データセキュリティ装置
データセキュリティ装置は元データを複数のデータに断片化し、前記断片化データをブロック化し、さらに前記ブロック化されたデータを各ストレージ媒体上および内に分散・保管する。前記データセキュリティ装置は、ファイルの元データが断片化およびブロック化され、分散・保管される第1ブロックを有するストレージと、元データが断片化され、ブロック化され、分散・保管される第2ブロックを有するセキュリティーストレージ媒体と、前記ストレージ、前記セキュリティ媒体、およびオペレーティングシステム(OSシステム)の間でデータインターフェイスを行い、元データを断片化およびブロック化し、さらに前記ブロック化されたデータを前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管する分散ストレージ管理モジュールと、を含む。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はデータセキュリティ装置に関する。
【背景技術】
【0002】
コンピュータシステムのセキュリティにはデータの完全性と機密性が必要とされる。データの完全性とは、不正なユーザーまたは不正なアプリケーションの実行によるデータの変更(追加、削除、変更など)を防止することを意味し、データの機密性とは、不正なユーザーのデータへのアクセスを遮断することを意味する。
【0003】
セキュリティはコンピュータユーザーにとって普遍的な関心事であり、トロージャンホース、ウォームなどのコンピュータウイルス、識別情報(個人情報)窃盗、ソフトウェアおよびメディアコンテンツの窃盗、データ破壊に関連する脅迫、部内者による不正なデータの開示などが表面化している。OSシステムはこれらの攻撃から防御するさまざまなセキュリティ機能を提供するものであり、例えば、最近のOSシステムおよびさまざまなアプリケーションは、セキュリティ機能、実例としてはメモリ内に保管するデータの暗号化などの機能を強化している。
【0004】
特に、コンピュータテクノロジーの展開のために、ネットワークのセキュリティの維持が最優先されている。ネットワークへの依存度が継続して高まっていることから、ネットワークでのデジタル資産を保護することがより重要になっており、例えば、悪意のあるハッカーがネットワークにアクセスする権限を取得して、ネットワーク内の機密データの破壊/変更を試みる場合、相当な損害が発生するであろう。さらに、内部ユーザーがデータの開示または故意の開示を試みる場合には、既存のセキュリティシステムは効果的なソリューションを提供することができない。実際には、ネットワーク上に存在するデータへの攻撃や、内部ユーザーが故意に情報を開示することに対する多数のセキュリティメカニズムが開発されている。
【0005】
しかしながら、ネットワークの内部攻撃に関連する防護ソリューションは実現されていない。例えば、不満を感じている従業員が全ネットワーク(その従業員に無関係なネットワーク部分を含む)へのアクセスを取得することは可能である。さらに、標準的な内部ネットワークで動的に割り当てられたIPアドレスを使用している場合、任意の個人が別のデータ通信デバイスを用いてネットワークポートにアクセスすることができるため、ネットワークの機密性は維持されない。
【0006】
加えて、一部の内部ネットワークは認証手段を設けることができることから、かかる認証手段(例えば、パスワード)を知る者のみが、その内部ネットワークの一部にアクセスできるようになっているが、この認証手段は攻撃に対して無防備であり、ハッカーによって容易に不正侵入されてしまう。
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明は、前述の従来技術における問題を解決するためになされたものであり、従って本発明の実施形態は、コンピュータのハッキングを防止するようにデータを分散・保管することができ、しかも、偶発的あるいは故意的にかかわらず、内部ユーザーによる不正なデータ開示を防止することができるデータセキュリティ装置を提供する。
【課題を解決するための手段】
【0008】
本発明の一実施形態によれば、前記データセキュリティ装置は、断片化された元データの第1ブロックが分散・保管されるストレージと;前記断片化された元データの第2ブロックが分散・保管されるセキュリティーストレージ媒体と;前記ストレージ、前記セキュリティ媒体、およびオペレーティングシステム間でデータインターフェイスを行い、元データを断片化およびブロック化し、さらに前記ブロック化されたデータを前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管する分散ストレージ管理モジュールと、を具備する。
【0009】
本発明の別の実施形態によれば、前記ストレージは、前記オペレーティングシステムのシステム認証によってのみアクセス可能なパブリックストレージと;個別の認証が認証キーによって行われた後にのみアクセス可能なプライベートストレージと、を含むこともできる。
【0010】
本発明の別の実施形態によれば、前記分散ストレージ管理モジュールは、コンテンツの窃盗および不正なデータ開示の少なくとも1つを含む所与の条件が満たされる際に、ハードウェアまたはソフトウェア方式で前記セキュリティーストレージ媒体内データを破壊することもできる。
【0011】
本発明の別の実施形態によれば、前記セキュリティーストレージ媒体は、ユーザーがデータに直接アクセスしてデータインターフェイスを行うことを無効に設定することもできる。
【0012】
本発明の別の実施形態によれば、前記パブリックストレージおよび前記セキュリティーストレージ媒体はコンピュータシステム内またはネットワーク上に分散することもできる。
【0013】
本発明の別の実施形態によれば、元データは、前記パブリックおよびセキュリティストレージ媒体に分散・保管される少なくとも2つのブロックからなるランダム構造化データに断片化することもできる。
【0014】
本発明の別の実施形態によれば、元データは、ファイルの実データとしての本体部、およびファイルに関する情報を含む操作キーを含むこともできる。
【0015】
本発明の別の実施形態によれば、前記本体は、前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管されるさまざまな本体ブロックからなるランダム構造化データに断片化することもでき、前記操作キーは、前記パブリックおよびセキュリティーストレージ媒体に分散・保管される複数の操作キーブロックからなるランダム構造化された操作可能なキーに断片化することもできる。
【0016】
本発明の別の実施形態によれば、対応ファイルに関してユーザーを認証するための認証情報は、前記パブリックおよびセキュリティーストレージ媒体に分散・保管されるランダム構造化認証情報ブロック化されるように多数の認証情報に断片化することもできる。
【0017】
本発明の別の実施形態によれば、前記操作キーに含まれたファイルは、ファイル名拡張子、作成者、タイプに関する情報と;作成日および変更サイズ、その属性、および対応ファイルに関してユーザーを認証するための情報を呼び出す認証情報と、を含むこともできる。
【0018】
本発明の別の実施形態によれば、認証情報は、前記ストレージに関する環境情報、システムに関する環境情報、作業環境に関する環境情報、ファイル自体に関する環境情報、ユーザーを識別する環境情報を含むこともできる。
【0019】
本発明の別の実施形態によれば、前記セキュリティーストレージ媒体は、ストレージ経路、ストレージ場所を有する「取り込み」指示および「結合」指示、およびファイルがブロックされ、前記パブリックおよびセキュリティーストレージ媒体に分散・保管される際に各ブロックを融合させる「融合」指示をさらに含むこともできる。
【0020】
本発明の別の実施形態によれば、前記分散ストレージ管理モジュールは、ファイルが、前記関連断片化データ融合させ、前記パブリックおよびセキュリティーストレージ媒体に保管し、元データを前記断片化データから復元するように呼び出されると、前記「取り込み」指示および「結合」指示を実行することもできる。
【0021】
本発明の別の実施形態によれば、各ブロック内データを所定のサイズだけシフトすることもでき、シフト後、前記ブロック内に残るデータは前記パブリックストレージに保管することもでき、シフトのために前記ブロックから逸脱したデータは前記セキュリティーストレージ媒体内に保管することもできる。
【0022】
本発明の別の実施形態によれば、各ブロック内データは一方向のみにシフトするか、または上方、下方、左方向および右方向の配向性を維持しながら所定のサイズだけシフトすることができる。
【0023】
本発明の別の実施形態によれば、元データは1/2ユニット、1/3ユニット、および1/4ユニットに断片化することもできる。
【0024】
本発明の別の実施形態によれば、元データは半分に断片化することもでき、その左側の値は左方向にシフトし、その右側の値は右方向にシフトする。
【0025】
本発明の別の実施形態によれば、各ブロック内データは所定のサイズだけランダムアドレスにシフトすることもできる。
【0026】
本発明の別の実施形態によれば、前記セキュリティーストレージ媒体は、前記ブロック内に存在し、かつ前記パブリックストレージに保管される値と、シフトのために前記ブロックから逸脱し、かつ前記セキュリティーストレージ媒体内に保管される値とを回復するシフト情報を保管することもできる。
【0027】
本発明の別の実施形態によれば、前記ブロック内に残る値によって占有されていない空ビットは、シフト前に前記ビット中に保管された値とは異なる値で充填することもできる。
【0028】
本発明の別の実施形態によれば、その空ビットはシフト前に前記ビット中に保管された値に反して、ランダム生成された値、および任意のアドレスから抽出された値のうちの任意の一つの値で充填することもできる。
【0029】
本発明の別の実施形態によれば、前記データは所定のビット中または所定のアドレス内にシフトすることもできる。
【発明の効果】
【0030】
本発明の実施形態によれば、前記データセキュリティ装置はデータを分散・保管すると同時に、コンピュータのハッキングを防止し、偶発的あるいは故意的にかかわらず内部ユーザーによる不正なデータ開示を防止し、認定ユーザーによって呼び出されると前記分散・保管されたデータを融合/回復し、それによってデータセキュリティを向上させる。
【図面の簡単な説明】
【0031】
【図1】本発明の一実施形態に係るデータセキュリティ装置を例示するブロック図である。
【図2】本発明の一実施形態に係る断片化された元データの形式を例示する。
【図3】本発明の一実施形態に係る本体ブロックおよび操作キーブロックのパブリックおよびセキュリティーストレージ媒体への分散・保管方法を例示する。
【図4】本発明の一実施形態に係る本体の断片化方法、ランダムブロック化方法、および分散・保管方法を例示する。
【図5】本発明の一実施形態に係るパブリック、プライベート、およびセキュリティーストレージ媒体への元データの分散・保管方法を例示する。
【図6】セキュリティーストレージ媒体の削除後に残るデータ形式を例示する。
【図7】本発明の一実施形態に係るGNU(「取り込み」および「結合」)指示によるセキュリティーストレージ媒体への保管方法を例示する。
【図8】本発明の一実施形態に係る認証情報の分散・保管方法を例示する。
【図9】本発明の一実施形態に係る元データの構造化ブロックへの断片化方法を例示する。
【図10】本発明の一実施形態に従ってブロック内バイナリデータが2ビットだけ左側にシフトされ、次いで分散・保管される方法を例示する。さらに、
【図11】本発明の一実施形態に係るブロック内バイナリデータが2ビットだけ両方向にシフトされ、次いで分散・保管される方法を例示する。
【発明を実施するための形態】
【0032】
本発明の模範的な実施形態を添付図面に例示した例に基づいて詳細に参照する。すべての図面および説明において、同一または同様部分を参照するには、可能な限り同一符号を用いることに留意されたい。
【0033】
図1は本発明の一実施形態に係るデータセキュリティ装置を例示するブロック図である。
【0034】
分散ストレージ管理モジュール110は、オペレーティングシステム(OSシステム)とストレージ(例えば、ハードディスクドライブ(HDD)またはフラッシュメモリ)との間に物理的に埋め込まれたユニットであり、前記ストレージとセキュリティーストレージ媒体とOSシステムとの間のデータの流れと、モジュール相互間の接続と、他の関連機能と、を物理的に制御する。前記分散ストレージ管理モジュール110は、OSシステムと前記ストレージ媒体(ストレージ120とセキュリティーストレージ媒体130)間の接続管理、コンテンツの窃盗や不正なデータ開示などの所与の条件が満たされる際の前記セキュリティーストレージ媒体内データのハードウェア/ソフトウェアによる破壊、分散データセキュリティのアルゴリズム使用される前記セキュリティーストレージ媒体の管理、および認証のための認証ツール管理などの、全体にわたる物理的操作を制御する。
【0035】
前記分散ストレージ管理モジュール110は、ユーザーが認証されているかどうかに応じてデータインターフェイス142および駆動電源コネクタ141制御し、ユーザーが正常に認証されるときのみに各モジュールで電源供給とデータインターフェイスを行う。
【0036】
上記のように、コンテンツの窃盗、不正なデータ開示などの所与の条件が満たされた際の前記セキュリティーストレージ媒体内データのハードウェア/ソフトウェアによる破壊とは、ハードウェアまたはソフトウェア方式による前記セキュリティーストレージ媒体内に保管されたデータの完全な破壊を意味する。
【0037】
詳しくは、データハイジャックが試みられるか、または管理者によって事前設定されたされた所与の破壊条件が満たされると、前記分散ストレージ管理モジュール110は、前記ストレージ120上に保管された分散データをそのままの状態で保存する一方、前記セキュリティーストレージ媒体130内に保管された分散データを完全に削除するか、またはハードウェア(物理的)方式でメモリ機能を除去し(例えば、定格電圧を超える電圧をフラッシュメモリなどの前記セキュリティーストレージ媒体内に印加することで前記メモリ機能を破壊する)、それによってデータハイジャックがいかなる方法をもってしても元データを復元することを不可能にする。かかるデータハイジャックの試みは、前記データセキュリティ装置の周りに取り付けられるセンサーを介してそれを検出するか、あるいは事前設定されたセキュリティポリシーを違反する行動が発生した時点またはセキュリティが適用されているデータ状態が事前設定された状態から逸脱した時点を検出することで監視することができる。
【0038】
さらに、前記分散ストレージ管理モジュール110はファイルの元データをデータブロックに断片化し、前記データブロックを前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管し、その分散・保管されたデータブロックがOSシステムにより呼び出されると、前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されたデータブロックを融合させ、さらに、前記データブロックから元データを回復する。
【0039】
前記ストレージ120は、前記データが保管され、ハードディスク、フラッシュメモリなどの保管可能なメモリストレージ媒体により実現される領域である。本発明の一実施形態では、前記ストレージは、一般に、OSシステムの認証を取得するのみで誰もがアクセスできるパブリックストレージ122と、個別の認証を取得する認定ユーザーのみがOSシステムの認証にかかわらずアクセスすることができるプライベートストレージ124、として分類される。
【0040】
前記セキュリティーストレージ媒体130は、フラッシュメモリ、コンパクトフラッシュ(登録商標)(CF)カード、セキュアデジタル(SD)カード、スマートメディア(SM)カード、マルチメディア(MM)カード、メモリスティックなどの情報を入出力できるあらゆるタイプの保管可能なモジュールを含み、前記データセキュリティ装置または個別の装置に取り付けられる。
【0041】
前記セキュリティーストレージ媒体は、セキュリティ情報ストレージ(SIS)と呼ばれ、通常のストレージとは異なり、正当に認証されたユーザーでさえも前記セキュリティーストレージ媒体内に直接にアクセスすることが無効に設定される機密情報のストレージ空間である。
【0042】
言い換えれば、OSシステムで認証された認定ユーザーでさえも通常、ユーザーレベルでは、データを前記セキュリティーストレージ媒体130とインターフェイスすることはできないが、状況に応じて前記セキュリティーストレージ媒体内にアクセスする必要がある場合、外部に露出されていない特別なアプリケーションプログラムインターフェイス(API)が使用されていない限りユーザーがアクセスできないように、前記セキュリティーストレージ媒体を実現することができる。
【0043】
なお、前記セキュリティーストレージ媒体130は元データをデータブロックに断片化し、前記ストレージ120とともに前記データブロックを分散・保管する。前記データブロックが前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されるの状態では、前記データセキュリティ装置100での所与の条件が満たされると、前記セキュリティーストレージ媒体130内に保管されたデータはソフトウェア方式で完全に削除されるか、または前記セキュリティーストレージ媒体130のメモリ機能がハードウェア方式で破壊される。その結果、前記セキュリティーストレージ媒体130内に保管されたデータは完全に除去される。
【0044】
なお、単一のストレージ(パブリックストレージおよびプライベートストレージ)と単一のセキュリティーストレージ媒体を図中に例示したが、複数のストレージおよびセキュリティーストレージ媒体がコンピュータシステム内に存在することもでき、または複数のストレージ空間(またはストレージデバイス)に分散することもできる。
【0045】
さらに、前記ストレージ(パブリックストレージおよびプライベートストレージ)および前記セキュリティーストレージ媒体は、物理的に同一な単一のストレージデバイス(例えば、フラッシュメモリ、ハードディスクなど)に位置付けるか、または互いに物理的に異なる各ストレージデバイスから構成することもできる。
【0046】
元データは、ストレージ向けの実データを意味し、図2(a)に例示する。
【0047】
一般に、いかなるファイルも、その詳細コンテンツが記録される本体情報と、対応ファイルに関する情報および定義が記録される先頭情報および末尾情報とを含み、本発明の一実施形態では、前記先頭情報および前記末尾情報を含む情報は操作キーとして定義される。
【0048】
前記操作キーは、ファイル名拡張子、作成者、タイプ、作成日、変更日、サイズ、および他の属性などのファイル情報をバイナリ形式で保管する。さらに、前記操作キーは、対応ファイルに対するユーザ認証を行うための認証情報を呼び出す認証呼び出し情報を含む。
【0049】
本発明の一実施形態では、図2(b)に例示したように、前記本体は、複数のサブボディに断片化され、それは前記セキュリティーストレージ媒体および前記ストレージに分散・保管される。加えて、前記操作キーも抽出され、前記セキュリティーストレージ媒体および前記ストレージに分散・保管されるランダムブロックに断片化される。例えば、全本体情報が断片化されるランダムブロックのうち、第1本体ブロックは前記ストレージ上に保管され、その他のブロック、すなわち第2本体ブロックは前記セキュリティーストレージ媒体内に保管される。同様に、前記操作キーが断片化されるランダムブロックのうち、第1操作キーブロックは前記ストレージ上に保管され、その他のブロック、すなわち第2操作キーブロックは、前記セキュリティーストレージ媒体内に保管される。このように、断片化・分散・保管されたデータは、認証を受けた者により復活され、一つの完全な情報を有する。
【0050】
分散・保管されたデータの形式をさらに詳細に参照すると、図3に例示したように、保護を意図するファイル本体と、このファイルに関する情報を含む操作キーとを含む元データは複数のランダムデータブロック(例えば、図3の2つのブロック)に断片化され、それらは前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管される。
【0051】
図3を参照すると、例えば前記本体は14の本体片に断片化され、それらのうち、奇数の本体片は第1本体ブロック内にブロック化され、前記偶数片は第2本体ブロック内にブロック化され、前記第1本体ブロックは前記ストレージ120上に保管され、前記第2本体ブロックは前記セキュリティーストレージ媒体130内に保管される。同様に、前記操作キーは14の操作キー片に断片化され、それらのうち、奇数の操作キー片は第1操作キーブロック内にブロック化され、偶数操作キー片は第2操作キーブロック内にブロック化され、前記第1操作キーブロックは前記ストレージ120上に保管され、前記第2操作キーブロックは前記セキュリティーストレージ媒体130内に保管される。
【0052】
しかしながら図3では、断片化およびブロック化されたデータの形式は、前記偶数片と奇数片が均一にグループ化およびブロック化されることを示す。実際には、前記断片化データ片はランダムにブロック化してから分散・保管することができる。本発明の一実施形態では、前記データ片が実際に分散・保管されている例が図4に例示されている。例えば、元データの本体は図4(a)において見られるように複数の本体片に断片化され、次いで、これらの断片化された本体片は図4(b)において見られるように本体ブロック内にランダムブロック化される。続いて、前記本体ブロックは図4(c)において見られるように前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管される。図4の元データの場合では、分散・保管された本体の形式のみを例示したが、前記操作キーもまた断片化され、ランダムブロック化され、さらに前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管される。
【0053】
なお、上記のように、前記コンピュータセキュリティシステムにおけるストレージは、基本的システム認証(一次認証)を取得したユーザーであれば誰でもアクセス可能なパブリックストレージ領域と、一次認証されたユーザーでさえも個別の認証(二次認証、必要に応じて三次認証、四次認証など追加の認証手順)を通過した後にのみ認識かつアクセス可能なプライベートストレージ領域と、基本的システム認証とセキュリティが適用されたデータへのアクセスを実際に取得し、個別の認証手順正常に通過した使用が許可されてる正規のユーザーでさえも物理的位置ならびにその内部コンテンツに関して認識不可能なセキュリティーストレージ媒体と、を含む。
【0054】
よって、図3は元データ(本体および操作キー)が2つのストレージ、すなわち前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されている構造を示す。本発明の別の実施形態では、元データは、それがランダムブロック化され、次いで3つのストレージ:前記パブリックストレージ122、前記プライベートストレージ124、および前記セキュリティーストレージ媒体130内に分散・保管されるように実現できる。図5は、元データが前記パブリックストレージ、前記プライベートストレージ、および前記セキュリティーストレージ媒体内に分散・保管される構造を示す。
【0055】
以下、元データが一般的コンポーネント、すなわち前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されることを前提として説明を行うが、元データを本発明の別の実施形態に係る前記パブリックストレージ122、前記プライベートストレージ124、および前記セキュリティーストレージ媒体130内に分散・保管できることは明らかであろう。
【0056】
上記の分散・保管構造では、前記データハイジャックが試みられるか、または所与の条件が満たされると、前記セキュリティーストレージ媒体のメモリ機能はソフトウェア方式で完全に削除されるか、またはハードウェア(物理的)方式で破壊されるので、前記セキュリティーストレージ媒体130内に保管された分散データのみが除去される。この場合、前記ストレージ120上に保管された分散データのみが有意でないデータであるので、前記データはいかなる方法を用いても元データに完全に回復することはできない。これは、前記セキュリティーストレージ媒体130内に保管された分散データなしには、その他のストレージ上に保管された分散データが相関性を持たないためである。かくして、前記セキュリティーストレージ媒体130内に保管された分散データ(第2ブロック)なしに、前記ストレージ上に保管された分散データ(第1ブロック)は有意でないデータにすぎないものとなる。
【0057】
言い換えれば、前記セキュリティーストレージ媒体130内に保管された分散データなしには、その他のストレージ上に保管された分散データは元データから完全に異なるデータとなため、有意でないデータにすぎないものとなる。
【0058】
図6に例示したように、元データが図6(a)に例示したような形式を有し、しかも、それが前記パブリックストレージ122、前記プライベートストレージ124および前記セキュリティーストレージ媒体130内に分散・保管されることが前提とされる。前記セキュリティーストレージ媒体130のメモリ機能がソフトウェア方式で完全に削除されるか、またはハードウェア(物理的)方式で破壊される場合、前記パブリックストレージおよび前記プライベートストレージのデータのみが図6(b)において見られるように残るため、有意でないデータにすぎないものとなる。
【0059】
なお、前記セキュリティーストレージ媒体130内に保管された分散データがソフトウェア方式で完全に削除されることは、オペレーティングシステムが管理する前記分散デーをタ前記ストレージ(パブリックストレージおよびプライベートストレージ)内に保管することなしに、回復不能なように、前記オペレーティングシステムの支援なしに行われる前記セキュリティーストレージ媒体130自体の削除機能による前記セキュリティーストレージ媒体130のメモリ内に保管された分散データの削除を意味する。例えば、前記セキュリティーストレージ媒体130内に保管された一部のデータのみが、ランダム削除されるか、または前記メモリのアドレスに従って前記メモリに保管された順序で強制的にシフトされ、それによってデータを有意でないものとし、次いで、前記有意でないデータは削除される。この操作は繰り返されて、前記セキュリティーストレージ媒体内に保管されたデータを完全に有意でないものにする。
【0060】
さらに、前記セキュリティーストレージ媒体130内に保管された分散データが物理的に破壊されることは、前記セキュリティーストレージ媒体のメモリ機能を回復不能なように物理的に破壊することを意味する。例えば、前記セキュリティーストレージ媒体130がフラッシュメモリとして実装される場合、前記メモリ機能の物理的破壊は前記フラッシュメモリ内データの削除を意味しないが、前記フラッシュメモリの仕様により許容される定格電源(例えば、定格電流または定格電圧)よりも高い電源を前記フラッシュメモリに印加することにより、前記フラッシュメモリのメモリ機能は完全に破壊される。
【0061】
許容される前記セキュリティーストレージ媒体の定格電源よりも高い電源生成をためには、対応するレベルの電源を外付けOSシステムから供給し、次いで前記セキュリティーストレージ媒体に印加することができる。さらに、別の実施形態として、前記データセキュリティ装置自体が、許容される前記セキュリティーストレージ媒体の定格電源よりも高い電源を生成できるバッテリ(図示せず)を装備する。前記セキュリティーストレージ媒体内のすべてのデータを破壊するように求める破壊指示が前記分散ストレージ管理モジュールから生成されると、前記バッテリの電源は、前記セキュリティーストレージ媒体を通過して流れるように切り替えられ、それによって前記セキュリティーストレージ媒体130のメモリ機能を破壊する。
【0062】
その一方、上記のように、元データ(本体および操作キー)が断片化され、ランダムブロック化され、さらに前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されることを前提すると、前記分散データを呼び出すことができるとともに、将来に再び融合させることができる。この目的のために、前記分散データに関する情報を用いて分散データを融合させる指示が必要とされる。詳しくは、前記分散・保管されたデータを効果的かつ簡便な方法で使用するために、各ファイルに関連して、認証されたユーザーの正当な要求が前記データの断片化・保管方法に関する情報に沿って行われる。この時点で、前記分散データが回収・融合されてから、認証されたユーザーはその融合されたデータを正当に使用することができる。上記を行うためには、「取り込み」および「結合」(GNU)指示が必要とされる。
【0063】
GNU指示は、一種のサブプログラムであり、ストレージ経路およびストレージ場所、「融合」指示などの分散情報を各データブロックに関する情報とともに含み、前記分散・保管されたデータを回収して融合させる指示である。この指示が理由で、前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管されたデータブロックは一つに融合され、それによって元データを回復することができる。
【0064】
この目的のために、特定のファイルが前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されると、前記ストレージ経路および前記ストレージ場所を含む分散情報は各データブロックに関する情報とともに、GNU指示として前記セキュリティーストレージ媒体内に前記「融合」指示とともに保管される。
【0065】
図7に例示したように、GNU指示は前記セキュリティーストレージ媒体130内に前記分散データとともに保管される。かくして、特定のファイルがユーザー要求によりOSシステムから呼び出されると、対応ファイルのGNU指示は前記セキュリティーストレージ媒体130から読み出され、次いで実行される。GNU指示は、それ自体に含まれた分散情報を用いて分散・保管された断片化データを読み出し、前記断片化データから元データを回復する。
【0066】
よって、OSシステムが特定のファイル呼び出すと、対応ファイルに関連するGNU指示は[第1]と呼ばれる。詳しくは、特定のファイルが呼び出されると、OSシステムは前記セキュリティーストレージ媒体130内に保管されたGNU指示のアドレスを読み出して、GNU指示を実行しなくてはならない。OSシステムが特定のファイルを呼び出す傾向があると、対応ファイルは、分散・保管されるため、直接に読み出すことができる。このため、OSシステムは、対応ファイルに関連するGNU指示のアドレス読み出し、次いでGNU指示を実行する。OSシステムの構造の観点から、GNU指示のアドレスは、呼び出される対応ファイルとともに保管されるため、OSシステムにより呼び出すことができる。
【0067】
さらに、全GNU指示は、図7に例示したように前記セキュリティーストレージ媒体内に保管することができるが、本発明の別の実施形態では、GNU指示は、前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管することもできる。
【0068】
なお、分散・保管される断片化データは、認証されたユーザーのみにより呼び出すことができ、それによって元データとして回復される。この目的のために、認証に関する情報が必要とされる。認証情報もまた断片化され、ランダムブロック化され、第1認証情報および第2認証情報として、前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管される。認証情報を呼び出す認証情報は前記操作キー内にファイル情報とともに存在する。
【0069】
認証情報は、ストレージに関する環境情報、システムに関する環境情報、作業環境に関する環境情報、ファイル自体に関する環境情報、ユーザーを識別する環境情報などを含み、すべての情報片が正しく一致するときのみに、認証が正常に完了されたことを決定することができる。前記ストレージに関する環境情報は、対応データセキュリティ装置のストレージに関するハードウェア情報を含む。システムに関する環境情報は、対応データセキュリティ装置と通信するシステムのCPUバージョン、OSバージョン、システムを構成するさまざまなハードウェアおよびソフトウェアに関する情報などを含む。作業環境に関する環境情報は、ネットワークにアクセス可能なIP、サーバー情報、サーバーのソフトウェアおよびハードウェアに関する情報、入出力ユニットおよびネットワークに接続されるさまざまなシステムに関する情報、ユーザーに関する情報などを含む。ファイル自体に関する環境情報は、ファイルに含まれたアクセス可能なパスワード、さまざまな定義およびファイル権限に関する情報、ユーザーおよびそのファイル関連権限に関する情報などを含む。ユーザーを識別する環境情報は、ユーザー識別子(ID)、パスワード、生体情報(指紋、虹彩など)、音声認識など、およびユーザー権限に関する情報などのユーザーを識別するさまざまな情報片などのデジタル情報を意味する。
【0070】
なお、図4を参照すると、前記断片化ブロックは前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されている。図5を参照すると、前記断片化ブロックは、前記パブリックストレージ122、前記プライベートストレージ124、および前記セキュリティーストレージ媒体130内に分散・保管されている。言い換えれば、図9に例示したように、一ファイルに含まれた元データは多数のブロックに断片化され、それらは前記各ストレージに分散・保管される。
【0071】
上記のように、元データ(第1レベル)が複数のブロック(第2レベル)に断片化され、それら複数のブロックは分散・保管される。本発明の別の実施形態では、元データは複数のブロックに断片化することもでき、その断片化ブロック内のバイナリデータはシフトされる。次いで、一部の前記バイナリデータ(第3レベル)は、前記セキュリティーストレージ媒体130内に分散・保管することもできる。
【0072】
詳しくは、前記ブロック内のバイナリ値は所定のサイズだけシフトされ、シフト後、シフト前に前記ブロックの範囲内に残存したデータは前記ストレージ120上に保管されるが、前記ブロックの範囲を超えるデータは前記セキュリティーストレージ媒体130内に保管される。
【0073】
10進値の「83」に対応する「01010011」のバイナリ値を有する断片化ブロックの分散・保管の一例を、図9に例示したように、本発明の別の実施形態において、図10を参照して説明する。
【0074】
図10(a)の「01010011」ブロックでは、前記ストレージ120上に保管された部分は、シフトにより第1ブロック範囲内に残るデータであり、前記セキュリティーストレージ媒体130内に保管された部分は、シフトにより第1ブロック範囲を逸脱したデータである。
【0075】
より具体的には、図10(a)の「01010011」のバイナリ値は図10(b)において見られるように2ビットだけ左方向にシフトされ、前記ストレージ120上に保管された値は「010011」、つまり前記第1ブロック範囲内の値となり、第1部分の「10」2ビットは左方向にシフトされるため、前記第1ブロック範囲から逸脱する。
【0076】
かくして、「010011」の値は前記ブロック内での前記バイナリの2ビットの左方向シフトのために前記ストレージ120上に保管され、シフトのために前記ブロック範囲から逸脱する前記第1部分の他の2ビットは前記セキュリティーストレージ媒体130内に保管される。
【0077】
前記セキュリティーストレージ媒体130内に保管された情報は、将来の回復および逆シフトを行うためのシフト情報(例えば、2ビットを左方向にシフトする)を、シフトのために前記ストレージ範囲から逸脱する前記第1部分の2ビットに加えて含む。
【0078】
なお、前記データは、シフトに基づいたさまざまなやり方でシフト、分散、保管することができる。
【0079】
シフトの一実施形態として、前記データは、上方、下方、左方向、および右方向の配向性を有するシフトにより分散・保管することができる。例えば、前記データは、図10(c)に例示したように単方向シフトを介して、または図11に例示したように双方向シフトを介して分散・保管される。配向性を有するシフトは、図10(c)および図11に例示したように左右方向に限定されるものではなく、前記データは、上下方向にシフトすることでき、次いでストレージ媒体のタイプまたはストレージのモードに応じて分散・保管される。
【0080】
さらに、シフトの別の実施形態として、一部のデータは、ランダムに確保された特定のアドレス値を用いてシフトすることができ、次いでストレージ媒体のタイプまたはストレージのモードに応じて分散・保管することができる。
【0081】
参照として、データのシフトを、一方向に行ってから前記ブロック内に分散・保管する代わりに、両方向に行う場合を図11を参照して説明する。バイナリ値「001100001001」が半分に分割され、その左側のバイナリ値「001100」は2ビットだけ左側ににシフトされ、その右側のバイナリ値「001001」は2ビットだけ右側ににシフトされる。シフト後、シフト前にブロック範囲内残る値は総括され、バイナリ値「11000010」(10進値の194)として前記ストレージ120上に保管される。シフトの結果、シフト前に前記ブロック範囲から逸脱した残りの値は総括され、バイナリ値「0001」(10進値の1)として前記セキュリティーストレージ媒体130内に保管される。
【0082】
図11の実施形態では、前記データは半分に分割され、次いで両方向ににシフトされる。この実施形態は例示にすぎない。前記データは、1/3ユニット、1/4ユニットなどのさまざまなユニットに分割することもでき、上方、下方、左方向および右方向にシフトすることもでき、次いで分散・保管することもできる。
【0083】
なお、単方向シフト、双方向シフト、およびランダム特定アドレスへのシフト後、シフト前に前記ブロック範囲内に残るビットを除く空ビットはそのままの状態で無視される。例えば、図10(c)に例示したように、シフト後に前記ストレージ120上に保管されたデータの値は「010011」(10進値の19)となり、それは前記第1ブロック範囲内に残るデータに対応する。
【0084】
このように、単方向シフト、双方向シフト、およびランダム特定アドレスへのシフト後、シフト前に前記ブロック範囲内に残るビットを除く空ビットはデータ保管を無視されるが、本発明の別の実施形態として、シフト前に各ビット内に保管された値とは異なる値は充填することもできるので、元データの値を完全に異なる値に変更することもできる。
【0085】
これは、シフト後、元の値と全く逆の値は、シフト前の前記ブロック範囲内の空アドレスに保管され、それによって、元データの値を完全に異なる値に変更されることを意味する。例えば、元ビットの値が、1または0の場合、それとは逆の値0または1に変更される。さらに、前記元ビットは、ランダム生成された任意の値、または任意のアドレスから抽出された値で充填される。それによって、元データの値は完全に異なる値に変更される。
【0086】
図10を参照すると、2ビットが左側にシフトされると、シフト前に1の値を持つ第9および第10ビットは値を持たない空状態となる。シフト後に空になった第9および第10ビットは、ランダム生成された値、または任意のアドレスから抽出された値である元の値「11」に反して、値「00」で充填される。
【0087】
例えば図10(c)では、シフト後にその空ビットが、元の値「11」に反して値「00」で充填される場合、値「01001100」(10進値の76)が前記ストレージ上に保管される。
【0088】
上記のように、元データの値が、シフト前の対応ビットを保管された値と異なる値で充填することで完全に異なる値に変更される場合、充填された値に関する情報、すなわちシフト情報が、将来にその変更された値から元の値に復元するために必要となる。
【0089】
詳しくは、シフト情報は、シフトされたサイズに関する情報と、シフト後の空ビットが変更されたかどうかに関する情報とを含み、その空ビットが異なる値で充填される場合、シフト情報は充填された値に関する情報を含む。これは、前記分散データが回復されて再び融合されるときに必要である。
【0090】
なお、上記の説明は、前記データがビットでシフトされる例からなり、本発明の別の実施形態としては、前記データはアドレス内でシフトすることもできる。言い換えれば、上記の説明は前記バイナリデータがビットでシフトする例からなるが、前記データは8ビットまたは16ビットからなるアドレス内でシフトすることもできる。
【0091】
本発明の模範的な実施形態は例示的な目的で開示したものであって、当業者であれば、種々の変更、付加および代替を添付の特許請求の範囲で開示した本発明の範囲および真の趣旨から逸脱することなく行い得ることを理解されるであろう。従って、かかる変更、追加および代替も本発明の特許請求の範囲内に包含されるもの解釈されたい。
【技術分野】
【0001】
本発明はデータセキュリティ装置に関する。
【背景技術】
【0002】
コンピュータシステムのセキュリティにはデータの完全性と機密性が必要とされる。データの完全性とは、不正なユーザーまたは不正なアプリケーションの実行によるデータの変更(追加、削除、変更など)を防止することを意味し、データの機密性とは、不正なユーザーのデータへのアクセスを遮断することを意味する。
【0003】
セキュリティはコンピュータユーザーにとって普遍的な関心事であり、トロージャンホース、ウォームなどのコンピュータウイルス、識別情報(個人情報)窃盗、ソフトウェアおよびメディアコンテンツの窃盗、データ破壊に関連する脅迫、部内者による不正なデータの開示などが表面化している。OSシステムはこれらの攻撃から防御するさまざまなセキュリティ機能を提供するものであり、例えば、最近のOSシステムおよびさまざまなアプリケーションは、セキュリティ機能、実例としてはメモリ内に保管するデータの暗号化などの機能を強化している。
【0004】
特に、コンピュータテクノロジーの展開のために、ネットワークのセキュリティの維持が最優先されている。ネットワークへの依存度が継続して高まっていることから、ネットワークでのデジタル資産を保護することがより重要になっており、例えば、悪意のあるハッカーがネットワークにアクセスする権限を取得して、ネットワーク内の機密データの破壊/変更を試みる場合、相当な損害が発生するであろう。さらに、内部ユーザーがデータの開示または故意の開示を試みる場合には、既存のセキュリティシステムは効果的なソリューションを提供することができない。実際には、ネットワーク上に存在するデータへの攻撃や、内部ユーザーが故意に情報を開示することに対する多数のセキュリティメカニズムが開発されている。
【0005】
しかしながら、ネットワークの内部攻撃に関連する防護ソリューションは実現されていない。例えば、不満を感じている従業員が全ネットワーク(その従業員に無関係なネットワーク部分を含む)へのアクセスを取得することは可能である。さらに、標準的な内部ネットワークで動的に割り当てられたIPアドレスを使用している場合、任意の個人が別のデータ通信デバイスを用いてネットワークポートにアクセスすることができるため、ネットワークの機密性は維持されない。
【0006】
加えて、一部の内部ネットワークは認証手段を設けることができることから、かかる認証手段(例えば、パスワード)を知る者のみが、その内部ネットワークの一部にアクセスできるようになっているが、この認証手段は攻撃に対して無防備であり、ハッカーによって容易に不正侵入されてしまう。
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明は、前述の従来技術における問題を解決するためになされたものであり、従って本発明の実施形態は、コンピュータのハッキングを防止するようにデータを分散・保管することができ、しかも、偶発的あるいは故意的にかかわらず、内部ユーザーによる不正なデータ開示を防止することができるデータセキュリティ装置を提供する。
【課題を解決するための手段】
【0008】
本発明の一実施形態によれば、前記データセキュリティ装置は、断片化された元データの第1ブロックが分散・保管されるストレージと;前記断片化された元データの第2ブロックが分散・保管されるセキュリティーストレージ媒体と;前記ストレージ、前記セキュリティ媒体、およびオペレーティングシステム間でデータインターフェイスを行い、元データを断片化およびブロック化し、さらに前記ブロック化されたデータを前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管する分散ストレージ管理モジュールと、を具備する。
【0009】
本発明の別の実施形態によれば、前記ストレージは、前記オペレーティングシステムのシステム認証によってのみアクセス可能なパブリックストレージと;個別の認証が認証キーによって行われた後にのみアクセス可能なプライベートストレージと、を含むこともできる。
【0010】
本発明の別の実施形態によれば、前記分散ストレージ管理モジュールは、コンテンツの窃盗および不正なデータ開示の少なくとも1つを含む所与の条件が満たされる際に、ハードウェアまたはソフトウェア方式で前記セキュリティーストレージ媒体内データを破壊することもできる。
【0011】
本発明の別の実施形態によれば、前記セキュリティーストレージ媒体は、ユーザーがデータに直接アクセスしてデータインターフェイスを行うことを無効に設定することもできる。
【0012】
本発明の別の実施形態によれば、前記パブリックストレージおよび前記セキュリティーストレージ媒体はコンピュータシステム内またはネットワーク上に分散することもできる。
【0013】
本発明の別の実施形態によれば、元データは、前記パブリックおよびセキュリティストレージ媒体に分散・保管される少なくとも2つのブロックからなるランダム構造化データに断片化することもできる。
【0014】
本発明の別の実施形態によれば、元データは、ファイルの実データとしての本体部、およびファイルに関する情報を含む操作キーを含むこともできる。
【0015】
本発明の別の実施形態によれば、前記本体は、前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管されるさまざまな本体ブロックからなるランダム構造化データに断片化することもでき、前記操作キーは、前記パブリックおよびセキュリティーストレージ媒体に分散・保管される複数の操作キーブロックからなるランダム構造化された操作可能なキーに断片化することもできる。
【0016】
本発明の別の実施形態によれば、対応ファイルに関してユーザーを認証するための認証情報は、前記パブリックおよびセキュリティーストレージ媒体に分散・保管されるランダム構造化認証情報ブロック化されるように多数の認証情報に断片化することもできる。
【0017】
本発明の別の実施形態によれば、前記操作キーに含まれたファイルは、ファイル名拡張子、作成者、タイプに関する情報と;作成日および変更サイズ、その属性、および対応ファイルに関してユーザーを認証するための情報を呼び出す認証情報と、を含むこともできる。
【0018】
本発明の別の実施形態によれば、認証情報は、前記ストレージに関する環境情報、システムに関する環境情報、作業環境に関する環境情報、ファイル自体に関する環境情報、ユーザーを識別する環境情報を含むこともできる。
【0019】
本発明の別の実施形態によれば、前記セキュリティーストレージ媒体は、ストレージ経路、ストレージ場所を有する「取り込み」指示および「結合」指示、およびファイルがブロックされ、前記パブリックおよびセキュリティーストレージ媒体に分散・保管される際に各ブロックを融合させる「融合」指示をさらに含むこともできる。
【0020】
本発明の別の実施形態によれば、前記分散ストレージ管理モジュールは、ファイルが、前記関連断片化データ融合させ、前記パブリックおよびセキュリティーストレージ媒体に保管し、元データを前記断片化データから復元するように呼び出されると、前記「取り込み」指示および「結合」指示を実行することもできる。
【0021】
本発明の別の実施形態によれば、各ブロック内データを所定のサイズだけシフトすることもでき、シフト後、前記ブロック内に残るデータは前記パブリックストレージに保管することもでき、シフトのために前記ブロックから逸脱したデータは前記セキュリティーストレージ媒体内に保管することもできる。
【0022】
本発明の別の実施形態によれば、各ブロック内データは一方向のみにシフトするか、または上方、下方、左方向および右方向の配向性を維持しながら所定のサイズだけシフトすることができる。
【0023】
本発明の別の実施形態によれば、元データは1/2ユニット、1/3ユニット、および1/4ユニットに断片化することもできる。
【0024】
本発明の別の実施形態によれば、元データは半分に断片化することもでき、その左側の値は左方向にシフトし、その右側の値は右方向にシフトする。
【0025】
本発明の別の実施形態によれば、各ブロック内データは所定のサイズだけランダムアドレスにシフトすることもできる。
【0026】
本発明の別の実施形態によれば、前記セキュリティーストレージ媒体は、前記ブロック内に存在し、かつ前記パブリックストレージに保管される値と、シフトのために前記ブロックから逸脱し、かつ前記セキュリティーストレージ媒体内に保管される値とを回復するシフト情報を保管することもできる。
【0027】
本発明の別の実施形態によれば、前記ブロック内に残る値によって占有されていない空ビットは、シフト前に前記ビット中に保管された値とは異なる値で充填することもできる。
【0028】
本発明の別の実施形態によれば、その空ビットはシフト前に前記ビット中に保管された値に反して、ランダム生成された値、および任意のアドレスから抽出された値のうちの任意の一つの値で充填することもできる。
【0029】
本発明の別の実施形態によれば、前記データは所定のビット中または所定のアドレス内にシフトすることもできる。
【発明の効果】
【0030】
本発明の実施形態によれば、前記データセキュリティ装置はデータを分散・保管すると同時に、コンピュータのハッキングを防止し、偶発的あるいは故意的にかかわらず内部ユーザーによる不正なデータ開示を防止し、認定ユーザーによって呼び出されると前記分散・保管されたデータを融合/回復し、それによってデータセキュリティを向上させる。
【図面の簡単な説明】
【0031】
【図1】本発明の一実施形態に係るデータセキュリティ装置を例示するブロック図である。
【図2】本発明の一実施形態に係る断片化された元データの形式を例示する。
【図3】本発明の一実施形態に係る本体ブロックおよび操作キーブロックのパブリックおよびセキュリティーストレージ媒体への分散・保管方法を例示する。
【図4】本発明の一実施形態に係る本体の断片化方法、ランダムブロック化方法、および分散・保管方法を例示する。
【図5】本発明の一実施形態に係るパブリック、プライベート、およびセキュリティーストレージ媒体への元データの分散・保管方法を例示する。
【図6】セキュリティーストレージ媒体の削除後に残るデータ形式を例示する。
【図7】本発明の一実施形態に係るGNU(「取り込み」および「結合」)指示によるセキュリティーストレージ媒体への保管方法を例示する。
【図8】本発明の一実施形態に係る認証情報の分散・保管方法を例示する。
【図9】本発明の一実施形態に係る元データの構造化ブロックへの断片化方法を例示する。
【図10】本発明の一実施形態に従ってブロック内バイナリデータが2ビットだけ左側にシフトされ、次いで分散・保管される方法を例示する。さらに、
【図11】本発明の一実施形態に係るブロック内バイナリデータが2ビットだけ両方向にシフトされ、次いで分散・保管される方法を例示する。
【発明を実施するための形態】
【0032】
本発明の模範的な実施形態を添付図面に例示した例に基づいて詳細に参照する。すべての図面および説明において、同一または同様部分を参照するには、可能な限り同一符号を用いることに留意されたい。
【0033】
図1は本発明の一実施形態に係るデータセキュリティ装置を例示するブロック図である。
【0034】
分散ストレージ管理モジュール110は、オペレーティングシステム(OSシステム)とストレージ(例えば、ハードディスクドライブ(HDD)またはフラッシュメモリ)との間に物理的に埋め込まれたユニットであり、前記ストレージとセキュリティーストレージ媒体とOSシステムとの間のデータの流れと、モジュール相互間の接続と、他の関連機能と、を物理的に制御する。前記分散ストレージ管理モジュール110は、OSシステムと前記ストレージ媒体(ストレージ120とセキュリティーストレージ媒体130)間の接続管理、コンテンツの窃盗や不正なデータ開示などの所与の条件が満たされる際の前記セキュリティーストレージ媒体内データのハードウェア/ソフトウェアによる破壊、分散データセキュリティのアルゴリズム使用される前記セキュリティーストレージ媒体の管理、および認証のための認証ツール管理などの、全体にわたる物理的操作を制御する。
【0035】
前記分散ストレージ管理モジュール110は、ユーザーが認証されているかどうかに応じてデータインターフェイス142および駆動電源コネクタ141制御し、ユーザーが正常に認証されるときのみに各モジュールで電源供給とデータインターフェイスを行う。
【0036】
上記のように、コンテンツの窃盗、不正なデータ開示などの所与の条件が満たされた際の前記セキュリティーストレージ媒体内データのハードウェア/ソフトウェアによる破壊とは、ハードウェアまたはソフトウェア方式による前記セキュリティーストレージ媒体内に保管されたデータの完全な破壊を意味する。
【0037】
詳しくは、データハイジャックが試みられるか、または管理者によって事前設定されたされた所与の破壊条件が満たされると、前記分散ストレージ管理モジュール110は、前記ストレージ120上に保管された分散データをそのままの状態で保存する一方、前記セキュリティーストレージ媒体130内に保管された分散データを完全に削除するか、またはハードウェア(物理的)方式でメモリ機能を除去し(例えば、定格電圧を超える電圧をフラッシュメモリなどの前記セキュリティーストレージ媒体内に印加することで前記メモリ機能を破壊する)、それによってデータハイジャックがいかなる方法をもってしても元データを復元することを不可能にする。かかるデータハイジャックの試みは、前記データセキュリティ装置の周りに取り付けられるセンサーを介してそれを検出するか、あるいは事前設定されたセキュリティポリシーを違反する行動が発生した時点またはセキュリティが適用されているデータ状態が事前設定された状態から逸脱した時点を検出することで監視することができる。
【0038】
さらに、前記分散ストレージ管理モジュール110はファイルの元データをデータブロックに断片化し、前記データブロックを前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管し、その分散・保管されたデータブロックがOSシステムにより呼び出されると、前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されたデータブロックを融合させ、さらに、前記データブロックから元データを回復する。
【0039】
前記ストレージ120は、前記データが保管され、ハードディスク、フラッシュメモリなどの保管可能なメモリストレージ媒体により実現される領域である。本発明の一実施形態では、前記ストレージは、一般に、OSシステムの認証を取得するのみで誰もがアクセスできるパブリックストレージ122と、個別の認証を取得する認定ユーザーのみがOSシステムの認証にかかわらずアクセスすることができるプライベートストレージ124、として分類される。
【0040】
前記セキュリティーストレージ媒体130は、フラッシュメモリ、コンパクトフラッシュ(登録商標)(CF)カード、セキュアデジタル(SD)カード、スマートメディア(SM)カード、マルチメディア(MM)カード、メモリスティックなどの情報を入出力できるあらゆるタイプの保管可能なモジュールを含み、前記データセキュリティ装置または個別の装置に取り付けられる。
【0041】
前記セキュリティーストレージ媒体は、セキュリティ情報ストレージ(SIS)と呼ばれ、通常のストレージとは異なり、正当に認証されたユーザーでさえも前記セキュリティーストレージ媒体内に直接にアクセスすることが無効に設定される機密情報のストレージ空間である。
【0042】
言い換えれば、OSシステムで認証された認定ユーザーでさえも通常、ユーザーレベルでは、データを前記セキュリティーストレージ媒体130とインターフェイスすることはできないが、状況に応じて前記セキュリティーストレージ媒体内にアクセスする必要がある場合、外部に露出されていない特別なアプリケーションプログラムインターフェイス(API)が使用されていない限りユーザーがアクセスできないように、前記セキュリティーストレージ媒体を実現することができる。
【0043】
なお、前記セキュリティーストレージ媒体130は元データをデータブロックに断片化し、前記ストレージ120とともに前記データブロックを分散・保管する。前記データブロックが前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されるの状態では、前記データセキュリティ装置100での所与の条件が満たされると、前記セキュリティーストレージ媒体130内に保管されたデータはソフトウェア方式で完全に削除されるか、または前記セキュリティーストレージ媒体130のメモリ機能がハードウェア方式で破壊される。その結果、前記セキュリティーストレージ媒体130内に保管されたデータは完全に除去される。
【0044】
なお、単一のストレージ(パブリックストレージおよびプライベートストレージ)と単一のセキュリティーストレージ媒体を図中に例示したが、複数のストレージおよびセキュリティーストレージ媒体がコンピュータシステム内に存在することもでき、または複数のストレージ空間(またはストレージデバイス)に分散することもできる。
【0045】
さらに、前記ストレージ(パブリックストレージおよびプライベートストレージ)および前記セキュリティーストレージ媒体は、物理的に同一な単一のストレージデバイス(例えば、フラッシュメモリ、ハードディスクなど)に位置付けるか、または互いに物理的に異なる各ストレージデバイスから構成することもできる。
【0046】
元データは、ストレージ向けの実データを意味し、図2(a)に例示する。
【0047】
一般に、いかなるファイルも、その詳細コンテンツが記録される本体情報と、対応ファイルに関する情報および定義が記録される先頭情報および末尾情報とを含み、本発明の一実施形態では、前記先頭情報および前記末尾情報を含む情報は操作キーとして定義される。
【0048】
前記操作キーは、ファイル名拡張子、作成者、タイプ、作成日、変更日、サイズ、および他の属性などのファイル情報をバイナリ形式で保管する。さらに、前記操作キーは、対応ファイルに対するユーザ認証を行うための認証情報を呼び出す認証呼び出し情報を含む。
【0049】
本発明の一実施形態では、図2(b)に例示したように、前記本体は、複数のサブボディに断片化され、それは前記セキュリティーストレージ媒体および前記ストレージに分散・保管される。加えて、前記操作キーも抽出され、前記セキュリティーストレージ媒体および前記ストレージに分散・保管されるランダムブロックに断片化される。例えば、全本体情報が断片化されるランダムブロックのうち、第1本体ブロックは前記ストレージ上に保管され、その他のブロック、すなわち第2本体ブロックは前記セキュリティーストレージ媒体内に保管される。同様に、前記操作キーが断片化されるランダムブロックのうち、第1操作キーブロックは前記ストレージ上に保管され、その他のブロック、すなわち第2操作キーブロックは、前記セキュリティーストレージ媒体内に保管される。このように、断片化・分散・保管されたデータは、認証を受けた者により復活され、一つの完全な情報を有する。
【0050】
分散・保管されたデータの形式をさらに詳細に参照すると、図3に例示したように、保護を意図するファイル本体と、このファイルに関する情報を含む操作キーとを含む元データは複数のランダムデータブロック(例えば、図3の2つのブロック)に断片化され、それらは前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管される。
【0051】
図3を参照すると、例えば前記本体は14の本体片に断片化され、それらのうち、奇数の本体片は第1本体ブロック内にブロック化され、前記偶数片は第2本体ブロック内にブロック化され、前記第1本体ブロックは前記ストレージ120上に保管され、前記第2本体ブロックは前記セキュリティーストレージ媒体130内に保管される。同様に、前記操作キーは14の操作キー片に断片化され、それらのうち、奇数の操作キー片は第1操作キーブロック内にブロック化され、偶数操作キー片は第2操作キーブロック内にブロック化され、前記第1操作キーブロックは前記ストレージ120上に保管され、前記第2操作キーブロックは前記セキュリティーストレージ媒体130内に保管される。
【0052】
しかしながら図3では、断片化およびブロック化されたデータの形式は、前記偶数片と奇数片が均一にグループ化およびブロック化されることを示す。実際には、前記断片化データ片はランダムにブロック化してから分散・保管することができる。本発明の一実施形態では、前記データ片が実際に分散・保管されている例が図4に例示されている。例えば、元データの本体は図4(a)において見られるように複数の本体片に断片化され、次いで、これらの断片化された本体片は図4(b)において見られるように本体ブロック内にランダムブロック化される。続いて、前記本体ブロックは図4(c)において見られるように前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管される。図4の元データの場合では、分散・保管された本体の形式のみを例示したが、前記操作キーもまた断片化され、ランダムブロック化され、さらに前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管される。
【0053】
なお、上記のように、前記コンピュータセキュリティシステムにおけるストレージは、基本的システム認証(一次認証)を取得したユーザーであれば誰でもアクセス可能なパブリックストレージ領域と、一次認証されたユーザーでさえも個別の認証(二次認証、必要に応じて三次認証、四次認証など追加の認証手順)を通過した後にのみ認識かつアクセス可能なプライベートストレージ領域と、基本的システム認証とセキュリティが適用されたデータへのアクセスを実際に取得し、個別の認証手順正常に通過した使用が許可されてる正規のユーザーでさえも物理的位置ならびにその内部コンテンツに関して認識不可能なセキュリティーストレージ媒体と、を含む。
【0054】
よって、図3は元データ(本体および操作キー)が2つのストレージ、すなわち前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されている構造を示す。本発明の別の実施形態では、元データは、それがランダムブロック化され、次いで3つのストレージ:前記パブリックストレージ122、前記プライベートストレージ124、および前記セキュリティーストレージ媒体130内に分散・保管されるように実現できる。図5は、元データが前記パブリックストレージ、前記プライベートストレージ、および前記セキュリティーストレージ媒体内に分散・保管される構造を示す。
【0055】
以下、元データが一般的コンポーネント、すなわち前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されることを前提として説明を行うが、元データを本発明の別の実施形態に係る前記パブリックストレージ122、前記プライベートストレージ124、および前記セキュリティーストレージ媒体130内に分散・保管できることは明らかであろう。
【0056】
上記の分散・保管構造では、前記データハイジャックが試みられるか、または所与の条件が満たされると、前記セキュリティーストレージ媒体のメモリ機能はソフトウェア方式で完全に削除されるか、またはハードウェア(物理的)方式で破壊されるので、前記セキュリティーストレージ媒体130内に保管された分散データのみが除去される。この場合、前記ストレージ120上に保管された分散データのみが有意でないデータであるので、前記データはいかなる方法を用いても元データに完全に回復することはできない。これは、前記セキュリティーストレージ媒体130内に保管された分散データなしには、その他のストレージ上に保管された分散データが相関性を持たないためである。かくして、前記セキュリティーストレージ媒体130内に保管された分散データ(第2ブロック)なしに、前記ストレージ上に保管された分散データ(第1ブロック)は有意でないデータにすぎないものとなる。
【0057】
言い換えれば、前記セキュリティーストレージ媒体130内に保管された分散データなしには、その他のストレージ上に保管された分散データは元データから完全に異なるデータとなため、有意でないデータにすぎないものとなる。
【0058】
図6に例示したように、元データが図6(a)に例示したような形式を有し、しかも、それが前記パブリックストレージ122、前記プライベートストレージ124および前記セキュリティーストレージ媒体130内に分散・保管されることが前提とされる。前記セキュリティーストレージ媒体130のメモリ機能がソフトウェア方式で完全に削除されるか、またはハードウェア(物理的)方式で破壊される場合、前記パブリックストレージおよび前記プライベートストレージのデータのみが図6(b)において見られるように残るため、有意でないデータにすぎないものとなる。
【0059】
なお、前記セキュリティーストレージ媒体130内に保管された分散データがソフトウェア方式で完全に削除されることは、オペレーティングシステムが管理する前記分散デーをタ前記ストレージ(パブリックストレージおよびプライベートストレージ)内に保管することなしに、回復不能なように、前記オペレーティングシステムの支援なしに行われる前記セキュリティーストレージ媒体130自体の削除機能による前記セキュリティーストレージ媒体130のメモリ内に保管された分散データの削除を意味する。例えば、前記セキュリティーストレージ媒体130内に保管された一部のデータのみが、ランダム削除されるか、または前記メモリのアドレスに従って前記メモリに保管された順序で強制的にシフトされ、それによってデータを有意でないものとし、次いで、前記有意でないデータは削除される。この操作は繰り返されて、前記セキュリティーストレージ媒体内に保管されたデータを完全に有意でないものにする。
【0060】
さらに、前記セキュリティーストレージ媒体130内に保管された分散データが物理的に破壊されることは、前記セキュリティーストレージ媒体のメモリ機能を回復不能なように物理的に破壊することを意味する。例えば、前記セキュリティーストレージ媒体130がフラッシュメモリとして実装される場合、前記メモリ機能の物理的破壊は前記フラッシュメモリ内データの削除を意味しないが、前記フラッシュメモリの仕様により許容される定格電源(例えば、定格電流または定格電圧)よりも高い電源を前記フラッシュメモリに印加することにより、前記フラッシュメモリのメモリ機能は完全に破壊される。
【0061】
許容される前記セキュリティーストレージ媒体の定格電源よりも高い電源生成をためには、対応するレベルの電源を外付けOSシステムから供給し、次いで前記セキュリティーストレージ媒体に印加することができる。さらに、別の実施形態として、前記データセキュリティ装置自体が、許容される前記セキュリティーストレージ媒体の定格電源よりも高い電源を生成できるバッテリ(図示せず)を装備する。前記セキュリティーストレージ媒体内のすべてのデータを破壊するように求める破壊指示が前記分散ストレージ管理モジュールから生成されると、前記バッテリの電源は、前記セキュリティーストレージ媒体を通過して流れるように切り替えられ、それによって前記セキュリティーストレージ媒体130のメモリ機能を破壊する。
【0062】
その一方、上記のように、元データ(本体および操作キー)が断片化され、ランダムブロック化され、さらに前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されることを前提すると、前記分散データを呼び出すことができるとともに、将来に再び融合させることができる。この目的のために、前記分散データに関する情報を用いて分散データを融合させる指示が必要とされる。詳しくは、前記分散・保管されたデータを効果的かつ簡便な方法で使用するために、各ファイルに関連して、認証されたユーザーの正当な要求が前記データの断片化・保管方法に関する情報に沿って行われる。この時点で、前記分散データが回収・融合されてから、認証されたユーザーはその融合されたデータを正当に使用することができる。上記を行うためには、「取り込み」および「結合」(GNU)指示が必要とされる。
【0063】
GNU指示は、一種のサブプログラムであり、ストレージ経路およびストレージ場所、「融合」指示などの分散情報を各データブロックに関する情報とともに含み、前記分散・保管されたデータを回収して融合させる指示である。この指示が理由で、前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管されたデータブロックは一つに融合され、それによって元データを回復することができる。
【0064】
この目的のために、特定のファイルが前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されると、前記ストレージ経路および前記ストレージ場所を含む分散情報は各データブロックに関する情報とともに、GNU指示として前記セキュリティーストレージ媒体内に前記「融合」指示とともに保管される。
【0065】
図7に例示したように、GNU指示は前記セキュリティーストレージ媒体130内に前記分散データとともに保管される。かくして、特定のファイルがユーザー要求によりOSシステムから呼び出されると、対応ファイルのGNU指示は前記セキュリティーストレージ媒体130から読み出され、次いで実行される。GNU指示は、それ自体に含まれた分散情報を用いて分散・保管された断片化データを読み出し、前記断片化データから元データを回復する。
【0066】
よって、OSシステムが特定のファイル呼び出すと、対応ファイルに関連するGNU指示は[第1]と呼ばれる。詳しくは、特定のファイルが呼び出されると、OSシステムは前記セキュリティーストレージ媒体130内に保管されたGNU指示のアドレスを読み出して、GNU指示を実行しなくてはならない。OSシステムが特定のファイルを呼び出す傾向があると、対応ファイルは、分散・保管されるため、直接に読み出すことができる。このため、OSシステムは、対応ファイルに関連するGNU指示のアドレス読み出し、次いでGNU指示を実行する。OSシステムの構造の観点から、GNU指示のアドレスは、呼び出される対応ファイルとともに保管されるため、OSシステムにより呼び出すことができる。
【0067】
さらに、全GNU指示は、図7に例示したように前記セキュリティーストレージ媒体内に保管することができるが、本発明の別の実施形態では、GNU指示は、前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管することもできる。
【0068】
なお、分散・保管される断片化データは、認証されたユーザーのみにより呼び出すことができ、それによって元データとして回復される。この目的のために、認証に関する情報が必要とされる。認証情報もまた断片化され、ランダムブロック化され、第1認証情報および第2認証情報として、前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管される。認証情報を呼び出す認証情報は前記操作キー内にファイル情報とともに存在する。
【0069】
認証情報は、ストレージに関する環境情報、システムに関する環境情報、作業環境に関する環境情報、ファイル自体に関する環境情報、ユーザーを識別する環境情報などを含み、すべての情報片が正しく一致するときのみに、認証が正常に完了されたことを決定することができる。前記ストレージに関する環境情報は、対応データセキュリティ装置のストレージに関するハードウェア情報を含む。システムに関する環境情報は、対応データセキュリティ装置と通信するシステムのCPUバージョン、OSバージョン、システムを構成するさまざまなハードウェアおよびソフトウェアに関する情報などを含む。作業環境に関する環境情報は、ネットワークにアクセス可能なIP、サーバー情報、サーバーのソフトウェアおよびハードウェアに関する情報、入出力ユニットおよびネットワークに接続されるさまざまなシステムに関する情報、ユーザーに関する情報などを含む。ファイル自体に関する環境情報は、ファイルに含まれたアクセス可能なパスワード、さまざまな定義およびファイル権限に関する情報、ユーザーおよびそのファイル関連権限に関する情報などを含む。ユーザーを識別する環境情報は、ユーザー識別子(ID)、パスワード、生体情報(指紋、虹彩など)、音声認識など、およびユーザー権限に関する情報などのユーザーを識別するさまざまな情報片などのデジタル情報を意味する。
【0070】
なお、図4を参照すると、前記断片化ブロックは前記ストレージ120上および前記セキュリティーストレージ媒体130内に分散・保管されている。図5を参照すると、前記断片化ブロックは、前記パブリックストレージ122、前記プライベートストレージ124、および前記セキュリティーストレージ媒体130内に分散・保管されている。言い換えれば、図9に例示したように、一ファイルに含まれた元データは多数のブロックに断片化され、それらは前記各ストレージに分散・保管される。
【0071】
上記のように、元データ(第1レベル)が複数のブロック(第2レベル)に断片化され、それら複数のブロックは分散・保管される。本発明の別の実施形態では、元データは複数のブロックに断片化することもでき、その断片化ブロック内のバイナリデータはシフトされる。次いで、一部の前記バイナリデータ(第3レベル)は、前記セキュリティーストレージ媒体130内に分散・保管することもできる。
【0072】
詳しくは、前記ブロック内のバイナリ値は所定のサイズだけシフトされ、シフト後、シフト前に前記ブロックの範囲内に残存したデータは前記ストレージ120上に保管されるが、前記ブロックの範囲を超えるデータは前記セキュリティーストレージ媒体130内に保管される。
【0073】
10進値の「83」に対応する「01010011」のバイナリ値を有する断片化ブロックの分散・保管の一例を、図9に例示したように、本発明の別の実施形態において、図10を参照して説明する。
【0074】
図10(a)の「01010011」ブロックでは、前記ストレージ120上に保管された部分は、シフトにより第1ブロック範囲内に残るデータであり、前記セキュリティーストレージ媒体130内に保管された部分は、シフトにより第1ブロック範囲を逸脱したデータである。
【0075】
より具体的には、図10(a)の「01010011」のバイナリ値は図10(b)において見られるように2ビットだけ左方向にシフトされ、前記ストレージ120上に保管された値は「010011」、つまり前記第1ブロック範囲内の値となり、第1部分の「10」2ビットは左方向にシフトされるため、前記第1ブロック範囲から逸脱する。
【0076】
かくして、「010011」の値は前記ブロック内での前記バイナリの2ビットの左方向シフトのために前記ストレージ120上に保管され、シフトのために前記ブロック範囲から逸脱する前記第1部分の他の2ビットは前記セキュリティーストレージ媒体130内に保管される。
【0077】
前記セキュリティーストレージ媒体130内に保管された情報は、将来の回復および逆シフトを行うためのシフト情報(例えば、2ビットを左方向にシフトする)を、シフトのために前記ストレージ範囲から逸脱する前記第1部分の2ビットに加えて含む。
【0078】
なお、前記データは、シフトに基づいたさまざまなやり方でシフト、分散、保管することができる。
【0079】
シフトの一実施形態として、前記データは、上方、下方、左方向、および右方向の配向性を有するシフトにより分散・保管することができる。例えば、前記データは、図10(c)に例示したように単方向シフトを介して、または図11に例示したように双方向シフトを介して分散・保管される。配向性を有するシフトは、図10(c)および図11に例示したように左右方向に限定されるものではなく、前記データは、上下方向にシフトすることでき、次いでストレージ媒体のタイプまたはストレージのモードに応じて分散・保管される。
【0080】
さらに、シフトの別の実施形態として、一部のデータは、ランダムに確保された特定のアドレス値を用いてシフトすることができ、次いでストレージ媒体のタイプまたはストレージのモードに応じて分散・保管することができる。
【0081】
参照として、データのシフトを、一方向に行ってから前記ブロック内に分散・保管する代わりに、両方向に行う場合を図11を参照して説明する。バイナリ値「001100001001」が半分に分割され、その左側のバイナリ値「001100」は2ビットだけ左側ににシフトされ、その右側のバイナリ値「001001」は2ビットだけ右側ににシフトされる。シフト後、シフト前にブロック範囲内残る値は総括され、バイナリ値「11000010」(10進値の194)として前記ストレージ120上に保管される。シフトの結果、シフト前に前記ブロック範囲から逸脱した残りの値は総括され、バイナリ値「0001」(10進値の1)として前記セキュリティーストレージ媒体130内に保管される。
【0082】
図11の実施形態では、前記データは半分に分割され、次いで両方向ににシフトされる。この実施形態は例示にすぎない。前記データは、1/3ユニット、1/4ユニットなどのさまざまなユニットに分割することもでき、上方、下方、左方向および右方向にシフトすることもでき、次いで分散・保管することもできる。
【0083】
なお、単方向シフト、双方向シフト、およびランダム特定アドレスへのシフト後、シフト前に前記ブロック範囲内に残るビットを除く空ビットはそのままの状態で無視される。例えば、図10(c)に例示したように、シフト後に前記ストレージ120上に保管されたデータの値は「010011」(10進値の19)となり、それは前記第1ブロック範囲内に残るデータに対応する。
【0084】
このように、単方向シフト、双方向シフト、およびランダム特定アドレスへのシフト後、シフト前に前記ブロック範囲内に残るビットを除く空ビットはデータ保管を無視されるが、本発明の別の実施形態として、シフト前に各ビット内に保管された値とは異なる値は充填することもできるので、元データの値を完全に異なる値に変更することもできる。
【0085】
これは、シフト後、元の値と全く逆の値は、シフト前の前記ブロック範囲内の空アドレスに保管され、それによって、元データの値を完全に異なる値に変更されることを意味する。例えば、元ビットの値が、1または0の場合、それとは逆の値0または1に変更される。さらに、前記元ビットは、ランダム生成された任意の値、または任意のアドレスから抽出された値で充填される。それによって、元データの値は完全に異なる値に変更される。
【0086】
図10を参照すると、2ビットが左側にシフトされると、シフト前に1の値を持つ第9および第10ビットは値を持たない空状態となる。シフト後に空になった第9および第10ビットは、ランダム生成された値、または任意のアドレスから抽出された値である元の値「11」に反して、値「00」で充填される。
【0087】
例えば図10(c)では、シフト後にその空ビットが、元の値「11」に反して値「00」で充填される場合、値「01001100」(10進値の76)が前記ストレージ上に保管される。
【0088】
上記のように、元データの値が、シフト前の対応ビットを保管された値と異なる値で充填することで完全に異なる値に変更される場合、充填された値に関する情報、すなわちシフト情報が、将来にその変更された値から元の値に復元するために必要となる。
【0089】
詳しくは、シフト情報は、シフトされたサイズに関する情報と、シフト後の空ビットが変更されたかどうかに関する情報とを含み、その空ビットが異なる値で充填される場合、シフト情報は充填された値に関する情報を含む。これは、前記分散データが回復されて再び融合されるときに必要である。
【0090】
なお、上記の説明は、前記データがビットでシフトされる例からなり、本発明の別の実施形態としては、前記データはアドレス内でシフトすることもできる。言い換えれば、上記の説明は前記バイナリデータがビットでシフトする例からなるが、前記データは8ビットまたは16ビットからなるアドレス内でシフトすることもできる。
【0091】
本発明の模範的な実施形態は例示的な目的で開示したものであって、当業者であれば、種々の変更、付加および代替を添付の特許請求の範囲で開示した本発明の範囲および真の趣旨から逸脱することなく行い得ることを理解されるであろう。従って、かかる変更、追加および代替も本発明の特許請求の範囲内に包含されるもの解釈されたい。
【特許請求の範囲】
【請求項1】
データセキュリティ装置において、
断片化された元データの第1ブロックが分散・保管されるストレージと;
前記断片化された元データの第2ブロックが分散・保管されるセキュリティーストレージ媒体と;さらに、
前記ストレージ、前記セキュリティ媒体、およびオペレーティングシステム間でデータインターフェイスを行い、元データを断片化およびブロック化し、さらに前記ブロック化されたデータを前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管する分散ストレージ管理モジュールと、を具備することを特徴とするデータセキュリティ装置。
【請求項2】
前記ストレージが、
前記オペレーティングシステムのシステム認証によってのみアクセス可能なパブリックストレージと;
個別の認証が認証キーによって行われた後にのみアクセス可能なプライベートストレージと、を含むことを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項3】
前記分散ストレージ管理モジュールは、コンテンツの窃盗および不正なデータ開示の少なくとも1つを含む所与の条件が満たされる際に、前記セキュリティーストレージ媒体内データをハードウェアまたはソフトウェア方式で破壊することを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項4】
前記セキュリティーストレージ媒体は、ユーザーがデータに直接アクセスしてデータインターフェイスを行うことを無効に設定することを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項5】
前記ストレージおよび前記セキュリティーストレージ媒体はコンピュータシステム内またはネットワーク上に分散されることを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項6】
前記ストレージおよび前記セキュリティーストレージ媒体はコンピュータシステム内またはネットワーク上に分散されることを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項7】
元データが、ファイルの実データとしての本体、およびファイルに関する情報を含む操作キーを含むことを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項8】
前記本体は、本体ブロック内にランダムブロック化されるように本体の構造化ブロックに断片化され、それらは前記ストレージに分散・保管され、前記セキュリティーストレージ媒体および前記操作キーは、複数の操作キーブロックにランダムブロック化されるように構造化操作キーに断片化され、それらは前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管されることを特徴とする請求項7に記載のデータセキュリティ装置。
【請求項9】
対応ファイルに関してユーザーを認証するための認証情報は、前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管される認証情報ブロック内にランダムブロック化されように多数の認証情報に断片化されることを特徴とする請求項8に記載のデータセキュリティ装置。
【請求項10】
前記操作キーに含まれたファイルはファイル名拡張子、作成者、タイプ、データ作成日、変更日、サイズ、その属性、および対応ファイルに関してユーザーを認証するための情報を呼び出す認証情報を含むことを特徴とする請求項7に記載のデータセキュリティ装置。
【請求項11】
認証情報は、前記ストレージに関する環境情報、システムに関する環境情報、作業環境に関する環境情報、ファイル自体に関する環境情報、ユーザーを識別する環境情報を含むことを特徴とする請求項9または10に記載のデータセキュリティ装置。
【請求項12】
前記セキュリティーストレージ媒体は、ストレージ経路、ストレージ場所を有する「取り込み」指示および「結合」指示、およびファイルがブロック化され、前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管される際の各ブロックの「融合」指示をさらに含むことを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項13】
前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管された関連断片化データを融合させ、元データを前記断片化データから復元するようにファイルが呼び出されると前記分散ストレージ管理モジュールは前記「取り込み」指示および「結合」指示を実行することを特徴とする請求項12に記載のデータセキュリティ装置。
【請求項14】
各ブロック内データは所定のサイズだけシフトされ、シフト後前記ブロック内に残るデータは前記パブリックストレージに保管され、シフトのために前記ブロックから逸脱するデータは前記セキュリティーストレージ媒体内に保管されることを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項15】
各ブロック内データは上方、下方、左方向および右方向の配向性を維持しながら所定のサイズだけシフトされることを特徴とする請求項14に記載のデータセキュリティ装置。
【請求項16】
各ブロック内データは一方向のみににシフトされることを特徴とする請求項15に記載のデータセキュリティ装置。
【請求項17】
元データは、上方、下方、左方向および右方向の配向性を維持しながら所定のサイズだけシフトされるように構造化ブロックに断片化されることを特徴とする請求項15に記載のデータセキュリティ装置。
【請求項18】
元データが1/2ユニット、1/3ユニット、および1/4ユニットのうちの一つに断片化されることを特徴とする請求項17に記載のデータセキュリティ装置。
【請求項19】
元データは半分に断片化され、その左側の値は左方向にシフトし、その右側の値は右方向にシフトすることを特徴とする請求項18に記載のデータセキュリティ装置。
【請求項20】
各ブロック内データは、所定のサイズによりランダムアドレスにシフトされることを特徴とする請求項14に記載のデータセキュリティ装置。
【請求項21】
前記セキュリティーストレージ媒体は前記パブリックストレージに保管された前記ブロック内に存在する値を回復するシフト情報を保管し、シフトのために前記ブロックから逸脱した値は前記セキュリティーストレージ媒体内に保管されることを特徴とする請求項15または20に記載のデータセキュリティ装置。
【請求項22】
前記ブロック内に残る値によって占有されていない空ビットは、シフト前に前記ビット中に保管された値とは異なる値で充填されることを特徴とする請求項14に記載のデータセキュリティ装置。
【請求項23】
その空ビットはシフト前に前記ビット中に保管された値に反して、ランダム生成された値、および任意のアドレスから抽出された値にうちの任意の一つの値で充填されることを特徴とする請求項22に記載のデータセキュリティ装置。
【請求項24】
前記データは所定のビットまたは所定のアドレスにシフトされることを特徴とする請求項14に記載のデータセキュリティ装置。
【請求項1】
データセキュリティ装置において、
断片化された元データの第1ブロックが分散・保管されるストレージと;
前記断片化された元データの第2ブロックが分散・保管されるセキュリティーストレージ媒体と;さらに、
前記ストレージ、前記セキュリティ媒体、およびオペレーティングシステム間でデータインターフェイスを行い、元データを断片化およびブロック化し、さらに前記ブロック化されたデータを前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管する分散ストレージ管理モジュールと、を具備することを特徴とするデータセキュリティ装置。
【請求項2】
前記ストレージが、
前記オペレーティングシステムのシステム認証によってのみアクセス可能なパブリックストレージと;
個別の認証が認証キーによって行われた後にのみアクセス可能なプライベートストレージと、を含むことを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項3】
前記分散ストレージ管理モジュールは、コンテンツの窃盗および不正なデータ開示の少なくとも1つを含む所与の条件が満たされる際に、前記セキュリティーストレージ媒体内データをハードウェアまたはソフトウェア方式で破壊することを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項4】
前記セキュリティーストレージ媒体は、ユーザーがデータに直接アクセスしてデータインターフェイスを行うことを無効に設定することを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項5】
前記ストレージおよび前記セキュリティーストレージ媒体はコンピュータシステム内またはネットワーク上に分散されることを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項6】
前記ストレージおよび前記セキュリティーストレージ媒体はコンピュータシステム内またはネットワーク上に分散されることを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項7】
元データが、ファイルの実データとしての本体、およびファイルに関する情報を含む操作キーを含むことを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項8】
前記本体は、本体ブロック内にランダムブロック化されるように本体の構造化ブロックに断片化され、それらは前記ストレージに分散・保管され、前記セキュリティーストレージ媒体および前記操作キーは、複数の操作キーブロックにランダムブロック化されるように構造化操作キーに断片化され、それらは前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管されることを特徴とする請求項7に記載のデータセキュリティ装置。
【請求項9】
対応ファイルに関してユーザーを認証するための認証情報は、前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管される認証情報ブロック内にランダムブロック化されように多数の認証情報に断片化されることを特徴とする請求項8に記載のデータセキュリティ装置。
【請求項10】
前記操作キーに含まれたファイルはファイル名拡張子、作成者、タイプ、データ作成日、変更日、サイズ、その属性、および対応ファイルに関してユーザーを認証するための情報を呼び出す認証情報を含むことを特徴とする請求項7に記載のデータセキュリティ装置。
【請求項11】
認証情報は、前記ストレージに関する環境情報、システムに関する環境情報、作業環境に関する環境情報、ファイル自体に関する環境情報、ユーザーを識別する環境情報を含むことを特徴とする請求項9または10に記載のデータセキュリティ装置。
【請求項12】
前記セキュリティーストレージ媒体は、ストレージ経路、ストレージ場所を有する「取り込み」指示および「結合」指示、およびファイルがブロック化され、前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管される際の各ブロックの「融合」指示をさらに含むことを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項13】
前記ストレージ上および前記セキュリティーストレージ媒体内に分散・保管された関連断片化データを融合させ、元データを前記断片化データから復元するようにファイルが呼び出されると前記分散ストレージ管理モジュールは前記「取り込み」指示および「結合」指示を実行することを特徴とする請求項12に記載のデータセキュリティ装置。
【請求項14】
各ブロック内データは所定のサイズだけシフトされ、シフト後前記ブロック内に残るデータは前記パブリックストレージに保管され、シフトのために前記ブロックから逸脱するデータは前記セキュリティーストレージ媒体内に保管されることを特徴とする請求項1に記載のデータセキュリティ装置。
【請求項15】
各ブロック内データは上方、下方、左方向および右方向の配向性を維持しながら所定のサイズだけシフトされることを特徴とする請求項14に記載のデータセキュリティ装置。
【請求項16】
各ブロック内データは一方向のみににシフトされることを特徴とする請求項15に記載のデータセキュリティ装置。
【請求項17】
元データは、上方、下方、左方向および右方向の配向性を維持しながら所定のサイズだけシフトされるように構造化ブロックに断片化されることを特徴とする請求項15に記載のデータセキュリティ装置。
【請求項18】
元データが1/2ユニット、1/3ユニット、および1/4ユニットのうちの一つに断片化されることを特徴とする請求項17に記載のデータセキュリティ装置。
【請求項19】
元データは半分に断片化され、その左側の値は左方向にシフトし、その右側の値は右方向にシフトすることを特徴とする請求項18に記載のデータセキュリティ装置。
【請求項20】
各ブロック内データは、所定のサイズによりランダムアドレスにシフトされることを特徴とする請求項14に記載のデータセキュリティ装置。
【請求項21】
前記セキュリティーストレージ媒体は前記パブリックストレージに保管された前記ブロック内に存在する値を回復するシフト情報を保管し、シフトのために前記ブロックから逸脱した値は前記セキュリティーストレージ媒体内に保管されることを特徴とする請求項15または20に記載のデータセキュリティ装置。
【請求項22】
前記ブロック内に残る値によって占有されていない空ビットは、シフト前に前記ビット中に保管された値とは異なる値で充填されることを特徴とする請求項14に記載のデータセキュリティ装置。
【請求項23】
その空ビットはシフト前に前記ビット中に保管された値に反して、ランダム生成された値、および任意のアドレスから抽出された値にうちの任意の一つの値で充填されることを特徴とする請求項22に記載のデータセキュリティ装置。
【請求項24】
前記データは所定のビットまたは所定のアドレスにシフトされることを特徴とする請求項14に記載のデータセキュリティ装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公表番号】特表2010−539584(P2010−539584A)
【公表日】平成22年12月16日(2010.12.16)
【国際特許分類】
【出願番号】特願2010−524789(P2010−524789)
【出願日】平成20年9月12日(2008.9.12)
【国際出願番号】PCT/KR2008/005436
【国際公開番号】WO2009/035304
【国際公開日】平成21年3月19日(2009.3.19)
【出願人】(510071839)ミレニアム フォース カンパニー リミテッド (1)
【Fターム(参考)】
【公表日】平成22年12月16日(2010.12.16)
【国際特許分類】
【出願日】平成20年9月12日(2008.9.12)
【国際出願番号】PCT/KR2008/005436
【国際公開番号】WO2009/035304
【国際公開日】平成21年3月19日(2009.3.19)
【出願人】(510071839)ミレニアム フォース カンパニー リミテッド (1)
【Fターム(参考)】
[ Back to top ]