JP6571927B2 - データ保護装置、データ保護方法及びデータ保護プログラム - Google Patents
データ保護装置、データ保護方法及びデータ保護プログラム Download PDFInfo
- Publication number
- JP6571927B2 JP6571927B2 JP2014230466A JP2014230466A JP6571927B2 JP 6571927 B2 JP6571927 B2 JP 6571927B2 JP 2014230466 A JP2014230466 A JP 2014230466A JP 2014230466 A JP2014230466 A JP 2014230466A JP 6571927 B2 JP6571927 B2 JP 6571927B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- server
- terminal
- data protection
- captured
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 89
- 238000006243 chemical reaction Methods 0.000 claims description 39
- 230000006870 function Effects 0.000 description 88
- 238000013500 data storage Methods 0.000 description 26
- 238000004891 communication Methods 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 239000012634 fragment Substances 0.000 description 4
- 230000001172 regenerating effect Effects 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000001771 impaired effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
最初に、本実施の形態に係るデータ保護装置1の配置位置について説明する。図1は、データ保護装置1の配置例を示す図である。通常、端末3がクラウド上のサーバ5に実装されたソフトウェアプログラムを利用する場合、サーバ5との間に介在するリモートプロキシサーバ7を経由して通信する。リモートプロキシサーバ7は、端末3からの要求を解釈し、背後に存在する複数の中から適切なサーバに転送する。それゆえ、データ保護装置1は、端末3とサーバ5との間に接続されたリモートプロキシサーバ7の内部で機能・動作させることが適切である。
次に、データ保護装置1の機能について説明する。図2は、データ保護装置1の機能ブロック構成を示す図である。データ保護装置1は、データインターセプト機能部11と、第1のデータ変換機能部12と、データ保管機能部13と、第2のデータ変換機能部14と、データ被インターセプト機能部15と、を備えて構成される。
次に、データ保護装置1で行うデータの保護方法について説明する。ここでは秘密分散技術を用いる場合を説明する。また、データ保管サーバ9は、リモートプロキシサーバ7に接続された物理的に異なる2つのデータ保管サーバ9a,9bとする。
次に、データのアップロード時に行われる秘密分散技術について説明する。秘密分散とは、データを単独では意味のない複数の断片データに分割し、かかる複数の断片データから元データを復元する技術である。秘密分散法には様々な手法が存在する。下記ではその一例を説明する。
例えば、「分割させる数:n」と「復元に必要な数(しきい値):k」が異なるしきい値秘密分散法を用いる。複数の断片データに分割した場合、どれか1つでも紛失すると元データを復元できなくなる。それに対し該しきい値秘密分散法では、一定数以上の断片データから元データを復元できる。
F(2)=4a+2b+B(mod p) ・・・(2)
F(3)=9a+3b+B(mod p) ・・・(3)
F(4)=16a+4b+B(mod p) ・・・(4)
一方、元データBを復元する場合、式の項数は3つであるため、k=3以上の分割データ{例えば、F(1),F(2),F(4)}の連立方程式を解くことにより元データBを求めることができる。なお、k−1以下の分割データが集まったとしても連立方程式を解けないため、元データBを復元することはできない。しきい値秘密分散法は連立方程式を解くことができるかが焦点であり、分割数を5つにしたい場合には3次多項式(k=4)、分割数を6つにしたい場合には4次多項式(k=5)を用いることで応用できる。
例えば、乱数を用いた秘密分散法を用いることもできる。具体的には、元データから所定長の複数の部分データを生成し、さらに乱数データから該所定長の複数の乱数部分データを生成する。そして、該部分データと該乱数部分データとを組み合わせて排他的論理和(XOR)演算を行うことにより、元データに対応した複数の分割データを生成する。該XOR演算を行うことにより、機密性が確保された形式に変換される。
その他、マルチ秘密分散法,一般アクセス構造に対する秘密分散法,ランプ型秘密分散法,可検証秘密分散法等を用いることも可能である。具体的な手法については説明を省略するが、公知文献に開示された内容を参照することにより、かかる他の秘密分散法を用いても実現できる。
本実施の形態では「機密性が確保された形式に変換する」例として、秘密分散技術を用いる場合を説明した。一方、上述したように暗号化技術を用いてもよい。具体的には、当事者しか知らない鍵となる鍵情報を用いて、インターセプトしたデータを機密性が確保された情報に書き換えて保存する。一方、書き換えられた情報から元データを復元する際には、該鍵情報又は該鍵情報と対になる情報を用いて復号する。
ここまで、端末3とサーバ5との間で通信されるデータを保護する機能や動作を中心に説明した。データ保護装置1は、これらの保護機能以外に下記説明する機能を備えている。
データ保護装置1は、分散保存された各分割データを無効化する機能を備えている。この機能は、サービス提供中のサーバ5で保存中のデータが漏洩した場合等に機能する。具体的には、サーバ5で分割データの漏洩が発見された場合、サーバ5から漏洩したデータIDを含む漏洩検出情報が送信される。このとき、該漏洩の事実を知ったユーザにより端末3から該漏洩検出情報が送信されてもよい。データ保護装置1は、該漏洩検出情報からデータIDを取得し、取得したデータIDに関連する分割データの削除要求をデータ保管サーバ9へ送信する。これにより、データ保管サーバ9から該当の分割データが削除されるため、第三者による元データへの復元処理を確実に防止できる。
データ保護装置1は、所定の分割データを他の分割データから再生成する機能を備えている。この機能は、何らかの理由で一部の分割データが破壊された場合に機能する。破壊された分割データの再生成法には様々な手法が存在する。
データ保護装置1は、端末3からサーバ5へのアクセスを管理し、管理したアクセス情報を端末3やサーバ5へ提供する機能を備えている。この機能は、端末3がデータのアップロード要求やダウンロード要求を行った場合等に機能する。
データ保護装置1は、プロキシ機能の利用の有無を選択させる機能を備えている。この機能は、リモートプロキシサーバ7が社内LAN等の内部ネットワークとインターネット等の外部ネットワークとの間に配置される場合に機能する。
これまで、本実施の形態に係るデータ保護装置1について説明した。ここで、該データ保護装置1の機能を要約する。データ保護装置1は、端末3からサーバ5にアップロードされる通信ネットワークN上のデータをインターセプトし、インターセプトしたデータを機密性が確保された形式に変換し、変換した機密性確保データの一部をデータ保管サーバ9に保管し、残りの一部をサーバ5に保管する。また、端末3により上記インターセプトしたデータのダウンロードが要求された場合、データ保管サーバ9およびサーバ5に保管された機密性確保データを取得して原形式のデータに復元し、該原形式に復元したデータを上記通信ネットワークNに戻して端末3に送信する。
11…データインターセプト機能部
12…第1のデータ変換機能部
13…データ保管機能部
14…第2のデータ変換機能部
15…データ被インターセプト機能部
3…端末
5…サーバ
7…リモートプロキシサーバ
9,9a,9b…データ保管サーバ
N…通信ネットワーク
S101〜S106、S201〜S207…ステップ
Claims (11)
- 端末からサーバにアップロードされるネットワーク上のデータを、前記データのIPパケットに含まれる宛先アドレスが保護対象のアドレスである場合、捕捉する捕捉手段と、
捕捉した捕捉データに前記捕捉データのハッシュ値を含めて秘密分散する方法を用いて、前記捕捉データを機密性が確保された形式に変換する変換手段と、
変換した変換データを所定の記憶部に保管する保管手段と、
前記端末により前記捕捉データのダウンロードが要求された場合、前記記憶部に保管された変換データを原形式のデータに復元する復元手段と、
前記アップロードが行われる場合、前記変換データをプロキシ機能の使用・不使用の選択結果に応じてリモートプロキシサーバのプロキシ機能部を経由又は未経由で前記サーバに送信し、前記ダウンロードが行われる場合、原形式に復元したデータを前記ネットワークに戻して前記端末に送信する被捕捉手段と、
を有することを特徴とするデータ保護装置。 - 前記変換手段は、
所定の秘密分散技術を用いて前記捕捉データを変換することを特徴とする請求項1に記載のデータ保護装置。 - 前記変換手段は、
所定の暗号化技術を用いて前記捕捉データを変換することを特徴とする請求項1又は2に記載のデータ保護装置。 - 前記保管手段は、
前記秘密分散技術を用いて分割された複数の分割データを複数の記憶装置に保管することを特徴とする請求項2に記載のデータ保護装置。 - 前記保管手段は、
前記複数の分割データのうち一部を前記サーバに保管することを特徴とする請求項4に記載のデータ保護装置。 - 前記捕捉データは、
前記サーバにインストールされた特定のプログラムに係るデータであることを特徴とする請求項1乃至5のいずれかに記載のデータ保護装置。 - 前記端末と前記サーバとの間を通るデータは、
暗号化されていることを特徴とする請求項1乃至6のいずれかに記載のデータ保護装置。 - データ保護装置で行うデータ保護方法において、
前記データ保護装置は、
端末からサーバにアップロードされるネットワーク上のデータを、前記データのIPパケットに含まれる宛先アドレスが保護対象のアドレスである場合、捕捉する捕捉ステップと、
捕捉した捕捉データに前記捕捉データのハッシュ値を含めて秘密分散する方法を用いて、前記捕捉データを機密性が確保された形式に変換する変換ステップと、
変換した変換データを所定の記憶部に保管する保管ステップと、
前記端末により前記捕捉データのダウンロードが要求された場合、前記記憶部に保管された変換データを原形式のデータに復元する復元ステップと、
前記アップロードが行われる場合、前記変換データをプロキシ機能の使用・不使用の選択結果に応じてリモートプロキシサーバのプロキシ機能部を経由又は未経由で前記サーバに送信し、前記ダウンロードが行われる場合、原形式に復元したデータを前記ネットワークに戻して前記端末に送信する被捕捉ステップと、
を有することを特徴とするデータ保護方法。 - 前記変換ステップでは、
所定の秘密分散技術を用いて前記捕捉データを変換することを特徴とする請求項8に記載のデータ保護方法。 - 前記変換ステップでは、
所定の暗号化技術を用いて前記捕捉データを変換することを特徴とする請求項8又は9に記載のデータ保護方法。 - 請求項1乃至7のいずれかに記載のデータ保護装置としてコンピュータを機能させることを特徴とするデータ保護プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014230466A JP6571927B2 (ja) | 2014-11-13 | 2014-11-13 | データ保護装置、データ保護方法及びデータ保護プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014230466A JP6571927B2 (ja) | 2014-11-13 | 2014-11-13 | データ保護装置、データ保護方法及びデータ保護プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016095612A JP2016095612A (ja) | 2016-05-26 |
JP6571927B2 true JP6571927B2 (ja) | 2019-09-04 |
Family
ID=56071226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014230466A Active JP6571927B2 (ja) | 2014-11-13 | 2014-11-13 | データ保護装置、データ保護方法及びデータ保護プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6571927B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7032908B2 (ja) * | 2017-10-24 | 2022-03-09 | 株式会社Nobori | 医療情報転送システム及び医療情報転送方法 |
GB201817507D0 (en) * | 2018-10-27 | 2018-12-12 | Nchain Holdings Ltd | Computer implemented system and method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4610176B2 (ja) * | 2003-04-15 | 2011-01-12 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
JP2006039794A (ja) * | 2004-07-26 | 2006-02-09 | Base Technology Inc | ファイル管理システム |
JP2006053714A (ja) * | 2004-08-11 | 2006-02-23 | Base Technology Inc | 機密情報管理システム |
JP5735539B2 (ja) * | 2009-12-31 | 2015-06-17 | バウルティブ リミテッドVaultive Ltd. | ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法 |
JP5948238B2 (ja) * | 2012-12-28 | 2016-07-06 | 株式会社日立製作所 | データ管理方法およびデータ管理装置 |
-
2014
- 2014-11-13 JP JP2014230466A patent/JP6571927B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016095612A (ja) | 2016-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9626527B2 (en) | Server and method for secure and economical sharing of data | |
US10044509B1 (en) | Method for encrypting and storing data | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN104869103B (zh) | 查找多媒体文件的方法、终端设备和服务器 | |
Mukundan et al. | Efficient integrity verification of replicated data in cloud using homomorphic encryption | |
JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
US20160335447A1 (en) | Secure enterprise cdn framework | |
US7802102B2 (en) | Method for efficient and secure data migration between data processing systems | |
Meye et al. | A secure two-phase data deduplication scheme | |
Kulkarni et al. | Security frameworks for mobile cloud computing: A survey | |
Musa et al. | Client-side cryptography based security for cloud computing system | |
Khedkar et al. | Data partitioning technique to improve cloud data storage security | |
CN109063496A (zh) | 一种数据处理的方法及装置 | |
JP6571927B2 (ja) | データ保護装置、データ保護方法及びデータ保護プログラム | |
US20210281608A1 (en) | Separation of handshake and record protocol | |
Parwekar et al. | Public auditing: cloud data storage | |
Indu et al. | Secure file sharing mechanism and key management for mobile cloud computing environment | |
Lei et al. | Towards efficient re-encryption for secure client-side deduplication in public clouds | |
Rashmi et al. | Public auditing system: Improved remote data possession checking protocol for secure cloud storage | |
Zheng et al. | Improved anonymous proxy re-encryption with CCA security | |
JP2019121999A (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
Hashemi | DATA STORAGESECURITY CHALLENGESIN CLOUD COMPUTING | |
Baghel et al. | A survey for secure communication of cloud third party authenticator | |
JP4294938B2 (ja) | ファイル転送システム、キーサーバ装置、ファイル送信装置、ファイル蓄積装置、ファイル受信装置、ならびに、プログラム | |
Salma | A flexible distributed storage integrity auditing mechanism in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170905 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190809 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6571927 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |