JP2008242665A - 暗号化処理装置、暗号化処理方法及びファイル分割保存システム - Google Patents

暗号化処理装置、暗号化処理方法及びファイル分割保存システム Download PDF

Info

Publication number
JP2008242665A
JP2008242665A JP2007080227A JP2007080227A JP2008242665A JP 2008242665 A JP2008242665 A JP 2008242665A JP 2007080227 A JP2007080227 A JP 2007080227A JP 2007080227 A JP2007080227 A JP 2007080227A JP 2008242665 A JP2008242665 A JP 2008242665A
Authority
JP
Japan
Prior art keywords
file
encryption
division
divided
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007080227A
Other languages
English (en)
Inventor
Tetsuya Okuda
哲也 奥田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Ericsson Mobile Communications Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Ericsson Mobile Communications Japan Inc filed Critical Sony Ericsson Mobile Communications Japan Inc
Priority to JP2007080227A priority Critical patent/JP2008242665A/ja
Publication of JP2008242665A publication Critical patent/JP2008242665A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 保存するファイルの漏洩を強力に防止する。
【解決手段】 まず、ファイル転送元機器1で生成したセッション鍵31を用いて元のファイル20を暗号化処理して暗号化ファイル21を形成する。次に、ファイル転送元機器1用の公開鍵32を用いて、上記セッション鍵31に対して暗号化処理を施し、上記暗号化ファイル21に付加することで分割前ファイル22を形成する。次に、分割前ファイル22を、セッション鍵31を用いて施した暗号化処理の暗号化ブロックサイズよりも小さなサイズの部分ビット列に分解し、この部分ビット列単位で複数の分割後ファイル23〜25に振り分け、複数の機器1、2a、2b等でそれぞれ保存する。上記部分ビット列で各分割後ファイルを形成しているため、各分割後ファイル単位での不正な復号化を防止することができ、牽いては全体のファイル20の漏洩を強力に防止することができる。
【選択図】 図3

Description

本発明は、例えば携帯電話機、PHS電話機(PHS:Personal Handyphone System)、PDA装置(PDA:Personal Digital Assistant)等の携帯機器のファイル(データ)や、ノート型或いはデスクトップ型のパーソナルコンピュータ装置のファイル等を保存して保存する暗号化処理装置、暗号化処理方法及びファイル分割保存システムに関する。特には、暗号化処理したファイルを、この暗号化処理の暗号化ブロックサイズよりも小さなサイズの部分ビット列に分解し、この部分ビット列単位で複数の分割ファイルに振り分けて複数の機器で保存することで、各分割ファイル単位での断片的な漏洩は元より、ファイル全体の漏洩を強力に防止可能とした暗号化処理装置、暗号化処理方法及びファイル分割保存システムに関する。
近年、ストレージ技術の進歩により、ノート型のパーソナルコンピュータ装置や携帯電話機等のモバイル機器に大量のデータを保存して持ち歩くことが可能となっている。その一方で、モバイル機器の盗難や紛失により、個人情報や機密情報が漏洩したり、失われたりするリスクが次第に高まっている。従来は、モバイル機器をパスワードでロックしたり、ファイルやフォルダ毎に暗号化を行うソフトウェアを用いることで、個人情報や機密情報の漏洩を防止していた。
ここで、特開2000−261500号の公開特許公報(特許文献1)に、機密性のあるデータを、より安全に送信することを目的としたデータ通信装置が開示されている。このデータ通信装置の場合、送信時において、データ分割部が、データ入力部を介して供給された元データを、入力部を介して供給されたパターンデータに基づいて分割する。そして、通信部が、この分割した各データを、入力部を介して供給された宛先に対して、複数の通信経路に分けて送信する。
受信時には、上記分割された各データを通信部で受信し、該各データを全て受信するまで蓄積部に記憶する。分割されたデータを全て受信すると、データ結合部は、入力部を介して供給されたパターンデータに従って、上記分割された各データを結合し、元データを復元する。
これにより、ネットワークを介して送信されるデータは、送信する元データの断片毎のデータとなるため、通信経路上でデータが傍受されても、元データの全容を知ることはできず、情報の漏洩を低減することができるようになっている。
特開2000−261500号公報(第3頁〜第4頁、図1)
しかし、パスワードでモバイル機器自体をロックした場合、当該モバイル機器からストレージデバイスを取り外し、このストレージデバイスを他の機器に接続して読み出し操作を行った場合には、上記ロックの効果は及ばず、簡単に上記個人情報や機密情報の読み出しが可能となる問題がある。
また、ファイルに対して暗号化が施されていた場合でも、モバイル機器に記憶されている情報に基づいて暗号化キーが推測され、暗号が解読される可能性もある。また、将来的には、素因数分解問題を高速で解くことが可能な量子コンピュータ装置を用いることで、素因数分解の困難性を利用したRSA暗号化処理(RSA:Rivest Shamir Adleman)が施されたデータであっても、容易に解読される可能性もある。
さらに、上記パスワードでモバイル機器自体をロックしていても、或いは上記ファイルに暗号化を施していても、ユーザがモバイル機器を紛失した際に、該ファイルを失わないようにするためには、定期的にファイルのバックアップを行う必要がある。このファイルのバックアップ保存により、必然的に、機密情報が複数の場所(機器)に保存されることとなるため、情報漏洩のリスクが、かえって高まる問題がある。
また、特許文献1に開示されているデータ通信装置の場合、元データの全体の漏洩は防止できるのは良いが、元データの一部の漏洩(=元データの断片的な漏洩)は避けられない問題がある。
本発明は、上述の課題に鑑みてなされたものであり、一つのファイルを分割して複数の場所(機器)に安全に保存することができ、この分割した各ファイル単体での断片的な漏洩は元より、ファイル全体の漏洩を強力に防止可能とした暗号化処理装置、暗号化処理方法及びファイル分割保存システムの提供を目的とする。
本発明に係る暗号化処理装置は、上述の課題を解決するための手段として、
元となるファイルに対して第1の暗号化鍵を用いて所定の暗号化処理を施すことで暗号化ファイルを形成するファイル暗号化手段と、
上記ファイル暗号化手段により形成された上記暗号化ファイルに対して、当該暗号化ファイルを形成する際に用いた上記第1の暗号化鍵を付加することで分割前ファイルを形成する分割前ファイル形成手段と、
上記分割前ファイル形成手段で形成された分割前ファイルを、上記ファイル暗号化手段で施した暗号化処理における暗号化ブロックサイズよりも小さなサイズの部分ビット列に分解し、この部分ビット列単位で振り分けることで複数の分割後ファイルを形成する分割後ファイル形成手段と、
上記分割後ファイル形成手段で形成された各分割後ファイルを複数の機器にそれぞれ振り分けて保存制御する分割保存制御手段と
を有する。
また、本発明に係る暗号化処理方法は、上述の課題を解決するための手段として、
ファイル暗号化手段が、元となるファイルに対して第1の暗号化鍵を用いて所定の暗号化処理を施すことで暗号化ファイルを形成するステップと、
分割前ファイル形成手段が、上記ステップで形成された上記暗号化ファイルに対して、当該暗号化ファイルを形成する際に用いた上記第1の暗号化鍵を付加することで分割前ファイルを形成するステップと、
分割後ファイル形成手段が、上記ステップで形成された分割前ファイルを、上記元となるファイルに施した暗号化処理における暗号化ブロックサイズよりも小さなサイズの部分ビット列に分解し、この部分ビット列単位で振り分けることで複数の分割後ファイルを形成するステップと、
分割保存制御手段が、上記ステップで形成された各分割後ファイルを複数の機器にそれぞれ振り分けて保存制御するステップと
を有する。
また、本発明に係るファイル分割保存システムは、上述の課題を解決するための手段として、
元となるファイルに対して第1の暗号化鍵を用いて所定の暗号化処理を施すと共に、この暗号化処理を施したファイルに対して、当該暗号化の際に用いた上記第1の暗号化鍵を付加して分割前ファイルを形成し、この分割前ファイルを、上記第1の暗号化鍵を用いた暗号化処理における暗号化ブロックサイズよりも小さなサイズの部分ビット列に分解し、この部分ビット列単位で振り分けることで複数の分割後ファイルを形成する分割ファイル形成機器と、
上記分割ファイル形成機器で形成された各分割後ファイルをそれぞれ保存する複数のストレージ機器と
を有する。
このような本発明は、元となるファイルを暗号化処理したうえで、この暗号化処理における暗号化ブロックサイズよりも小さなサイズの部分ビット列に分解し、この部分ビット列単位で振り分けることで複数の分割後ファイルを形成する。そして、各分割後ファイルを複数の機器にそれぞれ振り分けて保存する。
各分割後ファイルは、上記暗号化処理における暗号化ブロックサイズよりも小さなサイズの部分ビット列で形成されているため、各分割後ファイル単位でも復号化を困難なものとすることができる。このため、各分割後ファイル単位での漏洩を強力に防止することができ、牽いては元となるファイル全体の漏洩を強力に防止することができる。従って、各分割後ファイルを複数の機器に振り分けて保存した場合でも、該各分割後ファイルを安全に保存可能とすることができる。
本発明は、一つのファイルを分割して複数の機器に安全に保存することができ、この分割した各ファイル単体での断片的な漏洩は元より、ファイル全体の漏洩を強力に防止することができる。
[ファイル分割保存システムの構成]
本発明は、図1に示すファイル分割保存システムに適用することができる。この本発明の実施の形態となるファイル分割保存システムは、保存を行うファイル(=分割ファイル)を形成する携帯電話機やパーソナルコンピュータ装置等のファイルの転送元となる機器であるファイル転送元機器1と、このファイル転送元機器1から転送された各分割ファイルをそれぞれ保存する携帯電話機やパーソナルコンピュータ装置等の複数のストレージ機器2と、必要に応じて公開鍵を配布するための鍵サーバ装置3と、上記ファイル転送元機器1、ストレージ機器2及び鍵サーバ装置3の状況管理等を行う管理サーバ装置4とを、通信事業者のネットワークやインターネット等の所定のネットワーク5を介して、それぞれ相互に接続して構成されている。
〔ファイル転送元機器の構成〕
ファイル転送元機器1は、図2に示すようにユーザインターフェースとなる表示部11と、所定の入力操作や選択操作等を行うための操作部12と、通信アプリケーションプログラムの他、後述するファイルの分割アプリケーションプログラム、及びこの分割アプリケーションプログラムで分割されたファイルを復元する復元アプリケーションプログラム等が記憶されたROM13(ROM:Read Only Memory)と、ファイルの分割時や復元時に実行途中のデータ等を一時的に記憶するRAM14(RAM:Random Access Memory)とを有している。
また、このファイル転送元機器1は、プライベート鍵等の秘密鍵や公開鍵等を記憶する鍵記憶部15と、分割前の元ファイルや分割後の分割ファイル等を保存するストレージ部16と、ROM13に記憶されている分割アプリケーションプログラムに基づくファイルの分割転送制御や、復元アプリケーションプログラムに基づくファイルの復元制御等を行う制御部17とを有している。
なお、この例では、ファイル転送元機器1は、当該ファイル転送元機器1に内蔵されたストレージ部16を有することとしたが、上記ストレージ部16の代わりに、有線的或いは無線的にアクセス可能な外部のストレージ装置を用いてもよい。
また、鍵記憶部15を、ROM13、RAM14、ストレージ部16等の記憶装置に対して別ブロックで図示したが、この鍵記憶部15を、ROM13内、RAM14内、或いはストレージ部16内に設けてもよい。また、この鍵記憶部15として、当該ファイル転送元機器1の外部に設けられた鍵記憶装置を用い、この鍵記憶装置に対して有線的或いは無線的にアクセスして上記秘密鍵や公開鍵等を取り込むようにしてもよい。
[ファイル分割保存時におけるシステム動作]
このようなファイル分割保存システムは、一つのファイルを複数の分割ファイルに分割し、各分割ファイルを、それぞれ物理的に異なる端末装置に保存するようになっている。図3に、このファイル分割保存時におけるシステム動作の模式図を示す。この図3は、ファイル転送元機器1でファイルの分割処理を行うことで形成した各分割ファイルを、3つのストレージ機器2に振り分けて保存する例を示している。
まず、ファイル転送元機器1のユーザは、操作部12を介して、この分割保存を行うファイルを選択操作すると共に、この選択したファイルの分割指示操作を行う。この分割指示操作がなされると、制御部17は、ROM13に記憶されている分割アプリケーションプログラムに基づいて、以下の処理を実行制御する。
まず、ステップS1では、制御部17が、ユーザにより選択された図3に示すファイル20に対して所定の暗号化処理を施して、暗号化ファイル21を形成する。この暗号化処理に用いる暗号化方式は任意であるが、一例として、公開鍵方式、及び共有鍵方式を用いてファイルの暗号化処理を行うこととすると、このステップS1では、制御部17は、セッション鍵31を形成し、このセッション鍵31を用いてファイル20の暗号化処理を行い、上記暗号化ファイル21を形成する。なお、ファイル20に対してデジタル署名やMACアドレス(MAC:Media Access Control)を付加したうえで、上記セッション鍵31をによる暗号化処理を施してもよい。
次に、制御部17は、ステップS2において、公開鍵32を用いて、上記ファイルを暗号化する際に用いたセッション鍵31を暗号化処理する。そして、制御部17は、ステップS3において、この暗号処理したセッション鍵31と、上記暗号化ファイル21とを結合処理することで分割前ファイル22を形成する。
具体的には、このファイル分割保存システムを利用するユーザは、予め図1に示す管理サーバ装置4にアクセスすることで、各分割ファイルを保存する複数の機器(=ファイル転送元機器1やストレージ機器2)を指定しておく。管理サーバ装置4は、この機器の指定がなされると、当該指定された各機器用の公開鍵を発行し、これらを関連付けたうえで、鍵サーバ装置3に登録する。これにより、各分割ファイルを保存する複数の機器は、言わば上記ファイル20の断片(=分割ファイル)をそれぞれ保存する一つのグループを構成する機器として、管理サーバ装置4に管理されることとなる。
制御部17は、上記暗号化処理を行う際、或いはユーザの任意のタイミングで、予め管理サーバ装置4を介して鍵サーバ装置3にアクセスし、当該ファイル転送元機器1用の公開鍵32の取り込みを行う。そして、この取り込んだ公開鍵32を、図2に示す鍵記憶部15に記憶し、上記暗号化処理の際に読み出してセッション鍵31の暗号化処理を行う。
なお、この例では、鍵サーバ装置3から取り込んだ公開鍵32を鍵記憶部15に記憶することとしたが、上記ファイル20の分割指示操作がなされる毎に、制御部17が、管理サーバ装置4を介して鍵サーバ装置3にアクセスして、当該ファイル転送元機器1用の公開鍵32の発行をリアルタイムで受けるようにしてもよい。ただ、鍵サーバ装置3から取り込んだ公開鍵32を鍵記憶部15に記憶しておくことで、当該ファイル転送元機器1が、例えば通信圏外に位置する場合等のように、ネットワーク5に接続できない出来ない場合でも、上記ファイル20の暗号化分割処理を実行可能とすることができる。
また、ユーザが各分割ファイルを保存する複数の機器を予め指定することで、各機器用の公開鍵の発行を受けることとしたが、ユーザからファイル20の分割指示操作がなされた際に、制御部17がサーバ装置4にアクセスして当該ファイル転送元機器1用の公開鍵32の発行をリアルタイムで受けるようにしてもよい。この場合、制御部17は、ユーザが各分割ファイルを保存する機器を指定したタイミングで、再度、サーバ装置4にアクセスし、該各分割ファイルを保存する機器用の各公開鍵の発行を受けることとなる。そして、管理サーバ装置4は、上記ファイル20の分割指示操作時に発行したファイル転送元機器1用の公開鍵32と、各分割ファイルを保存する機器の指定時に発行した該各機器の各公開鍵を関連付けて鍵サーバ装置3に登録することとなる。これにより、ファイル20の暗号化分割処理を行う毎に、各分割ファイルの保存先を変更可能とすることができる。
また、この例では、上記ファイルを暗号化する際に用いたセッション鍵31を公開鍵32を用いて暗号化処理することとしたが、該セッション鍵31を暗号化することなく、そのまま上記暗号化ファイル21とを結合処理して上記分割前ファイル22を形成してもよい。
次に、制御部17は、ステップS4において、分割前ファイル22を、例えば第1〜第3の分割後ファイル23〜25に冗長性を持たせて分割する。なお、この例では、分割前ファイル22を、3つの分割後ファイル23〜25に分割することとして説明を進めるが、分割前ファイル22を、2つ或いは4つ以上の分割後ファイルに分割してもよい。
具体的には、制御部17は、分割前ファイル22の全体のビット列から、当該分割前ファイル22を形成する際に用いた暗号化処理の暗号化ブロックサイズよりも小さなサイズとなる部分ビット列を抜き出し、各部分ビット列を第1〜第3の分割後ファイル23〜25に振り分けることで、該第1〜第3の分割後ファイル23〜25を形成する。
例えば、分割前ファイル22を形成する際にAES暗号化方式(AES:Advanced Encryption Standard)を用いた場合、このAES暗号化方式では16バイトを一つの暗号化ブロックとして暗号化処理を行う。このため、制御部17は、ステップS4において、この16バイトの暗号化ブロックサイズよりも小さなサイズとなる、例えば2ビットの部分ビット列を抜き出して、上記各分割後ファイル23〜25に振り分ける。
部分ビット列の抜き出し方としては、分割前ファイル22の先頭から例えば2ビット等の固定ビット数の部分ビット列を抜き出してもよいし、上記暗号化処理の暗号化ブロックサイズよりも小さなサイズとなる範囲内で、例えば2ビット〜8ビット等の範囲で可変的に部分ビット列を抜き出してもよい。
また、各分割後ファイル23〜25に対する部分ビット列の振り分け方としては、該各分割後ファイル23〜25がそれぞれ同じくらいのデータ量となるように、該各分割後ファイル23〜25に対して略々均等に部分ビット列を振り分けてもよいし、記憶容量に余裕のあるストレージ機器2に転送予定の分割後ファイルに対しては、他よりも多くの部分ビット列を振り分けてもよい。また、当該ファイル転送元機器1との間で高速通信が可能なストレージ機器2に転送予定の分割後ファイルに対しては、他よりも多くの部分ビット列を振り分けてもよいし、可用性の高いストレージ機器2(=セキュリティが強固なストレージ機器2)に転送予定の分割後ファイルに対しては、他よりも多くの部分ビット列を振り分けてもよい。
また、各分割後ファイル23〜25に振り分ける部分ビット列は、第1の分割後ファイル23→第2の分割後ファイル24→第3の分割後ファイル25→第1の分割後ファイル23・・・等のように、該各分割後ファイル23〜25に対して順番に振り分けてもよいし、所定の規則に基づいて、各分割後ファイル23〜25に対して順番を変更して振り分けてもよいし、同じ部分ビット列をいくつかの分割後ファイル23〜25に対して重複させて振り分けてもよい。
さらに、分割前ファイル22、及び(又は)各分割後ファイル23〜25に対して各部分ビット列の順番を入れ替えるシャフリング処理を施してもよい。これにより、各分割後ファイル23〜25の解析をさらに困難なものとすることができる。
また、冗長性を持たせて上記分割を行う他、誤り訂正符号を付加して分割してもよい。この場合、分割元となるファイル20に対して誤り訂正符号を付加してもよいし、分割前ファイル22に対して誤り訂正符号を付加してもよいし、各分割後ファイル23〜25に対して誤り訂正符号を付加してもよい。
次に、制御部17は、ステップS5において、このように各部分ビット列を振り分けることで形成した各分割後ファイル23〜25を、それぞれユーザにより指定されたストレージ機器に転送して保存制御すると共に、ステップS6において、各分割後ファイル23〜25を保存した各ストレージ機器を示す保存先情報43を形成し、これをRAM14(或いはストレージ部16)に記憶制御する。
上記分割後ファイル23〜25の保存先となるストレージ機器は、ユーザが、ネットワークアドレス等で指定するようになっており、制御部17は、このユーザの指定に従って、例えば第1の分割後ファイル23を、当該ファイル転送元機器1のストレージ部16に記憶制御すると共に、第2の分割後ファイル24を、ネットワーク5を介して例えばパーソナルコンピュータ装置等のストレージ機器2bに送信し、第3の分割後ファイル25を、ネットワーク5を介して友人の携帯電話機等のストレージ機器2aに送信する。
これにより、分割元となるファイル20を、暗号化ブロックサイズよりも小さなサイズの部分ビット列に分割することで形成された各分割後ファイル23〜25が、それぞれ異なる機器(ファイル転送元機器1、ストレージ機器2b、ストレージ機器2a)に振り分けられて保存されることとなる。
なお、この例では、制御部17は、各分割後ファイル23〜25を保存した各ストレージ機器を示す保存先情報43を形成してRAM14等に記憶制御することとして説明を進めるが、各分割後ファイル23〜25を予め固定的に定められた各ストレージ機器に保存制御してもよい。この場合、保存先となる機器が固定されているため、上記保存先情報43の形成処理や保存処理を省略可能とすることができる。
また、この例では、一つの分割後ファイル(この例の場合は第1の分割後ファイル23)を、当該分割処理を行ったファイル転送元機器1に保存することとしたが、全ての分割後ファイル23〜25を、このファイル転送元機器1以外のストレージ機器に振り分けて保存するようにしてもよい。
また、上記保存先情報43を、当該ファイル転送元機器1に記憶制御することとしたが、この保存先情報43は、ストレージ機器2a或いはストレージ機器2bに記憶させてもよいし、ファイル転送元機器1、ストレージ機器2a及びストレージ機器2bでそれぞれ記憶しておいてもよい。複数の機器で保存先情報43を記憶しておくことで、いずれかの機器が紛失した場合でも、保存先情報43を取り出すことを可能とすることができる。また、保存先情報43に対しても、暗号化処理を施すようにしてもよい。
また、この例では、第1の分割後ファイル23を当該ファイル転送元機器1に、第2の分割後ファイル24をストレージ機器2bに、第3の分割後ファイル25をストレージ機器2aに保存する等のように、各分割後ファイル23〜25と、該各分割後ファイル23〜25を保存する機器とを1対1に対応付けて分割後ファイルの保存を行うこととしたが、これは、図3に点線で囲んで示すように、例えば第3の分割後ファイル25を、ストレージ機器2a及びストレージ機器2cに保存する等のように、同じ分割後ファイルを異なるストレージ機器に保存してもよい。これにより、ストレージ機器2aを紛失した場合でも、この紛失したストレージ機器2aに記憶されている分割後ファイルと同じ分割後ファイルが保存されているストレージ機器2cを用いて、分割元のファイル20を復元することを可能とすることができる。
また、図3に点線で囲んで示すように、各ストレージ機器2a、2bに対して転送する分割後ファイルに対して、再度、暗号化処理を施して該転送を行うようにしてもよい。これを、図3に点線で囲んだ部分を例として説明すると、当該ファイル転送元機器1の制御部17は、ストレージ機器2cに転送する分割後ファイル25が形成されると、再度、セッション鍵41を形成し、このセッション鍵41を用いて、第3の分割後ファイル25に対して、再度、暗号化処理を施す。
また、制御部17は、管理サーバ装置4を介して鍵サーバ装置3にアクセスすることで、この分割後ファイル25を転送するストレージ機器2cに割り当てられている公開鍵42を取り込む。そして、このストレージ機器2c用の公開鍵42を用いて、セッション鍵41の暗号化処理を行う。そして、制御部17は、セッション鍵41で再暗号化処理した第3の分割後ファイル25と、ストレージ機器2a用の公開鍵42を用いて暗号化処理したセッション鍵41とを結合させ、これをストレージ機器2aに転送する。
これにより、安全性に問題のある通信経路を介して、分割後ファイルをストレージ機器に転送する必要がある場合でも、このストレージ機器に対して安全に分割後ファイルを転送することができる。
また、例えば、分割後ファイルを保存するストレージ機器が、誰でも自由にファイルの保存を行うことができる公共の機器であり、この公共の機器に対して、ユーザが半導体メモリ等の鍵記憶部を装着することで、保存したファイルを利用するようなセキュリティレベルが低いストレージ機器であっても、安全に分割後ファイルを保存可能とすることができる。
なお、この例では、ストレージ機器2a用の公開鍵42を用いてセッション鍵41を暗号化処理することとしたが、このように各機器専用の公開鍵を用いてもよいし、各機器のユーザに対して割り当てられた公開鍵を用いてもよいし、上述のように管理サーバ装置4で管理される機器やユーザのグループに対して割り当てられた公開鍵を用いてもよい。
また、ネットワーク5が故障している場合、分割後ファイルを保存する予定のストレージ機器がネットワーク5に接続されていない場合、或いは分割後ファイルの転送を行う当該ファイル転送元機器1自体がネットワーク5に接続できない状態の場合には、各分割後ファイルの転送を行うことができない。このような場合、各分割後ファイル23〜25を当該ファイル転送元機器1内に一時的に保存しておいても良いが、この一時的に各分割後ファイル23〜25を保存している状態で、当該ファイル転送元機器1を紛失した場合には、この各分割後ファイル23〜25に基づいて、当該分割元となるファイル20の情報が漏洩する危険がある。
そこで、上述のように各分割後ファイル23〜25を、例えば各ストレージ機器に割り当てられている公開鍵を用いて再暗号化処理して一時的に保存することで、当該ファイル転送元機器1を紛失した場合であっても、各ストレージ機器に割り当てられている公開鍵がわからなければ、各分割後ファイル23〜25に基づいて、当該分割元となるファイル20の情報が漏洩する不都合を防止することができる。
また、上記ネットワーク5に接続されていない場合等のように、分割後ファイルを一時的に当該ファイル転送元機器1に保存する場合、制御部17が、一定時間経過後に、その分割後ファイルの再暗号化処理を実行するようにしてもよい。例えば、図1に示すストレージ機器2bがネットワーク5に接続されておらず、該ストレージ機器2bに対して第2の分割後ファイル24を転送できない場合、制御部17は、この第2の分割後ファイル24をストレージ部16(或いは、RAM14)に一時的に保存すると共に、図示しないタイマの計時時刻に基づいて、例えば30分、1時間等の一定時間の経過を監視する。そして、この一定時間の経過を検出したタイミングで、ストレージ部16に保存しておいた第2の分割後ファイル24に対して、ストレージ機器2b用の公開鍵を用いて、再度、暗号化処理を施す。
これにより、上記一定時間を経過するまでは第2の分割後ファイル24を自由に開くことを可能とすることができる一方、上記一定時間を経過した後は、再暗号化処理により、第2の分割後ファイル24の漏洩を防止することができる。
また、各ストレージ機器に対して割り当てられている公開鍵は、その都度、鍵サーバ装置3から取り込んでもよいし、予め鍵サーバ装置3から各ストレージ機器に対して割り当てられている公開鍵を取り込んで、鍵記憶部15に記憶しておいてもよい。予め各ストレージ機器の公開鍵を鍵記憶部15に記憶しておくことで、当該ファイル転送元機器1自体がネットワーク5に接続できない場合でも、この鍵記憶部15に記憶しておいた各機器用の公開鍵を用いて各分割後ファイル23〜25を再暗号化して一時的に保存しておくことができる。
また、例えばストレージ機器2bのセキュリティレベルが高い場合、このストレージ機器2b用の公開鍵のみを鍵記憶部15に記憶しておき、各分割後ファイル23〜25を当該ファイル転送元機器1内に一時的に保存する必要が生じた場合に、該分割後ファイル23〜25をストレージ機器2b用の公開鍵を用いて再暗号化処理して、当該ファイル転送元機器1内に一時的に保存してもよい。この場合、ストレージ機器2bのセキュリティレベルが高いことで、該ストレージ機器2b用の公開鍵が漏洩する可能性は低いため、略々安全に、当該ファイル転送元機器1内に各分割後ファイル23〜25を一時的に保存することができる。
[ファイル復元時におけるシステム動作]
次に、このようにファイル転送元機器1、ストレージ機器2a、及びストレージ機器2bに振り分けられて保存された各分割後ファイル23〜25は、保存先情報43に基づいて、該分割後ファイル23〜25を保存している機器から収集され、復号化処理及び結合処理が施されることで復元される。図4に、このファイル復元時におけるシステム動作の模式図を示す。この図4は、図3を用いて説明したようにファイル転送元機器1、ストレージ機器2a及びストレージ機器2bに振り分けられて保存された各分割後ファイル23〜25を、保存先情報43を有するファイル転送元機器1で収集して復元する例を示している。
なお、この例では、ファイル転送元機器1が保存先情報43を有しているため、ファイル転送元機器1でファイルの復元処理を行うこととして説明を進めるが、保存先情報43を各ストレージ機器2aやストレージ機器2bに保存してもよい。また、図1に示す管理サーバ装置4が保存先情報43を管理し、上述のグループを構成する機器から転送要求がなされた際に、該保存先情報43を転送するようにしてもよい。いずれの場合も、各機器でファイルの復元処理を行うことを可能とすることができる。
図4において、ファイル転送元機器1のユーザにより、操作部12を介してファイルの復元指示操作がなされると、制御部17は、ROM13に記憶されている復元アプリケーションプログラムに基づいて、以下に説明するファイルの復元制御を行う。
ステップS11では、制御部17が、当該復元指示がなされたファイルに対応する各分割後ファイル23〜25を保存している機器を、上記RAM14(或いはストレージ部16)に記憶している保存先情報43に基づいて検出する。そして、この検出した保存先となる各機器に対して、各分割後ファイル23〜25の転送要求を行う。保存先となる各機器は、この転送要求がなされるとネットワーク5等を介して、各機器が保存している分割後ファイルをファイル転送元機器1に転送する。
具体的には、この例の場合、第1の分割後ファイル23は、当該ファイル転送元機器1のストレージ部16に保存されており、第2の分割後ファイル24は、パーソナルコンピュータ装置等のストレージ機器2bに保存されており、第3の分割後ファイル25は、当該ユーザの友人の携帯電話機等のストレージ機器2aに保存されている。このため、制御部17は、ファイルの復元指示操作がなされると、ステップS12において、ストレージ部16(或いは、RAM14)から第1の分割後ファイル23を取り込むと共に、ストレージ機器2bからネットワーク5を介して送信された第2の分割後ファイル24、及びストレージ機器2aからネットワーク5を介して送信された第3の分割後ファイル25を取り込む。そして、各分割後ファイル23〜25を、一時的にストレージ部16(或いは、RAM14)に記憶制御する。
なお、図3に点線で囲んで示したように、分割後ファイルに対して再暗号化処理を施して保存しているストレージ機器2cの場合は、図4に点線で囲んで示すように、第3の分割後ファイル25に対して再暗号化処理を施した際に用いたセッション鍵41を、プライベート鍵51で復号化処理し、この復号化処理したセッション鍵41で、再暗号化処理を施した第3の分割後ファイル25を復号化したうえで、ファイル転送元機器1に転送する。ファイル転送元機器1は、この再暗号化処理が解かれた状態で、第3の分割後ファイル25を取り込むこととなる。
次に、制御部17は、上述の振り分け順序と反対の順序で、各分割後ファイル23〜25から部分ビット列を抜き出して再構築を行うことで、各分割後ファイル23〜25を結合させた分割前ファイル22を再生する。
次に、制御部17は、ステップS14において、分割前ファイル22から、暗号化ファイル21と、ファイル20の暗号化処理の際に用いたセッション鍵31(=暗号化処理が施されている状態のセッション鍵31)を分離処理する。そして、制御部17は、ステップS15において、図3に示す公開鍵32に対応するプライベート鍵50を用いて、暗号化処理が施されている状態のセッション鍵31に対して復号化処理を施し、セッション鍵31を復元する。
次に、制御部17は、ステップS16において、この復元したセッション鍵31を用いて、上記ステップS14で分離した暗号化ファイル21に対して復号化処理を施し、分割元となるファイル20を復元する。
ここで、この例では、各分割後ファイル23〜25を保存しているストレージ機器2a、2b等は、分割後ファイルの転送要求に無条件に応じて、該分割後ファイルの転送を行うこととしたが、「所定の条件」を満たした場合のみ、分割後ファイルの転送を行うようにしてもよい。
「所定の条件」としては、例えば
1.ファイル転送元機器1が安全な状況にあることが確認された場合のみ分割後ファイルの転送を行う、
2.所定の時間的範囲内においてのみ、分割後ファイルの転送を行う、
3.ファイルに対するセキュリティレベルが所定の範囲内である場合のみ、分割後ファイルの転送を行う、
4.ファイル転送元機器1が安全なネットワークに接続されていることが確認された場合のみ分割後ファイルの転送を行う、
5.所定の転送要求回数以内でのみ、分割後ファイルの転送を行う、
6.操作部12を介してファイルの復元指示操作がなされた際に、ファイル転送元機器1の制御部17が、パスワードの入力画面等のユーザ認証画面を表示し、ユーザ認証が行えた場合のみ、分割後ファイルの転送を行う、
7.分割後ファイルの転送要求がなされたストレージ機器2a、2bが、それぞれファイル転送元機器1に対してパスワードの入力画面等のユーザ認証画面を返信し、このユーザ認証画面を介してユーザ認証が行えた場合にのみ、分割後ファイルの転送を行う
等のうち、いずれか一つ、或いは複数を組み合わせて設定することができる。
上記「1」に示した「ファイル転送元機器1が安全な状況にあることが確認された場合のみ分割後ファイルの転送を行う」との条件は、以下に説明するものである。例えば、ファイル転送元機器1を紛失した際に、このファイル転送元機器1のユーザは、何らかの通信機器を操作して、分割後ファイルを保存している各ストレージ機器に対してファイル転送元機器1を紛失した旨の通知を行う。この通知がなされると、各ストレージ機器は、ファイル転送元機器1に対する分割後ファイルの非転送設定を行う。そして、この非転送設定が解除されていない間に、ファイル転送元機器1から分割後ファイルの転送要求がなされた場合に、ファイル転送元機器1は安全な状況にはないことと判断して、分割後ファイルの転送を拒否する。これにより、転送要求を行う機器が安全な状況にある場合のみ、分割後ファイルの転送を行うことができる。
なお、この例では、ファイル転送元機器1のユーザが、何らかの通信機器を操作して、分割後ファイルを保存している各ストレージ機器に対してファイル転送元機器1を紛失した旨の通知を行うこととしたが、ファイル転送元機器1のユーザが、管理サーバ装置4に対して、ファイル転送元機器1を紛失した旨の通知を行うようにしてもよい。この場合、各分割後ファイルを保存している機器は、分割後ファイルの転送の際に、管理サーバ装置4に対してファイル転送元機器1の安全性の問い合わせを行う。そして、ファイル転送元機器1の安全性が確認された場合のみ、分割後ファイルの転送を行う。これにより、転送要求を行う機器が安全な状況にある場合のみ、分割後ファイルの転送を行うことができる。
上記「2」に示した「所定の時間的範囲内においてのみ、分割後ファイルの転送を行う」との条件とは、例えば午前7時〜午後8時までの間のみ、分割後ファイルの転送を行い、或いは3月1日〜3月5日までの間のみ、分割後ファイルの転送を行い等のものである。この条件設定は、分割後ファイルを保存している各ストレージ機器に対して行う。これにより、分割後ファイルの転送を所望の時間帯等のみに制限することができる。
なお、管理サーバ装置4に対して、分割後ファイルの転送を可能とする時間帯等を通知するようにしてもよい。この場合、各分割後ファイルを保存する機器は、分割後ファイルの転送の際に、管理サーバ装置4に対して転送可能時間等の問い合わせを行う。そして、現在の時刻や日付が、分割後ファイルの転送を行ってよい時刻や日付である場合のみ、分割後ファイルの転送を行う。これにより、分割後ファイルの転送を所望の時間帯等のみに制限することができる。
上記各条件は、組み合わせて設定してもよい。例えば、「1」,「2」,「4」,「6」の各条件を組み合わせて設定することで、分割後ファイルの転送要求を行ったファイル転送元機器1が安全な状況にあり(条件「1」)、かつ、安全なネットワークに接続されており(条件「4」)、かつ、分割後ファイルの転送が許可された時間帯である場合(条件「2」)に、ファイル転送元機器1の制御部17がユーザ認証画面を表示し、ユーザが認証された際に(条件「6」)、分割後ファイルの転送を可能とすることができる。
[実施の形態の効果]
以上の説明から明らかなように、この実施の形態のファイル分割保存システムは、ファイル20に対して暗号化処理を施すことで形成した暗号化ファイル21を、この暗号化処理における暗号化ブロックサイズよりも小さなサイズの部分ビット列に分解し、この部分ビット列単位で振り分けることで、例えば第1〜第3の分割後ファイル23〜25等の冗長性を持たせた複数の分割後ファイルを形成する。そして、各分割後ファイルを、例えばファイル転送元機器1、ストレージ機器2a、ストレージ機器2b等の複数の機器に振り分けて保存する。
パスワードで機器自体をロックしていても、或いはファイルに暗号化を施していても、ユーザが機器を紛失した際に、該ファイルを失わないようにするためには、定期的にファイルのバックアップを行う必要がある。このファイルのバックアップ保存により、必然的に、機密情報が複数の場所(機器)に保存されることとなるため、情報漏洩のリスクが、かえって高まる危険性がある。また、分割後ファイルを形成する際に、暗号化ブロックサイズよりも大きなブロックサイズで分割して該分割後ファイルを形成すると、分割後ファイル単位での復号化が可能となるおそれがある。
しかし、当該実施の形態のファイル分割保存システムの場合、各分割後ファイルは、上記暗号化ブロックサイズよりも小さなサイズの部分ビット列で形成されたものであるため、分割後ファイルが保存されている機器からストレージデバイスを取り外し、素因数分解問題を高速で解くことが可能な量子コンピュータ装置を用いて分割後ファイルの解読を試みた場合でも、この解読を不可とすることができ、分割後ファイル単位での断片的な漏洩を防止することができる。
また、各分割後ファイルは、複数の機器に振り分けられて保存されているとはいえ、上述のように量子コンピュータ装置を用いても該各分割後ファイル単位の解読を不可とすることができるため、漏洩のリスクを負うことなく、ファイルを複数の機器に振り分けて保存可能とすることができる。
また、各分割後ファイルは、冗長性を有しているため、一つのファイルを例えば3つの機器に分割して保存し、そのうちの一つの機器を紛失した場合であっても、残りの2つの機器に保存されている分割後ファイルに基づいて、元のファイルを復元可能とすることができる。
また、元のファイル20を形成する際に用いる公開鍵等の暗号化に用いる鍵を、予め鍵サーバ装置3から取得してRAM14やストレージ部16等に記憶しておくことにより、ファイル転送元機器1がネットワーク5に接続できない状態である場合も、元のファイル20を暗号化して各分割後ファイルを形成することを可能とすることができる。
また、例えば分割後ファイルを保存する予定のストレージ機器がネットワーク5に接続されていない場合等のように、上記予定のストレージ機器に対して分割後ファイルを転送できない場合、ファイル転送元機器1の制御部17は、この予定のストレージ機器の公開鍵を用いて分割後ファイルを暗号化して、一時的にファイル転送元機器1内に保存する。これにより、他の機器に転送予定の分割後ファイルを、該分割後ファイルの転送元となるファイル転送元機器1内に一時的に保存する場合でも、漏洩を防止して安全に保存可能とすることができる。
また、ファイル転送元機器1の制御部17は、上記予定のストレージ機器の公開鍵を用いて分割後ファイルを暗号化する際に、所定時間の経過を待って分割後ファイルの暗号化を実行する。これにより、上記所定時間を経過するまでの間は、上記予定のストレージ機器で保存する分割後ファイルを自由に開くことを可能とすることができ、また、上記所定時間を経過した後は、上記予定のストレージ機器の公開鍵で暗号化処理を施して一時的に保存することで、該分割後ファイルの漏洩を防止して安全に保存可能とすることができる。
また、ファイル20の復元の際に、各分割後ファイルを保存しているストレージ機器等は、所定の条件を満たした場合のみ、転送要求を行った機器(ファイル20の復元を行う機器)に対して、保存している分割後ファイルを転送するようになっている。このため、転送要求を行った機器が紛失中である場合等のように、セキュリティ上、問題のある機器でファイル20が復元される不都合を防止することができる。
最後に、上述の実施の形態の説明は、本発明の一例である。このため、本発明は上述の実施の形態に限定されることはなく、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論であることを付け加えておく。
本発明を適用した実施の形態となるファイル分割保存システムのシステム構成を示す図である。 実施の形態のファイル分割保存システムに適用されるファイル転送元機器のブロック図である。 実施の形態のファイル分割保存システムのファイル分割保存時におけるシステム動作を説明するための図である。 実施の形態のファイル分割保存システムのファイル復元時におけるシステム動作を説明するための図である。
符号の説明
1 ファイルの暗号化分割処理を行うファイル転送元機器、2 分割後ファイルの保存を行うストレージ機器、2a 携帯電話機等のストレージ機器、2b パーソナルコンピュータ装置等のストレージ機器、2c 携帯電話機等のストレージ機器、3 各機器用の公開鍵等を配布する鍵サーバ装置、4 公開鍵の配布状況等を管理する管理サーバ装置、5 インターネットやコミュニケーション網等のネットワーク、11 ファイル転送元機器の表示部、12 ファイル転送元機器の操作部、13 ファイル転送元機器のROM、14 ファイル転送元機器のRAM、15 ファイル転送元機器の鍵記憶部、16 ファイル転送元機器のストレージ部、20 元のファイル、21 セッション鍵で暗号化された暗号化ファイル、22 公開鍵で暗号化されたセッション鍵を暗号化ファイルに付加することで形成された分割前ファイル、23 第1の分割後ファイル、24 第2の分割後ファイル、25 第3の分割後ファイル、31 ファイル転送元機器で生成したセッション鍵、32 ファイル転送元機器用の公開鍵、43 各分割後ファイルの保存先を示す保存先情報

Claims (11)

  1. 元となるファイルに対して第1の暗号化鍵を用いて所定の暗号化処理を施すことで暗号化ファイルを形成するファイル暗号化手段と、
    上記ファイル暗号化手段により形成された上記暗号化ファイルに対して、当該暗号化ファイルを形成する際に用いた上記第1の暗号化鍵を付加することで分割前ファイルを形成する分割前ファイル形成手段と、
    上記分割前ファイル形成手段で形成された分割前ファイルを、上記ファイル暗号化手段で施した暗号化処理における暗号化ブロックサイズよりも小さなサイズの部分ビット列に分解し、この部分ビット列単位で振り分けることで複数の分割後ファイルを形成する分割後ファイル形成手段と、
    上記分割後ファイル形成手段で形成された各分割後ファイルを複数の機器にそれぞれ振り分けて保存制御する分割保存制御手段と
    を有する暗号化処理装置。
  2. 請求項1に記載の暗号化処理装置であって、
    上記第1の暗号化鍵に対して第2の暗号化鍵を用いて所定の暗号化処理施すことで暗号化された第1の暗号化鍵を形成する鍵暗号化手段を有し、
    上記分割前ファイル形成手段は、上記ファイル暗号化手段により形成された上記暗号化ファイルに対して、上記鍵暗号化手段で形成された上記暗号化された第1の暗号化鍵を付加することで上記分割前ファイルを形成すること
    を特徴とする暗号化処理装置。
  3. 請求項2に記載の暗号化処理装置であって、
    上記鍵暗号化手段は、上記第2の暗号化鍵を記憶する鍵記憶手段を有し、この鍵記憶手段に記憶されている第2の暗号化鍵を用いて、上記第1の暗号化鍵に対して所定の暗号化処理を施すこと
    を特徴とする暗号化処理装置。
  4. 請求項1から請求項3のうち、いずれか一項に記載の暗号化処理装置であって、
    上記分割保存制御手段により振り分けられて保存された上記各分割後ファイルの保存先となる機器を示す保存先情報を形成し、この保存先情報を、少なくとも上記各機器の一つに保存制御する制御手段を有すること
    を特徴とする暗号化処理装置。
  5. 請求項1から請求項4のうち、いずれか一項に記載の暗号化処理装置であって、
    上記分割後ファイル形成手段は、それぞれ所定の冗長性を付加した上記各分割後ファイルを形成すること
    を特徴とする暗号化処理装置。
  6. 請求項1から請求項5のうち、いずれか一項に記載の暗号化処理装置であって、
    上記分割後ファイル形成手段で形成された分割後ファイルを保存できない機器が存在する場合、この分割後ファイルを保存できない機器用の暗号化鍵を用いて、該保存できない機器に保存する予定であった分割後ファイルを再暗号化処理して一時的に保存する一時保存手段を有すること
    を特徴とする暗号化処理装置。
  7. 請求項6に記載の暗号化処理装置であって、
    上記一次保存手段は、上記分割後ファイル形成手段で上記分割後ファイルが形成されてから、所定時間経過後に、上記分割後ファイルの再暗号化処理を実行すること
    を特徴とする暗号化処理装置。
  8. ファイル暗号化手段が、元となるファイルに対して第1の暗号化鍵を用いて所定の暗号化処理を施すことで暗号化ファイルを形成するステップと、
    分割前ファイル形成手段が、上記ステップで形成された上記暗号化ファイルに対して、当該暗号化ファイルを形成する際に用いた上記第1の暗号化鍵を付加することで分割前ファイルを形成するステップと、
    分割後ファイル形成手段が、上記ステップで形成された分割前ファイルを、上記元となるファイルに施した暗号化処理における暗号化ブロックサイズよりも小さなサイズの部分ビット列に分解し、この部分ビット列単位で振り分けることで複数の分割後ファイルを形成するステップと、
    分割保存制御手段が、上記ステップで形成された各分割後ファイルを複数の機器にそれぞれ振り分けて保存制御するステップと
    を有する暗号化処理方法。
  9. 元となるファイルに対して第1の暗号化鍵を用いて所定の暗号化処理を施すと共に、この暗号化処理を施したファイルに対して、当該暗号化の際に用いた上記第1の暗号化鍵を付加して分割前ファイルを形成し、この分割前ファイルを、上記第1の暗号化鍵を用いた暗号化処理における暗号化ブロックサイズよりも小さなサイズの部分ビット列に分解し、この部分ビット列単位で振り分けることで複数の分割後ファイルを形成する分割ファイル形成機器と、
    上記分割ファイル形成機器で形成された各分割後ファイルをそれぞれ保存する複数のストレージ機器と
    を有するファイル分割保存システム。
  10. 請求項9に記載のファイル分割保存システムであって、
    上記分割ファイル形成機器及び上記各ストレージ機器のうち、少なくとも一つの機器は、上記分割ファイル形成機器で形成された、上記各分割後ファイルを保存している機器を示す保存先情報を保存しており、
    上記保存先情報を保存している機器は、該保存先情報で示される機器から上記分割後ファイルをそれぞれ取り込んで結合し、上記暗号化処理に対応する復号化処理を施すことで、上記元となるファイルを復元すること
    を特徴とするファイル分割保存システム。
  11. 請求項10に記載のファイル分割保存システムであって、
    上記保存先情報を保存している機器から上記分割後ファイルの転送要求のなされた機器は、所定の条件が満たされた場合のみ、保存している上記分割後ファイルの転送を行うこと
    を特徴とするファイル分割保存システム。
JP2007080227A 2007-03-26 2007-03-26 暗号化処理装置、暗号化処理方法及びファイル分割保存システム Pending JP2008242665A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007080227A JP2008242665A (ja) 2007-03-26 2007-03-26 暗号化処理装置、暗号化処理方法及びファイル分割保存システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007080227A JP2008242665A (ja) 2007-03-26 2007-03-26 暗号化処理装置、暗号化処理方法及びファイル分割保存システム

Publications (1)

Publication Number Publication Date
JP2008242665A true JP2008242665A (ja) 2008-10-09

Family

ID=39913960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007080227A Pending JP2008242665A (ja) 2007-03-26 2007-03-26 暗号化処理装置、暗号化処理方法及びファイル分割保存システム

Country Status (1)

Country Link
JP (1) JP2008242665A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814024B2 (en) * 2004-05-14 2010-10-12 Ching Peter N Multi-way transactions related data exchange apparatus and methods
KR20180084585A (ko) * 2017-01-17 2018-07-25 인제대학교 산학협력단 위치주소 지정에 의한 파일 은닉 방법 및 시스템
KR101889062B1 (ko) 2018-02-28 2018-08-17 (주)케이포스트 보안파일 생성서버 및 생성방법
CN110209643A (zh) * 2019-04-23 2019-09-06 深圳壹账通智能科技有限公司 一种数据处理方法及装置
US11017097B2 (en) 2004-05-14 2021-05-25 Peter N. Ching Systems and methods for prevention of unauthorized access to resources of an information system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814024B2 (en) * 2004-05-14 2010-10-12 Ching Peter N Multi-way transactions related data exchange apparatus and methods
US8862518B2 (en) 2004-05-14 2014-10-14 Peter N. Ching Multi-way transaction related data exchange apparatus and methods
US11017097B2 (en) 2004-05-14 2021-05-25 Peter N. Ching Systems and methods for prevention of unauthorized access to resources of an information system
KR20180084585A (ko) * 2017-01-17 2018-07-25 인제대학교 산학협력단 위치주소 지정에 의한 파일 은닉 방법 및 시스템
KR102011194B1 (ko) * 2017-01-17 2019-08-14 인제대학교 산학협력단 위치주소 지정에 의한 파일 은닉 방법 및 시스템
KR101889062B1 (ko) 2018-02-28 2018-08-17 (주)케이포스트 보안파일 생성서버 및 생성방법
CN110209643A (zh) * 2019-04-23 2019-09-06 深圳壹账通智能科技有限公司 一种数据处理方法及装置

Similar Documents

Publication Publication Date Title
CN110799941B (zh) 防盗和防篡改的数据保护
CN105051750B (zh) 用于加密文件系统层的系统和方法
US8732462B2 (en) Methods and apparatus for secure data sharing
US7454021B2 (en) Off-loading data re-encryption in encrypted data management systems
RU2589861C2 (ru) Система и способ шифрования данных пользователя
CN102271037B (zh) 基于在线密钥的密钥保护装置
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
EP3831013A1 (en) System and method to protect data privacy of lightweight devices using blockchain and multi-party computation
US7817802B2 (en) Cryptographic key management in a communication network
WO2004034184A9 (en) Encrypting operating system
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
US20050289655A1 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
US20030210791A1 (en) Key management
EP4057566B1 (en) Systems, methods, and computer-readable media for protecting cryptographic keys
WO2013008351A1 (ja) データ分散保管システム
JP5133850B2 (ja) ストレージノード用再暗号化システム及びネットワークストレージ
CA2891610C (en) Agent for providing security cloud service and security token device for security cloud service
JP2008242665A (ja) 暗号化処理装置、暗号化処理方法及びファイル分割保存システム
US11290277B2 (en) Data processing system
US11270012B2 (en) Encryption key shares to different devices for rendering
KR101374594B1 (ko) 클라우드 스토리지를 위한 보안 시스템 및 그 운용 방법
WO2015045512A1 (ja) データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
CN113591140B (zh) 资源数据防篡改方法、系统、计算机设备及存储介质
CN116760631B (zh) 基于调控云平台的多业务数据分级管控方法及系统
US20240250804A1 (en) Quantum resistant encryption system and method of use thereof

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20091002