JP4876169B2 - データを安全に記憶するための方法、システム、およびコンピュータ・プログラム - Google Patents
データを安全に記憶するための方法、システム、およびコンピュータ・プログラム Download PDFInfo
- Publication number
- JP4876169B2 JP4876169B2 JP2009514719A JP2009514719A JP4876169B2 JP 4876169 B2 JP4876169 B2 JP 4876169B2 JP 2009514719 A JP2009514719 A JP 2009514719A JP 2009514719 A JP2009514719 A JP 2009514719A JP 4876169 B2 JP4876169 B2 JP 4876169B2
- Authority
- JP
- Japan
- Prior art keywords
- location
- data
- determining
- destination
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1076—Parity data used in redundant arrays of independent storages, e.g. in RAID systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/288—Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/62—Establishing a time schedule for servicing the requests
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
Description
データをセキュリティ保護する方法は、多数の異なる地理的位置に分散して通信手段によって相互接続された複数の専用サーバを含むことができるインフラストラクチャにおいて実施される。
(a)セキュア文書の分割
図2を参照すると、文書22が分割部24によって分割されて、複数のセキュア要素26が生成される。文書22は、順次または図形的に分割することができる(例えば文書の図表表現を取得し、特定の図形部分に基づいてそれを分割することによって)。
各セキュア要素26は、暗号化部28によって暗号化されて、暗号化セキュア要素Zが生成される。暗号化は、RSAおよび公開/秘密鍵に基づいたプロセスによって実行され、多数のインテリジェント・エージェント(IA)によって実行される。これらのIAは、結果として得られる暗号化セキュア要素の容器としても機能する。IAは、ネットワーク内でコンピュータからコンピュータへと移動し、そこで様々なタスクを実行することができるプログラム・パケットである。IAに関する更に詳細な考察は、(www.computer.org/concurrency/pd1999/pdf/p3O8O.pdf;)で見ることができる。
図2に戻ると、いったんセキュアな要素26が暗号化されると、移送コントローラ42は、(通信手段44を介して)対応するIAを複数の宛先46に誘導する。宛先は、単一のコンピュータ内部(例えば異なるディレクトリまたはスレッド)または異なる地理的位置(例えば異なるコンピュータ/サーバ)に位置する場合がある。
図5を参照すると、必要な場合、移送コントローラ42は、全てのIAが再組み合わせ位置50に移動することを要求するメッセージをネットワークに送信する(実線の矢印によって示すように)。IAは、通信手段44によって再組み立て位置50に移動する(IAの軌道は点線の矢印によって示す)。いったん再組み立て位置50において組み立てられると、復号化部52が、IA内に収容されている暗号化されたセキュア要素54を復号化する。次いで、結合部56が、復号化されたセキュア要素58を組み立てて再構築文書60とし、この再構築した文書60を最終位置62に送信する。
Claims (16)
- 複数のコンピューティングデバイス及び中央コントローラが相互に接続されるネットワーク上にデータを安全に記憶する方法であって、
一のコンピューティングデバイスにおいて、
前記データを複数のセキュア要素に分割するステップと、
前記セキュア要素を暗号化するステップと、
各セキュア要素を、複数のインテリジェント・エージェントへそれぞれ保存させるステップと、
各インテリジェント・エージェントにおいて、
予め定められたルールに基づいて、宛先を決定するステップと、
前記宛先へ移動するステップと、
権限を与えられたデータ・アクセスの要求を受け取るまで前記決定するステップ及び移動させるステップを繰り返すステップと、
前記中央コントローラにおいて
前記権限を与えられたデータ・アクセスの要求を受け取ることに応答して、再構築する位置を決定するステップと、
各インテリジェント・エージェントにおいて
前記再構築する位置へ移動するステップと、
前記再構築する位置に対応するコンピューティングデバイスにおいて、
すべての前記インテリジェント・エージェントに保存された前記セキュア要素の各々を復号化するステップと、
前記複数のセキュア要素を組み立てて元のデータを再構築するステップと、
前記再構築された元のデータをデータアクセスの為に最終的な位置に送るステップと、
を含む、前記方法。 - 前記権限を与えられたデータ・アクセスの要求はユーザからのリクエストを含む請求項1に記載の方法。
- 前記権限を与えられたデータ・アクセスの要求を受け取ることに応答して、再構築する位置を決定するステップが、
前記要求が発信された位置を確認するステップと、
前記位置を用いて、前記ユーザが前記データに対するアクセスを許可されているか否かを判定するステップと、
を含む、請求項2に記載の方法。 - 前記権限を与えられたデータ・アクセスの要求は予め設定されたコマンドを含む、請求項1乃至3のいずれかに記載の方法。
- 前記権限を与えられたデータ・アクセスの要求はスケジューリング要求を満足する請求項1乃至4のいずれかに記載の方法。
- 前記中央コントローラにおいて
前記権限を与えられたデータ・アクセスの要求を受け取ることに応答して、再構築する位置を決定するステップの後に、
各インテリジェント・エージェントに前記再構築する位置のアドレスを含むメッセージを送信する追加ステップを含む、請求項1乃至5のいずれかに記載の方法。 - 前記予め定められたルールはランダム化した方法である請求項1乃至6のいずれかに記載の方法。
- 前記宛先を決定するステップは、受信した命令により宛先を決定する請求項1乃至7のいずれかに記載の方法。
- 前記データを複数のセキュア要素に分割する前記ステップが、
前記セキュア要素のサブセットによって充分に前記データを再構築することができるように前記データを分割する請求項1乃至8のいずれかに記載の方法。 - 複数のサーバ及び中央コントローラがネットワークを介して相互に接続されるシステムであって、
一のサーバにおいて、
前記データを複数のセキュア要素に分割する手段と、
前記セキュア要素を暗号化する手段と、
各セキュア要素を、複数のインテリジェント・エージェントへそれぞれ保存させる手段を備え、
各インテリジェント・エージェントは、
予め定められたルールに基づいて、宛先を決定する手段と、
前記宛先へ移動する手段と、
権限を与えられたデータ・アクセスの要求を受け取るまで前記決定するステップ及び移動させるステップを繰り返す手段を備え、
前記中央コントローラは、
前記権限を与えられたデータ・アクセスの要求を受け取ることに応答して、再構築する位置を決定する手段を備え、
各インテリジェント・エージェントは、
前記再構築する位置へ移動する手段を更に備え、
前記再構築する位置に対応するサーバは、
すべての前記インテリジェント・エージェントに保存された前記セキュア要素の各々を復号化する手段と、
前記複数のセキュア要素を組み立てて元のデータを再構築する手段と、
前記再構築された元のデータをデータアクセスの為に最終的な位置に送る手段とを備える
システム。 - 前記宛先が、異なる地理的位置に配された複数のサーバを含む、請求項10に記載のシステム。
- 前記宛先が単一のサーバ内に配される、請求項10に記載のシステム。
- 前記データがセキュリティ鍵を含む、請求項10乃至12のいずれかに記載のシステム。
- 前記インテリジェント・エージェントが、相互に通信を行う手段を含む、請求項10乃至13のいずれかに記載のシステム。
- 前記インテリジェト・エージェントが、コンピュータ、スイッチ、PDA、および携帯電話を含む多種多様なデバイスにアクセスするように適合されている、請求項10乃至14のいずれかに記載のシステム。
- 前記インテリジェト・エージェントが、異なる媒体を介して移動すると共に異なる媒体を介してメッセージを受信するように適合されている、請求項10乃至15のいずれかに記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06115335.9 | 2006-06-13 | ||
EP06115335 | 2006-06-13 | ||
PCT/EP2007/053547 WO2007144215A1 (en) | 2006-06-13 | 2007-04-12 | Method, system and computer program for securely storing data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009540443A JP2009540443A (ja) | 2009-11-19 |
JP4876169B2 true JP4876169B2 (ja) | 2012-02-15 |
Family
ID=38191152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009514719A Expired - Fee Related JP4876169B2 (ja) | 2006-06-13 | 2007-04-12 | データを安全に記憶するための方法、システム、およびコンピュータ・プログラム |
Country Status (7)
Country | Link |
---|---|
US (2) | US8291240B2 (ja) |
EP (1) | EP2027553B1 (ja) |
JP (1) | JP4876169B2 (ja) |
CN (1) | CN101449276B (ja) |
AT (1) | ATE463016T1 (ja) |
DE (1) | DE602007005635D1 (ja) |
WO (1) | WO2007144215A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005081891A2 (en) | 2004-02-23 | 2005-09-09 | Lexar Media, Inc. | Secure compact flash |
WO2011012642A2 (en) * | 2009-07-31 | 2011-02-03 | International Business Machines Corporation | Collaborative agent encryption and decryption |
US8208484B2 (en) * | 2010-01-11 | 2012-06-26 | Telefonaktiebolaget L M Ericsson (Publ) | Forwarding a packet within a router using fragments over an interconnect |
US8418230B1 (en) * | 2012-08-28 | 2013-04-09 | Netcomm Wireless Limited | Apparatus and method for mobile communications and computing |
WO2014083519A1 (en) * | 2012-11-27 | 2014-06-05 | Mashinery Pty Ltd | Data assembly, transfer and storage |
EP2746983A1 (en) * | 2012-12-21 | 2014-06-25 | Alcatel-Lucent | Privacy preserving computation of popular trends for group-based recommendation services |
US9594580B2 (en) | 2014-04-09 | 2017-03-14 | Bitspray Corporation | Secure storage and accelerated transmission of information over communication networks |
WO2015168878A1 (zh) * | 2014-05-07 | 2015-11-12 | 华为技术有限公司 | 支付方法和装置以及支付要素处理方法和装置 |
US10719624B2 (en) | 2015-09-29 | 2020-07-21 | International Business Machines Corporation | System for hiding sensitive messages within non-sensitive meaningful text |
WO2017126434A1 (ja) * | 2016-01-18 | 2017-07-27 | 日本電信電話株式会社 | 秘匿決定木計算システム、装置、方法及びプログラム |
EP3427178B1 (en) | 2016-03-09 | 2020-12-02 | Bitspray Corporation | Secure file sharing over multiple security domains and dispersed communication networks |
US11070373B2 (en) * | 2018-02-21 | 2021-07-20 | Ebay Inc. | Masked key hopping |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006018772A (ja) * | 2004-07-05 | 2006-01-19 | Nippon Telegraph & Telephone West Corp | エージェント制御システムおよび方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735695B1 (en) * | 1999-12-20 | 2004-05-11 | International Business Machines Corporation | Methods and apparatus for restricting access of a user using random partial biometrics |
US6988279B1 (en) * | 2000-05-30 | 2006-01-17 | International Business Machines Corporation | Intelligent agent authentication via position locator system |
US7058710B2 (en) * | 2001-02-22 | 2006-06-06 | Koyo Musen Corporation | Collecting, analyzing, consolidating, delivering and utilizing data relating to a current event |
FR2846763B1 (fr) * | 2002-11-04 | 2005-02-11 | Jean Marc Louis Olivie Alfassa | Procede de stockage de donnees informatiques a dispersion/partage |
GB0230331D0 (en) * | 2002-12-31 | 2003-02-05 | British Telecomm | Method and apparatus for operating a computer network |
CN1219257C (zh) * | 2003-06-30 | 2005-09-14 | 北京格泰生物科技有限公司 | 一种用于计算机网络数据存储和传输的安全*** |
US7480288B2 (en) * | 2004-09-24 | 2009-01-20 | International Business Machines Corportion | Method for supporting concurrent communication over multiple access points and physical media |
EP1825412A1 (en) * | 2004-10-25 | 2007-08-29 | Rick L. Orsini | Secure data parser method and system |
US20070067332A1 (en) * | 2005-03-14 | 2007-03-22 | Gridiron Software, Inc. | Distributed, secure digital file storage and retrieval |
-
2007
- 2007-04-12 CN CN2007800184198A patent/CN101449276B/zh active Active
- 2007-04-12 WO PCT/EP2007/053547 patent/WO2007144215A1/en active Application Filing
- 2007-04-12 JP JP2009514719A patent/JP4876169B2/ja not_active Expired - Fee Related
- 2007-04-12 AT AT07728015T patent/ATE463016T1/de not_active IP Right Cessation
- 2007-04-12 DE DE602007005635T patent/DE602007005635D1/de active Active
- 2007-04-12 US US12/303,853 patent/US8291240B2/en not_active Expired - Fee Related
- 2007-04-12 EP EP07728015A patent/EP2027553B1/en active Active
-
2012
- 2012-07-25 US US13/557,690 patent/US8694801B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006018772A (ja) * | 2004-07-05 | 2006-01-19 | Nippon Telegraph & Telephone West Corp | エージェント制御システムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
ATE463016T1 (de) | 2010-04-15 |
CN101449276A (zh) | 2009-06-03 |
US8694801B2 (en) | 2014-04-08 |
EP2027553A1 (en) | 2009-02-25 |
WO2007144215A1 (en) | 2007-12-21 |
CN101449276B (zh) | 2011-04-13 |
US8291240B2 (en) | 2012-10-16 |
JP2009540443A (ja) | 2009-11-19 |
EP2027553B1 (en) | 2010-03-31 |
DE602007005635D1 (de) | 2010-05-12 |
US20120290851A1 (en) | 2012-11-15 |
US20100229003A1 (en) | 2010-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4876169B2 (ja) | データを安全に記憶するための方法、システム、およびコンピュータ・プログラム | |
US10476879B2 (en) | Blockchain authentication via hard/soft token verification | |
CN106534092B (zh) | 基于消息依赖于密钥的隐私数据加密方法 | |
CN106980794A (zh) | 基于TrustZone的文件加解密方法、装置及终端设备 | |
EP1801721A1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
US6990582B2 (en) | Authentication method in an agent system | |
US10949556B2 (en) | Method for encrypting data and a method for decrypting data | |
US10958630B2 (en) | System and method for securely exchanging data between devices | |
CN113282944B (zh) | 智能锁开启方法、装置、电子设备及存储介质 | |
CN106992851A (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
US7234060B1 (en) | Generation and use of digital signatures | |
Dey et al. | Message digest as authentication entity for mobile cloud computing | |
JP2002297551A (ja) | 認証システム | |
CN115694921B (zh) | 一种数据存储方法、设备及介质 | |
WO2018142291A1 (en) | Identity verification | |
US11550964B2 (en) | Account-specific security in an email client | |
US11621848B1 (en) | Stateless system to protect data | |
US11949772B2 (en) | Optimized authentication system for a multiuser device | |
US11652611B2 (en) | Sharing access to data | |
US20240080189A1 (en) | System and method for decrypting encrypted secret data items without master password | |
Spirintseva et al. | The models of the information security in the cloud storage | |
JP2002281015A (ja) | 情報貸し金庫、情報貸し金庫の制御方法、暗号化・復号化装置、及びその制御プログラム | |
JP2002041523A (ja) | 電子メール検索型データベースシステム及び電子メールを用いたデータベース検索方法 | |
KR20190000613A (ko) | 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템 | |
JP2000330848A (ja) | アクセス制御方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100126 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111108 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111128 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141202 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4876169 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |