JP6190720B2 - 監視装置、監視方法およびプログラム - Google Patents
監視装置、監視方法およびプログラム Download PDFInfo
- Publication number
- JP6190720B2 JP6190720B2 JP2013272722A JP2013272722A JP6190720B2 JP 6190720 B2 JP6190720 B2 JP 6190720B2 JP 2013272722 A JP2013272722 A JP 2013272722A JP 2013272722 A JP2013272722 A JP 2013272722A JP 6190720 B2 JP6190720 B2 JP 6190720B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- access area
- area
- access
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Description
MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第1のメッセージ認証子生成手段と、ユーザによって入力されたパスワードから鍵を生成する第1の鍵生成手段と、ハッシュ関数と前記生成された鍵とを用いて共有フォルダに保存されているファイルのメッセージ認証子を生成する第1のメッセージ認証子生成手段と、前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する格納手段と、前記メッセージ認証子を定められた時間間隔で、定期的に計算する計算手段と、該計算されたメッセージ認証子と前記格納されているメッセージ認証子と比較するメッセージ認証子比較手段と、該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証するファイル検証手段と、該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求めるパスワード要求手段と、該再度入力されたパスワードのハッシュ値から鍵を生成する第2の鍵生成手段と、該生成された鍵と前記格納されている鍵とを比較する鍵比較手段と、該比較の結果、パスワードが正しいことを検証するパスワード検証手段と、該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第2の鍵生成手段により生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第2のメッセージ認証子生成手段と、前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第2のメッセージ認証子生成手段により生成されたメッセージ認証子に置き換える置き換え手段と、を備えたことを特徴とする監視装置を提案している。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1を用いて、本発明の実施形態に係る監視装置の構成について説明する。なお、本発明の監視装置は、例えば、クライアント端末とクラウドサーバとからなるシステムに用いられるものであるが、この監視装置は、クライアント端末側にあってもよく、クラウドサーバ側にあってもよい。
<ORAMのアクセス方式>
なお、図2に示すように、監視装置のプログラムがアクセスする領域は図中のMで示したアクセス領域のみであり、これ以外の領域にはアクセスしない。ORAM103は、監視装置のプログラムがアクセスしようとしているデータがアクセス領域にある場合、ランダムに選択したデータをアクセス領域と保存領域(非アクセス領域)で交換する。監視装置のプログラムがアクセスしようとしているデータがアクセス領域にない場合、アクセスしようとしているデータを含むデータをアクセス領域に移動し、アクセス領域にあったデータは保存領域(非アクセス領域)に書き出される。このようなアクセス処理を行い、どのデータにアクセスをしているのかを秘匿化する。
図5を用いて、本実施形態に係る監視装置の処理について説明する。
102;第1のメッセージ認証子生成部
103;ORAM
104;計算部
105;メッセージ認証子比較部
106;ファイル検証部
107;パスワード要求部
108;第2の鍵生成部
109;鍵比較部
110;パスワード検証部
111;第2のメッセージ認証子生成部
112;置き換え部
Claims (6)
- ファイル共有ソフトの共有フォルダを監視する監視装置であって、
ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1の鍵生成手段と、
MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第1のメッセージ認証子生成手段と、
前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する格納手段と、
前記メッセージ認証子を定められた時間間隔で、定期的に計算する計算手段と、
該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較するメッセージ認証子比較手段と、
該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証するファイル検証手段と、
該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求めるパスワード要求手段と、
該再度入力されたパスワードのハッシュ値から鍵を生成する第2の鍵生成手段と、
該生成された鍵と前記格納されている鍵とを比較する鍵比較手段と、
該比較の結果、パスワードが正しいことを検証するパスワード検証手段と、
該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第2の鍵生成手段により生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第2のメッセージ認証子生成手段と、
前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第2のメッセージ認証子生成手段により生成されたメッセージ認証子に置き換える置き換え手段と、
を備えたことを特徴とする監視装置。 - 前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、
初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、
前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域および前記履歴領域に存在せず、前記非アクセス領域に存在し、前記履歴領域に保存されたデータがある場合に、前記アクセスを行うデータと前記履歴領域に保存された任意のデータとを前記2つのデータとして選択して、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、
アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、
を備えたことを特徴とする請求項1に記載の監視装置。 - 前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、
初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、
前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記履歴領域に保存されている場合に、前記履歴領域に保存されていないデータをランダムに選択し、前記アクセスを行うデータと前記ランダムに選択したデータとを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、
アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、
を備えたことを特徴とする請求項1に記載の監視装置。 - 前記記憶装置が、アクセス領域と非アクセス領域と履歴領域とを有し、前記任意のアクセスパターンの保護方法が、
初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、
前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域に保存されている場合に、前記非アクセス領域と前記履歴領域とからランダムに選択したデータを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記非アクセス領域に移動し、これらのデータを前記履歴領域に保存する第3のステップと、
アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出し、書き出したデータによって保存領域を書き換える第4のステップと、
を備えたことを特徴とする請求項1に記載の監視装置。 - ファイル共有ソフトの共有フォルダを監視する監視装置における監視方法であって、
コンピュータが、
ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1のステップと、
MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第2のステップと、
前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する第3のステップと、
前記メッセージ認証子を定められた時間間隔で、定期的に計算する第4のステップと、
該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較する第5のステップと、
該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証する第6のステップと、
該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求める第7のステップと、
該再度入力されたパスワードのハッシュ値から鍵を生成する第8のステップと、
該生成された鍵と前記格納されている鍵とを比較する第9のステップと、
該比較の結果、パスワードが正しいことを検証する第10のステップと、
該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第8のステップにより生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第11のステップと、
前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第11のステップにより生成されたメッセージ認証子に置き換える第12のステップと、
を備えたことを特徴とする監視方法。 - ファイル共有ソフトの共有フォルダを監視する監視装置における監視方法をコンピュータに実行させるためのプログラムであって、
ユーザによって入力されたパスワードのハッシュ値から鍵を生成する第1のステップと、
MAC関数を用いて、前記生成された鍵とファイルのハッシュ値から共有フォルダに保存されているファイルのメッセージ認証子を生成する第2のステップと、
前記生成された鍵と、生成したメッセージ認証子とを記憶装置に格納する第3のステップと、
前記メッセージ認証子を定められた時間間隔で、定期的に計算する第4のステップと、
該計算されたメッセージ認証子と任意のアクセスパターンの保護方法を用いて読み出した前記格納されているメッセージ認証子と比較する第5のステップと、
該比較の結果、前記共有フォルダに保存されているファイルが変更されたかを検証する第6のステップと、
該検証の結果、前記共有フォルダに保存されているファイルが変更されている場合に、ユーザに再度、パスワード入力を求める第7のステップと、
該再度入力されたパスワードのハッシュ値から鍵を生成する第8のステップと、
該生成された鍵と前記格納されている鍵とを比較する第9のステップと、
該比較の結果、パスワードが正しいことを検証する第10のステップと、
該検証の結果、パスワードが正しいと判断されたときに、MAC関数を用いて、前記第8のステップにより生成された鍵とファイルのハッシュ値から前記共有フォルダに保存され、変更されたファイルのメッセージ認証子を生成する第11のステップと、
前記記憶装置に格納しているメッセージ認証子を任意のアクセスパターンの保護方法を用いて読み出し、前記第11のステップにより生成されたメッセージ認証子に置き換える第12のステップと、
をコンピュータに実行させるためにプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013272722A JP6190720B2 (ja) | 2013-12-27 | 2013-12-27 | 監視装置、監視方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013272722A JP6190720B2 (ja) | 2013-12-27 | 2013-12-27 | 監視装置、監視方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015127859A JP2015127859A (ja) | 2015-07-09 |
JP6190720B2 true JP6190720B2 (ja) | 2017-08-30 |
Family
ID=53837845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013272722A Active JP6190720B2 (ja) | 2013-12-27 | 2013-12-27 | 監視装置、監視方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6190720B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10367643B2 (en) * | 2016-03-28 | 2019-07-30 | Symantec Corporation | Systems and methods for managing encryption keys for single-sign-on applications |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4220671B2 (ja) * | 2000-12-27 | 2009-02-04 | 日立ソフトウエアエンジニアリング株式会社 | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 |
JP2008098941A (ja) * | 2006-10-11 | 2008-04-24 | Murata Mach Ltd | 複合機及びそのプログラムと複合機でのファイル管理方法 |
JP5011136B2 (ja) * | 2008-01-21 | 2012-08-29 | 株式会社日立製作所 | 情報流出検知システム |
JP5882134B2 (ja) * | 2012-05-28 | 2016-03-09 | Kddi株式会社 | 記憶装置、記憶媒体、アクセスパターンの秘匿方法およびプログラム |
-
2013
- 2013-12-27 JP JP2013272722A patent/JP6190720B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015127859A (ja) | 2015-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7426475B2 (ja) | 分散化されたデータ認証 | |
KR102311843B1 (ko) | 키 내보내기 기법 | |
EP3175575B1 (en) | Secure content packaging using multiple trusted execution environments | |
US10218703B2 (en) | Determining a permission of a first tenant with respect to a second tenant | |
US8555059B2 (en) | Secure local update of content management software | |
KR101861401B1 (ko) | 장치 기능과 애플리케이션의 결합 | |
JP6286034B2 (ja) | プロセス認証とリソースパーミッション | |
US9647847B2 (en) | Tamper evidence per device protected identity | |
US20200014545A1 (en) | Method for Using Cryptography to Protect Deployable Rapid On-Site Manufacturing 3D Printing Systems and Enable a Single Time Printing Protocol | |
ES2733433T3 (es) | Protección del uso de datos en dispositivos informáticos | |
WO2017032980A1 (en) | Data access and ownership management | |
JP5180203B2 (ja) | メモリ装置から供給される情報を制御するシステムおよび方法 | |
US10992656B2 (en) | Distributed profile and key management | |
WO2017000648A1 (zh) | 一种被加固软件的认证方法及装置 | |
US11443023B2 (en) | Distributed profile and key management | |
JP6190720B2 (ja) | 監視装置、監視方法およびプログラム | |
US10043015B2 (en) | Method and apparatus for applying a customer owned encryption | |
CN113868691B (zh) | 一种基于云原生的区块链的授权运行方法及装置 | |
CN106603244B (zh) | 一种数字版权保护方法及装置 | |
CN111046441B (zh) | 一种加密硬盘密钥的管理方法、设备及介质 | |
JP2009543210A (ja) | アイデンティティオブジェクトを使用する制御システムおよび方法 | |
US20210390645A1 (en) | Offline License Distribution Device | |
CN111030829B (zh) | 一种基于区块链授权第三方应用登录的方法、设备及介质 | |
CN115470525B (zh) | 一种文件保护方法、***、计算设备及存储介质 | |
JP6047718B2 (ja) | ライセンス管理システム、方法及びモジュール |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160727 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170807 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6190720 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |