JP2013152382A - 記憶装置、データの保存方法およびプログラム - Google Patents

記憶装置、データの保存方法およびプログラム Download PDF

Info

Publication number
JP2013152382A
JP2013152382A JP2012013748A JP2012013748A JP2013152382A JP 2013152382 A JP2013152382 A JP 2013152382A JP 2012013748 A JP2012013748 A JP 2012013748A JP 2012013748 A JP2012013748 A JP 2012013748A JP 2013152382 A JP2013152382 A JP 2013152382A
Authority
JP
Japan
Prior art keywords
data
attribute
memory area
encryption
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012013748A
Other languages
English (en)
Inventor
Aritaka Nakano
有登 仲野
Shinsaku Kiyomoto
晋作 清本
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2012013748A priority Critical patent/JP2013152382A/ja
Publication of JP2013152382A publication Critical patent/JP2013152382A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ランダムにデータを配置するメモリ領域に保存されたデータからある属性を満たすものだけを効率的かつ安全に取り出すことができる記憶装置、データの保存方法およびプログラムを提供する。
【解決手段】記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化し、データ保存手段が、暗号化したデータをメモリ領域に保存する。
【選択図】図3

Description

本発明は、ランダムにデータを配置するメモリ領域に保存されたデータからある属性を満たすものだけを効率的かつ安全に取り出すことができる記憶装置、データの保存方法およびプログラムに関する。
従来より、重要なデータを保存するための記憶装置が知られている。そのため、この記憶装置が信頼のできないものである場合には、セキュリティ上、問題がある。そこで、信頼できないストレージにデータを安全に保存し、どのデータにアクセスしたのかを秘匿する方法が知られている(例えば、非特許文献1参照。)。
この方法は、実行中のプログラムをサイドチャネル攻撃から保護するための方法であり、攻撃者が、メモリに保存されているデータを取得したとしても、そのデータがプログラムによって使用されているデータであるのか、全く関係のないデータであるのかを判別できない。また、データをどこに保存するかをランダムに決定し、データが一定のアドレスにとどまらないようにするものである。
Oded Goldreich and Rafail Ostrovsky,"Software protection and simulation on oblivious rams," J.ACM,43(3):431−473,1996.
しかしながら、上記の従来技術では、メモリへのアクセスを長時間監視し、その内容を詳細に分析することにより、どのデータにアクセスしたのかを見破られる恐れがある。
そこで、本発明は、上述の課題に鑑みてなされたものであり、ランダムにデータを配置するメモリ領域に保存されたデータからある属性を満たすものだけを効率的かつ安全に取り出すことができる記憶装置、データの保存方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。
(1)本発明は、記憶領域にランダムにデータを配置するメモリ領域(例えば、図1のOblivious RAM110に相当)を有し、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する暗号化手段(例えば、図1の暗号化部200に相当)と、該暗号化したデータを前記メモリ領域に保存するデータ保存手段と、を備えたことを特徴とする記憶装置を提案している。
この発明によれば、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段は、その領域に配置するデータを暗号化時にある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化し、データ保存手段は、暗号化したデータをメモリ領域に保存する。したがって、ランダムにデータを配置するメモリ領域に保存されたデータからある属性を満たすものだけを効率的かつ安全に取り出すことができる。
(2)本発明は、(1)の記憶装置について、前記データ内にダミーデータを含み、該ダミーデータに複数の属性を持たせる属性設定手段(例えば、図1の属性設定部300に相当)を備えたことを特徴とする記憶装置を提案している。
この発明によれば、データ内にダミーデータを含み、属性設定手段が、ダミーデータに複数の属性を持たせる。したがって、データ内にダミーデータを含み、ダミーデータに複数の属性を持たせるため、そのデータがどの属性であるのかを攻撃者から秘匿することができる。
(3)本発明は、(1)の記憶装置について、データ読出し時に、属性を指定する属性指定手段(例えば、図4の属性指定部400に相当)と、データの読み出し後に、所定タイミングで、前記ダミーデータの属性を変更する属性変更手段(例えば、図4の属性変更部700に相当)と、を備えたことを特徴とする記憶装置を提案している。
この発明によれば、データ読出し時に、属性指定手段は、属性を指定する。属性変更手段は、データの読み出し後に、所定タイミングで、ダミーデータの属性を変化させる。したがって、ある属性に対して常に同じデータにアクセスが生じるのを防ぐことができる。
(4)本発明は、(1)から(3)の記憶装置について、前記ランダムにデータを配置するメモリ領域がOblivious RAMであることを特徴とする記憶装置を提案している。
この発明によれば、ランダムにデータを配置するメモリ領域がOblivious RAMである。
(5)本発明は、(1)から(3)の記憶装置について、前記暗号化手段に用いる暗号方式がpredicate encryptionであることを特徴とする記憶装置を提案している。
この発明によれば、暗号化手段に用いる暗号方式がpredicate encryptionである。
(6)本発明は、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し(例えば、図3のステップS101に相当)、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する第1のステップ(例えば、図3のステップS102に相当)と、データ保存手段が、該暗号化したデータを前記メモリ領域に保存する第2のステップ(例えば、図3のステップS103に相当)と、を備えたことを特徴とするデータの保存方法を提案している。
この発明によれば、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化し、データ保存手段が、暗号化したデータをメモリ領域に保存する。したがって、ランダムにデータを配置するメモリ領域に保存されたデータからある属性を満たすものだけを効率的かつ安全に取り出すことができる。
(7)本発明は、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し(例えば、図3のステップS101に相当)、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する第1のステップ(例えば、図3のステップS102に相当)と、データ保存手段が、該暗号化したデータを前記メモリ領域に保存する第2のステップ(例えば、図3のステップS103に相当)と、前記データ内にダミーデータを含み、属性設定手段が、該ダミーデータに複数の属性を持たせる第3のステップ(例えば、図3のステップS104に相当)と、を備えたことを特徴とするデータの保存方法を提案している。
この発明によれば、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化し、データ保存手段が、暗号化したデータをメモリ領域に保存する。そして、データ内にダミーデータを含み、属性設定手段が、ダミーデータに複数の属性を持たせる。したがって、データ内にダミーデータを含み、ダミーデータに複数の属性を持たせるため、そのデータがどの属性であるのかを攻撃者から秘匿することができる。
(8)本発明は、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する第1のステップと、データ保存手段が、該暗号化したデータを前記メモリ領域に保存する第2のステップと、データ読出し時に、属性指定手段が、属性を指定する第3のステップ(例えば、図5のステップS201に相当)と、データの読み出し後に、所定タイミング(例えば、図5のステップS203に相当)で、属性変更手段が、前記ダミーデータの属性を変更する第4のステップ(例えば、図5のステップS204に相当)と、備えたことを特徴とするデータの保存方法を提案している。
この発明によれば、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化し、データ保存手段が、暗号化したデータをメモリ領域に保存する。そして、データ読出し時に、属性指定手段が、属性を指定し、データの読み出し後に、所定タイミングで、属性変更手段が、ダミーデータの属性を変更する。したがって、ランダムにデータを配置するメモリ領域に保存されたデータからある属性を満たすものだけを効率的かつ安全に取り出すことができる。また、ある属性に対して常に同じデータにアクセスが生じるのを防ぐことができる。
(9)本発明は、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し(例えば、図3のステップS101に相当)、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する第1のステップ(例えば、図3のステップS102に相当)と、データ保存手段が、該暗号化したデータを前記メモリ領域に保存する第2のステップ(例えば、図3のステップS103に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化し、データ保存手段が、暗号化したデータをメモリ領域に保存する。したがって、ランダムにデータを配置するメモリ領域に保存されたデータからある属性を満たすものだけを効率的かつ安全に取り出すことができる。
(10)本発明は、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し(例えば、図3のステップS101に相当)、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する第1のステップ(例えば、図3のステップS102に相当)と、データ保存手段が、該暗号化したデータを前記メモリ領域に保存する第2のステップ(例えば、図3のステップS103に相当)と、前記データ内にダミーデータを含み、属性設定手段が、該ダミーデータに複数の属性を持たせる第3のステップ(例えば、図3のステップS104に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化し、データ保存手段が、暗号化したデータをメモリ領域に保存する。そして、データ内にダミーデータを含み、属性設定手段が、ダミーデータに複数の属性を持たせる。したがって、データ内にダミーデータを含み、ダミーデータに複数の属性を持たせるため、そのデータがどの属性であるのかを攻撃者から秘匿することができる。
(11)本発明は、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する第1のステップと、データ保存手段が、該暗号化したデータを前記メモリ領域に保存する第2のステップと、データ読出し時に、属性指定手段が、属性を指定する第3のステップ(例えば、図5のステップS201に相当)と、データの読み出し後に、所定タイミング(例えば、図5のステップS203に相当)で、属性変更手段が、前記ダミーデータの属性を変更する第4のステップ(例えば、図5のステップS204に相当)と、をコンピュータに実行させるプログラムを提案している。
この発明によれば、記憶領域にランダムにデータを配置するメモリ領域を有し、暗号化手段が、メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化し、データ保存手段が、暗号化したデータをメモリ領域に保存する。そして、データ読出し時に、属性指定手段が、属性を指定し、データの読み出し後に、所定タイミングで、属性変更手段が、ダミーデータの属性を変更する。したがって、ランダムにデータを配置するメモリ領域に保存されたデータからある属性を満たすものだけを効率的かつ安全に取り出すことができる。また、ある属性に対して常に同じデータにアクセスが生じるのを防ぐことができる。
本発明によれば、ランダムにデータを配置するメモリ領域に保存されたデータからある属性を満たすものだけを効率的かつ安全に取り出すことができ、また、攻撃者がアクセスパターンを取得できたとしても、ユーザのアクセスパターンを秘匿することができるという効果がある。さらに、ダミーデータに複数の属性を持たせるため、そのデータがどの属性であるのかを攻撃者から秘匿することができるという効果がある。また、データの読み出し後に、所定タイミングで、ダミーデータの属性を変化させるため、ある属性に対して常に同じデータにアクセスが生じるのを防ぐことができるという効果がある。
本発明の実施形態に係る記憶装置へのデータ書込み時の構成を示す図である。 本発明の実施形態に係る属性を満たすデータのイメージを示す図である。 本発明の実施形態に係る記憶装置へのデータの書込み処理を示す図である。 本発明の実施形態に係る記憶装置からのデータ読み出し時の構成を示す図である。 本発明の実施形態に係る記憶装置からのデータの読み出し処理を示す図である。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1から図5を用いて、本実施形態に係る記憶装置について説明する。
<記憶装置へのデータ書込み時の構成>
図1および図2を用いて、本実施形態に係る記憶装置へのデータ書込み時の構成について説明する。
データ書込み時の本実施形態に係る記憶装置は、図1に示すように、記憶領域100と、Oblivious RAM110と、暗号化部200と、属性設定部300とから構成されている。
記憶領域100は、データを保存する領域であり、その一部をOblivious RAM110が構成している。ここで、Oblivious RAM110は、実行中のプログラムをサイドチャネル攻撃から保護するためのRAMであり、攻撃者が、メモリに保存されているデータを取得したとしても、そのデータがプログラムによって使用されているデータであるのか、全く関係のないデータであるのかを判別できない。また、データをどこに保存するかをランダムに決定し、データが一定のアドレスにとどまらないようにするものである。
暗号化部200は、メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号化方式である。具体的には、ある属性Iに対してpredicate fを定義すると、データを暗号化する際には、そのデータを復号可能な属性を指定し、暗号化する。そして、ユーザがf(I)=1であるような秘密鍵を保持していれば暗号文を復号可能であるが、それ以外の秘密鍵(つまりf(I)=0であるような秘密鍵)であれば、平文に関する情報を一切得られない暗号化方式である。つまり、本実施形態の暗号方式としては、predicate encryptionが好ましい。
属性設定部300は、データ内に含まれるダミーデータに複数の属性を設定する。図2は、Oblivious RAM110内のデータのイメージを示している。この図によれば、例えば、記憶領域(a)には、真のデータのみがランダムに保存され、記憶領域(b)には、真のデータとダミーデータとがランダムに保存され、記憶領域(c)には、ダミーデータのみがランダムに保存され、記憶領域(d)には、複数の真のデータと複数のダミーデータとがランダムに保存されている。
<記憶装置へのデータの書込み処理>
図3を用いて、記憶装置へのデータの書込み処理について説明する。
まず、復号可能な属性(例えば、ユーザAやグループB、機密など)を設定し(ステップS101)、暗号化部200が、データを暗号化する(ステップS102)。そして、暗号化されたデータをOblivious RAM110に保存し(ステップS103)、次いで、属性設定部300が、図2に示すように、複数の属性で復号可能なダミーデータを保存する(ステップS104)。
<記憶装置からのデータ読み出し時の構成>
図3を用いて、本実施形態に係る記憶装置へのデータ読み出し時の構成について説明する。
データ読み出し時の本実施形態に係る記憶装置は、図3に示すように、記憶領域100と、Oblivious RAM110と、属性指定部400と、データ読出し部500と、計時部600と、属性変更部700とから構成されている。なお、図1と同一の符号を付す構成要素については、同様の機能を有するものであることから、その詳細な説明は、省略する。
属性指定部400は、Oblivious RAM110からのデータ読出し時に属性を指定する。データ読出し部500は、Oblivious RAM110からのデータを読み出す。計時部600は、データ読出し部500におけるデータの読出しから所定の時間をカウントし、所定の時間が経過後に、その旨を属性変更部700に知らせる。属性変更部700は、計時部600からの通知により、ダミーデータの属性を変更する。
<記憶装置からのデータの読出し処理>
図5を用いて、記憶装置へのデータの書込み処理について説明する。
まず、属性指定部400が、対象となる属性を指定し(ステップS201)、データ読出し部500がデータを読み出して取得する(ステップS202)。そして、計時部600が所定のタイミングになったか否かを確認し(ステップS203)、所定のタイミングになったときに(ステップS203の「Yes」)、その旨を属性変更部700に通知する。属性変更部700は、計時部600からの通知を受けると、ダミーデータの属性を変更する(ステップS204)。
以上、説明したように、本実施形態によれば、ランダムにデータを配置するメモリ領域に保存されたデータからある属性を満たすものだけを効率的かつ安全に取り出すことができ、また、攻撃者がアクセスパターンを取得できたとしても、ユーザのアクセスパターンを秘匿することができる。さらに、ダミーデータに複数の属性を持たせるため、そのデータがどの属性であるのかを攻撃者から秘匿することができる。また、データの読み出し後に、所定タイミングで、ダミーデータの属性を変化させるため、ある属性に対して常に同じデータにアクセスが生じるのを防ぐことができる。
なお、記憶装置の処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを記憶装置に読み込ませ、実行することによって本発明の記憶装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
100;記憶領域
110;Oblivious RAM
200;暗号化部
300;属性設定部
400;属性指定部
500;データ読出し部
600;計時部
700;属性変更部

Claims (11)

  1. 記憶領域にランダムにデータを配置するメモリ領域を有し、
    該メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する暗号化手段と、
    該暗号化したデータを前記メモリ領域に保存するデータ保存手段と、
    を備えたことを特徴とする記憶装置。
  2. 前記データ内にダミーデータを含み、該ダミーデータに複数の属性を持たせる属性設定手段を備えたことを特徴とする請求項1に記載の記憶装置。
  3. データ読出し時に、属性を指定する属性指定手段と、
    データの読み出し後に、所定タイミングで、前記ダミーデータの属性を変更する属性変更手段と、
    を備えたことを特徴とする請求項1に記載の記憶装置。
  4. 前記ランダムにデータを配置するメモリ領域がOblivious RAMであることを特徴とする請求項1から請求項3のいずれかに記載の記憶装置。
  5. 前記暗号化手段に用いる暗号方式がpredicate encryptionであることを特徴とする請求項1から請求項4のいずれかに記載の記憶装置。
  6. 記憶領域にランダムにデータを配置するメモリ領域を有し、
    暗号化手段が、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する第1のステップと、
    データ保存手段が、該暗号化したデータを前記メモリ領域に保存する第2のステップと、
    を備えたことを特徴とするデータの保存方法。
  7. 記憶領域にランダムにデータを配置するメモリ領域を有し、
    暗号化手段が、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する第1のステップと、
    データ保存手段が、該暗号化したデータを前記メモリ領域に保存する第2のステップと、
    前記データ内にダミーデータを含み、属性設定手段が、該ダミーデータに複数の属性を持たせる第3のステップと、
    を備えたことを特徴とするデータの保存方法。
  8. 記憶領域にランダムにデータを配置するメモリ領域を有し、
    暗号化手段が、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する第1のステップと、
    データ保存手段が、該暗号化したデータを前記メモリ領域に保存する第2のステップと、
    データ読出し時に、属性指定手段が、属性を指定する第3のステップと、
    データの読み出し後に、所定タイミングで、属性変更手段が、前記ダミーデータの属性を変更する第4のステップと、
    備えたことを特徴とするデータの保存方法。
  9. 記憶領域にランダムにデータを配置するメモリ領域を有し、
    暗号化手段が、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する第1のステップと、
    データ保存手段が、該暗号化したデータを前記メモリ領域に保存する第2のステップと、
    をコンピュータに実行させるためのプログラム。
  10. 記憶領域にランダムにデータを配置するメモリ領域を有し、
    暗号化手段が、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する第1のステップと、
    データ保存手段が、該暗号化したデータを前記メモリ領域に保存する第2のステップと、
    前記データ内にダミーデータを含み、属性設定手段が、該ダミーデータに複数の属性を持たせる第3のステップと、
    をコンピュータに実行させるためのプログラム。
  11. 記憶領域にランダムにデータを配置するメモリ領域を有し、
    暗号化手段が、該メモリ領域に配置するデータを暗号化時に、ある属性を指定し、その属性を満たす復号鍵を持つユーザのみがデータを正しく復号できる暗号方式で暗号化する第1のステップと、
    データ保存手段が、該暗号化したデータを前記メモリ領域に保存する第2のステップと、
    データ読出し時に、属性指定手段が、属性を指定する第3のステップと、
    データの読み出し後に、所定タイミングで、属性変更手段が、前記ダミーデータの属性を変更する第4のステップと、
    をコンピュータに実行させるためのプログラム。
JP2012013748A 2012-01-26 2012-01-26 記憶装置、データの保存方法およびプログラム Pending JP2013152382A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012013748A JP2013152382A (ja) 2012-01-26 2012-01-26 記憶装置、データの保存方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012013748A JP2013152382A (ja) 2012-01-26 2012-01-26 記憶装置、データの保存方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2013152382A true JP2013152382A (ja) 2013-08-08

Family

ID=49048767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012013748A Pending JP2013152382A (ja) 2012-01-26 2012-01-26 記憶装置、データの保存方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2013152382A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016045885A (ja) * 2014-08-26 2016-04-04 Kddi株式会社 記憶装置、方法及びプログラム
JP2016066860A (ja) * 2014-09-24 2016-04-28 Kddi株式会社 記憶装置、方法及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5123045A (en) * 1989-08-18 1992-06-16 Massachusetts Institute Of Technology Comprehensive software protection system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5123045A (en) * 1989-08-18 1992-06-16 Massachusetts Institute Of Technology Comprehensive software protection system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015012434; Pinkas, B. and Reinman, T.: 'Oblivious RAM Revisited' Cryptology ePrint Archive Report 2010/366, 201006, [online] *
JPN6015012437; Katz, J., et al.: 'Predicate Encryption Supporting Disjunctions, Polynomial Equations, and Inner Products' Cryptology ePrint Archive Report 2007/404, 200807, [online] *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016045885A (ja) * 2014-08-26 2016-04-04 Kddi株式会社 記憶装置、方法及びプログラム
JP2016066860A (ja) * 2014-09-24 2016-04-28 Kddi株式会社 記憶装置、方法及びプログラム

Similar Documents

Publication Publication Date Title
JP6553819B2 (ja) 機密性を保持しつつ機密情報漏洩を検出するためのシステムおよび方法
US8542823B1 (en) Partial file encryption
US9413754B2 (en) Authenticator device facilitating file security
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
CN103294961A (zh) 一种文件加/解密方法以及文件加/解密装置
US10027640B2 (en) Secure data re-encryption
EP3035582B1 (en) Binding white-box implementation to reduced secure element
CN107506659A (zh) 一种基于sgx的通用数据库的数据保护系统及方法
CN104239820A (zh) 一种安全存储设备
FR3006082A1 (fr) Procede de mise en œuvre d'un droit sur un contenu
Bossi et al. What users should know about full disk encryption based on LUKS
US20140108818A1 (en) Method of encrypting and decrypting session state information
US10380353B2 (en) Document security in enterprise content management systems
JP2013156798A (ja) 記憶装置、アクセスパターンの秘匿方法およびプログラム
CN103379133A (zh) 一种安全可信的云存储系统
JP2013152382A (ja) 記憶装置、データの保存方法およびプログラム
US10043015B2 (en) Method and apparatus for applying a customer owned encryption
CN107688729B (zh) 基于可信主机的应用程序保护系统及方法
CN107085689B (zh) 一种在Flash中对图片资源进行加密保护的方法及装置
JP6077421B2 (ja) 記憶装置、記憶システムおよびプログラム
Kimak et al. Some potential issues with the security of HTML5 indexedDB
JP2014170329A (ja) コンテンツ配信システム、装置及びプログラム
JP6144126B2 (ja) 記憶装置
JP6077405B2 (ja) 記憶装置
Damsika et al. A novel mechanism for secure e-tendering in an open electronic network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150331

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150601

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150630