JP2015127859A - Monitoring device, monitoring method, and program - Google Patents

Monitoring device, monitoring method, and program Download PDF

Info

Publication number
JP2015127859A
JP2015127859A JP2013272722A JP2013272722A JP2015127859A JP 2015127859 A JP2015127859 A JP 2015127859A JP 2013272722 A JP2013272722 A JP 2013272722A JP 2013272722 A JP2013272722 A JP 2013272722A JP 2015127859 A JP2015127859 A JP 2015127859A
Authority
JP
Japan
Prior art keywords
data
access area
area
key
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013272722A
Other languages
Japanese (ja)
Other versions
JP6190720B2 (en
Inventor
バス オニバン
Basu Anirban
バス オニバン
コレナ ファン
Korena Van
コレナ ファン
清本 晋作
Shinsaku Kiyomoto
晋作 清本
有登 仲野
Aritaka Nakano
有登 仲野
三宅 優
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2013272722A priority Critical patent/JP6190720B2/en
Publication of JP2015127859A publication Critical patent/JP2015127859A/en
Application granted granted Critical
Publication of JP6190720B2 publication Critical patent/JP6190720B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent the illegal sharing of a file by automatically performing check without making a user conscious thereabout.SOLUTION: A key is generated from a hash value of a password input by a user (S101), and a message authenticator is generated by using an MAC function from the key and the hash value of a file stored in a shared folder (S102), and the key and the message authenticator are stored in a storage device (S103). Then, the message authenticator is periodically calculated, and compared with the read message authenticator, and whether or not the file stored in the shared folder has been changed is verified (S106). When the file is changed, a user is requested to input the password again, and the key is generated from the hash value of the password, and compared with the stored key (S109). When the password is correct, the message authenticator of the changed file stored in the shared folder is generated (S111), and the message authenticator stored in the storage device is replaced (S112).

Description

本発明は、ファイル共有ソフトにおけるファイルの不正共有を防止する監視装置、監視方法およびプログラムに関する。   The present invention relates to a monitoring device, a monitoring method, and a program for preventing illegal sharing of files in file sharing software.

従来、ファイル共有ソフトにおけるファイルの不正共有を防止については、ユーザが注意してソフトウェアを使うという運用で解決するアプローチがとられていた(例えば、非特許文献1参照。)。   Conventionally, with regard to preventing illegal sharing of files in file sharing software, an approach has been taken to solve the problem by using the software with the user's attention (see Non-Patent Document 1, for example).

Chris Pace and Barbara Hudson, Fixing Your Dropbox Problem, 2012年3月,インターネット<URL : https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&cd=5&ved=0CEkQFjAE&url=https%3A%2F%2Fsecure2.sophos.com%2Fen-us%2Fmedialibrary%2FGated%2520Assets%2Fwhite%2520papers%2Fsophosfixingyourdropboxproblemwpna.pdf&ei=46xXUo-jKciDlQWhgYGYDA&usg=AFQjCNEiguSzzFS22YJUAdK7H0fvlQ1g3Q>Chris Pace and Barbara Hudson, Fixing Your Dropbox Problem, March 2012, Internet <URL: https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&cd=5&ved= 0CEkQFjAE & url = https% 3A% 2F% 2Fsecure2.sophos.com% 2Fen-us% 2Fmedialibrary% 2FGated% 2520Assets% 2Fwhite% 2520papers% 2Fsophosfixingyourdropboxproblemwpna.pdf & ei = 46xXUo-jKciDlQWhgYGQFS7HQ

しかしながら、従来の方法では、ファイルの更新が正規の更新なのか、改竄なのかの区別ができないという問題があった。   However, the conventional method has a problem that it cannot be distinguished whether the file update is a regular update or a falsification.

そこで、本発明は、上述の課題に鑑みてなされたものであり、ユーザが意識をすることなく、自動的にチェックを行うことで、ファイルの不正共有を防止する監視装置、監視方法およびプログラムを提供することを目的とする。   Therefore, the present invention has been made in view of the above-described problems, and provides a monitoring device, a monitoring method, and a program that prevent unauthorized sharing of a file by automatically performing a check without the user being aware of it. The purpose is to provide.

本発明は、上記の課題を解決するために、以下の事項を提案している。   The present invention proposes the following matters in order to solve the above problems.

(1)本発明は、ファイル共有ソフトの共有フォルダを監視する監視装置であって、ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1の鍵生成手段と、
MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第1のメッセージ認証子生成手段と、ユーザによって入力されたパスワードから鍵を生成する第1の鍵生成手段と、ハッシュ関数と前記生成された鍵とを用いて共有フォルダに保存されているファイルのメッセージ認証子を生成する第1のメッセージ認証子生成手段と、前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する格納手段と、前記メッセージ認証子を定められた時間間隔で、定期的に計算する計算手段と、該計算されたメッセージ認証子と前記格納されているメッセージ認証子と比較するメッセージ認証子比較手段と、該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証するファイル検証手段と、該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求めるパスワード要求手段と、該再度入力されたパスワードのハッシュ値から鍵を生成する第2の鍵生成手段と、該生成された鍵と前記格納されている鍵とを比較する鍵比較手段と、該比較の結果、パスワードが正しいことを検証するパスワード検証手段と、該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第2の鍵生成手段により生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第2のメッセージ認証子生成手段と、前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第2のメッセージ認証子生成手段により生成されたメッセージ認証子に置き換える置き換え手段と、を備えたことを特徴とする監視装置を提案している。
(1) The present invention is a monitoring device that monitors a shared folder of file sharing software, and includes a first key generation unit that generates a key from a hash value of a password input by a user;
First message authenticator generating means for generating a message authenticator of a file stored in a shared folder from the generated key and the hash value of the file using the MAC function, and a key from the password input by the user A first key generating unit for generating a message authenticator for a file stored in a shared folder using a hash function and the generated key, and the generation Storing means for storing the generated key and the generated message authenticator in a storage device; calculating means for periodically calculating the message authenticator at a predetermined time interval; and the calculated message authenticator; A message authenticator comparing means for comparing with the stored message authenticator, and the result of the comparison is stored in the shared folder; A file verification unit that verifies whether the file has been changed, a password request unit that prompts the user to input a password again when the file stored in the shared folder is changed as a result of the verification, and Second key generation means for generating a key from the hash value of the input password, key comparison means for comparing the generated key and the stored key, and the password is correct as a result of the comparison Password verification means for verifying, and when the password is determined to be correct as a result of the verification, the shared folder is obtained from the key generated by the second key generation means and the hash value of the file using a MAC function. And a second message authenticator generating means for generating a message authenticator for the modified file, and a message stored in the storage device. A monitoring device, comprising: replacement means for reading out a message authenticator using a method for protecting an arbitrary access pattern and replacing the message authenticator with the message authenticator generated by the second message authenticator generating means is suggesting.

(2)本発明は、(1)の監視装置について、前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域および前記履歴領域に存在せず、前記非アクセス領域に存在し、前記履歴領域に保存されたデータがある場合に、前記アクセスを行うデータと前記履歴領域に保存された任意のデータとを前記2つのデータとして選択して、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、を備えたことを特徴とする監視装置を提案している。   (2) In the monitoring device according to (1), the storage device includes an access area, a non-access area, and a history area, and the method for protecting an arbitrary access pattern is performed once in an initial state. Only the first step of randomly rearranging the data in the non-access area, and the second step of selecting the data in the non-access area according to the memory size of the access area and moving it to the access area When access to one step of data occurs, two data are selected and other data in the access area is also accessed when data is exchanged between the access area and the non-access area To exchange data between the access area and the non-access area, and access data is stored in the access area and the history area. If there is data stored in the history area but not in the non-access area, the data to be accessed and any data stored in the history area are selected as the two data Then, the third step of moving to the access area and moving and storing arbitrary data in the access area to the history area according to the moved data size; And a fourth step of writing out necessary data in the access area and rewriting the storage area with the written data when the access process is completed.

(3)本発明は、(1)の監視装置について、前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記履歴領域に保存されている場合に、前記履歴領域に保存されていないデータをランダムに選択し、前記アクセスを行うデータと前記ランダムに選択したデータとを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、を備えたことを特徴とする監視装置を提案している。   (3) In the monitoring device according to (1), the storage device includes an access area, a non-access area, and a history area, and the method for protecting an arbitrary access pattern is performed once in an initial state. Only the first step of randomly rearranging the data in the non-access area, and the second step of selecting the data in the non-access area according to the memory size of the access area and moving it to the access area When access to one step of data occurs, two data are selected and other data in the access area is also accessed when data is exchanged between the access area and the non-access area When the data is exchanged between the access area and the non-access area and the data to be accessed is stored in the history area The data that is not stored in the history area is selected at random, the data to be accessed and the randomly selected data are the two data, and the data is moved to the access area according to the moved data size. The third step of moving arbitrary data in the access area to the history area and storing it, and when the access process to the data to be accessed is completed, the necessary data in the access area is And a fourth step of rewriting the storage area with the written data.

(4)本発明は、(1)の監視装置について、前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域に保存されている場合に、前記非アクセス領域と前記履歴領域とからランダムに選択したデータを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記非アクセス領域に移動し、これらのデータを前記履歴領域に保存する第3のステップと、アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、を備えたことを特徴とする監視装置を提案している。   (4) According to the present invention, in the monitoring device of (1), the storage device has an access area, a non-access area, and a history area, and the protection method for the arbitrary access pattern is once in the initial state. Only the first step of randomly rearranging the data in the non-access area, and the second step of selecting the data in the non-access area according to the memory size of the access area and moving it to the access area When access to one step of data occurs, two data are selected and other data in the access area is also accessed when data is exchanged between the access area and the non-access area To exchange data between the access area and the non-access area, and the data to be accessed is stored in the access area In this case, data randomly selected from the non-access area and the history area is used as the two data, and the data is moved to the access area, and any data that is in the access area according to the moved data size. The third step of storing the data in the non-access area and storing these data in the history area, and when the access process to the data to be accessed is completed, the necessary data in the access area is written out, And a fourth step of rewriting the storage area with the written data.

(5)本発明は、ファイル共有ソフトの共有フォルダを監視する監視装置における監視方法であって、コンピュータが、ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1のステップと、MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第2のステップと、前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する第3のステップと、前記メッセージ認証子を定められた時間間隔で、定期的に計算する第4のステップと、該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較する第5のステップと、該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証する第6のステップと、該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求める第7のステップと、該再度入力されたパスワードのハッシュ値から鍵を生成する第8のステップと、該生成された鍵と前記格納されている鍵とを比較する第9のステップと、該比較の結果、パスワードが正しいことを検証する第10のステップと、該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第8のステップにより生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第11のステップと、前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第11のステップにより生成されたメッセージ認証子に置き換える第12のステップと、を備えたことを特徴とする監視方法を提案している。   (5) The present invention is a monitoring method in a monitoring apparatus for monitoring a shared folder of file sharing software, wherein the computer generates a key from a hash value of a password input by a user, and a MAC function A second step of generating a message authenticator of a file stored in a shared folder from the generated key and the hash value of the file, and the generated key and the generated message authenticator. A third step of storing in the storage device; a fourth step of periodically calculating the message authenticator at a predetermined time interval; and a method of protecting the calculated message authenticator and an arbitrary access pattern. A fifth step of comparing with the stored message authenticator read using, and as a result of the comparison, the shared folder A sixth step for verifying whether the stored file has been changed; and a seventh step for prompting the user to input a password again when the file stored in the shared folder is changed as a result of the verification. , An eighth step of generating a key from the hash value of the re-input password, a ninth step of comparing the generated key with the stored key, and a result of the comparison A tenth step of verifying that the password is correct, and a hash value of the key and file generated by the eighth step using the MAC function when the password is determined to be correct as a result of the verification An eleventh step of generating a message authenticator for the modified file stored in the shared folder from the message and a message stored in the storage device And a twelfth step of reading a certifier using an arbitrary access pattern protection method and replacing the certifier with the message authenticator generated in the eleventh step. .

(6)本発明は、ファイル共有ソフトの共有フォルダを監視する監視装置における監視方法をコンピュータに実行させるためのプログラムであって、ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1のステップと、MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第2のステップと、前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する第3のステップと、前記メッセージ認証子を定められた時間間隔で、定期的に計算する第4のステップと、該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較する第5のステップと、該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証する第6のステップと、該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求める第7のステップと、該再度入力されたパスワードのハッシュ値から鍵を生成する第8のステップと、該生成された鍵と前記格納されている鍵とを比較する第9のステップと、該比較の結果、パスワードが正しいことを検証する第10のステップと、該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第8のステップにより生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第11のステップと、前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第11のステップにより生成されたメッセージ認証子に置き換える第12のステップと、をコンピュータに実行させるためにプログラムを提案している。   (6) The present invention is a program for causing a computer to execute a monitoring method in a monitoring apparatus that monitors a shared folder of file sharing software, and generates a key from a hash value of a password input by a user. A second step of generating a message authenticator of a file stored in a shared folder from the generated key and a hash value of the file by using a MAC function, and the generated key A third step of storing a message authenticator in a storage device; a fourth step of periodically calculating the message authenticator at a predetermined time interval; and the calculated message authenticator and arbitrary access A fifth step of comparing with the stored message authenticator read using a pattern protection method; As a result, a sixth step of verifying whether the file stored in the shared folder has been changed, and if the file stored in the shared folder has been changed as a result of the verification, the user is again asked. A seventh step for requesting password input, an eighth step for generating a key from the hash value of the re-input password, and a ninth step for comparing the generated key with the stored key. And a tenth step for verifying that the password is correct as a result of the comparison, and when the password is determined to be correct as a result of the verification, a MAC function is used to generate the password. An eleventh step of generating a message authenticator for the modified file stored in the shared folder from the stored key and the hash value of the file; A program for causing a computer to execute a twelfth step of reading out the message authenticator stored in the message using a method for protecting an arbitrary access pattern and replacing it with the message authenticator generated in the eleventh step. is suggesting.

本発明によれば、ユーザが意識をすることなく、自動的にチェックを行うことで、ファイルの不正共有を防止することができるという効果がある。   According to the present invention, it is possible to prevent illegal sharing of files by automatically performing a check without the user being aware of it.

本発明の実施形態に係る監視装置の構成を示す図である。It is a figure which shows the structure of the monitoring apparatus which concerns on embodiment of this invention. 本発明の実施例に係るアクセス時の記憶装置(RAM)内のデータの遷移を示す図である。It is a figure which shows the transition of the data in the memory | storage device (RAM) at the time of the access which concerns on the Example of this invention. 本発明の実施形態に係るアクセス処理を例示した図である。It is the figure which illustrated the access processing which concerns on embodiment of this invention. 本発明の実施形態に係るアクセス処理を例示した図である。It is the figure which illustrated the access processing which concerns on embodiment of this invention. 本発明の実施形態に係る監視装置の処理を示す図である。It is a figure which shows the process of the monitoring apparatus which concerns on embodiment of this invention.

以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

<監視装置の構成>
図1を用いて、本発明の実施形態に係る監視装置の構成について説明する。なお、本発明の監視装置は、例えば、クライアント端末とクラウドサーバとからなるシステムに用いられるものであるが、この監視装置は、クライアント端末側にあってもよく、クラウドサーバ側にあってもよい。
<Configuration of monitoring device>
The configuration of the monitoring device according to the embodiment of the present invention will be described with reference to FIG. The monitoring device of the present invention is used for a system including, for example, a client terminal and a cloud server. However, the monitoring device may be on the client terminal side or on the cloud server side. .

本実施形態に係る監視装置は、図1に示すように、第1の鍵生成部101と、第1のメッセージ認証子生成部102と、ORAM(Oblivious Random Access Memory;記憶装置)103と、計算部104と、メッセージ認証子比較部105と、ファイル検証部106と、パスワード要求部107と、第2の鍵生成部108と、鍵比較部109と、パスワード検証部110と、第2のメッセージ認証子生成部111と、置き換え部112とから構成されている。   As shown in FIG. 1, the monitoring apparatus according to the present embodiment includes a first key generation unit 101, a first message authenticator generation unit 102, an ORAM (Obvious Random Access Memory) 103, and a calculation. Unit 104, message authenticator comparison unit 105, file verification unit 106, password request unit 107, second key generation unit 108, key comparison unit 109, password verification unit 110, and second message authentication A child generation unit 111 and a replacement unit 112 are included.

第1の鍵生成部101は、ユーザによって入力されたパスワードから鍵を生成する。例えば、入力されたパスワードPwとハッシュ関数Hを利用して鍵kをk=H(Pw)の演算により生成する。第1のメッセージ認証子生成部102は、共有フォルダに保存されているファイルのハッシュ値hxと生成された鍵とを用いて共有フォルダに保存されているファイルのメッセージ認証子を生成する。例えば、MAC関数を用いて、M=MAC(hx, k)を演算することにより、メッセージ認証子Mを生成する。なお、メッセージ認証子に代えて、電子署名を用いてもよい。   The first key generation unit 101 generates a key from the password input by the user. For example, the key k is generated by calculating k = H (Pw) using the input password Pw and the hash function H. The first message authenticator generation unit 102 generates a message authenticator for a file stored in the shared folder using the hash value hx of the file stored in the shared folder and the generated key. For example, the message authenticator M is generated by calculating M = MAC (hx, k) using the MAC function. An electronic signature may be used instead of the message authenticator.

ORAM103は、生成した鍵とメッセージ認証子とを任意のアクセスパターンの保護方法により、格納する。なお、任意のアクセスパターン保護方法については、その具体例を後述する。   The ORAM 103 stores the generated key and message authenticator by an arbitrary access pattern protection method. A specific example of an arbitrary access pattern protection method will be described later.

計算部104は、メッセージ認証子を定められた時間間隔で、定期的に計算する。メッセージ認証子比較部105は、計算されたメッセージ認証子とORAM103に格納されているメッセージ認証子と比較する。   The calculation unit 104 periodically calculates a message authenticator at a predetermined time interval. The message authenticator comparison unit 105 compares the calculated message authenticator with the message authenticator stored in the ORAM 103.

ファイル検証部106は、メッセージ認証子比較部105による比較の結果、共有フォルダに保存されているファイルが変更されたか否かを検証する。パスワード要求部107は、ファイル検証部106による検証の結果、共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求める。なお、パスワードをORAM103に格納することにより、ユーザによるパスワードの入力を省略してもよい。   The file verification unit 106 verifies whether the file stored in the shared folder has been changed as a result of the comparison by the message authenticator comparison unit 105. The password request unit 107 requests the user to input the password again when the file stored in the shared folder has been changed as a result of the verification by the file verification unit 106. Note that the password input by the user may be omitted by storing the password in the ORAM 103.

第2の鍵生成部108は、再度入力されたパスワードから第1の鍵生成部と同様の手段にて鍵を生成する。鍵比較部109は、生成された鍵と格納されている鍵とを比較する。パスワード検証部110は、鍵比較部109による比較の結果、パスワードが正しいことを検証する。   The second key generation unit 108 generates a key from the re-input password by the same means as the first key generation unit. The key comparison unit 109 compares the generated key with the stored key. The password verification unit 110 verifies that the password is correct as a result of the comparison by the key comparison unit 109.

第2のメッセージ認証子生成部111は、パスワード検証部110による検証の結果、パスワードが正しいと判断されたときに、ハッシュ関数と第2の鍵生成部108により生成された鍵とを用いて、共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する。さらに、置き換え部112は、ORAM103に格納しているメッセージ認証子を第2のメッセージ認証子生成部111により生成されたメッセージ認証子に置き換える。
<ORAMのアクセス方式>
The second message authenticator generation unit 111 uses the hash function and the key generated by the second key generation unit 108 when the password verification unit 110 determines that the password is correct as a result of the verification. Generate a message authenticator for the modified file stored in the shared folder. Further, the replacement unit 112 replaces the message authenticator stored in the ORAM 103 with the message authenticator generated by the second message authenticator generation unit 111.
<ORAM access method>

ORAM103のアクセス方式を図2から図4を用いて説明する。
なお、図2に示すように、監視装置のプログラムがアクセスする領域は図中のMで示したアクセス領域のみであり、これ以外の領域にはアクセスしない。ORAM103は、監視装置のプログラムがアクセスしようとしているデータがアクセス領域にある場合、ランダムに選択したデータをアクセス領域と保存領域(非アクセス領域)で交換する。監視装置のプログラムがアクセスしようとしているデータがアクセス領域にない場合、アクセスしようとしているデータを含むデータをアクセス領域に移動し、アクセス領域にあったデータは保存領域(非アクセス領域)に書き出される。このようなアクセス処理を行い、どのデータにアクセスをしているのかを秘匿化する。
The access method of the ORAM 103 will be described with reference to FIGS.
As shown in FIG. 2, the area accessed by the program of the monitoring apparatus is only the access area indicated by M in the figure, and no other area is accessed. The ORAM 103 exchanges randomly selected data between the access area and the storage area (non-access area) when the data to be accessed by the program of the monitoring apparatus is in the access area. When the data to be accessed by the program of the monitoring device is not in the access area, the data including the data to be accessed is moved to the access area, and the data in the access area is written to the storage area (non-access area). Such access processing is performed to conceal which data is being accessed.

図2は、1、2、・・・、9、A、B、・・・、Fを保存領域(非アクセス領域)に保存されているデータとしたときに、監視装置のプログラムが、5→D→8→5→Aの順にデータにアクセスする場合のデータ保存状態の遷移を示したものである。以下、図3、図4を用いて、この処理を例示とし、説明する。なお、図2の例にかかわらず、保存領域(非アクセス領域)をさらに複数に分割してもよい。   FIG. 2 shows that when the data 1, 2,..., 9, A, B,. It shows the transition of the data storage state when data is accessed in the order of D → 8 → 5 → A. Hereinafter, this process will be described as an example with reference to FIGS. 3 and 4. Regardless of the example of FIG. 2, the storage area (non-access area) may be further divided into a plurality.

まず、初期状態において、1度だけ、ORAM103は、保存領域(非アクセス領域)内のデータをランダムに並び替え(ステップS1100)、アクセス領域のメモリサイズに応じて選択した保存領域(非アクセス領域)内のデータをアクセス領域に移動させる(ステップS1200)。   First, in the initial state, once in the ORAM 103, the data in the storage area (non-access area) is rearranged randomly (step S1100), and the storage area (non-access area) selected according to the memory size of the access area The data inside is moved to the access area (step S1200).

そして、まず、5にアクセスする場合には、5はアクセス領域に含まれないため、5ともう一つランダムに選択されたデータ(図2では、2)を保存領域(非アクセス領域)からアクセス領域に移動し、例えば、これにより、アクセス領域から移動する4とBとを履歴領域に保存して、5にアクセスする。このとき、アクセス領域内の他のデータ(図2では、2、3、8)に対してもアクセスを行う(ステップS1300)。   First, when accessing 5, since 5 is not included in the access area, 5 and another randomly selected data (2 in FIG. 2) are accessed from the storage area (non-access area). For example, by this, 4 and B moved from the access area are saved in the history area, and 5 is accessed. At this time, access is made to other data in the access area (2, 3, 8 in FIG. 2) (step S1300).

次に、Dにアクセスする場合には、Dはアクセス領域に含まれないため、保存領域(非アクセス領域)からDをアクセス領域に移動し、もう一つのデータは、履歴領域から選択する(例えば、図2では、B)。これにより、アクセス領域から移動する5と8とを履歴領域に保存して、Dにアクセスする。このとき、アクセス領域内の他のデータ(図2では、3、B、2)に対してもアクセスを行う(ステップS1400)。   Next, when accessing D, since D is not included in the access area, D is moved from the storage area (non-access area) to the access area, and another data is selected from the history area (for example, In FIG. 2, B). Thereby, 5 and 8 moved from the access area are stored in the history area, and D is accessed. At this time, another data (3, B, 2 in FIG. 2) in the access area is also accessed (step S1400).

さらに、8にアクセスする場合には、8は履歴領域に含まれているため、もう一つのデータは履歴領域に含まれないデータを保存領域(非アクセス領域)からランダムに選択し(図2では、A)、アクセス領域に移動する。これにより、アクセス領域から移動する3とBとを履歴領域に保存して、8にアクセスする。このとき、アクセス領域内の他のデータ(図2では、A、D、2)に対してもアクセスを行う(ステップS1500)。   Further, when accessing 8, since 8 is included in the history area, data other than the history area is randomly selected from the storage area (non-access area) as another data (in FIG. 2) , A), move to the access area. As a result, 3 and B moving from the access area are stored in the history area, and 8 is accessed. At this time, another data in the access area (A, D, 2 in FIG. 2) is also accessed (step S1500).

さらに、5にアクセスする場合、5は履歴領域に含まれているため、もう一つのデータは履歴領域に含まれないデータを保存領域(非アクセス領域)からランダムに選択し(図2では、6)、アクセス領域に移動する。これにより、アクセス領域から移動する2と8とを履歴領域に保存して、5にアクセスする。また、アクセス領域内の他のデータ(図2では、A、D、6)に対してもアクセスを行う(ステップS1600)。   Further, when accessing 5, since 5 is included in the history area, another data is randomly selected from the storage area (non-access area) as data not included in the history area (in FIG. 2, 6). ) Move to the access area. Thus, 2 and 8 moving from the access area are stored in the history area and 5 is accessed. Further, access is made to other data in the access area (A, D, 6 in FIG. 2) (step S1600).

最後に、Aにアクセスする場合、Aはアクセス領域に含まれているため、アクセス領域に含まれない保存領域(非アクセス領域)からランダムに選択したデータと履歴領域に保存されているデータ(図2では、3、F)とを、アクセス領域に移動する。これにより、アクセス領域から移動する6とDとが保存領域(非アクセス領域)に書き出され、Aにアクセスする。また、アクセス領域内の他のデータ(図2では、5、F、3)に対してもアクセスを行う(ステップS1700)。   Finally, when accessing A, since A is included in the access area, data randomly selected from a storage area (non-access area) not included in the access area and data stored in the history area (see FIG. 2, move 3, F) to the access area. As a result, 6 and D moving from the access area are written in the storage area (non-access area), and A is accessed. Further, access is made to other data (5, F, 3 in FIG. 2) in the access area (step S1700).

そして、すべての処理が完了するとアクセス領域内の必要なデータを書き出して、書き出したデータによって保存領域を書き換えて、終了する(ステップS1800)。   When all the processes are completed, necessary data in the access area is written, the storage area is rewritten with the written data, and the process ends (step S1800).

したがって、1つのデータにアクセスが生じたときに、アクセス領域と保存領域(非アクセス領域)との間でデータ交換を行うことから、データのアクセスパターンを保護することができる。さらに、アクセス領域内の他のデータについてもアクセスを行って、アクセス領域と保存領域(非アクセス領域)との間でデータ交換を行うため、さらに、データのアクセスパターンを保護することができる。   Therefore, when one data is accessed, data is exchanged between the access area and the storage area (non-access area), so that the data access pattern can be protected. Furthermore, since other data in the access area is also accessed and data is exchanged between the access area and the storage area (non-access area), the data access pattern can be further protected.

また、アクセス領域は数1に示すような数式により難読化を使用して構成される。   In addition, the access area is configured using obfuscation according to the mathematical formula shown in Equation 1.

数1は、変数による難読化を例示しており、ここで、v、v、vは、難読化前の変数であり、x、x、x、x、xは、難読化後の変数を表す。また、dは乱数、y、y、y、y、yは、所定の定数である。数1に表されるように、乱数dとかけられる行列の列は常に1になっており、これによって難読化前の変数vの変更が難読化後の変数全体に及ぶようになっている。難読化を適用することによって、1つの変数を変更すれば、それが5つの変数に影響を及ぼすことになる。 Equation 1 exemplifies obfuscation with variables, where v 1 , v 2 , v 3 are variables before obfuscation, and x 1 , x 2 , x 3 , x 4 , x 5 are Represents variables after obfuscation. D is a random number, and y 1 , y 2 , y 3 , y 4 , and y 5 are predetermined constants. As expressed in Equation 1, the column of the matrix multiplied by the random number d is always 1, so that the change of the variable v before obfuscation extends to the entire variable after obfuscation. By applying obfuscation, changing one variable will affect five variables.

また、上記の例において、アクセス領域に保管されているデータを管理することが重要であり、最新のデータが1つだけ保持されていなければならない。そのため、保存領域(非アクセス領域)からアクセス領域にデータを移動する際に、選択したデータがアクセス領域に保持されていないことを確認する必要がある。シンプルな解決策としてスキャンによるものがある。しかし、スキャンを使用した場合、多くのオーバーヘッドが生じる。そこで、保存領域(非アクセス領域)の全ブロックに1ビットの値を割り当て、ビットの1,0によって各データがアクセス領域に保持されているかどうかを判定する。これによって、アクセス領域のデータの管理を高速に行うことが可能である。   In the above example, it is important to manage the data stored in the access area, and only the latest data must be held. Therefore, when moving data from the storage area (non-access area) to the access area, it is necessary to confirm that the selected data is not held in the access area. A simple solution is scanning. However, when scanning is used, a lot of overhead occurs. Therefore, a 1-bit value is assigned to all blocks in the storage area (non-access area), and whether or not each data is held in the access area is determined by bits 1 and 0. As a result, it is possible to manage the data in the access area at high speed.

また、上記の例において、各ブロックのサイズは一定である。そのため、大きなサイズのデータブロックに対応するために、各ブロックをCPUのワードサイズに合わせて32あるいは64ビットでORAM103を構成する必要がある。しかし、プログラムが扱う変数はこれよりも小さい場合が多く、大きなブロックを使用すると必要となるメモリが増加するという問題がある。そこで、1ブロックのサイズを32あるいは64ビットとし、1つのブロックに複数の小さいデータを格納する。例えば、short int型変数の場合、1つのデータは2バイト(16ビット)であるので、64ビット環境では、1つのブロックに4つのshort int型変数を格納することが可能となる。これによって、必要なメモリサイズの削減が可能となる。同時に、4つのshort int型変数を1度に取得することが可能となるので、連続してアクセスするデータが同一のブロックに格納されている場合はアクセス速度の向上も実現できる。   In the above example, the size of each block is constant. Therefore, in order to cope with a large data block, it is necessary to configure the ORAM 103 with 32 or 64 bits according to the word size of the CPU. However, the variables handled by the program are often smaller than this, and there is a problem that the required memory increases when a large block is used. Therefore, the size of one block is 32 or 64 bits, and a plurality of small data is stored in one block. For example, in the case of a short int type variable, since one data is 2 bytes (16 bits), in a 64-bit environment, it is possible to store four short int type variables in one block. As a result, the required memory size can be reduced. At the same time, four short int type variables can be acquired at a time. Therefore, when data to be continuously accessed is stored in the same block, the access speed can be improved.

<データ共有システムの処理>
図5を用いて、本実施形態に係る監視装置の処理について説明する。
<Processing of data sharing system>
Processing of the monitoring apparatus according to the present embodiment will be described using FIG.

まず、ユーザによって入力されたパスワードから鍵を生成し(ステップS101)、ハッシュ関数と生成された鍵とを用いて共有フォルダに保存されているファイルのメッセージ認証子を生成して(ステップS102)、生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する(ステップS103)。   First, a key is generated from the password input by the user (step S101), and a message authenticator for a file stored in the shared folder is generated using the hash function and the generated key (step S102). The generated key and the generated message authenticator are stored in the storage device (step S103).

次に、メッセージ認証子を定められた時間間隔で、定期的に計算し(ステップS104)、計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した格納されているメッセージ認証子と比較して(ステップS105)、その結果、共有フォルダに保存されているファイルが変更されたかを検証する(ステップS106)。   Next, the message authenticator is periodically calculated at a predetermined time interval (step S104), and the stored message authenticator read using the calculated message authenticator and a method of protecting an arbitrary access pattern. (Step S105), it is verified whether the file stored in the shared folder has been changed as a result (step S106).

さらに、検証の結果、共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求め(ステップS107)、再度入力されたパスワードから鍵を生成し(ステップS108)、生成された鍵と格納されている鍵とを比較する(ステップS109)。   Furthermore, if the file stored in the shared folder has been changed as a result of the verification, the user is again prompted to enter a password (step S107), and a key is generated from the re-entered password (step S108). The generated key is compared with the stored key (step S109).

そして、比較の結果、パスワードが正しいことを検証し(ステップS110)、検証の結果、パスワードが正しいと判断されたときに、ハッシュ関数とステップS108により生成された鍵とを用いて共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成し(ステップS111)、記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、ステップS111により生成されたメッセージ認証子に置き換える(ステップS112)。   As a result of the comparison, the password is verified to be correct (step S110). When it is determined that the password is correct as a result of the verification, the password is stored in the shared folder using the hash function and the key generated in step S108. The message authenticator of the changed file is generated (step S111), the message authenticator stored in the storage device is read out using an arbitrary access pattern protection method, and the message authenticator generated in step S111 is read. (Step S112).

以上、説明したように、本実施形態によれば、ユーザが意識をすることなく、自動的にチェックを行うことで、ファイルの不正共有を防止することができる。   As described above, according to the present embodiment, it is possible to prevent unauthorized sharing of files by automatically performing a check without the user being aware of it.

なお、監視装置の処理をコンピュータシステムが読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを監視装置に読み込ませ、実行することによって本発明の監視装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   The monitoring device of the present invention can be realized by recording the processing of the monitoring device on a recording medium readable by the computer system, causing the monitoring device to read and execute the program recorded on the recording medium. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.

101;第1の鍵生成部
102;第1のメッセージ認証子生成部
103;ORAM
104;計算部
105;メッセージ認証子比較部
106;ファイル検証部
107;パスワード要求部
108;第2の鍵生成部
109;鍵比較部
110;パスワード検証部
111;第2のメッセージ認証子生成部
112;置き換え部
101; first key generation unit 102; first message authenticator generation unit 103; ORAM
104; calculation unit 105; message authenticator comparison unit 106; file verification unit 107; password request unit 108; second key generation unit 109; key comparison unit 110; password verification unit 111; second message authentication unit generation unit 112 ; Replacement part

Claims (6)

ファイル共有ソフトの共有フォルダを監視する監視装置であって、
ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1の鍵生成手段と、
MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第1のメッセージ認証子生成手段と、
前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する格納手段と、
前記メッセージ認証子を定められた時間間隔で、定期的に計算する計算手段と、
該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較するメッセージ認証子比較手段と、
該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証するファイル検証手段と、
該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求めるパスワード要求手段と、
該再度入力されたパスワードのハッシュ値から鍵を生成する第2の鍵生成手段と、
該生成された鍵と前記格納されている鍵とを比較する鍵比較手段と、
該比較の結果、パスワードが正しいことを検証するパスワード検証手段と、
該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第2の鍵生成手段により生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第2のメッセージ認証子生成手段と、
前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第2のメッセージ認証子生成手段により生成されたメッセージ認証子に置き換える置き換え手段と、
を備えたことを特徴とする監視装置。
A monitoring device for monitoring a shared folder of file sharing software,
First key generation means for generating a key from a hash value of a password input by a user;
First message authenticator generating means for generating a message authenticator of a file stored in a shared folder from the generated key and the hash value of the file using a MAC function;
Storage means for storing the generated key and the generated message authenticator in a storage device;
Calculation means for periodically calculating the message authenticator at a predetermined time interval;
Message authenticator comparison means for comparing the calculated message authenticator with the stored message authenticator read using a protection method of an arbitrary access pattern;
As a result of the comparison, file verification means for verifying whether the file stored in the shared folder has been changed,
As a result of the verification, when a file stored in the shared folder has been changed, a password requesting unit that prompts the user to input a password again;
Second key generation means for generating a key from the hash value of the password that is input again;
Key comparison means for comparing the generated key and the stored key;
As a result of the comparison, password verification means for verifying that the password is correct;
As a result of the verification, when it is determined that the password is correct, the MAC function is used to store the changed file stored in the shared folder from the key generated by the second key generating unit and the hash value of the file. Second message authenticator generating means for generating the message authenticator of
Replacement means for reading out the message authenticator stored in the storage device using a method for protecting an arbitrary access pattern, and replacing the message authenticator generated by the second message authenticator generating means;
A monitoring device comprising:
前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、
初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、
前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域および前記履歴領域に存在せず、前記非アクセス領域に存在し、前記履歴領域に保存されたデータがある場合に、前記アクセスを行うデータと前記履歴領域に保存された任意のデータとを前記2つのデータとして選択して、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、
アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、
を備えたことを特徴とする請求項1に記載の監視装置。
The storage device has an access area, a non-access area, and a history area, and the method for protecting the arbitrary access pattern includes:
A first step of randomly rearranging data in the non-access area only once in an initial state;
A second step of selecting data in the non-access area according to the memory size of the access area and moving the data to the access area;
When one data is accessed, when two data are selected and data is exchanged between the access area and the non-access area, other data in the access area is also accessed. In addition to exchanging data between the access area and the non-access area, the data to be accessed does not exist in the access area and the history area, exists in the non-access area, and is stored in the history area If there is data, select the data to be accessed and any data stored in the history area as the two data, move to the access area, and depending on the data size moved, A third step of moving and storing arbitrary data in the access area to the history area;
A fourth step of writing the necessary data in the access area when the access process to the data to be accessed is completed, and rewriting the storage area with the written data;
The monitoring apparatus according to claim 1, further comprising:
前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、
初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、
前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記履歴領域に保存されている場合に、前記履歴領域に保存されていないデータをランダムに選択し、前記アクセスを行うデータと前記ランダムに選択したデータとを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、
アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、
を備えたことを特徴とする請求項1に記載の監視装置。
The storage device has an access area, a non-access area, and a history area, and the method for protecting the arbitrary access pattern includes:
A first step of randomly rearranging data in the non-access area only once in an initial state;
A second step of selecting data in the non-access area according to the memory size of the access area and moving the data to the access area;
When one data is accessed, when two data are selected and data is exchanged between the access area and the non-access area, other data in the access area is also accessed. The data is exchanged between the access area and the non-access area, and when the data to be accessed is stored in the history area, the data not stored in the history area is selected at random, The data to be accessed and the randomly selected data are used as the two data, moved to the access area, and according to the moved data size, arbitrary data in the access area is moved to the history area. A third step of saving and
A fourth step of writing the necessary data in the access area when the access process to the data to be accessed is completed, and rewriting the storage area with the written data;
The monitoring apparatus according to claim 1, further comprising:
前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、
初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、
前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域に保存されている場合に、前記非アクセス領域と前記履歴領域とからランダムに選択したデータを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記非アクセス領域に移動し、これらのデータを前記履歴領域に保存する第3のステップと、
アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、
を備えたことを特徴とする請求項1に記載の監視装置。
The storage device has an access area, a non-access area, and a history area, and the method for protecting the arbitrary access pattern includes:
A first step of randomly rearranging data in the non-access area only once in an initial state;
A second step of selecting data in the non-access area according to the memory size of the access area and moving the data to the access area;
When one data is accessed, when two data are selected and data is exchanged between the access area and the non-access area, other data in the access area is also accessed. In addition to exchanging data between the access area and the non-access area, and when the data to be accessed is stored in the access area, randomly selected data from the non-access area and the history area Move to the access area as the two data, move any data in the access area to the non-access area according to the moved data size, and store these data in the history area A third step;
A fourth step of writing the necessary data in the access area when the access process to the data to be accessed is completed, and rewriting the storage area with the written data;
The monitoring apparatus according to claim 1, further comprising:
ファイル共有ソフトの共有フォルダを監視する監視装置における監視方法であって、
コンピュータが、
ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1のステップと、
MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第2のステップと、
前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する第3のステップと、
前記メッセージ認証子を定められた時間間隔で、定期的に計算する第4のステップと、
該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較する第5のステップと、
該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証する第6のステップと、
該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求める第7のステップと、
該再度入力されたパスワードのハッシュ値から鍵を生成する第8のステップと、
該生成された鍵と前記格納されている鍵とを比較する第9のステップと、
該比較の結果、パスワードが正しいことを検証する第10のステップと、
該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第8のステップにより生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第11のステップと、
前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第11のステップにより生成されたメッセージ認証子に置き換える第12のステップと、
を備えたことを特徴とする監視方法。
A monitoring method in a monitoring device for monitoring a shared folder of file sharing software,
Computer
A first step of generating a key from a password hash value entered by a user;
A second step of generating a message authenticator of a file stored in a shared folder from the generated key and the hash value of the file using a MAC function;
A third step of storing the generated key and the generated message authenticator in a storage device;
A fourth step of periodically calculating the message authenticator at defined time intervals;
A fifth step of comparing the calculated message authenticator with the stored message authenticator read using an arbitrary access pattern protection method;
A sixth step of verifying whether a file stored in the shared folder has been changed as a result of the comparison;
As a result of the verification, when a file stored in the shared folder has been changed, a seventh step of prompting the user to input a password again;
An eighth step of generating a key from the hash value of the re-input password;
A ninth step of comparing the generated key with the stored key;
A tenth step of verifying that the password is correct as a result of the comparison;
As a result of the verification, when the password is determined to be correct, the MAC function is used to store the changed file message stored in the shared folder from the key and the hash value of the file generated in the eighth step. An eleventh step of generating an authenticator;
A twelfth step of reading out the message authenticator stored in the storage device using a method of protecting an arbitrary access pattern and replacing the message authenticator generated by the eleventh step;
A monitoring method characterized by comprising:
ファイル共有ソフトの共有フォルダを監視する監視装置における監視方法をコンピュータに実行させるためのプログラムであって、
ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1のステップと、
MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第2のステップと、
前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する第3のステップと、
前記メッセージ認証子を定められた時間間隔で、定期的に計算する第4のステップと、
該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較する第5のステップと、
該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証する第6のステップと、
該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求める第7のステップと、
該再度入力されたパスワードのハッシュ値から鍵を生成する第8のステップと、
該生成された鍵と前記格納されている鍵とを比較する第9のステップと、
該比較の結果、パスワードが正しいことを検証する第10のステップと、
該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第8のステップにより生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第11のステップと、
前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第11のステップにより生成されたメッセージ認証子に置き換える第12のステップと、
をコンピュータに実行させるためにプログラム。
A program for causing a computer to execute a monitoring method in a monitoring device for monitoring a shared folder of file sharing software,
A first step of generating a key from a password hash value entered by a user;
A second step of generating a message authenticator of a file stored in a shared folder from the generated key and the hash value of the file using a MAC function;
A third step of storing the generated key and the generated message authenticator in a storage device;
A fourth step of periodically calculating the message authenticator at defined time intervals;
A fifth step of comparing the calculated message authenticator with the stored message authenticator read using an arbitrary access pattern protection method;
A sixth step of verifying whether a file stored in the shared folder has been changed as a result of the comparison;
As a result of the verification, when a file stored in the shared folder has been changed, a seventh step of prompting the user to input a password again;
An eighth step of generating a key from the hash value of the re-input password;
A ninth step of comparing the generated key with the stored key;
A tenth step of verifying that the password is correct as a result of the comparison;
As a result of the verification, when the password is determined to be correct, the MAC function is used to store the changed file message stored in the shared folder from the key and the hash value of the file generated in the eighth step. An eleventh step of generating an authenticator;
A twelfth step of reading out the message authenticator stored in the storage device using a method of protecting an arbitrary access pattern and replacing the message authenticator generated by the eleventh step;
A program that causes a computer to execute.
JP2013272722A 2013-12-27 2013-12-27 Monitoring device, monitoring method and program Active JP6190720B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013272722A JP6190720B2 (en) 2013-12-27 2013-12-27 Monitoring device, monitoring method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013272722A JP6190720B2 (en) 2013-12-27 2013-12-27 Monitoring device, monitoring method and program

Publications (2)

Publication Number Publication Date
JP2015127859A true JP2015127859A (en) 2015-07-09
JP6190720B2 JP6190720B2 (en) 2017-08-30

Family

ID=53837845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013272722A Active JP6190720B2 (en) 2013-12-27 2013-12-27 Monitoring device, monitoring method and program

Country Status (1)

Country Link
JP (1) JP6190720B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019511890A (en) * 2016-03-28 2019-04-25 シマンテック コーポレーションSymantec Corporation System and method for managing encryption keys for single sign on applications

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002196669A (en) * 2000-12-27 2002-07-12 Hitachi Software Eng Co Ltd Enciphered data communication method, enciphered data generation system therefor and recording medium
JP2008098941A (en) * 2006-10-11 2008-04-24 Murata Mach Ltd Multifunctional device, its program and file management method in multifunctional device
JP2009169895A (en) * 2008-01-21 2009-07-30 Hitachi Ltd Information leakage detecting method, information leakage detection device
JP2013246678A (en) * 2012-05-28 2013-12-09 Kddi Corp Storage device, storage medium, access pattern concealing method, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002196669A (en) * 2000-12-27 2002-07-12 Hitachi Software Eng Co Ltd Enciphered data communication method, enciphered data generation system therefor and recording medium
JP2008098941A (en) * 2006-10-11 2008-04-24 Murata Mach Ltd Multifunctional device, its program and file management method in multifunctional device
JP2009169895A (en) * 2008-01-21 2009-07-30 Hitachi Ltd Information leakage detecting method, information leakage detection device
JP2013246678A (en) * 2012-05-28 2013-12-09 Kddi Corp Storage device, storage medium, access pattern concealing method, and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
西郷 静: "ウィルス、スパム、アタックと闘う! 実践セキュリティ対策マニュアル Chapter 5 Tripwireでファイル改ざ", LINUX MAGAZINE, vol. 第5巻,第10号, JPN6017028608, 1 October 2003 (2003-10-01), JP, pages p.72-p.75 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019511890A (en) * 2016-03-28 2019-04-25 シマンテック コーポレーションSymantec Corporation System and method for managing encryption keys for single sign on applications

Also Published As

Publication number Publication date
JP6190720B2 (en) 2017-08-30

Similar Documents

Publication Publication Date Title
KR102311843B1 (en) Key export techniques
JP7426475B2 (en) Decentralized data authentication
EP3175575B1 (en) Secure content packaging using multiple trusted execution environments
US10218703B2 (en) Determining a permission of a first tenant with respect to a second tenant
US10122718B2 (en) Data access and ownership management
KR101861401B1 (en) Binding applications to device capabilities
US9515832B2 (en) Process authentication and resource permissions
US20110258437A1 (en) Secure local update of content management software
US20160204945A1 (en) Tamper Evidence Per Device Protected Identity
US10992656B2 (en) Distributed profile and key management
JP2009543212A (en) System and method for controlling information supplied from a memory device
US11063922B2 (en) Virtual content repository
US11443023B2 (en) Distributed profile and key management
CN106982193A (en) A kind of method and device of prevention batch registration
JP6190720B2 (en) Monitoring device, monitoring method and program
CN113868691B (en) Authorized operation method and device of block chain based on cloud-native technology
JP4972165B2 (en) Control system and method using identity objects
CN106603244B (en) A kind of digital literary property protection method and device
CN111046441B (en) Management method, equipment and medium for encrypted hard disk key
WO2022132718A1 (en) Technologies for trust protocol with immutable chain storage and invocation tracking
US20160147999A1 (en) Method And Apparatus For Applying A Customer Owned Encryption
CN115470525B (en) File protection method, system, computing device and storage medium
JP2014186498A (en) License management system, method and module
CN115617323A (en) Low-code development framework-based security component generation method and related equipment
TR2023006911T2 (en) ENCRYPTED FILE CONTROL

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170807

R150 Certificate of patent or registration of utility model

Ref document number: 6190720

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150