法において、
第1のクライアント装置が、乱数鍵Kmを生成し、原データMを乱数鍵Kmによって暗号化して暗号化原データEkm(M)を生成し、原データMを削除し、乱数鍵Kmを秘密分散法によって複数の分散情報に分割し、第2の分散情報S2を記憶し、第1の分散情報S1を含むデータ書込要求をストレージサーバへ送信し、第1の分散情報S1及び乱数鍵Kmを削除する第1のステップと、
第1のクライアント装置が、第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成し、第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むデータ書込要求をストレージサーバへ送信する第2のステップと
を有し、データを書き込むことを特徴とする。
第2の本発明のデータ保護方法における他の実施形態によれば、
第1のクライアント装置が、ストレージサーバへデータ読出要求を送信し、ストレージサーバから第1の分散情報S1を含むデータ読出応答を受信する第3のステップと、
第1のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって乱数鍵Kmを合成する第4のステップと
第1のクライアント装置が、乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する第5のステップと
を更に有し、データを読み出すことも好ましい。
第2の本発明のデータ保護方法における他の実施形態によれば、
第1のステップについて、第1のクライアント装置は、乱数鍵Kmを引数とするハッシュ関数hからハッシュ値Hmを算出し、該ハッシュ値Hmを記憶し、
第4のステップについて、第1のクライアント装置は、記憶しているハッシュ値Hmと、乱数鍵Kmを引数とするハッシュ関数hから算出したハッシュ値Hmとを比較して検証することも好ましい。
第2の本発明のデータ保護方法における他の実施形態によれば、
第2のクライアント装置が、ストレージサーバから、第1の分散情報S1、第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むストレージデータを取得する第3のステップと、
第2のクライアント装置が、公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第4のステップと、
第2のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって乱数鍵Kmを復号して生成する第5のステップと、
第2のクライアント装置が、乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する第6のステップと
を更に有し、データを復元することも好ましい。
本発明のデータ保護方法における他の実施形態によれば、原データMのサイズが、所定閾値よりも小さい場合、第1の本発明のデータ保護方法が実行され、所定閾値以上の場合、第2の本発明のデータ保護方法が実行されることも好ましい。
本発明のデータ保護方法における他の実施形態によれば、
第2のステップは、通信回線の利用可能帯域が所定閾値以上となる通信回線が確立した際に、又は、通信回線のセキュリティレベルが所定閾値以上となる通信回線が確立した際に、実行されることも好ましい。
本発明のデータ保護方法における他の実施形態によれば、クライアント装置は、ストレージサーバとネットワークを介して通信するストレージ制御サーバであって、
ストレージ制御サーバは、ユーザローカルシステム内に配置され、端末が直接的にアクセスするアプリケーションサーバに接続されており、該アプリケーションサーバに蓄積されるべき原データMを、ストレージサーバとの間で暗号化して蓄積するように機能することも好ましい。
第1の本発明によれば、ストレージサーバとネットワークを介して接続されたクライアント装置において、
秘密分散法によって原データMを複数の分散情報に分割し、第2の分散情報S2を記憶する秘密分散処理手段と、
第1の分散情報S1を含むデータ書込要求をストレージサーバへ送信し、第1の分散情報S1を削除する第1フェーズ書込要求送信手段と、
第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
第2の暗号化分散情報Epk(S2)を含むデータ書込要求を、ストレージサーバへ送信する第2フェーズ書込要求送信手段と
を有し、データを書き込むことを特徴とする。
第1の本発明のクライアント装置における他の実施形態によれば、
データ読出要求をストレージサーバへ送信し、ストレージサーバから第1の分散情報S1を含むデータ読出応答をデータ読出応答受信手段と、
第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって原データMを合成する原データ合成手段と
を更に有し、データを読み出すことも好ましい。
第1の本発明のクライアント装置における他の実施形態によれば、
ストレージサーバから、第1の分散情報S1及び第2の暗号化分散情報Epk(S2)を含むストレージデータを取得するストレージデータ取得手段と、
公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第2の分散情報復号手段と、
第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって原データMを復元する原データ合成手段と
を更に有し、データを復元することも好ましい。
第2の本発明によれば、ストレージサーバとネットワークを介して接続されたクライアント装置において、
乱数鍵Kmを生成する乱数鍵生成手段と、
原データMを乱数鍵Kmによって暗号化して暗号化原データEkm(M)を生成し、原データMを削除する原データ暗号化手段と、
乱数鍵Kmを秘密分散法によって複数の分散情報に分割し、第2の分散情報を記憶する秘密分散処理手段と、
第1の分散情報S1を含むデータ書込要求をストレージサーバへ送信し、第1の分散情報S1及び乱数鍵Kmを削除する第1フェーズ書込要求送信手段と、
第2の分散情報S2を、公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むデータ書込要求をストレージサーバへ送信する第2フェーズ書込要求送信手段と
を有し、データを書き込むことを特徴とする。
第2の本発明のクライアント装置における他の実施形態によれば、
ストレージサーバへデータ読出要求を送信し、ストレージサーバから第1の分散情報S1を含むデータ読出応答を受信するデータ読出応答受信手段と、
第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって乱数鍵Kmを合成する乱数鍵合成手段と、
乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する原データ復元手段と
を更に有し、データを読み出すことも好ましい。
第2の本発明のクライアント装置における他の実施形態によれば、
乱数鍵生成手段は、乱数鍵Kmを引数とするハッシュ関数hからハッシュ値Hmを算出し、該ハッシュ値Hmを記憶し、
記憶しているハッシュ値Hmと、乱数鍵Kmを引数とするハッシュ関数hから算出したハッシュ値Hmとを比較して検証するハッシュ値検証手段を更に有する
ことも好ましい。
第2の本発明のクライアント装置における他の実施形態によれば、
ストレージサーバから、第1の分散情報S1、第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むストレージデータを取得するストレージデータ取得手段と、
公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第2の分散情報復号手段と、
第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって乱数鍵Kmを復号して生成する乱数鍵合成手段と、
乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する原データ復元手段と
を更に有し、データを復元することも好ましい。
本発明のクライアント装置における他の実施形態によれば、原データMのサイズが、所定閾値よりも小さい場合、第1の本発明の手段が実行され、所定閾値以上の場合、第2の本発明の手段が実行されるように制御されることも好ましい。
本発明のクライアント装置における他の実施形態によれば、
第2の分散情報暗号化手段及び第2フェーズ書込要求送信手段は、通信回線の利用可能帯域が所定閾値以上となる通信回線が確立した際に、又は、通信回線のセキュリティレベルが所定閾値以上となる通信回線が確立した際に機能することも好ましい。
本発明のクライアント装置における他の実施形態によれば、当該クライアント装置は、ストレージサーバとネットワークを介して通信するストレージ制御サーバであって、
ストレージ制御サーバは、ユーザローカルシステム内に配置され、端末が直接的にアクセスするアプリケーションサーバに接続されており、該アプリケーションサーバに蓄積されるべき原データMを、ストレージサーバとの間で暗号化して蓄積するように機能することも好ましい。
第1の本発明によれば、ストレージサーバとネットワークを介して接続されたクライアント装置に搭載されたコンピュータを機能させるプログラムにおいて、
秘密分散法によって原データMを複数の分散情報に分割し、第2の分散情報S2を記憶する秘密分散処理手段と、
第1の分散情報S1を含むデータ書込要求をストレージサーバへ送信し、第1の分散情報S1を削除する第1フェーズ書込要求送信手段と、
第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
第2の暗号化分散情報Epk(S2)を含むデータ書込要求を、ストレージサーバへ送信する第2フェーズ書込要求送信手段と
してコンピュータを機能させることを特徴とする。
第2の本発明によれば、ストレージサーバとネットワークを介して接続されたクライアント装置に搭載されたコンピュータを機能させるプログラムにおいて、
乱数鍵Kmを生成する乱数鍵生成手段と、
原データMを乱数鍵Kmによって暗号化して暗号化原データEkm(M)を生成し、原データMを削除する原データ暗号化手段と、
乱数鍵Kmを秘密分散法によって複数の分散情報に分割し、第2の分散情報を記憶する秘密分散処理手段と、
第1の分散情報S1を含むデータ書込要求をストレージサーバへ送信し、第1の分散情報S1及び乱数鍵Kmを削除する第1フェーズ書込要求送信手段と、
第2の分散情報S2を、公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むデータ書込要求をストレージサーバへ送信する第2フェーズ書込要求送信手段と
してコンピュータを機能させることを特徴とする。
本発明のデータ保護方法、クライアント装置及びプログラムによれば、クライアント装置又はサーバのいずれか一方におけるデータの秘匿性を提供すると共に、クライアント装置を紛失した場合であってもデータの復元性を提供することができる。即ち、ユーザがクライアント装置を紛失した場合であっても、クライアント装置に記録されたデータからは原データを復元することはできず、ストレージサーバに記録されたデータからも原データを復元することができない。一方で、ユーザは、新しいクライアント装置を用いて、ストレージサーバに蓄積されたデータから原データを復元することができる。
本発明によれば、第1のフェーズと第2のフェーズとに区分されており、狭帯域の通信回線であっても第1のフェーズを実行できるので、高い応答性を確保する。また、本発明によれば、第2のフェーズの後でクライアント装置を紛失した場合であっても、その後、ユーザは、新しいクライアント装置を用いて原データを復元することができる。
以下では、図面を用いて、本発明を実施するための最良の形態について詳細に説明する。
図1は、本発明における初期化時のシーケンス図である。
図1によれば、ユーザが所持するクライアント装置1は、通信網を介してインターネット3に接続される。インターネット3には、ユーザのデータを蓄積管理するストレージサーバ2が接続されている。クライアント装置1は、インターネット3を介して、ストレージサーバ2にデータを蓄積することができる。クライアント装置1は、携帯端末又は固定端末であってもよいし、ストレージサーバに対してクライアントとして動作するストレージ制御サーバであってもよい。また、通信網は、移動通信網であってもよいし、固定通信網であってもよい。
ストレージサーバ2は、ユーザ毎に、ユーザ識別子IDu及びパスワードを予め登録している。
(S101)クライアント装置1は、ユーザによって公開鍵PKが入力される。公開鍵PKに対する秘密鍵SKは、ユーザによって秘密に保持される。
(S102)ユーザは、クライアント装置1に対してパスワードを入力する。
(S103)次に、クライアント装置1は、乱数鍵R1を生成する。
(S104)次に、クライアント装置1は、乱数鍵R1及びパスワードの連結文字列(R1||パスワード)を引数とする、一方向性のハッシュ関数hから、ハッシュ値Huを算出する。
Hu=h(R1||パスワード)
(S105)クライアント装置1は、ストレージサーバ2へ初期化要求(Storage Service
Initialization Request)を送信する。初期化要求には、ユーザ識別子IDuと、乱数鍵R1と、ハッシュ値Huとを含む。
(S106)ストレージサーバ2は、クライアント装置1から初期化要求を受信する。ストレージサーバ2は、初期化要求に含まれる乱数鍵R1と、ユーザ識別子IDuに対して予め登録されたパスワードとを用いて、ハッシュ値Huを算出する。算出されたハッシュ値と、初期化要求に含まれたハッシュ値とを比較して、正当性を検証する。
Hu=h(R1||パスワード)
(S107)ストレージサーバ2は、ハッシュ値Huの検証によって真と判定した際に、クライアント装置1へ初期化応答を返信する。これにより、クライアント装置1とストレージサーバ2との間で初期化が完了する。
図2は、本発明におけるデータ保存時の第1のシーケンス図である。
第1のフェーズ(S201〜S205)について説明する。
(S201)クライアント装置1は、原データM自体を、秘密分散法によって2つの分散情報S1及びS2に分割する。秘密分散法で用いる1次式をf(x)とすると、以下のようになる。A^Bは、A及びBのビット毎の排他的論理和を表す。
f(0)=M
S1=(x1(=R2^IDu),f(=R2^IDu))
S2=(x2(=R3^IDu),f(=R3^IDu))
ここで、S1及びS2は平面上の1点を示しており、S1又S2のいずれか一方の情報のみでは1次式f(x)及び原データMを復元することができない。R2及びR3は、乱数であってもよいし、現時刻のタイムスタンプ又はクライアント装置のシーケンス番号であってもよい。
(S202)クライアント装置1は、原データMを削除する。これにより、原データMの秘匿性が確保される。
(S203)クライアント装置1は、ストレージサーバ2へデータ書込要求(Write Data
Request)を送信する。データ書込要求は、ユーザ識別子IDu及び第1の分散情報S1を含む。
(S204)ストレージサーバ2は、ユーザ識別子IDuについて、原データMにおける関連情報を蓄積するための領域を確保し、その領域にファイル番号FN1を付与する。ストレージサーバ2は、IDu及びFN1に対応付けて、第1の分散情報S1を蓄積管理する。尚、Tsは、更新時間を表す。そして、ストレージサーバ2は、ファイル番号FN1を含むデータ書込確認ACKを、クライアント装置1へ返信する。
(S205)クライアント装置1は、データ書込確認ACKを受信すると、FN1に分散情報S2を対応付けて蓄積管理する。そして、分散情報S1を削除する。これにより、クライアント装置1は、第2の分散情報S2しか保持しないので、原データMの秘匿性が確保される。
次に、第2のフェーズについて説明する。
(S206)クライアント装置1は、ユーザの公開鍵PKを用いて、第2の分散情報S2を暗号化し、第2の暗号化分散情報Epk(S2)を生成する。
(S207)クライアント装置1は、データ書込要求(Write Data Request)を、ストレージサーバ2へ送信する。データ書込要求には、ユーザ識別子IDuと、ファイル番号FN1と、第2の暗号化分散情報Epk(S2)とを含む。
(S208)データ書込要求を受信したストレージサーバ2は、FN1のエントリ領域に、第2の暗号化分散情報Epk(S2)を蓄積管理する。そして、ストレージサーバ2は、クライアント装置1へデータ書込確認ACKを返信する。
前述したように、本発明では、秘密分散法を用いる。「秘密分散法」とは、例えば、原データを2つの分散情報に分割した場合、1つの分散情報のみでは、原データを復元できないものである。2つの分散情報が揃わなければ、原データを復元することができない。尚、前述した実施形態によれば、原データから2つの分散情報を生成し、それらの分散情報から原データを復元する(2,2)秘密分散法の場合で記載している。しかしながら、分散情報数を限定するものではない。一般に、(n,k)秘密分散法を適用した際には、a<kとなるaの分散情報を端末で保持し、第1のフェーズ(S203〜205)においてn−aの分散情報を、第2のフェーズ(S206〜S208)においてaの分散情報を分散された各々のストレージサーバに送信する。このとき、n−k<a<kとすることで、クライアント装置及びストレージサーバ単体でのデータの復元が不可能であるとともに、複数のストレージサーバで分散情報を保存することで、耐障害性を高めることが可能となる。
図3は、本発明におけるデータ保存時の第2のシーケンス図である。
第1のフェーズについて説明する。
(S301)クライアント装置1は、乱数鍵Kmを生成する。
(S302)次に、クライアント装置1は、乱数鍵Kmを引数とするハッシュ関数hから、ハッシュ値Hmを算出する。
Hm=h(Km)
このハッシュ値は、データ読出時におけるデータの正当性を検証する。
(S303)次に、クライアント装置1は、乱数鍵Kmによって原データMを暗号化し、暗号化データEkm(M)を導出する。
(S304)クライアント装置1は、原データMを削除する。これにより、原データM自体は、クライアント装置1内に保持されず、秘匿性が確保される。
(S305)クライアント装置1は、乱数鍵Kmを秘密分散法によって複数の分散情報S1及びS2に分割する。前述した図2では、原データM自体を複数の分散情報に分割したのに対し、図3では、乱数鍵Kmを分割している。従って、第1のフェーズにおける通信量は、原データ量に依存することなく、極めて少なくなる。
(S306)クライアント装置1は、ストレージサーバ2へデータ書込要求を送信する。データ書込要求は、ユーザ識別子IDu及び第1の分散情報S1を含む。
(S307)ストレージサーバ2は、ユーザ識別子IDuについて、原データMにおける関連情報を蓄積するための領域を確保し、その領域にファイル番号FN1を付与する。これにより、ストレージサーバ2は、IDu及びFN1に対応付けて、第1の分散情報S1を蓄積管理する。そして、ストレージサーバ2は、ファイル番号FN1を含むデータ書込確認ACKを、クライアント装置1へ返信する。
(S308)クライアント装置1は、データ書込確認ACKを受信すると、FN1に分散情報S2を対応付けて蓄積管理する。そして、クライアント装置1は、第1の分散情報S1及び乱数鍵Kmを削除する。
ここで、前述した第1のフェーズ(S201〜S205、S301〜S308)と、後述する第2のフェーズ(S206〜S208、S309〜S312)とは、連続して同一の通信回線で実行されてもよいし、異なる通信回線で実行されてもよい。特に、図3の場合、第2のフェーズの通信量は、第1のフェーズの通信量よりも多い。従って、第2のフェーズの通信回線の帯域は、第1のフェーズの通信回線の帯域よりも広い方が好ましい。
例えば、クライアント装置が携帯端末又は固定端末である場合、第1のフェーズの通信回線は、セルラ通信網のようなナローバンドであって、第2のフェーズの通信回線は、無線LAN又はイーサネット(登録商標)のようなブロードバンドであってもよい。また、第1のクライアント装置が、通信回線の利用可能帯域を常時測定しており、利用可能帯域が所定閾値以上となる場合に第2のフェーズを実行するものであってもよい。ここで、原データMのサイズに応じて、所定閾値が異なることも好ましい。例えば、原データMのサイズが小さければ、通信回線の利用可能帯域が比較的狭くても第2のフェーズを実行する。一方で、原データMのサイズが大きければ、通信回線の利用可能帯域が比較的広くなければ第2のフェーズを実行しないようにする。
更に、第1のクライアント装置が、通信回線の確立時にセキュリティレベルを確認し、そのセキュリティレベルが閾値以上となる場合に第2のフェーズを実行するものであってもよい。
次に、第2のフェーズについて説明する。
(S309)クライアント装置1は、ユーザの公開鍵PKを用いて、第2の分散情報S2を暗号化し、第2の暗号化分散情報Epk(S2)を生成する。
(S310)クライアント装置1は、データ書込要求を、ストレージサーバ2へ送信する。データ書込要求は、ユーザ識別子IDuと、ファイル番号FN1と、第2の暗号化分散情報Epk(S2)と、暗号化原データEkm(M)とを含む。
(S311)データ書込要求を受信したストレージサーバ2は、FN1のエントリ領域に、第2の暗号化分散情報Epk(S2)を蓄積管理する。そして、ストレージサーバ2は、クライアント装置1へデータ書込確認ACKを返信する。
(S312)クライアント装置1は、データ書込確認ACKを受信すると、暗号化原データEkm(M)を削除してもよい。これにより、クライアント装置1における秘匿性も高まるといえる。尚、暗号化原データEkm(M)を削除するか否かは、設計事項である。
図2のシーケンスは、原データMのサイズが、所定閾値よりも小さい場合に実行され、図3のシーケンスは、原データMのサイズが、所定閾値以上の場合に実行されるのが好ましい。図2の第1のフェーズは、図3の第1のフェーズよりも通信量が多くなる。従って、原データMのサイズが大きい場合に図2の第1のフェーズを採用すると、第1のフェーズの応答性が低下する。第1のフェーズは、携帯電話網のように通信帯域が狭い場合であっても応答性が低下しないようにするのが好ましい。
図4は、図2又は図3に対応するデータ読出時のシーケンス図である。
(S401)クライアント装置1は、データ読出要求(Read Data Request)をストレージサーバ2へ送信する。データ読出要求は、ユーザ識別子IDuと、読み出しを所望するデータのファイル番号FN1とを含む。
(S402)ストレージサーバ2は、FN1のエントリを検索し、第1の分散情報S1を導出する。尚、図3のS312で説明したように、クライアント装置1の中で暗号化原データEkm(M)を削除している場合には、暗号化原データEkm(M)も導出する。
(S403)ストレージサーバ2は、第1の分散情報S1を含むデータ読出応答(Read data
Response)を、クライアント装置1へ送信する。尚、図3のS312に対応する場合、データ読出応答は、暗号化原データEkm(M)を更に含む。
(S404)図2に対応する場合、クライアント装置1は、受信した第1の分散情報S1と、クライアント装置1内に記憶している第2の分散情報S2とから、原データMを生成する。
(S405)図3に対応する場合、クライアント装置1は、第1の分散情報S1及び第2の分散情報S2から乱数鍵Kmを生成する。
(S406)クライアント装置1は、乱数鍵Kmを引数とするハッシュ関数hから、ハッシュ値Hmを算出する。クライアント装置1は、算出されたハッシュ値Hmと、クライアント装置1に予め記録したハッシュ値Hmとを比較し、正当性を検証する。
(S407)クライアント装置1は、乱数鍵Kmを用いて、暗号化原データEkm(M)を復号し、原データMを生成する。
(S408)クライアント装置1は、最後に、第1の分散情報S1を削除し、秘匿性を高める。
図5は、図2又は図3に対応するデータ復元時のシーケンス図である。
図2及び図3に表された第1のクライアント装置を紛失したとする。このとき、ユーザは、第2のクライアント装置を用いて、原データMを復元する。
(S501)ユーザは、第2のクライアント装置に、公開鍵PKに対応する秘密鍵SKを入力する。
(S502)ストレージサーバ2は、オフライン又はオンラインで、ユーザ識別子IDuに対応してエントリされたデータを、新しい第2のクライアント装置へ送信する。このデータは、第1の分散情報S1及び第2の暗号化分散情報Epk(S2)である。図3に対応する場合、更に、暗号化原データEkm(M)を含む。
(S503)クライアント装置1は、秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号する。これにより、第2の分散情報S2が導出される。
(S504)図2に対応する場合、クライアント装置1は、第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって原データMを生成する。これにより、原データMが復元される。
(S505)図3に対応する場合、クライアント装置1は、第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって乱数鍵Kmを生成する。
(S506)クライアント装置1は、乱数鍵Kmを用いて、暗号化原データEkm(M)を復号し、原データMを生成する。
図6は、本発明におけるクライアント装置の機能構成図である。
図6によれば、クライアント装置1は、データ書込機能として、秘密分散処理部101と、第1フェーズ書込要求送信部102と、第2の分散情報暗号化部103と、第2フェーズ書込要求送信部104と、乱数鍵生成部105と、原データ暗号化部106とを有する。また、データ読出機能として、データ読出応答受信部111を有する。更に、データ復号機能として、ストレージデータ取得部121と、第2の分散情報復号部122とを有する。更に、データ読出機能及びデータ復号機能に共通して、原データ合成部131と、乱数鍵合成部132と、ハッシュ値検証部133と、原データ復号部134とを有する。これら機能部は、クライアント装置に搭載されたコンピュータを機能させるプログラムを実行することによっても実現できる。
データ書込機能について説明する。秘密分散処理部101は、秘密分散法によって原データMに基づく複数の分散情報を生成する。ここで、秘密分散処理部101は、原データM自体を分割する場合(図2を参照)と、乱数鍵Kmを分割する場合(図3を参照)とがある。第1の分散情報S1は、第1フェーズ書込要求送信部102へ通知される。第2の分散情報S2は、秘密分散処理部101によって記憶され、第2の分散情報暗号化部103へ通知される。
第1フェーズ書込要求送信部102は、第1のフェーズで、第1の分散情報S1をストレージサーバ2へ送信し、第1の分散情報S1を削除する。第1の分散情報S1は、データ書込要求に含められる。
第2の分散情報暗号化部103は、第2の分散情報S2を、公開鍵PKによって暗号化して、第2の暗号化分散情報Epk(S2)を生成する。第2の暗号化分散情報Epk(S2)は、第2フェーズ書込要求送信部104へ通知される。
第2フェーズ書込要求送信部104は、第2のフェーズで、データ書込要求を送信する。データ書込要求は、第2の暗号化分散情報Epk(S2)と、原データ暗号化部106から通知された暗号化原データEkm(M)とを含む。
ここで、第1フェーズ書込要求送信部102によって用いられる通信回線と、第2フェーズ書込要求送信部104によって用いられる通信回線とは、同一であってもよいし、異なるものであってもよい。クライアント装置が、通信回線の利用可能帯域を常時測定しており、利用可能帯域が閾値以上となる場合に、第2フェーズ書込要求送信部104を機能させるものであってもよい。また、クライアント装置が、通信回線の確立時にセキュリティレベルを確認し、そのセキュリティレベルが閾値以上となる場合に、第2フェーズ書込要求送信部104を機能させるものであってもよい。
乱数鍵生成部105は、図3に対応して、乱数鍵Kmを生成する。乱数鍵Kmは、秘密分散処理部101及び原データ暗号化部106へ通知される。尚、乱数鍵生成部105は、生成した乱数鍵Kmを引数とするハッシュ関数hからハッシュ値Hmを算出してもよい。算出されたハッシュ値Hmは、ハッシュ値検証部133へ通知される。
原データ暗号化部106は、図3に対応して、原データMを乱数鍵Kmによって暗号化して、暗号化原データEkm(M)を生成する。暗号化原データEkm(M)は、第2フェーズ書込要求送信部104へ通知される。
次に、データ読出機能について説明する。データ読出応答受信部111は、データ読出要求をストレージサーバ2へ送信し、データ読出応答を受信する。データ読出応答は、第1の分散情報S1を含む。図3のS312に対応する場合(クライアント装置が暗号化原データEkm(M)を削除した場合)、データ読出応答は、暗号化原データEkm(M)を更に含む。データ読出応答受信部111は、図2に対応する場合、第1の分散情報S1を原データ合成部131へ通知する。また、データ読出応答受信部111は、図3に対応する場合、第1の分散情報S1を乱数鍵合成部132へ通知し、暗号化原データEkm(M)を原データ復号部134へ通知する。
次に、データ復号機能について説明する。ストレージデータ取得部121は、オフラインで、ストレージサーバ2から、第1の分散情報S1及び第2の暗号化分散情報Epk(S2)を含むストレージデータを受信する。図3に対応する場合、ストレージデータには、暗号化原データEkm(M)を更に含む。ストレージデータ取得部121は、図2に対応する場合、第1の分散情報S1を原データ合成部131へ通知し、図3に対応する場合、第1の分散情報S1を乱数鍵合成部132へ通知する。第2の暗号化分散情報Epk(S2)は、第2の分散情報復号部122へ通知される。更に、ストレージデータ取得部121は、図3に対応する場合、暗号化原データEkm(M)を原データ復号部134へ通知する。
第2の分散情報復号部122は、公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して、第2の分散情報S2を生成する。図2に対応する場合、第2の分散情報S2は原データ合成部131へ通知され、図3に対応する場合、第2の分散情報S2は乱数鍵合成部132へ通知される。
最後に、データ読出機能及びデータ復号機能に共通する機能について説明する。原データ合成部131は、図2に対応して機能する。原データ合成部131は、第1の分散情報S1と第2の分散情報S2とから、秘密分散法によって、原データMを生成する。
乱数鍵合成部132は、図3に対応して機能する。乱数鍵合成部132は、第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって乱数鍵Kmを復元する。乱数鍵Kmは、ハッシュ値検証部133又は原データ復号部134へ通知される。
ハッシュ値検証部133は、乱数鍵合成部132から通知された乱数鍵Kmを引数とするハッシュ関数hからハッシュ値Hmを算出する。また、乱数鍵生成部105によって生成されたハッシュ値を比較して検証する。尚、ハッシュ値検証部133は、データ読出応答によって受信した第1の分散情報S1の検証に役立つ。
原データ復号部134は、乱数鍵Kmによって暗号化原データEkm(M)を復号して、原データMを生成する。
図7は、本発明における他の実施形態におけるシステム構成図である。
図7によれば、クライアント装置1が、ストレージサーバ2とネットワークを介して通信するストレージ制御サーバである場合の実施形態を表す。ストレージ制御サーバは、ユーザローカルシステム内に配置されている。ユーザローカルシステムは、複数の端末5と、それら端末5から直接的にアクセスされるアプリケーションサーバ4とを更に有する。
アプリケーションサーバ4は、端末5に対して仮想ボリュームを提供しており、その仮想ボリュームは、例えばNFS(Network File System)によってストレージ制御サーバの実ディスクにマウントされている。NFSは、ネットワークを介してファイルシステムをマウントする技術である。また、ストレージ制御サーバ1内にも、ストレージサーバ2に対する仮想ボリュームを備えており、その仮想ボリュームは、例えばiSCSI(internet Small Computer System Interface)によってストレージサーバ2の実ディスクに接続されている。iSCSIとは、ストレージについて標準化されているSCSIのコマンド及びデータをTCP/IPパケットの伝送フレームの中に包み込むことによって、SCSIコマンド体系を外から見えなくする技術であって、ストレージをIPネットワークに直接的に接続することができる。
図7によれば、端末がアプリケーションサーバ4に蓄積しようとした原データMは、自動的に暗号化され、ストレージ制御サーバ1に第2の分散データ(S2)を蓄積し、ストレージサーバに第1の分散データ(S1)を蓄積する。これによって、ユーザローカルシステム内で蓄積されるべきデータに対して、秘匿性及び復元性が提供される。
以上、詳細に説明したように、本発明のデータ保護方法、クライアント装置及びプログラムによれば、クライアント装置又はサーバのいずれか一方におけるデータの秘匿性を提供すると共に、クライアント装置を紛失した場合であってもデータの復元性を提供することができる。即ち、ユーザがクライアント装置を紛失した場合であっても、クライアント装置に記録されたデータからは原データを復元することはできず、ストレージサーバに記録されたデータからも原データを復元することができない。一方で、ユーザは、新しいクライアント装置を用いて、ストレージサーバに蓄積されたデータから原データを復元することができる。
本発明によれば、第1のフェーズと第2のフェーズとに区分されており、狭帯域の通信回線であっても第1のフェーズを実行できるので、高い応答性を確保する。また、本発明によれば、第2のフェーズの後でクライアント装置を紛失した場合であっても、その後、ユーザは、新しいクライアント装置を用いて原データを復元することができる。
前述した本発明における種々の実施形態によれば、当業者は、本発明の技術思想及び見地の範囲における種々の変更、修正及び省略を容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
本発明における初期化時のシーケンス図である。 本発明におけるデータ保存時の第1のシーケンス図である。 本発明におけるデータ保存時の第2のシーケンス図である。 図2又は図3に対応するデータ読出時のシーケンス図である。 図2又は図3に対応するデータ復元時のシーケンス図である。 本発明におけるクライアント装置の機能構成図である。 本発明における他の実施形態におけるシステム構成図である。
符号の説明
1 クライアント装置、携帯端末、固定端末、ストレージ制御サーバ
10 クライアント装置機能部
101 秘密分散処理部
102 第1フェーズ書込要求送信部
103 第2の分散情報暗号化部
104 第2フェーズ書込要求送信部
105 乱数鍵生成部
106 原データ暗号化部
111 データ読出応答受信部
121 ストレージデータ取得部
122 第2の分散情報復号部
131 原データ合成部
132 乱数鍵合成部
133 ハッシュ値検証部
134 原データ復号部
2 ストレージサーバ
3 インターネット
4 アプリケーションサーバ
5 端末

Claims (22)

  1. クライアント装置とストレージサーバとがネットワークを介して接続されたシステムにおけるデータ保護方法において、
    第1のクライアント装置が、秘密分散法によって原データMを複数の分散情報に分割し、第2の分散情報S2を記憶し、第1の分散情報S1を含むデータ書込要求を前記ストレージサーバへ送信し、第1の分散情報S1を削除する第1のステップと、
    第1のクライアント装置が、第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成し、第2の暗号化分散情報Epk(S2)を含むデータ書込要求を前記ストレージサーバへ送信する第2のステップと
    を有し、データを書き込むことを特徴とするデータ保護方法。
  2. 第1のクライアント装置が、データ読出要求を前記ストレージサーバへ送信し、前記ストレージサーバから第1の分散情報S1を含むデータ読出応答を受信する第3のステップと、
    第1のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって原データMを合成する第4のステップと
    を更に有し、データを読み出すことを特徴とする請求項1に記載のデータ保護方法。
  3. 第2のクライアント装置が、前記ストレージサーバから、第1の分散情報S1及び第2の暗号化分散情報Epk(S2)を含むストレージデータを取得する第3のステップと、
    第2のクライアント装置が、公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第4のステップと、
    第2のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって原データMを復元する第5のステップと
    を更に有し、データを復元することを特徴とする請求項1に記載のデータ保護方法。
  4. クライアント装置とストレージサーバとがネットワークを介して接続されたシステムにおけるデータ保護方法において、
    第1のクライアント装置が、乱数鍵Kmを生成し、原データMを乱数鍵Kmによって暗号化して暗号化原データEkm(M)を生成し、原データMを削除し、乱数鍵Kmを前記秘密分散法によって複数の分散情報に分割し、第2の分散情報S2を記憶し、第1の分散情報S1を含むデータ書込要求を前記ストレージサーバへ送信し、第1の分散情報S1及び乱数鍵Kmを削除する第1のステップと、
    第1のクライアント装置が、第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成し、第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むデータ書込要求を前記ストレージサーバへ送信する第2のステップと
    を有し、データを書き込むことを特徴とするデータ保護方法。
  5. 第1のクライアント装置が、前記ストレージサーバへデータ読出要求を送信し、前記ストレージサーバから第1の分散情報S1を含むデータ読出応答を受信する第3のステップと、
    第1のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって乱数鍵Kmを合成する第4のステップと
    第1のクライアント装置が、乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する第5のステップと
    を更に有し、データを読み出すことを特徴とする請求項4に記載のデータ保護方法。
  6. 第1のステップについて、第1のクライアント装置は、前記乱数鍵Kmを引数とするハッシュ関数hからハッシュ値Hmを算出し、該ハッシュ値Hmを記憶し、
    第4のステップについて、第1のクライアント装置は、記憶しているハッシュ値Hmと、乱数鍵Kmを引数とするハッシュ関数hから算出したハッシュ値Hmとを比較して検証する
    ことを特徴とする請求項5に記載のデータ保護方法。
  7. 第2のクライアント装置が、前記ストレージサーバから、第1の分散情報S1、第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むストレージデータを取得する第3のステップと、
    第2のクライアント装置が、公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第4のステップと、
    第2のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって乱数鍵Kmを復号して生成する第5のステップと、
    第2のクライアント装置が、乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する第6のステップと
    を更に有し、データを復元することを特徴とする請求項4に記載のデータ保護方法。
  8. 前記原データMのサイズが、所定閾値よりも小さい場合、請求項1から3のいずれか1項に記載のデータ保護方法が実行され、所定閾値以上の場合、請求項4から7のいずれか1項に記載のデータ保護方法が実行されることを特徴とするデータ保護方法。
  9. 第2のステップは、通信回線の利用可能帯域が所定閾値以上となる通信回線が確立した際に、又は、通信回線のセキュリティレベルが所定閾値以上となる通信回線が確立した際に、実行されることを特徴とする請求項1から8のいずれか1項に記載のデータ保護方法。
  10. 前記クライアント装置は、前記ストレージサーバとネットワークを介して通信するストレージ制御サーバであって、
    前記ストレージ制御サーバは、ユーザローカルシステム内に配置され、端末が直接的にアクセスするアプリケーションサーバに接続されており、該アプリケーションサーバに蓄積されるべき原データMを、前記ストレージサーバとの間で暗号化して蓄積するように機能することを特徴とする請求項1から9のいずれか1項に記載のデータ保護方法。
  11. ストレージサーバとネットワークを介して接続されたクライアント装置において、
    秘密分散法によって原データMを複数の分散情報に分割し、第2の分散情報S2を記憶する秘密分散処理手段と、
    第1の分散情報S1を含むデータ書込要求を前記ストレージサーバへ送信し、第1の分散情報S1を削除する第1フェーズ書込要求送信手段と、
    第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
    第2の暗号化分散情報Epk(S2)を含むデータ書込要求を、前記ストレージサーバへ送信する第2フェーズ書込要求送信手段と
    を有し、データを書き込むことを特徴とするクライアント装置。
  12. データ読出要求を前記ストレージサーバへ送信し、前記ストレージサーバから第1の分散情報S1を含むデータ読出応答をデータ読出応答受信手段と、
    第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって原データMを合成する原データ合成手段と
    を更に有し、データを読み出すことを特徴とする請求項11に記載のクライアント装置。
  13. 前記ストレージサーバから、第1の分散情報S1及び第2の暗号化分散情報Epk(S2)を含むストレージデータを取得するストレージデータ取得手段と、
    公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第2の分散情報復号手段と、
    第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって原データMを復元する原データ合成手段と
    を更に有し、データを復元することを特徴とする請求項11に記載のクライアント装置。
  14. ストレージサーバとネットワークを介して接続されたクライアント装置において、
    乱数鍵Kmを生成する乱数鍵生成手段と、
    原データMを乱数鍵Kmによって暗号化して暗号化原データEkm(M)を生成し、原データMを削除する原データ暗号化手段と、
    乱数鍵Kmを前記秘密分散法によって複数の分散情報に分割し、第2の分散情報を記憶する秘密分散処理手段と、
    第1の分散情報S1を含むデータ書込要求を前記ストレージサーバへ送信し、第1の分散情報S1及び乱数鍵Kmを削除する第1フェーズ書込要求送信手段と、
    第2の分散情報S2を、公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
    第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むデータ書込要求を前記ストレージサーバへ送信する第2フェーズ書込要求送信手段と
    を有し、データを書き込むことを特徴とするクライアント装置。
  15. 前記ストレージサーバへデータ読出要求を送信し、前記ストレージサーバから第1の分散情報S1を含むデータ読出応答を受信するデータ読出応答受信手段と、
    第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって乱数鍵Kmを合成する乱数鍵合成手段と、
    乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する原データ復元手段と
    を更に有し、データを読み出すことを特徴とする請求項14に記載のクライアント装置。
  16. 前記乱数鍵生成手段は、前記乱数鍵Kmを引数とするハッシュ関数hからハッシュ値Hmを算出し、該ハッシュ値Hmを記憶し、
    記憶しているハッシュ値Hmと、乱数鍵Kmを引数とするハッシュ関数hから算出したハッシュ値Hmとを比較して検証するハッシュ値検証手段を更に有する
    ことを特徴とする請求項15に記載のクライアント装置。
  17. 前記ストレージサーバから、第1の分散情報S1、第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むストレージデータを取得するストレージデータ取得手段と、
    公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第2の分散情報復号手段と、
    第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって乱数鍵Kmを復号して生成する乱数鍵合成手段と、
    乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する原データ復元手段と
    を更に有し、データを復元することを特徴とする請求項14に記載のクライアント装置。
  18. 前記原データMのサイズが、所定閾値よりも小さい場合、請求項11から13のいずれか1項に記載の手段が実行され、所定閾値以上の場合、請求項14から17のいずれか1項に記載の手段が実行されるように制御されることを特徴とするクライアント装置。
  19. 第2の分散情報暗号化手段及び第2フェーズ書込要求送信手段は、通信回線の利用可能帯域が所定閾値以上となる通信回線が確立した際に、又は、通信回線のセキュリティレベルが所定閾値以上となる通信回線が確立した際に機能することを特徴とする請求項11から18のいずれか1項に記載のクライアント装置。
  20. 当該クライアント装置は、前記ストレージサーバとネットワークを介して通信するストレージ制御サーバであって、
    前記ストレージ制御サーバは、ユーザローカルシステム内に配置され、端末が直接的にアクセスするアプリケーションサーバに接続されており、該アプリケーションサーバに蓄積されるべき原データMを、前記ストレージサーバとの間で暗号化して蓄積するように機能することを特徴とする請求項11から19のいずれか1項に記載のクライアント装置。
  21. ストレージサーバとネットワークを介して接続されたクライアント装置に搭載されたコンピュータを機能させるプログラムにおいて、
    秘密分散法によって原データMを複数の分散情報に分割し、第2の分散情報S2を記憶する秘密分散処理手段と、
    第1の分散情報S1を含むデータ書込要求を前記ストレージサーバへ送信し、第1の分散情報S1を削除する第1フェーズ書込要求送信手段と、
    第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
    第2の暗号化分散情報Epk(S2)を含むデータ書込要求を、前記ストレージサーバへ送信する第2フェーズ書込要求送信手段と
    してコンピュータを機能させることを特徴とするクライアント装置用プログラム。
  22. ストレージサーバとネットワークを介して接続されたクライアント装置に搭載されたコンピュータを機能させるプログラムにおいて、
    乱数鍵Kmを生成する乱数鍵生成手段と、
    原データMを乱数鍵Kmによって暗号化して暗号化原データEkm(M)を生成し、原データMを削除する原データ暗号化手段と、
    乱数鍵Kmを前記秘密分散法によって複数の分散情報に分割し、第2の分散情報を記憶する秘密分散処理手段と、
    第1の分散情報S1を含むデータ書込要求を前記ストレージサーバへ送信し、第1の分散情報S1及び乱数鍵Kmを削除する第1フェーズ書込要求送信手段と、
    第2の分散情報S2を、公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
    第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むデータ書込要求を前記ストレージサーバへ送信する第2フェーズ書込要求送信手段と
    してコンピュータを機能させることを特徴とするクライアント装置用プログラム。
JP2007233490A 2006-09-11 2007-09-10 データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム Expired - Fee Related JP4798796B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007233490A JP4798796B2 (ja) 2006-09-11 2007-09-10 データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006245282 2006-09-11
JP2006245282 2006-09-11
JP2007233490A JP4798796B2 (ja) 2006-09-11 2007-09-10 データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2008097591A true JP2008097591A (ja) 2008-04-24
JP4798796B2 JP4798796B2 (ja) 2011-10-19

Family

ID=39380318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007233490A Expired - Fee Related JP4798796B2 (ja) 2006-09-11 2007-09-10 データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4798796B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219178A (ja) * 2007-02-28 2008-09-18 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
JP2013105396A (ja) * 2011-11-15 2013-05-30 Buffalo Inc 通信方法、通信機器、ストレージ機器、及び制御プログラム
EP2693358A1 (en) * 2011-03-29 2014-02-05 Kabushiki Kaisha Toshiba Secret distribution system, device, and memory medium
US9021257B2 (en) 2009-06-19 2015-04-28 Nec Corporation Secret information distribution system, secret information distribution method and program
CN113474829A (zh) * 2019-02-22 2021-10-01 松下电器产业株式会社 使用云服务的安全秘密共享存储系统
JP7454564B2 (ja) 2018-09-30 2024-03-22 ヴェチェーン グローバル テクノロジーズ エス.エイ.アール.エル. 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000039841A (ja) * 1998-07-24 2000-02-08 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵分散方法およびプログラム記録媒体
JP2006209597A (ja) * 2005-01-31 2006-08-10 Matsushita Electric Ind Co Ltd アクセス制御装置およびアクセス制御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000039841A (ja) * 1998-07-24 2000-02-08 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵分散方法およびプログラム記録媒体
JP2006209597A (ja) * 2005-01-31 2006-08-10 Matsushita Electric Ind Co Ltd アクセス制御装置およびアクセス制御方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219178A (ja) * 2007-02-28 2008-09-18 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
US9021257B2 (en) 2009-06-19 2015-04-28 Nec Corporation Secret information distribution system, secret information distribution method and program
EP2693358A1 (en) * 2011-03-29 2014-02-05 Kabushiki Kaisha Toshiba Secret distribution system, device, and memory medium
EP2693358A4 (en) * 2011-03-29 2015-01-07 Toshiba Kk SECRET DATA DISTRIBUTION SYSTEM, DEVICE AND MEMORY MEDIUM
US9027149B2 (en) 2011-03-29 2015-05-05 Kabushiki Kaisha Toshiba Secret sharing system, apparatus, and storage medium
JP2013105396A (ja) * 2011-11-15 2013-05-30 Buffalo Inc 通信方法、通信機器、ストレージ機器、及び制御プログラム
JP7454564B2 (ja) 2018-09-30 2024-03-22 ヴェチェーン グローバル テクノロジーズ エス.エイ.アール.エル. 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品
CN113474829A (zh) * 2019-02-22 2021-10-01 松下电器产业株式会社 使用云服务的安全秘密共享存储系统
CN113474829B (zh) * 2019-02-22 2024-03-15 松下控股株式会社 使用云服务的安全秘密共享存储系统

Also Published As

Publication number Publication date
JP4798796B2 (ja) 2011-10-19

Similar Documents

Publication Publication Date Title
US7016499B2 (en) Secure ephemeral decryptability
US9590951B2 (en) One-time pad communications network
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
US20090052660A1 (en) Method For Encrypting And Decrypting Instant Messaging Data
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
WO2009107474A1 (ja) 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
US20070014406A1 (en) Cryptographic key split binding process and apparatus
US11218292B2 (en) Secure data transmission
JP5043408B2 (ja) 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP4798796B2 (ja) データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
JP2007142504A (ja) 情報処理システム
JP3451929B2 (ja) 暗号化サーバおよび該暗号化サーバを用いた通信方法
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
KR20070090770A (ko) 휴대 전화, 및 상기 휴대 전화가 판독가능한 전자 메일송수신용 프로그램을 기록한 기록 매체
CN104363584B (zh) 一种短消息加、解密的方法、装置及终端
CN103634313A (zh) 一种通讯录的处理方法、装置及移动终端
US9369442B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
GB2377143A (en) Internet security
JP2007258769A (ja) 個人情報保護方式及び方法
KR101666746B1 (ko) 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법
JP2003316652A (ja) データファイルストレージサービスシステム及びその動作制御方法
JP2009151391A (ja) 電子メール表題隠蔽方法、データベース、通信装置及びプログラム
JP2004112571A (ja) 移動通信装置、暗号システム、移動通信方法、および暗号方法
JP2004349775A (ja) 秘密保持通信機能を有する携帯端末及びその携帯端末を用いた情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110801

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees