JP2009218636A - 暗号化装置、暗号化システム及びプログラム - Google Patents
暗号化装置、暗号化システム及びプログラム Download PDFInfo
- Publication number
- JP2009218636A JP2009218636A JP2008057020A JP2008057020A JP2009218636A JP 2009218636 A JP2009218636 A JP 2009218636A JP 2008057020 A JP2008057020 A JP 2008057020A JP 2008057020 A JP2008057020 A JP 2008057020A JP 2009218636 A JP2009218636 A JP 2009218636A
- Authority
- JP
- Japan
- Prior art keywords
- key information
- encryption
- backup
- split
- dividing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】暗号化データの復号に必要なキー情報が容易に失われることのない暗号化装置、暗号化システム及びプログラムを提供する。
【解決手段】暗号化装置100は、入力されたデータをキー情報を用いて暗号化する暗号化手段101と、前記キー情報を分割するキー情報分割手段103と、分割された前記キー情報を分散して配置する分割キー情報バックアップ手段104と、暗号化装置100が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段106と、を有する。
【選択図】図2
【解決手段】暗号化装置100は、入力されたデータをキー情報を用いて暗号化する暗号化手段101と、前記キー情報を分割するキー情報分割手段103と、分割された前記キー情報を分散して配置する分割キー情報バックアップ手段104と、暗号化装置100が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段106と、を有する。
【選択図】図2
Description
本発明は、暗号化装置、暗号化システム及びプログラムに関し、特に、耐障害性を高める技術に関する。
本発明に関連する技術としては、特許文献1ないし3に記載の技術がある。特許文献1に開示される技術は、分散したアプリケーションサーバと記憶サーバの間に、セキュリティオブジェクトを作成するメタデータサーバを設けるものである。
特許文献2は、例えば段落0020ないし0024に、データを暗号化する暗号化キーが作成後、記録媒体と信号処理回路にbit単位で分散して保持されることや、分散された暗号化キーを元に戻してデータを復号化することについて記載がある。
特許文献3は、暗号化装置に障害が発生した場合に備えて、ある暗号化装置が暗号化したデータを他の暗号化装置でも復号可能にするシステム冗長化技術について記載がある。
特開2003−044343号公報
特開2004−152440号公報
特開2005−141092号公報
大量のデータを暗号化してバックアップするような場合、暗号化を実行する暗号化装置の他に、暗号化の際に生成され復号化の際に用いられる暗号化キー情報(以下、単に「キー情報」と呼ぶ)を保持するキー情報バックアップサーバを含んで、システムを構築することがある。
上記のようなデータ暗号化バックアップシステムは、復号化に必要なキー情報をキー情報バックアップサーバが保存しているため、暗号化装置が故障した場合であってもデータの復元ができる。しかしながら、暗号化装置とキー情報バックアップサーバが同時に故障した場合は、暗号化されたデータの復号化に必要なキー情報が失われてしまい、復号化が不可能となってしまうという問題点がある。
そこで本発明は、上記実情に鑑みて、暗号化データの復号に必要なキー情報が容易に失われることのない暗号化装置、暗号化システム及びプログラムを提供することを目的とする。
上記目的を達成するために本発明は、次のような構成を特徴とする。
本発明に係る暗号化装置は、入力されたデータをキー情報を用いて暗号化する暗号化手段と、前記キー情報を分割するキー情報分割手段と、分割された前記キー情報を分散して配置する分割キー情報バックアップ手段と、暗号化装置が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段と、を有することを特徴とする。
本発明に係る暗号化システムは、暗号化装置と、複数のキー情報バックアップサーバと、がネットワークを介して通信可能に接続される暗号化システムであって、前記暗号化装置は、入力されたデータをキー情報を用いて暗号化する暗号化手段と、前記キー情報を分割するキー情報分割手段と、分割された前記キー情報を、前記キー情報バックアップサーバに分散して配置する分割キー情報バックアップ手段と、暗号化装置が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段と、を有することを特徴とする。
本発明に係るプログラムは、情報処理装置を、入力されたデータをキー情報を用いて暗号化する暗号化手段と、前記キー情報を分割するキー情報分割手段と、分割された前記キー情報を分散して配置する分割キー情報バックアップ手段と、暗号化装置が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段と、として機能させることを特徴とする。
本発明によれば、暗号化データの復号に必要なキー情報が容易に失われることのない暗号化装置、暗号化システム及びプログラムを提供することが可能となる。
以下、本発明を実施するための形態について図面を参照して説明する。
図1を参照すると、本実施形態に係るデータ暗号化バックアップシステム1が例示されている。図1において、暗号化装置100は、バックアップサーバ200から送られるデータを、キー情報を用いて暗号化し、暗号化された後のデータ(暗号化データ)をバックアップストレージ300に保存させる。また、暗号化データは、暗号化装置100がバックアップストレージ300から取り出して、キー情報を用いて復号化することもできる。
暗号化させる際に用いたキー情報は、暗号化装置100内でも保持するが、万一の故障に備えてキー情報バックアップサーバ400でも保持する。本実施形態におけるキー情報バックアップサーバ400は、複数の装置によって構成する。また、各装置は別々の管理者が管理する。なお、キー情報バックアップサーバ400は、暗号化装置100に専用のサーバであることが好ましい。
次に、暗号化装置100の構成について図2を用いて説明する。図2は、暗号化装置100の構成を示す機能ブロック図である。
暗号化装置100は、暗号化手段101と、キー情報記憶手段102と、キー情報分割手段103と、分割キー情報バックアップ手段104と、復号化手段105と、分割キー情報レストア手段106と、を備える。これらの各手段は、ハードウェアとソフトウェアの組み合わせによって実現される。ハードウェアとしては、CPU(中央演算装置)や、当該CPUが用いるメモリ等がある。なお、メモリは、不揮発性メモリであり、キー情報バックアップサーバ400のIPアドレス等の区分け情報、暗号化に用いるキー情報が格納される。
次に、暗号化装置100の動作を説明する。まず、通常運用時の動作について説明する。
通常運用時の暗号化装置100において、バックアップサーバ200から入力されたデータは、まず暗号化手段101がキー情報を用いて暗号化する。キー情報は自動的に生成される。暗号化データは、バックアップストレージ300に出力され、バックアップストレージ300により保持される。
暗号化に用いたキー情報は、キー情報記憶手段102により保持される。また、同時に、キー情報分割手段103が、キー情報を分割し、分割キー情報バックアップ手段104が分割されたキー情報を、キー情報バックアップサーバ400に分散して配置する。
分割されたキー情報は、複数のキー情報バックアップサーバ400に対して、並列で配置される。換言すればRAID(Redundant Array of Inexpensive Disks)形式で配置される。特に、ミラーリングを含む形式で配置する。なお、各キー情報バックアップサーバ400においても、分散配置で割り当てられた分割されたキー情報を、RAID形式で保存することが望ましい。システムの耐障害性を高める点で有利である。
暗号化データは、暗号化装置100がバックアップストレージ300から取り出して、その暗号化データを生成するために用いたキー情報を用いて復号化することができる。バックアップストレージ300からの暗号化データは、復号化手段105に入力され、復号化手段105は、キー情報記憶手段102に保持されているキー情報を読み出して、データを復号化する。
しかしながら、暗号化装置100が故障して、キー情報記憶手段102に保持されているはずのキー情報が失われてしまう場合がある。また、キー情報がファイル又はデータ毎に作成されるため、集積されると膨大な大きさになり、暗号化装置100で保持しきれない分を自ら破棄してしまう場合もある。そこで、キー情報バックアップサーバ400に分散配置した分割されたキー情報を収集して、キー情報を復元する。
次に、上記のようなキー情報復元時の動作について説明する。
暗号化装置100は、キー情報記憶手段102にキー情報が保持されていない場合、分割キー情報レストア手段106が、キー情報バックアップサーバ400に分散配置した分割されたキー情報を収集して、キー情報を復元する。
以上、本実施形態の構成及び動作について説明した。次に、上記実施形態の効果について述べる。
本実施形態においては、暗号化装置と、キー情報バックアップサーバが同時に故障しても、キー情報の復元が可能である。その理由は、キー情報を暗号化装置と複数のキー情報バックアップサーバに保持させているためである。
また、本実施形態は、キー情報の流出ないし漏洩の防止の点で、有利である。キー情報バックアップサーバが単独であった場合、キー情報バックアップサーバの管理者一人がキー情報を預かることとなり、当該管理者による悪用の虞や、一人の気のゆるみで会社全体がダメージを受ける虞がある。しかしながら、本実施形態によれば、キー情報バックアップサーバは、各キー情報バックアップサーバの管理者全員が揃わないとキー情報が生成できない。したがって、例えば、一人の気のゆるみがあったとしてもキー情報は漏洩しないことになり、本実施形態によればセキュリティを向上させる効果も得られる。
以上、本発明の好適な実施の形態について説明したが、本発明はこれに限定されるものではなく、要旨を逸脱しない範囲内で種々の変形実施が可能である。
1 データ暗号化バックアップシステム
100 暗号化装置
101 暗号化手段
102 キー情報記憶手段
103 キー情報分割手段
104 分割キー情報バックアップ手段
105 復号化手段
106 分割キー情報レストア手段
200 バックアップサーバ
300 バックアップストレージ
400 キー情報バックアップサーバ
100 暗号化装置
101 暗号化手段
102 キー情報記憶手段
103 キー情報分割手段
104 分割キー情報バックアップ手段
105 復号化手段
106 分割キー情報レストア手段
200 バックアップサーバ
300 バックアップストレージ
400 キー情報バックアップサーバ
Claims (6)
- 入力されたデータをキー情報を用いて暗号化する暗号化手段と、
前記キー情報を分割するキー情報分割手段と、
分割された前記キー情報を分散して配置する分割キー情報バックアップ手段と、
暗号化装置が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段と、
を有することを特徴とする暗号化装置。 - 前記分割キー情報バックアップ手段は、分割された前記キー情報を、複数のキー情報バックアップサーバに分散して配置することを特徴とする請求項1記載の暗号化装置。
- 前記キー情報バックアップサーバは、分割された前記キー情報をRAID(Redundant Array of Inexpensive Disks)形式で保存することを特徴とする請求項2記載の暗号化装置。
- 暗号化装置と、複数のキー情報バックアップサーバと、がネットワークを介して通信可能に接続される暗号化システムであって、
前記暗号化装置は、
入力されたデータをキー情報を用いて暗号化する暗号化手段と、
前記キー情報を分割するキー情報分割手段と、
分割された前記キー情報を、前記キー情報バックアップサーバに分散して配置する分割キー情報バックアップ手段と、
暗号化装置が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段と、
を有することを特徴とする暗号化システム。 - 前記キー情報バックアップサーバは、分割された前記キー情報をRAID(Redundant Array of Inexpensive Disks)形式で保存することを特徴とする請求項4記載の暗号化システム。
- 情報処理装置を、
入力されたデータをキー情報を用いて暗号化する暗号化手段と、
前記キー情報を分割するキー情報分割手段と、
分割された前記キー情報を分散して配置する分割キー情報バックアップ手段と、
暗号化装置が故障時に、分散して配置された前記キー情報を収集して復元する分割キー情報レストア手段と、
として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008057020A JP2009218636A (ja) | 2008-03-06 | 2008-03-06 | 暗号化装置、暗号化システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008057020A JP2009218636A (ja) | 2008-03-06 | 2008-03-06 | 暗号化装置、暗号化システム及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009218636A true JP2009218636A (ja) | 2009-09-24 |
Family
ID=41190124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008057020A Pending JP2009218636A (ja) | 2008-03-06 | 2008-03-06 | 暗号化装置、暗号化システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009218636A (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003348065A (ja) * | 2002-05-23 | 2003-12-05 | Japan Datacom Co Ltd | データ分散保管システム |
JP2005250866A (ja) * | 2004-03-04 | 2005-09-15 | Takeshi Nakamura | 秘密情報保管システム |
JP2006129340A (ja) * | 2004-11-01 | 2006-05-18 | Oki Electric Ind Co Ltd | 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法 |
JP2006260491A (ja) * | 2005-03-18 | 2006-09-28 | Nec Corp | ストレージアレイ装置、暗号化記録システム、暗号化記録読出し方法及びプログラム |
-
2008
- 2008-03-06 JP JP2008057020A patent/JP2009218636A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003348065A (ja) * | 2002-05-23 | 2003-12-05 | Japan Datacom Co Ltd | データ分散保管システム |
JP2005250866A (ja) * | 2004-03-04 | 2005-09-15 | Takeshi Nakamura | 秘密情報保管システム |
JP2006129340A (ja) * | 2004-11-01 | 2006-05-18 | Oki Electric Ind Co Ltd | 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法 |
JP2006260491A (ja) * | 2005-03-18 | 2006-09-28 | Nec Corp | ストレージアレイ装置、暗号化記録システム、暗号化記録読出し方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10887086B1 (en) | Protecting data in a storage system | |
US9483657B2 (en) | Secure online distributed data storage services | |
US9158927B1 (en) | Cross-region recovery of encrypted, erasure-encoded data | |
US7894599B2 (en) | Enhanced data security with redundant inclusive data encryption segments | |
JP5210376B2 (ja) | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 | |
AU2016203740B2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
AU2016210716A1 (en) | Storage and retrieval of crytographically-split data blocks to/from multiple storage devices | |
GB2463078A (en) | Data storage and transmission using parity data | |
US20090282262A1 (en) | Information Processing Apparatus, Information Processing System, and Encryption Information Management Method | |
Shetty et al. | Data security in Hadoop distributed file system | |
US20100162004A1 (en) | Storage of cryptographically-split data blocks at geographically-separated locations | |
US20100162003A1 (en) | Retrieval of cryptographically-split data blocks from fastest-responding storage devices | |
US20100153740A1 (en) | Data recovery using error strip identifiers | |
US8594335B1 (en) | Key verification system and method | |
US10021075B1 (en) | Multiple data center data security | |
JP2005250866A (ja) | 秘密情報保管システム | |
JP2009218751A (ja) | 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置 | |
JP2009218636A (ja) | 暗号化装置、暗号化システム及びプログラム | |
JP2008191898A (ja) | データバックアップシステム | |
AU2018202563A1 (en) | Data recovery using error strip identifiers | |
Vanitha et al. | Secured data destruction in cloud based multi-tenant database architecture | |
US9064132B1 (en) | Method for writing hardware encrypted backups on a per set basis | |
EP2375626A1 (en) | Data storage | |
Bel et al. | Inkpack: A Secure, Data-Exposure Resistant Storage System | |
Bel et al. | Inkpack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111206 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120403 |