JP2009218636A - 暗号化装置、暗号化システム及びプログラム - Google Patents

暗号化装置、暗号化システム及びプログラム Download PDF

Info

Publication number
JP2009218636A
JP2009218636A JP2008057020A JP2008057020A JP2009218636A JP 2009218636 A JP2009218636 A JP 2009218636A JP 2008057020 A JP2008057020 A JP 2008057020A JP 2008057020 A JP2008057020 A JP 2008057020A JP 2009218636 A JP2009218636 A JP 2009218636A
Authority
JP
Japan
Prior art keywords
key information
encryption
backup
split
dividing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008057020A
Other languages
English (en)
Inventor
Masaki Yasuhara
昌樹 安原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008057020A priority Critical patent/JP2009218636A/ja
Publication of JP2009218636A publication Critical patent/JP2009218636A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】暗号化データの復号に必要なキー情報が容易に失われることのない暗号化装置、暗号化システム及びプログラムを提供する。
【解決手段】暗号化装置100は、入力されたデータをキー情報を用いて暗号化する暗号化手段101と、前記キー情報を分割するキー情報分割手段103と、分割された前記キー情報を分散して配置する分割キー情報バックアップ手段104と、暗号化装置100が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段106と、を有する。
【選択図】図2

Description

本発明は、暗号化装置、暗号化システム及びプログラムに関し、特に、耐障害性を高める技術に関する。
本発明に関連する技術としては、特許文献1ないし3に記載の技術がある。特許文献1に開示される技術は、分散したアプリケーションサーバと記憶サーバの間に、セキュリティオブジェクトを作成するメタデータサーバを設けるものである。
特許文献2は、例えば段落0020ないし0024に、データを暗号化する暗号化キーが作成後、記録媒体と信号処理回路にbit単位で分散して保持されることや、分散された暗号化キーを元に戻してデータを復号化することについて記載がある。
特許文献3は、暗号化装置に障害が発生した場合に備えて、ある暗号化装置が暗号化したデータを他の暗号化装置でも復号可能にするシステム冗長化技術について記載がある。
特開2003−044343号公報 特開2004−152440号公報 特開2005−141092号公報
大量のデータを暗号化してバックアップするような場合、暗号化を実行する暗号化装置の他に、暗号化の際に生成され復号化の際に用いられる暗号化キー情報(以下、単に「キー情報」と呼ぶ)を保持するキー情報バックアップサーバを含んで、システムを構築することがある。
上記のようなデータ暗号化バックアップシステムは、復号化に必要なキー情報をキー情報バックアップサーバが保存しているため、暗号化装置が故障した場合であってもデータの復元ができる。しかしながら、暗号化装置とキー情報バックアップサーバが同時に故障した場合は、暗号化されたデータの復号化に必要なキー情報が失われてしまい、復号化が不可能となってしまうという問題点がある。
そこで本発明は、上記実情に鑑みて、暗号化データの復号に必要なキー情報が容易に失われることのない暗号化装置、暗号化システム及びプログラムを提供することを目的とする。
上記目的を達成するために本発明は、次のような構成を特徴とする。
本発明に係る暗号化装置は、入力されたデータをキー情報を用いて暗号化する暗号化手段と、前記キー情報を分割するキー情報分割手段と、分割された前記キー情報を分散して配置する分割キー情報バックアップ手段と、暗号化装置が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段と、を有することを特徴とする。
本発明に係る暗号化システムは、暗号化装置と、複数のキー情報バックアップサーバと、がネットワークを介して通信可能に接続される暗号化システムであって、前記暗号化装置は、入力されたデータをキー情報を用いて暗号化する暗号化手段と、前記キー情報を分割するキー情報分割手段と、分割された前記キー情報を、前記キー情報バックアップサーバに分散して配置する分割キー情報バックアップ手段と、暗号化装置が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段と、を有することを特徴とする。
本発明に係るプログラムは、情報処理装置を、入力されたデータをキー情報を用いて暗号化する暗号化手段と、前記キー情報を分割するキー情報分割手段と、分割された前記キー情報を分散して配置する分割キー情報バックアップ手段と、暗号化装置が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段と、として機能させることを特徴とする。
本発明によれば、暗号化データの復号に必要なキー情報が容易に失われることのない暗号化装置、暗号化システム及びプログラムを提供することが可能となる。
以下、本発明を実施するための形態について図面を参照して説明する。
図1を参照すると、本実施形態に係るデータ暗号化バックアップシステム1が例示されている。図1において、暗号化装置100は、バックアップサーバ200から送られるデータを、キー情報を用いて暗号化し、暗号化された後のデータ(暗号化データ)をバックアップストレージ300に保存させる。また、暗号化データは、暗号化装置100がバックアップストレージ300から取り出して、キー情報を用いて復号化することもできる。
暗号化させる際に用いたキー情報は、暗号化装置100内でも保持するが、万一の故障に備えてキー情報バックアップサーバ400でも保持する。本実施形態におけるキー情報バックアップサーバ400は、複数の装置によって構成する。また、各装置は別々の管理者が管理する。なお、キー情報バックアップサーバ400は、暗号化装置100に専用のサーバであることが好ましい。
次に、暗号化装置100の構成について図2を用いて説明する。図2は、暗号化装置100の構成を示す機能ブロック図である。
暗号化装置100は、暗号化手段101と、キー情報記憶手段102と、キー情報分割手段103と、分割キー情報バックアップ手段104と、復号化手段105と、分割キー情報レストア手段106と、を備える。これらの各手段は、ハードウェアとソフトウェアの組み合わせによって実現される。ハードウェアとしては、CPU(中央演算装置)や、当該CPUが用いるメモリ等がある。なお、メモリは、不揮発性メモリであり、キー情報バックアップサーバ400のIPアドレス等の区分け情報、暗号化に用いるキー情報が格納される。
次に、暗号化装置100の動作を説明する。まず、通常運用時の動作について説明する。
通常運用時の暗号化装置100において、バックアップサーバ200から入力されたデータは、まず暗号化手段101がキー情報を用いて暗号化する。キー情報は自動的に生成される。暗号化データは、バックアップストレージ300に出力され、バックアップストレージ300により保持される。
暗号化に用いたキー情報は、キー情報記憶手段102により保持される。また、同時に、キー情報分割手段103が、キー情報を分割し、分割キー情報バックアップ手段104が分割されたキー情報を、キー情報バックアップサーバ400に分散して配置する。
分割されたキー情報は、複数のキー情報バックアップサーバ400に対して、並列で配置される。換言すればRAID(Redundant Array of Inexpensive Disks)形式で配置される。特に、ミラーリングを含む形式で配置する。なお、各キー情報バックアップサーバ400においても、分散配置で割り当てられた分割されたキー情報を、RAID形式で保存することが望ましい。システムの耐障害性を高める点で有利である。
暗号化データは、暗号化装置100がバックアップストレージ300から取り出して、その暗号化データを生成するために用いたキー情報を用いて復号化することができる。バックアップストレージ300からの暗号化データは、復号化手段105に入力され、復号化手段105は、キー情報記憶手段102に保持されているキー情報を読み出して、データを復号化する。
しかしながら、暗号化装置100が故障して、キー情報記憶手段102に保持されているはずのキー情報が失われてしまう場合がある。また、キー情報がファイル又はデータ毎に作成されるため、集積されると膨大な大きさになり、暗号化装置100で保持しきれない分を自ら破棄してしまう場合もある。そこで、キー情報バックアップサーバ400に分散配置した分割されたキー情報を収集して、キー情報を復元する。
次に、上記のようなキー情報復元時の動作について説明する。
暗号化装置100は、キー情報記憶手段102にキー情報が保持されていない場合、分割キー情報レストア手段106が、キー情報バックアップサーバ400に分散配置した分割されたキー情報を収集して、キー情報を復元する。
以上、本実施形態の構成及び動作について説明した。次に、上記実施形態の効果について述べる。
本実施形態においては、暗号化装置と、キー情報バックアップサーバが同時に故障しても、キー情報の復元が可能である。その理由は、キー情報を暗号化装置と複数のキー情報バックアップサーバに保持させているためである。
また、本実施形態は、キー情報の流出ないし漏洩の防止の点で、有利である。キー情報バックアップサーバが単独であった場合、キー情報バックアップサーバの管理者一人がキー情報を預かることとなり、当該管理者による悪用の虞や、一人の気のゆるみで会社全体がダメージを受ける虞がある。しかしながら、本実施形態によれば、キー情報バックアップサーバは、各キー情報バックアップサーバの管理者全員が揃わないとキー情報が生成できない。したがって、例えば、一人の気のゆるみがあったとしてもキー情報は漏洩しないことになり、本実施形態によればセキュリティを向上させる効果も得られる。
以上、本発明の好適な実施の形態について説明したが、本発明はこれに限定されるものではなく、要旨を逸脱しない範囲内で種々の変形実施が可能である。
本発明による実施形態のデータ暗号化バックアップシステムの構成例を示す図である。 本発明による実施形態の暗号化装置の構成を示す機能ブロック図である。
符号の説明
1 データ暗号化バックアップシステム
100 暗号化装置
101 暗号化手段
102 キー情報記憶手段
103 キー情報分割手段
104 分割キー情報バックアップ手段
105 復号化手段
106 分割キー情報レストア手段
200 バックアップサーバ
300 バックアップストレージ
400 キー情報バックアップサーバ

Claims (6)

  1. 入力されたデータをキー情報を用いて暗号化する暗号化手段と、
    前記キー情報を分割するキー情報分割手段と、
    分割された前記キー情報を分散して配置する分割キー情報バックアップ手段と、
    暗号化装置が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段と、
    を有することを特徴とする暗号化装置。
  2. 前記分割キー情報バックアップ手段は、分割された前記キー情報を、複数のキー情報バックアップサーバに分散して配置することを特徴とする請求項1記載の暗号化装置。
  3. 前記キー情報バックアップサーバは、分割された前記キー情報をRAID(Redundant Array of Inexpensive Disks)形式で保存することを特徴とする請求項2記載の暗号化装置。
  4. 暗号化装置と、複数のキー情報バックアップサーバと、がネットワークを介して通信可能に接続される暗号化システムであって、
    前記暗号化装置は、
    入力されたデータをキー情報を用いて暗号化する暗号化手段と、
    前記キー情報を分割するキー情報分割手段と、
    分割された前記キー情報を、前記キー情報バックアップサーバに分散して配置する分割キー情報バックアップ手段と、
    暗号化装置が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段と、
    を有することを特徴とする暗号化システム。
  5. 前記キー情報バックアップサーバは、分割された前記キー情報をRAID(Redundant Array of Inexpensive Disks)形式で保存することを特徴とする請求項4記載の暗号化システム。
  6. 情報処理装置を、
    入力されたデータをキー情報を用いて暗号化する暗号化手段と、
    前記キー情報を分割するキー情報分割手段と、
    分割された前記キー情報を分散して配置する分割キー情報バックアップ手段と、
    暗号化装置が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段と、
    として機能させることを特徴とするプログラム。
JP2008057020A 2008-03-06 2008-03-06 暗号化装置、暗号化システム及びプログラム Pending JP2009218636A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008057020A JP2009218636A (ja) 2008-03-06 2008-03-06 暗号化装置、暗号化システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008057020A JP2009218636A (ja) 2008-03-06 2008-03-06 暗号化装置、暗号化システム及びプログラム

Publications (1)

Publication Number Publication Date
JP2009218636A true JP2009218636A (ja) 2009-09-24

Family

ID=41190124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008057020A Pending JP2009218636A (ja) 2008-03-06 2008-03-06 暗号化装置、暗号化システム及びプログラム

Country Status (1)

Country Link
JP (1) JP2009218636A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348065A (ja) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム
JP2005250866A (ja) * 2004-03-04 2005-09-15 Takeshi Nakamura 秘密情報保管システム
JP2006129340A (ja) * 2004-11-01 2006-05-18 Oki Electric Ind Co Ltd 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法
JP2006260491A (ja) * 2005-03-18 2006-09-28 Nec Corp ストレージアレイ装置、暗号化記録システム、暗号化記録読出し方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348065A (ja) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム
JP2005250866A (ja) * 2004-03-04 2005-09-15 Takeshi Nakamura 秘密情報保管システム
JP2006129340A (ja) * 2004-11-01 2006-05-18 Oki Electric Ind Co Ltd 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法
JP2006260491A (ja) * 2005-03-18 2006-09-28 Nec Corp ストレージアレイ装置、暗号化記録システム、暗号化記録読出し方法及びプログラム

Similar Documents

Publication Publication Date Title
US10887086B1 (en) Protecting data in a storage system
US9483657B2 (en) Secure online distributed data storage services
US9158927B1 (en) Cross-region recovery of encrypted, erasure-encoded data
US7894599B2 (en) Enhanced data security with redundant inclusive data encryption segments
JP5210376B2 (ja) 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法
AU2016203740B2 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
AU2016210716A1 (en) Storage and retrieval of crytographically-split data blocks to/from multiple storage devices
GB2463078A (en) Data storage and transmission using parity data
US20090282262A1 (en) Information Processing Apparatus, Information Processing System, and Encryption Information Management Method
Shetty et al. Data security in Hadoop distributed file system
US20100162004A1 (en) Storage of cryptographically-split data blocks at geographically-separated locations
US20100162003A1 (en) Retrieval of cryptographically-split data blocks from fastest-responding storage devices
US20100153740A1 (en) Data recovery using error strip identifiers
US8594335B1 (en) Key verification system and method
US10021075B1 (en) Multiple data center data security
JP2005250866A (ja) 秘密情報保管システム
JP2009218751A (ja) 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置
JP2009218636A (ja) 暗号化装置、暗号化システム及びプログラム
JP2008191898A (ja) データバックアップシステム
AU2018202563A1 (en) Data recovery using error strip identifiers
Vanitha et al. Secured data destruction in cloud based multi-tenant database architecture
US9064132B1 (en) Method for writing hardware encrypted backups on a per set basis
EP2375626A1 (en) Data storage
Bel et al. Inkpack: A Secure, Data-Exposure Resistant Storage System
Bel et al. Inkpack

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120403