説明

データを安全に記憶するための方法、システム、およびコンピュータ・プログラム

【課題】 データを安全に記憶する方法、システム、およびコンピュータ・プログラムを提供する。
【解決手段】 データを安全に記憶する方法であって、データを複数のセキュア要素に分割するステップと、セキュア要素を暗号化するステップと、各セキュア要素を、許可されていない要求に対して実質的にアクセス不可能である異なる位置に移動させるステップと、ある時間期間、異なる位置にセキュア要素を記憶するステップと、移動および記憶ステップを繰り返すステップと、許可された要求に応答して、セキュア要素の全てを単一の位置に移動させるステップと、セキュア要素の各々を復号化するステップと、複数のセキュア要素を組み立てて元のデータを再構築するステップと、を含む方法。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データを安全に記憶するための方法、システム、およびコンピュータ・プログラムに関する。
【背景技術】
【0002】
多くの場合、デバイス(コンピュータ等)およびセキュアな(secure)設備は、長期間にわたって専有情報または機密情報あるいはその両方を含み、この情報は許可されていない個人によってアクセスされると損なわれる恐れがある。このため、かかるデバイスおよび設備は多くの場合、許可されていないユーザがかかる情報にアクセス、取得、または変更することを防ぐためのセキュリティ手順を用いる。かかる手順(アクセス制御機構としても知られる)は、認証技法を用いて、ユーザが自身のアイデンティティを証明することを可能とし、それが許可されると、所与のデバイスまたは設備に対するアクセスが得られる。
【0003】
デバイスまたは設備に対する不正アクセスを防ぐために、多数の認証プロトコルが開発されている。具体的には、多くの認証プロトコルは、許可されたユーザにのみ知られている英数字の個人識別番号(PIN:personal identification number)またはパスワードを用いるので、デバイスまたは設備に対してアクセスを試みる場合、ユーザは適切なPIN/パスワードを入力してそのための彼/彼女の許可を確立しなければならない。しかしながら、多くのユーザは、容易に覚えられるPIN/パスワードを選択する。このため、パスワード/PINが推測されるか、または他の方法で危険にさらされるリスクが大きく、これによって侵入者がデバイスまたは設備に対するアクセスを得る可能性がある。
【0004】
パスワードを危険にさらすリスクを最小限に抑えるために、多くの認証プロトコルは、ユーザがPIN/パスワードを入力することができる試行回数を制限する。これによって、侵入者が成功するまで何度も異なるパスワードを入力することが防止される。更に、多くの認証プロトコルは、PIN/パスワードを定期的に変更することをユーザに奨励または要求する。
【0005】
いくつかの認証プロトコルは、一度限りのパスワードを用いており、この場合、ユーザに秘密鍵が割り当てられ、これをポケット・トークンまたはコンピュータ読み取り可能カードに記憶することができる。これらのプロトコルのもとでは、デバイスまたは設備に対するアクセスが試みられると、ユーザにランダム値(チャレンジとして知られる)が発行される。ポケット・トークンまたはコンピュータ読み取り可能カードは、このチャレンジをユーザの秘密鍵を用いて暗号化し、暗号化したチャレンジが正しい場合、ユーザはデバイスまたは設備に対するアクセスを得る。ポケット・トークンまたはコンピュータ読み取り可能カードがそれ自体、許可されたユーザによって用いられることを確実とするために、ユーザは秘密英数字PINまたはパスワードを手作業で入力しなければならない。
【特許文献1】米国特許第6,735,695号
【特許文献2】米国特許出願第20060067297号
【特許文献3】米国特許第6,988,279号
【非特許文献1】秘密共有原理(A. Shamir、Communicationsof the ACM、22(1)、612〜613ページ、1979年)
【非特許文献2】www.computer.org/concurrency/pdl999/pdf/p3O8O.pdf
【発明の開示】
【発明が解決しようとする課題】
【0006】
かかる認証ツールは、機器または設備に対する不正アクセスのリスクを低減させるが、多くの制限がある。例えば、一度限りのパスワードを用いる場合、ユーザがポケット・トークンまたはコンピュータ読み取り可能カードを持ち歩く必要があるので、プロトコルの幅広い展開が実現不可能となる恐れがある。
【課題を解決するための手段】
【0007】
本発明は、独立クレームにおいて規定したようにデータを安全に記憶するための方法、システム、およびコンピュータ・プログラムを対象とする。本発明の更に別の実施形態は、添付の従属クレームにおいて与えられる。
【0008】
本発明は、(用いるユーザ認証方式とは無関係に)長期間にわたって単一の位置に情報を記憶することが、本質的にこの情報を不正アクセスに対して無防備にすることが認められる限り、機密情報を安全に記憶するという問題に対して異なる手法をとる。本発明は、この問題を克服するため、上述のユーザ認証手順をデータ・セグメント化手法と組み合わせる。この手法は、機密情報を多数の部分に分割し、これらの部分をネットワーク内の異なる位置に分散させる。本発明は、潜在的ユーザのアイデンティティおよび認証が許可された場合に、個別の部分を再組み立てするだけである。
【0009】
従って、許可されていないユーザがネットワークに対するアクセスを得たとしても、この許可されていないユーザにとって(適切な認証なしで)全ての部分を探し出して組み立てることは極めて難しい。記憶された情報のセキュリティを更に高めるために、その部分をネットワーク内の異なる宛先間で連続的に個別に移動させる(そこで短期間記憶してから次の宛先に移動させる)ので、いかなる所与の時点においても、許可されていない人物が情報のあらゆる所与の部分の位置を特定することは実質的に不可能であろう。
【0010】
本発明は、インテリジェント・エージェント(IA)を用いて、ネットワークにおいて部分を移動させる。インテリジェント・エージェントは、ネットワーク内で接続された様々なコンピュータを介して安全に移動することができるので、このタスクに特に適している。情報にアクセスするために利用可能なデバイスおよび媒体の数が増えていることを考慮すると、IAの更に別の利点は、多種多様なデバイス(例えばコンピュータ、スイッチ、PDA、および携帯電話)にアクセスすることができ、異なる媒体間を移動することができる能力である。同様に、IAは、異なる媒体におけるメッセージ(例えばラジオによる音声メッセージ)を受信してそれらの内容を解釈する能力を有する。
【0011】
その上、IAの使用によって、更に別の機構を本発明に取り入れることができる。例えば、シャドーイング(shadowing)機構を設けて、「偽の」鍵をネットワークに導入することを可能とする。これは、確率論的な側面を加えることでセキュリティを向上させる。
【0012】
別の話題として、関与するサーバのアイデンティティは本発明の動作に無関係であるので、本発明は未知の破損サーバに作用されることが制限されている。
【0013】
本発明の上述およびその他の目的、特徴、および利点は、添付図面に関連付けて以下の本発明の詳細な説明を読むことによって、よりよく理解されよう。
【発明を実施するための最良の形態】
【0014】
以下の考察では、ネットワークにおいてデータをセキュリティ保護する方法の概要を述べ、その後、この方法の異なる段階で実行される動作の更に詳細な説明を行う。更に詳細な説明は、文書をセキュリティ保護する例に基づいている。しかしながら、後に明らかになるように、この方法は文書に制限されず、実際には、セキュリティ鍵およびバイオメトリック・データを含むいかなる形態のデータをセキュリティ保護するためにも使用可能である。
【0015】
1.概要
データをセキュリティ保護する方法は、多数の異なる地理的位置に分散して通信手段によって相互接続された複数の専用サーバを含むことができるインフラストラクチャにおいて実施される。
【0016】
図1を参照すると、この方法は、セキュアな文書を分割し(2)、その分割した部分の各々を暗号化する(4)ための機構を提供する。分割部分は異なる宛先に送信される(8)ので、それらの位置を確定することは不可能である。
【0017】
分割部分はこれらの宛先にとどまらずに、短時間そこで記憶され(10)た後に、別の宛先へと移される。このため、長期間にわたって分割部分は事実上、宛先から宛先へとネットワークにおいて常に移動する。分割部分の移動は、中央コントローラにのみ知られる特定のルールによって指示することができる。有効ユーザのアクセス要求12を受信すると、全ての分割部分は単一位置で組み立てられ(16)、復号化され(18)、組み合わされて単一の文書となる(20)。
【0018】
上述のプロセスに対して代替的であるが類似した方法では、セキュリティ鍵を分割して複数の部分とし(2)、暗号化し(4)、ネットワーク内の異なる宛先へ異なる経路によって移送する(8)(各部分は短時間記憶してから別の宛先に移動される)。異なる鍵部分がネットワーク内で常に移動しているので、それらは侵入者によって阻止することができない。簡略化のため、上述の方法によりセキュリティ保護されたデータ(例えば文書およびセキュリティ鍵)はこれ以降、総称してセキュア要素(secure components)と呼ぶ。
【0019】
データをセキュリティ保護する方法の別の変形においては、中央コントローラでさえもセキュア要素の経路および位置を知らない。この場合、有効ユーザのアクセス要求を受信すると、中央コントローラはネットワーク全体に特定のメッセージを送信する。セキュア要素がこのメッセージを受信すると、それらは全て再組み立てのための特定位置に移動するように誘導される。この位置のアドレスはメッセージ内に指定されている。
【0020】
いずれかの所与の時点において、多数のセキュア要素がネットワーク内の異なる位置を移動している可能性があるので、セキュア要素のいくつかが指定された再組み立て位置に移動することができないリスクがある。この問題は、米国特許第6,735,695号に記載されたものと同様の方法で解決され、再組み立て地点へ移動することができたセキュア要素のサブセットから取得された部分情報から、文書(または鍵等)の再構築が可能となる。
【0021】
更に正確には、米国特許第6,735,695号は、バイオメトリック・データの一部を用いてユーザのアイデンティティを確認するバイオメトリックス・セキュリティ・システムを記載している。セキュアなデバイスまたは設備に対するユーザのアクセス要求(以後、ユーザ・アクセス要求と呼ぶ)を受信すると、中央のバイオメトリック・セキュリティ・システムは、ユーザのバイオメトリック情報の一部からサンプルを取得する。中央のバイオメトリック・セキュリティ・システムは、ユーザからのサンプルを、登録ユーザのデータベース内のバイオメトリックス・プロトタイプの対応部分と比較する。1つの変形においては、中央のバイオメトリック・セキュリティ・システムは、ユーザ・アクセス要求を受信すると、ユーザのコンピューティング・デバイスにエージェントを送信する。エージェントは、ユーザのバイオメトリック情報の一部のサンプルを取得して、これを中央のバイオメトリック・セキュリティ・システムに送信する。
【0022】
2.更に詳細な説明
(a)セキュア文書の分割
図2を参照すると、文書22が分割部24によって分割されて、複数のセキュア要素26が生成される。文書22は、順次または図形的に分割することができる(例えば文書の図表表現を取得し、特定の図形部分に基づいてそれを分割することによって)。
【0023】
前述したように、文書22は、分割可能なデータの一例にすぎない。実際、あらゆる種類のデータ(バイオメトリック・データおよびセキュリティ鍵を含む)も同様に扱うことができる。更に具体的には、いかなるデータもビット・シーケンス(例えばx1、x2、x3、・・・、xN)として表すことができるので、このビット・シーケンスを様々なルールに従ってm個の部分に分割することができる(各部分がM=N/mビットを含む)。例えば、M=3とすると、ビット・シーケンスの第1のサブセットS1は(x1、x4、x7)を含み、同様に、第2のサブセットS2は(x2、x5、x8)を含み、第3のサブセットS3は(x3、x6、x9)を含むことができる。
【0024】
更に具体的に、秘密共有原理(A. Shamir、Communicationsof the ACM、22(1)、612〜613ページ、1979年)によると、文書の分割は、後に暗号化した場合に、m個の分割部分からの全てのkが文書全体の再構築を可能とするように行い、もっと分割部分が少ないとかかる再構築は不可能である。
【0025】
(b)セキュア要素の暗号化
各セキュア要素26は、暗号化部28によって暗号化されて、暗号化セキュア要素Zが生成される。暗号化は、RSAおよび公開/秘密鍵に基づいたプロセスによって実行され、多数のインテリジェント・エージェント(IA)によって実行される。これらのIAは、結果として得られる暗号化セキュア要素の容器としても機能する。IAは、ネットワーク内でコンピュータからコンピュータへと移動し、そこで様々なタスクを実行することができるプログラム・パケットである。IAに関する更に詳細な考察は、(www.computer.org/concurrency/pd1999/pdf/p3O8O.pdf;)で見ることができる。
【0026】
図3を参照すると、内部にセキュア要素Zを収容するように構成されたIA30は、センサ・アクセス・モジュール32を含み、これによってIA30はセンサと通信してそこからデータを読み取ることが可能となる。例えば、IA30はマイクロフォンと通信して聴覚情報を取得することができる。あるいは、IA30はカメラと通信してテキスト・データを取得することができる。この能力によって、IA30は中央コントローラ(図示せず)からメッセージを受信することができ、このメッセージは、IA30のセキュア要素Zが他のセキュア要素と一体化される所与の再組み立て位置に、いつどこでIA30が移動すべきであるかを教える。
【0027】
また、IA30は、異なる媒体を介した中央コントローラ(図示せず)との通信を可能とする通信モジュール34を有する。IA30は、それ自身のメッセージ認識/解釈アプリケーション(図示せず)を含む場合があり、これによってIA30は聴覚データおよびテキスト・データを傍受することができる。あるいは、IA30は、これらの認識アプリケーションを動作させているサーバとインタラクトし、これらのアプリケーションから適切に解釈されたメッセージ・データを取得することも可能である。
【0028】
また、IA30は、ネットワーク内で移動するIA30のためのランダム経路を選択するランダム経路選択部38も含む。最後に、IA30は、IA30における前述の機能の全てを制御するIAマネージャ・ブロック40も含む。
【0029】
別の注記として、IAは、米国特許出願第20060067297号において述べられているように、異なる媒介を介してそれらの間で通信を行うことが可能であることは認められよう。
【0030】
(c)ネットワーク内の異なる位置へのセキュア要素の誘導
図2に戻ると、いったんセキュアな要素26が暗号化されると、移送コントローラ42は、(通信手段44を介して)対応するIAを複数の宛先46に誘導する。宛先は、単一のコンピュータ内部(例えば異なるディレクトリまたはスレッド)または異なる地理的位置(例えば異なるコンピュータ/サーバ)に位置する場合がある。
【0031】
前述のように、IAはこれらの宛先46にとどまらない。IAは、ネットワーク内である位置から別の位置へと常に移動する。図4を参照すると、一実施形態において、移送コントローラ42は、(実線の矢印が示すように)IAが配置される各宛先46にメッセージを送信する。メッセージは、対象のIAの次の位置48を示す。IAは、(点線の矢印として示す軌道をたどって)次の位置48に再び誘導される。
【0032】
更に具体的には、本実施形態において、移送コントローラ42は、IAが別の宛先に移動する前にそれらをいつどこで記憶するかを制御する。移送コントローラ42は、IAの移動パターンが潜在的なハッカーによって予測されるのを防ぐ試みにおいて、ランダム化した(例えばメモリなしランダム)手順によってIAの宛先を決定することができる。
【0033】
あるいは、移送コントローラ42は、内部ローカル移送アルゴリズムによって、またはコマンド・センタ(図示せず)からの命令のもとで、IAの宛先を決定することができる。しかしながら、移送コントローラ42がIAの宛先を決定するために用いる特定の機構にはかかわらず、この手順の基礎にある目的は、IAが盗聴または傍受されるリスクを低減することである。
【0034】
想起されるように、別の実施形態においては、移送コントローラ42はIAの位置を知らず、IAは次の宛先を決定するために内部ランダム化ルール・セットを用いる。
【0035】
(d)セキュア要素の再組み合わせ
図5を参照すると、必要な場合、移送コントローラ42は、全てのIAが再組み合わせ位置50に移動することを要求するメッセージをネットワークに送信する(実線の矢印によって示すように)。IAは、通信手段44によって再組み立て位置50に移動する(IAの軌道は点線の矢印によって示す)。いったん再組み立て位置50において組み立てられると、復号化部52が、IA内に収容されている暗号化されたセキュア要素54を復号化する。次いで、結合部56が、復号化されたセキュア要素58を組み立てて再構築文書60とし、この再構築した文書60を最終位置62に送信する。
【0036】
再組み立て動作を可能とするため、元の文書からの各要素にインデックスを付け、それらに対応したセキュア要素が元の文書中に現れた順序でインデックスをリスト化したテーブルを維持する。前述の例を用いると、サブセットS1=(x1、x4、x7)、S2=(x2、x5、x8)、およびS3=(x3、x6、x9)を元の文書に再結合することは、S1、S2、およびS3のビットを一体化してS=(x1、x2、x3、x4、・・・)とすることで実行される。このため、元の文書からのインデックスの順序は保持される(すなわち、全ての次のビットxiは直前のビットxi-1よりも大きい)。
【0037】
余談として、米国特許第6,988,279号の方法は、侵入者がセキュア要素をコピーしそれらを使用して元の文書を再構築することを防ぐために用いられる。更に具体的には、米国特許第6,988,279号は、コンピュータまたは設備等に対するアクセスを得ようとするIAの位置およびアイデンティティを確認することによってIAを認証するための機構を提供する。IAは、関連付けられた識別タグによって識別される。米国特許第6,988,279号の方法は、IAの位置およびアイデンティティを、識別タグおよび登録されたIAがアクセスすることができる位置のレジスタ内のエントリと比較する。アクセスを得ようとするIAのアイデンティティおよび位置がレジスタ内のエントリと一致する場合には、IAは、必要なサーバ、設備等に対するアクセスを許される。
【0038】
本発明の範囲から逸脱することなく、上述のものに対する変更および変形を行うことができる。
【図面の簡単な説明】
【0039】
【図1】データを安全に記憶する方法の概要を示すフローチャートである。
【図2】文書を複数のセキュリティ上安全な要素に分割し、これらのセキュリティ上安全な要素をネットワーク内の異なる位置に移送するブロック図である。
【図3】図1に示した方法において用いられるIAのブロック図である。
【図4】図2のネットワーク内でIAの位置を常に変化させるプロセスのブロック図である。
【図5】暗号化したセキュリティ上安全な要素を、再組み立て位置で組み立て、復号化して、再構築して元の文書にするプロセスのブロック図である。

【特許請求の範囲】
【請求項1】
データを安全に記憶する方法であって、
前記データを複数のセキュア要素に分割するステップと、
前記セキュア要素を暗号化するステップと、
各セキュア要素を、許可されていない要求に対して実質的にアクセス不可能である異なる位置に移動させるステップと、
ある時間期間、前記異なる位置に前記セキュア要素を記憶するステップと、
前記移動および記憶ステップを繰り返すステップと、
許可された要求に応答して、前記セキュア要素の全てを単一の位置に移動させるステップと、
前記セキュア要素の各々を復号化するステップと、
前記複数のセキュア要素を組み立てて元のデータを再構築するステップと、
を含む、前記方法。
【請求項2】
前記セキュア要素の全てを単一の位置に移動させる前記ステップが、
許可されているユーザから要求を受信すると前記セキュア要素の全てを単一の位置に移動させるステップを含む、請求項1に記載の方法。
【請求項3】
前記セキュア要素の全てを単一の位置に移動させる前記ステップが、
前記要求が発信された位置を確認するステップと、
前記位置を用いて、前記ユーザが前記データに対するアクセスを許可されているか否かを判定するステップと、
を含む、請求項2に記載の方法。
【請求項4】
前記セキュア要素の全てを単一の位置に移動させる前記ステップが、
予め設定されたコマンドを受信すると前記セキュア要素の全てを単一の位置に移動させるステップを含む、請求項1に記載の方法。
【請求項5】
前記セキュア要素の全てを単一の位置に移動させる前記ステップが、
スケジューリング要求を満足すると前記セキュア要素の全てを単一の位置に移動させるステップを含む、請求項1に記載の方法。
【請求項6】
前記セキュア要素の全てを単一の位置に移動させる前記ステップが、
前記セキュア要素を前記単一の位置に移動させる前に各セキュア要素にメッセージを送信する追加ステップを含む、前出の請求項のいずれかに記載の方法。
【請求項7】
各セキュア要素を異なる位置に移動させる前記ステップが、
ランダム化した方法で各セキュア要素のための位置を選択する追加ステップと、
各セキュア要素を前記選択した位置に移動させる追加ステップと、
を含む、前出の請求項のいずれかに記載の方法。
【請求項8】
各セキュア要素を異なる位置に移動させる前記ステップが、
各セキュア要素ごとに前記位置を指定する命令を受信するステップと、
各セキュア要素を前記指定された位置に移動させるステップと、
を更に含む、前出の請求項のいずれかに記載の方法。
【請求項9】
前記データを複数のセキュア要素に分割する前記ステップが、
前記セキュア要素のサブセットによって充分に前記データを再構築することができるように前記データを分割するステップを含む、前出の請求項のいずれかに記載の方法。
【請求項10】
請求項1から9のいずれか1項に記載の方法のステップの各々を実行するために適合された手段を含むシステム。
【請求項11】
前記セキュア要素を送信する前記位置が、異なる地理的位置に配された複数の相互接続サーバを含む、請求項10に記載のシステム。
【請求項12】
前記セキュア要素を送信する前記位置が単一のコンピュータ内に配される、請求項10に記載のシステム。
【請求項13】
前記データがセキュリティ鍵を含む、請求項10から12のいずれか1項に記載のシステム。
【請求項14】
各セキュア要素を異なる位置に移動させる手段および前記セキュア要素の全てを単一の位置に移動させる手段が中央コントローラである、請求項10から13のいずれか1項に記載のシステム。
【請求項15】
前記セキュア要素を暗号化する手段が複数のインテリジェント・エージェントである、請求項10から14のいずれか1項に記載のシステム。
【請求項16】
前記インテリジェント・エージェントが前記セキュア要素を収容する、請求項15に記載のシステム。
【請求項17】
前記インテリジェント・エージェントが、前記セキュア要素を移動させるために前記中央コントローラと通信する手段を含む、請求項14に従属する場合に請求項15または16に記載のシステム。
【請求項18】
前記インテリジェント・エージェントが、相互に通信を行う手段を含む、請求項15から17のいずれか1項に記載のシステム。
【請求項19】
前記インテリジェト・エージェントが、コンピュータ、スイッチ、PDA、および携帯電話を含む多種多様なデバイスにアクセスするように適合されている、請求項15から18のいずれか1項に記載のシステム。
【請求項20】
前記インテリジェト・エージェントが、異なる媒体を介して移動すると共に異なる媒体を介してメッセージを受信するように適合されている、請求項15から19のいずれか1項に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2009−540443(P2009−540443A)
【公表日】平成21年11月19日(2009.11.19)
【国際特許分類】
【出願番号】特願2009−514719(P2009−514719)
【出願日】平成19年4月12日(2007.4.12)
【国際出願番号】PCT/EP2007/053547
【国際公開番号】WO2007/144215
【国際公開日】平成19年12月21日(2007.12.21)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【Fターム(参考)】