JP4798796B2 - データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム - Google Patents
データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム Download PDFInfo
- Publication number
- JP4798796B2 JP4798796B2 JP2007233490A JP2007233490A JP4798796B2 JP 4798796 B2 JP4798796 B2 JP 4798796B2 JP 2007233490 A JP2007233490 A JP 2007233490A JP 2007233490 A JP2007233490 A JP 2007233490A JP 4798796 B2 JP4798796 B2 JP 4798796B2
- Authority
- JP
- Japan
- Prior art keywords
- shared information
- data
- client device
- original data
- storage server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
第1のクライアント装置が、秘密分散法によって原データMを複数の分散情報に分割し、第2の分散情報S2を記憶し、第1の分散情報S1を含むデータ書込要求をストレージサーバへ送信し、第1の分散情報S1を削除する第1のステップと、
第1のクライアント装置が、第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成し、第2の暗号化分散情報Epk(S2)を含むデータ書込要求をストレージサーバへ送信する第2のステップと
を有し、データを書き込むことを特徴とする。
第1のクライアント装置が、データ読出要求をストレージサーバへ送信し、ストレージサーバから第1の分散情報S1を含むデータ読出応答を受信する第3のステップと、
第1のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって原データMを合成する第4のステップと
を更に有し、データを読み出すことも好ましい。
第2のクライアント装置が、ストレージサーバから、第1の分散情報S1及び第2の暗号化分散情報Epk(S2)を含むストレージデータを取得する第3のステップと、
第2のクライアント装置が、公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第4のステップと、
第2のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって原データMを復元する第5のステップと
を更に有し、データを復元することも好ましい。
第1のクライアント装置が、乱数鍵Kmを生成し、原データMを乱数鍵Kmによって暗号化して暗号化原データEkm(M)を生成し、原データMを削除し、乱数鍵Kmを秘密分散法によって複数の分散情報に分割し、第2の分散情報S2を記憶し、第1の分散情報S1を含むデータ書込要求をストレージサーバへ送信し、第1の分散情報S1及び乱数鍵Kmを削除する第1のステップと、
第1のクライアント装置が、第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成し、第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むデータ書込要求をストレージサーバへ送信する第2のステップと
を有し、データを書き込むことを特徴とする。
第1のクライアント装置が、ストレージサーバへデータ読出要求を送信し、ストレージサーバから第1の分散情報S1を含むデータ読出応答を受信する第3のステップと、
第1のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって乱数鍵Kmを合成する第4のステップと
第1のクライアント装置が、乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する第5のステップと
を更に有し、データを読み出すことも好ましい。
第1のステップについて、第1のクライアント装置は、乱数鍵Kmを引数とするハッシュ関数hからハッシュ値Hmを算出し、該ハッシュ値Hmを記憶し、
第4のステップについて、第1のクライアント装置は、記憶しているハッシュ値Hmと、乱数鍵Kmを引数とするハッシュ関数hから算出したハッシュ値Hmとを比較して検証することも好ましい。
第2のクライアント装置が、ストレージサーバから、第1の分散情報S1、第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むストレージデータを取得する第3のステップと、
第2のクライアント装置が、公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第4のステップと、
第2のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって乱数鍵Kmを復号して生成する第5のステップと、
第2のクライアント装置が、乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する第6のステップと
を更に有し、データを復元することも好ましい。
第2のステップは、通信回線の利用可能帯域が所定閾値以上となる通信回線が確立した際に、又は、通信回線のセキュリティレベルが所定閾値以上となる通信回線が確立した際に、実行されることも好ましい。
ストレージ制御サーバは、ユーザローカルシステム内に配置され、端末が直接的にアクセスするアプリケーションサーバに接続されており、該アプリケーションサーバに蓄積されるべき原データMを、ストレージサーバとの間で暗号化して蓄積するように機能することも好ましい。
秘密分散法によって原データMを複数の分散情報に分割し、第2の分散情報S2を記憶する秘密分散処理手段と、
第1の分散情報S1を含むデータ書込要求をストレージサーバへ送信し、第1の分散情報S1を削除する第1フェーズ書込要求送信手段と、
第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
第2の暗号化分散情報Epk(S2)を含むデータ書込要求を、ストレージサーバへ送信する第2フェーズ書込要求送信手段と
を有し、データを書き込むことを特徴とする。
データ読出要求をストレージサーバへ送信し、ストレージサーバから第1の分散情報S1を含むデータ読出応答をデータ読出応答受信手段と、
第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって原データMを合成する原データ合成手段と
を更に有し、データを読み出すことも好ましい。
ストレージサーバから、第1の分散情報S1及び第2の暗号化分散情報Epk(S2)を含むストレージデータを取得するストレージデータ取得手段と、
公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第2の分散情報復号手段と、
第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって原データMを復元する原データ合成手段と
を更に有し、データを復元することも好ましい。
乱数鍵Kmを生成する乱数鍵生成手段と、
原データMを乱数鍵Kmによって暗号化して暗号化原データEkm(M)を生成し、原データMを削除する原データ暗号化手段と、
乱数鍵Kmを秘密分散法によって複数の分散情報に分割し、第2の分散情報を記憶する秘密分散処理手段と、
第1の分散情報S1を含むデータ書込要求をストレージサーバへ送信し、第1の分散情報S1及び乱数鍵Kmを削除する第1フェーズ書込要求送信手段と、
第2の分散情報S2を、公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むデータ書込要求をストレージサーバへ送信する第2フェーズ書込要求送信手段と
を有し、データを書き込むことを特徴とする。
ストレージサーバへデータ読出要求を送信し、ストレージサーバから第1の分散情報S1を含むデータ読出応答を受信するデータ読出応答受信手段と、
第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって乱数鍵Kmを合成する乱数鍵合成手段と、
乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する原データ復元手段と
を更に有し、データを読み出すことも好ましい。
乱数鍵生成手段は、乱数鍵Kmを引数とするハッシュ関数hからハッシュ値Hmを算出し、該ハッシュ値Hmを記憶し、
記憶しているハッシュ値Hmと、乱数鍵Kmを引数とするハッシュ関数hから算出したハッシュ値Hmとを比較して検証するハッシュ値検証手段を更に有する
ことも好ましい。
ストレージサーバから、第1の分散情報S1、第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むストレージデータを取得するストレージデータ取得手段と、
公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第2の分散情報復号手段と、
第1の分散情報S1及び第2の分散情報S2から、秘密分散法によって乱数鍵Kmを復号して生成する乱数鍵合成手段と、
乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する原データ復元手段と
を更に有し、データを復元することも好ましい。
第2の分散情報暗号化手段及び第2フェーズ書込要求送信手段は、通信回線の利用可能帯域が所定閾値以上となる通信回線が確立した際に、又は、通信回線のセキュリティレベルが所定閾値以上となる通信回線が確立した際に機能することも好ましい。
ストレージ制御サーバは、ユーザローカルシステム内に配置され、端末が直接的にアクセスするアプリケーションサーバに接続されており、該アプリケーションサーバに蓄積されるべき原データMを、ストレージサーバとの間で暗号化して蓄積するように機能することも好ましい。
秘密分散法によって原データMを複数の分散情報に分割し、第2の分散情報S2を記憶する秘密分散処理手段と、
第1の分散情報S1を含むデータ書込要求をストレージサーバへ送信し、第1の分散情報S1を削除する第1フェーズ書込要求送信手段と、
第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
第2の暗号化分散情報Epk(S2)を含むデータ書込要求を、ストレージサーバへ送信する第2フェーズ書込要求送信手段と
してコンピュータを機能させることを特徴とする。
乱数鍵Kmを生成する乱数鍵生成手段と、
原データMを乱数鍵Kmによって暗号化して暗号化原データEkm(M)を生成し、原データMを削除する原データ暗号化手段と、
乱数鍵Kmを秘密分散法によって複数の分散情報に分割し、第2の分散情報を記憶する秘密分散処理手段と、
第1の分散情報S1を含むデータ書込要求をストレージサーバへ送信し、第1の分散情報S1及び乱数鍵Kmを削除する第1フェーズ書込要求送信手段と、
第2の分散情報S2を、公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むデータ書込要求をストレージサーバへ送信する第2フェーズ書込要求送信手段と
してコンピュータを機能させることを特徴とする。
(S101)クライアント装置1は、ユーザによって公開鍵PKが入力される。公開鍵PKに対する秘密鍵SKは、ユーザによって秘密に保持される。
(S102)ユーザは、クライアント装置1に対してパスワードを入力する。
(S103)次に、クライアント装置1は、乱数鍵R1を生成する。
(S104)次に、クライアント装置1は、乱数鍵R1及びパスワードの連結文字列(R1||パスワード)を引数とする、一方向性のハッシュ関数hから、ハッシュ値Huを算出する。
Hu=h(R1||パスワード)
(S105)クライアント装置1は、ストレージサーバ2へ初期化要求(Storage Service
Initialization Request)を送信する。初期化要求には、ユーザ識別子IDuと、乱数鍵R1と、ハッシュ値Huとを含む。
Hu=h(R1||パスワード)
(S107)ストレージサーバ2は、ハッシュ値Huの検証によって真と判定した際に、クライアント装置1へ初期化応答を返信する。これにより、クライアント装置1とストレージサーバ2との間で初期化が完了する。
(S201)クライアント装置1は、原データM自体を、秘密分散法によって2つの分散情報S1及びS2に分割する。秘密分散法で用いる1次式をf(x)とすると、以下のようになる。A^Bは、A及びBのビット毎の排他的論理和を表す。
f(0)=M
S1=(x1(=R2^IDu),f(=R2^IDu))
S2=(x2(=R3^IDu),f(=R3^IDu))
ここで、S1及びS2は平面上の1点を示しており、S1又S2のいずれか一方の情報のみでは1次式f(x)及び原データMを復元することができない。R2及びR3は、乱数であってもよいし、現時刻のタイムスタンプ又はクライアント装置のシーケンス番号であってもよい。
(S203)クライアント装置1は、ストレージサーバ2へデータ書込要求(Write Data
Request)を送信する。データ書込要求は、ユーザ識別子IDu及び第1の分散情報S1を含む。
(S206)クライアント装置1は、ユーザの公開鍵PKを用いて、第2の分散情報S2を暗号化し、第2の暗号化分散情報Epk(S2)を生成する。
(S207)クライアント装置1は、データ書込要求(Write Data Request)を、ストレージサーバ2へ送信する。データ書込要求には、ユーザ識別子IDuと、ファイル番号FN1と、第2の暗号化分散情報Epk(S2)とを含む。
(S208)データ書込要求を受信したストレージサーバ2は、FN1のエントリ領域に、第2の暗号化分散情報Epk(S2)を蓄積管理する。そして、ストレージサーバ2は、クライアント装置1へデータ書込確認ACKを返信する。
(S301)クライアント装置1は、乱数鍵Kmを生成する。
(S302)次に、クライアント装置1は、乱数鍵Kmを引数とするハッシュ関数hから、ハッシュ値Hmを算出する。
Hm=h(Km)
このハッシュ値は、データ読出時におけるデータの正当性を検証する。
(S303)次に、クライアント装置1は、乱数鍵Kmによって原データMを暗号化し、暗号化データEkm(M)を導出する。
(S304)クライアント装置1は、原データMを削除する。これにより、原データM自体は、クライアント装置1内に保持されず、秘匿性が確保される。
(S309)クライアント装置1は、ユーザの公開鍵PKを用いて、第2の分散情報S2を暗号化し、第2の暗号化分散情報Epk(S2)を生成する。
(S310)クライアント装置1は、データ書込要求を、ストレージサーバ2へ送信する。データ書込要求は、ユーザ識別子IDuと、ファイル番号FN1と、第2の暗号化分散情報Epk(S2)と、暗号化原データEkm(M)とを含む。
(S403)ストレージサーバ2は、第1の分散情報S1を含むデータ読出応答(Read data
Response)を、クライアント装置1へ送信する。尚、図3のS312に対応する場合、データ読出応答は、暗号化原データEkm(M)を更に含む。
(S406)クライアント装置1は、乱数鍵Kmを引数とするハッシュ関数hから、ハッシュ値Hmを算出する。クライアント装置1は、算出されたハッシュ値Hmと、クライアント装置1に予め記録したハッシュ値Hmとを比較し、正当性を検証する。
(S407)クライアント装置1は、乱数鍵Kmを用いて、暗号化原データEkm(M)を復号し、原データMを生成する。
(S501)ユーザは、第2のクライアント装置に、公開鍵PKに対応する秘密鍵SKを入力する。
(S506)クライアント装置1は、乱数鍵Kmを用いて、暗号化原データEkm(M)を復号し、原データMを生成する。
10 クライアント装置機能部
101 秘密分散処理部
102 第1フェーズ書込要求送信部
103 第2の分散情報暗号化部
104 第2フェーズ書込要求送信部
105 乱数鍵生成部
106 原データ暗号化部
111 データ読出応答受信部
121 ストレージデータ取得部
122 第2の分散情報復号部
131 原データ合成部
132 乱数鍵合成部
133 ハッシュ値検証部
134 原データ復号部
2 ストレージサーバ
3 インターネット
4 アプリケーションサーバ
5 端末
Claims (22)
- クライアント装置とストレージサーバとがネットワークを介して接続されたシステムにおけるデータ保護方法において、
第1のクライアント装置が、秘密分散法によって原データMを複数の分散情報に分割し、第2の分散情報S2を記憶し、第1の分散情報S1を含むデータ書込要求を前記ストレージサーバへ送信し、第1の分散情報S1を削除する第1のステップと、
第1のクライアント装置が、第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成し、第2の暗号化分散情報Epk(S2)を含むデータ書込要求を前記ストレージサーバへ送信する第2のステップと
を有し、データを書き込むことを特徴とするデータ保護方法。 - 第1のクライアント装置が、データ読出要求を前記ストレージサーバへ送信し、前記ストレージサーバから第1の分散情報S1を含むデータ読出応答を受信する第3のステップと、
第1のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって原データMを合成する第4のステップと
を更に有し、データを読み出すことを特徴とする請求項1に記載のデータ保護方法。 - 第2のクライアント装置が、前記ストレージサーバから、第1の分散情報S1及び第2の暗号化分散情報Epk(S2)を含むストレージデータを取得する第3のステップと、
第2のクライアント装置が、公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第4のステップと、
第2のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって原データMを復元する第5のステップと
を更に有し、データを復元することを特徴とする請求項1に記載のデータ保護方法。 - クライアント装置とストレージサーバとがネットワークを介して接続されたシステムにおけるデータ保護方法において、
第1のクライアント装置が、乱数鍵Kmを生成し、原データMを乱数鍵Kmによって暗号化して暗号化原データEkm(M)を生成し、原データMを削除し、乱数鍵Kmを前記秘密分散法によって複数の分散情報に分割し、第2の分散情報S2を記憶し、第1の分散情報S1を含むデータ書込要求を前記ストレージサーバへ送信し、第1の分散情報S1及び乱数鍵Kmを削除する第1のステップと、
第1のクライアント装置が、第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成し、第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むデータ書込要求を前記ストレージサーバへ送信する第2のステップと
を有し、データを書き込むことを特徴とするデータ保護方法。 - 第1のクライアント装置が、前記ストレージサーバへデータ読出要求を送信し、前記ストレージサーバから第1の分散情報S1を含むデータ読出応答を受信する第3のステップと、
第1のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって乱数鍵Kmを合成する第4のステップと
第1のクライアント装置が、乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する第5のステップと
を更に有し、データを読み出すことを特徴とする請求項4に記載のデータ保護方法。 - 第1のステップについて、第1のクライアント装置は、前記乱数鍵Kmを引数とするハッシュ関数hからハッシュ値Hmを算出し、該ハッシュ値Hmを記憶し、
第4のステップについて、第1のクライアント装置は、記憶しているハッシュ値Hmと、乱数鍵Kmを引数とするハッシュ関数hから算出したハッシュ値Hmとを比較して検証する
ことを特徴とする請求項5に記載のデータ保護方法。 - 第2のクライアント装置が、前記ストレージサーバから、第1の分散情報S1、第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むストレージデータを取得する第3のステップと、
第2のクライアント装置が、公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第4のステップと、
第2のクライアント装置が、第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって乱数鍵Kmを復号して生成する第5のステップと、
第2のクライアント装置が、乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する第6のステップと
を更に有し、データを復元することを特徴とする請求項4に記載のデータ保護方法。 - 前記原データMのサイズが、所定閾値よりも小さい場合、請求項1から3のいずれか1項に記載のデータ保護方法が実行され、所定閾値以上の場合、請求項4から7のいずれか1項に記載のデータ保護方法が実行されることを特徴とするデータ保護方法。
- 第2のステップは、通信回線の利用可能帯域が所定閾値以上となる通信回線が確立した際に、又は、通信回線のセキュリティレベルが所定閾値以上となる通信回線が確立した際に、実行されることを特徴とする請求項1から8のいずれか1項に記載のデータ保護方法。
- 前記クライアント装置は、前記ストレージサーバとネットワークを介して通信するストレージ制御サーバであって、
前記ストレージ制御サーバは、ユーザローカルシステム内に配置され、端末が直接的にアクセスするアプリケーションサーバに接続されており、該アプリケーションサーバに蓄積されるべき原データMを、前記ストレージサーバとの間で暗号化して蓄積するように機能することを特徴とする請求項1から9のいずれか1項に記載のデータ保護方法。 - ストレージサーバとネットワークを介して接続されたクライアント装置において、
秘密分散法によって原データMを複数の分散情報に分割し、第2の分散情報S2を記憶する秘密分散処理手段と、
第1の分散情報S1を含むデータ書込要求を前記ストレージサーバへ送信し、第1の分散情報S1を削除する第1フェーズ書込要求送信手段と、
第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
第2の暗号化分散情報Epk(S2)を含むデータ書込要求を、前記ストレージサーバへ送信する第2フェーズ書込要求送信手段と
を有し、データを書き込むことを特徴とするクライアント装置。 - データ読出要求を前記ストレージサーバへ送信し、前記ストレージサーバから第1の分散情報S1を含むデータ読出応答をデータ読出応答受信手段と、
第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって原データMを合成する原データ合成手段と
を更に有し、データを読み出すことを特徴とする請求項11に記載のクライアント装置。 - 前記ストレージサーバから、第1の分散情報S1及び第2の暗号化分散情報Epk(S2)を含むストレージデータを取得するストレージデータ取得手段と、
公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第2の分散情報復号手段と、
第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって原データMを復元する原データ合成手段と
を更に有し、データを復元することを特徴とする請求項11に記載のクライアント装置。 - ストレージサーバとネットワークを介して接続されたクライアント装置において、
乱数鍵Kmを生成する乱数鍵生成手段と、
原データMを乱数鍵Kmによって暗号化して暗号化原データEkm(M)を生成し、原データMを削除する原データ暗号化手段と、
乱数鍵Kmを前記秘密分散法によって複数の分散情報に分割し、第2の分散情報を記憶する秘密分散処理手段と、
第1の分散情報S1を含むデータ書込要求を前記ストレージサーバへ送信し、第1の分散情報S1及び乱数鍵Kmを削除する第1フェーズ書込要求送信手段と、
第2の分散情報S2を、公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むデータ書込要求を前記ストレージサーバへ送信する第2フェーズ書込要求送信手段と
を有し、データを書き込むことを特徴とするクライアント装置。 - 前記ストレージサーバへデータ読出要求を送信し、前記ストレージサーバから第1の分散情報S1を含むデータ読出応答を受信するデータ読出応答受信手段と、
第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって乱数鍵Kmを合成する乱数鍵合成手段と、
乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する原データ復元手段と
を更に有し、データを読み出すことを特徴とする請求項14に記載のクライアント装置。 - 前記乱数鍵生成手段は、前記乱数鍵Kmを引数とするハッシュ関数hからハッシュ値Hmを算出し、該ハッシュ値Hmを記憶し、
記憶しているハッシュ値Hmと、乱数鍵Kmを引数とするハッシュ関数hから算出したハッシュ値Hmとを比較して検証するハッシュ値検証手段を更に有する
ことを特徴とする請求項15に記載のクライアント装置。 - 前記ストレージサーバから、第1の分散情報S1、第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むストレージデータを取得するストレージデータ取得手段と、
公開鍵PKに対応する秘密鍵SKを用いて、第2の暗号化分散情報Epk(S2)を復号して第2の分散情報S2を生成する第2の分散情報復号手段と、
第1の分散情報S1及び第2の分散情報S2から、前記秘密分散法によって乱数鍵Kmを復号して生成する乱数鍵合成手段と、
乱数鍵Kmによって暗号化原データEkm(M)を復号して原データMを復元する原データ復元手段と
を更に有し、データを復元することを特徴とする請求項14に記載のクライアント装置。 - 前記原データMのサイズが、所定閾値よりも小さい場合、請求項11から13のいずれか1項に記載の手段が実行され、所定閾値以上の場合、請求項14から17のいずれか1項に記載の手段が実行されるように制御されることを特徴とするクライアント装置。
- 第2の分散情報暗号化手段及び第2フェーズ書込要求送信手段は、通信回線の利用可能帯域が所定閾値以上となる通信回線が確立した際に、又は、通信回線のセキュリティレベルが所定閾値以上となる通信回線が確立した際に機能することを特徴とする請求項11から18のいずれか1項に記載のクライアント装置。
- 当該クライアント装置は、前記ストレージサーバとネットワークを介して通信するストレージ制御サーバであって、
前記ストレージ制御サーバは、ユーザローカルシステム内に配置され、端末が直接的にアクセスするアプリケーションサーバに接続されており、該アプリケーションサーバに蓄積されるべき原データMを、前記ストレージサーバとの間で暗号化して蓄積するように機能することを特徴とする請求項11から19のいずれか1項に記載のクライアント装置。 - ストレージサーバとネットワークを介して接続されたクライアント装置に搭載されたコンピュータを機能させるプログラムにおいて、
秘密分散法によって原データMを複数の分散情報に分割し、第2の分散情報S2を記憶する秘密分散処理手段と、
第1の分散情報S1を含むデータ書込要求を前記ストレージサーバへ送信し、第1の分散情報S1を削除する第1フェーズ書込要求送信手段と、
第2の分散情報S2を公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
第2の暗号化分散情報Epk(S2)を含むデータ書込要求を、前記ストレージサーバへ送信する第2フェーズ書込要求送信手段と
してコンピュータを機能させることを特徴とするクライアント装置用プログラム。 - ストレージサーバとネットワークを介して接続されたクライアント装置に搭載されたコンピュータを機能させるプログラムにおいて、
乱数鍵Kmを生成する乱数鍵生成手段と、
原データMを乱数鍵Kmによって暗号化して暗号化原データEkm(M)を生成し、原データMを削除する原データ暗号化手段と、
乱数鍵Kmを前記秘密分散法によって複数の分散情報に分割し、第2の分散情報を記憶する秘密分散処理手段と、
第1の分散情報S1を含むデータ書込要求を前記ストレージサーバへ送信し、第1の分散情報S1及び乱数鍵Kmを削除する第1フェーズ書込要求送信手段と、
第2の分散情報S2を、公開鍵PKによって暗号化して第2の暗号化分散情報Epk(S2)を生成する第2の分散情報暗号化手段と、
第2の暗号化分散情報Epk(S2)及び暗号化原データEkm(M)を含むデータ書込要求を前記ストレージサーバへ送信する第2フェーズ書込要求送信手段と
してコンピュータを機能させることを特徴とするクライアント装置用プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007233490A JP4798796B2 (ja) | 2006-09-11 | 2007-09-10 | データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006245282 | 2006-09-11 | ||
JP2006245282 | 2006-09-11 | ||
JP2007233490A JP4798796B2 (ja) | 2006-09-11 | 2007-09-10 | データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008097591A JP2008097591A (ja) | 2008-04-24 |
JP4798796B2 true JP4798796B2 (ja) | 2011-10-19 |
Family
ID=39380318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007233490A Expired - Fee Related JP4798796B2 (ja) | 2006-09-11 | 2007-09-10 | データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4798796B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4916915B2 (ja) * | 2007-02-28 | 2012-04-18 | Kddi株式会社 | 端末装置、データ管理装置およびコンピュータプログラム |
US9021257B2 (en) | 2009-06-19 | 2015-04-28 | Nec Corporation | Secret information distribution system, secret information distribution method and program |
JP4996757B1 (ja) * | 2011-03-29 | 2012-08-08 | 株式会社東芝 | 秘密分散システム、装置及びプログラム |
JP5915107B2 (ja) * | 2011-11-15 | 2016-05-11 | 株式会社バッファロー | 通信方法、通信機器、ストレージ機器、及び制御プログラム |
CN109194465B (zh) | 2018-09-30 | 2022-02-18 | 巍乾全球技术有限责任公司 | 用于管理密钥的方法、用户设备、管理设备、存储介质 |
JP7356673B2 (ja) * | 2019-02-22 | 2023-10-05 | パナソニックホールディングス株式会社 | クラウドサービスを用いた安全な秘密分散保管システム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000039841A (ja) * | 1998-07-24 | 2000-02-08 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵分散方法およびプログラム記録媒体 |
JP2006209597A (ja) * | 2005-01-31 | 2006-08-10 | Matsushita Electric Ind Co Ltd | アクセス制御装置およびアクセス制御方法 |
-
2007
- 2007-09-10 JP JP2007233490A patent/JP4798796B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008097591A (ja) | 2008-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7016499B2 (en) | Secure ephemeral decryptability | |
US9590951B2 (en) | One-time pad communications network | |
US7725716B2 (en) | Methods and systems for encrypting, transmitting, and storing electronic information and files | |
US20080031458A1 (en) | System, methods, and apparatus for simplified encryption | |
US11218292B2 (en) | Secure data transmission | |
JP5043408B2 (ja) | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 | |
JP4798796B2 (ja) | データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム | |
WO2020037577A1 (zh) | 通讯通道加密、解密和建立方法及装置、存储器和终端 | |
CN112637230B (zh) | 一种即时通信方法及系统 | |
JP2007142504A (ja) | 情報処理システム | |
JP3451929B2 (ja) | 暗号化サーバおよび該暗号化サーバを用いた通信方法 | |
CN111277605B (zh) | 数据分享方法、装置、计算机设备以及存储介质 | |
CN104363584B (zh) | 一种短消息加、解密的方法、装置及终端 | |
CN103634313A (zh) | 一种通讯录的处理方法、装置及移动终端 | |
CN104703175A (zh) | 移动终端的数据安全保护方法及设备 | |
CA2849174C (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
GB2377143A (en) | Internet security | |
JP2007258769A (ja) | 個人情報保護方式及び方法 | |
KR101666746B1 (ko) | 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법 | |
JP2003316652A (ja) | データファイルストレージサービスシステム及びその動作制御方法 | |
CN115174966B (zh) | 加密视频的在线播放方法、装置及系统 | |
JP2009151391A (ja) | 電子メール表題隠蔽方法、データベース、通信装置及びプログラム | |
JP2004349775A (ja) | 秘密保持通信機能を有する携帯端末及びその携帯端末を用いた情報処理システム | |
JP2004112571A (ja) | 移動通信装置、暗号システム、移動通信方法、および暗号方法 | |
CN104994087A (zh) | 一种数据传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110801 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110801 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140812 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |