JP2004355251A - データベースバックアップ方法およびデータベースバックアップシステム - Google Patents

データベースバックアップ方法およびデータベースバックアップシステム Download PDF

Info

Publication number
JP2004355251A
JP2004355251A JP2003151127A JP2003151127A JP2004355251A JP 2004355251 A JP2004355251 A JP 2004355251A JP 2003151127 A JP2003151127 A JP 2003151127A JP 2003151127 A JP2003151127 A JP 2003151127A JP 2004355251 A JP2004355251 A JP 2004355251A
Authority
JP
Japan
Prior art keywords
data
backup
database
server
transaction data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003151127A
Other languages
English (en)
Inventor
Hideo Furusawa
秀男 古沢
Hisatoshi Ono
久敏 小野
Yuji Tokuda
雄二 徳田
Masatoshi Shirasaki
昌俊 白崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKY COM KK
TKC Corp
Original Assignee
SKY COM KK
TKC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKY COM KK, TKC Corp filed Critical SKY COM KK
Priority to JP2003151127A priority Critical patent/JP2004355251A/ja
Publication of JP2004355251A publication Critical patent/JP2004355251A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ネットワークを介してデータベースのバックアップおよびトランザクションデータ処理をおこなう際の機密の向上を図ること。
【解決手段】第1サーバ101aにて使用するデータベースに相当するデータ格納部201のデータを、データ変換部202にて秘密鍵を利用し、そのデータ内容を暗号化して、データ送受信部203から第1ストレージセンタ102aへ送信する。送信されたデータは第1ストレージセンタ102aのバックアップ実行部206によりバックアップ格納部208へ全体バックアップされる。また、第1サーバ101aにて発生するトランザクションデータは、データ変換部202にてそのデータ内容を暗号化して、データ送受信部203から第1ストレージセンタ102aへ送信され、トランザクション反映部207によりトランザクションデータの適用処理がおこなわれる。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
この発明は、ネットワークを介してデータベースのバックアップおよびトランザクションデータ処理をおこなう際の機密の向上を図ることができるデータベースバックアップ方法、データベースバックアップシステムに関する。
【0002】
【従来の技術】
従来、パーソナルコンピュータなどの情報端末装置上で作成したファイルや、データベースのデータは、突発的なハードディスクの故障などが発生した場合に備え、ユーザ自身や管理者によって他の媒体(たとえば、外部接続式の記憶装置や、DATなど)へバックアップがおこなわれてきた。こういった異なる媒体へのデータのバックアップは、個人や、あるいは比較的小さな企業や部署で使用するデータにおいては十分有効な方法であった。
【0003】
一方、他の会社や顧客などとデータのやり取りを考慮しなくてはならない企業や、市区町村などの行政の場においては、内部の情報化だけにとどまらず、インターネットを通じて住民や外部企業とのデータの連携がおこなわれている。これに伴って、やり取りされるデータも、文字や、静止画に加えて動画、音声、画像などと多様化しており、今後も増加していくことは十分予想される。こういった、企業や自治体など、データ量が大きく、機密度の高いデータを扱う場合のデータのバックアップは、遠隔地のデータストレージセンタに対してインターネットを介しておこなうことが多く見受けられる。これは、特定の広範囲のエリアに起こる自然災害に備え、遠く離れた地点でデータのバックアップをおこない、データの保全を図ろうとする技術である。こういった遠隔地にデータベースのバックアップ手段を備え、トランザクションデータ発生ごとに内容の更新をおこない、災害発生時などのデータ復旧を迅速におこなう提案がなされている(たとえば、特許文献1参照。)。
【0004】
また、このようなインターネットを介してデータのバックアップをおこなう場合は、他の媒体へ直接バックアップするときとは異なり、データが一般の通信回線上を伝送されることから、よりセキュリティーを向上させる必要が出てくる。このことに対処するため、通信パケットを暗号化してやり取りすることによって仮想的な専用線の提供を実現するVPN(Virtual Private Network)などの技術が利用されてきている。VPNを利用することにより、インターネット上に送信されたパケットなどのデータを不正入手し解読されることを防ぐことができる。このVPNでおこなう通信パケットの暗号化、復号化は、VPNの両終端にある専用のハードウエア、もしくはソフトウエアによりおこなわれている。
【0005】
【特許文献1】
特開2002−322863号公報
【0006】
【発明が解決しようとする課題】
しかしながら、上記特許文献1等に開示された従来技術にあっては、バックアップをおこなう際に、元データを暗号化などの処理をせずそのままの状態で送信していたたためネットワーク上で、パケットなどのデータを不正入手し解読される危険性があった。また、この問題を回避するため、通信回線上で暗号化を用いるVPNなどのセキュリティーを保つ技術を利用したとしても、そのデータ送信先の終端部では元の暗号化されていないデータに復号化されることとなる。このことは、終端部がアウトソーシングとして契約する他企業が管理をおこなうバックアップセンタなどである場合には、他企業のセンタ管理者や、関係者が元データを見ることができることを意味している。このように、バックアップセンタなどで元の生データの状態でデータが保持されることは、情報の漏洩につながる一因ともなる。
【0007】
この発明は、上述した従来技術に鑑みてなされたものであって、ネットワークを介してデータベースのバックアップおよびトランザクションデータ処理をおこなう際のセキュリティーを保持しつつ、データのバックアップ処理をおこなうことが可能なデータベースバックアップ方法およびデータベースバックアップシステムを提供することを目的とする。
【0008】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明にかかるデータベースバックアップ方法は、データベースのデータ内容を遠隔地に設けられたストレージサーバに送信してバックアップするためのデータバックアップ方法において、前記データベースの全体バックアップデータを暗号化するバックアップデータ暗号化工程と、前記バックアップデータ暗号化工程によって暗号化された前記全体バックアップデータを前記ストレージサーバに送信するバックアップデータ送信工程と、前記バックアップデータ送信工程によって送信された全体バックアップデータを受信し、前記ストレージサーバにバックアップするバックアップ工程と、前記データベースの更新時に差分データとして出力されるトランザクションデータが出力される都度、該トランザクションデータを暗号化するトランザクションデータ暗号化工程と、前記トランザクションデータ暗号化工程によって暗号化された前記トランザクションデータを前記ストレージサーバに送信するトランザクションデータ送信工程と、前記トランザクションデータ送信工程によって送信されたトランザクションデータを受信し、前記バックアップ工程によってバックアップされた前記全体バックアップデータに対して、該トランザクションデータを用いたトランザクションデータ適用処理を実行するトランザクションデータ適用処理工程と、を含むことを特徴とする。
【0009】
この請求項1の発明によれば、データベースを暗号化し、ネットワークを介したストレージサーバや、ストレージセンタといったバックアップセンタに対してデータベース全体のバックアップをおこない、暗号化されたままのバックアップデータベースに対し、暗号化したトランザクションデータを適用することでセキュリティーを保持することが可能となる。
【0010】
また、請求項2の発明にかかるデータベースバックアップ方法は、請求項1に記載の発明において、前記バックアップデータ暗号化工程は、前記データベースの全体バックアップデータのデータ内容をフィールド単位で暗号化し、前記トランザクションデータ暗号化工程は、トランザクションデータのデータ内容をフィールド単位で暗号化し、前記トランザクションデータ適用処理工程は、フィールド単位で暗号化された前記トランザクションデータのデータ内容を、前記バックアップデータ暗号化工程によって暗号化された前記全体バックアップデータ内の該当するデータと入れ替える処理をおこなうことを特徴とする。
【0011】
この請求項2の発明によれば、データベースの全体バックアップや、更新分であるトランザクションデータに対し、各フィールドごとのデータ内容を暗号化し、その暗号化したデータ内容のみを入れ替えることによってデータベースの更新処理を可能とすることにより、データベースの機密性の向上を図ることができる。
【0012】
また、請求項3の発明にかかるデータベースバックアップ方法は、請求項1または2に記載の発明において、前記バックアップデータ暗号化工程および前記トランザクションデータ暗号化工程は、あらかじめ前記サーバにおいて用意された秘密鍵を用いて前記全体バックアップデータもしくは前記トランザクションデータの暗号化をおこなうことを特徴とする。
【0013】
この請求項3の発明によれば、データを暗号化する際にあらかじめ秘密鍵を用意し、その秘密鍵を用いて暗号化をおこなうことで、秘密鍵を備えていない他の場所でデータの復号化がおこなわれることを防ぎ、セキュリティーの保持を図ることが可能となる。
【0014】
また、請求項4の発明にかかるデータベースバックアップ方法は、請求項1〜3のいずれか一つに記載の発明において、前記データベースの復元の要求があった場合に、前記バックアップ工程によってバックアップされた前記全体バックアップデータあるいは前記トランザクションデータ適用処理工程によってトランザクションデータ適用処理された前記全体バックアップデータを前記データベースに送信する復元データ送信工程と、前記復元データ送信工程によって送信された前記全体バックアップデータを受信し、復号化するデータ復号化工程と、前記データ復号化工程によって復号化された前記全体バックアップデータを前記データベースに復旧させる復旧工程と、を含むことを特徴とする。
【0015】
この請求項4の発明によれば、データ内容を暗号化してバックアップしたデータベースをリカバリーする際に、データベースをバックアップセンタから取得した後でそのデータ内容を復号化しリストアすることで機密性を向上させることができる。
【0016】
また、請求項5の発明にかかるデータベースバックアップ方法は、請求項4に記載の発明において、前記復元データ送信工程によって送信された前記全体バックアップデータが前記秘密鍵を用いて暗号化されたものであるとき、前記復元データ暗号化工程は、前記秘密鍵を用いて復号化をおこなうことを特徴とする。
【0017】
この請求項5の発明によれば、秘密鍵を用いて暗号化したデータベースのデータをリカバリーし、復号化する際にも同じ秘密鍵を必要とすることで、秘密鍵を備えていない他の場所でデータの復号化がおこなわれることを防ぎ、セキュリティーの保持を図ることが可能となる。
【0018】
また、請求項6の発明にかかるデータベースバックアップシステムは、データベースを備えたサーバと、該サーバのデータベースのデータ内容をバックアップするための遠隔地のストレージサーバとからなるデータベースバックアップシステムにおいて、前記サーバは、前記データベースの全体バックアップデータまたは前記データベースの更新時に差分データとして出力されるトランザクションデータを暗号化するデータ暗号化手段と、前記データ暗号化手段によって暗号化された前記全体バックアップデータまたは前記トランザクションデータを前記ストレージサーバに送信する送信手段と、を備え、前記ストレージサーバは、前記サーバの前記送信手段によって送信された全体バックアップデータを受信し、バックアップするバックアップ手段と、前記サーバからトランザクションデータを受信する都度、前記バックアップ手段によってバックアップされた前記全体バックアップデータに対し、前記送信手段から送信されたトランザクションデータを受信し、該トランザクションデータを用いたトランザクションデータ適用処理を実行するトランザクションデータ適用処理手段と、を備えたことを特徴とする。
【0019】
この請求項6の発明によれば、暗号化したデータベースを、ネットワークを介したストレージサーバや、ストレージセンタといったバックアップセンタに対してバックアップし、更新処理であるトランザクションデータの適用をおこなうことでセキュリティーを保持することが可能となる。
【0020】
また、請求項7の発明にかかるデータベースバックアップシステムは、請求項6に記載の発明において、前記データ暗号化手段は、前記データベースの全体バックアップデータまたは前記トランザクションデータのデータ内容をフィールド単位で暗号化し、前記トランザクションデータ適用処理手段は、フィールド単位で暗号化された前記トランザクションデータのデータ内容を、前記データ暗号化手段によって暗号化された前記全体バックアップデータ内の該当するデータと入れ替える処理をおこなうことを特徴とする。
【0021】
この請求項7の発明によれば、データベースの全体バックアップや、更新分であるトランザクションデータに対し、各フィールドごとのデータ内容を暗号化し、その暗号化したデータ内容のみを入れ替えることによってデータベースの更新処理を可能とすることにより、データベースの機密性の向上を図ることができる。
【0022】
また、請求項8の発明にかかるデータベースバックアップシステムは、請求項6または7に記載の発明において、前記データ暗号化手段は、あらかじめ前記サーバにおいて用意された秘密鍵を用いて前記全体バックアップデータもしくは前記トランザクションデータの暗号化をおこなうことを特徴とする。
【0023】
この請求項8の発明によれば、データを暗号化する際にあらかじめ秘密鍵を用意し、その秘密鍵を用いて暗号化をおこなうことで、秘密鍵を備えていない他の場所でデータの復号化がおこなわれることを防ぎ、セキュリティーの保持を図ることが可能となる。
【0024】
また、請求項9の発明にかかるデータベースバックアップシステムは、請求項6〜8のいずれか一つに記載の発明において、前記ストレージサーバは、前記サーバが備える前記データベースの復元が要求された場合に、前記バックアップ手段によってバックアップされた前記全体バックアップデータ、あるいは前記トランザクションデータ適用処理手段によってトランザクションデータ適用処理された前記全体バックアップデータを該サーバの該データベースに対して送信するバックアップ送信手段、を備え、前記サーバは、前記ストレージサーバの前記バックアップ送信手段によって送信された前記全体バックアップデータを受信し、復号化するデータ復号化手段と、前記データ復号化手段によって復号化された前記全体バックアップデータを前記サーバが備える前記データベースに復旧する復旧手段と、を備えたことを特徴とする。
【0025】
この請求項9の発明によれば、データ内容を暗号化してバックアップしたデータベースをリカバリーする際に、データベースをバックアップセンタから取得した後でそのデータ内容を復号化してリストアすることで機密性を向上させることができる。
【0026】
また、請求項10の発明にかかるデータベースバックアップシステムは、請求項9に記載の発明において、前記ストレージサーバの前記バックアップ送信手段によって送信された前記全体バックアップデータが前記秘密鍵を用いて暗号化されたものであるとき、前記データ復号化手段は、前記秘密鍵を用いて復号化をおこなうことを特徴とする。
【0027】
この請求項10の発明によれば、秘密鍵を用いて暗号化したデータベースのデータをリカバリーし、復号化する際にも同じ秘密鍵を必要とすることで、秘密鍵を備えていない他の場所でデータの復号化がおこなわれることを防ぎ、セキュリティーの保持を図ることが可能となる。
【0028】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかるデータベースバックアップ方法およびデータベースバックアップシステムの好適な実施の形態を詳細に説明する。
【0029】
図1は、この発明の本実施の形態にかかるデータベースバックアップシステムの構成を示す概要図である。ネットワーク100に対して、第1バックアップ対象サーバ(以下、第1サーバ)101a、・・・第nバックアップ対象サーバ(以下、第nサーバ)101nと、第1ストレージセンタ102a、・・・第nストレージセンタ102nが各々複数接続されている。
【0030】
第1サーバ101a、・・・第nサーバ101nは、個人あるいは企業などで使用されるものとし、各サーバごとに個人用または業務用のデータベースを備えたものとする。そして、これらの各サーバの設置個所から所定距離離れた遠隔地には、第1ストレージセンタ102a、・・・第nストレージセンタ102nが設けられている。この各ストレージセンタは、上述した各サーバのデータベースをバックアップするためのストレージ用のサーバを複数備えた企業や、事業社を示している。しかし、上述したデータベースのバックアップをするためのサーバは、こういったセンタという多くのストレージ資源を備えた企業などに限らず、小規模事業社や、個人などで管理されるストレージ用サーバといったものであってもよい。
【0031】
第1サーバ101a、・・・第nサーバ101nは、すべてサーバとしての役割が同じものであるため、以下、第1サーバ101aに焦点を当てて説明をおこなう。第1サーバ101aは、たとえば、会計事務所であれば顧客企業の財務データの作成、更新などを、行政機関であれば台帳閲覧や、その更新業務などをデータベースを用いた日々の業務内容としておこなうものとする。これらのデータを一括してバックアップする際には、第1ストレージセンタ102aに対してインターネットなどのネットワーク100を介し、全体バックアップデータを送信するものとする。
【0032】
一方、第1サーバ101aで日々の業務をおこなうと、業務進捗に伴いトランザクションデータ(差分)データが発生する。第1ストレージセンタ102aに対し1度でも全体バックアップをおこなった後は、このトランザクションデータ単位でのバックアップ処理(トランザクションデータ適用処理)をおこなうこととなる。第1サーバ101aは、たとえば、各種パーソナルコンピュータやワークステーションなどであり、ネットワーク100を介したデータ通信においては、必要に応じてSSL方式を利用したセキュリティー機能などを用い、秘密保持を確保する。
【0033】
第1ストレージセンタ102aに設けられるストレージ用サーバは、サーバに限らずたとえば、各種パーソナルコンピュータやワークステーションなどで構成することもできる。また、遠隔地に設けられている第1サーバ101aを代表とする複数のサーバのデータベースエンジンにそれぞれ対応したストレージ用のデータベースを有している。ストレージ用のデータベースとしては、たとえば、SQL Server2000,Oracle9iなどがある。
【0034】
つぎに、この発明の本実施の形態にかかるデータベースバックアップシステムの機能的構成について説明する。図2は、この発明の本実施の形態にかかるデータベースバックアップシステムの機能的構成を示すブロック図である。図2に示すように、バックアップ処理をおこなう第1サーバ101aと、バックアップデータを保持する第1ストレージセンタ102aがネットワーク100を介して接続されている。
【0035】
第1サーバ101aは、データ格納部201と、データ変換部202と、データ送受信部203とを備えている。データ格納部201には、第1サーバ101aで発生する業務データが格納保持され、ユーザによって決められた日時や、業務の進捗具合などにより、定期あるいは不定期に第1ストレージセンタ102aに対してバックアップがおこなわれる。このバックアップをおこなう際、データ変換部202はバックアップデータに対して暗号化を施す。また、第1ストレージセンタ102aにバックアップしたデータを、元の第1サーバ101aにリストア(復旧)するときは、データ送受信部203を介して取得したリカバリー(復元)データに対しデータ変換部202はデータの復号化をおこなう。
【0036】
また、第1サーバ101aでは、日々の業務によりトランザクションデータが発生する。トランザクションデータが発生すると、データ変換部202によって暗号化され、その都度データ送受信部203を通じて第1ストレージセンタ102aに対して送信する。データ変換部202は、バックアップ、トランザクションデータの発生の際に、各データの暗号化をおこない、データ送受信部203は、第1ストレージセンタ102aに対してその送受信をおこなう。
【0037】
第1ストレージセンタ102aは、バックアップ送受信部204と、バックアップ制御部205と、バックアップ実行部206と、トランザクション反映部207と、バックアップ格納部208とを備えている。バックアップ送受信部204は、第1サーバ101aからのバックアップデータの受信と、第1サーバ101aへのリカバリーデータの送信をおこなう。そして、バックアップ送受信部204で受信したデータベースの全体バックアップデータは、バックアップ制御部205内のバックアップ実行部206により、バックアップ格納部208へ格納される。また、第1サーバ101aへリカバリーデータの送信をおこなう際は、バックアップ実行部206によってバックアップ格納部208からリカバリーデータが取り出され、バックアップ送受信部204から送信される。
【0038】
一方、バックアップ制御部205内のトランザクション反映部207は、第1サーバ101aから送信されてくるトランザクションデータを受けるとその適用処理をおこなう。トランザクションデータの適用処理としては、たとえば、バックアップ格納部208に格納された全体バックアップデータに対し、トランザクションデータとして送信されてきた変更レコード中の差分データを更新する処理である。トランザクション反映部207は、トランザクションデータを受けるごとに適用処理をおこなうのでトランザクションデータを保管しておく必要はなくなる。
【0039】
つぎに、フローチャートを用い、第1サーバ101aと、第1ストレージセンタ102aの各主要な処理手順をそれぞれ説明する。はじめに、第1サーバ101aの処理手順を説明する。図3は、この発明の本実施の形態にかかる第1バックアップ対象サーバ(第1サーバ)の処理手順を示すフローチャートである。
【0040】
まず、第1サーバ101aでは、データ格納部201(データベース)の全体バックアップが実行されたか否かの判断をおこなう(ステップS301)。全体バックアップが実行されなかった場合は(ステップS301:No)、つぎに、データ格納部201が更新されたか否かの判断をおこなう(ステップS302)。
【0041】
ここで、データ格納部201が更新された場合は(ステップS302:Yes)、更新処理によって発生したトランザクションデータファイルをデータ変換部202にて暗号化し(ステップS303)、データ送受信部203にて第1ストレージセンタ102aへと送信する(ステップS305)。ただし、ここで全体バックアップがまだされていない状態で、データベースの更新がされた場合は、先に全体バックアップをおこなう旨を、ユーザに対してエラーメッセージを表示するようにしてもよい。全体バックアップが実行されず(ステップS301:No)、データ格納部201の更新もされていない場合は(ステップS302:No)、ステップS301の判断へと戻る。
【0042】
そして、第1サーバ101aのユーザにより全体バックアップが実行された場合は(ステップS301:Yes)、全体バックアップデータをデータ変換部202にて暗号化し(ステップS304)、データ送受信部203を通じて第1ストレージセンタ102aへと送信し(ステップS305)、処理を終える。
【0043】
つぎに、図4は、この発明の本実施の形態にかかる第1ストレージセンタの処理手順を示すフローチャートである。第1ストレージセンタ102aは、図3で示した第1サーバ101aから送信されるデータにより、以下の動作をおこなう。以下の説明では、バックアップ制御部205が実行する処理を記載している。
【0044】
まず、第1サーバ101aから送信される全体バックアップデータをバックアップ送受信部204にて受信したか否かを判断する(ステップS401)。全体バックアップデータを受信した場合は(ステップS401:Yes)、つぎに、その全体バックアップデータが暗号化されているか否かの判断をおこなう(ステップS402)。暗号化されていない場合は(ステップS402:No)、ステップS401の判断へと戻る。これに対して、全体バックアップデータが暗号化されている場合(ステップS402:Yes)、バックアップ実行部206はバックアップ格納部208に全体バックアップデータを保存し(ステップS403)、処理を終える。
【0045】
そして、第1サーバ101aから送信される全体バックアップデータを受信したか否かの判断で(ステップS401)、バックアップ送受信部204が全体バックアップデータを受信しなかった場合は(ステップS401:No)、つぎに、トランザクションデータファイルを受信したか否かの判断をする(ステップS404)。バックアップ送受信部204がトランザクションデータファイルを受信しなかった場合は(ステップS404:No)、そのまま処理を終える。
【0046】
バックアップ送受信部204がトランザクションデータファイルを受信した場合は(ステップS404:Yes)、つぎに、トランザクションデータファイルが暗号化されているか否かの判断をおこなう(ステップS405)。トランザクションデータファイルが暗号化されていない場合は(ステップS405:No)、ステップS401の判断へと戻る。トランザクションデータファイルが暗号化されている場合は(ステップS405:Yes)、保存した全体バックアップデータに対し、トランザクション反映部207によりトランザクションデータの適用処理をおこない(ステップS406)、処理を終える。
【0047】
図5は、この発明の本実施の形態にかかる全体バックアップの処理の流れとデータの一例を示す概要図である。図5には、第1サーバ101aから、第1ストレージセンタ102aへ全体バックアップをおこなう際の処理と、その各処理時点でのデータ内容の遷移とが示されている。
【0048】
バックアップをおこなう第1サーバ101aは、ネットワーク100を介してバックアップデータの保存先となる第1ストレージセンタ102aに接続されている。第1サーバ101aは、サーバ側データベース501(データ格納部201に相当)を備えており、このサーバ側データベース501が全体バックアップの対象となるデータベースとなる。
【0049】
まず、第1サーバ101aにて、サーバ側データベース501に対する全体バックアップの指示が出されると、データ変換部202は、処理▲1▼にてサーバ側データベース501のデータ内容に対する暗号化を施す。処理▲1▼にて暗号化されたデータを全体バックアップデータ502といった一時的なイメージファイルとし、つぎの処理▲2▼においてデータ送受信部203から第1ストレージセンタ102aに対して送信をおこなう。送信された全体バックアップデータ502は、バックアップ実行部206が実行し、処理▲3▼に示す第1ストレージセンタ102aのストレージ側データベース503(バックアップ格納部208に相当)への格納によって全体バックアップをおこなう。
【0050】
つぎに、上述した各処理▲1▼〜▲3▼に基づいてデータ内容の移り変わりを説明する。フォーマット例504に示されているレコードの各フィールドには、第1フィールドにID505が半角文字数で8バイト分、第2フィールドに名前506が半角文字数で100バイト分各々セットすることができるようになっている。その例として、第1レコードのフィールド504aにはIDとして「○○○○○○○○」、フィールド504bには名前として「いちろー」がセットされている。そして、第2レコードのフィールド504cにはIDとして「××××××××」、フィールド504dには名前として「のも」がセットされている。そして、これらのフィールドのデータに対し、データ変換部202は、上述した処理▲1▼にて暗号化を施す。
【0051】
データベース501の全データ内容を、処理▲1▼にて暗号化すると、全体バックアップデータ502となり、そのデータ内容はフォーマット例507として示すものとなる。まず、第1フィールドのIDデータは、バックアップの際のレコード検索をおこなうためのキーとするため、フィールド507a,507cに示す通り、暗号化はおこなわずフォーマット例504と同様のままセットしておく。
【0052】
つぎに、第2フィールドの名前データは、フィールド507bにて「yIPQ/4Zpa」といった「いちろー」を暗号化した文字列が、フィールド507dでは「のも」を暗号化した「w9e3wk6k3」という文字列がセットされている。この暗号化の方式は、情報の暗号化・復号化に単一の鍵(共有鍵)を使用する共有鍵暗号方式、あるいは、公開鍵と秘密鍵の2つの鍵を使用する公開鍵暗号方式のどちらであってもよい。また独自で開発した暗号化の方式や、データ変換のアプリケーションプログラムを介在させることで実現させてもよい。この暗号化をおこなった時点から全体バックアップデータ502の内容は、復号化することが可能な者にしか見ることができなくなり、データを覗き見することが不可能な状態となる。
【0053】
さらに、暗号化した全体バックアップデータ502を、ネットワーク100を介して第1ストレージセンタ102aに送信し、バックアップ実行部206によってストレージ側データベース503へと格納する。この格納する際の処理ではデータの変換などはおこなわず、フォーマット例507の際に説明したものと同様のデータをセットする。たとえば、フィールド508a,508cのIDは、それぞれフィールド507a,507cと同様であり、フィールド508b,508dの暗号化された名前は、フィールド507b,507dと同様である。このように、データの内容が暗号化されたままの状態でストレージ側データベース503に格納されることにより、バックアップ先であるストレージセンタにおいてもストレージ側データベース503内のデータを覗き見することはできなくなる。
【0054】
図6は、この発明の本実施の形態にかかるトランザクションデータ適用処理の流れとデータの一例を示す概要図である。図6では、第1サーバ101aから、第1ストレージセンタ102aへトランザクションデータの適用をおこなう際の処理と、その各処理時点でのトランザクションデータ適用処理の対象であるデータの内容とを示すものである。
【0055】
図6における処理の概要は、まず、第1サーバ101aにて、処理▲1▼のサーバ側データベース501のデータに対する更新処理がおこなわれる。つぎに、データ変換部202は、処理▲2▼にてサーバ側データベース501のデータ内容に対する暗号化を施し、データ送受信部203は、処理▲3▼で第1ストレージセンタ102aに対して送信をおこなう。そして、処理▲3▼で暗号化されたデータは、第1ストレージセンタ102aのバックアップ送受信部204が処理▲4▼にて受信し、さらに、処理▲5▼にてストレージ側データベース503への更新処理をおこなう。最後に、図5で全体バックアップをおこなったストレージ側データベース503に対し、トランザクション反映部207が、処理▲6▼にてトランザクションデータの適用処理をおこなう。
【0056】
つぎに、上述した各処理▲1▼〜▲6▼に基づいたデータ内容の説明をおこなう。まず、処理▲1▼では、図5に示したフォーマット例504の中のフィールド504bの内容が、「いちろー」から「マツイ」に更新される。この更新されたレコードのみをトランザクションデータ601とし、処理▲2▼にてデータ内容を暗号化する。更新によりフィールド504bにセットされた「マツイ」は、フィールド602bに示すような「j33lCAC+7V」というデータに暗号化される。
【0057】
そして、処理▲3▼の第1サーバ101aからの送信、処理▲4▼の第1ストレージセンタ102aでの受信を経て、処理▲5▼にてストレージ側データベース503の更新処理がおこなわれる。更新前のストレージ側データベース503におけるフィールド508bは、「いちろー」を暗号化した「yIPQ/4Zpa」がセットされている。このデータを処理▲6▼に示すトランザクションデータの適用処理により、「マツイ」を暗号化した「j33lCAC+7V」に入れ替えることとする。このように、データベース全体や、フィールド全体を暗号化せず、フィールド内のデータ内容だけを暗号化することによって、暗号化の処理をおこなった後でもデータベースの状態を保つことができる。また、このことによって、暗号化したままの状態でトランザクションデータの適用処理といったデータの入れ替えをおこなうことができるため機密性の向上を図ることができる。さらに、暗号化した状態を保ったままデータの入れ替えが可能であることは、復号化などの処理をおこなう必要がないため、データ入れ替え時の処理の効率化にもつながる。なお、上述した暗号化の方式については図5と同様、共有鍵暗号方式、公開鍵暗号方式など適宜決められるものであってよい。
【0058】
つぎに、図7は、この発明の本実施の形態にかかる第1バックアップ対象サーバ(第1サーバ)のリカバリーの処理手順を示すフローチャートである。図7には、第1サーバ101aのハードディスクに障害などが発生した後、データを復旧させる際におこなう処理が示されている。
【0059】
まず、第1ストレージセンタ102aに対し、第1サーバ101aのデータ送受信部203から全体バックアップデータのリカバリー要求を送信する(ステップS701)。ステップS701の要求に基づき、第1ストレージセンタ102aのバックアップ実行部206にて取り出し、バックアップ送受信部204から送信された全体バックアップデータを、データ送受信部203にて受信する(ステップS702)。
【0060】
第1サーバ101aのデータ送受信部203にて受信した全体バックアップデータは、データ変換部202にてデータ内容の復号化をおこなう(ステップS703)。データ内容を復号化した全体バックアップデータは、データ格納部201へとリストアし(ステップS704)、処理を終える。
【0061】
図8は、この発明の本実施の形態にかかるデータのリカバリーの処理の流れとデータの一例を示す概要図である。図8には、第1ストレージセンタ102aから、第1サーバ101aへデータベース503のリカバリーをおこなう際の処理と、その各処理時点でのデータ内容の遷移とを示している。
【0062】
まず、第1サーバ101aは、データ送受信部203から第1ストレージセンタ102aに対し全体バックアップデータのリカバリー要求の送信をおこなう。これを受けて、バックアップ送受信部204は処理▲1▼にて第1サーバ101aに対し全体バックアップデータを送信し、第1サーバ101aのデータ送受信部203は処理▲2▼にて全体リストアデータ801といった一時的なイメージファイルとして受信する。受信した全体リストアデータ801は、データ変換部202がおこなう処理▲3▼にて復号化し、データベース501へと格納する。
【0063】
つぎに、上述した各処理▲1▼〜▲3▼に基づくデータ内容の移り変わりの説明をおこなう。第1ストレージセンタ102aのデータベース503には、図6でトランザクションデータの適用処理をおこなった際のデータ内容がセットされている。具体的には、ID「○○○○○○○○」のレコードに対する名前フィールドには「j33lCAC+7V」、ID「××××××××」のレコードに対する名前フィールドには「w9e3wk6k3」がセットされている。処理▲1▼では、このデータベース503の全体リストアデータ801を、第1サーバ101aに向けて送信する。
【0064】
ネットワーク100を介し、第1ストレージセンタ102aから送信された全体リストアデータ801を、処理▲2▼で第1サーバ101aが受信する。処理▲2▼で受信した全体リストアデータ801は、処理▲3▼にて復号化され、データベース501へと格納される。これにより、ID「○○○○○○○○」のレコードの名前フィールドは「j33lCAC+7V」から「マツイ」へ、ID「××××××××」のレコードの名前フィールドは「w9e3wk6k3」から「のも」へと復号化され、データベース501へセットされる。
【0065】
上述した処理▲3▼における復号化は、前記した全体バックアップや、トランザクションデータの適用処理の際の暗号化に用いた、たとえば、秘密鍵などと同様の鍵を使う。この秘密鍵を使って暗号化したデータの復号化をすることにより、第1サーバ101a上で再びデータを見ることが可能となるため、セキュリティーを保持することができる。
【0066】
以上説明したように、本実施の形態によれば、第1サーバ101aのデータベースに対し、たとえば、秘密鍵を使った暗号化をおこない、第1ストレージセンタ102aのデータベースにバックアップをおこなうことで機密性の向上を図ることができる。さらに、バックアップ先である第1ストレージセンタ102a上には秘密鍵を備えず、データの復号化をおこなうことができないため、機密性をさらに向上させることができる。また、データベースのデータ内容のみをデータ変換部202にて暗号化し、暗号化したままの状態でトランザクションデータの適用処理といったデータ内容の入れ替えをおこなうことができるので、セキュリティーを保持することが可能となる。さらに、リカバリーの際は、復号化に必要な鍵が備えてある第1サーバ101a上のデータ変換部202にてデータの復号化をおこなうため、機密性を向上させることができる。
【0067】
なお、本実施の形態で説明したデータベースバックアップ方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
【0068】
【発明の効果】
以上説明したように、請求項1に記載の発明は、データベースのデータ内容を遠隔地に設けられたストレージサーバに送信してバックアップするためのデータバックアップ方法において、前記データベースの全体バックアップデータを暗号化するバックアップデータ暗号化工程と、前記バックアップデータ暗号化工程によって暗号化された前記全体バックアップデータを前記ストレージサーバに送信するバックアップデータ送信工程と、前記バックアップデータ送信工程によって送信された前記暗号化された状態の前記全体バックアップデータを受信し、前記ストレージサーバにバックアップするバックアップ工程と、前記データベースの更新時に差分データとして出力されるトランザクションデータが出力される都度、該トランザクションデータを暗号化するトランザクションデータ暗号化工程と、前記トランザクションデータ暗号化工程によって暗号化された前記トランザクションデータを前記ストレージサーバに送信するトランザクションデータ送信工程と、前記トランザクションデータ送信工程によって送信された前記暗号化された状態の前記トランザクションデータを受信し、前記バックアップ工程によってバックアップされた前記全体バックアップデータに対して、該トランザクションデータを用いたトランザクションデータ適用処理を実行するトランザクションデータ適用処理工程と、を含む構成としたので、データベースを暗号化し、ネットワークを介したストレージセンタなどのバックアップセンタに対してデータベース全体のバックアップをおこない、暗号化されたままのバックアップデータベースに対し、暗号化したトランザクションデータを適用することでセキュリティーを保持することが可能となるという効果を奏する。
【0069】
また、請求項2に記載の発明は、請求項1に記載の発明において、前記バックアップデータ暗号化工程は、前記データベースの全体バックアップデータのデータ内容をフィールド単位で暗号化し、前記トランザクションデータ暗号化工程は、トランザクションデータのデータ内容をフィールド単位で暗号化し、前記トランザクションデータ適用処理工程は、フィールド単位で暗号化された前記トランザクションデータのデータ内容を、前記バックアップデータ暗号化工程によって暗号化された前記全体バックアップデータ内の該当するデータと入れ替える処理をおこなう構成としたので、データベースの全体バックアップや、更新分であるトランザクションデータに対し、各フィールドごとのデータ内容を暗号化し、その暗号化したデータ内容のみを入れ替えることによってデータベースの更新処理を可能とすることにより、データベースの機密性の向上を図ることができるという効果を奏する。
【0070】
また、請求項3に記載の発明は、請求項1または2に記載の発明において、前記バックアップデータ暗号化工程および前記トランザクションデータ暗号化工程は、あらかじめ前記サーバにおいて用意された秘密鍵を用いて前記全体バックアップデータもしくは前記トランザクションデータの暗号化をおこなう構成としたので、データを暗号化する際にあらかじめ秘密鍵を用意し、その秘密鍵を用いて暗号化をおこなうことで、秘密鍵を備えていない他の場所でデータの復号化がおこなわれることを防ぎ、セキュリティーの保持を図ることが可能となるという効果を奏する。
【0071】
また、請求項4に記載の発明は、請求項1〜3のいずれか一つに記載の発明において、前記データベースの復元を要するときに、前記バックアップ工程によってバックアップされた前記全体バックアップデータあるいは前記トランザクションデータ適用処理工程によってトランザクションデータ適用処理された前記全体バックアップデータを前記データベースに送信する復元データ送信工程と、前記復元データ送信工程によって送信された前記全体バックアップデータを受信し、復号化するデー復号化工程と、前記データ復号化工程によって復号化された前記全体バックアップデータを前記データベースに復旧させる復旧工程と、を含む構成としたので、データ内容を暗号化してバックアップしたデータベースをリカバリーする際に、データベースをバックアップセンタから取得した後でそのデータ内容を復号化してリストアすることで機密性を向上させることができるという効果を奏する。
【0072】
また、請求項5に記載の発明は、請求項4に記載の発明において、前記復元データ送信工程によって送信された前記全体バックアップデータが前記秘密鍵を用いて暗号化されたものであるとき、前記復元データ暗号化工程は、前記秘密鍵を用いて復号化をおこなう構成としたので、秘密鍵を用いて暗号化したデータベースのデータをリカバリーし、復号化する際にも同じ秘密鍵を必要とすることで、秘密鍵を備えていない他の場所でデータの復号化がおこなわれることを防ぎ、セキュリティーの保持を図ることが可能となるという効果を奏する。
【0073】
また、請求項6に記載の発明は、データベースを備えたサーバと、該サーバのデータベースのデータ内容をバックアップするための遠隔地のストレージサーバとからなるデータベースバックアップシステムにおいて、前記サーバは、前記データベースの全体バックアップデータまたは前記データベースの更新時に差分データとして出力されるトランザクションデータを暗号化するデータ暗号化手段と、前記データ暗号化手段によって暗号化された前記全体バックアップデータまたは前記トランザクションデータを前記ストレージサーバに送信する送信手段と、を備え、前記ストレージサーバは、前記サーバの前記送信手段によって送信された前記暗号化された状態の前記全体バックアップデータを受信し、バックアップするバックアップ手段と、前記サーバからトランザクションデータを受信する都度、前記バックアップ手段によってバックアップされた前記全体バックアップデータに対し、前記送信手段から送信された前記暗号化された状態の前記トランザクションデータを受信し、該トランザクションデータを用いたトランザクションデータ適用処理を実行するトランザクションデータ適用処理手段と、を備えたので、暗号化したデータベースを、ネットワークを介したストレージセンタなどのバックアップセンタに対してバックアップし、更新処理であるトランザクションデータの適用をおこなうことでセキュリティーを保持することが可能となるという効果を奏する。
【0074】
また、請求項7に記載の発明は、請求項6に記載の発明において、前記データ暗号化手段は、前記データベースの全体バックアップデータまたは前記トランザクションデータのデータ内容をフィールド単位で暗号化し、前記トランザクションデータ適用処理手段は、フィールド単位で暗号化された前記トランザクションデータのデータ内容を、前記データ暗号化手段によって暗号化された前記全体バックアップデータ内の該当するデータと入れ替える処理をおこなう特徴を備えたので、データベースの全体バックアップや、更新分であるトランザクションデータに対し、各フィールドごとのデータ内容を暗号化し、その暗号化したデータ内容のみを入れ替えることによってデータベースの更新処理を可能とすることにより、データベースの機密性の向上を図ることができるという効果を奏する。
【0075】
また、請求項8に記載の発明は、請求項6または7に記載の発明において、前記データ暗号化手段は、あらかじめ前記サーバにおいて用意された秘密鍵を用いて前記全体バックアップデータもしくは前記トランザクションデータの暗号化をおこなう特徴を備えたので、データを暗号化する際にあらかじめ秘密鍵を用意し、その秘密鍵を用いて暗号化をおこなうことで、秘密鍵を備えていない他の場所でデータの復号化がおこなわれることを防ぎ、セキュリティーの保持を図ることが可能となるという効果を奏する。
【0076】
また、請求項9に記載の発明は、請求項6〜8のいずれか一つに記載の発明において、前記ストレージサーバは、前記サーバが備える前記データベースの復元を要するときに、前記バックアップ手段によってバックアップされた前記全体バックアップデータ、あるいは前記トランザクションデータ適用処理手段によってトランザクションデータ適用処理された前記全体バックアップデータを該サーバの該データベースに対して送信するバックアップ送信手段、を備え、前記サーバは、前記ストレージサーバの前記バックアップ送信手段によって送信された前記全体バックアップデータを受信し、復号化するデータ復号化手段と、前記データ復号化手段によって復号化された前記全体バックアップデータを前記サーバが備える前記データベースに復旧する復旧手段と、を備えたので、データ内容を暗号化してバックアップしたデータベースをリカバリーする際に、データベースをバックアップセンタから取得した後でそのデータ内容を復号化してリストアすることで機密性を向上させることができるという効果を奏する。
【0077】
また、請求項10に記載の発明は、請求項9に記載の発明において、前記ストレージサーバの前記バックアップ送信手段によって送信された前記全体バックアップデータが前記秘密鍵を用いて暗号化されたものであるとき、前記データ復号化手段は、前記秘密鍵を用いて復号化をおこなう特徴を備えたので、秘密鍵を用いて暗号化したデータベースのデータをリカバリーし、復号化する際にも同じ秘密鍵を必要とすることで、秘密鍵を備えていない他の場所でデータの復号化がおこなわれることを防ぎ、セキュリティーの保持を図ることが可能となるという効果を奏する。
【図面の簡単な説明】
【図1】この発明の本実施の形態にかかるデータベースバックアップシステムの構成を示す概要図である。
【図2】この発明の本実施の形態にかかるデータベースバックアップシステムの機能的構成を示すブロック図である。
【図3】この発明の本実施の形態にかかる第1バックアップ対象サーバ(第1サーバ)の処理手順を示すフローチャートである。
【図4】この発明の本実施の形態にかかる第1ストレージセンタの処理手順を示すフローチャートである。
【図5】この発明の本実施の形態にかかる全体バックアップの処理の流れとデータの一例を示す概要図である。
【図6】この発明の本実施の形態にかかるトランザクションデータ適用処理の流れとデータの一例を示す概要図である。
【図7】この発明の本実施の形態にかかる第1バックアップ対象サーバ(第1サーバ)のリカバリーの処理手順を示すフローチャートである。
【図8】この発明の本実施の形態にかかるデータのリカバリーの処理の流れとデータの一例を示す概要図である。
【符号の説明】
100 ネットワーク
101a 第1バックアップ対象サーバ(第1サーバ)
101n 第nバックアップ対象サーバ(第nサーバ)
102a 第1ストレージセンタ
102n 第nストレージセンタ
201 データ格納部
202 データ変換部
203 データ送受信部
204 バックアップ送受信部
205 バックアップ制御部
206 バックアップ実行部
207 トランザクション反映部
208 バックアップ格納部
501 サーバ側データベース
502 全体バックアップデータ
503 ストレージ側データベース
504 フォーマット例
504a,504b,504c,504d フィールド
505 ID
506 名前
601 トランザクションデータ
801 全体リストアデータ

Claims (10)

  1. データベースのデータ内容を遠隔地に設けられたストレージサーバに送信してバックアップするためのデータバックアップ方法において、
    前記データベースの全体バックアップデータを暗号化するバックアップデータ暗号化工程と、
    前記バックアップデータ暗号化工程によって暗号化された前記全体バックアップデータを前記ストレージサーバに送信するバックアップデータ送信工程と、
    前記バックアップデータ送信工程によって送信された全体バックアップデータを受信し、前記ストレージサーバにバックアップするバックアップ工程と、
    前記データベースの更新時に差分データとして出力されるトランザクションデータが出力される都度、該トランザクションデータを暗号化するトランザクションデータ暗号化工程と、
    前記トランザクションデータ暗号化工程によって暗号化された前記トランザクションデータを前記ストレージサーバに送信するトランザクションデータ送信工程と、
    前記トランザクションデータ送信工程によって送信された前記トランザクションデータを受信し、前記バックアップ工程によってバックアップされた前記全体バックアップデータに対して、該トランザクションデータを用いたトランザクションデータ適用処理を実行するトランザクションデータ適用処理工程と、
    を含んだことを特徴とするデータベースバックアップ方法。
  2. 前記バックアップデータ暗号化工程は、前記データベースの全体バックアップデータのデータ内容をフィールド単位で暗号化し、
    前記トランザクションデータ暗号化工程は、トランザクションデータのデータ内容をフィールド単位で暗号化し、
    前記トランザクションデータ適用処理工程は、フィールド単位で暗号化された前記トランザクションデータのデータ内容を、前記バックアップデータ暗号化工程によって暗号化された前記全体バックアップデータ内の該当するデータと入れ替える処理をおこなうことを特徴とする請求項1に記載のデータベースバックアップ方法。
  3. 前記バックアップデータ暗号化工程および前記トランザクションデータ暗号化工程は、あらかじめ前記サーバにおいて用意された秘密鍵を用いて前記全体バックアップデータもしくは前記トランザクションデータの暗号化をおこなうことを特徴とする請求項1または2に記載のデータベースバックアップ方法。
  4. 前記データベースの復元の要求があった場合に、前記バックアップ工程によってバックアップされた前記全体バックアップデータあるいは前記トランザクションデータ適用処理工程によってトランザクションデータ適用処理された前記全体バックアップデータを前記データベースに送信する復元データ送信工程と、
    前記復元データ送信工程によって送信された前記全体バックアップデータを受信し、復号化するデータ復号化工程と、
    前記データ復号化工程によって復号化された前記全体バックアップデータを前記データベースに復旧させる復旧工程と、
    を含んだことを特徴とする請求項1〜3のいずれか一つに記載のデータベースバックアップ方法。
  5. 前記復元データ送信工程によって送信された前記全体バックアップデータが前記秘密鍵を用いて暗号化されたものであるとき、前記データ復号化工程は、前記秘密鍵を用いて復号化をおこなうことを特徴とする請求項4に記載のデータベースバックアップ方法。
  6. データベースを備えたサーバと、該サーバのデータベースのデータ内容をバックアップするための遠隔地のストレージサーバとからなるデータベースバックアップシステムにおいて、
    前記サーバは、
    前記データベースの全体バックアップデータまたは前記データベースの更新時に差分データとして出力されるトランザクションデータを暗号化するデータ暗号化手段と、
    前記データ暗号化手段によって暗号化された前記全体バックアップデータまたは前記トランザクションデータを前記ストレージサーバに送信する送信手段と、
    を備え、
    前記ストレージサーバは、
    前記サーバの前記送信手段によって送信された全体バックアップデータを受信し、バックアップするバックアップ手段と、
    前記サーバからトランザクションデータを受信する都度、前記バックアップ手段によってバックアップされた前記全体バックアップデータに対し、前記送信手段から送信されたトランザクションデータを受信し、該トランザクションデータを用いたトランザクションデータ適用処理を実行するトランザクションデータ適用処理手段と、
    を備えたことを特徴とするデータベースバックアップシステム。
  7. 前記データ暗号化手段は、前記データベースの全体バックアップデータまたは前記トランザクションデータのデータ内容をフィールド単位で暗号化し、
    前記トランザクションデータ適用処理手段は、フィールド単位で暗号化された前記トランザクションデータのデータ内容を、前記データ暗号化手段によって暗号化された前記全体バックアップデータ内の該当するデータと入れ替える処理をおこなうことを特徴とする請求項6に記載のデータベースバックアップシステム。
  8. 前記データ暗号化手段は、あらかじめ前記サーバにおいて用意された秘密鍵を用いて前記全体バックアップデータもしくは前記トランザクションデータの暗号化をおこなうことを特徴とする請求項6または7に記載のデータベースバックアップシステム。
  9. 前記ストレージサーバは、前記サーバが備える前記データベースの復元が要求された場合に、前記バックアップ手段によってバックアップされた前記全体バックアップデータ、あるいは前記トランザクションデータ適用処理手段によってトランザクションデータ適用処理された前記全体バックアップデータを該サーバの該データベースに対して送信するバックアップ送信手段、を備え、
    前記サーバは、前記ストレージサーバの前記バックアップ送信手段によって送信された前記全体バックアップデータを受信し、復号化するデータ復号化手段と、
    前記データ復号化手段によって復号化された前記全体バックアップデータを前記サーバが備える前記データベースに復旧する復旧手段と、
    を備えたことを特徴とする請求項6〜8のいずれか一つに記載のデータベースバックアップシステム。
  10. 前記ストレージサーバの前記バックアップ送信手段によって送信された前記全体バックアップデータが前記秘密鍵を用いて暗号化されたものであるとき、前記データ復号化手段は、前記秘密鍵を用いて復号化をおこなうことを特徴とする請求項9に記載のデータベースバックアップシステム。
JP2003151127A 2003-05-28 2003-05-28 データベースバックアップ方法およびデータベースバックアップシステム Pending JP2004355251A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003151127A JP2004355251A (ja) 2003-05-28 2003-05-28 データベースバックアップ方法およびデータベースバックアップシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003151127A JP2004355251A (ja) 2003-05-28 2003-05-28 データベースバックアップ方法およびデータベースバックアップシステム

Publications (1)

Publication Number Publication Date
JP2004355251A true JP2004355251A (ja) 2004-12-16

Family

ID=34046742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003151127A Pending JP2004355251A (ja) 2003-05-28 2003-05-28 データベースバックアップ方法およびデータベースバックアップシステム

Country Status (1)

Country Link
JP (1) JP2004355251A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013182588A (ja) * 2012-03-05 2013-09-12 Oki Electric Ind Co Ltd バックアップシステムにおけるバックアップデータの同期方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07306828A (ja) * 1994-05-10 1995-11-21 Fujitsu Ltd サーバ間データ連携装置
JP2001331380A (ja) * 2000-05-23 2001-11-30 Hitachi Ltd 計算機システムおよびデータ復号化方法
WO2002003271A1 (fr) * 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
JP2002055608A (ja) * 2000-08-10 2002-02-20 Japan Information Technology Co Ltd 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07306828A (ja) * 1994-05-10 1995-11-21 Fujitsu Ltd サーバ間データ連携装置
JP2001331380A (ja) * 2000-05-23 2001-11-30 Hitachi Ltd 計算機システムおよびデータ復号化方法
WO2002003271A1 (fr) * 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
JP2002055608A (ja) * 2000-08-10 2002-02-20 Japan Information Technology Co Ltd 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013182588A (ja) * 2012-03-05 2013-09-12 Oki Electric Ind Co Ltd バックアップシステムにおけるバックアップデータの同期方法

Similar Documents

Publication Publication Date Title
AU2018236850B2 (en) Storage and retrieval of crytographically-split data blocks to/from multiple storage devices
US8386798B2 (en) Block-level data storage using an outstanding write list
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
JP5210376B2 (ja) 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法
EP1949270B1 (en) Method and system for data backup
AU2016203740B2 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
US10007807B2 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
US20100162004A1 (en) Storage of cryptographically-split data blocks at geographically-separated locations
US20100125730A1 (en) Block-level data storage security system
US20100153740A1 (en) Data recovery using error strip identifiers
US20110276965A1 (en) Information processing apparatus, information processing system, and encryption information management method
JP4167476B2 (ja) データ保護・保管方法/サーバ
US20140108796A1 (en) Storage of cryptographically-split data blocks at geographically-separated locations
JP2008250369A (ja) 機密データファイルの管理方法、管理システム及びプロキシサーバ
US20090235091A1 (en) Computer system for indexing and storing sensitive, secured, information on a non-trusted computer storage array
US20100169662A1 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
WO2013008353A1 (ja) データ分散保管システム
JP2006228202A (ja) 機密データの管理方法及び管理システム
JP2007072643A (ja) データ保管システム
JP2004355251A (ja) データベースバックアップ方法およびデータベースバックアップシステム
AU2020205273A1 (en) Data recovery using error strip identifiers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100323