[go: up one dir, main page]

JP2004171207A - Data protection/storage method and server - Google Patents

Data protection/storage method and server Download PDF

Info

Publication number
JP2004171207A
JP2004171207A JP2002335302A JP2002335302A JP2004171207A JP 2004171207 A JP2004171207 A JP 2004171207A JP 2002335302 A JP2002335302 A JP 2002335302A JP 2002335302 A JP2002335302 A JP 2002335302A JP 2004171207 A JP2004171207 A JP 2004171207A
Authority
JP
Japan
Prior art keywords
data
terminal
stored
divided
divided data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002335302A
Other languages
Japanese (ja)
Other versions
JP4167476B2 (en
Inventor
Atsushi Sugiura
淳 杉浦
Kazunori Matsue
和則 松江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solution Innovators Ltd
Original Assignee
NEC Corp
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Solution Innovators Ltd filed Critical NEC Corp
Priority to JP2002335302A priority Critical patent/JP4167476B2/en
Publication of JP2004171207A publication Critical patent/JP2004171207A/en
Application granted granted Critical
Publication of JP4167476B2 publication Critical patent/JP4167476B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data protection/storage method which protects data by encrypting and/or segmenting the data, distributes risks and stores the data on a network. <P>SOLUTION: The data to be stored are segmented after they are encrypted by means of a data encryption module 13 and a data dividing module 14. The data thus segmented are dispersively stored in a plurality of segmented data storage servers 2<SB>1</SB>to 2<SB>n</SB>via the network 4, or part of the segmented data are stored in the terminal 3 of a owner of the data to be stored and the remainder are dispersively stored in a plurality of the segmented data storage servers 2<SB>1</SB>to 2<SB>n</SB>. The tracks of the segmented data storage servers 2<SB>1</SB>to 2<SB>n</SB>in which the segmented data are stored are recorded in an index storage part 17. On the basis of the record, a data binding module 15 and a data decoding module 16 decode the data and transmit the decoded data to the terminal 3 of the owner of the data. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク上のデータ保護・保管方法に関する。
【0002】
【従来の技術】
パスワードやクレジットカード番号などの機密性の高いデータをネットワーク上のサーバに保管する場合、保管するデータを暗号化すること、ファイアウォールで第三者のサーバへの侵入を防ぐことなどによってデータを保護していた。
【0003】
暗号化および/または分割化によりデータを保護することは、固定装置(例えば、特許文献1参照)またはデータ通信(例えば、特許文献2参照)において提案されている。
【0004】
【特許文献1】
特開平11−306676号公報
【特許文献2】
特開2002−77139号公報
【0005】
【発明が解決しようとする課題】
しかしながら、従来のネットワーク上のデータ保管方法では、サーバがクラックされると直ちに情報漏洩に結びついていた。特に、複数の顧客のデータを1つのサーバに集中保管している場合、顧客の情報が一度に大量に流出することになり、その被害は大きい。
【0006】
また、従来の保管方法では、サーバサイトが全面的に信用できるものであることを前提としている。仮にサーバ管理者が背信的悪意を持っていた場合、サーバに保管されたデータは、第三者がサーバをクラックせずとも漏洩することになる。
【0007】
このように、オープンな環境にあるネットワーク上のデータ保管においては、特許文献1または2とは違って、データ自体に精巧な保護を施すだけでは足りず、データ漏洩の危険をいかにして分散するかという視点が重要である。
【0008】
そこで本発明の目的は、データを暗号化・分割化処理により保護し、さらに危険を分散したうえで保管するデータ保護・保管方法を提供することにある。
【0009】
【課題を解決するための手段】
上記目的を達成するために、本発明は、データを暗号化して分割し、分割されたデータを、ネットワークを介して、複数の分割データ保管サーバに送り、分散して保管するようにする。
【0010】
あるいは、データを暗号化して分割し、ネットワークを介して、分割されたデータの一部を保管対象のデータの所有者の端末に、残りを複数の分割データ保管サーバに送り、分散して保管するようにする。
【0011】
【発明の実施の形態】
次に、本発明の実施の形態について、図面を参照して説明する。
【0012】
図1を参照すると、本発明の第1の実施形態のデータ保護・保管システムは、データ保護のための暗号化・分割化、および、保護を解くための結合化・復号化などの処理を行うデータ保護・保管サーバ1と、データ保護・保管サーバ1により暗号化され分割されたデータを保管する分割データ保管サーバ2〜2と、保管対象のデータの所有者が保有するデータ所有者端末3が、ネットワーク4を介して相互接続して構成される。
【0013】
データ保護・保管サーバ1は、データおよび識別子が入出力される入出力部11と、各モジュールの制御を行う制御モジュール12と、保管対象となるデータを受け取り、暗号化を行うデータ暗号化モジュール13と、暗号化されたデータをn個(nは2以上の整数)に分割するデータ分割モジュール14と、分割されたデータを受け取り、結合するデータ結合モジュール15と、結合されたデータを復号化するデータ復号化モジュール16と、どの分割データ保管サーバ2〜2にどの分割データを保管したのか記録するインデックス保管部17から構成される。
【0014】
インデックス保管部17には、保管対象となるデータに付された識別子と、これに対応する分割データが保管される分割データ保管サーバ名と、その中のレコード番号が関連づけられて保管されている。
【0015】
表1を参照すると、インデックス保管部17に保管されている情報の例が示されている。例えば、データ所有者端末aの101番目のデータにa101という識別子が付され、このデータを暗号化し分割したデータは、分割データ保管サーバdb0001のレコード番号4598と、分割データ保管サーバdb0002のレコード番号8716に保存されていることが示されている。なお、データが保管される媒体はメモリでもハードディスクでも構わない。
【0016】
【表1】

Figure 2004171207
分割データ保管サーバ2〜2は、分割後のn個のデータをそれぞれ1個ずつ保管するものとする。分割データ保管サーバ2〜2を、ネットワークを介して設置する場合には、各分割データ保管サーバ2〜2は、それぞれ異なるサイト内に設置されたサーバであることが好ましい。各分割データ保管サーバ8〜8をファイアウォールなどで不正アクセスから防御しておくことで、安全性をさらに高めることができる。
【0017】
次に、本実施形態のデータ保護・保管システムの処理について説明する。
【0018】
最初に、制御モジュール12が、ネットワーク4および入出力部11を介して、データ所有者端末3から保管対象のデータとそれに付された識別子を受信する。制御モジュール12は、この保管対象のデータをデータ暗号化モジュール13に送信する。
【0019】
次に、データ暗号化モジュール13が、このデータを暗号化する。暗号化には、暗号化後のデータの一部が欠落すると復号化できない方式のものを用いる。これは本発明の必須要件である。DES、RC2などがこれにあたる。暗号化後のデータの一部を入手しても復号できる暗号方式(例えば、単字変換:a→b、b→c、c→d、・・・・・・に置き換える方式)を使用した場合、暗号化後のデータの一部から元のデータの一部が復号でき、それによって全体を類推することが可能になるからである。
【0020】
例えば、保管対象データが“abcdefg”の場合、その文字列を暗号化して“zpWEcde$eP%31cnhO9?”となる。データ暗号化モジュール13は、暗号化したデータを制御モジュール12に返す。
【0021】
次に、制御モジュール12は、データ分割モジュール14に暗号化された後のデータを送信する。データ分割モジュール14は、それをn個(nは2以上の整数)以上に分割する。分割方法は、分割後の全てのデータの長さが0より大きくなることが保障されるものであれば何でも良い。
【0022】
分割方法としては、例えば、剰余数を用いる方法がある。これは、分割後のデータが第三者に入手された場合であっても、その復元をどのように行うのか類推するのを困難にするためである。n個に分割するとき、文字列の中で対象の文字が先頭からx番目であったとして、この文字は(x%n)+1のグループに仕分ける(x%nは、xをnで割ったときの剰余数を示す)。
【0023】
例えば、2個に分割するとき、暗号化データが“zpWEcde$eP%31cnhO9?”の場合は、第1グループは“zWcee%1n0?”、第2グループは“pEd$P3ch9”に分割される。データ分割モジュール14は、分割されたデータを制御モジュール12に返す。
【0024】
次に、制御モジュール12は、暗号化され分割された後のn個のデータを、入出力部11およびネットワーク4を介して、それぞれn個の分割データ保管サーバ2〜2の特定のトラックに保管する。同時に、制御モジュール12は、インデックス保管部17に、当該保管データの識別子と、分割したデータを保管する分割データ保管サーバ名と、この分割データ保管サーバ内で分割データが保存されるトラック番号を書き込む(表1参照)。
【0025】
以上により、仮に1箇所の分割データ保管サーバが不正にアクセスされ、保管している分割データが盗まれた場合でも、このデータからは暗号キーを適用しても数学的に復号することができないため、保管データ全体が漏洩することはありえない。
【0026】
次に、本実施形態のデータ保護・保管システムからデータを復元する処理について説明する。
【0027】
制御モジュール12は、データ所有者端末3から、ネットワーク4および入出力部11を介して、取り出したいデータの識別子を受信する。制御モジュール12は、この識別子により、インデックス保管部17を参照して、分割されているデータが、分割データ保管サーバ2〜2の何番目のレコードにあるのかを検索する。これに基づき、入出力部11およびネットワーク4を介して、分割データ保管サーバ2〜2に分割されたデータを要求する。
【0028】
例えば、表1の場合において、識別子a101のデータに対応する分割データを分割データ保管サーバ2〜2から取り出すとする。インデックス保管部17から、分割データは、分割データ保管サーバ2では4598レコードにあり、分割データ保管サーバ2では8716レコードにあることが導き出され、分割データ保管サーバ2と2からそれぞれ、”zWcee%1n0?”と”pEd$P3ch9”が取り出される。分割データ保管サーバ2〜2から取り出された分割データは、制御モジュール12からデータ結合モジュール15に送られる。
【0029】
次に、データ結合モジュール15は、この分割データを分割時の逆手順で結合する。ここでは、第1グループの1番目の文字、第2グループの1番目の文字、第1グループの2番目の文字、第2グループの2番目の文字・・・・・・という手順で結合する。分割データ保管サーバ2と2からそれぞれ取り出された”zWcee%1n0?”と”pEd$P3ch9”のデータは、”zpWEcde$eP%31cnhO9?”という文字列に結合される。このデータは制御モジュール12に返される。
【0030】
次に、制御モジュール12は、データ復号化モジュール16に、この結合したデータを送信する。データ復号化モジュール16は、暗号化した方式での復号化処理によって復号化する。ここでは、”zpWEcde$eP%31cnhO9?”という文字列から”abcdefg”という文字列が得られる。この復号化されたデータは制御モジュール12に返される。
【0031】
最後に、制御モジュール12は、入出力部11およびネットワーク4を介して、保管のための保護処理を取り除いたデータをデータ所有者端末3に送信する。
【0032】
次に、本発明の第2の実施形態のデータ保護・保管システムについて説明する。
【0033】
本実施形態では、暗号化し分割したn個のデータのすべてを分割データ保管サーバ2〜2に保管するのではなく、1つをデータ所有者端末3自身に保管させ、n−1個を分割データ保管サーバ2〜2に保管させる点が、第1の実施形態と異なる。
【0034】
データ所有者端末3が、Microsoft Internet ExplorerなどのWebブラウザから保管データとその識別子を入力した場合には、WebブラウザのCookieに保管することが可能である。
【0035】
ここで、データ所有者端末3に保管する分割データについては、インデックス保管部17にその情報が格納されず、データ所有者端末3にしかわからないことに注意されたい。
【0036】
保管データを取り出す際は、制御モジュール12は、データ所有者端末3に対して、識別子と保管している分割データを要求する。
【0037】
次に、制御モジュール12は、この識別子に基づいて、インデックス保管部17から、残りのデータが分割データ保管サーバ2〜2のどのレコードに格納されているかを検索し、分割データ保管サーバ2〜2から目的のデータを取り出す。以下の復元過程は第1の実施形態と全く同じである。
【0038】
【発明の効果】
以上説明したように、本発明によれば、保管するデータを暗号化して複数に分割し、複数の分割データ保管サーバに分散して保管することにより、データ保管の安全性が高まる。第三者が不正にデータを取得しようとする場合、分割された暗号化データを保管する全ての分割データ保管サーバを何らかの方法で見つけ、全ての保管サーバのセキュリティシステムをやぶり、なおかつ、暗号キーを見つける必要がある。
【0039】
さらに、第2の実施形態のように、分割した暗号データの一部をデータ所有者の個々の端末に保存することにより、第三者が不正にデータを取得しようとする場合、さらに当該所有者の端末を何らかの方法で見つけ、セキュリティシステムをやぶる必要がある。
【0040】
このように、データの不正取得には通常以上の手間がかかるため、不正アクセスに対する抑止力が働く。
【0041】
また、1個の分割データ保管サーバには暗号化した後のデータの一部分しか存在しないため、分割データ保管サーバ管理者に背信的悪意がある場合でも、データは完全な形式で漏洩しない。仮に1個の分割データ保管サーバからデータを取得して暗号キーがわかり、分割後の暗号データの一部分に暗号キーを適用しても、数学的に暗号を解除できないため、元データの一部分も流出することはない。
【0042】
また、第2の実施形態のように、分割した暗号データの一部をデータ所有者の個々の端末に保存する場合は、その分だけ分割データ保管サーバの負担を減らすことができる。通常、データ所有者端末の数は、分割データ保管サーバの数に比べ圧倒的に多いので、分割データ保管サーバの負担は大きく軽減できる。
【図面の簡単な説明】
【図1】本発明のデータ保護・保管システムの構成を示す図である。
【符号の説明】
1 データ保護・保管サーバ
2 分割データ保管サーバ
3 データ所有者端末
4 ネットワーク
11 入出力部
12 制御モジュール
13 データ暗号化モジュール
14 データ分割モジュール
15 データ結合モジュール
16 データ復号化モジュール
17 インデックス保管部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a method for protecting and storing data on a network.
[0002]
[Prior art]
When storing sensitive data, such as passwords and credit card numbers, on servers on the network, protect the data by encrypting the stored data and preventing intrusion into third-party servers with a firewall. I was
[0003]
Protecting data by encryption and / or segmentation has been proposed in fixed devices (for example, see Patent Document 1) or in data communication (for example, see Patent Document 2).
[0004]
[Patent Document 1]
JP-A-11-306676 [Patent Document 2]
JP-A-2002-77139 [0005]
[Problems to be solved by the invention]
However, according to the conventional method of storing data on a network, when a server is cracked, information is immediately leaked. In particular, when data of a plurality of customers is centrally stored in one server, a large amount of customer information is leaked at one time, and the damage is great.
[0006]
Further, the conventional storage method is based on the premise that the server site is completely trustworthy. If the server administrator has malicious brutality, the data stored in the server will be leaked without a third party cracking the server.
[0007]
Thus, in data storage on a network in an open environment, unlike Patent Documents 1 and 2, it is not enough to provide sophisticated protection to the data itself, and how to distribute the danger of data leakage. The point of view is important.
[0008]
Accordingly, an object of the present invention is to provide a data protection / storage method for protecting data by encryption / division processing and storing the data after dispersing the danger.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, the present invention encrypts and divides data, sends the divided data to a plurality of divided data storage servers via a network, and stores the data in a distributed manner.
[0010]
Alternatively, the data is encrypted and divided, and a part of the divided data is sent to a terminal of the owner of the data to be stored and the rest is sent to a plurality of divided data storage servers via a network, and distributed and stored. To do.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
[0012]
Referring to FIG. 1, a data protection / storage system according to a first embodiment of the present invention performs processes such as encryption / division for data protection and combination / decryption for releasing protection. a data protection and archiving server 1, and the encrypted divided divided data storage server 2 1 to 2 n store data by the data protection and archiving server 1, the data owner terminal owned by the owner of the data storage target 3 are interconnected via a network 4.
[0013]
The data protection / storage server 1 includes an input / output unit 11 for inputting and outputting data and an identifier, a control module 12 for controlling each module, and a data encryption module 13 for receiving and encrypting data to be stored. And a data dividing module 14 for dividing the encrypted data into n pieces (n is an integer of 2 or more), a data combining module 15 for receiving and combining the divided data, and decrypting the combined data. a data decryption module 16, and from the index storage unit 17 for what divided data stored to that store which divided data to the server 2 1 to 2 n recording.
[0014]
The index storage unit 17 stores an identifier assigned to data to be stored, a divided data storage server name in which the corresponding divided data is stored, and a record number therein in association with each other.
[0015]
Referring to Table 1, an example of information stored in the index storage unit 17 is shown. For example, an identifier a101 is assigned to the 101st data of the data owner terminal a, and the data obtained by encrypting and dividing the data is a record number 4598 of the divided data storage server db0001 and a record number 8716 of the divided data storage server db0002. Is stored. The medium on which the data is stored may be a memory or a hard disk.
[0016]
[Table 1]
Figure 2004171207
Divided data storage server 2 1 to 2 n is assumed to store n pieces of data after dividing one by one, respectively. The divided data storage server 2 1 to 2 n, when installing over the network, each of the divided data storage server 2 1 to 2 n is preferably a server installed in different sites respectively. The divided data archiving server 8 1 to 8 n that keep protected from unauthorized access, such as firewalls, it is possible to further enhance the safety.
[0017]
Next, processing of the data protection / storage system of the present embodiment will be described.
[0018]
First, the control module 12 receives the data to be stored and the identifier attached thereto from the data owner terminal 3 via the network 4 and the input / output unit 11. The control module 12 transmits the data to be stored to the data encryption module 13.
[0019]
Next, the data encryption module 13 encrypts the data. For encryption, use is made of a system that cannot be decrypted if part of the encrypted data is missing. This is an essential requirement of the present invention. DES, RC2, etc. correspond to this. When an encryption method that can be decrypted even if a part of the data after encryption is obtained (for example, a single character conversion: a method that replaces a → b, b → c, c → d,...) This is because a part of the original data can be decrypted from a part of the data after the encryption, so that the whole can be inferred.
[0020]
For example, when the storage target data is “abcdefg”, the character string is encrypted to “zpWEcde @ eP% 31cnhO9?”. The data encryption module 13 returns the encrypted data to the control module 12.
[0021]
Next, the control module 12 transmits the encrypted data to the data division module 14. The data division module 14 divides the data into n (n is an integer of 2 or more) or more. Any division method may be used as long as the length of all data after division is guaranteed to be greater than zero.
[0022]
As a division method, for example, there is a method using a remainder number. This is to make it difficult to guess how to restore the divided data even when the data is obtained by a third party. When dividing into n pieces, assuming that the target character in the character string is the xth from the beginning, this character is sorted into a group of (x% n) +1 (x% n is obtained by dividing x by n Indicates the remainder number at the time).
[0023]
For example, when the data is divided into two, if the encrypted data is “zpWEcde @ eP% 31cnhO9?”, The first group is divided into “zWcee% 1n0?” And the second group is divided into “pEd @ P3ch9”. The data division module 14 returns the divided data to the control module 12.
[0024]
Next, the control module 12, the n data after being encrypted split, via the input-output unit 11 and the network 4, a particular track of n pieces of divided data storage server 2 1 to 2 n, respectively Keep in. At the same time, the control module 12 writes the identifier of the storage data, the name of the divided data storage server that stores the divided data, and the track number in which the divided data is stored in the divided data storage server, in the index storage unit 17. (See Table 1).
[0025]
As described above, even if one divided data storage server is illegally accessed and the stored divided data is stolen, it cannot be mathematically decrypted from this data even if an encryption key is applied. However, the entire stored data cannot be leaked.
[0026]
Next, a process of restoring data from the data protection / storage system of the present embodiment will be described.
[0027]
The control module 12 receives an identifier of data to be extracted from the data owner terminal 3 via the network 4 and the input / output unit 11. Control module 12, this identifier, with reference to the index storage unit 17, the data being split, searches whether there is the what-th record of the divided data storage server 2 1 to 2 n. Based on this, via the input-output unit 11 and the network 4, and requests the divided data into divided data storage server 2 1 to 2 n.
[0028]
For example, in the case of Table 1, and taking out the divided data corresponding to the data identifier a101 from the divided data storage server 2 1 to 2 n. From the index storage unit 17, the divided data is located in the divided data storage server 2 1, 4598 record, it is derived in the divided data storage server 2 2 In 8716 records, respectively, from the divided data storage server 2 1 and 2 2, “ZWcee% 1n0?” And “pEd @ P3ch9” are extracted. Divided data retrieved from the divided data storage server 2 1 to 2 n are transmitted from the control module 12 to the data combination module 15.
[0029]
Next, the data combining module 15 combines the divided data in the reverse procedure of the division. Here, the first character of the first group, the first character of the second group, the second character of the first group, the second character of the second group, and so on are combined. Data retrieved from each of the divided data storage server 2 1 and 2 2 "zWcee% 1n0?" And "pEd $ P3ch9" is coupled to the string "zpWEcde $ eP% 31cnhO9?" . This data is returned to the control module 12.
[0030]
Next, the control module 12 transmits the combined data to the data decoding module 16. The data decryption module 16 decrypts the data by a decryption process using the encrypted method. Here, a character string “abcdefg” is obtained from a character string “zpWEcde @ eP% 31cnhO9?”. This decrypted data is returned to the control module 12.
[0031]
Finally, the control module 12 transmits the data from which the protection processing for storage has been removed to the data owner terminal 3 via the input / output unit 11 and the network 4.
[0032]
Next, a data protection and storage system according to a second embodiment of the present invention will be described.
[0033]
In this embodiment, rather than store all of the n data divided encrypted split data storage server 2 1 to 2 n, to store one data owner terminal 3 itself, n-1 pieces of that is stored in the divided data storage server 2 1 to 2 n is different from the first embodiment.
[0034]
When the data owner terminal 3 inputs storage data and its identifier from a Web browser such as Microsoft Internet Explorer, the data can be stored in the Cookie of the Web browser.
[0035]
Here, it should be noted that the information about the divided data stored in the data owner terminal 3 is not stored in the index storage unit 17 and is known only to the data owner terminal 3.
[0036]
When extracting the stored data, the control module 12 requests the data owner terminal 3 for the identifier and the stored divided data.
[0037]
Next, the control module 12, based on the identifier, from the index storage unit 17, and searches whether the remaining data is stored in the record of the divided data storage server 2 1 to 2 n throat, the divided data storage server 2 The target data is extracted from 1 to 2n . The restoring process described below is exactly the same as in the first embodiment.
[0038]
【The invention's effect】
As described above, according to the present invention, data to be stored is encrypted, divided into a plurality of data, and distributed and stored in a plurality of divided data storage servers, thereby enhancing the security of data storage. If a third party tries to obtain data illegally, find out in some way all the divided data storage servers that store the divided encrypted data, break the security system of all the storage servers, and use the encryption key. I need to find it.
[0039]
Further, as in the second embodiment, by storing a part of the divided encrypted data in each terminal of the data owner, if a third party tries to obtain data illegally, Need to find the device somehow and break the security system.
[0040]
As described above, unauthorized data acquisition requires more time and effort than usual, so that deterrence against unauthorized access works.
[0041]
Further, since only one part of the data after encryption is present in one divided data storage server, even if the divided data storage server administrator has malicious infidelity, the data is not leaked in a complete format. Even if data is obtained from one divided data storage server and the encryption key is known, even if the encryption key is applied to a part of the divided encrypted data, it cannot be decrypted mathematically, so a part of the original data also leaks I will not.
[0042]
When a part of the divided encrypted data is stored in each terminal of the data owner as in the second embodiment, the load on the divided data storage server can be reduced correspondingly. Usually, the number of data owner terminals is overwhelmingly larger than the number of divided data storage servers, so that the burden on the divided data storage servers can be greatly reduced.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a data protection / storage system of the present invention.
[Explanation of symbols]
REFERENCE SIGNS LIST 1 data protection / storage server 2 divided data storage server 3 data owner terminal 4 network 11 input / output unit 12 control module 13 data encryption module 14 data division module 15 data combination module 16 data decryption module 17 index storage unit

Claims (14)

ネットワーク上でデータを保護・保管する方法において、
保管対象のデータを暗号化して分割するステップと、
分割データを、前記ネットワークに接続する複数の分割データ保管サーバに分散して保管させるステップを有することを特徴とする方法。
In protecting and storing data on the network,
Encrypting and dividing the data to be stored;
A method comprising distributing and storing divided data in a plurality of divided data storage servers connected to the network.
前記保管対象のデータを識別する識別子と、前記分割データの保管されている前記分割データ保管サーバ名と、該分割データ保管サーバ内の保管トラックとを関連づけるインデックスを作成するステップと、
該インデックスをもとに、前記分割データを前記分割データ保管サーバから前記ネットワークを介して取り出し、該分割データを結合して復号化し、前記保管対象のデータを復元するステップをさらに有する、請求項1に記載の方法。
Creating an index that associates an identifier that identifies the data to be stored, the name of the partitioned data storage server where the partitioned data is stored, and a storage track in the partitioned data storage server;
2. The method according to claim 1, further comprising: extracting the divided data from the divided data storage server via the network based on the index, combining and decoding the divided data, and restoring the data to be stored. The method described in.
前記ネットワークに接続する端末から、該端末が所有するデータの保管を要求された場合、該端末に、前記所有するデータと該所有するデータを識別する識別子を要求するステップと、
前記端末から、該端末が所有していたデータの復元と送信を要求された場合、該端末に、復元対象のデータを識別する識別子を要求するステップと、
復元されたデータを前記端末に送信するステップをさらに有する、請求項2に記載の方法。
Requesting storage of data owned by the terminal from a terminal connected to the network, requesting the terminal for the owned data and an identifier for identifying the owned data;
When the terminal requests restoration and transmission of data owned by the terminal, the terminal requests the terminal to identify an identifier for identifying data to be restored.
The method of claim 2, further comprising transmitting the recovered data to the terminal.
ネットワーク上でデータを保護・保管する方法において、
前記ネットワークに接続する端末から保管を要求された保管対象のデータを暗号化して分割するステップと、
分割データを、前記端末と前記ネットワークに接続する複数の分割データ保管サーバとに、分散して保管させるステップを有することを特徴とする方法。
In protecting and storing data on the network,
Encrypting and dividing storage target data requested to be stored by a terminal connected to the network,
Storing a divided data in the terminal and a plurality of divided data storage servers connected to the network in a distributed manner.
前記端末から、該端末が所有するデータの保管を要求された場合、該端末に、前記所有するデータと、該所有するデータを識別する識別子を要求するステップと、
該識別子と、前記分割データの保管されている前記分割データ保管サーバ名と、該分割データ保管サーバ内の保管トラックとを関連づけるインデックスを作成するステップと、
前記端末から、該端末が所有していたデータの復元と送信を要求された場合、該端末に、復元対象のデータを識別する識別子と、前記端末が保管していた前記分割データを要求するステップと、
前記インデックスをもとに、前記分割データを前記分割データ保管サーバから前記ネットワークを介して取り出し、前記端末から受信した前記分割データとあわせて、前記分割データを結合して復号化し、データを復元するステップと、
復元されたデータを前記端末に送信するステップをさらに有する、請求項4に記載の方法。
When the terminal requests storage of data owned by the terminal, the terminal requests the owned data and an identifier for identifying the owned data,
Creating an index that associates the identifier, the divided data storage server name where the divided data is stored, and a storage track in the divided data storage server;
When the terminal requests restoration and transmission of data owned by the terminal, requesting the terminal for an identifier identifying data to be restored and the divided data stored in the terminal. When,
Based on the index, retrieve the divided data from the divided data storage server via the network, combine and decode the divided data with the divided data received from the terminal, and restore the data. Steps and
The method according to claim 4, further comprising transmitting the recovered data to the terminal.
保管対象のデータを暗号化して分割する前記ステップは、暗号化の際、DESまたはRC2を用いる、請求項1から5のいずれか1項に記載の方法。The method according to any one of claims 1 to 5, wherein the step of encrypting and dividing the data to be stored uses DES or RC2 at the time of encryption. 保管対象のデータを暗号化して分割する前記ステップは、データの分割の際、データの列番号を分割数で割ったときの剰余にもとづいて分割を行う、請求項1から6のいずれか1項に記載の方法。7. The method according to claim 1, wherein the step of encrypting and dividing the data to be stored is performed based on a remainder obtained by dividing a data column number by the number of divisions when dividing the data. The method described in. ネットワーク上でデータを保護・保管するサーバにおいて、
保管対象のデータを暗号化して分割する手段と、
分割データを、前記ネットワークに接続する複数の分割データ保管サーバに分散して保管させる手段を有することを特徴とするサーバ。
In a server that protects and stores data on a network,
Means for encrypting and dividing data to be stored,
A server having means for distributing and storing divided data in a plurality of divided data storage servers connected to the network.
前記保管対象のデータを識別する識別子と、前記分割データの保管されている前記分割データ保管サーバ名と、該分割データ保管サーバ内の保管トラックとを関連づけるインデックスを作成する手段と、
該インデックスを保管する手段と、
該インデックスをもとに、前記分割データを前記分割データ保管サーバから前記ネットワークを介して取り出し、該分割データを結合して復号化し、前記保管対象のデータを復元する手段をさらに有する、請求項8に記載のサーバ。
Means for creating an index for associating an identifier for identifying the data to be stored, the name of the divided data storage server where the divided data is stored, and a storage track in the divided data storage server;
Means for storing the index;
9. The system according to claim 8, further comprising: means for extracting the divided data from the divided data storage server via the network based on the index, combining and decoding the divided data, and restoring the data to be stored. Server as described in.
前記ネットワークに接続する端末から、該端末が所有するデータの保管を要求された場合、該端末に、前記所有するデータと該所有するデータを識別する識別子を要求する手段と、
前記端末から、該端末が所有していたデータの復元と送信を要求された場合、該端末に、復元対象のデータを識別する識別子を要求する手段と、
復元されたデータを前記端末に送信する手段をさらに有する、請求項9に記載のサーバ。
Means for requesting storage of data owned by the terminal from a terminal connected to the network, requesting the terminal for the owned data and an identifier for identifying the owned data,
Means for requesting, from the terminal, an identifier for identifying data to be restored, when requested to restore and transmit data owned by the terminal;
The server according to claim 9, further comprising: means for transmitting the restored data to the terminal.
ネットワーク上でデータを保護・保管するサーバにおいて、
前記ネットワークに接続する端末から保管を要求された保管対象のデータを暗号化して分割する手段と、
分割データを、前記端末と前記ネットワークに接続する複数の分割データ保管サーバとに、分散して保管させる手段を有することを特徴とするサーバ。
In a server that protects and stores data on a network,
Means for encrypting and dividing storage target data requested to be stored from a terminal connected to the network,
A server having means for distributing and storing divided data in said terminal and a plurality of divided data storage servers connected to said network.
前記端末から、該端末が所有するデータの保管を要求された場合、該端末に、前記所有するデータと、該所有するデータを識別する識別子を要求する手段と、
該識別子と、前記分割データの保管されている前記分割データ保管サーバ名と、該分割データ保管サーバ内の保管トラックとを関連づけるインデックスを作成する手段と、
該インデックスを保管する手段と、
前記端末から、該端末が所有していたデータの復元と送信を要求された場合、該端末に、復元対象のデータを識別する識別子と、前記端末が保管していた前記分割データを要求する手段と、
前記インデックスをもとに、前記分割データを前記分割データ保管サーバから前記ネットワークを介して取り出し、前記端末から受信した前記分割データとあわせて、前記分割データを結合して復号化し、データを復元する手段と、
復元されたデータを前記端末に送信する手段をさらに有する、請求項11に記載のサーバ。
When the terminal requests storage of data owned by the terminal, the terminal requests the owned data and an identifier for identifying the owned data,
Means for creating an index that associates the identifier, the name of the divided data storage server where the divided data is stored, and a storage track in the divided data storage server;
Means for storing the index;
Means for requesting the terminal to identify the data to be restored and the divided data stored by the terminal, when the terminal requests restoration and transmission of data owned by the terminal. When,
Based on the index, retrieve the divided data from the divided data storage server via the network, combine and decode the divided data with the divided data received from the terminal, and restore the data. Means,
The server according to claim 11, further comprising: means for transmitting the restored data to the terminal.
保管対象のデータを暗号化して分割する前記手段は、暗号化の際、DESまたはRC2を用いる、請求項8から12のいずれか1項に記載のサーバ。The server according to any one of claims 8 to 12, wherein the means for encrypting and dividing the data to be stored uses DES or RC2 at the time of encryption. 保管対象のデータを暗号化して分割する前記手段は、データの分割の際、データの列番号を分割数で割ったときの剰余にもとづいて分割を行う、請求項8から13のいずれか1項に記載のサーバ。14. The method according to claim 8, wherein the means for encrypting and dividing the data to be stored divides the data based on a remainder obtained by dividing a column number of the data by the number of divisions when dividing the data. Server as described in.
JP2002335302A 2002-11-19 2002-11-19 Data protection / storage method / server Expired - Fee Related JP4167476B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002335302A JP4167476B2 (en) 2002-11-19 2002-11-19 Data protection / storage method / server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002335302A JP4167476B2 (en) 2002-11-19 2002-11-19 Data protection / storage method / server

Publications (2)

Publication Number Publication Date
JP2004171207A true JP2004171207A (en) 2004-06-17
JP4167476B2 JP4167476B2 (en) 2008-10-15

Family

ID=32699466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002335302A Expired - Fee Related JP4167476B2 (en) 2002-11-19 2002-11-19 Data protection / storage method / server

Country Status (1)

Country Link
JP (1) JP4167476B2 (en)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006039794A (en) * 2004-07-26 2006-02-09 Base Technology Inc File management system
JP2006053714A (en) * 2004-08-11 2006-02-23 Base Technology Inc Secret information management system
JP2006309395A (en) * 2005-04-27 2006-11-09 Global Friendship Inc Information leakage prevention system
JP2011003194A (en) * 2009-06-18 2011-01-06 Xerox Corp File storage system
KR101129335B1 (en) * 2010-06-07 2012-03-26 동국대학교 경주캠퍼스 산학협력단 Data distribution storing and restoring methods and apparatuses
JP2013191134A (en) * 2012-03-15 2013-09-26 Seiko I Infotech Inc Data storage system and terminal device
KR20130141375A (en) * 2012-06-15 2013-12-26 주식회사 케이티 Method and system for backing up profiles of certification module
JP2014186592A (en) * 2013-03-25 2014-10-02 Nec Corp Distributed storage system, node, data managing method, and program
KR20160038273A (en) * 2014-09-30 2016-04-07 남기원 Online secret data managing system and method of the same
JP2018073064A (en) * 2016-10-27 2018-05-10 合同会社サクセスナレッジ File division and combination system and method thereof
KR102023038B1 (en) * 2019-02-08 2019-09-19 (주)데이터리퍼블릭 Data security methods and systems
KR102134851B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Data decryption method using request validation
KR102134849B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Method for encrypting data according to data sharing using by changing encryption key
KR102134852B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Data reconstruction method using a combination of partitioned data
KR102134853B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Data decryption method by receiving user consent
KR102134850B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Data transmission method using data segmentation
KR102134847B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Method for shuffling and inverse transforming split data
KR102134848B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Method for encrypting data using individual encryption key
KR102134854B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Blockchain storage method of partitioned data
JP2021012730A (en) * 2020-10-16 2021-02-04 合同会社サクセスナレッジ File division and combination system and method thereof
JP2022530947A (en) * 2019-04-29 2022-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション Secure data storage based on distributed obfuscation

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3951630A4 (en) 2019-04-01 2022-11-02 Satori Electric Co., Ltd. Data restoration device, data management server, data management system, and data restoration method, and program

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006039794A (en) * 2004-07-26 2006-02-09 Base Technology Inc File management system
JP2006053714A (en) * 2004-08-11 2006-02-23 Base Technology Inc Secret information management system
JP2006309395A (en) * 2005-04-27 2006-11-09 Global Friendship Inc Information leakage prevention system
JP2011003194A (en) * 2009-06-18 2011-01-06 Xerox Corp File storage system
KR101129335B1 (en) * 2010-06-07 2012-03-26 동국대학교 경주캠퍼스 산학협력단 Data distribution storing and restoring methods and apparatuses
JP2013191134A (en) * 2012-03-15 2013-09-26 Seiko I Infotech Inc Data storage system and terminal device
KR20130141375A (en) * 2012-06-15 2013-12-26 주식회사 케이티 Method and system for backing up profiles of certification module
KR102098095B1 (en) * 2012-06-15 2020-04-08 삼성전자 주식회사 Method and system for backing up profiles of certification module
JP2014186592A (en) * 2013-03-25 2014-10-02 Nec Corp Distributed storage system, node, data managing method, and program
KR20160038273A (en) * 2014-09-30 2016-04-07 남기원 Online secret data managing system and method of the same
WO2016052959A1 (en) * 2014-09-30 2016-04-07 남기원 Online secret data management system and method therefor
KR101657243B1 (en) 2014-09-30 2016-09-30 남기원 Online secret data managing system and method of the same
JP2018073064A (en) * 2016-10-27 2018-05-10 合同会社サクセスナレッジ File division and combination system and method thereof
KR102023038B1 (en) * 2019-02-08 2019-09-19 (주)데이터리퍼블릭 Data security methods and systems
JP2022530947A (en) * 2019-04-29 2022-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション Secure data storage based on distributed obfuscation
JP7429086B2 (en) 2019-04-29 2024-02-07 インターナショナル・ビジネス・マシーンズ・コーポレーション Secure data storage based on distributed obfuscation
KR102134851B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Data decryption method using request validation
KR102134849B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Method for encrypting data according to data sharing using by changing encryption key
KR102134852B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Data reconstruction method using a combination of partitioned data
KR102134853B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Data decryption method by receiving user consent
KR102134850B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Data transmission method using data segmentation
KR102134847B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Method for shuffling and inverse transforming split data
KR102134848B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Method for encrypting data using individual encryption key
KR102134854B1 (en) * 2019-08-27 2020-07-16 (주)데이터리퍼블릭 Blockchain storage method of partitioned data
JP2021012730A (en) * 2020-10-16 2021-02-04 合同会社サクセスナレッジ File division and combination system and method thereof
JP6993021B2 (en) 2020-10-16 2022-01-13 合同会社サクセスナレッジ File division / combination system and its method

Also Published As

Publication number Publication date
JP4167476B2 (en) 2008-10-15

Similar Documents

Publication Publication Date Title
JP4167476B2 (en) Data protection / storage method / server
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
EP1515215B1 (en) Method and apparatus for secure delivery and rights management of digital content by means of document indexing
US7155745B1 (en) Data storage device provided with function for user&#39;s access right
CN110352413B (en) Policy-based real-time data file access control method and system
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
US7810133B2 (en) Encrypting operating system
US7324648B1 (en) Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
US8204233B2 (en) Administration of data encryption in enterprise computer systems
JP5417092B2 (en) Cryptography speeded up using encrypted attributes
US7392402B2 (en) Method and apparatus for data integration security
US7373330B1 (en) Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents
EP1852799B1 (en) Device-independent management of cryptographic information
US20080016127A1 (en) Utilizing software for backing up and recovering data
US7299500B1 (en) Method and apparatus for secure delivery and rights management of digital content at an unsecure site
EP2065828B1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
CN103379133A (en) Safe and reliable cloud storage system
Virvilis et al. A cloud provider-agnostic secure storage protocol
HRISTEV et al. Ransomware Target: Linux. Recover Linux Data Arrays after Ransomware Attack
US8006307B1 (en) Method and apparatus for distributing secure digital content that can be indexed by third party search engines
CN101432751B (en) Method and device for protecting diversity for distributing contents to multiple receiving parties
Hrıstev et al. Ransomware Target: Linux. Recover Linux Data Arrays after Ransomware Attack.
Johnson et al. Securing stored data
JPH1168713A (en) Data transmission suppression device
JP2002351722A (en) Rental safe system of data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040427

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20041220

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041220

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060224

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080723

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080801

R150 Certificate of patent or registration of utility model

Ref document number: 4167476

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130808

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees