JP2012085148A - データ保護システム、ユーザ端末、及びサーバ - Google Patents

データ保護システム、ユーザ端末、及びサーバ Download PDF

Info

Publication number
JP2012085148A
JP2012085148A JP2010230475A JP2010230475A JP2012085148A JP 2012085148 A JP2012085148 A JP 2012085148A JP 2010230475 A JP2010230475 A JP 2010230475A JP 2010230475 A JP2010230475 A JP 2010230475A JP 2012085148 A JP2012085148 A JP 2012085148A
Authority
JP
Japan
Prior art keywords
encryption
data
user terminal
decryption
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010230475A
Other languages
English (en)
Inventor
Takahiro Nishimura
考弘 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010230475A priority Critical patent/JP2012085148A/ja
Publication of JP2012085148A publication Critical patent/JP2012085148A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】サーバがネットワークを介して提供するサービスを複数のユーザ端末が利用する状況においてデータを保護すること。
【解決手段】各ユーザ端末200は、固有の暗号・復号鍵が埋め込まれた暗号・復号器210を備え、サーバ100は、プロセッサ130とシステムバスとの間に、データを暗号化又は復号するための暗号・復号器110と、暗号・復号器110がデータを暗号化又は復号する際に参照するテーブルであって、各ユーザ端末200のために割り当てられた固有の暗号・復号鍵を格納する暗号・復号鍵テーブル160とを備える。
【選択図】図1

Description

本発明は、データ保護システム、ユーザ端末、及びサーバに関する。特に、本発明は、サーバがネットワークを介して提供するサービスを複数のユーザ端末が利用する状況においてデータを保護するデータ保護システム、サーバがネットワークを介して提供するサービスを利用するユーザ端末、並びに複数のユーザ端末にネットワークを介してサービスを提供するサーバに関する。
IT(Information Technology)の分野においては、ユーザが高価な計算機を所有していなくてもよいように、高性能なホスティングサーバやクラウド等の共有リソースを借用できるようなサービスが一般的になっている。それに伴い、このようなサービスにおいては、データ保護強化が重要な課題となる。
但し、暗号化等でデータ保護を強化した場合には、リソースの共有が困難になったり、暗号化処理でサーバの処理に影響を与えたりすることが考えられる。また、他のユーザによるなりすましや暗号鍵の盗聴対策、信頼できるサーバ管理者を選択することも重要課題である。
特許文献1には、データを保護強化する方法が提案されている。特許文献1においては計算機内のシステムバスや記憶装置上も暗号化されたデータを扱い、復号化されたデータは外部から参照できないような工夫が施されている。
特開2000−285025号公報
しかしながら、特許文献1に記載の技術においては、外部と暗号鍵を交換しなければならないため、なりすましや鍵の盗聴による不正アクセスからデータを保護することができない。
上記課題を解決するために、本発明の第1の形態によると、サーバがネットワークを介して提供するサービスを複数のユーザ端末が利用する状況においてデータを保護するデータ保護システムであって、各ユーザ端末は、固有の暗号・復号鍵が埋め込まれた暗号・復号器を備え、サーバは、プロセッサとシステムバスとの間に、データを暗号化又は復号するための暗号・復号器と、暗号・復号器がデータを暗号化又は復号する際に参照するテーブルであって、各ユーザ端末のために割り当てられた固有の暗号・復号鍵を格納する暗号・復号鍵テーブルとを備える。
本発明の第2の形態によると、サーバがネットワークを介して提供するサービスを利用するユーザ端末であって、固有の暗号・復号鍵が埋め込まれた暗号・復号器を備える。
本発明の第3の形態によると、複数のユーザ端末にネットワークを介してサービスを提供するサーバであって、プロセッサとシステムバスとの間に、データを暗号化又は復号するための暗号・復号器と、暗号・復号器がデータを暗号化又は復号する際に参照するテーブルであって、各ユーザ端末のために割り当てられた固有の暗号・復号鍵を格納する暗号・復号鍵テーブルとを備える。
なおまた、上記のように発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となり得る。
以上の説明から明らかなように、この発明においては、固有の暗号・復号鍵がユーザ端末毎に暗号・復号器に埋め込まれており、ユーザが鍵を任意に変更することは不可能であるため、あるユーザ端末にて暗号化されたデータ、或いはあるユーザがサーバ上で処理したデータを復号する手段は、当該ユーザ端末の暗号・復号器かサーバの暗号・復号器しかなく、他ユーザによるなりすましでもデータを読み出すことは不可能である。
また、鍵はあらかじめ埋め込まれているため、鍵の発行は不要なので鍵情報のやり取りも無く、ハードウェアで構成しておくことで外部から読み出すことも不可にできる。
更には、サーバ上で復号されたデータはプロセッサ内部しかないため、物理的な方法による復号されたデータの読み出しは不可であり、管理者もサーバのI/Oからモニタを介してデータを参照するため、暗号化されたデータを復号して参照する手段が無い。
一実施形態に係るデータ保護システムの利用環境の一例を示す図である。 ユーザ端末200aの暗号・復号器210aの詳細な構成を示す図である。 ホスティングサーバ100の暗号・復号器110の詳細な構成を示す図である。 暗号・復号器110、210の更に詳細な構成を示す図である。 ユーザ端末200aがホスティングサーバ100にデータを送って、ホスティングサーバ100上で処理した結果を入手するまでの動作フローを示す図である。 図5のステップS100の動作における詳細な動作フローを示す図である。 図5のステップS200の動作における詳細な動作フローを示す図である。 図5のステップS300の動作における詳細な動作フローを示す図である。 図5のステップS400の動作における詳細な動作フローを示す図である。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は、特許請求の範囲にかかる発明を限定するものではなく、また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、一実施形態に係るデータ保護システムの利用環境の一例を示す。ホスティングサーバ100がネットワークを介して提供するサービスを複数のユーザ端末200a〜c(以下、ユーザ端末200と総称する。)が利用する状況においてデータを保護するシステムである。なおまた、ホスティングサーバ100は、この発明における「サーバ」の一例であってよい。
ホスティングサーバ100は、暗号・復号器110、I/O(Input/Output)120、プロセッサ130、メモリ140、HDD(Hard Disk Drive)150、及びアドレス・鍵テーブル160を備える。なおまた、アドレス・鍵テーブル160は、この発明における「暗号・復号鍵テーブル」の一例であってよい。
ユーザ端末200aは、暗号・復号器210a、I/O220a、プロセッサ230a、メモリ240a、及びHDD250aを備える。
なおまた、ユーザ端末200a以外のユーザ端末200b、cも、ユーザ端末200aが有する構成要素と同じ構成要素を有する。以後の説明では、ユーザ端末200が有する構成要素がいずれのユーザ端末200の構成要素であるかを区別する場合には、各構成要素を有するユーザ端末200と同じ添え字(a、b、c)を各構成要素の末尾に付して区別する。例えば、暗号・復号器210a、暗号・復号器210b、及び暗号・復号器210cは、それぞれユーザ端末200a、ユーザ端末200b、及びユーザ端末200cの構成要素であることを示す。
また、以後の説明において、添え字が付されていない構成要素の機能及び動作は、同じ符号が付されたいずれの構成要素の機能及び動作を示す。例えば、暗号・復号器210で説明された機能及び動作は、暗号・復号器210a、暗号・復号器210b、及び暗号・復号器210cの機能及び動作を示す。
暗号・復号器210は、LANポートの出口に備えられている。そして、暗号・復号器210には、固有の鍵が埋め込まれている。この例においては、暗号・復号器210aには、鍵1が埋め込まれている。同様に、暗号・復号器210bには、鍵2が埋め込まれている。同様に、暗号・復号器210cには、鍵3が埋め込まれている。
なお、本実施形態においては、説明が煩雑になることを防ぐことを目的として、データ保護システムが一のホスティングサーバ100を備える構成について説明したが、データ保護システムは、複数のホスティングサーバ100を備えてよい。
図2は、ユーザ端末200aの暗号・復号器210aの詳細な構成を示す。ユーザ端末200aは一般的な計算機の使用を想定しているが、I/O220aに鍵1をハードウェア的に埋め込んだ暗号・復号器210aを実装したネットワークカード270aを搭載している。宛先判別部211aはネットワークへ送信するフレームの宛先をチェックし、あらかじめ指定しておいたホスティングサーバ100に該当すれば鍵1を参照して8ビット単位でデータの入れ替え(暗号化)を行う。同様に、宛先判別部211aはネットワークから受信するフレームの送信元をチェックし、あらかじめ指定しておいたホスティングサーバ100に該当すれば鍵1を参照して8ビット単位でデータの入れ替え(復号化)を行う。
図3は、ホスティングサーバ100の暗号・復号器110の詳細な構成を示す。プロセッサ130は演算器131、プログラムカウンタ132、デコード部133、レジスタ134、Iキャッシュ135、Dキャッシュ136を有している一般的な構成である。システムバスとプロセッサ130の間に暗号・復号器110があり、データ判別部111はシステムバスから行き来する情報がデータか命令かを判別している。もし命令であった場合、暗号/復号を行わないが、もしデータであった場合、図1のアドレス・鍵テーブル160から参照した鍵を使用して8ビット単位でデータの入れ替え(暗号/復号)を行う。
図4は、暗号・復号器110、210の更に詳細な構成を示す。本実施例では8ビット単位でデータの入れ替え(暗号/復号)を行っているが、図4においては鍵から生成される制御ビットで2ビットずつデータを入れ替えている。具体的に入力7,8と出力VII、VIIIにおいては、鍵2のケースでは8桁の2進数は00000010になるため、2ビットずつ区切ると入力7,8の制御ビットは10となる。真理値表から10での出力VIIは入力7のNot(反転)になり、出力VIIIは入力8のままとなる。このように鍵から8ビット単位でデータ操作を行って、暗号/復号を行う。
以上詳細に実施例の構成を述べたが、図3のプロセッサ130は、当業者にとってよく知られており、また本発明とは直接関係しないので、その詳細な構成は省略する。
なおまた、上記実施例のホスティングサーバ100を計算機センターやシンクライアントサーバとしてもよい。また、ユーザ端末200b、ユーザ端末200cについても、図2と同様に構成できる。図4の暗号・復号器110、210の構成も一例であって、本構成に限定しているわけではない。
図5は、ユーザ端末200aがホスティングサーバ100にデータを送って、ホスティングサーバ100上で処理した結果を入手するまでの動作フローを示す。まずはユーザ端末200aがホスティングサーバ100にログインし(S100)、ホスティングサーバ100上で処理するデータAをネットワーク経由で送信する(S200)。それからホスティングサーバ100上のリソースを使用してデータAを処理した結果、データA’が生成される(S300)。最後にデータA’をネットワーク経由でユーザ端末200aが受信する(S400)。
図6は、図5のステップS100の動作における詳細な動作フローを示す。ユーザ端末200aが所有している暗号・復号器210aにはシリアルナンバーがふってあり、ホスティングサーバ100にログインする際、ログイン名と共にシリアルナンバーも送信される(S101)。ホスティングサーバ100上にはあらかじめシリアルナンバーと鍵を対応させる情報がハードウェア的に埋め込まれており、受け取ったシリアルナンバーから鍵を特定できる。またログイン名から、例えばOSタスクのユーザIDが割り振られる(S102)。ユーザIDに物理メモリ領域が割り当てられると、割り当てられた物理メモリアドレスと鍵を対応させたアドレス・鍵テーブル160を更新する(S103)。
図7は、図5のステップS200の動作における詳細な動作フローを示す。ユーザ端末200aはHDD250aに格納されているデータAをネットワーク経由で送信する(S201)。ここで、ネットワークカード270a上の暗号・復号器210aをデータAが通過する際、宛先判別部211aがフレームの宛先があらかじめ設定していたホスティングサーバ100であるか否かをチェックする(S202)。もし宛先がホスティングサーバ100であれば、鍵1でデータAを暗号化してネットワークへ送出する(S203)。もし宛先がホスティングサーバ100でなければ、データAを暗号化せずにネットワークへ送出する(S204)。
図8は、図5のステップS300の動作における詳細な動作フローを示す。ホスティングサーバ100はユーザ端末200aからデータAを受信する(S301)。さらにユーザ端末200aがホスティングサーバ100にデータAを処理する要求を出すと、プロセッサ130は演算の準備としてデータAをレジスタ134にロードする命令を実行する(S302)。データAがシステムバスを通って暗号・復号器110に到達すると、データ判別部111は通過するデータAが命令かデータかをチェックする(S303)。もしデータであった場合(S303:Yes)、ロード命令が参照している物理メモリアドレスを確認し、アドレス・鍵テーブル160に該当するアドレスであれば(S304:Yes)、対応する鍵1を読み出し、鍵1でデータAを復号するが(S305)、アドレス・鍵テーブル160に該当しないアドレスであれば(S304:No)、データAを復号しない(S306)。もし命令であった場合も(S303:No)、データAを復号しない(S306)。レジスタ134にデータAがロードされたら、プロセッサ130は演算を行い、演算結果データA’をストアする命令を実行する(S307)。データA’がプロセッサ130から送出されて暗号・復号器110を通過する際も同様に、データ判別部111は通過するデータA’が命令かデータかをチェックする(S308)。もしデータであった場合(S308:Yes)、ストア命令が参照している物理メモリアドレスを確認し、アドレス・鍵テーブル160に該当するアドレスであれば(S309:Yes)、対応する鍵1を読み出し、鍵1でデータA’を暗号化するが(S310)、アドレス・鍵テーブル160に該当しないアドレスであれば(S309:No)、データA’を暗号化しない(S311)。もし命令であった場合も(S308:No)、データA’を暗号化しない(S311)。
図9は、図5のステップS400の動作における詳細な動作フローを示す。ユーザ端末200aが演算結果のデータA’を要求すると(S401)、ホスティングサーバ100はデータA’をユーザ端末200a宛に送信する(S402)。ユーザ端末200aはデータA’をネットワークカード270aで受信すると、暗号・復号器210aの宛先判別部211aがフレームの送信元があらかじめ設定していたホスティングサーバ100であるか否かをチェックする(S403)。もし送信元がホスティングサーバ100であれば(S403:Yes)、鍵1でデータA’を復号してHDD250aに書き込む(S404)。もし送信元がホスティングサーバ100でなければ(S403:No)、データA’を復号せずに自計算機のHDD250aに書き込む(S405)。
以上説明したように、不揮発性メモリに書き込むようなハードウェア的に構成された固有の鍵がユーザ端末200毎に暗号/復号器210に埋め込まれ、ユーザが鍵を任意に変更することは不可能であるため、あるユーザ端末200にて暗号化されたデータを復号する手段は、当該ユーザ端末200の暗号・復号器210かホスティングサーバ100の暗号・復号器110しかなく、他ユーザによるなりすましでもデータを読み出すことは不可能である。
また、鍵はあらかじめ埋め込まれているため、鍵の発行は不要なので鍵情報のやり取りも無く、ハードウェアで構成しておくことで外部から読み出すことも不可にできる。
更には、ホスティングサーバ100上で復号されたデータはプロセッサ130内部しかないため、物理的な方法による復号されたデータの読み出しは不可であり、管理者もホスティングサーバのI/Oからモニタを介してデータを参照するため、暗号化されたデータを復号して参照する手段が無い。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は、上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。そのような変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
100 ホスティングサーバ
110 暗号・復号器
111 データ判別部
120 I/O
130 プロセッサ
131 演算器
132 プログラムカウンタ
133 デコード部
134 レジスタ
135 Iキャッシュ
136 Dキャッシュ
140 メモリ
150 HDD
160 アドレス・鍵テーブル
200 ユーザ端末
210 暗号・復号器
211 宛先判別部
220 I/O
230 プロセッサ
240 メモリ
250 HDD
270 ネットワークカード

Claims (6)

  1. サーバがネットワークを介して提供するサービスを複数のユーザ端末が利用する状況においてデータを保護するデータ保護システムであって、
    前記各ユーザ端末は、
    固有の暗号・復号鍵が埋め込まれた暗号・復号器
    を備え、
    前記サーバは、
    プロセッサとシステムバスとの間に、前記データを暗号化又は復号するための暗号・復号器と、
    前記暗号・復号器が前記データを暗号化又は復号する際に参照するテーブルであって、前記各ユーザ端末のために割り当てられた固有の暗号・復号鍵を格納する暗号・復号鍵テーブルと
    を備えるデータ保護システム。
  2. 前記ユーザ端末の暗号・復号器に埋め込まれた暗号・復号鍵と、前記サーバの暗号・復号鍵テーブルに格納された当該ユーザ端末のために割り当てられた暗号・復号鍵とは共通の暗号・復号鍵である
    請求項1に記載のデータ保護システム。
  3. 前記各ユーザ端末の暗号・復号器と、前記サーバの暗号・復号器と、前記サーバの暗号・復号テーブルは、それぞれハードウェアである
    請求項1又は2に記載のデータ保護システム。
  4. 前記ユーザ端末の暗号・復号器は、予め設定されたサーバとのデータの送受信時のみ、当該データを暗号化又は復号する
    請求項1から3のいずれか一項に記載のデータ保護システム。
  5. サーバがネットワークを介して提供するサービスを利用するユーザ端末であって、
    固有の暗号・復号鍵が埋め込まれた暗号・復号器
    を備えるユーザ端末。
  6. 複数のユーザ端末にネットワークを介してサービスを提供するサーバであって、
    プロセッサとシステムバスとの間に、前記データを暗号化又は復号するための暗号・復号器と、
    前記暗号・復号器が前記データを暗号化又は復号する際に参照するテーブルであって、前記各ユーザ端末のために割り当てられた固有の暗号・復号鍵を格納する暗号・復号鍵テーブルと
    を備えるサーバ。
JP2010230475A 2010-10-13 2010-10-13 データ保護システム、ユーザ端末、及びサーバ Pending JP2012085148A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010230475A JP2012085148A (ja) 2010-10-13 2010-10-13 データ保護システム、ユーザ端末、及びサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010230475A JP2012085148A (ja) 2010-10-13 2010-10-13 データ保護システム、ユーザ端末、及びサーバ

Publications (1)

Publication Number Publication Date
JP2012085148A true JP2012085148A (ja) 2012-04-26

Family

ID=46243530

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010230475A Pending JP2012085148A (ja) 2010-10-13 2010-10-13 データ保護システム、ユーザ端末、及びサーバ

Country Status (1)

Country Link
JP (1) JP2012085148A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204702A (ja) * 1995-01-30 1996-08-09 Nec Corp 暗号鍵管理装置
JP2000122931A (ja) * 1998-10-15 2000-04-28 Toshiba Corp デジタル集積回路
JP2002032268A (ja) * 2000-07-13 2002-01-31 Fujitsu Ltd 処理装置および集積回路
WO2005091581A1 (ja) * 2004-03-22 2005-09-29 Niigata Seimitsu Co., Ltd. セキュリティゲートウェイ装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204702A (ja) * 1995-01-30 1996-08-09 Nec Corp 暗号鍵管理装置
JP2000122931A (ja) * 1998-10-15 2000-04-28 Toshiba Corp デジタル集積回路
JP2002032268A (ja) * 2000-07-13 2002-01-31 Fujitsu Ltd 処理装置および集積回路
WO2005091581A1 (ja) * 2004-03-22 2005-09-29 Niigata Seimitsu Co., Ltd. セキュリティゲートウェイ装置

Similar Documents

Publication Publication Date Title
US11088846B2 (en) Key rotating trees with split counters for efficient hardware replay protection
US10579793B2 (en) Managed securitized containers and container communications
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
TWI393148B (zh) 整合至內建的記憶體子系統之安全共同處理記憶體控制器及最佳化處理器利用和產生增強的安全等級之方法
US11038852B2 (en) Method and system for preventing data leakage from trusted network to untrusted network
CN102271037B (zh) 基于在线密钥的密钥保护装置
US9596076B1 (en) Encrypted data exchange between computer systems
US20160261592A1 (en) Method and device for the secure authentication and execution of programs
US20190266334A1 (en) System and Method for User Managed Encryption Recovery Using Blockchain for Data at Rest
US8817986B2 (en) Cross enterprise communication
KR20040094377A (ko) 온 더 플라이 암호화/복호화에 대한 usb 데이터의 동적대체
CN1599311A (zh) 具有键盘或相关设备的安全通信
US11641271B2 (en) Control method, non-transitory computer-readable storage medium, and information processing apparatus
US9729309B2 (en) Securing data transmission between processor packages
US20150381487A1 (en) Cloud-based anonymous routing
CN112088376A (zh) 一种文件存储方法、装置及存储介质
JP2021090151A (ja) ストレージシステムおよびストレージシステムのデータ保護方法
US10148669B2 (en) Out-of-band encryption key management system
CN107078897A (zh) 用于失序数据的推定的密码处理
US11281786B2 (en) Mechanism to secure side band communication between service processor and an end point
JP6939313B2 (ja) 分散認証システム
US11954239B2 (en) Data storage system using selective encryption and port identification in communications with drive subsystem
JP2021530009A (ja) 暗号化されたデータに対するセキュアな動作
JP2022522555A (ja) セミトラステッドな中継者を使用したセキュアなメッセージ受け渡し
JP2012085148A (ja) データ保護システム、ユーザ端末、及びサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140718

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140805