JP6055988B1 - コンピュータプログラム、秘密管理方法及びシステム - Google Patents
コンピュータプログラム、秘密管理方法及びシステム Download PDFInfo
- Publication number
- JP6055988B1 JP6055988B1 JP2016178391A JP2016178391A JP6055988B1 JP 6055988 B1 JP6055988 B1 JP 6055988B1 JP 2016178391 A JP2016178391 A JP 2016178391A JP 2016178391 A JP2016178391 A JP 2016178391A JP 6055988 B1 JP6055988 B1 JP 6055988B1
- Authority
- JP
- Japan
- Prior art keywords
- file
- distributed
- virtual drive
- metadata
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004590 computer program Methods 0.000 title claims abstract description 21
- 238000007726 management method Methods 0.000 title claims description 27
- 238000003860 storage Methods 0.000 claims abstract description 183
- 230000010365 information processing Effects 0.000 claims abstract description 96
- 238000000034 method Methods 0.000 claims abstract description 92
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000001514 detection method Methods 0.000 claims abstract description 14
- 230000004913 activation Effects 0.000 claims description 13
- 239000012634 fragment Substances 0.000 claims description 10
- 230000006870 function Effects 0.000 description 73
- 238000009826 distribution Methods 0.000 description 29
- 230000008569 process Effects 0.000 description 24
- 238000012545 processing Methods 0.000 description 22
- 238000005516 engineering process Methods 0.000 description 19
- 238000012986 modification Methods 0.000 description 18
- 230000004048 modification Effects 0.000 description 18
- 238000005315 distribution function Methods 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000004888 barrier function Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000008034 disappearance Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/064—Management of blocks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0664—Virtualisation aspects at device level, e.g. emulation of a storage device or system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0685—Hybrid storage combining heterogeneous device types, e.g. hierarchical storage, hybrid arrays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
Abstract
Description
1.システムの概要
(1)システム構成例
(2)用語の意味
2.装置の構成
(1)ハードウェア構成例
(2)データ構成例
(3)機能構成例
3.処理の流れ
(1)仮想ドライブ生成
(2)ファイル分散
(3)仮想ドライブ復元
(4)ファイル復元
4.まとめ
5.変形例
(1)ファイル分散−第1の変形例
(2)ファイル分散−第2の変形例
(3)その他の変形例
(1)システム構成例
図1Aは、本開示に係る技術が適用され得るシステムの概要を示している。図1Aを参照すると、秘密情報管理システム1は、情報処理装置100と、外部記憶装置400とを含む。
以下、本明細書で使用される主な用語の典型的な意味について説明する。
a)秘密分散法(secret splitting/secret sharing)
秘密分散法とは、秘密にすることが望まれる情報を所定の方式で変換し、変換後の情報を複数の断片(シェアともいう)へと分散する技術である。情報変換方式を適切に選択することで、個々の断片から元の情報を推測することが不能となる。元の情報を復元するためにはある数以上の断片を結合することを要し、これら断片を物理的に別個の装置に記憶させることで、例えば1つの装置の紛失又は盗難といったセキュリティリスクに対する保護が提供される。複数の断片への分散の前の変換、及び複数の断片を結合した後の逆変換を、それぞれ暗号化及び復号ともいう。秘密分散法のため使用されるよく知られた情報変換方式の1つは、1997年にR. Rivest氏により提案されたAONT(All Or Nothing Transform)方式である。AONT−CBC(Cipher Block Chaining)方式及びAONT−OAEP(Optimal Asymmetric Encryption Padding)などのAONT方式の派生が存在し、例えばAONT−CBC方式は小ブロック単位の高速な暗号化に適している。後述する実施形態では、AONT方式が利用され得る。AONT方式は、変換の前後で情報量を大きく変化させない点で、情報端末での扱いに良好に適している。但し、本開示に係る技術は、閾値方式などの他の情報変換方式にも適用可能である。
分散データとは、秘密分散法を用いて秘密データを分散することにより形成されるデータの個々の断片をいう。上述したように、秘密データは、例えば、テキスト、文書、通信メッセージ、画像、映像、音声、設定データ又は実行可能ファイルといった、いかなる形式のデータであってもよい。
仮想ドライブとは、物理的実体としては存在しないものの、ユーザ又はアプリケーションからは存在しているように見える、仮想化された記憶領域(ドライブ)をいう。後述する実施形態において、秘密データは、仮想ドライブ内に保持される。
ファイルイメージとは、仮想ドライブ内の秘密データの一表現形式である。例えば二次記憶装置上に記憶され得る通常のファイルと区別するために、このファイルイメージとの語が使用される。ファイルイメージが秘密分散法を用いて分散されると、分散ファイルが形成される。本開示に係る技術は、ユーザ又はアプリケーションにより扱われる一般的なファイルのみならず、システムが暗黙的に扱う制御ファイル(例えば、ドライブ内の階層的なフォルダ構成を定義する制御ファイルなど)をも、秘密分散の対象とされるファイルイメージとして扱うことができる。
仮想ドライブメタデータとは、仮想ドライブを生成する際に利用されるメタデータをいう。一例として、仮想ドライブメタデータは、生成すべき仮想ドライブのドライブ名及びドライブサイズ(容量)を含む。仮想ドライブのドライブ名は、例えば仮想ドライブ内のファイルへユーザ又はアプリケーションがアクセスする際のファイルパスの一部になり得る。ドライブ名は、例えば、Windows(登録商標)OSにおけるドライブレターであってもよい。仮想ドライブメタデータは、さらに、仮想ドライブの作成日時、更新日時及び使用済み領域サイズなどのその他のデータを含んでもよい。分散メタデータとは、仮想ドライブメタデータを秘密分散法を用いて分散することにより形成されるデータをいう。
ファイルメタデータとは、個々のファイルの属性を表すメタデータをいう。一例として、ファイルメタデータは、ファイル名、ファイルパス、作成日時、更新日時及びファイルサイズを含む。分散ファイルメタデータとは、ファイルメタデータを秘密分散法を用いて分散することにより形成されるデータをいう。後述する実施形態において、ファイルイメージが復元されなくても、分散ファイルメタデータからファイルメタデータを復元することにより、仮想ドライブ内のファイルに関する標識を例えばファイルシステムを通じて画面上に表示することが可能とされる。
分散ドライブとは、分散ファイル、分散メタデータ及び分散ファイルメタデータなどを含み得る分散データの書き込み先となる実ドライブ(又は実ドライブ上のデータ領域)をいう。分散ドライブの記憶領域は、メタデータ領域と、ファイルデータ領域とから構成され得る。メタデータ領域には、分散メタデータ及び分散ファイルメタデータが書き込まれる。ファイルデータ領域には、分散ファイルが書き込まれる。各分散ドライブには、各分散ドライブを一意に識別するための分散ドライブ識別子が付与される。分散ドライブ識別子は、例えば、互いに対応する分散ドライブ(同じ秘密データから分散された分散データがそれぞれ書き込まれるドライブ)の間で共通する文字列と、それら分散ドライブを区別する枝番号との連結であってもよい。こうした識別子は、例えば、分散ドライブ間の対応関係の検証のために利用され得る。
(1)ハードウェア構成例
図2は、一実施形態に係る情報処理装置100のハードウェア構成の一例を示している。図2を参照すると、情報処理装置100は、プロセッサ101、メインメモリ102、ディスプレイ103、入力インタフェース104、二次記憶装置105、及び1つ以上の接続インタフェース106を備える。プロセッサ101は、例えばCPU(Central Processing Unit)又はMPU(Micro Processing Unit)であってよい。プロセッサ101は、例えば二次記憶装置105又は他の何らかの記憶媒体により記憶されるコンピュータプログラムを実行することにより、秘密情報管理システム1又は情報処理装置100の動作全般を制御する。メインメモリ102は、例えばRAMのような揮発性メモリであってよい。ディスプレイ103は、例えば液晶ディスプレイ(LCD)又は有機発光ダイオード(OLED)ディスプレイであってよい。入力インタフェース104は、例えばタッチパネル、キーパッド、キーボード又はポインティングデバイスなどを含んでよく、ユーザ入力を受け付けるように構成される。二次記憶装置105は、例えばHDD又はSSDであってよい。一例として、二次記憶装置105は、分散データが書き込まれる分散ドライブとして使用され得る。接続インタフェース106は、接続されるべき外部記憶装置400の種類に応じて、例えばUSBインタフェース、ICカードインタフェース、メモリカードインタフェース、有線LANインタフェース、無線LANインタフェース又はセルラー通信インタフェースなどを含んでよい。
図3は、二次記憶装置105及び外部記憶装置400により記憶され得るデータの構成の一例を示している。
図4は、一実施形態に係る情報処理装置100の論理的な機能構成の一例を示している。なお、本開示に係る技術に直接的に関連しない機能は、図から省略されている。図4を参照すると、情報処理装置100は、上述した制御モジュール10及び秘密分散モジュール30に加えて、ファイルシステム40及びUI(User Interface)モジュール45を有する。
−ファイル保存要求
−仮想ドライブのアンマウント要求
−外部記憶装置400の情報処理装置100への接続
−外部記憶装置400の情報処理装置100からの接続切断
−仮想ドライブの起動(オープン)
−仮想ドライブ内のフォルダの起動
−仮想ドライブ内のファイルの起動
例えば、ユーザが文書編集アプリケーションに編集された文書ファイルを保存することを指示した場合、イベント監視機能14は、文書編集アプリケーションからのファイル保存要求をファイルシステム40を介して検出し得る。
次に、秘密情報管理システム1における動作の流れについて詳細に説明する。
図5は、仮想ドライブを新たに生成するための仮想ドライブ生成処理の流れの一例を示すフローチャートである。
図6は、ファイルを秘密分散法を用いて分散するためのファイル分散処理の流れの一例を示すフローチャートである。
図7は、仮想ドライブを復元するための仮想ドライブ復元処理の流れの一例を示すフローチャートである。また、図8は、復元された仮想ドライブの概略的なデータ構成の一例を示している。
図9は、ファイルを秘密分散法を用いて復元するためのファイル復元処理の流れの一例を示すフローチャートである。
上述した実施形態によれば、情報処理装置のプロセッサを、秘密分散モジュール及び制御モジュールとして機能させるためのコンピュータプログラムが提供される。当該情報処理装置は、外部記憶装置である第1の記憶装置と接続されるように構成される接続インタフェースと、上記プロセッサと、揮発性メモリとを備える。秘密分散モジュールは、複数の分散データのうちの少なくとも2つの分散データを結合することにより秘密データを復元する、ように構成される。制御モジュールは、複数の分散データの各々の、対応する記憶装置のデータ領域からの読み出し及び/又は当該データ領域への書き込みを制御する、ように構成される。上記秘密データは仮想ドライブ内に保持され、上記仮想ドライブを生成するための仮想ドライブメタデータは少なくとも2つの分散メタデータへと分散される。上記制御モジュールは、上記第1の分散メタデータを上記第1の記憶装置から読み出し、第2の分散メタデータを第2の記憶装置から読み出し、少なくともこれら2つの分散メタデータから上記秘密分散モジュールに上記仮想ドライブメタデータを復元させ、復元された上記仮想ドライブメタデータに基づいて上記仮想ドライブを生成する。
(1)ファイル分散−第1の変形例
図10は、ファイルを秘密分散法を用いて分散するためのファイル分散処理の流れの第1の変形例を示すフローチャートである。図6に示したファイル分散処理は、上述した第1の動作モード(ダイレクトモード)における処理の一態様であり、一方で図10に示したファイル分散処理は、上述した第2の動作モード(キャッシュモード)における処理の一態様である。図10のステップS51〜S54は、図6のステップS11〜S14と同様に実行され得る。
図11は、ファイルを秘密分散法を用いて分散するためのファイル分散処理の流れの第2の変形例を示すフローチャートである。図11に示したファイル分散処理は、上述した第2の動作モード(キャッシュモード)における処理の一態様である。図11のステップS61〜S64は、図10のステップS51〜S54と同様に実行され得る。
本開示のまた別の観点によれば、情報処理装置のプロセッサを、秘密分散法を用いて秘密データを分散することにより複数の分散データを形成する、ように構成される秘密分散モジュールと、上記複数の分散データの各々の、対応する記憶装置のデータ領域からの読み出し又は当該データ領域への書き込みを制御する、ように構成される制御モジュールと、として機能させるためのコンピュータプログラムであって、上記制御モジュールは、上記秘密データを仮想ドライブ内に保持するようにさらに構成され、上記制御モジュールは、第1の記憶装置の上記情報処理装置への接続の検出に応じて、上記仮想ドライブを生成するための少なくとも暗号化された仮想ドライブメタデータを上記第1の記憶装置から読み出し、上記仮想ドライブメタデータを復号し、復号された上記仮想ドライブメタデータに基づいて、上記仮想ドライブを生成し、上記第1の記憶装置の上記情報処理装置からの接続切断が検出された場合に、上記仮想ドライブを無効化する、ようにさらに構成され、上記仮想ドライブ内のファイルのファイルイメージは、上記秘密分散モジュールにより少なくとも第1の分散ファイル及び第2の分散ファイルへと分散され、上記第1の分散ファイルは、上記第1の記憶装置へ書き込まれ、上記第2の分散ファイルは、上記第1の記憶装置とは異なる第2の記憶装置へ書き込まれる、コンピュータプログラムが提供されてもよい。また、対応する秘密管理方法、及び情報処理システムが提供されてもよい。
10 制御モジュール
11 ドライブ設定機能
12 仮想ドライブメタデータ分散機能
13 分散ドライブ連携機能
14 イベント監視機能
15 仮想ドライブメタデータ復元機能
16 仮想ドライブ管理機能
17 ファイル分散機能
18 ファイル復元機能
30 秘密分散モジュール
31 暗号化機能
32 分散機能
33 結合機能
34 復号機能
40 ファイルシステム
45 UIモジュール
50 制御モジュールプログラム
60 秘密分散モジュールプログラム
70a 第1の分散ドライブ
70b 第2の分散ドライブ
71a 第1の分散ドライブ識別子
71b 第2の分散ドライブ識別子
75 基本構成情報
80 仮想ドライブメタデータ
80a 第1の分散メタデータ
80b 第2の分散メタデータ
81 仮想ドライブ
90 ファイルメタデータ
90a 第1の分散ファイルメタデータ
90b 第2の分散ファイルメタデータ
91 ファイル
91a 第1の分散ファイル
91b 第2の分散ファイル
100 情報処理装置
101 プロセッサ
102 メインメモリ
103 ディスプレイ
104 入力インタフェース
105 二次記憶装置
106 接続インタフェース
400 外部記憶装置
Claims (10)
- 情報処理装置のプロセッサを、
秘密分散法を用いて秘密データを分散することにより複数の分散データを形成する、ように構成される秘密分散モジュールと、
前記複数の分散データの各々の、対応する記憶装置のデータ領域からの読み出し又は当該データ領域への書き込みを制御する、ように構成される制御モジュールと、
として機能させるためのコンピュータプログラムであって、
前記制御モジュールは、前記秘密データを仮想ドライブ内に保持するようにさらに構成され、
前記制御モジュールは、
第1の記憶装置の前記情報処理装置への接続の検出に応じて、前記仮想ドライブを生成するための少なくとも暗号化された仮想ドライブメタデータを前記第1の記憶装置から読み出し、
前記仮想ドライブメタデータを復号し、
復号された前記仮想ドライブメタデータに基づいて、前記仮想ドライブを生成し、
前記第1の記憶装置の前記情報処理装置からの接続切断が検出された場合に、前記仮想ドライブを無効化する、
ようにさらに構成され、
前記仮想ドライブ内のファイルのファイルイメージは、前記秘密分散モジュールにより少なくとも第1の分散ファイル及び第2の分散ファイルへと分散され、前記第1の分散ファイル及び前記第2の分散ファイルは、互いに異なる記憶装置へ書き込まれる、
コンピュータプログラム。 - 前記制御モジュールは、前記仮想ドライブ内の前記秘密データを、揮発性メモリ内にのみ記憶される前記ファイルイメージとして保持する、ようにさらに構成される、請求項1に記載のコンピュータプログラム。
- 前記制御モジュールは、前記仮想ドライブを無効化する際に、前記揮発性メモリ内に記憶されている前記ファイルイメージを消去する、ようにさらに構成される、請求項2に記載のコンピュータプログラム。
- 前記制御モジュールは、前記仮想ドライブの無効化よりも遅い時点まで、前記揮発性メモリ内に記憶されている前記ファイルイメージの消去を猶予する、ようにさらに構成される、請求項2に記載のコンピュータプログラム。
- 前記第1の記憶装置は、ネットワークを介することなく前記情報処理装置へ接続される、請求項1に記載のコンピュータプログラム。
- 前記制御モジュールは、前記仮想ドライブのアンマウントのためのアンマウント要求が検出された場合にも前記仮想ドライブを無効化する、ようにさらに構成される、請求項1に記載のコンピュータプログラム。
- 前記制御モジュールは、前記第1の記憶装置から読み出される前記仮想ドライブメタデータの断片、及び他の記憶装置から読み出される前記仮想ドライブメタデータの他の断片から、前記仮想ドライブメタデータを復号する、ようにさらに構成される、請求項1に記載のコンピュータプログラム。
- 前記制御モジュールは、
前記仮想ドライブ内の前記ファイルの起動が要求された場合に、複数の分散ファイルのうちの少なくとも前記第1の分散ファイル及び前記第2の分散ファイルを、対応する記憶装置からそれぞれ読み出し、
少なくとも前記第1の分散ファイル及び前記第2の分散ファイルから、起動されるべき前記ファイルの前記ファイルイメージを前記秘密分散モジュールに復元させる、
ようにさらに構成される、請求項1に記載のコンピュータプログラム。 - 秘密データを分散することにより複数の分散データを形成することの可能な秘密分散法を用いて、情報処理装置において実行される秘密管理方法であって、
前記秘密データを保持するように構成される仮想ドライブを生成するための少なくとも暗号化された仮想ドライブメタデータを、第1の記憶装置の前記情報処理装置への接続の検出に応じて前記第1の記憶装置から読み出すことと、
前記仮想ドライブメタデータを復号することと、
復号された前記仮想ドライブメタデータに基づいて、前記仮想ドライブを生成することと、
前記第1の記憶装置の前記情報処理装置からの接続切断が検出された場合に、前記仮想ドライブを無効化することと、
を含み、
前記仮想ドライブ内のファイルのファイルイメージは、前記秘密分散法を用いて少なくとも第1の分散ファイル及び第2の分散ファイルへと分散され、前記第1の分散ファイル及び前記第2の分散ファイルは、互いに異なる記憶装置へ書き込まれる、
方法。 - 秘密分散法を用いて秘密データを分散することにより複数の分散データを形成する、ように構成される秘密分散モジュールと、
前記複数の分散データの各々の、対応する記憶装置のデータ領域からの読み出し又は当該データ領域への書き込みを制御する、ように構成される制御モジュールと、
を含む情報処理システムであって、
前記制御モジュールは、前記秘密データを情報処理装置の仮想ドライブ内に保持するようにさらに構成され、
前記制御モジュールは、
第1の記憶装置の前記情報処理装置への接続の検出に応じて、前記仮想ドライブを生成するための少なくとも暗号化された仮想ドライブメタデータを前記第1の記憶装置から読み出し、
前記仮想ドライブメタデータを復号し、
復号された前記仮想ドライブメタデータに基づいて、前記仮想ドライブを生成し、
前記第1の記憶装置の前記情報処理装置からの接続切断が検出された場合に、前記仮想ドライブを無効化する、
ようにさらに構成され、
前記仮想ドライブ内のファイルのファイルイメージは、前記秘密分散モジュールにより少なくとも第1の分散ファイル及び第2の分散ファイルへと分散され、前記第1の分散ファイル及び前記第2の分散ファイルは、互いに異なる記憶装置へ書き込まれる、
情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/629,079 US9866374B2 (en) | 2016-01-13 | 2017-06-21 | Computer programs, secret management methods and systems |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016004818 | 2016-01-13 | ||
JP2016004818 | 2016-01-13 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016117998A Division JP6019514B1 (ja) | 2016-01-13 | 2016-06-14 | コンピュータプログラム、秘密管理方法及びシステム |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016215044A Division JP6061171B1 (ja) | 2016-01-13 | 2016-11-02 | コンピュータプログラム、秘密管理方法及びシステム |
JP2016215043A Division JP6061170B1 (ja) | 2016-01-13 | 2016-11-02 | コンピュータプログラム、秘密管理方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6055988B1 true JP6055988B1 (ja) | 2017-01-11 |
JP2017126318A JP2017126318A (ja) | 2017-07-20 |
Family
ID=57216886
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016117998A Active JP6019514B1 (ja) | 2016-01-13 | 2016-06-14 | コンピュータプログラム、秘密管理方法及びシステム |
JP2016178391A Active JP6055988B1 (ja) | 2016-01-13 | 2016-09-13 | コンピュータプログラム、秘密管理方法及びシステム |
JP2016178392A Active JP6055989B1 (ja) | 2016-01-13 | 2016-09-13 | コンピュータプログラム、秘密管理方法及びシステム |
JP2016215043A Active JP6061170B1 (ja) | 2016-01-13 | 2016-11-02 | コンピュータプログラム、秘密管理方法及びシステム |
JP2016215044A Active JP6061171B1 (ja) | 2016-01-13 | 2016-11-02 | コンピュータプログラム、秘密管理方法及びシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016117998A Active JP6019514B1 (ja) | 2016-01-13 | 2016-06-14 | コンピュータプログラム、秘密管理方法及びシステム |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016178392A Active JP6055989B1 (ja) | 2016-01-13 | 2016-09-13 | コンピュータプログラム、秘密管理方法及びシステム |
JP2016215043A Active JP6061170B1 (ja) | 2016-01-13 | 2016-11-02 | コンピュータプログラム、秘密管理方法及びシステム |
JP2016215044A Active JP6061171B1 (ja) | 2016-01-13 | 2016-11-02 | コンピュータプログラム、秘密管理方法及びシステム |
Country Status (3)
Country | Link |
---|---|
US (3) | US9722779B1 (ja) |
JP (5) | JP6019514B1 (ja) |
KR (3) | KR101760617B1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9639597B2 (en) | 2012-10-30 | 2017-05-02 | FHOOSH, Inc. | Collecting and classifying user information into dynamically-updated user profiles |
US10579823B2 (en) | 2014-09-23 | 2020-03-03 | Ubiq Security, Inc. | Systems and methods for secure high speed data generation and access |
SG11201808317XA (en) | 2014-09-23 | 2018-10-30 | Fhoosh Inc | Secure high speed data storage, access, recovery, and transmission |
US10929363B2 (en) * | 2016-11-11 | 2021-02-23 | International Business Machines Corporation | Assisted problem identification in a computing system |
JP6969187B2 (ja) * | 2017-07-21 | 2021-11-24 | 富士通株式会社 | 記憶制御プログラム、記憶制御方法および記憶制御装置 |
KR101941786B1 (ko) | 2017-11-01 | 2019-01-28 | 주식회사 알티캐스트 | 블록체인기술을 이용한 컨텐츠 유통 관리 시스템 및 방법 |
US20190138621A1 (en) * | 2017-11-07 | 2019-05-09 | FHOOSH, Inc. | High-speed secure virtual file system |
US11349656B2 (en) | 2018-03-08 | 2022-05-31 | Ubiq Security, Inc. | Systems and methods for secure storage and transmission of a data stream |
KR102500497B1 (ko) * | 2018-03-09 | 2023-02-15 | 삼성에스디에스 주식회사 | 블록체인 기반의 접근 제어 장치 및 그 동작 방법 |
CN108710471A (zh) * | 2018-03-27 | 2018-10-26 | 陈迎春 | 一种数据销毁方法、装置、服务器与系统 |
CN108847929B (zh) * | 2018-05-28 | 2020-12-01 | 数字乾元科技有限公司 | 私钥存储的门限恢复方法及系统 |
TWI698740B (zh) * | 2018-08-27 | 2020-07-11 | 宏碁股份有限公司 | 還原映像檔的部署方法與使用此方法的電子裝置 |
US11626982B1 (en) | 2018-11-28 | 2023-04-11 | Wells Fargo Bank, N.A. | Systems and methods for maintaining confidentiality, integrity, and authenticity of the last secret |
US11323267B1 (en) | 2018-11-28 | 2022-05-03 | Wells Fargo Bank, N.A. | Systems and methods for maintaining confidentiality, integrity, and authenticity of the last secret |
CN109726525A (zh) * | 2018-12-17 | 2019-05-07 | 掌阅科技股份有限公司 | 书籍内容的权限控制方法、计算设备及计算机存储介质 |
US11218307B1 (en) | 2019-04-24 | 2022-01-04 | Wells Fargo Bank, N.A. | Systems and methods for generation of the last obfuscated secret using a seed |
CN116232582A (zh) * | 2019-05-22 | 2023-06-06 | 妙泰公司 | 具有增强的安全性、弹性和控制的分布式数据存储方法及系统 |
KR102305680B1 (ko) * | 2019-10-11 | 2021-09-27 | 김윤보 | 복수의 스토리지를 이용한 보안정보 저장 시스템 |
US11841961B2 (en) | 2020-07-02 | 2023-12-12 | International Business Machines Corporation | Management of computing secrets |
JP7147899B2 (ja) * | 2021-03-12 | 2022-10-05 | 富士通株式会社 | 取得制御プログラム、取得制御方法および取得制御装置 |
US12050705B2 (en) | 2021-12-29 | 2024-07-30 | Microsoft Technology Licensing, Llc | Enhanced security features for controlling access to shared content and private content of a shared document |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192785A (ja) * | 2002-11-26 | 2004-07-08 | Matsushita Electric Ind Co Ltd | 記録媒体を着脱可能な記録媒体管理装置、着脱可能な記録媒体を管理する記録媒体管理方法、記録媒体管理プログラム、及びシステムlsi |
JP2015501494A (ja) * | 2011-11-05 | 2015-01-15 | ザダーラ ストレージ リミテッド | クラウドサーバーのためのバーチャルプライベートストレージアレイサービス |
JP2016038704A (ja) * | 2014-08-07 | 2016-03-22 | 日本電信電話株式会社 | ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム |
JP2016115036A (ja) * | 2014-12-12 | 2016-06-23 | エヌ・ティ・ティ・ソフトウェア株式会社 | データ格納制御装置、データ格納制御方法、及びプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2006114841A1 (ja) | 2005-04-08 | 2008-12-11 | トラステッドソリューションズ株式会社 | 情報処理方法および情報処理システム |
JP2007073004A (ja) | 2005-09-09 | 2007-03-22 | Canon Inc | データ保全情報装置、分散ストレージシステム及びその方法 |
JP2007140406A (ja) | 2005-11-22 | 2007-06-07 | Global Friendship Inc | 電子情報伝送方法 |
JP2008139996A (ja) | 2006-11-30 | 2008-06-19 | Hitachi Software Eng Co Ltd | 情報漏洩抑止システム及びデータ保存方法 |
CA2760251A1 (en) * | 2009-05-19 | 2010-11-25 | Security First Corp. | Systems and methods for securing data in the cloud |
US9569633B2 (en) * | 2012-06-29 | 2017-02-14 | Intel Corporation | Device, system, and method for processor-based data protection |
KR101497669B1 (ko) | 2013-04-29 | 2015-03-11 | 서울대학교산학협력단 | 일정 수 이상의 파일 조각으로 원본 파일을 복구하는 파일 관리 장치 및 방법 |
US9584310B2 (en) * | 2014-03-19 | 2017-02-28 | Nxp B.V. | Protecting a white-box implementation against attacks |
US9251090B1 (en) * | 2014-06-03 | 2016-02-02 | Amazon Technologies, Inc. | Hypervisor assisted virtual memory obfuscation |
-
2016
- 2016-06-14 JP JP2016117998A patent/JP6019514B1/ja active Active
- 2016-07-18 US US15/212,768 patent/US9722779B1/en active Active
- 2016-07-29 KR KR1020160097238A patent/KR101760617B1/ko active IP Right Grant
- 2016-09-13 JP JP2016178391A patent/JP6055988B1/ja active Active
- 2016-09-13 JP JP2016178392A patent/JP6055989B1/ja active Active
- 2016-11-02 JP JP2016215043A patent/JP6061170B1/ja active Active
- 2016-11-02 JP JP2016215044A patent/JP6061171B1/ja active Active
-
2017
- 2017-06-21 US US15/629,079 patent/US9866374B2/en active Active
- 2017-06-21 US US15/629,167 patent/US9780947B1/en active Active
- 2017-07-07 KR KR1020170086237A patent/KR101852725B1/ko active IP Right Grant
- 2017-07-07 KR KR1020170086231A patent/KR101852724B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192785A (ja) * | 2002-11-26 | 2004-07-08 | Matsushita Electric Ind Co Ltd | 記録媒体を着脱可能な記録媒体管理装置、着脱可能な記録媒体を管理する記録媒体管理方法、記録媒体管理プログラム、及びシステムlsi |
JP2015501494A (ja) * | 2011-11-05 | 2015-01-15 | ザダーラ ストレージ リミテッド | クラウドサーバーのためのバーチャルプライベートストレージアレイサービス |
JP2016038704A (ja) * | 2014-08-07 | 2016-03-22 | 日本電信電話株式会社 | ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム |
JP2016115036A (ja) * | 2014-12-12 | 2016-06-23 | エヌ・ティ・ティ・ソフトウェア株式会社 | データ格納制御装置、データ格納制御方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US9780947B1 (en) | 2017-10-03 |
JP2017126319A (ja) | 2017-07-20 |
US20170288860A1 (en) | 2017-10-05 |
JP6055989B1 (ja) | 2017-01-11 |
US20170201372A1 (en) | 2017-07-13 |
KR101852725B1 (ko) | 2018-04-27 |
KR20170085020A (ko) | 2017-07-21 |
KR101760617B1 (ko) | 2017-07-31 |
JP6019514B1 (ja) | 2016-11-02 |
KR20170085021A (ko) | 2017-07-21 |
JP2017126321A (ja) | 2017-07-20 |
US9866374B2 (en) | 2018-01-09 |
KR101852724B1 (ko) | 2018-04-27 |
US20170288859A1 (en) | 2017-10-05 |
JP6061170B1 (ja) | 2017-01-18 |
JP2017126318A (ja) | 2017-07-20 |
JP2017126322A (ja) | 2017-07-20 |
JP2017126314A (ja) | 2017-07-20 |
JP6061171B1 (ja) | 2017-01-18 |
US9722779B1 (en) | 2017-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6061170B1 (ja) | コンピュータプログラム、秘密管理方法及びシステム | |
US11263020B2 (en) | System and method for wiping encrypted data on a device having file-level content protection | |
CN106462718B (zh) | 存储设备的快速数据保护 | |
CN108140097B (zh) | 组织数据的被动加密 | |
US11232222B2 (en) | Access management system, access management method and program | |
US7752457B2 (en) | Method and apparatus for secure data mirroring a storage system | |
US8892905B2 (en) | Method and apparatus for performing selective encryption/decryption in a data storage system | |
US8433901B2 (en) | System and method for wiping encrypted data on a device having file-level content protection | |
US8301909B2 (en) | System and method for managing external storage devices | |
US20120237024A1 (en) | Security System Using Physical Key for Cryptographic Processes | |
US11849026B2 (en) | Database integration with an external key management system | |
US8639941B2 (en) | Data security in mobile devices | |
CN116594567A (zh) | 信息管理方法、装置和电子设备 | |
Snyder | Some security alternatives for encrypting information on storage devices | |
CN101763319A (zh) | 一种磁盘全盘加密系统及方法 | |
GB2434887A (en) | Access control by encrypting stored data with a key based on a "fingerprint" of the device storing the data | |
KR20140093401A (ko) | 컴퓨터 네트워크상의 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161102 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6055988 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |