JP2009087184A - データバックアップ方法、情報処理装置、復元処理装置、プログラム及び記録媒体 - Google Patents

データバックアップ方法、情報処理装置、復元処理装置、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2009087184A
JP2009087184A JP2007258352A JP2007258352A JP2009087184A JP 2009087184 A JP2009087184 A JP 2009087184A JP 2007258352 A JP2007258352 A JP 2007258352A JP 2007258352 A JP2007258352 A JP 2007258352A JP 2009087184 A JP2009087184 A JP 2009087184A
Authority
JP
Japan
Prior art keywords
information
data
unit
recording medium
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007258352A
Other languages
English (en)
Other versions
JP4861286B2 (ja
Inventor
Satoru Oda
哲 小田
Tetsutaro Kobayashi
鉄太郎 小林
Fumisato Hoshino
文学 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007258352A priority Critical patent/JP4861286B2/ja
Publication of JP2009087184A publication Critical patent/JP2009087184A/ja
Application granted granted Critical
Publication of JP4861286B2 publication Critical patent/JP4861286B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】情報記録媒体のバックアップデータを、ネットワークによる連携を行うことなく複数の記憶部に分散して格納し、それらのバックアップデータを用いてデータを復元する。
【解決手段】各情報処理装置が情報記録媒体にデータを格納するたびに、格納されたデータの複製データと格納領域情報と格納時点情報とを相互に対応付けたバックアップ情報を当該情報処理装置の記憶部に格納する。データを復元する際には、各各バックアップ情報が具備する格納時点情報と格納領域情報とを用い、各バックアップ情報が具備する複製データから、任意の基準時点において情報記録媒体に格納されていたデータの復元データを構成するための複製データを選択する。
【選択図】図5

Description

本発明は、情報記録媒体のデータバックアップ技術に関し、特に、複数の情報処理装置によってデータが格納される情報記録媒体のバックアップ技術に関する。
情報記録媒体の故障や紛失等を考慮し、情報記録媒体のデータバックアップを行っておくことは重要である。
情報記録媒体のデータバックアップの効率化を図った技術に差分バックアップや増分バックアップがある(例えば、非特許文献1参照)。差分バックアップは、情報記録媒体に格納されたデータが更新されるたびに、前回のフルバックアップ後に更新されたすべてのデータをバックアップする技術であり、増分バックアップは、情報記録媒体に格納されたデータが更新されるたびに、前回のバックアップ後に更新されたデータをバックアップする技術である。これらのバックアップ技術では、バックアップのたびに全てのデータをバックアップする必要がないため、バックアップ処理時間やバックアップに必要な記憶容量を削減できる。
また、ネットワークを通じて複数の端末装置からアクセス可能な情報記憶媒体に格納されるデータの変更履歴を記録する技術に、RCS(Revision Control System)やCVS(Concurrent Versions System)等のバージョン管理システムがある(例えば、非特許文献2参照)。バージョン管理システムは、例えば、多数の人によって開発が行われる商業的なソフトウェア開発やオープンソースコミュニティにおいて使用される。
"差分バックアップと増分バックアップの違い"、[online]、平成17年12月15日、アイティメディア株式会社、[平成19年9月4日検索]、インターネット<http://www.atmarkit.co.jp/fwin2k/win2ktips/305butype/butype.html> "VSS, CVS, RCSによるバージョン管理"、[online]、平成19年8月27日、[平成19年9月4日検索]、インターネット<http://www.anchorsystems.co.jp/anchor/ashp/peggy/cvs/cvs_intro.html>
しかし、従来は、情報記録媒体のバックアップデータを、ネットワークによる連携を行うことなく複数の記憶部に分散して格納し、それらのバックアップデータを用いてデータを復元することはできなかった。
例えば、差分バックアップや増分バックアップでは、バックアップデータからデータを復元できるようにするため、複数時点でのバックアップデータの関係を管理しておく必要がある。これを実現するため、差分バックアップや増分バックアップでは、全てのバックアップデータを同一の記憶部に格納するか、ネットワークを通じて連携が可能な記憶部にバックアップデータを格納しなければならない。また、バージョン管理システムは、ネットワークを通じて複数の端末装置によって1つの情報記憶媒体内のデータの更新が行われることを前提にしており、バックアップデータをネットワークによる連携を行うことなく複数の記憶部に分散して格納する場合に適用できない。
本発明はこのような点に鑑みてなされたものであり、情報記録媒体のバックアップデータを、ネットワークによる連携を行うことなく複数の記憶部に分散して格納し、それらのバックアップデータを用いてデータを復元することを可能にする技術を提供することを目的とする。
本発明では、複数の情報処理装置によってデータが格納される情報記録媒体のデータバックアップを行う。そのために、各情報処理装置の外部書き込み部が、情報記録媒体にデータを格納し(データ格納過程)、情報処理装置の内部書き込み部が、情報記録媒体に格納されたデータの複製データと、情報記録媒体内におけるデータの格納領域を示す格納領域情報と、データの情報記録媒体への格納時点を示す格納時点情報と、を相互に対応付けたバックアップ情報を、当該情報処理装置の記憶部に格納する(バックアップ情報格納過程)。データを復元する際には、復元処理装置の入力部が、複数の情報処理装置の記憶部にそれぞれ格納された各バックアップ情報の入力を受け付け、入力された各バックアップ情報を復元処理装置の記憶部に格納する(バックアップ情報収集過程)。そして、復元処理装置の複製データ選択部が、入力された各バックアップ情報が具備する格納時点情報と格納領域情報とを用い、各バックアップ情報が具備する複製データの複製元のデータの格納時点と格納領域とを特定し、各バックアップ情報が具備する複製データから、任意の基準時点において情報記録媒体に格納されていたデータの復元データを構成するための複製データを選択して出力する(複製データ選択過程)。
ここで、各複製データは、それらにそれぞれ対応するデータの情報記録媒体内における格納領域を示す格納領域情報と、データの情報記録媒体への格納時点を示す格納時点情報とに対応付けられて格納される。そして、格納領域情報を用いることにより、複製データが同じ格納領域に上書きされたデータの複製であるか否かを知ることができる。また、格納時点情報を用いることにより、いずれの複製データが先に情報記録媒体に格納されたデータの複製であるかを知ることができる。これらの情報を用い、複数の情報処理装置から集められた複製データを選択することにより、データを復元することができる。
本発明では、情報記録媒体のバックアップデータを、ネットワークによる連携を行うことなく複数の記憶部に分散して格納し、それらのバックアップデータを用いてデータを復元することができる。
以下、本発明を実施するための最良の形態を図面を参照して説明する。
〔第1実施形態〕
まず、本発明の第1実施形態について説明する。
<構成>
図1は、第1実施形態のデータバックアップシステム1の全体構成を例示したブロック図である。また、図2(a)は、図1の情報処理装置10−iの機能構成を例示したブロック図であり、図2(b)は、図1の復元処理装置30の機能構成を例示したブロック図であり、図2(c)は、図1の情報記録媒体20の機能構成を例示したブロック図である。
図1に例示するように、本形態のデータバックアップシステム1は、複数の情報処理装置10−i(i=1,...,n、nは2以上の自然数)と、複数の情報処理装置10−iによってデータが格納される情報記録媒体20と、バックアップ情報から復元データを生成する復元処理装置30とを有する。
図2(a)に例示するように、本形態の情報処理装置10−iは、演算部11と、外部書き込み部12と、内部書き込み部13と、記憶部14と、時計部15と、情報処理装置10−iを制御する制御部16と、出力部17とを有する。なお、本形態の情報処理装置10−iは、CPU(central processing unit)、RAM(random-access memory)、ハードディスク、バス、入出力装置、入出力ポート、読み書き装置、通信装置等を有する公知のコンピュータに所定のプログラムが読み込まれることによって構成される。例えば、演算部11と制御部16と時計部15とは、CPUに所定のプログラムが読み込まれることにより構築される。また、記憶部14は、ハードディスク、RAM、レジスタ、キャッシュメモリ等又はこれらの少なくとも一部の組合せ等によって構築される。また、外部書き込み部12と内部書き込み部13と出力部17は、所定のプログラムが読み込まれたCPU及びそれが制御する入出力装置や読み書き装置や通信装置等によって構築される。また、本形態の情報処理装置10−iを構築するコンピュータの具体例としては、パーソナルコンピュータ、PDA、携帯電話等を例示できる。
また、図2(c)に例示するように、本形態の情報記録媒体20は、書き込み部21と記憶部22とを有する。本形態の情報記録媒体20は、可搬型の情報記録媒体であり、例えば、USBメモリ、PDA、携帯電話等である。
また、図2(b)に例示するように、本形態の復元処理装置30は、入力部31と、複製データ選択部32と、復元処理装置30を制御する制御部33と、記憶部34とを有する。なお、本形態の復元処理装置30は、CPU、RAM、ハードディスク、バス、入出力装置、入出力ポート、読み書き装置、通信装置を有する公知のコンピュータに所定のプログラムが読み込まれることによって構成される。例えば、複製データ選択部32と制御部33とは、CPUに所定のプログラムが読み込まれることにより構築される。また、記憶部34は、ハードディスク、RAM、レジスタ、キャッシュメモリ等又はこれらの少なくとも一部の組合せ等によって構築される。また、入力部31は、所定のプログラムが読み込まれたCPU及びそれが制御する入出力装置や読み書き装置や入出力ポートや通信装置等によって構築される。また、本形態の情報処理装置10−iを構築するコンピュータの具体例としては、パーソナルコンピュータ、PDA、携帯電話等を例示できる。
<処理>
次に、本形態の処理について説明する。なお、明示しない限り、以下の処理過程において取り扱われる情報は、各処理の前後において各装置が具備する記憶部に格納され、各処理部は、記憶部に格納された情報を読み込んで処理を実行する(各実施形態において同様)。
<データバックアップ処理>
次に、本形態のデータバックアップ処理について説明する。
図3は、第1実施形態のデータバックアップ処理に関連する機能構成を示したブロック図である。また、図5(a)は、第1実施形態のデータバックアップ処理を説明するためのフローチャートである。以下、これらの図を用いて、本形態のデータバックアップ処理を説明する。
本形態の複数の情報処理装置10−iは、共用する1つの情報記録媒体20にそれぞれデータを書き込み、その際、自らの記憶部14に各々バックアップデータを保存する。
この処理は、情報処理装置10−i毎に独立に実行される。例えば、情報処理装置10−1がこの処理を行う場合、まず、情報処理装置10−1に情報記録媒体20が装着され、情報処理装置10−1の演算部11は、情報記録媒体20の記憶部22内の格納領域22a−j(j=1,...,m、mは1以上の自然数)(例えば、セクタ、クラスタ等)を指定してデータを外部読み込み部12に送る。情報処理装置10−1の外部書き込み部12は、指定された格納領域を指定してデータを情報記録媒体20の書き込み部21に送り、そこから記憶部22の指定した格納領域にデータを格納する(データ格納過程/ステップS1)。この際、演算部11は、情報記録媒体20に格納されたデータの複製データを生成し、当該データを格納させた格納領域22a−jを示す格納領域情報と、時計部15から出力された当該データの情報記録媒体20への格納時刻を示す格納時点情報とを、内部書き込み部13に送る。情報処理装置10−1の内部書き込み部13は、送られた複製データと格納領域情報と格納時点情報とを相互に対応付けたバックアップ情報を、情報処理装置10−1の記憶部14に格納する(バックアップ情報格納過程/ステップS2)。
なお、情報処理装置10−1がデータ格納過程(ステップS1)及びバックアップ情報格納過程(ステップS2)を複数回繰り返して実行する場合、バックアップ情報の記憶部14への複製データの格納は例えば以下のように行う。
[バックアップ情報の格納例1]
バックアップ情報の格納例1では、情報処理装置10−1は、各複製データを、情報処理装置10−1の記憶部14内の相互に異なる格納領域にそれぞれ格納する。すなわち、情報処理装置10−1は、複製データを上書き保存しない。この場合、情報記録媒体20に格納したデータの全ての複製データが記憶部14に保存される。これにより、あらゆる基準時点におけるデータの復元が可能となる。
[バックアップ情報の格納例2]
バックアップ情報の格納例2では、格納領域情報が示す格納領域が同じデータの複製データを、情報処理装置10−1の記憶部14内の同じ格納領域に格納(上書き)し、格納領域情報が示す格納領域が異なるデータの複製データを、情報処理装置10−1の記憶部14内の異なる格納領域に格納する。これにより、情報処理装置10−1の記憶部14の記憶容量を節約できる。この場合、データの復元が不可能な時点が存在することになるが、少なくとも情報記録媒体20に格納された最新データの復元は可能である。
上述のように行われるデータバックアップ処理は、情報処理装置10−1以外の情報処理装置10−iでも同様に実行されるが、ここでは説明を省略する。
<データ復元処理>
次に、上記のように複数の情報処理装置10−iの記憶部14に独立に格納されたバックアップ情報から、任意の基準時点において情報記録媒体20に格納されていたデータを復元するデータ復元処理を説明する。
図4は、本形態のデータ復元処理に関連する機能構成を示したブロック図である。また、図5(b)は、本形態のデータ復元処理を説明するためのフローチャートである。また、図6は、図5(b)のステップS4の処理の詳細を説明するためのフローチャートである。以下、これらの図を用いて、本形態のデータ復元処理を説明する。
まず、複数の(好ましくは全ての)情報処理装置10−iの出力部17が、それぞれ記憶部14に格納されているバックアップ情報(複製データ+格納領域情報+格納時点情報)を読み込み、それを出力する。それぞれ出力されたバックアップデータは、復元処理装置30の入力部31に入力され、入力された各バックアップ情報は復元処理装置30の記憶部34に格納される(バックアップ情報収集過程/ステップS3)。これにより、複数の(好ましくは全ての)情報処理装置10−iの記憶部14にそれぞれ格納されていたバックアップ情報が復元処理装置30の記憶部34に格納される。なお、情報処理装置10−iの出力部17から復元処理装置30の入力部31へのバックアップ情報の伝達は、例えば、インターネット等のネットワークを介して行ってもよいし、USBケーブル等の有線ケーブルを介して行ってもよいし、無線LAN等の無線通信を介して行ってもよいし、USBメモリ等の可搬型記録媒体を介して行ってもよい。
次に、復元処理装置30の入力部31が、任意の基準時点の入力を受け付け、入力された基準時点を復元処理装置30の記憶部34に格納する(ステップS4)。本形態の基準時点は時刻である。
次に、復元処理装置30の複製データ選択部32が、記憶部34から各バックアップ情報と基準時点とを読み込み、読み込んだ各バックアップ情報が具備する格納時点情報と格納領域情報とを用い、各バックアップ情報が具備する複製データの複製元のデータの格納時点と格納領域とを特定し、各バックアップ情報が具備する複製データから、基準時点において情報記録媒体20に格納されていたデータの復元データを構成するための複製データを選択して出力する(複製データ選択過程/ステップS5)。
本形態の複製データ選択過程(ステップS5)では、対応する格納時点情報が示す格納時点の前後関係を指標とし、対応する格納領域情報が示す格納領域が重複しないように、各バックアップ情報から複製データを選択する。以下、図6を用いてこの複製データ選択過程(ステップS5)の詳細を例示する。
図6の例では、まず、複製データ選択部32が、各バックアップ情報が具備する複製データから、基準時点以前の格納時点を示す格納時点情報に対応する複製データを選択して記憶部34に格納する(第1選択過程/ステップS5a)。なお、この代わりに、複製データ選択部32が、各バックアップ情報が具備する複製データから、基準時点より前の格納時点を示す格納時点情報に対応する複製データを選択して記憶部に格納する第1選択過程(ステップS5a)であってもよい。
次に、複製データ選択部32が、ステップS5aで選択された複製データから、対応する格納領域情報が示す格納領域がステップS5aで選択された他の複製データと重複しない複製データを選択し、選択した各複製データを、復元データの一部として出力する(第2選択過程/ステップS5b)。
次に、複製データ選択部32が、ステップS5aで選択された複製データから、対応する格納領域情報が示す格納領域が互いに重複する複製データの集合を選択し、選択した複製データの集合毎に、対応する格納時点情報が示す格納時点が最新の複製データを選択し、選択した各複製データを復元データの一部として出力する(第3選択過程/ステップS5c)。
このように出力された各複製データは、基準時点において情報記録媒体20に格納されていたデータの復元データを構成する。
<本形態の特徴>
以上のように、本形態では、各情報処理装置10−iが、それぞれ独立に情報記録媒体20にデータを格納する際(ステップS1)、各情報処理装置10−iが、情報記録媒体20に格納されたデータの複製データと、情報記録媒体20内におけるデータの格納領域を示す格納領域情報と、データの情報記録媒体20への格納時点を示す格納時点情報と、を相互に対応付けたバックアップ情報を、自らの記憶部14に格納する(ステップS2)。そして、データを復元する際には、復元処理装置30に、複数の情報処理装置10−iの記憶部14にそれぞれ格納された各バックアップ情報が入力され、復元処理装置30の記憶部34に格納され(ステップS3)、復元処理装置30は、各バックアップ情報が具備する格納時点情報と格納領域情報とを用い、各バックアップ情報が具備する複製データの複製元のデータの格納時点と格納領域とを特定し、各バックアップ情報が具備する複製データから、任意の基準時点において情報記録媒体20に格納されていたデータの復元データを構成するための複製データを選択して出力する(ステップS5)。
ここで、各複製データは、それらにそれぞれ対応するデータの情報記録媒体20内における格納領域を示す格納領域情報と、データの情報記録媒体20への格納時点を示す格納時点情報とに対応付けられて格納される。そして、格納領域情報を用いることにより、複製データが情報記録媒体20の同じ格納領域に上書きされたデータの複製であるか否かを知ることができる。また、格納時点情報を用いることにより、いずれの複製データが先に情報記録媒体20に格納されたデータの複製であるかを知ることができる。これらの情報を用い、複数の情報処理装置10−iから集められた複製データを選択することにより、データを復元することができる。
なお、本形態では、データバックアップシステム1が1個の情報記録媒体20及び復元処理装置30を具備する構成を例示した。しかし、これは一例である。すなわち、データバックアップシステム1が複数個の情報記録媒体20を具備し、複数の情報処理装置10−iが複数個の情報記録媒体20にデータを格納した際のバックアップ情報を自らの記憶部14に格納し、復元処理装置30がこれらのバックアップ情報を用いて復元データを構成する複製データを選択する形態であってもよい。この場合、格納領域情報が示す格納領域は、データが格納された情報記録媒体とその格納領域の組合せを意味する。また、データバックアップシステム1が複数の復元処理装置30を具備し、何れかの復元処理装置30が復元データを構成する複製データを選択する形態であってもよい。
また、本発明は、複数の復元処理装置30がそれぞれ独立にバックアップ情報を格納し、それらがネットワークを通じて連携できない場合に特に有用なものである。そのため、本発明は、一般に情報記録媒体20として可搬型の情報記録媒体を用いる場合に特に適している。しかし、非可搬型の情報記録媒体20を用いる形態であってもよい。例えば、複数の可搬型の情報処理装置10−iを用いて非可搬型の情報記録媒体20にデータを格納する際に本発明を適用してもよい。また、複数の情報処理装置10−iがネットワークを通じて非可搬型の情報記録媒体20にデータを格納する際に本発明を適用してもよい。また、複数の情報処理装置10−iがネットワークに接続されていても、プライバシー等の問題から複数の情報処理装置10−iが連携できない場合もあるからである。
また、何れかの情報処理装置10−iが復元処理装置30を兼用する構成であってもよい。さらに、ステップS3とステップS4との順序を入れ替えてもよいし、ステップS5bとステップS5cとの順序を入れ替えてもよい。また、基準時点を固定値としたり、データ復元処理を行う時点を基準時点としたりして、ステップS4を省略してもよい。
〔第2実施形態〕
第1実施形態では、各情報処理装置の時計部から出力された時刻を示す情報を格納時点情報としていた。しかし、各情報処理装置の時計部が全て正確な時刻を出力するとは限らない。例えば、実際には情報処理装置Aが情報記録媒体にデータを書き込んだ時刻のほうが、情報処理装置Bが情報記録媒体にデータを書き込んだ時刻よりも前であるにも拘わらず、情報処理装置Aが情報記録媒体にデータを書き込んだ際にその時計部から出力された時刻が、情報処理装置Bが情報記録媒体にデータを書き込んだ際にその時計部から出力された時刻よりも後になることもありうる。このような状況は、誤ったデータ復元処理を行う原因となる。第2実施形態では、データ復元処理時にバックアップ情報が具備する格納時点情報の補正を行うことにより、このような問題を解決する。なお、以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
<構成>
第2実施形態のデータバックアップシステムと第1実施形態のデータバックアップシステム1との相違点は、データバックアップシステム1の復元処理装置30が復元処理装置130に置換された点のみである。
図7は、第2実施形態のデータ復元処理に関連する機能構成を示したブロック図である。図7に例示するように、本形態の復元処理装置130は、第1実施形態の復元処理装置30に時計部134と格納時点情報補正部135とを加えた構成である。なお、時計部134と格納時点情報補正部135とは、CPUに所定のプログラムが読み込まれることによって構築される。
<データバックアップ処理>
第1実施形態と同じであるため説明を省略する。
<データ復元処理>
図8は、第2実施形態のデータ復元処理を説明するためのフローチャートである。以下、この図を用いて、本形態のデータ復元処理を説明する。
まず、第1実施形態と同様、複数の(好ましくは全ての)情報処理装置10−iの出力部17が、それぞれ記憶部14に格納されているバックアップ情報(複製データ+格納領域情報+格納時点情報)を読み込み、それを出力する。それぞれ出力されたバックアップデータは、復元処理装置130(図7)の入力部31に入力され、入力された各バックアップ情報は復元処理装置130の記憶部34に格納される(バックアップ情報収集過程/ステップS11)。これにより、複数の(好ましくは全ての)情報処理装置10−iの記憶部14にそれぞれ格納されていたバックアップ情報が復元処理装置130の記憶部34に格納される。
次に、バックアップ情報を出力した情報処理装置10−iの時計部15が、その時点の時刻を示す時刻情報を出力し、当該時刻情報が出力部17から出力される。復元処理装置130の入力部31は当該時刻情報の入力受け付け(出力時刻情報収集過程/ステップS12)、これを格納時点情報補正部135に送る。また、復元処理装置130の時計部134が、当該時刻情報が復元処理装置130の入力部31に入力された時点における時刻を示す基準時刻情報を出力し(基準時刻情報出力過程/ステップS13)、これを格納時点情報補正部135に送る。なお、ステップS12とステップS13の処理は、情報処理装置10−i毎に実行される。
次に、格納時点情報補正部135が、基準時刻情報が示す時刻と各時刻情報が示す時刻との差分を各情報処理装置10−iに対してそれぞれ計算し、当該差分を用い、それらに対応する情報処理装置10−iから出力された各バックアップ情報の格納時点情報を補正し、格納時点情報が補正された各バックアップ情報を記憶部34に格納する(格納時点情報補正過程/ステップS14)。具体的には、格納時点情報補正部135は、例えば以下のように各バックアップ情報の格納時点情報を補正する。
[格納時点情報補正過程/ステップS14の具体例1]
格納時点情報補正部135は、基準時刻情報(ステップS13)が示す時刻T1と時刻情報(ステップS12)が示す時刻T2(i)との差分ΔT(i)=T1−T2(i)を各情報処理装置10−iに対してそれぞれ計算し、それらに対応する各バックアップ情報の格納時点情報が示す時刻T3(i,k)に、当該差分ΔT(i)=T1−T2(i)をそれぞれ加算し、それによって得られた時刻T3(i,k)+ΔT(i)を示す情報を各バックアップ情報の新たな格納時点情報とする。
[格納時点情報補正過程/ステップS14の具体例2]
格納時点情報補正部135は、時刻情報(ステップS12)が示す時刻T2(i)と基準時刻情報(ステップS13)が示す時刻T1との差分ΔT(i)=T2(i)−T1を各情報処理装置10−iに対してそれぞれ計算し、それらに対応する各バックアップ情報の格納時点情報が示す時刻T3(i,k)から、当該差分ΔT(i)=T2(i)−T1をそれぞれ減じ、それによって得られた時刻T3(i,k)−ΔT(i)を示す情報を各バックアップ情報の新たな格納時点情報とする。
次に、復元処理装置130の入力部31が、任意の基準時点の入力を受け付け、入力された基準時点を復元処理装置130の記憶部34に格納する(ステップS15)。本形態の基準時点は時刻である。
次に、復元処理装置130の複製データ選択部32が、記憶部34から読み込んだ各バックアップ情報が具備する格納領域情報と補正された格納時点情報と基準時点とを用い、各バックアップ情報が具備する複製データから、任意の基準時点において情報記録媒体に格納されていたデータの復元データを構成するための複製データを選択して出力する(複製データ選択過程/ステップS17)。なお、ステップS17での複製データを選択は、例えばステップS5a〜S5cと同様に行う。
<本形態の特徴>
本形態では、復元処理装置130において格納時点情報を補正し、複製データ選択過程を実行することとしたため、各情報処理装置10−iの時計部15が正確な時刻情報を出力できない場合であっても、復元データを構成するための複製データを正確に選択することができる。
〔第3実施形態〕
第1実施形態では、各情報処理装置の時計部から出力された時刻を示す情報を格納時点情報としていた。しかし、前述したように、各情報処理装置の時計部が全て正確な時刻を出力するとは限らない。このような状況は、誤ったデータ復元処理を行う原因となる。第2実施形態では、データ復元処理において格納時点情報を補正することにより、この問題を解決していた。これに対し、第3実施形態では、本形態のデータバックアップ処理において、データ格納過程を実行するたびに情報記録媒体220に格納されたカウント値を更新し、そのカウント値を格納時点情報して第1実施形態と同様な処理を実行する。これにより、データ復元処理において格納時点情報の補正を行うことなく、復元データを構成するための複製データを正確に選択することができる。
以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
<構成>
第3実施形態のデータバックアップシステムと第1実施形態のデータバックアップシステム1との相違点は、データバックアップシステム1の情報処理装置10−iが情報処理装置210−iに置換され、情報記録媒体20が情報記録媒体220に置換された点である。
図9(a)は、第3実施形態の情報処理装置210−iの機能構成を例示したブロック図であり、図9(b)は、第3実施形態の情報記録媒体220の機能構成を例示したブロック図である。
図9(a)に例示するように、本形態の情報処理装置210−iは、第1実施形態の情報処理装置10−iにカウンタ部215と外部読み込み部212を追加し、時計部15を用いない構成である。なお、カウンタ部215は、CPUに所定のプログラムが読み込まれることにより構築され、外部読み込み部212は、所定のプログラムが読み込まれたCPU及びそれが制御する入出力装置や読み書き装置や通信装置等によって構築される。
図9(b)に例示するように本形態の情報記録媒体220は、書き込み部21と読み出し部221と記憶部22とを有する。なお、記憶部22は、データを格納する格納領域22a−1〜mの他、カウント値を格納する格納領域22bを具備する。そして、格納領域22bには、情報記録媒体220の製造時や設定時や初期化時に、カウント値の初期値が格納される。
<データバックアップ処理>
次に、本形態のデータバックアップ処理について説明する。
図10は、第3実施形態のデータバックアップ処理に関連する機能構成を示したブロック図である。また、図11は、第3実施形態のデータバックアップ処理を説明するためのフローチャートである。以下、これらの図を用いて、本形態のデータバックアップ処理を説明する。
本形態の複数の情報処理装置210−iは、共用する1つの情報記録媒体220にそれぞれデータを書き込み、その際、自らの記憶部14に各々バックアップデータを保存する。
この処理は、情報処理装置210−i毎に独立に実行される。例えば、情報処理装置210−1がこの処理を行う場合、まず、情報処理装置210−1に情報記録媒体220が装着され、情報処理装置210−1の演算部11は、情報記録媒体220の記憶部22内の格納領域22a−jを指定してデータを外部読み込み部12に送る。情報処理装置210−1の外部書き込み部12は、指定された格納領域を指定してデータを情報記録媒体220の書き込み部21に送り、そこから記憶部22の指定した格納領域にデータを格納する(データ格納過程/ステップS21)。
次に、情報処理装置210−1の外部読み込み部212が、情報記録媒体220の読み出し部221を介して情報記録媒体220の記憶部22の格納領域22bに格納されたカウント値を読み込む(ステップS22)。読み込まれたカウント値はカウンタ部215に送られ、カウンタ部215は、そのカウント値をカウントアップする。なお、カウントアップとは、カウント値に或る値を加算した値を新たなカウント値とする処理を意味する。カウントアップされたカウント値は演算部11に送られ、演算部11は、カウントアップされたカウント値を外部書き込み部12に送り、そこから書き込み部21を介し、情報記録媒体220の記憶部22の格納領域22bに格納させる(カウンタ過程/ステップS23)。
また、演算部11は、情報記録媒体220に格納されたデータの複製データを生成し、当該データを格納させた格納領域22a−jを示す格納領域情報と、データの情報記録媒体への格納時点(カウントアップされたカウント値)を示す格納時点情報とを、内部書き込み部13に送る。情報処理装置210−1の内部書き込み部13は、送られた複製データと格納領域情報と格納時点情報とを相互に対応付けたバックアップ情報を、情報処理装置210−1の記憶部14に格納する(バックアップ情報格納過程/ステップS24)。
上述のように行われるデータバックアップ処理は、情報処理装置210−1以外の情報処理装置210−iでも同様に実行されるが、ここでは説明を省略する。
<データ復元処理>
本形態のデータ復元処理は、第1実施形態のデータ復元処理と同様である。ただ、第1実施形態のデータ復元処理と第3実施形態のデータ復元処理との違いは、第1実施形態での格納時点情報が時刻情報であったのに対し、第3実施形態での格納時点情報がカウンタ値である点である。また、第2実施形態における「基準時点」(図5(b)等参照)は任意のカウンタ値となる。また、本形態では、カウントアップによってカウント値を更新するため、ステップS5a(図6)の「基準時点以前の格納時点」とは、基準時点のカウンタ値以下のカウンタ値に相当し、「基準時点より前の格納時点」とは、基準時点のカウンタ値未満のカウンタ値に相当する。その他の事項については、第1実施形態と同様であるため説明を省略する。
<本形態の特徴>
本形態のデータバックアップ処理では、データ格納過程を実行するたびに情報記録媒体220に格納されたカウント値を更新し、そのカウント値を格納時点情報して第1実施形態と同様な処理を実行する。このカウント値は各情報処理装置210−iが共有される値であるため、各情報処理装置210−iが情報記録媒体220にデータを格納した時点の時系列を正確に表現できる。そのため、本形態のデータ復元処理では、復元データを構成するための複製データを正確に選択することができる。
なお、本形態では、データ格納過程(ステップS21)が実行されるたびに、データ格納過程(ステップS21)を実行した情報処理装置210−iのカウンタ部215が、情報記録媒体220に格納されたカウント値をカウントアップによって更新し、更新したカウント値を情報記録媒体220に格納し、データ格納過程(ステップS21)の実行に伴って更新されたカウント値を格納時点情報とした。
しかし、カウント値の更新をカウントダウンによって行ってもよい。すなわち、データ格納過程(ステップS21)が実行されるたびに、データ格納過程(ステップS21)を実行した情報処理装置210−iのカウンタ部215が、情報記録媒体220に格納されたカウント値をカウントダウンによって更新し、更新したカウント値を情報記録媒体220に格納し、データ格納過程(ステップS21)の実行に伴って更新されたカウント値を格納時点情報としてもよい。この場合のデータ復元処理も、第1実施形態のデータ復元処理と同様である。ただ、カウントダウンによってカウント値を更新するため、ステップS5a(図6)の「基準時点以前の格納時点」とは、基準時点のカウンタ値以上のカウンタ値に相当し、「基準時点より前の格納時点」とは、基準時点のカウンタ値よりも大きいカウンタ値に相当する。なお、カウントダウンとは、カウント値から或る値を減算した値を新たなカウント値とする処理を意味する。
また、データ格納過程(ステップS21)の実行に伴ってカウントアップやカウントダウンによって更新されたカウント値を格納時点情報とするのではなく、データ格納過程(ステップS21)の実行に伴って更新される前のカウント値を格納時点情報としてもよい。
〔第4実施形態〕
本形態は、第1実施形態の適用例である。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
<構成>
図12は、第4実施形態のデータバックアップシステム301の全体構成を例示した概念図である。
図12に例示するように、データバックアップシステム301は、n(nは2以上の整数)個の情報処理装置310−1〜n(PC(i) (i=1,...,n))と、これらの情報処理装置310−1〜n間で共用される情報記録媒体320と、第1実施形態と同じ復元処理装置30とを具備する。各情報処理装置310−1〜nは、情報記録媒体320へ暗号文を格納し、また、情報記録媒体320に格納された暗号文から平文を復号することにより相互に情報を共有する。
図13(a)は、第4実施形態の情報処理装置310−i(i=1,...,n)の機能構成を例示したブロック図であり、図13(b)は、第4実施形態の情報記録媒体320の機能構成を例示したブロック図である。
図13(a)に示すように、本形態の情報処理装置310−iは、外部書き込み部311aと、外部読み込み部311bと、内部書き込み部312aと、内部読み込み部312bと、記憶部313と、共通鍵生成部314aと、鍵ペア生成部314bと、鍵秘匿化部314cと、共通鍵復元部314dと、暗号化部314eと、復号化部314fと、アプリケーション実行部314hと、制御部314iと、一時メモリ314jと、時計部314kと、書き込み制御部314mと、入力部315と、出力部316とを有している。また、図13(b)に示すように、情報記録媒体320は、インタフェース部321と、記憶部322と、制御部323とを有しており、記憶部322は格納領域322a,322b,322c−1〜mを有している。
本形態の情報処理装置310−iはCPU、RAM、ハードディスク、バス、入出力装置、入出力ポート、読み書き装置、通信装置等を有する公知のコンピュータに所定のプログラムが読み込まれることによって構成される。例えば、共通鍵生成部314aと鍵ペア生成部314bと鍵秘匿化部314cと共通鍵復元部314dと暗号化部314eと復号化部314fとアプリケーション実行部314hと制御部314iと時計部314kと書き込み制御部314mとは、CPUに所定のプログラムが読み込まれることにより構築される。また、記憶部313と一時メモリ314jとは、ハードディスク、RAM、レジスタ、キャッシュメモリ等又はこれらの少なくとも一部の組合せ等によって構築される。また、外部書き込み部311aと外部読み込み部311bと内部書き込み部312aと内部読み込み部312bと入力部315と出力部316とは、所定のプログラムが読み込まれたCPU及びそれが制御する入出力装置や読み書き装置や通信装置等によって構築される。
また、この例の情報処理装置310−iには、OS(Operating System)やアプリケーションソフトウェアがインストールされている。そして、情報記録媒体320が情報処理装置310−iにマウントされると、情報記録媒体320の記憶部22の格納領域22aからセキュリティプログラムが情報処理装置310−iに読み込まれる。そして、情報処理装置310−iのCPUがOS上でセキュリティプログラムやアプリケーションソフトウェアを実行することにより、図13(a)の機能構成が実現される。なお、情報処理装置310−iが情報記録媒体320からセキュリティプログラムを読み込むのではなく、各情報処理装置310−iが他の記録媒体からセキュリティプログラムを読み込む構成であってもよいし、インターネット等を通じてセキュリティプログラムをダウンロードして読み込む構成であってもよい。このような場合には、情報記録媒体320にセキュリティプログラムを格納しておかなくてもよい。
<処理>
次に本形態の処理を説明する。
本形態の処理は、(1)情報記録媒体320を共用するn個の情報処理装置310−iを情報記録媒体320に登録する処理(登録処理)、(2)情報処理装置310−iが情報記録媒体320に暗号文を書き込み、当該暗号文のバックアップ情報を各情報処理装置310−iの記憶部313に格納する処理(データバックアップ処理)、(3)情報処理装置310−iが情報記録媒体320から暗号文を読み込んで復号する処理(読み込み処理)、(4)復元処理装置30が各情報処理装置310−iの記憶部313に格納されたバックアップ情報を用いて復元データを構成する複製データを選択する処理(データ復元処理)とに大別される。以下、各処理を説明する。
<登録処理>
まず、登録処理を説明する。なお、前提として情報処理装置310−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。また、以下では記載を省略するが、各処理は制御部314i,323の制御のもと実行され、PC310−i内での各演算で得られる各データは逐一一時メモリ314jに書き込まれ、必要に応じて他の演算のために読み出される。また、或る演算部から他の演算部へデータを送るとは、或る演算部で算出された演算結果を一時メモリに格納し、他の演算部が一時メモリから当該演算結果を読み込むことを意味する。
図14は、第4実施形態の登録処理を説明するためのシーケンス図である。なお、以下では、一例として情報処理装置310−1が最初に登録を行い、次に情報処理装置310−2が登録申請を行い、情報処理装置310−1がそれを承認することによって情報処理装置310−2が登録される処理を例示する。
まず、前処理として情報処理装置310−1にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名〔ワークグループ名を含む(以下同様)〕とを取得し、それらを示すID(1)を生成して情報処理装置310−1の記憶部313に格納する。なお、既にID(1)が既に記憶部313に格納されていた場合には登録処理を実行しない。
その後、情報処理装置310−1に情報記録媒体320が装着・マウントされると、情報処理装置310−1の共通鍵生成部314aが共通鍵KAを生成(例えばランダムに生成)して出力する(ステップS51)。また、情報処理装置310−1の鍵ペア生成部314bが、公開鍵暗号方式の秘密鍵SK(1)と公開鍵PK(1)とを生成して出力する(ステップS52)。なお、公開鍵暗号方式としては、例えば、PSEC-KEMやRSA等を例示できる。生成された秘密鍵SK(1)は、情報処理装置310−1の内部書き込み部312aに送られ、そこから情報処理装置310−1の記憶部313に格納される(ステップS53)。また、共通鍵生成部314aから出力された共通鍵KAと、鍵ペア生成部314bから出力された公開鍵PK(1)とは情報処理装置310−1の鍵秘匿化部314cに送られ、当該鍵秘匿化部314cは、公開鍵PK(1)を用いて共通鍵KAを暗号化した暗号文PE(PK(1), KA)を生成し、出力する(ステップS54)。なお、PE(α, β)は、所定の公開鍵暗号方式により、公開鍵αを用いてβを暗号化した暗号文を意味する。
上記の公開鍵PK(1)と暗号文PE(PK(1), KA)と内部読み込み部12bから読み込まれたID(1)とは、情報処理装置310−1の外部書き込み部311aによって情報記録媒体320のインタフェース部321に送られ、そこから記憶部322の格納領域322bに相互に関連付けられて格納される(ステップS55/情報処理装置310−1の登録完了)。
次に、当該情報記録媒体320が情報処理装置310−2に装着・マウントされると、情報処理装置310−2にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名とを取得し、それらを示すID(2)を生成して情報処理装置310−2の記憶部313に格納する。
次に、情報処理装置310−2の鍵ペア生成部314bが、公開鍵暗号方式の秘密鍵SK(2)と公開鍵PK(2)とを生成し、出力する(ステップS56)。秘密鍵SK(2)は、情報処理装置310−2の内部書き込み部312aによってその記憶部313に書き込まれる(ステップS57)。一方、公開鍵PK(2)は、情報処理装置310−2の内部読み込み部12bによって記憶部313から読み込まれた識別子ID(2)とともに、その外部書き込み部311aから情報記録媒体320のインタフェース部321に送られ、そこから記憶部322の格納領域322bに相互に関連付けられて格納される(ステップS58/情報処理装置310−2の登録申請)。
次に、当該情報記録媒体320が情報処理装置310−1に装着・マウントされると、情報処理装置310−1の外部読み込み部311bが、情報記録媒体320の記憶部322の格納領域322bから、識別子ID(1)に関連付けられている暗号文PE(PK(1), KA)を読み込み、それを情報処理装置310−1の共通鍵復元部314dに送る(ステップS59)。情報処理装置310−1の共通鍵復元部314dには、さらに情報処理装置310−1の内部読み込み部312bによって情報処理装置310−1の記憶部313から秘密鍵SK(1)が読み込まれる。情報処理装置310−1の共通鍵復元部314dは、秘密鍵SK(1)を用いて暗号文PE(PK(1), KA)を復号し〔KA=PD(SK(1), PE(PK(1), KA))〕、共通鍵KAを抽出する(ステップS60)。なお、PD(α, β)は、所定の公開鍵暗号方式により、秘密鍵αを用いてβを復号化した結果値を意味する。
さらに、情報処理装置310−1の外部読み込み部311bが、情報記録媒体320の記憶部322の格納領域322bから公開鍵PK(2)を読み込む(ステップS61)。共通鍵KA及び公開鍵PK(2)は、情報処理装置310−1の鍵秘匿化部314cに送られ、当該鍵秘匿化部314cは、公開鍵PK(2)を用い、公開鍵暗号方式によって共通鍵KAを暗号化した暗号文PE(PK(2), KA)を生成し、出力する(ステップS62)。暗号文PE(PK(2), KA)は、外部書き込み部311aによって情報記録媒体320のインタフェース部321に送られ、そこから記憶部322の格納領域322bに識別子ID(2)と関連付けて格納される(ステップS63/情報処理装置310−1による承認完了)。これにより、情報処理装置310−2の登録が終了する。
その後、情報処理装置310−2と同様にその他の情報処理装置310−iが登録申請を行い(ステップS56〜S58)、情報処理装置310−1等の登録済の情報処理装置310−t(t=1,...,n)(情報記録媒体320に暗号文PE(PK(t), KA)が格納され、自らの記憶部313に秘密鍵SK(t)が格納された何れかの情報処理装置310−t)が上述のように承認を行い、全ての情報処理装置310−i(i=1,...,n)の登録がなされる(ステップS59〜S63)。
<データバックアップ処理・読み込み処理>
次に、本形態のデータバックアップ処理及び読み込み処理を説明する。なお、前提として情報処理装置310−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
図15は、本形態のデータバックアップ処理及び読み込み処理を説明するためのシーケンス図である。なお、ここでは、情報処理装置310−1が情報記録媒体320に暗号文を書き込み、その暗号文の複製データを情報処理装置310−1の記憶部313に格納し(データバックアップ処理)、情報処理装置310−2が情報記録媒体320から暗号文を読み込んで復号する(読み込み処理)例を示す。
まず、情報処理装置310−1に情報記録媒体320が装着・マウントされているものとする。この状態で、WordやExcel(登録商標)等のアプリケーションソフトウェアを実行する情報処理装置310−1のアプリケーション実行部314hが、平文M(1)の暗号文の情報記録媒体320への書き込み要求を制御部314iに行う。これをトリガとして、情報処理装置310−1の内部読み込み部312bが記憶部313から識別子ID(1)を読み込み、これを情報処理装置310−1の外部読み込み部311bに送る。当該外部読み込み部311bは、情報記録媒体320の記憶部322の格納領域322bから識別子ID(1)に関連付けられている暗号文PE(PK(1), KA)を読み込む(ステップS71)。
当該暗号文PE(PK(1), KA)は、情報処理装置310−1の共通鍵復元部314dに送られる。また、これをトリガとして、情報処理装置310−1の内部読み込み部312bがその記憶部313から秘密鍵SK(1)を読み込み、秘密鍵SK(1)を共通鍵復元部314dに送る。共通鍵復元部314dは、秘密鍵SK(1)を用いて暗号文PE(PK(1), KA)を復号して共通鍵KA〔KA=PD(SK(1), PE(PK(1), KA))〕を抽出し、共通鍵KAを暗号化部314eに送る(ステップS72)。また、情報処理装置310−1のアプリケーション実行部314hは、平文M(1)をその暗号化部314eに送り、当該暗号化部314eは、共通鍵暗号方式により、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成する(ステップS73)。なお、SE(α, β)は、所定の共通鍵暗号方式により、共通鍵αを用いてβを暗号化した暗号文を意味する。また、共通鍵暗号方式としては、例えばCamelliaやAES等を例示できる。
生成された暗号文SE(KA, M(1))は、書き込み制御部314mに送られる。書き込み制御部314mは、情報記録媒体320の記憶部322の何れかの格納領域322c−j(j=1,...,m、mは1以上の自然数)を指定して暗号文SE(KA, M(1))を外部書き込み部311aに送る。外部書き込み部311aは、指定された格納領域322c−jを指定して暗号文SE(KA, M(1))を情報記録媒体320のインタフェース部321に送り、インタフェース部321は指定された格納領域322c−jに暗号文SE(KA, M(1))を格納する(データ格納過程/ステップS74)。
この際、書き込み制御部314mは、情報記録媒体220に格納された暗号文SE(KA, M(1))の複製データを生成し、当該暗号文SE(KA, M(1))を格納させた格納領域322c−jを示す格納領域情報と、時計部314kから出力された当該暗号文SE(KA, M(1))の情報記録媒体220への格納時刻を示す格納時点情報とを、内部書き込み部312aに送る。情報処理装置310−1の内部書き込み部312aは、送られた複製データと格納領域情報と格納時点情報とを相互に対応付けたバックアップ情報を、情報処理装置310−1の記憶部313に格納する(バックアップ情報格納過程/ステップS75)。ここで1つのバックアップ処理が終了する。
その後、情報処理装置310−2に情報記録媒体320が装着・マウントされる。この状態で、情報処理装置310−2のアプリケーション実行部314hが、情報記録媒体320からの暗号文SE(KA, M(1))の読み込み要求を制御部314iに行うと、まず、情報処理装置310−2の外部読み込み部311bが、情報記録媒体320の記憶部322の格納領域322c−jから暗号文SE(KA, M(1))を読み込み(ステップS76)、さらに、格納領域322bから暗号文PE(PK(2), KA)を読み込む(ステップS77)。次に、情報処理装置310−2の内部読み込み部312bが記憶部313から秘密鍵SK(2)を読み込む。そして、情報処理装置310−2の共通鍵復元部314dが、当該秘密鍵SK(2)を用いて暗号文PE(PK(2), KA)を復号して共通鍵KA〔KA=PD(SK(2), PE(PK(2), KA))〕を抽出する(ステップS78)。その後、情報処理装置310−2の復号化部314fが、当該共通鍵KAを用いて暗号文SE(KA, M(1))を復号して平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する(ステップS79)。なお、SD(α,β)は、共通鍵暗号方式により、共通鍵αによってβを復号化した結果値を意味する。抽出された平文M(1)は、情報処理装置310−2のアプリケーション実行部314hに送られる(読み込み処理終了)。
以上説明したデータバックアップ処理・読み込み処理は、その他の情報処理装置310−iの間でも同様に実行され、その結果、複数の情報処理装置310−iの記憶部313にそれぞれのバックアップ情報が格納される。
<データ復元処理>
本形態のデータ復元処理は、第1実施形態と同様であるため説明を省略する。
<本形態の特徴>
本形態の処理において、異なる情報処理装置間で事前に共通鍵KAを共有するための煩雑な処理は不要である。また、この処理の場合、共通鍵KAのデータ長を暗号学的に安全な長さとしても利用者の利便性は低下しない。そのため、本形態の処理では、煩雑な処理を必要とせず、安全に複数の情報処理装置が情報記録媒体を共用できる。本形態のデータバックアップ方法は、このように複数の情報処理装置が情報記録媒体を共用するシステムでのデータバックアップに最適である。
なお、本形態では第1実施形態の適用例を示したが、第2実施形態で説明した格納時刻情報の補正を行ってデータ復元処理を行ってもよい。また、第3実施形態で説明したように情報記録媒体に格納されたカウント値を示す情報を格納時刻情報としてもよい。この場合は、情報処理装置310−iがカウンタ部を具備し、データ格納過程(ステップS74)が実行されるたびに、当該データ格納過程を実行した情報処理装置のカウンタ部が、情報記録媒体320に格納されたカウント値をカウントアップ又はカウントダウンによって更新し、更新したカウント値を情報記録媒体320に格納する。そして、格納時点情報を、データ格納過程の実行に伴って更新されたカウント値、又は、更新前のカウント値であとして各処理を実行する。
〔第5実施形態〕
本形態も、第1実施形態の適用例である。以下では、第1,4実施形態との相違点を中心に説明し、第1,4実施形態と共通する事項については説明を省略する。
<構成>
図16は、第5実施形態のデータバックアップシステム401の全体構成を例示した概念図である。
図16に例示するように、データバックアップシステム1は、n(nは2以上の整数)個の情報処理装置10−1〜n(PC(i) (i=1,...,n))と、これらの情報処理装置410−1〜n間で共用される情報記録媒体420と、ID-BASE暗号用の鍵を生成するID−BASE鍵生成装置430とを具備する。
情報処理装置410−1〜nは、情報記録媒体420へ暗号文を格納し、また、情報記録媒体420に格納された暗号文から平文を復号することにより相互に情報を共有する。また、本形態の情報処理装置410−1〜nとID−BASE鍵生成装置430とは、専用回線又は通信情報の暗号化によって安全性が確保された通信経路によって接続されている。
なお、ID-BASE暗号とは、ユーザの固有情報である識別情報(例えば、メールアドレス、URL、利用者名称等)を公開鍵として用いる暗号化方式をいう。ID-BASE暗号については、例えば、「D.Boneh, M. Franklin,“Identity based encryption from the Weil pairing”,Crypto 2001, Lecture Notes in Computer Science, Vol. 2139, Springer-Verlag, pp.213-229, 2001(参考文献1)」等参照。
図17(a)は、第5実施形態の情報処理装置410−i(i∈{1,...,n})の機能構成を例示したブロック図であり、図17(b)は、第5実施形態の情報記録媒体420の機能構成を例示したブロック図である。なお、図17(a)(b)において、第4実施形態と共通する部分については第4実施形態と同じ符号を付した。
図17(a)に示すように、本形態の情報処理装置410−iは、外部書き込み部311aと、外部読み込み部311bと、内部書き込み部312aと、内部読み込み部312bと、記憶部313と、共通鍵生成部314aと、鍵秘匿化部314cと、共通鍵復元部314dと、暗号化部314eと、復号化部314fと、アプリケーション実行部314hと、制御部314iと、一時メモリ314jと、時計部314kと、書き込み制御部314mと、入力部315と、出力部316と、通信部417とを有している。また、図17(b)に示すように、本形態の情報記録媒体420の構成は、第4実施形態の情報記録媒体320と同様であり、格納領域322bに格納されるデータのみが相違する。
図18は、第5実施形態のID−BASE鍵生成装置430の機能構成を例示したブロック図である。
図18に示すように、ID−BASE鍵生成装置430は、乱数生成部431aと、パラメータ設定部431bと、スカラー倍算部431cと、制御部431dと、一時メモリ431eと、内部書き込み部32aと、内部読み込み部32bと、記憶部33と、通信部34とを有している。本形態のID−BASE鍵生成装置430はCPU、RAM、ROM、LANカード等からなる、通信機能を備えたノイマン型のコンピュータであり、所定のプログラムが読み込まれることにより、図3に示す機能構成が構築される。
<処理>
次に本形態の処理を説明する。なお、以下では記載を省略するが、各装置の処理は制御部314i,323,431dの制御のもと実行され、情報処理装置310−i内での演算過程における各データは逐一一時メモリ314jに読み書きされ、ID−BASE鍵生成装置430における各データは逐一一時メモリ431eに読み書きされる。
本形態の処理は、(1)マスター公開鍵MPSや秘密鍵SK(i)を各情報処理装置410−iに配送する処理(鍵配送処理)、(2)情報記録媒体420を共用するn個の情報処理装置410−iを、情報記録媒体420に登録する処理(登録処理)、(3)情報処理装置410−iが情報記録媒体420に暗号文を書き込む処理(データバックアップ処理)、(4)情報処理装置410−iが情報記録媒体420から暗号文を読み込んで復号する処理(読み込み処理)、(5)復元処理装置30が各情報処理装置410−iの記憶部313に格納されたバックアップ情報を用いて復元データを構成する複製データを選択する処理(データ復元処理)と、に大別される。以下、各過程を説明する。
<鍵配送処理>
まず、鍵配送処理を説明する。
鍵配送処理では、ID−BASE鍵生成装置430が、公知のID-BASE暗号アルゴリズム(例えば、参考文献1参照)に従い、すべての情報処理装置410−iに対して共通のマスター公開鍵MPKと、各情報処理装置410−i固有の秘密鍵SK(i)とを生成し、それらを各情報処理装置410−iに配送する。以下にこの処理の一例を説明する。
《鍵生成処理の一例》
まず、ID−BASE鍵生成装置430の乱数生成部431aが楕円曲線E上の点(sx,sy)をランダムに定める。内部書き込み部32aは、当該点(sx,sy)の情報を、マスター秘密鍵MSKとして、ID−BASE鍵生成装置430の記憶部33に安全に格納する。また、ID−BASE鍵生成装置430のパラメータ設定部431bが整数パラメータPを定める。そして、スカラー倍算部431cがマスター秘密鍵MSKを楕円曲線E上でP倍したスカラー倍算値P・MSK(楕円曲線E上の点)を算出する。なお、楕円曲線上でのスカラー倍算には、例えは、二進展開法や窓NAF法等の公知の楕円スカラー倍算方法を用いる。そして、ID−BASE鍵生成装置430の内部書き込み部32aは、MPK=(P, P・MSK)をマスター公開鍵として記憶部33に格納する。
また、ID−BASE鍵生成装置430の内部読み込み部32bが、記憶部33から、マスター公開鍵MPKと各情報処理装置410−i固有の情報である識別情報ID(i)とを読み込み、スカラー倍算部431cに送る。スカラー倍算部431cは、各識別情報ID(i)とマスター秘密鍵MSKとを用い、楕円曲線E上でマスター秘密鍵MSKをID(i)倍したスカラー倍算値ID(i)・MSK(楕円曲線E上の点)を求める。ID−BASE鍵生成装置430の内部書き込み部32aは、その演算結果を各情報処理装置410−i固有の秘密鍵SK(i)として記憶部33に格納する。
そして、ID−BASE鍵生成装置430の通信部34は、上述の例のように生成したマスター公開鍵と秘密鍵との各鍵ペア(MPK,SK(i))を、各SK(i)に対応する各情報処理装置410−iに送信する。各情報処理装置410−iは、通信部417によって鍵ペア(MPK,SK(i))を受信し、それらを自らの記憶部313に格納する(《鍵生成処理の一例》の説明終わり)。
<登録処理>
次に、登録処理を説明する。
図19は、本形態の登録処理に関連する各機能ブロックとデータの流れとを示した図であり、図20は、本形態の登録処理を説明するためのシーケンス図である。なお、以下では、情報処理装置410−1が情報処理装置410−1と情報処理装置410−2との登録処理を行う例を示す。また、各処理の前提として情報処理装置410−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
まず、情報処理装置410−1に情報記録媒体420が装着・マウントされると、情報処理装置410−1の出力部316は、登録を行う情報処理装置410−iの識別情報ID(i)の入力指示表示を行う。利用者は、この入力指示に従い、入力部315に対し、登録を行う情報処理装置410−iの識別情報ID(i)を入力する。本形態の例では、情報処理装置410−1,2の識別情報ID(1), ID(2)が入力部315に入力され、これらが記憶部313に格納される(ステップS101)。
次に、情報処理装置410−1の共通鍵生成部314aが共通鍵KAを生成(例えばランダムに生成)して出力する(ステップS102)。また、内部読み込み部312bが、記憶部313からマスター公開鍵MPKと識別情報ID(1), ID(2)とを読み込む。共通鍵KAとマスター公開鍵MPKと識別情報ID(1), ID(2)とは、鍵秘匿化部314cに入力される。鍵秘匿化部314cは、マスター公開鍵MPKと識別情報ID(1), ID(2)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(1), KA),IBE(MPK, ID(2), KA)を生成する(ステップS103)。以下に、前述の《鍵生成処理の一例》で生成されたマスター公開鍵MPKを用いた場合のステップS103の処理を例示する。なお、この例の識別情報ID(i)は整数であり、例えば、メールアドレスの文字列を数値表現した情報である。
《ステップS103の処理の一例》
まず、鍵秘匿化部314cの乱数生成部が前述の楕円曲線E上の点r=(rx,ry)をランダムに定め、鍵秘匿化部314cのスカラー倍算部が楕円曲線E上の点rを楕円曲線E上でID(i)倍したスカラー倍算値ID(i)・r(楕円曲線E上の点)を算出する。さらに、鍵秘匿化部314cのスカラー倍算部は、楕円曲線E上の点rを楕円曲線E上でP(Pはマスター公開鍵MPKの一部)倍したスカラー倍算値P・r(楕円曲線E上の点)を算出する。
次に、鍵秘匿化部314cのペアリング演算部が、公知のペアリング関数Pairに、ID(i)・rとP・MSK(マスター公開鍵MPKの一部)とを代入した関数値CK(i)=Pair(ID(i)・r, P・MSK)を算出する。なお、ペアリング関数Pairは、例えば、Weil PairingやTate Pairingであり、Pair(ID(i)・r, P・MSK)= Pair(P・r, ID(i)・MSK)の関係を満たす(参考文献1や「Alfred. J. Menezes,ELLIPTIC CURVE PUBLIC KEY CRYPTOSYSTEMS, KLUWER ACADEMIC PUBLISHERS, ISBN0-7923-9368-6,pp. 61-81(参考文献2)」等参照)。次に、鍵秘匿化部314cの共通鍵暗号部が、関数値CK(i)を鍵とし、共通鍵暗号方式(CamelliaやAES等)によって共通鍵KAを暗号化し、その暗号文CE(CK(i),KA)とスカラー倍算値P・rとの組を暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r)として出力する(《ステップS103の処理の一例》の説明終わり)。
内部読み込み部312bが記憶部313から読み込んだ識別情報ID(1),ID(2)と、鍵秘匿化部314cが生成した暗号文IBE(MPK, ID(1), KA) ,IBE(MPK, ID(2), KA)とは、外部書き込み部311aに送られる。外部書き込み部311aは、これらを情報記録媒体420のインタフェース部321に送り、インタフェース部321は、識別情報ID(1)と暗号文IBE(MPK, ID(1), KA)とを関連付け、識別情報ID(2)と暗号文IBE(MPK, ID(2), KA)とを関連付け、それらを記憶部322の格納領域322bに格納する(ステップS104)。
以上により、情報処理装置410−1,2の登録が終了する。なお、説明の簡略化のため、ここでは情報処理装置410−1,2の登録のみを行う場合を例示した。しかし、同様な方法により情報処理装置410−1がその他の情報処理装置410−iの登録を行うことも可能である。以下では、全ての情報処理装置410−iが登録され、各識別情報ID(i)と暗号文IBE(MPK, ID(i), KA)とが情報記録媒体420の記憶部322の格納領域322bに格納されたものとする。
<データバックアップ処理・読み込み処理>
次に、本形態のデータバックアップ処理及び読み込み処理を説明する。なお、前提として情報処理装置410−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
図20は、第5実施形態のデータバックアップ処理及び読み込み処理を説明するためのシーケンス図である。なお、ここでは、情報処理装置410−1が情報記録媒体420に暗号文を書き込み、その暗号文の複製データを情報処理装置410−1の記憶部313に格納し(データバックアップ処理)、情報処理装置410−2が情報記録媒体420から暗号文を読み込んで復号する(読み込み処理)例を示す。
まず、情報処理装置410−1に情報記録媒体420が装着・マウントされているものとする。この状態で、WordやExcel(登録商標)等のアプリケーションソフトウェアを実行する情報処理装置410−1のアプリケーション実行部314hが、制御部314iに対し、平文M(1)の暗号文の情報記録媒体420への書き込み要求を行う。これをトリガとして、情報処理装置410−1の内部読み込み部312bが記憶部313から識別情報ID(1)を読み込み、これを情報処理装置410−1の外部読み込み部311bに送る。当該外部読み込み部311bは、情報記録媒体420の記憶部322の格納領域322bから、識別情報ID(1)に関連付けられている暗号文IBE(MPK, ID(1), KA)を読み込む(ステップS111)。
当該暗号文IBE(MPK, ID(1), KA)は、情報処理装置410−1の共通鍵復元部314dに送られる。また、これをトリガとして、情報処理装置410−1の内部読み込み部312bが、その記憶部313から秘密鍵SK(1)を読み込み、秘密鍵SK(1)を共通鍵復元部314dに送る。共通鍵復元部314dは、秘密鍵SK(1)を用いて暗号文IBE(MPK, ID(1), KA)を復号して共通鍵KA〔KA=PD(SK(1), IBE(MPK, ID(1), KA))〕を抽出し、共通鍵KAを暗号化部314eに送る(ステップS112)。以下に《ステップS103の処理の一例》で暗号化された暗号文IBE(MPK, ID(1), KA)の復号処理を例示する。
《ステップS112の処理の一例》
この例では、まず、共通鍵復元部314dのペアリング演算部が、前述のペアリング関数Pairに、暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r)の一部であるP・rと、秘密鍵SK(1)=ID(1)・MSKとを代入したPair(P・r, ID(1)・MSK)を算出する。ここで、前述したペアリング関数Pairの性質〔Pair(ID(i)・r, P・MSK)= Pair(P・r, ID(i)・MSK)〕より、Pair(P・r, ID(1)・MSK)= Pair(ID(1)・r, P・MSK)= CK(i)を満たす。次に、共通鍵復元部314dの共通鍵復号部が、このPair(P・r, ID(1)・MSK)= CK(i)を用い、暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r) の一部であるCE(CK(i),KA)を復号してKAを抽出する(《ステップS112の処理の一例》の説明終わり)。
また、情報処理装置410−1のアプリケーション実行部314hは、平文M(1)をその暗号化部314eに送り、当該暗号化部314eは、共通鍵暗号方式により、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成する(ステップS113)。
生成された暗号文SE(KA, M(1))は、書き込み制御部314mに送られる。書き込み制御部314mは、情報記録媒体320の記憶部322の何れかの格納領域322c−jを指定して暗号文SE(KA, M(1))を外部書き込み部311aに送る。外部書き込み部311aは、指定された格納領域322c−j(j=1,...,m、mは1以上の自然数)を指定して暗号文SE(KA, M(1))を情報記録媒体320のインタフェース部321に送り、インタフェース部321は指定された格納領域322c−jに暗号文SE(KA, M(1))を格納する(データ格納過程/ステップS114)。
この際、書き込み制御部314mは、情報記録媒体220に格納された暗号文SE(KA, M(1))の複製データを生成し、当該暗号文SE(KA, M(1))を格納させた格納領域322c−jを示す格納領域情報と、時計部314kから出力された当該暗号文SE(KA, M(1))の情報記録媒体220への格納時刻を示す格納時点情報とを、内部書き込み部312aに送る。情報処理装置310−1の内部書き込み部312aは、送られた複製データと格納領域情報と格納時点情報とを相互に対応付けたバックアップ情報を、情報処理装置310−1の記憶部313に格納する(バックアップ情報格納過程/ステップS115)。ここで1つのバックアップ処理が終了する。
次に、情報処理装置410−2に情報記録媒体420が装着・マウントされる。この状態で、情報処理装置410−2のアプリケーション実行部314hは、制御部314iに対し、暗号文SE(KA, M(1))の情報記録媒体420からの読み込み要求を行う。これをトリガとして、制御部314iは情報処理装置410−2の外部読み込み部311bに指示を与え、情報処理装置410−2の外部読み込み部311bは、情報記録媒体420の記憶部322の格納領域22cから暗号文SE(KA, M(1))を読み込み(ステップS116)、さらに、格納領域322bから暗号文IBE(MPK, ID(2), KA)を読み込む(ステップS117)。次に、情報処理装置410−2の内部読み込み部312bが記憶部313から秘密鍵SK(2)を読み込む。そして、情報処理装置410−2の共通鍵復元部314dが、当該秘密鍵SK(2)を用いて暗号文IBE(MPK, ID(2), KA)を復号して共通鍵KA〔KA=PD(SK(2), IBE(MPK, ID(2), KA))〕を抽出する(ステップS118)。その後、情報処理装置410−2の復号化部314fが、当該共通鍵KAを用いて暗号文SE(KA, M(1))を復号して平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する(ステップS119)。抽出された平文M(1)は、情報処理装置410−2のアプリケーション実行部314hに送られる(読み込み処理終了)。
以上説明したデータバックアップ処理・読み込み処理は、その他の情報処理装置410−iの間でも同様に実行され、その結果、複数の情報処理装置410−iの記憶部313にそれぞれのバックアップ情報が格納される。
<データ復元処理>
本形態のデータ復元処理は、第1実施形態と同様であるため説明を省略する。
<本形態の特徴>
本形態の処理において、異なる情報処理装置間で事前に共通鍵KAを共有するための煩雑な処理は不要である。また、この処理の場合、共通鍵KAのデータ長を暗号学的に安全な長さとしても利用者の利便性は低下しない。そのため、本形態の処理では、煩雑な処理を必要とせず、安全に複数の情報処理装置が情報記録媒体を共用できる。本形態のデータバックアップ方法は、このように複数の情報処理装置が情報記録媒体を共用するシステムでのデータバックアップに最適である。
なお、本形態では第1実施形態の適用例を示したが、第2実施形態で説明した格納時刻情報の補正を行ってデータ復元処理を行ってもよい。また、第3,4実施形態で説明したように情報記録媒体に格納されたカウント値を示す情報を格納時刻情報としてもよい。
〔第6実施形態〕
本形態は、第4実施形態の変形例であり、各情報処理装置の秘密鍵を分散して格納しておく点が第4実施形態と相違する。以下では、第1,4実施形態との相違点を中心に説明し、第1,4実施形態と共通する事項については説明を省略する。
<構成>
本形態のデータバックアップシステムは、第4実施形態のデータバックアップシステム301(図12)の情報処理装置310−iを情報処理装置510−iに置換し、情報記録媒体320を情報記録媒体520に置換したものである。
図21(a)は、第6実施形態の情報処理装置410−i(i=1,...,n)の機能構成を例示したブロック図であり、図21(b)は、第6実施形態の情報記録媒体520の機能構成を例示したブロック図である。なお、図21(a)(b)において、第4実施形態と共通する部分については第4実施形態と同じ符号を付した。
図21(a)に示すように、本形態の情報処理装置510−iは、第4実施形態の情報処理装置310−iに秘密鍵分散部514kと秘密鍵復元部514mとを追加した構成である。また、図21(b)に示すように、本形態の情報記録媒体520の構成は、第4実施形態の情報記録媒体320と同様であり、格納領域322bに格納されるデータのみが相違する。
<処理>
次に本形態の処理を説明する。
第4実施形態と同様、本形態の処理も、(1)登録処理、(2)データバックアップ処理、(3)読み込み処理、(4)データ復元処理に大別できる。以下、各処理を説明する。
<登録処理>
まず、登録処理を説明する。
図22及び図23は、第6実施形態の登録処理を説明するためのシーケンス図である。なお、以下では、一例として情報処理装置510−1が最初に登録を行い、次に情報処理装置510−2が登録申請を行い、情報処理装置510−1がそれを承認することによって情報処理装置510−2が登録される処理を例示する。
まず、第4実施形態と同じ前処理が実行された後、第4実施形態のステップS51,S52と同様な処理が実行される(ステップS121,S122)。ステップS122の処理で生成された秘密鍵SK(1)は、情報処理装置510−1の秘密鍵分散部514kに入力され、秘密鍵分散部514kは、秘密鍵SK(1)から分散情報SSK(1,1)と分散情報SSK(1,2)を生成して出力する(ステップS123)。分散情報SSK(1,1), SSK(1,2)は、それらから秘密鍵SK(1)を復元可能な値である。以下、このような分散情報を例示する。
《分散情報の例1》
分散情報の例1では、秘密鍵SK(1)=SSK(1,1)(+)SSK(1,2)を満たすSSK(1,1),SSK(1,2)を分散情報SSK(1,1),SSK(1,2)とする。なお、α(+)βは、αとβとの排他的論理和演算を意味する。また、このような分散情報SSK(1,1),SSK(1,2)の生成手順としては、例えば、ランダムにSSK(1,1)の値を生成し、SSK(1,2)= SK(1)(+)SSK(1,1)としてSSK(1,2)を求め、SSK(1,1),SSK(1,2)を分散情報SSK(1,1),SSK(1,2)とするか、ランダムにSSK(1,2)の値を生成し、SSK(1,1)= SK(1)(+)SSK(1,2)としてSSK(1,1)を求め、SSK(1,1),SSK(1,2)を分散情報SSK(1,1),SSK(1,2)とする手順を例示できる。
このような分散情報SSK(1,1),SSK(1,2)からの秘密鍵SK(1)の復元は、SK(1)= SSK(1,1)(+)SSK(1,2)によって可能である。
《分散情報の例2》
分散情報の例2では、SSK(1,1)を共通鍵とし、共通鍵暗号方式(CamelliaやAES等)によって秘密鍵SK(1)を暗号化した暗号文をSSK(1,2)とする(方式1)か、SSK(1,2)を共通鍵とし、共通鍵暗号方式によって秘密鍵SK(1)を暗号化した暗号文をSSK(1,1)とする(方式2)。
なお、方式1の場合、ランダムにSSK(1,1)の値を生成し、SSK(1,1)を共通鍵としてSK(1)を暗号化して暗号文SSK(1,2)を生成し、分散情報SSK(1,1),SSK(1,2)を生成することができる。また、このような分散情報SSK(1,1),SSK(1,2)からの秘密鍵SK(1)の復元は、SSK(1,1)を共通鍵としてSSK(1,2)を復号することによって可能である。
一方、方式2の場合、ランダムにSSK(1,2)の値を生成し、SSK(1,2)を共通鍵としてSK(1)を暗号化して暗号文SSK(1,1)を生成し、分散情報SSK(1,1),SSK(1,2)を生成することができる。また、このような分散情報SSK(1,1),SSK(1,2)からの秘密鍵SK(1)の復元は、SSK(1,2)を共通鍵としてSSK(1,1)を復号することによって可能である。
《分散情報の例3》
分散情報の例3では、公知の秘密分散方法(岡本龍明、山本博資、「現代暗号」、pp.209-219、産業図書、ISBN 4-7828-5353-X等参照)を用いて、秘密鍵SK(1)を秘密分散した値を分散情報SSK(1,1),SSK(1,2)とする。単純な例としては、秘密鍵SK(1)の上位数ビットを係数aとし、秘密鍵SK(1)の残りの下位ビットを係数bとし、多項式y=a・x+b上の1つの点(x,y)=(x1,y1)を分散情報SSK(1,1)とし、他の点(x,y)=(x2,y2)を分散情報SSK(1,2)とする方法を例示できる。このような分散情報SSK(1,1),SSK(1,2)からの秘密鍵SK(1)の復元は、分散情報SSK(1,1)である点(x1,y1)と分散情報SSK(1,2)である点(x2,y2)とを通る多項式y=a・x+bの係数a,bを求め、それらa,bをビット結合して行うことができる(分散情報の例の説明終わり)。
情報処理装置510−1の秘密鍵分散部514kから出力された分散情報SSK(1,1)は、内部書き込み部312aに送られ、そこから情報処理装置510−1の記憶部313に格納される(ステップS124)。秘密鍵分散部514kから出力された分散情報SSK(1,2)は、情報処理装置510−1の外部書き込み部311aによって情報記録媒体520のインタフェース部321に送られ、そこから記憶部322の格納領域322bに格納される(ステップS125)。
また、共通鍵生成部314aから出力された共通鍵KAと、鍵ペア生成部314bから出力された公開鍵PK(1)とは情報処理装置510−1の鍵秘匿化部314cに送られ、当該鍵秘匿化部314cは、公開鍵PK(1)を用いて共通鍵KAを暗号化した暗号文PE(PK(1), KA)を生成し、出力する(ステップS126)。
上記の公開鍵PK(1)と暗号文PE(PK(1), KA)と内部読み込み部312bから読み込まれたID(1)とは、情報処理装置510−1の外部書き込み部311aによって情報記録媒体520のインタフェース部321に送られ、そこから記憶部322の格納領域322bに分散情報SSK(1,2)とともに相互に関連付けられて格納される(ステップS127/情報処理装置510−1の登録完了)。
次に、当該情報記録媒体520が情報処理装置510−2に装着・マウントされると、情報処理装置510−2にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名とを取得し、それらを示すID(2)を生成して情報処理装置510−2の記憶部313に格納する。
次に、情報処理装置510−2の鍵ペア生成部314bが、公開鍵暗号方式の秘密鍵SK(2)と公開鍵PK(2)とを生成し、出力する(ステップS128)。
生成された秘密鍵SK(2)は、情報処理装置510−1の秘密鍵分散部514kに入力され、秘密鍵分散部514kは、秘密鍵SK(2)から分散情報SSK(2,1)と分散情報SSK(2,2)を生成して出力する(ステップS129)。分散情報SSK(2,1), SSK(2,2)は、それらから秘密鍵SK(2)を復元可能な値である。その具体例は、上述の分散情報SSK(1,1), SSK(1,2)と同様であるため省略する。
情報処理装置510−2の秘密鍵分散部514kから出力された分散情報SSK(2,1)は、内部書き込み部312aに送られ、そこから情報処理装置510−2の記憶部313に格納される(ステップS130)。一方、情報処理装置510−2の秘密鍵分散部514kから出力された分散情報SSK(2,2)は、情報処理装置510−2の鍵ペア生成部314bで生成された公開鍵PK(2)と、情報処理装置510−2の内部読み込み部312bによって記憶部313から読み込まれた識別子ID(2)とともに、その外部書き込み部311aから情報記録媒体520のインタフェース部321に送られ、そこから記憶部322の格納領域322bに相互に関連付けられて格納される(ステップS131/情報処理装置510−2の登録申請)。
次に、当該情報記録媒体520が情報処理装置510−1に装着・マウントされると、情報処理装置510−1の外部読み込み部311bが、情報記録媒体520の記憶部322の格納領域322bから、識別子ID(1)に関連付けられている暗号文PE(PK(1), KA)を読み込み、それを情報処理装置510−1の共通鍵復元部314dに送る(ステップS132)。また、情報処理装置510−1の内部読み込み部312bが、記憶部313から分散情報SSK(1,1)を読み込み、分散情報SSK(1,1)を情報処理装置510−1の秘密鍵復元部514mに送る(ステップS133)。さらに、情報処理装置510−1の外部読み込み部311bが、情報記録媒体520の記憶部322の格納領域322bから、識別子ID(1)に関連付けられている分散情報SSK(1,2)を読み込み、それを情報処理装置510−1の秘密鍵復元部514mに送る(ステップS134)。情報処理装置510−1の秘密鍵復元部514mは、当該分散情報SSK(1,1)と分散情報SSK(1,2)とを用いて情報処理装置510−1の秘密鍵SK(1)を復元する(ステップS135)。
復元された秘密鍵SK(1)は、情報処理装置510−1の共通鍵復元部314dに読み込まれる。情報処理装置510−1の共通鍵復元部314dは、秘密鍵SK(1)を用いて暗号文PE(PK(1), KA)を復号し〔KA=PD(SK(1), PE(PK(1), KA))〕、共通鍵KAを抽出する(ステップS136)。
さらに、情報処理装置510−1の外部読み込み部311bが、情報記録媒体520の記憶部322の格納領域22aから公開鍵PK(2)を読み込む(ステップS137)。共通鍵KA及び公開鍵PK(2)は、情報処理装置510−1の鍵秘匿化部314cに送られ、当該鍵秘匿化部314cは、公開鍵PK(2)を用い、公開鍵暗号方式によって共通鍵KAを暗号化した暗号文PE(PK(2), KA)を生成し、出力する(ステップS138)。暗号文PE(PK(2), KA)は、外部書き込み部311aによって情報記録媒体520のインタフェース部321に送られ、そこから記憶部322の格納領域322bに識別子ID(2)と関連付けて格納される(ステップS139/情報処理装置510−1による承認完了)。これにより、情報処理装置510−2の登録が終了する。
その後、情報処理装置510−2と同様にその他の情報処理装置510−iが登録申請を行い(ステップS128〜131参照)、情報処理装置510−1等の登録済の情報処理装置510−t(t=1,...,n)(情報記録媒体520に暗号文PE(PK(t), KA)が格納され、自らの記憶部313に秘密鍵SK(t)が格納された何れかの情報処理装置510−t)が上述のように承認を行い(ステップS132〜139参照)、全ての情報処理装置510−i(i=1,...,n)の登録がなされる。
<データバックアップ処理・読み込み処理>
次に、本形態のデータバックアップ処理及び読み込み処理を説明する。
図24は、第6実施形態のデータバックアップ処理及び読み込み処理を説明するためのシーケンス図である。なお、ここでは、情報処理装置510−1が情報記録媒体520に暗号文を書き込み、その暗号文の複製データを情報処理装置510−1の記憶部313に格納し(データバックアップ処理)、情報処理装置510−2が情報記録媒体520から暗号文を読み込んで復号する(読み込み処理)例を示す。
まず、情報処理装置510−1に情報記録媒体520が装着・マウントされているものとする。この状態で、情報処理装置510−1のアプリケーション実行部314hが、平文M(1)の暗号文の情報記録媒体520への書き込み要求を制御部314iに行う。これをトリガとして、情報処理装置510−1の内部読み込み部312bが記憶部313から識別子ID(1)を読み込み、これを情報処理装置510−1の外部読み込み部311bに送る。当該外部読み込み部311bは、情報記録媒体520の記憶部322の格納領域322bから識別子ID(1)に関連付けられている暗号文PE(PK(1), KA)を読み込む(ステップS141)。当該暗号文PE(PK(1), KA)は、情報処理装置510−1の共通鍵復元部314dに送られる。
また、これをトリガとして、情報処理装置510−1の内部読み込み部312bが、記憶部313から分散情報SSK(1,1)を読み込み、分散情報SSK(1,1)を情報処理装置510−1の秘密鍵復元部514mに送る(ステップS142)。さらに、情報処理装置510−1の外部読み込み部311bが、情報記録媒体520の記憶部322の格納領域322bから、識別子ID(1)に関連付けられている分散情報SSK(1,2)を読み込み、それを情報処理装置510−1の秘密鍵復元部514mに送る(ステップS143)。情報処理装置510−1の秘密鍵復元部514mは、当該分散情報SSK(1,1)と分散情報SSK(1,2)とを用いて情報処理装置510−1の秘密鍵SK(1)を復元する(ステップS144)。
復元された秘密鍵SK(1)は、情報処理装置510−1の共通鍵復元部314dに送られる。共通鍵復元部314dは、秘密鍵SK(1)を用いて暗号文PE(PK(1), KA)を復号して共通鍵KA〔KA=PD(SK(1), PE(PK(1), KA))〕を抽出し、共通鍵KAを暗号化部314eに送る(ステップS145)。また、情報処理装置510−1のアプリケーション実行部314hは、平文M(1)をその暗号化部314eに送り、当該暗号化部314eは、共通鍵暗号方式により、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成する(ステップS146)。
生成された暗号文SE(KA, M(1))は、書き込み制御部314mに送られる。書き込み制御部314mは、情報記録媒体320の記憶部322の何れかの格納領域322c−jを指定して暗号文SE(KA, M(1))を外部書き込み部311aに送る。外部書き込み部311aは、指定された格納領域322c−j(j=1,...,m、mは1以上の自然数)を指定して暗号文SE(KA, M(1))を情報記録媒体320のインタフェース部321に送り、インタフェース部321は指定された格納領域322c−jに暗号文SE(KA, M(1))を格納する(ステップS147/データ格納過程)。
この際、書き込み制御部314mは、情報記録媒体520に格納された暗号文SE(KA, M(1))の複製データを生成し、当該暗号文SE(KA, M(1))を格納させた格納領域322c−jを示す格納領域情報と、時計部314kから出力された当該暗号文SE(KA, M(1))の情報記録媒体520への格納時刻を示す格納時点情報とを、内部書き込み部312aに送る。情報処理装置510−1の内部書き込み部312aは、送られた複製データと格納領域情報と格納時点情報とを相互に対応付けたバックアップ情報を、情報処理装置510−1の記憶部313に格納する(バックアップ情報格納過程/ステップS148)。ここで1つのバックアップ処理が終了する。
次に、情報処理装置510−2に情報記録媒体520が装着・マウントされる。この状態で、情報処理装置510−2のアプリケーション実行部314hが、情報記録媒体520からの暗号文SE(KA, M(1))の読み込み要求を制御部314iに行うと、まず、情報処理装置510−2の外部読み込み部311bが、情報記録媒体520の記憶部322の格納領域322c‐jから暗号文SE(KA, M(1))を読み込み(ステップS149)、さらに、格納領域322bから暗号文PE(PK(2), KA)を読み込む(ステップS150)。
次に、情報処理装置510−2の内部読み込み部312bが、記憶部313から分散情報SSK(2,1)を読み込み、分散情報SSK(2,1)を情報処理装置510−2の秘密鍵復元部514mに送る(ステップS151)。さらに、情報処理装置510−2の外部読み込み部311bが、情報記録媒体520の記憶部322の格納領域322bから、識別子ID(2)に関連付けられている分散情報SSK(2,2)を読み込み、それを情報処理装置510−2の秘密鍵復元部514mに送る(ステップS152)。情報処理装置510−2の秘密鍵復元部514mは、当該分散情報SSK(2,1)と分散情報SSK(2,2)とを用いて情報処理装置510−2の秘密鍵SK(2)を復元する(ステップS153)。
復元された秘密鍵SK(2)は、情報処理装置510−2の共通鍵復元部314dに送られる。そして、情報処理装置510−2の共通鍵復元部314dが、当該秘密鍵SK(2)を用いて暗号文PE(PK(2), KA)を復号して共通鍵KA〔KA=PD(SK(2), PE(PK(2), KA))〕を抽出する(ステップS154)。その後、情報処理装置510−2の復号化部314fが、当該共通鍵KAを用いて暗号文SE(KA, M(1))を復号して平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する(ステップS155)。抽出された平文M(1)は、情報処理装置510−2のアプリケーション実行部314hに送られる(読み込み処理終了)。
以上説明したデータバックアップ処理・読み込み処理は、その他の情報処理装置510−iの間でも同様に実行され、その結果、複数の情報処理装置510−iの記憶部313にそれぞれのバックアップ情報が格納される。
<データ復元処理>
本形態のデータ復元処理は、第1実施形態と同様であるため説明を省略する。
<本形態の特徴>
本形態の処理において、異なる情報処理装置間で事前に共通鍵KAを共有するための煩雑な処理は不要である。また、この処理の場合、共通鍵KAのデータ長を暗号学的に安全な長さとしても利用者の利便性は低下しない。また、本形態の情報処理装置の記憶部には、秘密鍵SK(i)の分散情報SSK(i,1)が格納される。また、情報記録媒体には秘密鍵SK(i)の分散情報SSK(i,2)が格納される。この場合、情報処理装置PC(i)の記憶部に格納された情報が第三者に盗聴された場合であっても、直ちに秘密鍵SK(i)が第三者に知られることはない。これにより安全性を向上させることができる。以上より、本形態の処理では、煩雑な処理を必要とせず、安全に複数の情報処理装置が情報記録媒体を共用できる。本形態のデータバックアップ方法は、このように複数の情報処理装置が情報記録媒体を共用するシステムでのデータバックアップに最適である。
なお、本形態では第1実施形態の適用例を示したが、第2実施形態で説明した格納時刻情報の補正を行ってデータ復元処理を行ってもよい。また、第3,4実施形態で説明したように情報記録媒体に格納されたカウント値を示す情報を格納時刻情報としてもよい。
〔第7実施形態〕
本形態は、第5実施形態の変形例であり、各情報処理装置の秘密鍵を分散して格納しておく点が第5実施形態と相違する。以下では、第1,4〜6実施形態との相違点を中心に説明し、第1,4〜6実施形態と共通する事項については説明を省略する。
<構成>
本形態のデータバックアップシステムは、第5実施形態のデータバックアップシステム401(図16)の情報処理装置410−iを情報処理装置610−iに置換し、情報記録媒体420を情報記録媒体620に置換し、ID−BASE鍵生成装置430をID−BASE鍵生成装置630に置換したものである。
図25(a)は、第7実施形態の情報処理装置610−iの機能構成を例示したブロック図であり、図25(b)は、第7実施形態の情報記録媒体620の機能構成を例示したブロック図である。また、図26は、第7実施形態のID−BASE鍵生成装置630の機能構成を例示したブロック図である。なお、図25(a)(b)及び図26において、第4,5実施形態と共通する部分については第4実施形態と同じ符号を付した。
図25(a)に示すように、本形態の情報処理装置610−iは、第5実施形態の情報処理装置410−iに秘密鍵復元部614mを追加した構成である。また、図25(b)に示すように、本形態の情報記録媒体620の構成は、第5実施形態の情報記録媒体420と同様であり、格納領域322bに格納されるデータのみが相違する。
また、図26に示すように、本形態のID−BASE鍵生成装置630は、第5実施形態のID−BASE鍵生成装置430に秘密鍵分散部631kを追加した構成である。
<処理>
次に本形態の処理を説明する。
第5実施形態と同様、形態の処理は、(1)鍵配送過程、(2)登録処理、(3)データバックアップ処理、(4)読み込み処理、(5)データ復元処理に大別できる。以下、各過処理を説明する。
[鍵配送過程]
まず、鍵配送過程を説明する。
鍵配送過程では、ID-BASE鍵生成装置630が、第5実施形態と同様に、公知のID-BASE暗号アルゴリズム(例えば、参考文献2参照)に従い、すべての情報処理装置610−iに対して共通のマスター公開鍵MPKと、各情報処理装置610−i固有の秘密鍵SK(i)とを生成し、各秘密鍵SK(i)の分散情報SSK(i,1)及びSSK(i,2)を生成する。
そして、ID-BASE鍵生成装置630の通信部434は、上述の例のように生成したマスター公開鍵MPKと分散情報SSK(i,1)とを、各SSK(i,1)に対応する各情報処理装置610−iに送信する。各情報処理装置610−iは、通信部417によってマスター公開鍵MPKと分散情報SSK(i,1)とを受信し、それらを自らの記憶部313に格納する。さらに、ID-BASE鍵生成装置630の通信部434は、上述の例のように生成した全ての分散情報SSK(i,2)を、登録処理を行う情報処理装置610−1に送信する。情報処理装置610−1は、通信部417によって全ての分散情報SSK(i,2)を受信し、それらを自らの記憶部313に格納する。
<登録処理>
次に、登録処理を説明する。
図27は、第7実施形態の登録処理を説明するためのシーケンス図である。なお、以下では、情報処理装置610−1が情報処理装置610−1と情報処理装置610−2との登録処理を行う例を示す。
まず、情報処理装置610−1に情報記録媒体620が装着・マウントされると、情報処理装置610−1の出力部316は、登録を行う情報処理装置610−iの識別情報ID(i)の入力指示表示を行う。利用者は、この入力指示に従い、入力部315に対し、登録を行う情報処理装置610−iの識別情報ID(i)を入力する。本形態の例では、情報処理装置610−1,2の識別情報ID(1), ID(2)が入力部315に入力され、これらが記憶部313に格納される(ステップS161)。
次に、情報処理装置610−1の共通鍵生成部314aが共通鍵KAを生成(例えばランダムに生成)して出力する(ステップS162)。また、内部読み込み部312bが、記憶部313からマスター公開鍵MPKと識別情報ID(1), ID(2)とを読み込む。共通鍵KAとマスター公開鍵MPKと識別情報ID(1), ID(2)とは、鍵秘匿化部214cに入力される。鍵秘匿化部214cは、マスター公開鍵MPKと識別情報ID(1), ID(2)とを用い、第5実施形態と同様に、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(1), KA),IBE(MPK, ID(2), KA)を生成する(ステップS163)。
また、情報処理装置610−1の内部読み込み部312bは記憶部313からさらに分散情報SSK(1,2), SSK(2,2)を読み込み、分散情報SSK(1,2), SSK(2,2)と識別情報ID(1),ID(2)と暗号文IBE(MPK, ID(1), KA) ,IBE(MPK, ID(2), KA)とが、外部書き込み部311aに送られる。外部書き込み部311aは、これらを情報記録媒体620のインタフェース部321に送り、インタフェース部321は、識別情報ID(1)と暗号文IBE(MPK, ID(1), KA)と分散情報SSK(1,2)とを関連付け、識別情報ID(2)と暗号文IBE(MPK, ID(2), KA)と分散情報SSK(2,2)とを関連付け、それらを記憶部322の格納領域322bに格納する(ステップS164)。これらの情報が情報記録媒体620に格納されると、情報処理装置610−1の内部書き込み部312aは、記憶部313から分散情報SSK(1,2), SSK(2,2)を削除する。
以上により、情報処理装置610−1,2の登録が終了する。なお、説明の簡略化のため、ここでは情報処理装置610−1,2の登録のみを行う場合を例示した。しかし、同様な方法により情報処理装置610−1がその他の情報処理装置610−iの登録を行うことも可能である。以下では、全ての情報処理装置610−iが登録され、各識別情報ID(i)と暗号文IBE(MPK, ID(i), KA)と分散情報SSK(i,2)が情報記録媒体620の記憶部322の格納領域322bに格納されたものとする。
<データバックアップ処理・読み込み処理>
次に、本形態のデータバックアップ処理及び読み込み処理を説明する。
図28は、第7実施形態のデータバックアップ処理及び読み込み処理を説明するためのシーケンス図である。なお、ここでは、情報処理装置610−1が情報記録媒体620に暗号文を書き込み(データバックアップ処理)、情報処理装置610−2が情報記録媒体620から暗号文を読み込んで復号する(読み込み処理)例を示す。
まず、情報処理装置610−1に情報記録媒体620が装着・マウントされているものとする。この状態で、情報処理装置610−1のアプリケーション実行部314hが、制御部314iに対し、平文M(1)の暗号文の情報記録媒体620への書き込み要求を行う。これをトリガとして、情報処理装置610−1の内部読み込み部312bが記憶部313から識別情報ID(1)を読み込み、これを情報処理装置610−1の外部読み込み部311bに送る。当該外部読み込み部311bは、情報記録媒体620の記憶部322の格納領域322bから、識別情報ID(1)に関連付けられている暗号文IBE(MPK, ID(1), KA)を読み込む(ステップS171)。
当該暗号文IBE(MPK, ID(1), KA)は、情報処理装置610−1の共通鍵復元部414dに送られる。また、これをトリガとして、情報処理装置610−1の内部読み込み部312bが、記憶部313から分散情報SSK(1,1)を読み込み、分散情報SSK(1,1)を情報処理装置610−1の秘密鍵復元部514mに送る(ステップS172)。さらに、情報処理装置610−1の外部読み込み部311bが、情報記録媒体620の記憶部322の格納領域322bから、識別子ID(1)に関連付けられている分散情報SSK(1,2)を読み込み、それを情報処理装置610−1の秘密鍵復元部514mに送る(ステップS173)。情報処理装置610−1の秘密鍵復元部514mは、当該分散情報SSK(1,1)と分散情報SSK(1,2)とを用いて情報処理装置610−1の秘密鍵SK(1)を復元する(ステップS174)。
復元された秘密鍵SK(1)は共通鍵復元部414dに送られる。共通鍵復元部414dは、第5実施形態と同様に、秘密鍵SK(1)を用いて暗号文IBE(MPK, ID(1), KA)を復号して共通鍵KA〔KA=PD(SK(1), IBE(MPK, ID(1), KA))〕を抽出し、共通鍵KAを暗号化部314eに送る(ステップS175)。
また、情報処理装置610−1のアプリケーション実行部314hは、平文M(1)をその暗号化部314eに送り、当該暗号化部314eは、共通鍵暗号方式により、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成する(ステップS176)。
生成された暗号文SE(KA, M(1))は、書き込み制御部314mに送られる。書き込み制御部314mは、情報記録媒体620の記憶部322の何れかの格納領域322c−jを指定して暗号文SE(KA, M(1))を外部書き込み部311aに送る。外部書き込み部311aは、指定された格納領域322c−jを指定して暗号文SE(KA, M(1))を情報記録媒体620のインタフェース部321に送り、インタフェース部321は指定された格納領域322c−jに暗号文SE(KA, M(1))を格納する(ステップS177/データ格納過程)。
この際、書き込み制御部314mは、情報記録媒体620に格納された暗号文SE(KA, M(1))の複製データを生成し、当該暗号文SE(KA, M(1))を格納させた格納領域322c−jを示す格納領域情報と、時計部314kから出力された当該暗号文SE(KA, M(1))の情報記録媒体620への格納時刻を示す格納時点情報とを、内部書き込み部312aに送る。情報処理装置610−1の内部書き込み部312aは、送られた複製データと格納領域情報と格納時点情報とを相互に対応付けたバックアップ情報を、情報処理装置610−1の記憶部313に格納する(バックアップ情報格納過程/ステップS178)。ここで1つのバックアップ処理が終了する。
次に、情報処理装置610−2に情報記録媒体620が装着・マウントされる。この状態で、情報処理装置610−2のアプリケーション実行部314hは、制御部314iに対し、暗号文SE(KA, M(1))の情報記録媒体620からの読み込み要求を行う。これをトリガとして、制御部314iは情報処理装置610−2の外部読み込み部311bに指示を与え、情報処理装置610−2の外部読み込み部311bは、情報記録媒体620の記憶部322の格納領域22cから暗号文SE(KA, M(1))を読み込み(ステップS178)、さらに、格納領域322bから暗号文IBE(MPK, ID(2), KA)を読み込む(ステップS179)。
次に、情報処理装置610−2の内部読み込み部312bが、記憶部313から分散情報SSK(2,1)を読み込み、分散情報SSK(2,1)を情報処理装置610−2の秘密鍵復元部614mに送る(ステップS180)。さらに、情報処理装置610−2の外部読み込み部311bが、情報記録媒体620の記憶部322の格納領域322bから、識別子ID(2)に関連付けられている分散情報SSK(2,2)を読み込み、それを情報処理装置610−2の秘密鍵復元部614mに送る(ステップS181)。情報処理装置610−2の秘密鍵復元部614mは、当該分散情報SSK(2,1)と分散情報SSK(2,2)とを用いて情報処理装置610−2の秘密鍵SK(2)を復元する(ステップS182)。
次に、情報処理装置610−2の共通鍵復元部414dが、復元された秘密鍵SK(2)を用いて暗号文IBE(MPK, ID(2), KA)を復号して共通鍵KA〔KA=PD(SK(2), IBE(MPK, ID(2), KA))〕を抽出する(ステップS183)。その後、情報処理装置610−2の復号化部314fが、当該共通鍵KAを用いて暗号文SE(KA, M(1))を復号して平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する(ステップS184)。抽出された平文M(1)は、情報処理装置610−2のアプリケーション実行部314hに送られる(読み込み処理終了)。
以上説明したデータバックアップ処理・読み込み処理は、その他の情報処理装置610−iの間でも同様に実行され、その結果、複数の情報処理装置610−iの記憶部313にそれぞれのバックアップ情報が格納される。
<データ復元処理>
本形態のデータ復元処理は、第1実施形態と同様であるため説明を省略する。
<本形態の特徴>
本形態の処理において、異なる情報処理装置間で事前に共通鍵KAを共有するための煩雑な処理は不要である。また、この処理の場合、共通鍵KAのデータ長を暗号学的に安全な長さとしても利用者の利便性は低下しない。また、本形態の情報処理装置の記憶部には、秘密鍵SK(i)の分散情報SSK(i,1)が格納される。また、情報記録媒体には秘密鍵SK(i)の分散情報SSK(i,2)が格納される。この場合、情報処理装置PC(i)の記憶部に格納された情報が第三者に盗聴された場合であっても、直ちに秘密鍵SK(i)が第三者に知られることはない。これにより安全性を向上させることができる。以上より、本形態の処理では、煩雑な処理を必要とせず、安全に複数の情報処理装置が情報記録媒体を共用できる。本形態のデータバックアップ方法は、このように複数の情報処理装置が情報記録媒体を共用するシステムでのデータバックアップに最適である。
なお、本形態では第1実施形態の適用例を示したが、第2実施形態で説明した格納時刻情報の補正を行ってデータ復元処理を行ってもよい。また、第3,4実施形態で説明したように情報記録媒体に格納されたカウント値を示す情報を格納時刻情報としてもよい。
〔その他の変形例等〕
なお、本発明は上述の実施の形態に限定されるものではなく、その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。例えば、情報記録媒体として、DVD−RAM(Random Access Memory)、CD−R(Recordable)/RW(ReWritable)、MO(Magneto-Optical disc)等を用いてもよいし、ハードディスク等の非可搬型の記録媒体を用いてもよい。さらには、情報記録媒体として、携帯電話機、携帯情報端末(PDA)、パーソナルコンピュータ等の計算装置を具備する装置のメモリを用いてもよい。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。具体的には、各情報処理装置は必ずしも1つの筐体内に構成される必要はない。例えば、公開鍵と秘密鍵との鍵ペアを生成する鍵ペア生成部とその他の構成部とを別の筐体に構成してもよく、複数の情報処理装置の鍵ペア生成部を1つの筐体にまとめて構成してもよい。この場合、複数の情報処理装置が1つの鍵ペア生成部を相互に共用する構成であってもよい。同様に、秘密鍵分散部とその他の構成部とを別の筐体に構成してもよく、複数の情報処理装置の秘密鍵分散部を1つの筐体にまとめて構成してもよい。この場合、複数の情報処理装置が1つの秘密鍵分散部を相互に共用する構成であってもよい。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
本発明の産業上の利用分野としては、例えば、複数のPCがUSBメモリを共用してデータを格納する際のデータバックアップを例示できる。
図1は、第1実施形態のデータバックアップシステム1の全体構成を例示したブロック図である。 図2(a)は、図1の情報処理装置の機能構成を例示したブロック図であり、図2(b)は、図1の復元処理装置の機能構成を例示したブロック図であり、図2(c)は、図1の情報記録媒体の機能構成を例示したブロック図である。 図3は、第1実施形態のデータバックアップ処理に関連する機能構成を示したブロック図である。 図4は、第1実施形態のデータ復元処理に関連する機能構成を示したブロック図である。 図5(a)は、第1実施形態のデータバックアップ処理を説明するためのフローチャートである。以下、これらの図を用いて、本形態のデータバックアップ処理を説明する。また、図5(b)は、本形態のデータ復元処理を説明するためのフローチャートである。 図6は、図5(b)のステップS4の処理の詳細を説明するためのフローチャートである。 図7は、第2実施形態のデータ復元処理に関連する機能構成を示したブロック図である。 図8は、第2実施形態のデータ復元処理を説明するためのフローチャートである。 図9(a)は、第3実施形態の情報処理装置の機能構成を例示したブロック図であり、図9(b)は、第3実施形態の情報記録媒体の機能構成を例示したブロック図である。 図10は、第3実施形態のデータバックアップ処理に関連する機能構成を示したブロック図である。 図11は、第3実施形態のデータバックアップ処理を説明するためのフローチャートである。 図12は、第4実施形態のデータバックアップシステム301の全体構成を例示した概念図である。 図13(a)は、第4実施形態の情報処理装置310−i(i=1,...,n)の機能構成を例示したブロック図であり、図13(b)は、第4実施形態の情報記録媒体320の機能構成を例示したブロック図である。 図14は、第4実施形態の登録処理を説明するためのシーケンス図である 図15は、第4実施形態のデータバックアップ処理及び読み込み処理を説明するためのシーケンス図である。 図16は、第5実施形態のデータバックアップシステムの全体構成を例示した概念図である。 図17(a)は、第5実施形態の情報処理装置の機能構成を例示したブロック図であり、図17(b)は、第5実施形態の情報記録媒体の機能構成を例示したブロック図である。 図18は、第5実施形態のID−BASE鍵生成装置の機能構成を例示したブロック図である。 図19は、第5実施形態の登録処理に関連する各機能ブロックとデータの流れとを示した図である。 図20は、第5実施形態の登録処理を説明するためのシーケンス図である。 図21(a)は、第6実施形態の情報処理装置410−iの機能構成を例示したブロック図であり、図21(b)は、第6実施形態の情報記録媒体の機能構成を例示したブロック図である。 図22は、第6実施形態の登録処理を説明するためのシーケンス図である。 図23は、第6実施形態の登録処理を説明するためのシーケンス図である。 図24は、第6実施形態のデータバックアップ処理及び読み込み処理を説明するためのシーケンス図である。 図25(a)は、第7実施形態の情報処理装置の機能構成を例示したブロック図であり、図25(b)は、第7実施形態の情報記録媒体620の機能構成を例示したブロック図である。 図26は、第7実施形態のID−BASE鍵生成装置の機能構成を例示したブロック図である。 図27は、第7実施形態の登録処理を説明するためのシーケンス図である。 図28は、第7実施形態のデータバックアップ処理及び読み込み処理を説明するためのシーケンス図である。
符号の説明
1,101,201,301,401 データバックアップシステム

Claims (18)

  1. 複数の情報処理装置によってデータが格納される情報記録媒体のデータバックアップ方法であって、
    情報処理装置の外部書き込み部が、上記情報記録媒体にデータを格納するデータ格納過程と、
    上記情報処理装置の内部書き込み部が、上記情報記録媒体に格納された上記データの複製データと、上記情報記録媒体内における上記データの格納領域を示す格納領域情報と、上記データの上記情報記録媒体への格納時点を示す格納時点情報と、を相互に対応付けたバックアップ情報を、当該情報処理装置の記憶部に格納するバックアップ情報格納過程と、
    復元処理装置の入力部が、複数の情報処理装置の記憶部にそれぞれ格納された各バックアップ情報の入力を受け付け、入力された各バックアップ情報を復元処理装置の記憶部に格納するバックアップ情報収集過程と、
    復元処理装置の複製データ選択部が、入力された各バックアップ情報が具備する格納時点情報と格納領域情報とを用い、各バックアップ情報が具備する複製データの複製元のデータの格納時点と格納領域とを特定し、各バックアップ情報が具備する複製データから、任意の基準時点において情報記録媒体に格納されていたデータの復元データを構成するための複製データを選択して出力する複製データ選択過程と、
    を有することを特徴とするデータバックアップ方法。
  2. 請求項1に記載のデータバックアップ方法であって、
    上記格納時点情報は、
    上記データの上記情報記録媒体への格納時刻を示す情報である、
    ことを特徴とするデータバックアップ方法。
  3. 請求項2に記載のデータバックアップ方法であって、
    上記復元処理装置の入力部が、各バックアップ情報に対応する各情報処理装置の時計部から出力された、その時点における時刻を示す時刻情報の入力を受け付けて記憶部に格納する出力時刻情報収集過程と、
    上記復元処理装置の時計部が、上記時刻情報が上記復元処理装置の入力部に入力された時点における時刻を示す基準時刻情報を出力する基準時刻情報出力過程と、
    上記復元処理装置の格納時点情報補正部が、上記基準時刻情報が示す時刻と上記各時刻情報が示す時刻との差分を各情報処理装置に対してそれぞれ計算し、当該差分を用い、それらに対応する情報処理装置から出力された各バックアップ情報の格納時点情報を補正する格納時点情報補正過程と、をさらに有し、
    上記複製データ選択過程は、
    上記格納時点情報補正過程で補正された格納時点情報を用い、上記複製データの選択を行う過程である、
    ことを特徴とするデータバックアップ方法。
  4. 請求項1に記載のデータバックアップ方法であって、
    上記データ格納過程が実行されるたびに、当該データ格納過程を実行した情報処理装置のカウンタ部が、上記情報記録媒体に格納されたカウント値をカウントアップ又はカウントダウンによって更新し、更新したカウント値を上記情報記録媒体に格納するカウンタ過程を有し、
    上記格納時点情報は、
    上記データ格納過程の実行に伴って更新された上記カウント値、又は、更新前の上記カウント値である、
    ことを特徴とするデータバックアップ方法。
  5. 請求項1から4の何れかに記載のデータバックアップ方法であって、
    少なくとも一部の情報処理装置は、
    上記データ格納過程と上記バックアップ情報格納過程とを複数回実行し、
    同一の情報処理装置によって複数回繰り返される上記バックアップ情報格納過程は、
    各複製データを、当該同一の情報処理装置の記憶部内の相互に異なる格納領域にそれぞれ格納する過程である、
    ことを特徴とするデータバックアップ方法。
  6. 請求項1から4の何れかに記載のデータバックアップ方法であって、
    少なくとも一部の情報処理装置は、
    上記データ格納過程と上記バックアップ情報格納過程とを複数回実行し、
    同一の情報処理装置によって複数回繰り返される上記バックアップ情報格納過程は、
    上記格納領域情報が示す格納領域が同じデータの複製データを、上記同一の情報処理装置の記憶部内の同じ格納領域に格納し、上記格納領域情報が示す格納領域が異なるデータの複製データを、上記同一の情報処理装置の記憶部内の異なる格納領域に格納する、
    ことを特徴とするデータバックアップ方法。
  7. 請求項1から6の何れかに記載のデータバックアップ方法であって、
    上記複製データ選択過程は、
    入力された上記バックアップ情報が具備する複製データから、上記基準時点以前の格納時点を示す格納時点情報に対応する複製データを選択して記憶部に格納するか、又は、上記基準時点より前の格納時点を示す格納時点情報に対応する複製データを選択して記憶部に格納する第1選択過程と、
    第1選択過程で選択された複製データから、対応する格納領域情報が示す格納領域が第1選択過程で選択された他の複製データと重複しない複製データを選択し、選択した各複製データを、復元データの一部として出力する第2選択過程と、
    第1選択過程で選択された複製データから、対応する格納領域情報が示す格納領域が互いに重複する複製データの集合を選択し、選択した複製データの集合毎に、対応する格納時点情報が示す格納時点が最新の複製データを選択し、選択した各複製データを復元データの一部として出力する第3選択過程と、
    を有することを特徴とするデータバックアップ方法。
  8. 請求項1から7の何れかに記載のデータバックアップ方法であって、
    上記情報記録媒体は、可搬型情報記録媒体である、
    ことを特徴とするデータバックアップ方法。
  9. 複数の情報処理装置によってデータが格納される情報記録媒体のデータバックアップ方法であって、
    各情報処理装置PC(i)(i=1,...,n、nは2以上の整数)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納する過程と、各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)を上記情報記録媒体に格納する過程と、を具備する登録処理と、
    上記情報記録媒体に暗号文PE(PK(p), KA)が格納され、自らの記憶部に秘密鍵SK(p)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(p), KA)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、上記情報処理装置PC(p)の内部書き込み部が、上記情報記録媒体に格納された上記暗号文SE(KA, M(p))の複製データと、上記情報記録媒体内における上記暗号文SE(KA, M(p))の格納領域を示す格納領域情報と、上記暗号文SE(KA, M(p))の上記情報記録媒体への格納時点を示す格納時点情報と、を相互に対応付けたバックアップ情報を、当該情報処理装置PC(p)の記憶部に格納する過程と、を具備するデータバックアップ処理と、
    上記情報記録媒体に暗号文PE(PK(q), KA)が格納され、自らの記憶部に秘密鍵SK(q)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(q), KA)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、上記情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて暗号文PE(PK(q), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(q)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、を具備する読み込み処理と、
    復元処理装置の入力部が、複数の情報処理装置の記憶部にそれぞれ格納された各バックアップ情報の入力を受け付け、入力された各バックアップ情報を復元処理装置の記憶部に格納するバックアップ情報収集過程と、
    復元処理装置の複製データ選択部が、入力された各バックアップ情報が具備する格納時点情報と格納領域情報とを用い、各バックアップ情報が具備する複製データの複製元の暗号文の格納時点と格納領域とを特定し、各バックアップ情報が具備する複製データから、任意の基準時点において上記情報記録媒体に格納されていた暗号文の復元データを構成するための複製データを選択して出力する複製データ選択過程と、
    を有することを特徴とするデータバックアップ方法。
  10. 複数の情報処理装置によってデータが格納される情報記録媒体のデータバックアップ方法であって、
    各情報処理装置PC(i)(i=1,...,n、nは2以上の整数)に対して共通のマスター秘密鍵をMSKとし、マスター秘密鍵MSKを用いて生成された各情報処理装置PC(i)に対して共通のマスター公開鍵をMPKとし、各情報処理装置PC(i)をそれぞれ識別する識別情報ID(i)とマスター秘密鍵MSKとを用いて生成されたID-BASE暗号方式の秘密鍵をSK(i)とした場合における、秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納する過程と、マスター公開鍵MPKと識別情報ID(i)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(i), KA)を、上記情報記録媒体に格納する過程と、を具備する登録処理と、
    上記情報記録媒体に暗号文IBE(MPK, ID(p), KA)が格納され、自らの記憶部に秘密鍵SK(p)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(p), KA)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、上記情報処理装置PC(p)の内部書き込み部が、上記情報記録媒体に格納された上記暗号文SE(KA, M(p))の複製データと、上記情報記録媒体内における上記暗号文SE(KA, M(p))の格納領域を示す格納領域情報と、上記暗号文SE(KA, M(p))の上記情報記録媒体への格納時点を示す格納時点情報と、を相互に対応付けたバックアップ情報を、当該情報処理装置PC(p)の記憶部に格納する過程と、を具備するデータバックアップ処理と、
    上記情報記録媒体に暗号文IBE(MPK, ID(q), KA)が格納され、自らの記憶部に秘密鍵SK(q)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(q), KA)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、上記情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて暗号文IBE(MPK, ID(q), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(q)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、を具備する読み込み処理と、
    復元処理装置の入力部が、複数の情報処理装置の記憶部にそれぞれ格納された各バックアップ情報の入力を受け付け、入力された各バックアップ情報を復元処理装置の記憶部に格納するバックアップ情報収集過程と、
    復元処理装置の複製データ選択部が、入力された各バックアップ情報が具備する格納時点情報と格納領域情報とを用い、各バックアップ情報が具備する複製データの複製元の暗号文の格納時点と格納領域とを特定し、各バックアップ情報が具備する複製データから、任意の基準時点において上記情報記録媒体に格納されていた暗号文の復元データを構成するための複製データを選択して出力する複製データ選択過程と、
    を有することを特徴とするデータバックアップ方法。
  11. 複数の情報処理装置によってデータが格納される情報記録媒体のデータバックアップ方法であって、
    情報処理装置PC(i)(i=1,...,n、nは2以上の整数)に対応する公開鍵暗号方式の秘密鍵SK(i)の分散情報SSK(i,1)を上記情報処理装置PC(i)の記憶部に格納する過程と、当該秘密鍵SK(i)の分散情報SSK(i,2)を上記情報記録媒体に格納する過程と、情報処理装置PC(i)に対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(i), KA)を上記情報記録媒体に格納する過程と、を具備する登録処理と、
    上記情報記録媒体に暗号文PE(PK(p), KA)と分散情報SSK(p,2)とが格納され、自らの記憶部に分散情報SSK(p,1)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(p), KA)を読み込む過程と、上記情報処理装置PC(p)の内部読み込み部が、上記情報処理装置PC(p)の記憶部から分散情報SSK(p,1)を読み込む過程と、上記情報処理装置PC(p)の外部読み込み部が、上記情報記録媒体から分散情報SSK(p,2)を読み込む過程と、上記情報処理装置PC(p)の秘密鍵復元部が、少なくとも当該分散情報SSK(p,1)と分散情報SSK(p,2)とを用いて上記情報処理装置PC(p)の秘密鍵SK(p)を復元する過程と、上記情報処理装置PC(p)の共通鍵復元部が、復元された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、上記情報処理装置PC(p)の内部書き込み部が、上記情報記録媒体に格納された上記暗号文SE(KA, M(p))の複製データと、上記情報記録媒体内における上記暗号文SE(KA, M(p))の格納領域を示す格納領域情報と、上記暗号文SE(KA, M(p))の上記情報記録媒体への格納時点を示す格納時点情報と、を相互に対応付けたバックアップ情報を、当該情報処理装置PC(p)の記憶部に格納する過程と、を具備するデータバックアップ処理と、
    上記情報記録媒体に暗号文PE(PK(q), KA)と分散情報SSK(q,2)とが格納され、自らの記憶部に分散情報SSK(q,1)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(q), KA)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、上記情報処理装置PC(q)の内部読み込み部が、上記情報処理装置PC(q)の記憶部から分散情報SSK(q,1)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から分散情報SSK(q,2)を読み込む過程と、上記情報処理装置PC(q)の秘密鍵復元部が、少なくとも当該分散情報SSK(q,1)と分散情報SSK(q,2)とを用いて上記情報処理装置PC(q)の秘密鍵SK(q)を復元する過程と、上記情報処理装置PC(q)の共通鍵復元部が、復元された秘密鍵SK(q)を用いて暗号文PE(PK(q), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(q)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、を具備する読み込み処理と、
    復元処理装置の入力部が、複数の情報処理装置の記憶部にそれぞれ格納された各バックアップ情報の入力を受け付け、入力された各バックアップ情報を復元処理装置の記憶部に格納するバックアップ情報収集過程と、
    復元処理装置の複製データ選択部が、入力された各バックアップ情報が具備する格納時点情報と格納領域情報とを用い、各バックアップ情報が具備する複製データの複製元の暗号文の格納時点と格納領域とを特定し、各バックアップ情報が具備する複製データから、任意の基準時点において上記情報記録媒体に格納されていた暗号文の復元データを構成するための複製データを選択して出力する複製データ選択過程と、
    を有することを特徴とするデータバックアップ方法。
  12. 複数の情報処理装置によってデータが格納される情報記録媒体のデータバックアップ方法であって、
    各情報処理装置PC(i)(i=1,...,n、nは2以上の整数)に対して共通のマスター秘密鍵をMSKとし、マスター秘密鍵MSKを用いて生成された各情報処理装置PC(i)に対して共通のマスター公開鍵をMPKとし、各情報処理装置PC(i)をそれぞれ識別する識別情報ID(i)とマスター秘密鍵MSKとを用いて生成されたID-BASE暗号方式の秘密鍵をSK(i)とした場合における、秘密鍵SK(i)の分散情報SSK(i,1)を上記情報処理装置PC(i)の記憶部にそれぞれ格納する過程と、当該秘密鍵SK(i)の分散情報SSK(i,2)を上記情報記録媒体に格納する過程と、マスター公開鍵MPKと識別情報ID(i)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(i), KA)を、上記情報記録媒体に格納する過程と、を具備する登録処理と、
    上記情報記録媒体に暗号文IBE(MPK, ID(p), KA)と分散情報SSK(p,2)とが格納され、自らの記憶部に分散情報SSK(p,1)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(p), KA)を読み込む過程と、上記情報処理装置PC(p)の内部読み込み部が、上記情報処理装置PC(p)の記憶部から分散情報SSK(p,1)を読み込む過程と、上記情報処理装置PC(p)の外部読み込み部が、上記情報記録媒体から分散情報SSK(p,2)を読み込む過程と、上記情報処理装置PC(p)の秘密鍵復元部が、少なくとも当該分散情報SSK(p,1)と分散情報SSK(p,2)とを用いて上記情報処理装置PC(p)の秘密鍵SK(p)を復元する過程と、上記情報処理装置PC(p)の共通鍵復元部が、復元された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、上記情報処理装置PC(p)の内部書き込み部が、上記情報記録媒体に格納された上記暗号文SE(KA, M(p))の複製データと、上記情報記録媒体内における上記暗号文SE(KA, M(p))の格納領域を示す格納領域情報と、上記暗号文SE(KA, M(p))の上記情報記録媒体への格納時点を示す格納時点情報と、を相互に対応付けたバックアップ情報を、当該情報処理装置PC(p)の記憶部に格納する過程と、を具備するデータバックアップ処理と、
    上記情報記録媒体に暗号文PE(PK(q), KA)と分散情報SSK(q,2)とが格納され、自らの記憶部に分散情報SSK(q,1)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(q), KA)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、上記情報処理装置PC(q)の内部読み込み部が、上記情報処理装置PC(q)の記憶部から分散情報SSK(q,1)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から分散情報SSK(q,2)を読み込む過程と、上記情報処理装置PC(q)の秘密鍵復元部が、少なくとも当該分散情報SSK(q,1)と分散情報SSK(q,2)とを用いて上記情報処理装置PC(q)の秘密鍵SK(q)を復元する過程と、上記情報処理装置PC(q)の共通鍵復元部が、復元された秘密鍵SK(q)を用いて暗号文IBE(MPK, ID(q), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(q)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、を具備する読み込み処理と、
    復元処理装置の入力部が、複数の情報処理装置の記憶部にそれぞれ格納された各バックアップ情報の入力を受け付け、入力された各バックアップ情報を復元処理装置の記憶部に格納するバックアップ情報収集過程と、
    復元処理装置の複製データ選択部が、入力された各バックアップ情報が具備する格納時点情報と格納領域情報とを用い、各バックアップ情報が具備する複製データの複製元の暗号文の格納時点と格納領域とを特定し、各バックアップ情報が具備する複製データから、任意の基準時点において上記情報記録媒体に格納されていた暗号文の復元データを構成するための複製データを選択して出力する複製データ選択過程と、
    を有することを特徴とするデータバックアップ方法。
  13. 複数の情報処理装置によってデータが格納される情報記録媒体のバックアップを行う情報処理装置であって、
    上記情報記録媒体にデータを格納する外部書き込み部と、
    上記情報記録媒体に格納された上記データの複製データと、上記情報記録媒体内における上記データの格納領域を示す格納領域情報と、上記データの上記情報記録媒体への格納時点を示す格納時点情報と、を相互に対応付けたバックアップ情報を格納する記憶部と、
    を有することを特徴とする情報処理装置。
  14. 複数の情報処理装置に分散して格納されたバックアップデータから情報記録媒体に格納されていたデータを復元する復元処理装置であって、
    請求項13に記載された複数の情報処理装置の記憶部にそれぞれ格納された各バックアップ情報の入力を受け付ける入力部と、
    各バックアップ情報を格納する記憶部と、
    入力された各バックアップ情報が具備する格納時点情報と格納領域情報とを用い、各バックアップ情報が具備する複製データの複製元のデータの格納時点と格納領域とを特定し、各バックアップ情報が具備する複製データから、任意の基準時点において上記情報記録媒体に格納されていたデータの復元データを構成するための複製データを選択して出力する複製データ選択部と、
    を有することを特徴とする復元処理装置。
  15. 請求項13に記載の情報処理装置としてコンピュータを機能させるためのプログラム。
  16. 請求項14に記載の復元処理装置としてコンピュータを機能させるためのプログラム。
  17. 請求項15に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
  18. 請求項16に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
JP2007258352A 2007-10-02 2007-10-02 データバックアップ方法、復元処理装置、プログラム及び記録媒体 Active JP4861286B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007258352A JP4861286B2 (ja) 2007-10-02 2007-10-02 データバックアップ方法、復元処理装置、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007258352A JP4861286B2 (ja) 2007-10-02 2007-10-02 データバックアップ方法、復元処理装置、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2009087184A true JP2009087184A (ja) 2009-04-23
JP4861286B2 JP4861286B2 (ja) 2012-01-25

Family

ID=40660501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007258352A Active JP4861286B2 (ja) 2007-10-02 2007-10-02 データバックアップ方法、復元処理装置、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4861286B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015037205A1 (ja) * 2013-09-11 2015-03-19 日本電気株式会社 データ処理システム、データ処理方法およびプログラム記録媒体
JP2021052300A (ja) * 2019-09-25 2021-04-01 Kddi株式会社 ファイル管理システム、ストレージサーバ、ファイル管理方法及びファイル管理プログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1124976A (ja) * 1997-07-04 1999-01-29 Nec Corp 共有ファイルにおける更新日時の管理方式
JPH1139273A (ja) * 1997-07-17 1999-02-12 Chubu Nippon Denki Software Kk 遠隔地でのバックアップ方式
JPH1165904A (ja) * 1997-08-15 1999-03-09 Nec Corp データ管理システム、データ管理方法およびデータ管理プログラムを記録した媒体
JPH1185408A (ja) * 1997-09-12 1999-03-30 Hitachi Ltd 記憶制御装置
JP2002251309A (ja) * 2001-02-26 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> 共有ファイル管理システム
JP2004013763A (ja) * 2002-06-11 2004-01-15 Toshiba Corp 情報記憶装置及び情報記憶方法
JP2005222110A (ja) * 2004-02-03 2005-08-18 Hitachi Ltd ストレージサブシステム
JP2006134204A (ja) * 2004-11-09 2006-05-25 Hitachi Ltd リモートコピーシステムおよびその制御方法
JP2007219657A (ja) * 2006-02-14 2007-08-30 Hitachi Ltd ストレージシステム及びそのリカバリ方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1124976A (ja) * 1997-07-04 1999-01-29 Nec Corp 共有ファイルにおける更新日時の管理方式
JPH1139273A (ja) * 1997-07-17 1999-02-12 Chubu Nippon Denki Software Kk 遠隔地でのバックアップ方式
JPH1165904A (ja) * 1997-08-15 1999-03-09 Nec Corp データ管理システム、データ管理方法およびデータ管理プログラムを記録した媒体
JPH1185408A (ja) * 1997-09-12 1999-03-30 Hitachi Ltd 記憶制御装置
JP2002251309A (ja) * 2001-02-26 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> 共有ファイル管理システム
JP2004013763A (ja) * 2002-06-11 2004-01-15 Toshiba Corp 情報記憶装置及び情報記憶方法
JP2005222110A (ja) * 2004-02-03 2005-08-18 Hitachi Ltd ストレージサブシステム
JP2006134204A (ja) * 2004-11-09 2006-05-25 Hitachi Ltd リモートコピーシステムおよびその制御方法
JP2007219657A (ja) * 2006-02-14 2007-08-30 Hitachi Ltd ストレージシステム及びそのリカバリ方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015037205A1 (ja) * 2013-09-11 2015-03-19 日本電気株式会社 データ処理システム、データ処理方法およびプログラム記録媒体
JPWO2015037205A1 (ja) * 2013-09-11 2017-03-02 日本電気株式会社 データ処理システム、データ処理方法およびデータ処理プログラム
JP2021052300A (ja) * 2019-09-25 2021-04-01 Kddi株式会社 ファイル管理システム、ストレージサーバ、ファイル管理方法及びファイル管理プログラム

Also Published As

Publication number Publication date
JP4861286B2 (ja) 2012-01-25

Similar Documents

Publication Publication Date Title
JP6941183B2 (ja) データのトークン化
WO2019101230A2 (en) Constructing blockchain world state merkle patricia trie subtree
WO2019101229A2 (en) Updating blockchain world state merkle patricia trie subtree
WO2015108052A1 (ja) 検索可能暗号処理システムおよび検索可能暗号処理方法
CN110214325B (zh) 数据屏蔽的方法和系统
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN105847228A (zh) 用于信息中心网络的访问控制框架
JP6770075B2 (ja) 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム
US11075753B2 (en) System and method for cryptographic key fragments management
CN101828210A (zh) 署名生成装置、署名验证装置、它们的方法及程序
JP2011147074A (ja) 暗号化された情報のためのキーワード検索システム、キーワード検索方法、検索要求装置、検索代行装置、プログラム、記録媒体
JP5670365B2 (ja) 暗号文検索システム、検索情報生成装置、検索実行装置、検索要求装置、暗号文検索方法、検索情報生成方法、検索実行方法、検索要求方法、およびプログラム
US20190260715A1 (en) Computer system, connection apparatus, and processing method using transaction
CN114186264A (zh) 数据随机加密、解密方法、装置及系统
JP6961324B2 (ja) 検索可能暗号処理システム
JP2006311383A (ja) データ管理方法、データ管理システムおよびデータ管理装置
JP4861286B2 (ja) データバックアップ方法、復元処理装置、プログラム及び記録媒体
Hoang et al. A multi-server oblivious dynamic searchable encryption framework
JP5667969B2 (ja) 検索処理システムおよび部分一致検索方法
JP5784662B2 (ja) 暗号化データ演算システム、装置及びプログラム
US20220164712A1 (en) Systems and methods for federated learning using distributed messaging with entitlements for anonymous computation and secure delivery of model
JP2012150287A (ja) 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
CN114503506A (zh) 支持交易中包含的明文数据变更的区块链系统
JP4843588B2 (ja) 情報記録媒体のセキュリティ方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110808

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111104

R150 Certificate of patent or registration of utility model

Ref document number: 4861286

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350