JP2012151546A - ストレージ装置、ストレージ方法およびプログラム - Google Patents
ストレージ装置、ストレージ方法およびプログラム Download PDFInfo
- Publication number
- JP2012151546A JP2012151546A JP2011006824A JP2011006824A JP2012151546A JP 2012151546 A JP2012151546 A JP 2012151546A JP 2011006824 A JP2011006824 A JP 2011006824A JP 2011006824 A JP2011006824 A JP 2011006824A JP 2012151546 A JP2012151546 A JP 2012151546A
- Authority
- JP
- Japan
- Prior art keywords
- secret
- encryption key
- generated
- random number
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】ソフトウェアのみで構成されるストレージ装置であって、秘密鍵生成手段は、N個の秘密鍵を生成する。隠蔽手段は、N個の秘密鍵をプログラム内に隠蔽する。乱数生成手段は、乱数を生成する。暗号鍵生成手段は、N個の秘密鍵と生成した乱数とから暗号鍵を生成する。暗号化手段は、格納されるデータを生成した暗号鍵で暗号化する。
【選択図】図1
Description
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1および図2を用いて、本発明の第1の実施形態について説明する。
本実施形態に係るストレージ装置は、図1に示すように、秘密鍵生成部101と、秘密鍵秘匿部102と、乱数生成部103と、暗号鍵生成部104と、データ格納部105と、暗号化部106とから構成されている。なお、各構成要素は、すべてソフトウェアで構成されている。
図2を用いて、本実施形態に係るストレージ装置の処理について説明する。
図3および図4を用いて、本発明の第2の実施形態について説明する。
本実施形態に係るストレージ装置は、図3に示すように、秘密鍵生成部201と、秘密鍵秘匿部102と、乱数生成部103と、暗号鍵生成部204と、データ格納部105と、暗号化部206と、インデックス付与部207とから構成されている。なお、各構成要素は、すべてソフトウェアで構成されている。また、第1の実施形態と同様の符号を付す構成要素については、同様の機能を有するため、その詳細な説明は省略する。
図4を用いて、本実施形態に係るストレージ装置の処理について説明する。
図5および図6を用いて、本発明の第3の実施形態について説明する。
本実施形態に係るストレージ装置は、図5に示すように、秘密鍵生成部201と、秘密鍵秘匿部102と、乱数生成部103と、暗号鍵生成部304と、データ格納部105と、暗号化部306と、インデックス付与部207とから構成されている。なお、各構成要素は、すべてソフトウェアで構成されている。また、第1の実施形態または第2の実施形態と同様の符号を付す構成要素については、同様の機能を有するため、その詳細な説明は省略する。
図6を用いて、本実施形態に係るストレージ装置の処理について説明する。
図7および図8を用いて、本発明の第4の実施形態について説明する。
本実施形態に係るストレージ装置は、図7に示すように、秘密鍵生成部401と、秘密鍵秘匿部102と、乱数生成部103と、暗号鍵生成部404と、データ格納部105と、暗号化部406とから構成されている。なお、各構成要素は、すべてソフトウェアで構成されている。また、第1の実施形態と同様の符号を付す構成要素については、同様の機能を有するため、その詳細な説明は省略する。
図8を用いて、本実施形態に係るストレージ装置の処理について説明する。
102;秘密鍵秘匿部
103;乱数生成部
104;暗号鍵生成部
105;データ格納部
106;暗号化部
201;秘密鍵生成部
204;暗号鍵生成部
206;暗号化部
207;インデックス付与部
304;暗号鍵生成部
306;暗号化部
401;秘密鍵生成部
404;暗号鍵生成部
406;暗号化部
Claims (14)
- ソフトウェアのみで構成されるストレージ装置であって、
N個の秘密鍵を生成する秘密鍵生成手段と、
該N個の秘密鍵を前記プログラム内に隠蔽する隠蔽手段と、
乱数を生成する乱数生成手段と、
前記N個の秘密鍵と生成した乱数とから暗号鍵を生成する暗号鍵生成手段と、
格納されるデータを該生成した暗号鍵で暗号化する暗号化手段と、
を備えたことを特徴とするストレージ装置。 - 前記秘密鍵生成手段が、鍵長Lと鍵の個数Nとを入力し、長さLの乱数をN個生成して、これを秘密鍵とし、前記暗号鍵生成手段が前記N個の秘密鍵のうちn個の秘密鍵と生成した乱数とをハッシュ関数に入力して、その出力を暗号鍵とすることを特徴とする請求項1に記載のストレージ装置。
- 前記使用した乱数と使用した秘密鍵のインデックス情報をデータに付与するインデックス情報付与手段を備えたことを特徴とする請求項2に記載のストレージ装置。
- 前記秘密鍵生成手段が、鍵長Lと鍵の個数Nとを入力し、長さLの乱数をN個生成して、これを秘密鍵とし、前記暗号鍵生成手段が前記N個の秘密鍵のそれぞれに生成した乱数を乗じることにより、暗号鍵を生成することを特徴とする請求項1に記載のストレージ装置。
- 前記秘密鍵生成手段が、暗号鍵のシードとなるマスターシークレットを生成し、該生成したマスターシークレットをn(N>n)個の情報が集まれば、マスターシークレットを復元できる閾値秘密分散法によりN個に分割し、これを秘密鍵とし、前記暗号鍵生成手段が前記n個の情報からマスターシークレットを復元し、該復元したマスターシークレットと生成した乱数とをハッシュ関数に入力して、その出力を暗号鍵とすることを特徴とする請求項1に記載のストレージ装置。
- 前記暗号鍵生成手段が、暗号化処理ごとに異なる暗号鍵を生成することを特徴とする請求項1から請求項5のいずれかに記載のストレージ装置。
- ソフトウェアのみで構成されるストレージ装置のストレージ方法であって、
N個の秘密鍵を生成する第1のステップと、
該N個の秘密鍵を前記プログラム内に隠蔽する第2のステップと、
乱数を生成する第3のステップと、
前記N個の秘密鍵と生成した乱数とから暗号鍵を生成する第4のステップと、
格納されるデータを該生成した暗号鍵で暗号化する第5のステップと、
を備えたことを特徴とするストレージ方法。 - ソフトウェアのみで構成されるストレージ装置のストレージ方法であって、
鍵長Lと鍵の個数Nとを入力し、長さLの乱数をN個生成して、これを秘密鍵とする第1のステップと、
該N個の秘密鍵を前記プログラム内に隠蔽する第2のステップと、
乱数を生成する第3のステップと、
前記N個の秘密鍵のうちn個の秘密鍵と生成した乱数とをハッシュ関数に入力して、その出力を暗号鍵とする第4のステップと、
格納されるデータを該生成した暗号鍵で暗号化する第5のステップと、
を備えたことを特徴とするストレージ方法。 - ソフトウェアのみで構成されるストレージ装置のストレージ方法であって、
鍵長Lと鍵の個数Nとを入力し、長さLの乱数をN個生成して、これを秘密鍵とする第1のステップと、
該N個の秘密鍵を前記プログラム内に隠蔽する第2のステップと、
乱数を生成する第3のステップと、
前記N個の秘密鍵のそれぞれに生成した乱数を乗じることにより、暗号鍵を生成する第4のステップと、
格納されるデータを該生成した暗号鍵で暗号化する第5のステップと、
を備えたことを特徴とするストレージ方法。 - ソフトウェアのみで構成されるストレージ装置のストレージ方法であって、
暗号鍵のシードとなるマスターシークレットを生成し、該生成したマスターシークレットをn(N>n)個の情報が集まれば、マスターシークレットを復元できる閾値秘密分散法によりN個に分割し、これを秘密鍵とする第1のステップと、
該N個の秘密鍵を前記プログラム内に隠蔽する第2のステップと、
乱数を生成する第3のステップと、
前記n個の情報からマスターシークレットを復元し、該復元したマスターシークレットと生成した乱数とをハッシュ関数に入力して、その出力を暗号鍵とする第4のステップと、
格納されるデータを該生成した暗号鍵で暗号化する第5のステップと、
を備えたことを特徴とするストレージ方法。 - ソフトウェアのみで構成されるストレージ装置のストレージ方法をコンピュータに実行させるためのプログラムであって、
N個の秘密鍵を生成する第1のステップと、
該N個の秘密鍵を前記プログラム内に隠蔽する第2のステップと、
乱数を生成する第3のステップと、
前記N個の秘密鍵と生成した乱数とから暗号鍵を生成する第4のステップと、
格納されるデータを該生成した暗号鍵で暗号化する第5のステップと、
をコンピュータに実行させるためのプログラム。 - ソフトウェアのみで構成されるストレージ装置のストレージ方法をコンピュータに実行させるためのプログラムであって、
鍵長Lと鍵の個数Nとを入力し、長さLの乱数をN個生成して、これを秘密鍵とする第1のステップと、
該N個の秘密鍵を前記プログラム内に隠蔽する第2のステップと、
乱数を生成する第3のステップと、
前記N個の秘密鍵のうちn個の秘密鍵と生成した乱数とをハッシュ関数に入力して、その出力を暗号鍵とする第4のステップと、
格納されるデータを該生成した暗号鍵で暗号化する第5のステップと、
をコンピュータに実行させるためのプログラム。 - ソフトウェアのみで構成されるストレージ装置のストレージ方法をコンピュータに実行させるためのプログラムであって、
鍵長Lと鍵の個数Nとを入力し、長さLの乱数をN個生成して、これを秘密鍵とする第1のステップと、
該N個の秘密鍵を前記プログラム内に隠蔽する第2のステップと、
乱数を生成する第3のステップと、
前記N個の秘密鍵のそれぞれに生成した乱数を乗じることにより、暗号鍵を生成する第4のステップと、
格納されるデータを該生成した暗号鍵で暗号化する第5のステップと、
をコンピュータに実行させるためのプログラム。 - ソフトウェアのみで構成されるストレージ装置のストレージ方法をコンピュータに実行させるためのプログラムであって、
暗号鍵のシードとなるマスターシークレットを生成し、該生成したマスターシークレットをn(N>n)個の情報が集まれば、マスターシークレットを復元できる閾値秘密分散法によりN個に分割し、これを秘密鍵とする第1のステップと、
該N個の秘密鍵を前記プログラム内に隠蔽する第2のステップと、
乱数を生成する第3のステップと、
前記n個の情報からマスターシークレットを復元し、該復元したマスターシークレットと生成した乱数とをハッシュ関数に入力して、その出力を暗号鍵とする第4のステップと、
格納されるデータを該生成した暗号鍵で暗号化する第5のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011006824A JP5713693B2 (ja) | 2011-01-17 | 2011-01-17 | ストレージ装置、ストレージ方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011006824A JP5713693B2 (ja) | 2011-01-17 | 2011-01-17 | ストレージ装置、ストレージ方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012151546A true JP2012151546A (ja) | 2012-08-09 |
JP5713693B2 JP5713693B2 (ja) | 2015-05-07 |
Family
ID=46793412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011006824A Active JP5713693B2 (ja) | 2011-01-17 | 2011-01-17 | ストレージ装置、ストレージ方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5713693B2 (ja) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05316103A (ja) * | 1992-05-08 | 1993-11-26 | Mitsubishi Electric Corp | 暗号化された制御信号の通信システム |
JP2003333030A (ja) * | 2002-05-16 | 2003-11-21 | Nec Corp | タイムシフト出力方法及びタイムシフト出力装置 |
JP2007298847A (ja) * | 2006-05-02 | 2007-11-15 | Kddi Corp | プログラム内データの保護装置、保護方法およびプログラム |
JP2008103936A (ja) * | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
JP2008109276A (ja) * | 2006-10-24 | 2008-05-08 | Toshiba Corp | 携帯可能電子装置 |
JP2009181385A (ja) * | 2008-01-31 | 2009-08-13 | Hitachi Ltd | ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラム |
JP2009284231A (ja) * | 2008-05-22 | 2009-12-03 | Panasonic Corp | 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器 |
JP2010141567A (ja) * | 2008-12-11 | 2010-06-24 | Toshiba Corp | 通信装置、通信方法及びプログラム |
JP2010219603A (ja) * | 2009-03-13 | 2010-09-30 | Casio Computer Co Ltd | 秘密情報管理システム、秘密情報管理装置及びプログラム |
-
2011
- 2011-01-17 JP JP2011006824A patent/JP5713693B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05316103A (ja) * | 1992-05-08 | 1993-11-26 | Mitsubishi Electric Corp | 暗号化された制御信号の通信システム |
JP2003333030A (ja) * | 2002-05-16 | 2003-11-21 | Nec Corp | タイムシフト出力方法及びタイムシフト出力装置 |
JP2007298847A (ja) * | 2006-05-02 | 2007-11-15 | Kddi Corp | プログラム内データの保護装置、保護方法およびプログラム |
JP2008103936A (ja) * | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
JP2008109276A (ja) * | 2006-10-24 | 2008-05-08 | Toshiba Corp | 携帯可能電子装置 |
JP2009181385A (ja) * | 2008-01-31 | 2009-08-13 | Hitachi Ltd | ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラム |
JP2009284231A (ja) * | 2008-05-22 | 2009-12-03 | Panasonic Corp | 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器 |
JP2010141567A (ja) * | 2008-12-11 | 2010-06-24 | Toshiba Corp | 通信装置、通信方法及びプログラム |
JP2010219603A (ja) * | 2009-03-13 | 2010-09-30 | Casio Computer Co Ltd | 秘密情報管理システム、秘密情報管理装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5713693B2 (ja) | 2015-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bogdanov et al. | Towards practical whitebox cryptography: optimizing efficiency and space hardness | |
Gupta et al. | Using intel software guard extensions for efficient two-party secure function evaluation | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
EP2924677B1 (en) | Splitting s-boxes in a white-box implementation to resist attacks | |
CN110235409A (zh) | 使用同态加密被保护的rsa签名或解密的方法 | |
Zhao et al. | Reference deployment models for eliminating user concerns on cloud security | |
Shi et al. | An ultra-lightweight white-box encryption scheme for securing resource-constrained IoT devices | |
Kumar et al. | TPA auditing to enhance the privacy and security in cloud systems | |
Arroyo et al. | Polybius square in cryptography: a brief review of literature | |
Rao et al. | A hybrid elliptic curve cryptography (HECC) technique for fast encryption of data for public cloud security | |
Rahul et al. | Chaos-based audio encryption algorithm using biometric image and SHA-256 hash algorithm | |
CN104504310A (zh) | 基于壳技术的软件保护方法和装置 | |
JP5713693B2 (ja) | ストレージ装置、ストレージ方法およびプログラム | |
Tu et al. | Protecting secret documents via a sharing and hiding scheme | |
Rajalakshmi et al. | Comparative Study of Cryptographic Algorithms in cloud storage data security | |
Al-Khanjari et al. | Developing Secured Interoperable Cloud Computing Services | |
Aghili | Improving security using blow fish algorithm on deduplication cloud storage | |
Jha et al. | Some proofs of joint distributions of keystream biases in RC4 | |
Singh et al. | Securing RJSON data between Middleware and Smart phones through Java Script based Cryptographic Algorithms | |
JP6181573B2 (ja) | データ共有システム、データ共有方法およびプログラム | |
JP2010056848A (ja) | 暗号化装置、暗号化方法、プログラム、およびプログラム記憶媒体 | |
Shi et al. | On security of a white-box implementation of SHARK | |
JP2009037095A (ja) | データスクランブル装置、データデスクランブル装置、データスクランブル方法、データデスクランブル方法およびプログラム | |
Pitropakis et al. | Towards an augmented authenticator in the Cloud | |
Easttom et al. | Cryptographic Backdoors |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130829 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150310 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5713693 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |