JP2004171207A - Data protection/storage method and server - Google Patents
Data protection/storage method and server Download PDFInfo
- Publication number
- JP2004171207A JP2004171207A JP2002335302A JP2002335302A JP2004171207A JP 2004171207 A JP2004171207 A JP 2004171207A JP 2002335302 A JP2002335302 A JP 2002335302A JP 2002335302 A JP2002335302 A JP 2002335302A JP 2004171207 A JP2004171207 A JP 2004171207A
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal
- stored
- divided
- divided data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000013500 data storage Methods 0.000 claims abstract description 56
- 230000005540 biological transmission Effects 0.000 claims 3
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワーク上のデータ保護・保管方法に関する。
【0002】
【従来の技術】
パスワードやクレジットカード番号などの機密性の高いデータをネットワーク上のサーバに保管する場合、保管するデータを暗号化すること、ファイアウォールで第三者のサーバへの侵入を防ぐことなどによってデータを保護していた。
【0003】
暗号化および/または分割化によりデータを保護することは、固定装置(例えば、特許文献1参照)またはデータ通信(例えば、特許文献2参照)において提案されている。
【0004】
【特許文献1】
特開平11−306676号公報
【特許文献2】
特開2002−77139号公報
【0005】
【発明が解決しようとする課題】
しかしながら、従来のネットワーク上のデータ保管方法では、サーバがクラックされると直ちに情報漏洩に結びついていた。特に、複数の顧客のデータを1つのサーバに集中保管している場合、顧客の情報が一度に大量に流出することになり、その被害は大きい。
【0006】
また、従来の保管方法では、サーバサイトが全面的に信用できるものであることを前提としている。仮にサーバ管理者が背信的悪意を持っていた場合、サーバに保管されたデータは、第三者がサーバをクラックせずとも漏洩することになる。
【0007】
このように、オープンな環境にあるネットワーク上のデータ保管においては、特許文献1または2とは違って、データ自体に精巧な保護を施すだけでは足りず、データ漏洩の危険をいかにして分散するかという視点が重要である。
【0008】
そこで本発明の目的は、データを暗号化・分割化処理により保護し、さらに危険を分散したうえで保管するデータ保護・保管方法を提供することにある。
【0009】
【課題を解決するための手段】
上記目的を達成するために、本発明は、データを暗号化して分割し、分割されたデータを、ネットワークを介して、複数の分割データ保管サーバに送り、分散して保管するようにする。
【0010】
あるいは、データを暗号化して分割し、ネットワークを介して、分割されたデータの一部を保管対象のデータの所有者の端末に、残りを複数の分割データ保管サーバに送り、分散して保管するようにする。
【0011】
【発明の実施の形態】
次に、本発明の実施の形態について、図面を参照して説明する。
【0012】
図1を参照すると、本発明の第1の実施形態のデータ保護・保管システムは、データ保護のための暗号化・分割化、および、保護を解くための結合化・復号化などの処理を行うデータ保護・保管サーバ1と、データ保護・保管サーバ1により暗号化され分割されたデータを保管する分割データ保管サーバ21〜2nと、保管対象のデータの所有者が保有するデータ所有者端末3が、ネットワーク4を介して相互接続して構成される。
【0013】
データ保護・保管サーバ1は、データおよび識別子が入出力される入出力部11と、各モジュールの制御を行う制御モジュール12と、保管対象となるデータを受け取り、暗号化を行うデータ暗号化モジュール13と、暗号化されたデータをn個(nは2以上の整数)に分割するデータ分割モジュール14と、分割されたデータを受け取り、結合するデータ結合モジュール15と、結合されたデータを復号化するデータ復号化モジュール16と、どの分割データ保管サーバ21〜2nにどの分割データを保管したのか記録するインデックス保管部17から構成される。
【0014】
インデックス保管部17には、保管対象となるデータに付された識別子と、これに対応する分割データが保管される分割データ保管サーバ名と、その中のレコード番号が関連づけられて保管されている。
【0015】
表1を参照すると、インデックス保管部17に保管されている情報の例が示されている。例えば、データ所有者端末aの101番目のデータにa101という識別子が付され、このデータを暗号化し分割したデータは、分割データ保管サーバdb0001のレコード番号4598と、分割データ保管サーバdb0002のレコード番号8716に保存されていることが示されている。なお、データが保管される媒体はメモリでもハードディスクでも構わない。
【0016】
【表1】
分割データ保管サーバ21〜2nは、分割後のn個のデータをそれぞれ1個ずつ保管するものとする。分割データ保管サーバ21〜2nを、ネットワークを介して設置する場合には、各分割データ保管サーバ21〜2nは、それぞれ異なるサイト内に設置されたサーバであることが好ましい。各分割データ保管サーバ81〜8nをファイアウォールなどで不正アクセスから防御しておくことで、安全性をさらに高めることができる。
【0017】
次に、本実施形態のデータ保護・保管システムの処理について説明する。
【0018】
最初に、制御モジュール12が、ネットワーク4および入出力部11を介して、データ所有者端末3から保管対象のデータとそれに付された識別子を受信する。制御モジュール12は、この保管対象のデータをデータ暗号化モジュール13に送信する。
【0019】
次に、データ暗号化モジュール13が、このデータを暗号化する。暗号化には、暗号化後のデータの一部が欠落すると復号化できない方式のものを用いる。これは本発明の必須要件である。DES、RC2などがこれにあたる。暗号化後のデータの一部を入手しても復号できる暗号方式(例えば、単字変換:a→b、b→c、c→d、・・・・・・に置き換える方式)を使用した場合、暗号化後のデータの一部から元のデータの一部が復号でき、それによって全体を類推することが可能になるからである。
【0020】
例えば、保管対象データが“abcdefg”の場合、その文字列を暗号化して“zpWEcde$eP%31cnhO9?”となる。データ暗号化モジュール13は、暗号化したデータを制御モジュール12に返す。
【0021】
次に、制御モジュール12は、データ分割モジュール14に暗号化された後のデータを送信する。データ分割モジュール14は、それをn個(nは2以上の整数)以上に分割する。分割方法は、分割後の全てのデータの長さが0より大きくなることが保障されるものであれば何でも良い。
【0022】
分割方法としては、例えば、剰余数を用いる方法がある。これは、分割後のデータが第三者に入手された場合であっても、その復元をどのように行うのか類推するのを困難にするためである。n個に分割するとき、文字列の中で対象の文字が先頭からx番目であったとして、この文字は(x%n)+1のグループに仕分ける(x%nは、xをnで割ったときの剰余数を示す)。
【0023】
例えば、2個に分割するとき、暗号化データが“zpWEcde$eP%31cnhO9?”の場合は、第1グループは“zWcee%1n0?”、第2グループは“pEd$P3ch9”に分割される。データ分割モジュール14は、分割されたデータを制御モジュール12に返す。
【0024】
次に、制御モジュール12は、暗号化され分割された後のn個のデータを、入出力部11およびネットワーク4を介して、それぞれn個の分割データ保管サーバ21〜2nの特定のトラックに保管する。同時に、制御モジュール12は、インデックス保管部17に、当該保管データの識別子と、分割したデータを保管する分割データ保管サーバ名と、この分割データ保管サーバ内で分割データが保存されるトラック番号を書き込む(表1参照)。
【0025】
以上により、仮に1箇所の分割データ保管サーバが不正にアクセスされ、保管している分割データが盗まれた場合でも、このデータからは暗号キーを適用しても数学的に復号することができないため、保管データ全体が漏洩することはありえない。
【0026】
次に、本実施形態のデータ保護・保管システムからデータを復元する処理について説明する。
【0027】
制御モジュール12は、データ所有者端末3から、ネットワーク4および入出力部11を介して、取り出したいデータの識別子を受信する。制御モジュール12は、この識別子により、インデックス保管部17を参照して、分割されているデータが、分割データ保管サーバ21〜2nの何番目のレコードにあるのかを検索する。これに基づき、入出力部11およびネットワーク4を介して、分割データ保管サーバ21〜2nに分割されたデータを要求する。
【0028】
例えば、表1の場合において、識別子a101のデータに対応する分割データを分割データ保管サーバ21〜2nから取り出すとする。インデックス保管部17から、分割データは、分割データ保管サーバ21では4598レコードにあり、分割データ保管サーバ22では8716レコードにあることが導き出され、分割データ保管サーバ21と22からそれぞれ、”zWcee%1n0?”と”pEd$P3ch9”が取り出される。分割データ保管サーバ21〜2nから取り出された分割データは、制御モジュール12からデータ結合モジュール15に送られる。
【0029】
次に、データ結合モジュール15は、この分割データを分割時の逆手順で結合する。ここでは、第1グループの1番目の文字、第2グループの1番目の文字、第1グループの2番目の文字、第2グループの2番目の文字・・・・・・という手順で結合する。分割データ保管サーバ21と22からそれぞれ取り出された”zWcee%1n0?”と”pEd$P3ch9”のデータは、”zpWEcde$eP%31cnhO9?”という文字列に結合される。このデータは制御モジュール12に返される。
【0030】
次に、制御モジュール12は、データ復号化モジュール16に、この結合したデータを送信する。データ復号化モジュール16は、暗号化した方式での復号化処理によって復号化する。ここでは、”zpWEcde$eP%31cnhO9?”という文字列から”abcdefg”という文字列が得られる。この復号化されたデータは制御モジュール12に返される。
【0031】
最後に、制御モジュール12は、入出力部11およびネットワーク4を介して、保管のための保護処理を取り除いたデータをデータ所有者端末3に送信する。
【0032】
次に、本発明の第2の実施形態のデータ保護・保管システムについて説明する。
【0033】
本実施形態では、暗号化し分割したn個のデータのすべてを分割データ保管サーバ21〜2nに保管するのではなく、1つをデータ所有者端末3自身に保管させ、n−1個を分割データ保管サーバ21〜2nに保管させる点が、第1の実施形態と異なる。
【0034】
データ所有者端末3が、Microsoft Internet ExplorerなどのWebブラウザから保管データとその識別子を入力した場合には、WebブラウザのCookieに保管することが可能である。
【0035】
ここで、データ所有者端末3に保管する分割データについては、インデックス保管部17にその情報が格納されず、データ所有者端末3にしかわからないことに注意されたい。
【0036】
保管データを取り出す際は、制御モジュール12は、データ所有者端末3に対して、識別子と保管している分割データを要求する。
【0037】
次に、制御モジュール12は、この識別子に基づいて、インデックス保管部17から、残りのデータが分割データ保管サーバ21〜2nのどのレコードに格納されているかを検索し、分割データ保管サーバ21〜2nから目的のデータを取り出す。以下の復元過程は第1の実施形態と全く同じである。
【0038】
【発明の効果】
以上説明したように、本発明によれば、保管するデータを暗号化して複数に分割し、複数の分割データ保管サーバに分散して保管することにより、データ保管の安全性が高まる。第三者が不正にデータを取得しようとする場合、分割された暗号化データを保管する全ての分割データ保管サーバを何らかの方法で見つけ、全ての保管サーバのセキュリティシステムをやぶり、なおかつ、暗号キーを見つける必要がある。
【0039】
さらに、第2の実施形態のように、分割した暗号データの一部をデータ所有者の個々の端末に保存することにより、第三者が不正にデータを取得しようとする場合、さらに当該所有者の端末を何らかの方法で見つけ、セキュリティシステムをやぶる必要がある。
【0040】
このように、データの不正取得には通常以上の手間がかかるため、不正アクセスに対する抑止力が働く。
【0041】
また、1個の分割データ保管サーバには暗号化した後のデータの一部分しか存在しないため、分割データ保管サーバ管理者に背信的悪意がある場合でも、データは完全な形式で漏洩しない。仮に1個の分割データ保管サーバからデータを取得して暗号キーがわかり、分割後の暗号データの一部分に暗号キーを適用しても、数学的に暗号を解除できないため、元データの一部分も流出することはない。
【0042】
また、第2の実施形態のように、分割した暗号データの一部をデータ所有者の個々の端末に保存する場合は、その分だけ分割データ保管サーバの負担を減らすことができる。通常、データ所有者端末の数は、分割データ保管サーバの数に比べ圧倒的に多いので、分割データ保管サーバの負担は大きく軽減できる。
【図面の簡単な説明】
【図1】本発明のデータ保護・保管システムの構成を示す図である。
【符号の説明】
1 データ保護・保管サーバ
2 分割データ保管サーバ
3 データ所有者端末
4 ネットワーク
11 入出力部
12 制御モジュール
13 データ暗号化モジュール
14 データ分割モジュール
15 データ結合モジュール
16 データ復号化モジュール
17 インデックス保管部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a method for protecting and storing data on a network.
[0002]
[Prior art]
When storing sensitive data, such as passwords and credit card numbers, on servers on the network, protect the data by encrypting the stored data and preventing intrusion into third-party servers with a firewall. I was
[0003]
Protecting data by encryption and / or segmentation has been proposed in fixed devices (for example, see Patent Document 1) or in data communication (for example, see Patent Document 2).
[0004]
[Patent Document 1]
JP-A-11-306676 [Patent Document 2]
JP-A-2002-77139 [0005]
[Problems to be solved by the invention]
However, according to the conventional method of storing data on a network, when a server is cracked, information is immediately leaked. In particular, when data of a plurality of customers is centrally stored in one server, a large amount of customer information is leaked at one time, and the damage is great.
[0006]
Further, the conventional storage method is based on the premise that the server site is completely trustworthy. If the server administrator has malicious brutality, the data stored in the server will be leaked without a third party cracking the server.
[0007]
Thus, in data storage on a network in an open environment, unlike
[0008]
Accordingly, an object of the present invention is to provide a data protection / storage method for protecting data by encryption / division processing and storing the data after dispersing the danger.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, the present invention encrypts and divides data, sends the divided data to a plurality of divided data storage servers via a network, and stores the data in a distributed manner.
[0010]
Alternatively, the data is encrypted and divided, and a part of the divided data is sent to a terminal of the owner of the data to be stored and the rest is sent to a plurality of divided data storage servers via a network, and distributed and stored. To do.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
[0012]
Referring to FIG. 1, a data protection / storage system according to a first embodiment of the present invention performs processes such as encryption / division for data protection and combination / decryption for releasing protection. a data protection and archiving server 1, and the encrypted divided divided
[0013]
The data protection / storage server 1 includes an input / output unit 11 for inputting and outputting data and an identifier, a
[0014]
The index storage unit 17 stores an identifier assigned to data to be stored, a divided data storage server name in which the corresponding divided data is stored, and a record number therein in association with each other.
[0015]
Referring to Table 1, an example of information stored in the index storage unit 17 is shown. For example, an identifier a101 is assigned to the 101st data of the data owner terminal a, and the data obtained by encrypting and dividing the data is a record number 4598 of the divided data storage server db0001 and a record number 8716 of the divided data storage server db0002. Is stored. The medium on which the data is stored may be a memory or a hard disk.
[0016]
[Table 1]
Divided
[0017]
Next, processing of the data protection / storage system of the present embodiment will be described.
[0018]
First, the
[0019]
Next, the
[0020]
For example, when the storage target data is “abcdefg”, the character string is encrypted to “zpWEcde @ eP% 31cnhO9?”. The
[0021]
Next, the
[0022]
As a division method, for example, there is a method using a remainder number. This is to make it difficult to guess how to restore the divided data even when the data is obtained by a third party. When dividing into n pieces, assuming that the target character in the character string is the xth from the beginning, this character is sorted into a group of (x% n) +1 (x% n is obtained by dividing x by n Indicates the remainder number at the time).
[0023]
For example, when the data is divided into two, if the encrypted data is “zpWEcde @ eP% 31cnhO9?”, The first group is divided into “zWcee% 1n0?” And the second group is divided into “pEd @ P3ch9”. The
[0024]
Next, the
[0025]
As described above, even if one divided data storage server is illegally accessed and the stored divided data is stolen, it cannot be mathematically decrypted from this data even if an encryption key is applied. However, the entire stored data cannot be leaked.
[0026]
Next, a process of restoring data from the data protection / storage system of the present embodiment will be described.
[0027]
The
[0028]
For example, in the case of Table 1, and taking out the divided data corresponding to the data identifier a101 from the divided data storage server 2 1 to 2 n. From the index storage unit 17, the divided data is located in the divided data storage server 2 1, 4598 record, it is derived in the divided data storage server 2 2 In 8716 records, respectively, from the divided data storage server 2 1 and 2 2, “ZWcee% 1n0?” And “pEd @ P3ch9” are extracted. Divided data retrieved from the divided
[0029]
Next, the
[0030]
Next, the
[0031]
Finally, the
[0032]
Next, a data protection and storage system according to a second embodiment of the present invention will be described.
[0033]
In this embodiment, rather than store all of the n data divided encrypted split
[0034]
When the data owner terminal 3 inputs storage data and its identifier from a Web browser such as Microsoft Internet Explorer, the data can be stored in the Cookie of the Web browser.
[0035]
Here, it should be noted that the information about the divided data stored in the data owner terminal 3 is not stored in the index storage unit 17 and is known only to the data owner terminal 3.
[0036]
When extracting the stored data, the
[0037]
Next, the
[0038]
【The invention's effect】
As described above, according to the present invention, data to be stored is encrypted, divided into a plurality of data, and distributed and stored in a plurality of divided data storage servers, thereby enhancing the security of data storage. If a third party tries to obtain data illegally, find out in some way all the divided data storage servers that store the divided encrypted data, break the security system of all the storage servers, and use the encryption key. I need to find it.
[0039]
Further, as in the second embodiment, by storing a part of the divided encrypted data in each terminal of the data owner, if a third party tries to obtain data illegally, Need to find the device somehow and break the security system.
[0040]
As described above, unauthorized data acquisition requires more time and effort than usual, so that deterrence against unauthorized access works.
[0041]
Further, since only one part of the data after encryption is present in one divided data storage server, even if the divided data storage server administrator has malicious infidelity, the data is not leaked in a complete format. Even if data is obtained from one divided data storage server and the encryption key is known, even if the encryption key is applied to a part of the divided encrypted data, it cannot be decrypted mathematically, so a part of the original data also leaks I will not.
[0042]
When a part of the divided encrypted data is stored in each terminal of the data owner as in the second embodiment, the load on the divided data storage server can be reduced correspondingly. Usually, the number of data owner terminals is overwhelmingly larger than the number of divided data storage servers, so that the burden on the divided data storage servers can be greatly reduced.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a data protection / storage system of the present invention.
[Explanation of symbols]
REFERENCE SIGNS LIST 1 data protection /
Claims (14)
保管対象のデータを暗号化して分割するステップと、
分割データを、前記ネットワークに接続する複数の分割データ保管サーバに分散して保管させるステップを有することを特徴とする方法。In protecting and storing data on the network,
Encrypting and dividing the data to be stored;
A method comprising distributing and storing divided data in a plurality of divided data storage servers connected to the network.
該インデックスをもとに、前記分割データを前記分割データ保管サーバから前記ネットワークを介して取り出し、該分割データを結合して復号化し、前記保管対象のデータを復元するステップをさらに有する、請求項1に記載の方法。Creating an index that associates an identifier that identifies the data to be stored, the name of the partitioned data storage server where the partitioned data is stored, and a storage track in the partitioned data storage server;
2. The method according to claim 1, further comprising: extracting the divided data from the divided data storage server via the network based on the index, combining and decoding the divided data, and restoring the data to be stored. The method described in.
前記端末から、該端末が所有していたデータの復元と送信を要求された場合、該端末に、復元対象のデータを識別する識別子を要求するステップと、
復元されたデータを前記端末に送信するステップをさらに有する、請求項2に記載の方法。Requesting storage of data owned by the terminal from a terminal connected to the network, requesting the terminal for the owned data and an identifier for identifying the owned data;
When the terminal requests restoration and transmission of data owned by the terminal, the terminal requests the terminal to identify an identifier for identifying data to be restored.
The method of claim 2, further comprising transmitting the recovered data to the terminal.
前記ネットワークに接続する端末から保管を要求された保管対象のデータを暗号化して分割するステップと、
分割データを、前記端末と前記ネットワークに接続する複数の分割データ保管サーバとに、分散して保管させるステップを有することを特徴とする方法。In protecting and storing data on the network,
Encrypting and dividing storage target data requested to be stored by a terminal connected to the network,
Storing a divided data in the terminal and a plurality of divided data storage servers connected to the network in a distributed manner.
該識別子と、前記分割データの保管されている前記分割データ保管サーバ名と、該分割データ保管サーバ内の保管トラックとを関連づけるインデックスを作成するステップと、
前記端末から、該端末が所有していたデータの復元と送信を要求された場合、該端末に、復元対象のデータを識別する識別子と、前記端末が保管していた前記分割データを要求するステップと、
前記インデックスをもとに、前記分割データを前記分割データ保管サーバから前記ネットワークを介して取り出し、前記端末から受信した前記分割データとあわせて、前記分割データを結合して復号化し、データを復元するステップと、
復元されたデータを前記端末に送信するステップをさらに有する、請求項4に記載の方法。When the terminal requests storage of data owned by the terminal, the terminal requests the owned data and an identifier for identifying the owned data,
Creating an index that associates the identifier, the divided data storage server name where the divided data is stored, and a storage track in the divided data storage server;
When the terminal requests restoration and transmission of data owned by the terminal, requesting the terminal for an identifier identifying data to be restored and the divided data stored in the terminal. When,
Based on the index, retrieve the divided data from the divided data storage server via the network, combine and decode the divided data with the divided data received from the terminal, and restore the data. Steps and
The method according to claim 4, further comprising transmitting the recovered data to the terminal.
保管対象のデータを暗号化して分割する手段と、
分割データを、前記ネットワークに接続する複数の分割データ保管サーバに分散して保管させる手段を有することを特徴とするサーバ。In a server that protects and stores data on a network,
Means for encrypting and dividing data to be stored,
A server having means for distributing and storing divided data in a plurality of divided data storage servers connected to the network.
該インデックスを保管する手段と、
該インデックスをもとに、前記分割データを前記分割データ保管サーバから前記ネットワークを介して取り出し、該分割データを結合して復号化し、前記保管対象のデータを復元する手段をさらに有する、請求項8に記載のサーバ。Means for creating an index for associating an identifier for identifying the data to be stored, the name of the divided data storage server where the divided data is stored, and a storage track in the divided data storage server;
Means for storing the index;
9. The system according to claim 8, further comprising: means for extracting the divided data from the divided data storage server via the network based on the index, combining and decoding the divided data, and restoring the data to be stored. Server as described in.
前記端末から、該端末が所有していたデータの復元と送信を要求された場合、該端末に、復元対象のデータを識別する識別子を要求する手段と、
復元されたデータを前記端末に送信する手段をさらに有する、請求項9に記載のサーバ。Means for requesting storage of data owned by the terminal from a terminal connected to the network, requesting the terminal for the owned data and an identifier for identifying the owned data,
Means for requesting, from the terminal, an identifier for identifying data to be restored, when requested to restore and transmit data owned by the terminal;
The server according to claim 9, further comprising: means for transmitting the restored data to the terminal.
前記ネットワークに接続する端末から保管を要求された保管対象のデータを暗号化して分割する手段と、
分割データを、前記端末と前記ネットワークに接続する複数の分割データ保管サーバとに、分散して保管させる手段を有することを特徴とするサーバ。In a server that protects and stores data on a network,
Means for encrypting and dividing storage target data requested to be stored from a terminal connected to the network,
A server having means for distributing and storing divided data in said terminal and a plurality of divided data storage servers connected to said network.
該識別子と、前記分割データの保管されている前記分割データ保管サーバ名と、該分割データ保管サーバ内の保管トラックとを関連づけるインデックスを作成する手段と、
該インデックスを保管する手段と、
前記端末から、該端末が所有していたデータの復元と送信を要求された場合、該端末に、復元対象のデータを識別する識別子と、前記端末が保管していた前記分割データを要求する手段と、
前記インデックスをもとに、前記分割データを前記分割データ保管サーバから前記ネットワークを介して取り出し、前記端末から受信した前記分割データとあわせて、前記分割データを結合して復号化し、データを復元する手段と、
復元されたデータを前記端末に送信する手段をさらに有する、請求項11に記載のサーバ。When the terminal requests storage of data owned by the terminal, the terminal requests the owned data and an identifier for identifying the owned data,
Means for creating an index that associates the identifier, the name of the divided data storage server where the divided data is stored, and a storage track in the divided data storage server;
Means for storing the index;
Means for requesting the terminal to identify the data to be restored and the divided data stored by the terminal, when the terminal requests restoration and transmission of data owned by the terminal. When,
Based on the index, retrieve the divided data from the divided data storage server via the network, combine and decode the divided data with the divided data received from the terminal, and restore the data. Means,
The server according to claim 11, further comprising: means for transmitting the restored data to the terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002335302A JP4167476B2 (en) | 2002-11-19 | 2002-11-19 | Data protection / storage method / server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002335302A JP4167476B2 (en) | 2002-11-19 | 2002-11-19 | Data protection / storage method / server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004171207A true JP2004171207A (en) | 2004-06-17 |
JP4167476B2 JP4167476B2 (en) | 2008-10-15 |
Family
ID=32699466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002335302A Expired - Fee Related JP4167476B2 (en) | 2002-11-19 | 2002-11-19 | Data protection / storage method / server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4167476B2 (en) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006039794A (en) * | 2004-07-26 | 2006-02-09 | Base Technology Inc | File management system |
JP2006053714A (en) * | 2004-08-11 | 2006-02-23 | Base Technology Inc | Secret information management system |
JP2006309395A (en) * | 2005-04-27 | 2006-11-09 | Global Friendship Inc | Information leakage prevention system |
JP2011003194A (en) * | 2009-06-18 | 2011-01-06 | Xerox Corp | File storage system |
KR101129335B1 (en) * | 2010-06-07 | 2012-03-26 | 동국대학교 경주캠퍼스 산학협력단 | Data distribution storing and restoring methods and apparatuses |
JP2013191134A (en) * | 2012-03-15 | 2013-09-26 | Seiko I Infotech Inc | Data storage system and terminal device |
KR20130141375A (en) * | 2012-06-15 | 2013-12-26 | 주식회사 케이티 | Method and system for backing up profiles of certification module |
JP2014186592A (en) * | 2013-03-25 | 2014-10-02 | Nec Corp | Distributed storage system, node, data managing method, and program |
KR20160038273A (en) * | 2014-09-30 | 2016-04-07 | 남기원 | Online secret data managing system and method of the same |
JP2018073064A (en) * | 2016-10-27 | 2018-05-10 | 合同会社サクセスナレッジ | File division and combination system and method thereof |
KR102023038B1 (en) * | 2019-02-08 | 2019-09-19 | (주)데이터리퍼블릭 | Data security methods and systems |
KR102134851B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Data decryption method using request validation |
KR102134849B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Method for encrypting data according to data sharing using by changing encryption key |
KR102134852B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Data reconstruction method using a combination of partitioned data |
KR102134853B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Data decryption method by receiving user consent |
KR102134850B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Data transmission method using data segmentation |
KR102134847B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Method for shuffling and inverse transforming split data |
KR102134848B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Method for encrypting data using individual encryption key |
KR102134854B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Blockchain storage method of partitioned data |
JP2021012730A (en) * | 2020-10-16 | 2021-02-04 | 合同会社サクセスナレッジ | File division and combination system and method thereof |
JP2022530947A (en) * | 2019-04-29 | 2022-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Secure data storage based on distributed obfuscation |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3951630A4 (en) | 2019-04-01 | 2022-11-02 | Satori Electric Co., Ltd. | Data restoration device, data management server, data management system, and data restoration method, and program |
-
2002
- 2002-11-19 JP JP2002335302A patent/JP4167476B2/en not_active Expired - Fee Related
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006039794A (en) * | 2004-07-26 | 2006-02-09 | Base Technology Inc | File management system |
JP2006053714A (en) * | 2004-08-11 | 2006-02-23 | Base Technology Inc | Secret information management system |
JP2006309395A (en) * | 2005-04-27 | 2006-11-09 | Global Friendship Inc | Information leakage prevention system |
JP2011003194A (en) * | 2009-06-18 | 2011-01-06 | Xerox Corp | File storage system |
KR101129335B1 (en) * | 2010-06-07 | 2012-03-26 | 동국대학교 경주캠퍼스 산학협력단 | Data distribution storing and restoring methods and apparatuses |
JP2013191134A (en) * | 2012-03-15 | 2013-09-26 | Seiko I Infotech Inc | Data storage system and terminal device |
KR20130141375A (en) * | 2012-06-15 | 2013-12-26 | 주식회사 케이티 | Method and system for backing up profiles of certification module |
KR102098095B1 (en) * | 2012-06-15 | 2020-04-08 | 삼성전자 주식회사 | Method and system for backing up profiles of certification module |
JP2014186592A (en) * | 2013-03-25 | 2014-10-02 | Nec Corp | Distributed storage system, node, data managing method, and program |
KR20160038273A (en) * | 2014-09-30 | 2016-04-07 | 남기원 | Online secret data managing system and method of the same |
WO2016052959A1 (en) * | 2014-09-30 | 2016-04-07 | 남기원 | Online secret data management system and method therefor |
KR101657243B1 (en) | 2014-09-30 | 2016-09-30 | 남기원 | Online secret data managing system and method of the same |
JP2018073064A (en) * | 2016-10-27 | 2018-05-10 | 合同会社サクセスナレッジ | File division and combination system and method thereof |
KR102023038B1 (en) * | 2019-02-08 | 2019-09-19 | (주)데이터리퍼블릭 | Data security methods and systems |
JP2022530947A (en) * | 2019-04-29 | 2022-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Secure data storage based on distributed obfuscation |
JP7429086B2 (en) | 2019-04-29 | 2024-02-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Secure data storage based on distributed obfuscation |
KR102134851B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Data decryption method using request validation |
KR102134849B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Method for encrypting data according to data sharing using by changing encryption key |
KR102134852B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Data reconstruction method using a combination of partitioned data |
KR102134853B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Data decryption method by receiving user consent |
KR102134850B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Data transmission method using data segmentation |
KR102134847B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Method for shuffling and inverse transforming split data |
KR102134848B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Method for encrypting data using individual encryption key |
KR102134854B1 (en) * | 2019-08-27 | 2020-07-16 | (주)데이터리퍼블릭 | Blockchain storage method of partitioned data |
JP2021012730A (en) * | 2020-10-16 | 2021-02-04 | 合同会社サクセスナレッジ | File division and combination system and method thereof |
JP6993021B2 (en) | 2020-10-16 | 2022-01-13 | 合同会社サクセスナレッジ | File division / combination system and its method |
Also Published As
Publication number | Publication date |
---|---|
JP4167476B2 (en) | 2008-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4167476B2 (en) | Data protection / storage method / server | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
EP1515215B1 (en) | Method and apparatus for secure delivery and rights management of digital content by means of document indexing | |
US7155745B1 (en) | Data storage device provided with function for user's access right | |
CN110352413B (en) | Policy-based real-time data file access control method and system | |
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
US7810133B2 (en) | Encrypting operating system | |
US7324648B1 (en) | Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site | |
US8204233B2 (en) | Administration of data encryption in enterprise computer systems | |
JP5417092B2 (en) | Cryptography speeded up using encrypted attributes | |
US7392402B2 (en) | Method and apparatus for data integration security | |
US7373330B1 (en) | Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents | |
EP1852799B1 (en) | Device-independent management of cryptographic information | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
US7299500B1 (en) | Method and apparatus for secure delivery and rights management of digital content at an unsecure site | |
EP2065828B1 (en) | Media storage structures for storing content, devices for using such structures, systems for distributing such structures | |
CN103379133A (en) | Safe and reliable cloud storage system | |
Virvilis et al. | A cloud provider-agnostic secure storage protocol | |
HRISTEV et al. | Ransomware Target: Linux. Recover Linux Data Arrays after Ransomware Attack | |
US8006307B1 (en) | Method and apparatus for distributing secure digital content that can be indexed by third party search engines | |
CN101432751B (en) | Method and device for protecting diversity for distributing contents to multiple receiving parties | |
Hrıstev et al. | Ransomware Target: Linux. Recover Linux Data Arrays after Ransomware Attack. | |
Johnson et al. | Securing stored data | |
JPH1168713A (en) | Data transmission suppression device | |
JP2002351722A (en) | Rental safe system of data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040427 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20041220 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041220 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060224 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20060824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080723 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4167476 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110808 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110808 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120808 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120808 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120808 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130808 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |