JP4876169B2 - データを安全に記憶するための方法、システム、およびコンピュータ・プログラム - Google Patents

データを安全に記憶するための方法、システム、およびコンピュータ・プログラム Download PDF

Info

Publication number
JP4876169B2
JP4876169B2 JP2009514719A JP2009514719A JP4876169B2 JP 4876169 B2 JP4876169 B2 JP 4876169B2 JP 2009514719 A JP2009514719 A JP 2009514719A JP 2009514719 A JP2009514719 A JP 2009514719A JP 4876169 B2 JP4876169 B2 JP 4876169B2
Authority
JP
Japan
Prior art keywords
location
data
determining
destination
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009514719A
Other languages
English (en)
Other versions
JP2009540443A (ja
Inventor
エナム、オサマ
カネフスキー、ディミトリ
グラバーニク、ジェナディー
ズラツィン、アレクサンダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009540443A publication Critical patent/JP2009540443A/ja
Application granted granted Critical
Publication of JP4876169B2 publication Critical patent/JP4876169B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1076Parity data used in redundant arrays of independent storages, e.g. in RAID systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)

Description

本発明は、データを安全に記憶するための方法、システム、およびコンピュータ・プログラムに関する。
多くの場合、デバイス(コンピュータ等)およびセキュアな(secure)設備は、長期間にわたって専有情報または機密情報あるいはその両方を含み、この情報は許可されていない個人によってアクセスされると損なわれる恐れがある。このため、かかるデバイスおよび設備は多くの場合、許可されていないユーザがかかる情報にアクセス、取得、または変更することを防ぐためのセキュリティ手順を用いる。かかる手順(アクセス制御機構としても知られる)は、認証技法を用いて、ユーザが自身のアイデンティティを証明することを可能とし、それが許可されると、所与のデバイスまたは設備に対するアクセスが得られる。
デバイスまたは設備に対する不正アクセスを防ぐために、多数の認証プロトコルが開発されている。具体的には、多くの認証プロトコルは、許可されたユーザにのみ知られている英数字の個人識別番号(PIN:personal identification number)またはパスワードを用いるので、デバイスまたは設備に対してアクセスを試みる場合、ユーザは適切なPIN/パスワードを入力してそのための彼/彼女の許可を確立しなければならない。しかしながら、多くのユーザは、容易に覚えられるPIN/パスワードを選択する。このため、パスワード/PINが推測されるか、または他の方法で危険にさらされるリスクが大きく、これによって侵入者がデバイスまたは設備に対するアクセスを得る可能性がある。
パスワードを危険にさらすリスクを最小限に抑えるために、多くの認証プロトコルは、ユーザがPIN/パスワードを入力することができる試行回数を制限する。これによって、侵入者が成功するまで何度も異なるパスワードを入力することが防止される。更に、多くの認証プロトコルは、PIN/パスワードを定期的に変更することをユーザに奨励または要求する。
いくつかの認証プロトコルは、一度限りのパスワードを用いており、この場合、ユーザに秘密鍵が割り当てられ、これをポケット・トークンまたはコンピュータ読み取り可能カードに記憶することができる。これらのプロトコルのもとでは、デバイスまたは設備に対するアクセスが試みられると、ユーザにランダム値(チャレンジとして知られる)が発行される。ポケット・トークンまたはコンピュータ読み取り可能カードは、このチャレンジをユーザの秘密鍵を用いて暗号化し、暗号化したチャレンジが正しい場合、ユーザはデバイスまたは設備に対するアクセスを得る。ポケット・トークンまたはコンピュータ読み取り可能カードがそれ自体、許可されたユーザによって用いられることを確実とするために、ユーザは秘密英数字PINまたはパスワードを手作業で入力しなければならない。
米国特許第6,735,695号 米国特許出願第20060067297号 米国特許第6,988,279号 秘密共有原理(A. Shamir、Communicationsof the ACM、22(1)、612〜613ページ、1979年) www.computer.org/concurrency/pdl999/pdf/p3O8O.pdf
かかる認証ツールは、機器または設備に対する不正アクセスのリスクを低減させるが、多くの制限がある。例えば、一度限りのパスワードを用いる場合、ユーザがポケット・トークンまたはコンピュータ読み取り可能カードを持ち歩く必要があるので、プロトコルの幅広い展開が実現不可能となる恐れがある。
本発明は、独立クレームにおいて規定したようにデータを安全に記憶するための方法、システム、およびコンピュータ・プログラムを対象とする。本発明の更に別の実施形態は、添付の従属クレームにおいて与えられる。
本発明は、(用いるユーザ認証方式とは無関係に)長期間にわたって単一の位置に情報を記憶することが、本質的にこの情報を不正アクセスに対して無防備にすることが認められる限り、機密情報を安全に記憶するという問題に対して異なる手法をとる。本発明は、この問題を克服するため、上述のユーザ認証手順をデータ・セグメント化手法と組み合わせる。この手法は、機密情報を多数の部分に分割し、これらの部分をネットワーク内の異なる位置に分散させる。本発明は、潜在的ユーザのアイデンティティおよび認証が許可された場合に、個別の部分を再組み立てするだけである。
従って、許可されていないユーザがネットワークに対するアクセスを得たとしても、この許可されていないユーザにとって(適切な認証なしで)全ての部分を探し出して組み立てることは極めて難しい。記憶された情報のセキュリティを更に高めるために、その部分をネットワーク内の異なる宛先間で連続的に個別に移動させる(そこで短期間記憶してから次の宛先に移動させる)ので、いかなる所与の時点においても、許可されていない人物が情報のあらゆる所与の部分の位置を特定することは実質的に不可能であろう。
本発明は、インテリジェント・エージェント(IA)を用いて、ネットワークにおいて部分を移動させる。インテリジェント・エージェントは、ネットワーク内で接続された様々なコンピュータを介して安全に移動することができるので、このタスクに特に適している。情報にアクセスするために利用可能なデバイスおよび媒体の数が増えていることを考慮すると、IAの更に別の利点は、多種多様なデバイス(例えばコンピュータ、スイッチ、PDA、および携帯電話)にアクセスすることができ、異なる媒体間を移動することができる能力である。同様に、IAは、異なる媒体におけるメッセージ(例えばラジオによる音声メッセージ)を受信してそれらの内容を解釈する能力を有する。
その上、IAの使用によって、更に別の機構を本発明に取り入れることができる。例えば、シャドーイング(shadowing)機構を設けて、「偽の」鍵をネットワークに導入することを可能とする。これは、確率論的な側面を加えることでセキュリティを向上させる。
別の話題として、関与するサーバのアイデンティティは本発明の動作に無関係であるので、本発明は未知の破損サーバに作用されることが制限されている。
本発明の上述およびその他の目的、特徴、および利点は、添付図面に関連付けて以下の本発明の詳細な説明を読むことによって、よりよく理解されよう。
以下の考察では、ネットワークにおいてデータをセキュリティ保護する方法の概要を述べ、その後、この方法の異なる段階で実行される動作の更に詳細な説明を行う。更に詳細な説明は、文書をセキュリティ保護する例に基づいている。しかしながら、後に明らかになるように、この方法は文書に制限されず、実際には、セキュリティ鍵およびバイオメトリック・データを含むいかなる形態のデータをセキュリティ保護するためにも使用可能である。
1.概要
データをセキュリティ保護する方法は、多数の異なる地理的位置に分散して通信手段によって相互接続された複数の専用サーバを含むことができるインフラストラクチャにおいて実施される。
図1を参照すると、この方法は、セキュアな文書を分割し(2)、その分割した部分の各々を暗号化する(4)ための機構を提供する。分割部分は異なる宛先に送信される(8)ので、それらの位置を確定することは不可能である。
分割部分はこれらの宛先にとどまらずに、短時間そこで記憶され(10)た後に、別の宛先へと移される。このため、長期間にわたって分割部分は事実上、宛先から宛先へとネットワークにおいて常に移動する。分割部分の移動は、中央コントローラにのみ知られる特定のルールによって指示することができる。有効ユーザのアクセス要求12を受信すると、全ての分割部分は単一位置で組み立てられ(16)、復号化され(18)、組み合わされて単一の文書となる(20)。
上述のプロセスに対して代替的であるが類似した方法では、セキュリティ鍵を分割して複数の部分とし(2)、暗号化し(4)、ネットワーク内の異なる宛先へ異なる経路によって移送する(8)(各部分は短時間記憶してから別の宛先に移動される)。異なる鍵部分がネットワーク内で常に移動しているので、それらは侵入者によって阻止することができない。簡略化のため、上述の方法によりセキュリティ保護されたデータ(例えば文書およびセキュリティ鍵)はこれ以降、総称してセキュア要素(secure components)と呼ぶ。
データをセキュリティ保護する方法の別の変形においては、中央コントローラでさえもセキュア要素の経路および位置を知らない。この場合、有効ユーザのアクセス要求を受信すると、中央コントローラはネットワーク全体に特定のメッセージを送信する。セキュア要素がこのメッセージを受信すると、それらは全て再組み立てのための特定位置に移動するように誘導される。この位置のアドレスはメッセージ内に指定されている。
いずれかの所与の時点において、多数のセキュア要素がネットワーク内の異なる位置を移動している可能性があるので、セキュア要素のいくつかが指定された再組み立て位置に移動することができないリスクがある。この問題は、米国特許第6,735,695号に記載されたものと同様の方法で解決され、再組み立て地点へ移動することができたセキュア要素のサブセットから取得された部分情報から、文書(または鍵等)の再構築が可能となる。
更に正確には、米国特許第6,735,695号は、バイオメトリック・データの一部を用いてユーザのアイデンティティを確認するバイオメトリックス・セキュリティ・システムを記載している。セキュアなデバイスまたは設備に対するユーザのアクセス要求(以後、ユーザ・アクセス要求と呼ぶ)を受信すると、中央のバイオメトリック・セキュリティ・システムは、ユーザのバイオメトリック情報の一部からサンプルを取得する。中央のバイオメトリック・セキュリティ・システムは、ユーザからのサンプルを、登録ユーザのデータベース内のバイオメトリックス・プロトタイプの対応部分と比較する。1つの変形においては、中央のバイオメトリック・セキュリティ・システムは、ユーザ・アクセス要求を受信すると、ユーザのコンピューティング・デバイスにエージェントを送信する。エージェントは、ユーザのバイオメトリック情報の一部のサンプルを取得して、これを中央のバイオメトリック・セキュリティ・システムに送信する。
2.更に詳細な説明
(a)セキュア文書の分割
図2を参照すると、文書22が分割部24によって分割されて、複数のセキュア要素26が生成される。文書22は、順次または図形的に分割することができる(例えば文書の図表表現を取得し、特定の図形部分に基づいてそれを分割することによって)。
前述したように、文書22は、分割可能なデータの一例にすぎない。実際、あらゆる種類のデータ(バイオメトリック・データおよびセキュリティ鍵を含む)も同様に扱うことができる。更に具体的には、いかなるデータもビット・シーケンス(例えばx1、x2、x3、・・・、xN)として表すことができるので、このビット・シーケンスを様々なルールに従ってm個の部分に分割することができる(各部分がM=N/mビットを含む)。例えば、M=3とすると、ビット・シーケンスの第1のサブセットS1は(x1、x4、x7)を含み、同様に、第2のサブセットS2は(x2、x5、x8)を含み、第3のサブセットS3は(x3、x6、x9)を含むことができる。
更に具体的に、秘密共有原理(A. Shamir、Communicationsof the ACM、22(1)、612〜613ページ、1979年)によると、文書の分割は、後に暗号化した場合に、m個の分割部分からの全てのkが文書全体の再構築を可能とするように行い、もっと分割部分が少ないとかかる再構築は不可能である。
(b)セキュア要素の暗号化
各セキュア要素26は、暗号化部28によって暗号化されて、暗号化セキュア要素Zが生成される。暗号化は、RSAおよび公開/秘密鍵に基づいたプロセスによって実行され、多数のインテリジェント・エージェント(IA)によって実行される。これらのIAは、結果として得られる暗号化セキュア要素の容器としても機能する。IAは、ネットワーク内でコンピュータからコンピュータへと移動し、そこで様々なタスクを実行することができるプログラム・パケットである。IAに関する更に詳細な考察は、(www.computer.org/concurrency/pd1999/pdf/p3O8O.pdf;)で見ることができる。
図3を参照すると、内部にセキュア要素Zを収容するように構成されたIA30は、センサ・アクセス・モジュール32を含み、これによってIA30はセンサと通信してそこからデータを読み取ることが可能となる。例えば、IA30はマイクロフォンと通信して聴覚情報を取得することができる。あるいは、IA30はカメラと通信してテキスト・データを取得することができる。この能力によって、IA30は中央コントローラ(図示せず)からメッセージを受信することができ、このメッセージは、IA30のセキュア要素Zが他のセキュア要素と一体化される所与の再組み立て位置に、いつどこでIA30が移動すべきであるかを教える。
また、IA30は、異なる媒体を介した中央コントローラ(図示せず)との通信を可能とする通信モジュール34を有する。IA30は、それ自身のメッセージ認識/解釈アプリケーション(図示せず)を含む場合があり、これによってIA30は聴覚データおよびテキスト・データを傍受することができる。あるいは、IA30は、これらの認識アプリケーションを動作させているサーバとインタラクトし、これらのアプリケーションから適切に解釈されたメッセージ・データを取得することも可能である。
また、IA30は、ネットワーク内で移動するIA30のためのランダム経路を選択するランダム経路選択部38も含む。最後に、IA30は、IA30における前述の機能の全てを制御するIAマネージャ・ブロック40も含む。
別の注記として、IAは、米国特許出願第20060067297号において述べられているように、異なる媒介を介してそれらの間で通信を行うことが可能であることは認められよう。
(c)ネットワーク内の異なる位置へのセキュア要素の誘導
図2に戻ると、いったんセキュアな要素26が暗号化されると、移送コントローラ42は、(通信手段44を介して)対応するIAを複数の宛先46に誘導する。宛先は、単一のコンピュータ内部(例えば異なるディレクトリまたはスレッド)または異なる地理的位置(例えば異なるコンピュータ/サーバ)に位置する場合がある。
前述のように、IAはこれらの宛先46にとどまらない。IAは、ネットワーク内である位置から別の位置へと常に移動する。図4を参照すると、一実施形態において、移送コントローラ42は、(実線の矢印が示すように)IAが配置される各宛先46にメッセージを送信する。メッセージは、対象のIAの次の位置48を示す。IAは、(点線の矢印として示す軌道をたどって)次の位置48に再び誘導される。
更に具体的には、本実施形態において、移送コントローラ42は、IAが別の宛先に移動する前にそれらをいつどこで記憶するかを制御する。移送コントローラ42は、IAの移動パターンが潜在的なハッカーによって予測されるのを防ぐ試みにおいて、ランダム化した(例えばメモリなしランダム)手順によってIAの宛先を決定することができる。
あるいは、移送コントローラ42は、内部ローカル移送アルゴリズムによって、またはコマンド・センタ(図示せず)からの命令のもとで、IAの宛先を決定することができる。しかしながら、移送コントローラ42がIAの宛先を決定するために用いる特定の機構にはかかわらず、この手順の基礎にある目的は、IAが盗聴または傍受されるリスクを低減することである。
想起されるように、別の実施形態においては、移送コントローラ42はIAの位置を知らず、IAは次の宛先を決定するために内部ランダム化ルール・セットを用いる。
(d)セキュア要素の再組み合わせ
図5を参照すると、必要な場合、移送コントローラ42は、全てのIAが再組み合わせ位置50に移動することを要求するメッセージをネットワークに送信する(実線の矢印によって示すように)。IAは、通信手段44によって再組み立て位置50に移動する(IAの軌道は点線の矢印によって示す)。いったん再組み立て位置50において組み立てられると、復号化部52が、IA内に収容されている暗号化されたセキュア要素54を復号化する。次いで、結合部56が、復号化されたセキュア要素58を組み立てて再構築文書60とし、この再構築した文書60を最終位置62に送信する。
再組み立て動作を可能とするため、元の文書からの各要素にインデックスを付け、それらに対応したセキュア要素が元の文書中に現れた順序でインデックスをリスト化したテーブルを維持する。前述の例を用いると、サブセットS1=(x1、x4、x7)、S2=(x2、x5、x8)、およびS3=(x3、x6、x9)を元の文書に再結合することは、S1、S2、およびS3のビットを一体化してS=(x1、x2、x3、x4、・・・)とすることで実行される。このため、元の文書からのインデックスの順序は保持される(すなわち、全ての次のビットxiは直前のビットxi-1よりも大きい)。
余談として、米国特許第6,988,279号の方法は、侵入者がセキュア要素をコピーしそれらを使用して元の文書を再構築することを防ぐために用いられる。更に具体的には、米国特許第6,988,279号は、コンピュータまたは設備等に対するアクセスを得ようとするIAの位置およびアイデンティティを確認することによってIAを認証するための機構を提供する。IAは、関連付けられた識別タグによって識別される。米国特許第6,988,279号の方法は、IAの位置およびアイデンティティを、識別タグおよび登録されたIAがアクセスすることができる位置のレジスタ内のエントリと比較する。アクセスを得ようとするIAのアイデンティティおよび位置がレジスタ内のエントリと一致する場合には、IAは、必要なサーバ、設備等に対するアクセスを許される。
本発明の範囲から逸脱することなく、上述のものに対する変更および変形を行うことができる。
データを安全に記憶する方法の概要を示すフローチャートである。 文書を複数のセキュリティ上安全な要素に分割し、これらのセキュリティ上安全な要素をネットワーク内の異なる位置に移送するブロック図である。 図1に示した方法において用いられるIAのブロック図である。 図2のネットワーク内でIAの位置を常に変化させるプロセスのブロック図である。 暗号化したセキュリティ上安全な要素を、再組み立て位置で組み立て、復号化して、再構築して元の文書にするプロセスのブロック図である。

Claims (16)

  1. 複数のコンピューティングデバイス及び中央コントローラが相互に接続されるネットワーク上にデータを安全に記憶する方法であって、
    一のコンピューティングデバイスにおいて、
    前記データを複数のセキュア要素に分割するステップと、
    前記セキュア要素を暗号化するステップと、
    各セキュア要素を、複数のインテリジェント・エージェントへそれぞれ保存させるステップと、
    各インテリジェント・エージェントにおいて、
    予め定められたルールに基づいて、宛先を決定するステップと、
    前記宛先へ移動するステップと、
    権限を与えられたデータ・アクセスの要求を受け取るまで前記決定するステップ及び移動させるステップを繰り返すステップと、
    前記中央コントローラにおいて
    前記権限を与えられたデータ・アクセスの要求を受け取ることに応答して、再構築する位置を決定するステップと、
    各インテリジェント・エージェントにおいて
    前記再構築する位置へ移動するステップと、
    前記再構築する位置に対応するコンピューティングデバイスにおいて、
    すべての前記インテリジェント・エージェントに保存された前記セキュア要素の各々を復号化するステップと、
    前記複数のセキュア要素を組み立てて元のデータを再構築するステップと、
    前記再構築された元のデータをデータアクセスの為に最終的な位置に送るステップと、
    を含む、前記方法。
  2. 前記権限を与えられたデータ・アクセスの要求はユーザからのリクエストを含む請求項1に記載の方法。
  3. 前記権限を与えられたデータ・アクセスの要求を受け取ることに応答して、再構築する位置を決定するステップが、
    前記要求が発信された位置を確認するステップと、
    前記位置を用いて、前記ユーザが前記データに対するアクセスを許可されているか否かを判定するステップと、
    を含む、請求項2に記載の方法。
  4. 前記権限を与えられたデータ・アクセスの要求は予め設定されたコマンドを含む、請求項1乃至3のいずれかに記載の方法。
  5. 前記権限を与えられたデータ・アクセスの要求はスケジューリング要求を満足する請求項1乃至4のいずれかに記載の方法。
  6. 前記中央コントローラにおいて
    前記権限を与えられたデータ・アクセスの要求を受け取ることに応答して、再構築する位置を決定するステップの後に、
    インテリジェント・エージェント前記再構築する位置のアドレスを含むメッセージを送信する追加ステップを含む、請求項1乃至5のいずれかに記載の方法。
  7. 前記予め定められたルールはランダム化した方法である請求項1乃至6のいずれかに記載の方法。
  8. 前記宛先を決定するステップは、受信した命令により宛先を決定する請求項1乃至7のいずれかに記載の方法。
  9. 前記データを複数のセキュア要素に分割する前記ステップが、
    前記セキュア要素のサブセットによって充分に前記データを再構築することができるように前記データを分割する請求項1乃至8のいずれかに記載の方法。
  10. 複数のサーバ及び中央コントローラがネットワークを介して相互に接続されるシステムであって、
    一のサーバにおいて、
    前記データを複数のセキュア要素に分割する手段と、
    前記セキュア要素を暗号化する手段と、
    各セキュア要素を、複数のインテリジェント・エージェントへそれぞれ保存させる手段を備え、
    各インテリジェント・エージェントは、
    予め定められたルールに基づいて、宛先を決定する手段と、
    前記宛先へ移動する手段と、
    権限を与えられたデータ・アクセスの要求を受け取るまで前記決定するステップ及び移動させるステップを繰り返す手段を備え、
    前記中央コントローラは、
    前記権限を与えられたデータ・アクセスの要求を受け取ることに応答して、再構築する位置を決定する手段を備え、
    各インテリジェント・エージェントは、
    前記再構築する位置へ移動する手段を更に備え、
    前記再構築する位置に対応するサーバは、
    すべての前記インテリジェント・エージェントに保存された前記セキュア要素の各々を復号化する手段と、
    前記複数のセキュア要素を組み立てて元のデータを再構築する手段と、
    前記再構築された元のデータをデータアクセスの為に最終的な位置に送る手段とを備える
    システム。
  11. 前記宛先が、異なる地理的位置に配された複数のサーバを含む、請求項10に記載のシステム。
  12. 前記宛先が単一のサーバ内に配される、請求項10に記載のシステム。
  13. 前記データがセキュリティ鍵を含む、請求項10乃至12のいずれかに記載のシステム。
  14. 前記インテリジェント・エージェントが、相互に通信を行う手段を含む、請求項10乃至13のいずれかに記載のシステム。
  15. 前記インテリジェト・エージェントが、コンピュータ、スイッチ、PDA、および携帯電話を含む多種多様なデバイスにアクセスするように適合されている、請求項10乃至14のいずれかに記載のシステム。
  16. 前記インテリジェト・エージェントが、異なる媒体を介して移動すると共に異なる媒体を介してメッセージを受信するように適合されている、請求項10乃至15のいずれかに記載のシステム。
JP2009514719A 2006-06-13 2007-04-12 データを安全に記憶するための方法、システム、およびコンピュータ・プログラム Expired - Fee Related JP4876169B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06115335.9 2006-06-13
EP06115335 2006-06-13
PCT/EP2007/053547 WO2007144215A1 (en) 2006-06-13 2007-04-12 Method, system and computer program for securely storing data

Publications (2)

Publication Number Publication Date
JP2009540443A JP2009540443A (ja) 2009-11-19
JP4876169B2 true JP4876169B2 (ja) 2012-02-15

Family

ID=38191152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009514719A Expired - Fee Related JP4876169B2 (ja) 2006-06-13 2007-04-12 データを安全に記憶するための方法、システム、およびコンピュータ・プログラム

Country Status (7)

Country Link
US (2) US8291240B2 (ja)
EP (1) EP2027553B1 (ja)
JP (1) JP4876169B2 (ja)
CN (1) CN101449276B (ja)
AT (1) ATE463016T1 (ja)
DE (1) DE602007005635D1 (ja)
WO (1) WO2007144215A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081891A2 (en) 2004-02-23 2005-09-09 Lexar Media, Inc. Secure compact flash
WO2011012642A2 (en) * 2009-07-31 2011-02-03 International Business Machines Corporation Collaborative agent encryption and decryption
US8208484B2 (en) * 2010-01-11 2012-06-26 Telefonaktiebolaget L M Ericsson (Publ) Forwarding a packet within a router using fragments over an interconnect
US8418230B1 (en) * 2012-08-28 2013-04-09 Netcomm Wireless Limited Apparatus and method for mobile communications and computing
WO2014083519A1 (en) * 2012-11-27 2014-06-05 Mashinery Pty Ltd Data assembly, transfer and storage
EP2746983A1 (en) * 2012-12-21 2014-06-25 Alcatel-Lucent Privacy preserving computation of popular trends for group-based recommendation services
US9594580B2 (en) 2014-04-09 2017-03-14 Bitspray Corporation Secure storage and accelerated transmission of information over communication networks
WO2015168878A1 (zh) * 2014-05-07 2015-11-12 华为技术有限公司 支付方法和装置以及支付要素处理方法和装置
US10719624B2 (en) 2015-09-29 2020-07-21 International Business Machines Corporation System for hiding sensitive messages within non-sensitive meaningful text
WO2017126434A1 (ja) * 2016-01-18 2017-07-27 日本電信電話株式会社 秘匿決定木計算システム、装置、方法及びプログラム
EP3427178B1 (en) 2016-03-09 2020-12-02 Bitspray Corporation Secure file sharing over multiple security domains and dispersed communication networks
US11070373B2 (en) * 2018-02-21 2021-07-20 Ebay Inc. Masked key hopping

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018772A (ja) * 2004-07-05 2006-01-19 Nippon Telegraph & Telephone West Corp エージェント制御システムおよび方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735695B1 (en) * 1999-12-20 2004-05-11 International Business Machines Corporation Methods and apparatus for restricting access of a user using random partial biometrics
US6988279B1 (en) * 2000-05-30 2006-01-17 International Business Machines Corporation Intelligent agent authentication via position locator system
US7058710B2 (en) * 2001-02-22 2006-06-06 Koyo Musen Corporation Collecting, analyzing, consolidating, delivering and utilizing data relating to a current event
FR2846763B1 (fr) * 2002-11-04 2005-02-11 Jean Marc Louis Olivie Alfassa Procede de stockage de donnees informatiques a dispersion/partage
GB0230331D0 (en) * 2002-12-31 2003-02-05 British Telecomm Method and apparatus for operating a computer network
CN1219257C (zh) * 2003-06-30 2005-09-14 北京格泰生物科技有限公司 一种用于计算机网络数据存储和传输的安全***
US7480288B2 (en) * 2004-09-24 2009-01-20 International Business Machines Corportion Method for supporting concurrent communication over multiple access points and physical media
EP1825412A1 (en) * 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
US20070067332A1 (en) * 2005-03-14 2007-03-22 Gridiron Software, Inc. Distributed, secure digital file storage and retrieval

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018772A (ja) * 2004-07-05 2006-01-19 Nippon Telegraph & Telephone West Corp エージェント制御システムおよび方法

Also Published As

Publication number Publication date
ATE463016T1 (de) 2010-04-15
CN101449276A (zh) 2009-06-03
US8694801B2 (en) 2014-04-08
EP2027553A1 (en) 2009-02-25
WO2007144215A1 (en) 2007-12-21
CN101449276B (zh) 2011-04-13
US8291240B2 (en) 2012-10-16
JP2009540443A (ja) 2009-11-19
EP2027553B1 (en) 2010-03-31
DE602007005635D1 (de) 2010-05-12
US20120290851A1 (en) 2012-11-15
US20100229003A1 (en) 2010-09-09

Similar Documents

Publication Publication Date Title
JP4876169B2 (ja) データを安全に記憶するための方法、システム、およびコンピュータ・プログラム
US10476879B2 (en) Blockchain authentication via hard/soft token verification
CN106534092B (zh) 基于消息依赖于密钥的隐私数据加密方法
CN106980794A (zh) 基于TrustZone的文件加解密方法、装置及终端设备
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US6990582B2 (en) Authentication method in an agent system
US10949556B2 (en) Method for encrypting data and a method for decrypting data
US10958630B2 (en) System and method for securely exchanging data between devices
CN113282944B (zh) 智能锁开启方法、装置、电子设备及存储介质
CN106992851A (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
US7234060B1 (en) Generation and use of digital signatures
Dey et al. Message digest as authentication entity for mobile cloud computing
JP2002297551A (ja) 認証システム
CN115694921B (zh) 一种数据存储方法、设备及介质
WO2018142291A1 (en) Identity verification
US11550964B2 (en) Account-specific security in an email client
US11621848B1 (en) Stateless system to protect data
US11949772B2 (en) Optimized authentication system for a multiuser device
US11652611B2 (en) Sharing access to data
US20240080189A1 (en) System and method for decrypting encrypted secret data items without master password
Spirintseva et al. The models of the information security in the cloud storage
JP2002281015A (ja) 情報貸し金庫、情報貸し金庫の制御方法、暗号化・復号化装置、及びその制御プログラム
JP2002041523A (ja) 電子メール検索型データベースシステム及び電子メールを用いたデータベース検索方法
KR20190000613A (ko) 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템
JP2000330848A (ja) アクセス制御方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100126

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4876169

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees