JP2010045670A - Network system - Google Patents

Network system Download PDF

Info

Publication number
JP2010045670A
JP2010045670A JP2008209152A JP2008209152A JP2010045670A JP 2010045670 A JP2010045670 A JP 2010045670A JP 2008209152 A JP2008209152 A JP 2008209152A JP 2008209152 A JP2008209152 A JP 2008209152A JP 2010045670 A JP2010045670 A JP 2010045670A
Authority
JP
Japan
Prior art keywords
information
client terminal
backup
monitoring control
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008209152A
Other languages
Japanese (ja)
Other versions
JP4538585B2 (en
Inventor
Yoichiro Ueno
洋一郎 上野
Kenji Miyayasu
憲治 宮保
Shuichi Suzuki
秀一 鈴木
Akio Takubo
昭夫 田窪
Yuji Wada
雄次 和田
Kensuke Kokubu
建介 國分
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Denki University
Original Assignee
Tokyo Denki University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Denki University filed Critical Tokyo Denki University
Priority to JP2008209152A priority Critical patent/JP4538585B2/en
Publication of JP2010045670A publication Critical patent/JP2010045670A/en
Application granted granted Critical
Publication of JP4538585B2 publication Critical patent/JP4538585B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To construct a secure and highly reliable file backup network system. <P>SOLUTION: The network system includes a plurality of client terminals 10, a master server 20, a plurality of monitoring control devices 30a, 30b, 30c and a plurality of backup devices 40a, 40b, 40c, and is characterized in that the monitoring control devices 30a, 30b, 30c are disposed in a distributed manner in accordance with information required for decoding a data file with respect to the monitoring control device that is assumed to be constituted singly. As long as any of the functionally distributed monitoring control devices 30a, 30b, 30c are not invaded from the outside, the data file can be prevented from being restored and being leaked. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、ファイルバックアップ用のネットワークシステムに関し、特に、ディザスタリカバリ技術を用いて、バックアップファイルの復元に必要な情報の秘密分散技術に関する。   The present invention relates to a network system for file backup, and more particularly, to a secret sharing technique for information necessary for restoring a backup file using a disaster recovery technique.

現在、使用される社会インフラを構成するための各種システム構築に係る情報や各種の個人情報等のデータベース化が進んでいる。地方自治体や病院などの公共施設においても例外ではなく、住民の個人情報や医療情報といった各種のデータファイルを格納するデータベースを、災害時に迅速に復旧するためのバックアップが求められている。   Currently, a database of information related to the construction of various systems for constructing the social infrastructure to be used and various personal information is being developed. Public facilities such as local governments and hospitals are no exception, and a database for storing various data files such as personal information and medical information of residents is required to be backed up for quick recovery in the event of a disaster.

システムの障害がもたらす損失を減らすために、種々のバックアップシステムが提案されている。例えば、主及び副の2つのサイトを用意し、通信ネットワークを介して副サイトへデータファイルをバックアップするためのシステムや、GRID技術を用いて、大規模データファイルをバックアップするためのシステムである(例えば、特許文献1参照。)。   Various backup systems have been proposed to reduce the losses caused by system failures. For example, a system for preparing two main and secondary sites and backing up a data file to the secondary site via a communication network, or a system for backing up a large-scale data file using the GRID technology ( For example, see Patent Document 1.)

一方、秘密情報分散の方式に関しては、Adi Shamirの(k,n)閾値秘密情報分散が知られている(例えば、非特許文献1参照。)。この方法は連立一次方程式を用いて次のように実現される。この方式では暗号鍵Kを秘密分散で配布することになる。   On the other hand, regarding the secret information sharing method, Adi Shamir's (k, n) threshold secret information sharing is known (for example, see Non-Patent Document 1). This method is realized as follows using simultaneous linear equations. In this method, the encryption key K is distributed by secret sharing.

まず初期設定として、十分大きな素数pに対して整数x1,x2,・・・,x,K∈(Fをランダムにとる。ここで、Kは暗号鍵である。また、Zを有理整数環として、F=Z/(p)、(F={x∈F|x≠0}とする。 First, as an initial setting, integers x1, x2,..., X n , K∈ (F p ) * are randomly taken for a sufficiently large prime p. Here, K is an encryption key. Also, let Z be a rational integer ring, and let F p = Z / (p), (F p ) * = {x∈F | x ≠ 0}.

次に、分散させる情報を作成する。ランダムにa,a,・・・,ak−1∈(Fを選ぶ。多項式

Figure 2010045670
を用いて、y=a(x)を計算し、n人のメンバーに(x,y)、(i=1,2,・・・,n)を配布する。 Next, information to be distributed is created. A 1 , a 2 ,..., A k−1 ε (F p ) * are selected at random. Polynomial
Figure 2010045670
Is used to calculate y i = a (x i ) and distribute (x i , y i ), (i = 1, 2,..., N) to n members.

最後に分散させた情報から暗号鍵Kの復元を行う。(i,・・・,i)のk人が集まって暗号鍵Kを復元する場合、次の連立一次方程式を解くと、K=aとして暗号鍵Kが復元される。

Figure 2010045670
Finally, the encryption key K is restored from the distributed information. When k people of (i 1 ,..., I k ) gather and restore the encryption key K, the encryption key K is restored as K = a 0 when the following simultaneous linear equations are solved.
Figure 2010045670

Shamirの方程式の特徴としては、大きなk,nに対しても閾値分散構造を定義できる。しかし素数pが200桁程度である場合、200桁の鍵Kに対する分散(x,y)は各400桁程度になるので、分散全体では400n桁のデータになる。また計算量も、数百桁の整数の連立一次方程式を解くので、O(k)程度の演算回数を要し、リアルタイムに計算できるほど高速ではない。このため、データファイルのバックアップに用いることは、事実上不可能と考えられる。
特開2006−67412号公報 Stinson,Douglas,‘‘Cryptography:Theory and practice’’,CRC Press,Inc.,USA,1995
As a characteristic of the Shamir equation, a threshold dispersion structure can be defined even for large k and n. However, when the prime number p is about 200 digits, the variance (x i , y i ) for the 200-digit key K is about 400 digits each, so the total variance is 400 n digits of data. In addition, since the calculation amount solves simultaneous linear equations of an integer of several hundred digits, it requires about O (k 3 ) operations and is not fast enough to be calculated in real time. For this reason, it is practically impossible to use the data file for backup.
Japanese Patent Laid-Open No. 2006-67412 Stinson, Douglas, “Cryptography: Theory and practice”, CRC Press, Inc. , USA, 1995

従来のネットワークシステムでは、データファイルの復号に必要な情報が1台の監視制御装置に集中していた。そのため、監視制御装置に障害等が発生した場合の、当該情報の保全及びバックアップの方法を確立することが課題となる。また、悪意のある第三者が監視制御装置に侵入した場合には、データファイルの復号に必要な情報の漏洩及び破壊はもちろんのこと、バックアップ先に格納されている情報が復元される危険性も存在していた。   In a conventional network system, information necessary for decoding a data file is concentrated on one monitoring control device. Therefore, it becomes a problem to establish a method for maintaining and backing up the information when a failure or the like occurs in the monitoring control device. In addition, when a malicious third party intrudes into the monitoring and control device, there is a risk that information stored in the backup destination will be restored as well as leakage and destruction of information necessary for decrypting the data file Also existed.

そこで、本発明は、安全かつ高信頼性のファイルバックアップ用ネットワークシステムを構築することを目的とする。   Accordingly, an object of the present invention is to construct a safe and highly reliable network system for file backup.

上記目的を達成するために、本発明に係るネットワークシステムは、一台で構成されることを前提としていた監視制御装置に対して、データファイルの復号に必要な情報に応じて監視制御装置を分散配備することを特徴とする。機能分散化された監視制御装置のすべてが外部より侵入されない限り、データファイルの復元及び漏洩を防止することができる。   In order to achieve the above object, the network system according to the present invention distributes the monitoring control device according to the information necessary for decoding the data file, to the monitoring control device that is assumed to be configured as a single unit. It is characterized by deployment. As long as all the function-distributed supervisory control devices are not invaded from the outside, restoration and leakage of data files can be prevented.

具体的には、本発明に係るネットワークシステムは、少なくとも1つのマスターサーバと、複数の監視制御装置と、複数のクライアント端末と、が通信ネットワークを介して互いに接続されたネットワークシステムにおいて、
前記マスターサーバは、データファイルを第1の暗号鍵で暗号化し、暗号化した前記ファイルデータを複数の分割データに分割し、前記分割データを複製し、複製した前記分割データを第2の暗号鍵で暗号化して出力する秘匿化手段と、前記秘匿化手段の出力する暗号化済分割情報を前記複数のクライアント端末に送信する暗号化済分割情報送信手段と、前記第1の暗号鍵で暗号化した前記ファイルデータの分割から前記分割データを第2の暗号鍵で暗号化するまでの前記秘匿化手段の手順を記録したファイルシーケンス情報及び前記第1の暗号鍵をそれぞれ複製し、前記複数の監視制御装置のうちの異なる監視制御装置に送信する秘匿化情報送信手段と、を備え、
前記複数のクライアント端末は、前記暗号化済分割情報送信手段の送信する暗号化済分割情報を受信する暗号化済分割情報受信手段と、前記暗号化済分割情報受信手段の受信する前記暗号化済分割情報を格納する暗号化済分割情報格納手段と、を備え、
前記複数の監視制御装置は、前記秘匿化情報送信手段の送信する前記ファイルシーケンス情報又は前記第1の暗号鍵を受信する秘匿化情報受信手段と、前記秘匿化情報受信手段の受信する前記ファイルシーケンス情報又は前記第1の暗号鍵を格納する秘匿化情報格納手段と、を備えることを特徴とする。
Specifically, a network system according to the present invention is a network system in which at least one master server, a plurality of monitoring control devices, and a plurality of client terminals are connected to each other via a communication network.
The master server encrypts the data file with a first encryption key, divides the encrypted file data into a plurality of divided data, duplicates the divided data, and copies the duplicated divided data to a second encryption key. Encryption means for encrypting and outputting, encrypted division information transmission means for sending encrypted division information output by the anonymization means to the plurality of client terminals, and encryption using the first encryption key The file sequence information and the first encryption key, each of which records the procedure of the concealment means from the division of the file data to the encryption of the divided data with the second encryption key, are copied, and the plurality of monitoring A concealment information transmitting means for transmitting to a different monitoring control device among the control devices,
The plurality of client terminals include an encrypted division information receiving unit that receives the encrypted division information transmitted by the encrypted division information transmission unit, and the encrypted unit that is received by the encrypted division information reception unit. Encrypted division information storage means for storing division information, and
The plurality of monitoring control devices include: a concealment information receiving unit that receives the file sequence information or the first encryption key transmitted by the concealment information transmitting unit; and the file sequence received by the concealment information receiving unit. And concealment information storage means for storing information or the first encryption key.

データファイルを秘匿化して複数のクライアント端末に分散配備し、さらに、ファイルシーケンス情報及び第1の暗号鍵をそれぞれ異なる監視制御装置が格納するので、それぞれの監視制御装置が外部より侵入されない限り、データファイルの復元及び漏洩を防止することができる。また、秘匿化情報送信手段を備えることで、ファイルシーケンス情報及び第1の暗号鍵が、1台の監視制御装置又は1つの地域に集中しないように論理的に分散配備することができる。マスターサーバだけでなく監視制御装置も被災した場合であっても、被災していないクライアント端末及び監視制御装置に格納されている情報を収集することで、データファイルを復元することができる。   Since the data file is concealed and distributed to a plurality of client terminals, and the file sequence information and the first encryption key are stored in different monitoring control devices, the data is stored unless each monitoring control device is intruded from the outside. File restoration and leakage can be prevented. Further, by providing the concealment information transmitting means, the file sequence information and the first encryption key can be logically distributed and deployed so as not to concentrate on one monitoring control device or one area. Even when not only the master server but also the monitoring control device is damaged, the data file can be restored by collecting information stored in the client terminal and the monitoring control device that are not damaged.

本発明に係るネットワークシステムでは、前記監視制御装置と通信ネットワークを介して接続された複数のバックアップ装置をさらに備え、
前記監視制御装置は、前記秘匿化情報格納手段の格納する前記ファイルシーケンス情報又は前記第1の暗号鍵を、複数に分割して互いに可逆演算することで一体化し、秘密分散法を用いて複数のバックアップ情報に分散させる秘密分散処理手段と、前記秘密分散処理手段からの前記バックアップ情報を、前記複数のバックアップ装置のうちの異なるバックアップ装置に送信するバックアップ情報送信手段と、をさらに備え、
前記バックアップ装置は、前記バックアップ情報送信手段の送信する前記バックアップ情報を受信するバックアップ情報受信手段と、前記バックアップ情報受信手段の受信する前記バックアップ情報を格納するバックアップ情報格納手段と、をさらに備え、
前記秘密分散法は、前記秘密分散化情報送信手段が前記秘密分散化情報を送信する前記バックアップ装置の数をnとし、前記ファイルシーケンス情報又は前記第1の暗号鍵を復元するために必要な前記バックアップ装置の数をkとした場合に、完全置換系の表S(k,n,d)が、完全置換系の表S(k−1,n−1,d)の第n列に0を追加した表、及び、完全置換系の表S(k,n−1,d)の第n列に1を追加した表で表されることが好ましい。
The network system according to the present invention further comprises a plurality of backup devices connected to the monitoring control device via a communication network,
The monitoring control device integrates the file sequence information stored in the concealment information storage unit or the first encryption key by dividing the file sequence information into a plurality of pieces and performing a reversible calculation on each other, and using a secret sharing method Secret sharing processing means for distributing the backup information, and backup information transmitting means for transmitting the backup information from the secret sharing processing means to a different backup device among the plurality of backup devices,
The backup device further comprises backup information receiving means for receiving the backup information transmitted by the backup information transmitting means, and backup information storage means for storing the backup information received by the backup information receiving means,
In the secret sharing method, the number of backup devices to which the secret sharing information transmitting means transmits the secret sharing information is n, and the file sequence information or the first encryption key required to restore the file When the number of backup devices is k, the completely substituted table S (k, n, d) is set to 0 in the nth column of the completely substituted table S (k-1, n-1, d). It is preferable that the added table and the table in which 1 is added to the n-th column of the completely substituted table S (k, n-1, d).

また、監視制御装置のバックアップを行う際に、一体化及び秘密分散法を組み合わせて秘密情報分散し、機能的には同等である複数台の監視制御装置に対して、同時に分散配備を行うことにより、監視制御装置自体のバックアップ機能を実現することができる。この場合、同時に複数台の監視制御装置に侵入されない限りは、ファイルシーケンス情報及び第1の暗号鍵が漏洩することを防止でき、ネットワークシステムの安全性を飛躍的に向上させることができる。
さらに、本発明による秘密分散法は完全置換系の表S(k,n)を再帰的に求められるので、演算回数が少なく高速処理が可能である。このため、データファイルのバックアップにおいて実用可能な秘密情報分散法を提供することができる。さらに、演算負荷の少ない一体化処理を組み合わせることで、演算負荷が少なくかつ安全性の高い情報の秘匿化が可能となる。
Also, when backing up supervisory control devices, secret information is distributed by combining integration and secret sharing methods, and distributed deployment is simultaneously performed on multiple supervisory control devices that are functionally equivalent. The backup function of the monitoring control device itself can be realized. In this case, the file sequence information and the first encryption key can be prevented from leaking as long as they are not invaded into a plurality of monitoring control devices at the same time, and the security of the network system can be greatly improved.
Furthermore, since the secret sharing method according to the present invention can recursively obtain the completely permuted table S (k, n), the number of operations is small and high-speed processing is possible. For this reason, it is possible to provide a secret information distribution method that can be used in the backup of data files. Furthermore, it is possible to conceal information with a low calculation load and high safety by combining an integrated process with a low calculation load.

本発明に係るネットワークシステムでは、前記マスターサーバは、前記ファイルシーケンス情報を、複数に分割して互いに可逆演算することで一体化し、かつ、秘密分散法を用いて分散させるファイルシーケンス秘密分散処理手段と、前記第1の暗号鍵を、複数に分割して互いに可逆演算することで一体化し、かつ、秘密分散法を用いて分散させる暗号鍵秘密分散処理手段と、をさらに備え、
前記秘匿化情報送信手段は、前記ファイルシーケンス秘密分散処理手段及び前記暗号鍵秘密分散処理手段からの前記ファイルシーケンス情報及び前記第1の暗号鍵を送信し、
前記秘密分散法は、前記バックアップ装置の数をnとし、前記ファイルシーケンス情報又は前記第1の暗号鍵を復元するために必要な前記バックアップ装置の数をkとした場合に、完全置換系の表S(k,n,d)が、完全置換系の表S(k−1,n−1,d)の第n列に0を追加した表、及び、完全置換系の表S(k,n−1,d)の第n列に1を追加した表で表されることが好ましい。
In the network system according to the present invention, the master server includes a file sequence secret sharing processing unit that divides the file sequence information into a plurality of pieces and integrates them by performing a reversible operation with each other, and distributes the file sequence information using a secret sharing method. The first encryption key is further divided into a plurality of pieces and integrated by performing reversible operations on each other, and further comprising encryption key secret sharing processing means for distributing using the secret sharing method,
The concealment information transmitting means transmits the file sequence information and the first encryption key from the file sequence secret sharing processing means and the encryption key secret sharing processing means,
In the secret sharing method, when the number of the backup devices is n and the number of the backup devices necessary for restoring the file sequence information or the first encryption key is k, the table of the complete replacement system is used. S (k, n, d) is a table in which 0 is added to the n-th column of the fully substituted table S (k-1, n-1, d), and a completely substituted table S (k, n) -1, d) is preferably represented by a table in which 1 is added to the n-th column.

ファイルシーケンス情報及び第1の暗号鍵のバックアップを行う際に、一体化及び秘密分散法を組み合わせて秘密情報分散し、機能的には同等である複数台の監視制御装置に対して、同時に分散配備を行うことにより、監視制御装置自体で、バックアップ機能を実現することができる。この場合、同時に複数台の監視制御装置に侵入されない限りは、ファイルシーケンス情報及び第1の暗号鍵の漏洩によりデータファイルが漏洩することを防止でき、ネットワークシステムの安全性を飛躍的に向上させることができる。   When backing up the file sequence information and the first encryption key, the secret information is distributed by combining the integration and secret sharing methods, and distributed and deployed simultaneously to multiple monitoring and control devices that are functionally equivalent. By performing the above, a backup function can be realized by the monitoring control device itself. In this case, it is possible to prevent the data file from being leaked due to the leakage of the file sequence information and the first encryption key as long as they are not invaded into a plurality of monitoring control devices at the same time, and dramatically improve the security of the network system. Can do.

本発明に係るネットワークシステムでは、前記監視制御装置は、前記クライアント端末の状態を示すクライアント端末状態情報の送信を要求するクライアント端末状態報告要求を、前記複数のクライアント端末に送信するクライアント端末状態報告要求送信手段と、前記クライアント端末から送信された前記クライアント端末状態情報を受信するクライアント端末状態情報受信手段と、クライアント端末状態情報受信手段の受信する前記クライアント端末状態情報、及び、前記クライアント端末状態報告要求を送信してから前記クライアント端末状態情報を受信するまでの応答時間に基づいて、前記クライアント端末との間のスループットを測定するスループット等測定手段と、クライアント端末状態情報受信手段の受信する前記クライアント端末状態情報及び前記スループット等測定手段の測定したスループットをクライアント端末リストとして前記マスターサーバに送信するクライアント端末リスト送信手段と、をさらに備え、
前記クライアント端末は、前記クライアント端末状態報告要求送信手段の送信するクライアント端末状態報告要求を受信すると、クライアント端末の状態を検出してクライアント端末状態情報を出力するリソース情報伝達手段と、前記リソース情報伝達手段の出力するクライアント端末状態情報を、前記監視制御装置へ送信するクライアント端末状態情報送信手段と、を備え、
前記マスターサーバは、前記クライアント端末リスト送信手段の送信するクライアント端末リストに基づいて、前記秘匿化手段における分割数及び複製数を決定する分割複製数決定手段と、前記クライアント端末リスト送信手段の送信するクライアント端末リストに基づいて、前記暗号化済分割情報送信手段における前記暗号化済分割情報を送信する前記クライアント端末を決定する送信先決定手段と、をさらに備え、前記秘匿化手段は、前記分割複製数決定手段の決定する分割数及び複製数に分割及び複製し、前記暗号化済分割情報送信手段は、前記送信先決定手段の決定する前記クライアント端末に前記暗号化済分割情報を送信することが好ましい。
In the network system according to the present invention, the monitoring control device transmits a client terminal status report request for requesting transmission of client terminal status information indicating the status of the client terminal to the plurality of client terminals. A client terminal status information receiving means for receiving the client terminal status information transmitted from the client terminal; a client terminal status information received by the client terminal status information receiving means; and the client terminal status report request. A means for measuring the throughput between the client terminal and the client received by the client terminal status information receiving means based on a response time from when the client terminal status information is received to when the client terminal status information is received Further comprising a client terminal list transmitting means for transmitting to the master server the measured throughput of the terminal status information and the throughput or the like measuring device as a client terminal list, and
When the client terminal receives the client terminal status report request transmitted by the client terminal status report request transmitting means, the client terminal detects the status of the client terminal and outputs client terminal status information; and the resource information transmission Client terminal status information transmitting means for transmitting the client terminal status information output by the means to the monitoring control device,
The master server, based on a client terminal list transmitted by the client terminal list transmission unit, transmits a divisional copy number determination unit that determines a division number and a copy number in the concealment unit, and the client terminal list transmission unit transmits Further comprising: a transmission destination determination unit that determines the client terminal that transmits the encrypted division information in the encrypted division information transmission unit based on a client terminal list, and the concealment unit includes the division duplication Dividing and replicating into the number of divisions and the number of copies determined by the number determining means, and the encrypted division information transmitting means transmits the encrypted division information to the client terminal determined by the transmission destination determining means. preferable.

本発明により、監視制御装置は、データを試験的に送受信し、災害時のバックアップを効率的に行うためのクライアント端末群の優先順位を推定し、マスターサーバへ通知することができる。マスターサーバは、この情報を基に、あて先クライアント端末群及びクライアント端末を決定することで、ファイルデータのバックアップ時間の短縮化を行うことができる。また、地理的に均等に選択することにより地域分散させ、かつ、分散化された監視制御装置内のデータベースを、より安全にかつ高信頼性のある形態で保護することができる。   According to the present invention, the monitoring and control apparatus can transmit and receive data on a trial basis, estimate the priority order of client terminal groups for efficiently performing backup at the time of a disaster, and notify the master server. The master server can shorten the backup time of the file data by determining the destination client terminal group and the client terminal based on this information. In addition, it is possible to protect the database in the distributed monitoring and control apparatus in a safer and more reliable form by distributing geographically by selecting geographically equally.

本発明によれば、データファイルについては暗号化を行った後に分散配備し、データファイルの復号に必要な情報については情報の内容に応じて機能分散配備するので、一体化と暗号化又は秘密分散を組み合わせて分散配備するので、安全かつ高信頼性のファイルバックアップ用ネットワークシステムを構築することができる。   According to the present invention, the data file is distributed after being encrypted, and the information necessary for decrypting the data file is distributed according to the content of the information. Since these are distributed in combination, a safe and highly reliable file backup network system can be constructed.

添付の図面を参照して本発明の実施の形態を説明する。以下に説明する実施の形態は本発明の構成の例であり、本発明は、以下の実施の形態に制限されるものではない。
(実施形態1)
図1は、本実施形態に係るネットワークシステムの構成概略図である。本実施形態に係るネットワークシステムは、複数のクライアント端末10と、マスターサーバ20と、複数の監視制御装置30a、30b、30cと、複数のバックアップ装置40a、40b、40cと、を備え、互いに通信ネットワークで接続されている。本実施形態では、理解を容易にするため、図1ではクライアント端末10を1つのみ記載し、他を省略した。また、3つの監視制御装置30a、30b、30cの例について説明するが、監視制御装置は2つ以上のいずれであってもよい。
Embodiments of the present invention will be described with reference to the accompanying drawings. The embodiment described below is an example of the configuration of the present invention, and the present invention is not limited to the following embodiment.
(Embodiment 1)
FIG. 1 is a schematic configuration diagram of a network system according to the present embodiment. The network system according to the present embodiment includes a plurality of client terminals 10, a master server 20, a plurality of monitoring control devices 30a, 30b, and 30c, and a plurality of backup devices 40a, 40b, and 40c. Connected with. In this embodiment, in order to facilitate understanding, only one client terminal 10 is shown in FIG. 1 and the others are omitted. Moreover, although the example of the three monitoring control apparatuses 30a, 30b, and 30c is demonstrated, any of two or more monitoring control apparatuses may be sufficient.

本実施形態に係るネットワークシステムは、監視制御装置30a、30b、30cが機能別に分割されている。また、クライアント端末10の識別情報及び生存確認情報の格納されるデータベース、マスターサーバの記憶するデータファイルが暗号化される際に使用される第1の暗号鍵が格納されるデータベース、データファイルの暗号化後に、更に複数のファイルに分割して各々の分割ファイルに対して使用される第2の暗号鍵の格納されるデータベース等のデータベースを、監視制御装置30a、30b、30cをアクセス可能な端末から、ネットワークを通じてアクセスする手段を用い、複数の異なる地域に設置されたバックアップ装置40a、40b、40cに、データベース毎に分離し、かつ、複数の地域に設置されたバックアップ装置40a、40b、40cに冗長に複製して、転送することにより、監視制御装置側で必要となるデータベースの情報を、機能分散的に配備することを特徴とする。   In the network system according to the present embodiment, the monitoring control devices 30a, 30b, and 30c are divided according to function. In addition, a database storing identification information and survival confirmation information of the client terminal 10, a database storing a first encryption key used when a data file stored in the master server is encrypted, and data file encryption After the conversion, a database such as a database storing a second encryption key that is further divided into a plurality of files and used for each divided file is obtained from a terminal that can access the monitoring control devices 30a, 30b, and 30c. Using a means for accessing through a network, the backup devices 40a, 40b, and 40c installed in a plurality of different regions are separated for each database, and the backup devices 40a, 40b, and 40c installed in the plurality of regions are redundant. The data base required on the supervisory control device side is copied and transferred to The information of the scan, characterized by functional distributed deployment.

マスターサーバ20は、ファイルデータを秘匿化して暗号化済分割情報を生成し、複数のクライアント端末10に送信する。そして、マスターサーバ20は、秘匿化に関する情報を異なる監視制御装置30a及び30bに送信する。例えば、第1の暗号鍵を監視制御装置30aに、ファイルシーケンス情報を監視制御装置30bに送信する。第1の暗号鍵及びファイルシーケンス情報は、ファイルデータの復元のために必要な情報であるため、機能分散配備することで、安全性を高めることができる。   The master server 20 conceals the file data, generates encrypted division information, and transmits it to the plurality of client terminals 10. And the master server 20 transmits the information regarding concealment to the different monitoring control apparatuses 30a and 30b. For example, the first encryption key is transmitted to the monitoring control apparatus 30a, and the file sequence information is transmitted to the monitoring control apparatus 30b. Since the first encryption key and the file sequence information are information necessary for restoring the file data, the security can be improved by distributing the functions.

クライアント端末10は、マスターサーバ20からの暗号化済分割情報を受信し、格納する。災害復旧の迅速のため、複数のクライアント端末10は、地域的に分散していることが好ましい。そして、クライアント端末10は、生存確認情報及び自己の識別情報を、監視制御装置30cに送信することが好ましい。   The client terminal 10 receives and stores the encrypted division information from the master server 20. It is preferable that the plurality of client terminals 10 are dispersed in the region for quick disaster recovery. And it is preferable that the client terminal 10 transmits survival confirmation information and self identification information to the monitoring control apparatus 30c.

複数の監視制御装置30a、30b、30cは、ファイルデータの復元のために必要な情報を受信して格納する。例えば、監視制御装置30aは、第1の暗号鍵を受信して格納する。監視制御装置30bは、ファイルシーケンス情報を受信して格納する。   The plurality of monitoring control devices 30a, 30b, 30c receive and store information necessary for restoring file data. For example, the monitoring control device 30a receives and stores the first encryption key. The monitoring control device 30b receives and stores the file sequence information.

また、複数の監視制御装置30a、30b、30cのうちの少なくとも1つの監視制御装置30cは、生存確認情報及び識別情報を、クライアント端末10から受信し、格納している。生存確認情報及び識別情報は、専門の監視制御装置30cが行うことが好ましい。さらに、監視制御装置30a、30b、30cは、秘匿化に関する情報を、バックアップ装置40a、40b、40cに分散して格納する。   In addition, at least one monitoring control device 30c among the plurality of monitoring control devices 30a, 30b, and 30c receives the survival confirmation information and the identification information from the client terminal 10 and stores them. The survival confirmation information and identification information are preferably performed by a specialized monitoring control device 30c. Furthermore, the monitoring control devices 30a, 30b, and 30c store the information related to concealment in the backup devices 40a, 40b, and 40c in a distributed manner.

複数のバックアップ装置40a、40b、40cは、監視制御装置30a、30b、30cに格納されている情報の複製を格納する。災害復旧の迅速のため、バックアップ装置40a、40b、40cは、それぞれ、複数の監視制御装置30a、30b、30cと地理的に異なる地域に配置されることが好ましい。   The plurality of backup devices 40a, 40b, 40c store a copy of information stored in the monitoring control devices 30a, 30b, 30c. In order to speed up disaster recovery, the backup devices 40a, 40b, and 40c are preferably arranged in regions that are geographically different from the plurality of monitoring control devices 30a, 30b, and 30c, respectively.

ここで、システムの安全のため、いずれのバックアップ装置40a、40b、40cにも、複数の監視制御装置30a、30b、30cに格納されている全ての情報が揃わないようになっていることが好ましい。例えば、バックアップ装置40aは、監視制御装置30aに格納されている情報の一部の複製と、監視制御装置30bに格納されている情報の一部の複製を、格納する。バックアップ装置40bは、監視制御装置30aに格納されている情報の一部の複製と、監視制御装置30cに格納されている情報の一部の複製を、格納する。バックアップ装置40cは、監視制御装置30bに格納されている情報の一部の複製と、監視制御装置30cに格納されている情報の一部の複製を、格納する。なお、各々の監視制御装置30a、30b、30cは、通信ネットワーク100を介して、複数のバックアップ装置40a、40b、40cのうちの少なくとも2つにより情報のバックアップが実施される例を示しているが、この例に限定されるものではなく、3つ以上のバックアップ装置により情報のバックアップが実施されてもよい。   Here, for the safety of the system, it is preferable that none of the information stored in the plurality of monitoring control devices 30a, 30b, and 30c is provided in any of the backup devices 40a, 40b, and 40c. . For example, the backup device 40a stores a partial copy of information stored in the monitoring control device 30a and a partial copy of information stored in the monitoring control device 30b. The backup device 40b stores a partial copy of the information stored in the monitoring control device 30a and a partial copy of the information stored in the monitoring control device 30c. The backup device 40c stores a partial copy of the information stored in the monitoring control device 30b and a partial copy of the information stored in the monitoring control device 30c. Each of the monitoring control devices 30a, 30b, and 30c shows an example in which information backup is performed by at least two of the plurality of backup devices 40a, 40b, and 40c via the communication network 100. However, the present invention is not limited to this example, and information backup may be performed by three or more backup devices.

マスターサーバ20が監視制御装置30a、30b、30cに送信する情報は、秘匿化情報送信手段(図2の符号24)を用いて、それぞれに該当する各種情報が、監視制御装置30a及び30bに向けて機能分散して転送され、かつ、配備される。なお、暗号化済分割情報は、暗号化済分割情報送信手段(図2の符号23)を用いて、クライアント端末10に転送され、その後、当該クライアント端末10からは、生存確認情報送信手段(図3の符号13)を用いて、当該クライアント端末10の生存確認情報を格納するための専用の監視制御装置30に転送され、ここで格納及び保持される。   The information transmitted by the master server 20 to the monitoring control devices 30a, 30b, 30c is concealed information transmitting means (reference numeral 24 in FIG. 2), and various information corresponding to each is sent to the monitoring control devices 30a and 30b. Function distributed and deployed. The encrypted division information is transferred to the client terminal 10 using the encrypted division information transmission means (reference numeral 23 in FIG. 2), and thereafter, the client terminal 10 transmits the survival confirmation information transmission means (FIG. 3 is transferred to the dedicated monitoring control device 30 for storing the survival confirmation information of the client terminal 10, and stored and held here.

監視制御装置30aは、マスターサーバ20から秘匿化情報として第1の暗号鍵を受信し、監視制御装置30bはマスターサーバ20から秘匿化情報としてファイルシーケンス情報を受信する。監視制御装置30cはクライアント端末10から生存確認情報を受信する。クライアント端末10に分散配備された重要情報を回収した後に結合し、復号するためには、生存確認情報、ファイルシーケンス情報、第1の暗号鍵すべてがそろう必要があるため、3台の監視制御装置30a、30b、30cに保持されているデータベースのすべてにアクセスができない限り、当該重要情報の漏洩は起こらない。   The monitoring control device 30a receives the first encryption key as the concealment information from the master server 20, and the monitoring control device 30b receives the file sequence information as the concealment information from the master server 20. The monitoring control device 30 c receives the survival confirmation information from the client terminal 10. In order to combine and decrypt important information distributed and distributed in the client terminal 10, it is necessary to have all the existence confirmation information, file sequence information, and the first encryption key, so three monitoring control devices Unless all the databases held in 30a, 30b, and 30c are accessible, the leakage of the important information does not occur.

データベースの複製を作成する手段としては、監視制御装置を、例えば2倍又は3倍に増設し、完全に同一機能単位で、同一のデータベース内容を保持する装置を、複数台設置する方法も考えられる。又は、当該データベースのバックアップ装置40a、40b、40cを、地理的に異なる地域に、複数台配備し、監視制御装置30a、30b、30cのデータベースの複製を実現する方法も考えられる。図1は、3台の監視制御装置30a、30b、30cに対して、3台のバックアップ装置40a、40b、40cを配備し、データベースのバックアップを、1台の監視制御装置30aに対して少なくとも2つのバックアップ装置40a、40b、1台の監視制御装置30bに対して少なくとも2つのバックアップ装置40a、40cを組み合わせて活用して実現するとともに、いずれのバックアップ装置40a、40b、40cにも、監視制御装置30a、30b、30cのデータベースが、すべてはそろわないように割り当てる。   As a means for creating a replica of the database, for example, a method of increasing the number of monitoring control devices, for example, twice or three times, and installing a plurality of devices that hold the same database contents in completely the same functional unit is also conceivable. . Alternatively, a method is also conceivable in which a plurality of backup devices 40a, 40b, and 40c for the database are provided in geographically different regions to replicate the database of the monitoring control devices 30a, 30b, and 30c. In FIG. 1, three backup devices 40a, 40b, and 40c are provided for three monitoring control devices 30a, 30b, and 30c, and database backup is performed for at least two monitoring control devices 30a. This is realized by combining and using at least two backup devices 40a, 40c for one backup device 40a, 40b and one monitoring control device 30b, and for any backup device 40a, 40b, 40c, the monitoring control device Allocate the databases 30a, 30b, and 30c so that they do not all come together.

次に、各構成の詳細について、図1、図2、図3、図4、図5及び図6を用いて説明する。図2、図3、図4、図5及び図6は、それぞれ、本実施形態に係るマスターサーバ、クライアント端末、監視制御装置及びバックアップ装置の一例を示す概略構成図である。   Next, details of each configuration will be described with reference to FIGS. 1, 2, 3, 4, 5, and 6. 2, 3, 4, 5, and 6 are schematic configuration diagrams illustrating examples of a master server, a client terminal, a monitoring control device, and a backup device according to the present embodiment, respectively.

図2に示すマスターサーバ20は、情報格納手段21と、秘匿化手段22と、暗号化済分割情報送信手段と23、秘匿化情報送信手段24と、を備える。   The master server 20 shown in FIG. 2 includes information storage means 21, concealment means 22, encrypted divided information transmission means 23, and concealment information transmission means 24.

情報格納手段21は、ファイルデータ、第1の暗号鍵、第2の暗号鍵、識別情報、ファイルシーケンス情報を格納する。ここで、ファイルシーケンス情報は、データファイルを復元するために必要な情報であり、例えば、分割手段22−3、複製手段22−4及び第2暗号化手段22−5の実行手順の記録である。ファイルシーケンス情報は、秘匿化手段22全体での実行手順の記録であってもよい。さらに、暗号化済分割情報送信手段23の実行手順の記録が組み合わせられていてもよい。上記実行手順の記録は、各構成がログとして出力する。例えば、分割手段22−3を用いて作成された分割情報、複製手段22−4を用いて作成された複製情報、第2暗号化手段22−5に使用された第2の暗号鍵、および暗号化済分割情報送信手段23が暗号化済分割情報を送信したクライアント端末の識別情報を組み合わせた情報である。本実施形態では一例として、監視制御装置に分散させる情報を第1の暗号鍵とファイルシーケンス情報として説明する。   The information storage unit 21 stores file data, a first encryption key, a second encryption key, identification information, and file sequence information. Here, the file sequence information is information necessary for restoring the data file, and is, for example, a record of execution procedures of the dividing unit 22-3, the duplicating unit 22-4, and the second encryption unit 22-5. . The file sequence information may be a record of an execution procedure in the entire concealment unit 22. Furthermore, the recording of the execution procedure of the encrypted division information transmission unit 23 may be combined. Each configuration is output as a log of the execution procedure. For example, the division information created using the division unit 22-3, the duplicate information created using the duplication unit 22-4, the second encryption key used for the second encryption unit 22-5, and the encryption This information is a combination of the identification information of the client terminal to which the encrypted division information transmission means 23 has transmitted the encrypted division information. In the present embodiment, as an example, information to be distributed to the monitoring control device will be described as a first encryption key and file sequence information.

秘匿化手段22は、情報格納手段21から読出したデータファイルを第1の暗号鍵で暗号化し、暗号化したファイルデータを複数に分割して互いに可逆演算することで一体化し、一体化したファイルデータを複数の分割データに分割し、分割データを複製し、複製した分割データを第2の暗号鍵で暗号化して、暗号化済分割情報を生成し、出力する。ここで、分割数及び複製数は、予め定められていてもよいし、ファイルデータの容量などに応じて異なる数であってもよい。第1の暗号鍵及び第2の暗号鍵は、情報格納手段21から読出してもよいし各暗号化手段にて生成してもよい。そして、暗号化済分割情報送信手段23は、秘匿化手段22の出力する暗号化済分割情報を複数のクライアント端末10に送信する。   The concealment unit 22 encrypts the data file read from the information storage unit 21 with the first encryption key, divides the encrypted file data into a plurality of pieces and performs reversible operations on each other, and integrates the file data Is divided into a plurality of pieces of divided data, the divided data is copied, the copied divided data is encrypted with the second encryption key, and encrypted divided information is generated and output. Here, the number of divisions and the number of copies may be determined in advance, or may be different numbers depending on the capacity of the file data. The first encryption key and the second encryption key may be read from the information storage unit 21 or may be generated by each encryption unit. Then, the encrypted division information transmission unit 23 transmits the encrypted division information output from the concealment unit 22 to the plurality of client terminals 10.

秘匿化手段22は、例えば、第1の暗号化手段22−1と、一体化手段22−2と、分割手段22−3と、複製手段22−4と、第2の暗号化手段22−5と、を備える。この場合、第1の暗号化手段22−1は、データファイルを第1の暗号鍵で暗号化する。一体化手段22−2は、第1の暗号化手段22−1からのファイルデータを複数に分割して互いに可逆演算することで一体化する。分割手段22−3は、一体化手段22−2からのファイルデータを分割する。複製手段22−4は、分割手段22−3からの分割データを複製する。第2の暗号化手段22−5は、複製手段22−4からの複製した分割データを第2の暗号鍵で暗号化して、暗号化済分割情報を出力する。   The concealment unit 22 includes, for example, a first encryption unit 22-1, an integration unit 22-2, a division unit 22-3, a duplication unit 22-4, and a second encryption unit 22-5. And comprising. In this case, the first encryption unit 22-1 encrypts the data file with the first encryption key. The integration unit 22-2 integrates the file data from the first encryption unit 22-1 by dividing the file data into a plurality of pieces and performing a reversible operation on each other. The dividing unit 22-3 divides the file data from the integrating unit 22-2. The duplicating unit 22-4 duplicates the divided data from the dividing unit 22-3. The second encryption unit 22-5 encrypts the divided data copied from the copy unit 22-4 with the second encryption key, and outputs the encrypted division information.

図3は、マスターサーバの秘匿化手段の別の一例を示す概略構成図である。図3に示す秘匿化手段22では、一体化手段22−2を省略している。一般には秘匿化手段22が一体化手段22−2を備えることが好ましいが、第1の暗号化手段22−1で用いる第1の暗号鍵の強度が十分の場合には一体化手段22−2を省略してもよい。一体化手段22−2を省略することで処理速度を向上させることが可能である。この場合、秘匿化情報送信手段24は、第1の暗号鍵で暗号化したファイルデータの分割から分割データを第2の暗号鍵で暗号化するまでの秘匿化手段22の手順を記録したファイルシーケンス情報及び第1の暗号鍵を複製し、それぞれ複数の監視制御装置のうちの異なる監視制御装置に送信する。   FIG. 3 is a schematic configuration diagram illustrating another example of the concealment unit of the master server. In the concealment means 22 shown in FIG. 3, the integration means 22-2 is omitted. In general, it is preferable that the concealment unit 22 includes the integration unit 22-2. However, when the strength of the first encryption key used in the first encryption unit 22-1 is sufficient, the integration unit 22-2. May be omitted. By omitting the integration unit 22-2, the processing speed can be improved. In this case, the concealment information transmission means 24 is a file sequence that records the procedure of the concealment means 22 from the division of the file data encrypted with the first encryption key to the encryption of the divided data with the second encryption key. The information and the first encryption key are copied and transmitted to different monitoring control devices among the plurality of monitoring control devices.

秘匿化情報送信手段24は、一体化したファイルデータの分割から分割データを第2の暗号鍵で暗号化するまでの秘匿化手段22の手順を記録したファイルシーケンス情報及び第1の暗号鍵を複製し、それぞれ複数の監視制御装置のうちの異なる監視制御装置に送信する。ファイルシーケンス情報は、秘匿化手段22がデータファイルに行った秘匿化の手順の一覧であり、例えば、分割手段22−3、複製手段22−4、及び、第2の暗号化手段22−5のログである。   The concealment information transmission unit 24 duplicates the file sequence information and the first encryption key that record the procedure of the concealment unit 22 from the division of the integrated file data to the encryption of the divided data with the second encryption key. Each of them is transmitted to a different monitoring control device among the plurality of monitoring control devices. The file sequence information is a list of concealment procedures performed by the concealment unit 22 on the data file. For example, the file sequence information includes the division unit 22-3, the duplication unit 22-4, and the second encryption unit 22-5. It is a log.

図4に示すクライアント端末10は、暗号化済分割情報受信手段11と、情報格納手段12と、生存確認情報送信手段13と、を備える。暗号化済分割情報受信手段11は、暗号化済分割情報送信手段23の送信する暗号化済分割情報を受信する。情報格納手段12は、暗号化済分割情報格納手段としての機能を有する。暗号化済分割情報格納手段は、暗号化済分割情報受信手段11の受信する暗号化済分割情報を格納する。生存確認情報送信手段13は、クライアント端末10が稼動状態にあることを示す生存確認情報を、マスターサーバ20に送信する。
ここで、生存確認情報は、クライアント端末10が稼動状態にあることを示す情報である。「生存確認情報」の具体例としては、たとえば、監視制御装置30a、30b、30cが、UDPまたはTCP等のプロトコルを用い、宛先クライアント端末10への問い合わせ情報として、自信のIPアドレスとポート番号とを、宛先クライアント端末10へ通知した時には、宛先クライアント端末10は上記のアドレス情報を確認後に、予め、監視制御装置30a、30b、30cの中に登録されている、当該の宛先クライアント端末10のIPアドレスと、ポート番号とが、規定の時間内に返送されることにより、当該の宛先クライアント端末10が、正常に稼働している旨を監視制御装置30a、30b、30cが認識できる。この動作により、宛先クライアント端末の「生存確認」が実現できる。なお、宛先クライアント端末のクライアントプログラムは、監視制御装置30a、30b、30cへの応答時に、データ情報として、例えば、特定の文字列「KEEP Alive」や「IPアドレス」「ポート番号」等をメッセージの一部として含めるように構成することも同様に可能である。
The client terminal 10 shown in FIG. 4 includes encrypted division information receiving means 11, information storage means 12, and survival confirmation information transmitting means 13. The encrypted division information receiving unit 11 receives the encrypted division information transmitted by the encrypted division information transmission unit 23. The information storage unit 12 has a function as an encrypted divided information storage unit. The encrypted division information storage unit stores the encrypted division information received by the encrypted division information reception unit 11. The survival confirmation information transmitting unit 13 transmits survival confirmation information indicating that the client terminal 10 is in an operating state to the master server 20.
Here, the survival confirmation information is information indicating that the client terminal 10 is in an operating state. As a specific example of the “survival confirmation information”, for example, the monitoring control devices 30a, 30b, and 30c use a protocol such as UDP or TCP, and as the inquiry information to the destination client terminal 10, a self-confidence IP address and port number Is notified to the destination client terminal 10, the destination client terminal 10 confirms the above address information and then registers the IP address of the destination client terminal 10 registered in advance in the monitoring control devices 30 a, 30 b, 30 c. By returning the address and the port number within a specified time, the monitoring control devices 30a, 30b, and 30c can recognize that the destination client terminal 10 is operating normally. By this operation, “survival confirmation” of the destination client terminal can be realized. Note that the client program of the destination client terminal uses, for example, a specific character string “KEEP Alive”, “IP address”, “port number”, etc. as data information when responding to the monitoring control devices 30a, 30b, 30c. It can be configured to be included as part.

図5に示す監視制御装置30は、情報格納手段32にデータベースを格納し、ファイルシーケンス情報又は第1の暗号鍵をマスターサーバ20より受信する機能、及び受信したファイルシーケンス情報又は第1の暗号鍵を、データベースの複製を作成したバックアップ情報を送信する機能を備える。具体的には、監視制御装置30は、情報受信手段31と、情報格納手段32と、情報送信手段33と、を備える。   The monitoring control device 30 shown in FIG. 5 stores a database in the information storage unit 32, receives the file sequence information or the first encryption key from the master server 20, and receives the received file sequence information or the first encryption key. Is provided with a function of transmitting backup information for creating a copy of the database. Specifically, the monitoring control device 30 includes an information receiving unit 31, an information storing unit 32, and an information transmitting unit 33.

情報受信手段31は、秘匿化情報受信手段としての機能を有する。秘匿化情報受信手段は、秘匿化情報送信手段24の送信するファイルシーケンス情報又は第1の暗号鍵を受信する機能である。また、生存確認情報送信手段13の送信する生存確認情報を受信する。情報格納手段32は、秘匿化情報格納手段としての機能を有する。秘匿化情報格納手段は、情報受信手段31の受信するファイルシーケンス情報又は第1の暗号鍵を格納する機能である。また、情報格納手段32の受信する生存確認情報を格納する。情報送信手段33は、バックアップ情報送信手段としての機能を有する。バックアップ情報送信手段は、情報格納手段32の格納する秘匿化情報を、複数のバックアップ装置40に送信する機能である。   The information receiving unit 31 has a function as a concealment information receiving unit. The concealment information receiving unit has a function of receiving the file sequence information or the first encryption key transmitted by the concealment information transmitting unit 24. Also, the survival confirmation information transmitted by the survival confirmation information transmitting means 13 is received. The information storage unit 32 has a function as a concealment information storage unit. The concealment information storage unit is a function of storing the file sequence information received by the information reception unit 31 or the first encryption key. In addition, the survival confirmation information received by the information storage unit 32 is stored. The information transmission unit 33 has a function as a backup information transmission unit. The backup information transmission unit has a function of transmitting the confidential information stored in the information storage unit 32 to the plurality of backup devices 40.

例えば、図1に示す監視制御装置30aであれば、情報受信手段31、情報格納手段32及び情報送信手段33は、それぞれ、第1の暗号鍵を、受信し、格納し、送信する。監視制御装置30bであれば、情報受信手段31、情報格納手段32及び情報送信手段33は、それぞれ、ファイルシーケンス情報を、受信し、格納し、送信する。監視制御装置30cであれば、情報受信手段31、情報格納手段32及び情報送信手段33は、それぞれ、生存確認情報を、受信し、格納し、送信する。   For example, in the monitoring control device 30a shown in FIG. 1, the information receiving unit 31, the information storing unit 32, and the information transmitting unit 33 receive, store, and transmit the first encryption key, respectively. In the case of the monitoring control device 30b, the information receiving unit 31, the information storing unit 32, and the information transmitting unit 33 receive, store, and transmit file sequence information, respectively. In the case of the monitoring control device 30c, the information receiving unit 31, the information storing unit 32, and the information transmitting unit 33 receive, store, and transmit the survival confirmation information, respectively.

図6に示すバックアップ装置40は、監視制御装置30からデータベースのバックアップ情報を受信する機能と、バックアップ情報をデータベースに反映させる機能と、監視制御装置30からのデータベースのバックアップ情報を受信する機能と、バックアップ情報をデータベースに反映させる機能を備える。そして、複数の監視制御装置30a、30b、30cに格納されている情報のうちの一部、例えば2台の情報をバックアップする。具体的には、バックアップ装置40は、バックアップ情報受信手段41−1及び41−2と、バックアップ情報格納手段42−1及び42−2と、を備える。   The backup device 40 shown in FIG. 6 has a function of receiving database backup information from the monitoring control device 30, a function of reflecting backup information in the database, a function of receiving database backup information from the monitoring control device 30, It has a function to reflect backup information in the database. Then, a part of the information stored in the plurality of monitoring control devices 30a, 30b, 30c, for example, information of two units is backed up. Specifically, the backup device 40 includes backup information receiving means 41-1 and 41-2 and backup information storage means 42-1 and 42-2.

バックアップ情報受信手段41−1及び41−2は、それぞれ、複数の監視制御装置30a、30b、30cから送信された異なる秘匿化情報を受信する。バックアップ情報格納手段42−1及び42−2は、それぞれ、バックアップ情報受信手段41−1及び41−2の受信する秘匿化情報を格納する。バックアップ情報格納手段41−1及び41−2は、共通の構成としてもよい。バックアップ情報格納手段42−1及び42−2は、2つのデータベースを格納する共通の情報格納手段としてもよい。   The backup information receiving units 41-1 and 41-2 receive different concealment information transmitted from the plurality of monitoring control devices 30a, 30b, and 30c, respectively. The backup information storage means 42-1 and 42-2 store the concealment information received by the backup information reception means 41-1 and 41-2, respectively. The backup information storage means 41-1 and 41-2 may have a common configuration. The backup information storage means 42-1 and 42-2 may be common information storage means for storing two databases.

例えば、図1に示す監視制御装置30aであれば、バックアップ情報受信手段41−1及びバックアップ情報格納手段42−1は、それぞれ、第1の暗号鍵を、受信し、格納する。バックアップ情報受信手段41−2及びバックアップ情報格納手段42−2は、それぞれ、ファイルシーケンス情報を、受信し、格納する。監視制御装置30bであれば、バックアップ情報受信手段41−1及びバックアップ情報格納手段42−1は、それぞれ、第1の暗号鍵を、受信し、格納する。バックアップ情報受信手段41−2及びバックアップ情報格納手段42−2は、それぞれ、生存確認情報を、受信し、格納する。監視制御装置30cであれば、バックアップ情報受信手段41−1及びバックアップ情報格納手段42−1は、それぞれ、ファイルシーケンス情報を、受信し、格納する。バックアップ情報受信手段41−2及びバックアップ情報格納手段42−2は、それぞれ、生存確認情報を、受信し、格納する。   For example, in the case of the monitoring control device 30a shown in FIG. 1, the backup information receiving unit 41-1 and the backup information storage unit 42-1 each receive and store the first encryption key. The backup information receiving unit 41-2 and the backup information storage unit 42-2 each receive and store file sequence information. In the case of the monitoring control device 30b, the backup information receiving unit 41-1 and the backup information storage unit 42-1 each receive and store the first encryption key. The backup information receiving unit 41-2 and the backup information storage unit 42-2 each receive and store the survival confirmation information. In the case of the monitoring control device 30c, the backup information receiving unit 41-1 and the backup information storage unit 42-1 receive and store file sequence information, respectively. The backup information receiving unit 41-2 and the backup information storage unit 42-2 each receive and store the survival confirmation information.

上述した構成例では、マスターサーバ20から送信された第1の暗号鍵は、まず、監視制御装置30aが受信し、監視制御装置30a内の情報格納手段32に格納されているデータベースが更新された後に、データベースの複製を作成するためのバックアップ情報を作成して、バックアップ装置40aとバックアップ装置40bに送信する。監視制御装置30aのデータベースのバックアップ情報を受信したバックアップ装置40aは、その情報を基に、バックアップ情報格納手段42−1のデータベースを更新する。同様に、監視制御装置30aのデータベースのバックアップ情報を受信したバックアップ装置40bは、その情報を基に、バックアップ情報格納手段42−1のデータベースを更新する。   In the configuration example described above, the first encryption key transmitted from the master server 20 is first received by the monitoring control device 30a, and the database stored in the information storage means 32 in the monitoring control device 30a is updated. Later, backup information for creating a copy of the database is created and transmitted to the backup device 40a and the backup device 40b. The backup device 40a that has received the backup information of the database of the monitoring control device 30a updates the database of the backup information storage means 42-1 based on the information. Similarly, the backup device 40b that has received the backup information of the database of the monitoring control device 30a updates the database of the backup information storage unit 42-1 based on the information.

上述したデータベースの更新処理は、マスターサーバ20からファイルシーケンス情報を監視制御装置30bが受信した場合、及び、クライアント端末10からの生存確認情報を監視制御装置30cが受信した場合にも、同様に実施される。これら一連の処理の結果、第1の暗号鍵、ファイルシーケンス情報及び生存確認情報は、3台の監視制御装置30a、30b、30cと3台のバックアップ装置40a、40b、40cを活用する場合においては、監視制御装置30a、30b、30cとバックアップ装置40a、40b、40cの情報共有関係は次のようになる。監視制御装置30aが第1の暗号鍵を格納し、監視制御装置30bがファイルシーケンス情報を格納し、監視制御装置30cが生存確認情報を格納する。バックアップ装置40aが第1の暗号鍵及びファイルシーケンス情報を格納し、バックアップ装置40bが第1の暗号鍵及び生存確認情報を格納し、バックアップ装置40cがファイルシーケンス情報及び生存確認情報を格納する。   The database update process described above is performed in the same manner when the file control information is received by the monitoring control device 30b from the master server 20 and when the monitoring control device 30c receives the survival confirmation information from the client terminal 10. Is done. As a result of these series of processes, the first encryption key, file sequence information, and survival confirmation information are obtained when three monitoring control devices 30a, 30b, 30c and three backup devices 40a, 40b, 40c are used. The information sharing relationship between the monitoring control devices 30a, 30b, and 30c and the backup devices 40a, 40b, and 40c is as follows. The monitoring control device 30a stores the first encryption key, the monitoring control device 30b stores file sequence information, and the monitoring control device 30c stores survival confirmation information. The backup device 40a stores the first encryption key and the file sequence information, the backup device 40b stores the first encryption key and the existence confirmation information, and the backup device 40c stores the file sequence information and the existence confirmation information.

上記の情報共有関係により、個々の情報は、監視制御装置30a、30b、30c及びバックアップ装置40a、40b、40cの中の3台に分散配備されているため、任意の2台が損壊した場合においても、重要情報を完全に回復することが可能となる。
また、上記の例では、悪意のある第三者の侵入等に対しても、監視制御装置30a、30b、30cは、重要情報のバックアップに係る必要情報を1種類持ち、バックアップ装置は、必要情報を2種類もつだけなので、監視制御装置30a、30b、30c又はバックアップ装置40a、40b、40cのいずれか1台に侵入された場合でも、クライアント端末10に分散配備された重要情報が漏洩する危険性を回避することができる。
Due to the information sharing relationship described above, individual information is distributed and distributed to three of the monitoring control devices 30a, 30b, 30c and the backup devices 40a, 40b, 40c. Even important information can be recovered completely.
In the above example, the monitoring control devices 30a, 30b, and 30c have one type of necessary information related to backup of important information even when a malicious third party intrudes, and the backup device Since there are only two types, there is a risk that important information distributed to the client terminals 10 will leak even if one of the monitoring control devices 30a, 30b, 30c or the backup devices 40a, 40b, 40c is invaded Can be avoided.

(実施形態2)
本実施形態に係るネットワークシステムは、図1に示すネットワークシステムにおいて、監視制御装置30a、30b、30cの格納するファイルシーケンス情報及び第1の暗号鍵を、監視制御装置30a、30b、30cから、通信ネットワーク100を通じてアクセスする手段を用い、一体化処理及び秘密分散法を用いて複数の秘密分散情報に変換した後、一つ一つの秘密分散情報を異なる地域に設置された、一つ若しくは複数を組み合わせたバックアップ装置40a、40b、40cに転送することにより、監視制御装置30a、30b、30c側で復元に必要となるデータベース情報を、閾値秘密分散配備することを特徴とする。例えば、図1において、監視制御装置30aに格納されているデータベースを(2,3)閾値秘密情報分散処理により3個の秘密分散情報を生成し、3台別々のバックアップ装置40a、40b、40cにバックアップする。
(Embodiment 2)
The network system according to the present embodiment communicates the file sequence information and the first encryption key stored in the monitoring control devices 30a, 30b, and 30c from the monitoring control devices 30a, 30b, and 30c in the network system shown in FIG. Using a means for accessing through the network 100, after converting into a plurality of secret sharing information using the integration process and secret sharing method, each secret sharing information is installed in different areas, or one or a combination of them The database information required for restoration on the monitoring control devices 30a, 30b, and 30c side is deployed in a threshold secret sharing manner by transferring them to the backup devices 40a, 40b, and 40c. For example, in FIG. 1, a database stored in the supervisory control device 30a is generated with (2, 3) threshold secret information sharing processing to generate three pieces of secret sharing information, and the three backup devices 40a, 40b, and 40c are separated. Back up.

ここで、(2,3)閾値秘密情報とは、3台のうち任意の2台が正常であれば、監視制御装置30aに格納されているデータベースのバックアップが完全に表現されているときの表記法を意味している。本実施形態では、(2,3)閾値秘密情報分散処理の例を示すが、この場合に限定されるものではないことは言うまでもない。たとえば、(k,n)閾値秘密情報分散処理において、nは任意であり、kもn以下の任意の整数とすることができる。さらに、閾値秘密情報分散は、完全閾値秘密情報分散であってもよいし、不完全閾値秘密情報分散であってもよい。不完全閾値秘密情報分散は、例えば閾値ランプ型秘密分散である。完全閾値秘密情報分散は分散した情報のうち一定数が集まらなければ復元できないので、秘匿性を高めることができる。不完全閾値秘密情報分散は分散した情報のうち一定数が集まらない場合でも一部の秘密情報は解読可能となる。また、閾値秘密情報分散は、一体化や暗号化をしない完全置換系による秘密情報分散であってもよい。   Here, (2, 3) threshold secret information is a notation when the backup of the database stored in the monitoring control device 30a is completely expressed if any two of the three are normal. Means the law. In the present embodiment, an example of (2, 3) threshold secret information distribution processing is shown, but it goes without saying that the present invention is not limited to this case. For example, in the (k, n) threshold secret information distribution process, n is arbitrary, and k can also be an arbitrary integer equal to or smaller than n. Further, the threshold secret information distribution may be complete threshold secret information distribution or incomplete threshold secret information distribution. The incomplete threshold secret information distribution is, for example, threshold ramp type secret distribution. Since complete threshold secret information distribution cannot be restored unless a certain number of pieces of distributed information are collected, it is possible to improve confidentiality. Incomplete threshold secret information distribution allows some secret information to be deciphered even if a certain number of distributed information does not gather. The threshold secret information distribution may be secret information distribution by a complete replacement system that is not integrated or encrypted.

図7は、本実施形態に係る監視制御装置の一例を示す概略構成図である。本実施形態に係る監視制御装置30は、図5に示した実施形態1に係る監視制御装置30に秘密分散処理手段34をさらに備える。秘密分散処理手段34は、情報格納手段32と情報送信手段33の間に設けられ、ファイルシーケンス情報又は第1の暗号鍵を、複数に分割して互いに可逆演算することで一体化し、秘密分散法を用いて複数のバックアップ情報に分散させる。情報送信手段33は、秘密分散処理手段34の分散化したバックアップ情報を、バックアップ装置40a、40b、40cに送信する。例えば、図1に示す監視制御装置30aであれば、情報格納手段32を備え、第1の暗号鍵をマスターサーバ20より受信する機能、受信した第1の暗号鍵を情報格納手段32に格納する機能、情報格納手段32に格納された第1の暗号鍵に対して(2,3)閾値秘密分散処理を行い、3つのバックアップ情報を生成する機能、及び、生成されたバックアップ情報をそれぞれ異なったバックアップ装置40a、40b、40cに送信する機能を有する。   FIG. 7 is a schematic configuration diagram illustrating an example of a monitoring control device according to the present embodiment. The monitoring control device 30 according to the present embodiment further includes secret sharing processing means 34 in the monitoring control device 30 according to the first embodiment shown in FIG. The secret sharing processing unit 34 is provided between the information storing unit 32 and the information transmitting unit 33, and integrates the file sequence information or the first encryption key by dividing the file sequence information or the first encryption key by performing a reversible operation with each other. Is used to distribute to multiple backup information. The information transmission unit 33 transmits the backup information distributed by the secret sharing processing unit 34 to the backup devices 40a, 40b, and 40c. For example, the monitoring control device 30a shown in FIG. 1 includes the information storage unit 32, a function of receiving the first encryption key from the master server 20, and the received first encryption key in the information storage unit 32. The function, the function of generating (3) threshold secret sharing processing for the first encryption key stored in the information storage means 32 and generating three backup information, and the generated backup information are different. It has the function to transmit to backup device 40a, 40b, 40c.

図8は、本実施形態に係るバックアップ装置の一例を示す概略構成図である。本実施形態に係るバックアップ装置40は、図6に示した実施形態1に係るバックアップ装置40に、バックアップ情報受信手段41−3と、バックアップ情報格納手段42−3をさらに備える。バックアップ情報受信手段41−1、41−2、41−3は、実施形態1と同様に、それぞれ、複数の監視制御装置30a、30b、30cのうちの異なる監視制御装置から送信されたバックアップ情報を受信する。バックアップ情報格納手段42−1、42−2及び42−3は、バックアップ情報受信手段41−1、41−2及び41−3の受信する秘密分散化情報を格納する。   FIG. 8 is a schematic configuration diagram illustrating an example of a backup device according to the present embodiment. The backup device 40 according to the present embodiment further includes a backup information receiving unit 41-3 and a backup information storage unit 42-3 in the backup device 40 according to the first embodiment illustrated in FIG. Similarly to the first embodiment, the backup information receiving units 41-1, 41-2, and 41-3 respectively receive backup information transmitted from different monitoring control devices among the plurality of monitoring control devices 30a, 30b, and 30c. Receive. The backup information storage means 42-1, 42-2 and 42-3 store the secret sharing information received by the backup information receiving means 41-1, 41-2 and 41-3.

例えば、図1に示すバックアップ装置40aであれば、監視制御装置30aから秘密分散化された第1の暗号鍵を受信する機能と、受信した秘密分散化された第1の暗号鍵をデータベースに格納する機能と、監視制御装置30bから秘密分散化されたファイルシーケンス情報を受信する機能と、受信した秘密分散化されたファイルシーケンス情報をデータベース30bに格納する機能と、監視制御装置30cから秘密分散化された生存確認情報を受信する機能と、受信した秘密分散化された生存確認情報をデータベースに格納する機能を備える。3台のバックアップ装置40a、40b、40cで構成されたネットワークシステムで使用されるすべての情報種別に関しては、バックアップ装置40cに格納されている各種のデータベース情報と共通であることに注意する。   For example, in the case of the backup device 40a shown in FIG. 1, the function of receiving the first secret key that has been secretly distributed from the monitoring control device 30a and the received first secret key that has been secretly distributed are stored in the database. A function for receiving the secret-distributed file sequence information from the monitoring control device 30b, a function for storing the received secret-distributed file sequence information in the database 30b, and a secret sharing from the monitoring control device 30c. A function for receiving the liveness confirmation information that has been received and a function for storing the received liveness confirmation information that has been secret-distributed in a database. It should be noted that all information types used in the network system constituted by the three backup devices 40a, 40b, and 40c are common to various database information stored in the backup device 40c.

図1の構成では、マスターサーバ20から送信された第1の暗号鍵の情報は、まず、監視制御装置30aが受信し、監視制御装置30a内部のデータベースに格納する。次に、監視制御装置30aは、データベースに新たに格納した、第1の暗号鍵を読み出して、(2,3)閾値秘密分散処理を行い、3つの秘密分散化された第1の暗号鍵を生成して、3台のバックアップ装置40a、40b、40cに1つずつ送信する。監視制御装置30aから秘密分散化された第1の暗号鍵を受信したバックアップ装置40aは、その秘密分散化された第1の暗号鍵をバックアップ装置40aの内部のデータベースに格納する。バックアップ装置40b及び40cについても同様に、監視制御装置30aから送信された秘密分散化されている第1の暗号鍵を、各々の装置内部のデータベースに格納する。同様の格納処理は、マスターサーバ20からファイルシーケンス情報を監視制御装置30bが受信した場合と、クライアント端末10から生存確認情報を監視制御装置30cが受信した場合においても行われる。   In the configuration of FIG. 1, the information on the first encryption key transmitted from the master server 20 is first received by the monitoring control device 30a and stored in a database inside the monitoring control device 30a. Next, the monitoring control device 30a reads the first encryption key newly stored in the database, performs (2,3) threshold secret sharing processing, and obtains the three secret sharing first encryption keys. Generate and send one to each of the three backup devices 40a, 40b, 40c. The backup device 40a that has received the first secret key that has been subjected to secret sharing from the monitoring control device 30a stores the first secret key that has been subjected to secret sharing in a database inside the backup device 40a. Similarly for the backup devices 40b and 40c, the first encryption key that has been secret-distributed and transmitted from the monitoring control device 30a is stored in a database inside each device. Similar storage processing is performed when the monitoring control apparatus 30b receives file sequence information from the master server 20 and when the monitoring control apparatus 30c receives survival confirmation information from the client terminal 10.

上記一連の処理の結果、第1の暗号鍵、ファイルシーケンス情報、生存確認情報、及び各々が秘密分散処理された秘密分散化情報は、3台の監視制御装置30a、30b、30cと、3台のバックアップ装置40a、40b、40cにおいて配備される。(2,3)閾値秘密分散処理により生成されているため、3つのバックアップ装置40a、40b、40cに分散配備した3つの秘密分散化情報のうち、2つ以上を集めれば、データファイルを復元することができる。すなわち、同一地域に設置する監視制御装置30a、30b、30c及びバックアップ装置40a、40b、40cが2台までの範囲であれば、天災などにより、装置が同時に損壊した場合にも、重要情報のデータファイルの完全なバックアップが実現できる。また、悪意ある第三者の侵入に対しては、監視制御装置30a、30b、30c及びバックアップ装置40a、40b、40cのいずれか1台に侵入された場合でも、クライアント端末10に分散配備された暗号化済分割情報が漏洩することを同時に防止できる。この理由は、バックアップ装置40a、40b、40cは3つの情報をすべて備えているが、(2,3)秘密分散処理により、1台のバックアップ装置40a、バックアップ装置40b又はバックアップ装置40cの持つ情報だけでは秘密分散処理される前の情報には戻せないアルゴリズムを用いているからである。   As a result of the series of processes, the first encryption key, the file sequence information, the survival confirmation information, and the secret sharing information obtained by performing the secret sharing process on each of them are the three monitoring control devices 30a, 30b, 30c, and three The backup devices 40a, 40b, and 40c are provided. (2, 3) Since it is generated by the threshold secret sharing process, if two or more of the three secret sharing information distributed and deployed in the three backup devices 40a, 40b, 40c are collected, the data file is restored. be able to. That is, if the monitoring control devices 30a, 30b, and 30c and backup devices 40a, 40b, and 40c installed in the same area are in the range of up to two, even if the devices are damaged at the same time due to a natural disaster or the like, important information data A complete backup of the file can be realized. In addition, when a malicious third party is invaded, even if one of the monitoring control devices 30a, 30b, and 30c and the backup devices 40a, 40b, and 40c is intruded, the client terminal 10 is distributed. It is possible to prevent the encrypted divided information from leaking at the same time. This is because the backup devices 40a, 40b, and 40c have all three pieces of information, but (2, 3) only the information that one backup device 40a, backup device 40b, or backup device 40c has by the secret sharing process. This is because an algorithm that cannot be returned to the information before the secret sharing process is used.

本実施形態に係る秘密分散法の一例について説明する。本実施形態に係る秘密分散法では、完全置換系による(k,n)閾値秘密情報分散法に基づく。ここで、(k,n)は、秘密的に分散された解読用のn個の情報のうち、少なくともk個の情報が揃えば、メタデータが復元できることを意味している。すなわち、kは、復元のための閾値に対応しており、nは秘密分散するメンバーすなわち図1に示すバックアップ装置40a、40b、40cの総数と考えてよい。   An example of the secret sharing method according to this embodiment will be described. The secret sharing method according to the present embodiment is based on the (k, n) threshold secret information sharing method using a complete replacement system. Here, (k, n) means that metadata can be restored if at least k pieces of information among n pieces of information that are secretly distributed are arranged. That is, k corresponds to a threshold value for restoration, and n may be considered as the total number of secret sharing members, that is, the backup devices 40a, 40b, and 40c shown in FIG.

図9は、秘密分散処理手段の動作の一例を示すフローチャートである。監視制御装置30が保有するメタデータ、すなわち第1の暗号鍵、ファイルシーケンス情報又は生存確認情報を一体化し、ネットワーク管理者またはユーザのデータのバックアップ上の信頼性に関わる条件等を勘案してk及びnを設定し、この情報を用いて、秘密分散を実現するための完全置換系の表S(k,n,d)を作成する。ここで、dは、記憶空間での所有の有無を表現する配列である。以下に具体的に説明する。   FIG. 9 is a flowchart showing an example of the operation of the secret sharing processing means. The metadata held by the monitoring control device 30, that is, the first encryption key, the file sequence information, or the survival confirmation information is integrated, and the conditions relating to the reliability of the data backup of the network administrator or the user are taken into consideration. And n are set, and a table S (k, n, d) of a complete replacement system for realizing secret sharing is created using this information. Here, d is an array expressing the presence or absence of possession in the storage space. This will be specifically described below.

ステップS101では、メタデータを一体化する。一体化とは、メタデータを複数に分割して互いに可逆演算することであり、データの空間分散化ともいえる。可逆演算は、例えば、加算、減算又はEOR、あるいは、これらの組み合わせである。分割数は、例えば、秘密分散させる数nである。ステップS102では、完全置換系の表S(k,n,d)におけるk及びnを取得する。ステップS103では、ステップS102で取得したk及びnを用いて完全置換系の表S(k,n,d)を作成する。具体的には、S(3,4)の場合、表S(k,n,d)は次式で表される。

Figure 2010045670
表S(k,n,d)のうち、各列がバックアップ情報を保有するメンバーを、各行がバックアップ情報の情報種別番号を表す。メンバーは、分散場所、あるいは、バックアップ情報を保有するバックアップ装置に対応する。バックアップ情報の情報種別番号は、メタデータBが分散される分散B,・・・,Bに対応する。行列dの配列要素の中で、「1」が記されている箇所は、バックアップ情報を保有していることを意味し、i番目のメンバーは表のi列の1の立っている情報種別番号のバックアップ情報を保持する。 In step S101, the metadata is integrated. Integration refers to dividing the metadata into a plurality of pieces and performing a reversible operation on each other, which can be said to be a spatial dispersion of data. The reversible operation is, for example, addition, subtraction, EOR, or a combination thereof. The number of divisions is, for example, the number n for secret sharing. In step S102, k and n in the complete substitution table S (k, n, d) are acquired. In step S103, a completely permuted table S (k, n, d) is created using k and n acquired in step S102. Specifically, in the case of S (3, 4), the table S (k, n, d) is expressed by the following equation.
Figure 2010045670
In the table S (k, n, d), each column represents a member holding backup information, and each row represents an information type number of backup information. The member corresponds to a distributed location or a backup device that holds backup information. The information type number of the backup information corresponds to the distribution B 1 ,..., B N in which the metadata B is distributed. In the array element of the matrix d, the part marked with “1” means that backup information is held, and the i-th member is the information type number where 1 stands in the i column of the table. Retain backup information.

ステップS104では、ステップS101によって得た一体化後のメタデータBの分散B,・・・,Bを作成する。ステップS103で作成される表S(k,n,d)はn行N列となるので、メタデータBを、次式で表されるN個に分割する。これによって秘密分散化したバックアップ情報を得る。

Figure 2010045670
具体的には、S(3,4)の場合、S(3,4,d)は6行4列であり、N=6となる。分散B,B,B,B,B及びBの作成方法は任意だが,一例としてメタデータBを6等分に分割する方法が有る。 In step S104, the distribution B 1 ,..., B N of the metadata B after integration obtained in step S101 is created. Since the table S (k, n, d) created in step S103 has n rows and N columns, the metadata B is divided into N pieces represented by the following equation. As a result, secret-distributed backup information is obtained.
Figure 2010045670
Specifically, in the case of S (3,4), S (3,4, d) has 6 rows and 4 columns, and N = 6. A method of creating the distributions B 1 , B 2 , B 3 , B 4 , B 5 and B 6 is arbitrary, but as an example, there is a method of dividing the metadata B into six equal parts.

ステップS105では、ステップS104によって得たバックアップ情報を、メンバーすなわち図1に示すバックアップ装置40a、40b、40cに送信する。表S(k,n,d)において1の立っている情報種別番号のバックアップ情報が、ステップS105でメンバーに送付されることになる。例えば、情報種別番号2、3及び6のバックアップ情報を、3番目のメンバーへ送信する。   In step S105, the backup information obtained in step S104 is transmitted to the members, that is, the backup devices 40a, 40b, and 40c shown in FIG. In step S105, the backup information having the information type number that stands at 1 in the table S (k, n, d) is sent to the member. For example, the backup information of information type numbers 2, 3 and 6 is transmitted to the third member.

上記ステップS103においては、情報送信手段33がバックアップ情報を送信するバックアップ装置の数をnとし、第1の暗号鍵又はファイルシーケンス情報を復元するために必要なバックアップ装置の数をkとした場合に、完全置換系の表S(k,n,d)が、完全置換系の表S(k−1,n−1,d)の第n列に0を追加した表d0、及び、完全置換系の表S(k,n−1,d)の第n列に1を追加した表d1で表されることが好ましい。以下、nが3の場合の完全置換系の表S(k,n,d)の作成例について説明する。   In step S103, when the number of backup devices to which the information transmission means 33 transmits backup information is n and the number of backup devices necessary for restoring the first encryption key or file sequence information is k. A completely substituted system table S (k, n, d) is obtained by adding 0 to the nth column of the completely substituted system table S (k-1, n-1, d), and a completely substituted system In Table S (k, n-1, d), it is preferably represented by Table d1 in which 1 is added to the nth column. Hereinafter, an example of creating a completely substituted table S (k, n, d) when n is 3 will be described.

図10は、完全置換系の表作成アルゴリズムの一例を示すフローチャートである。ステップS201では、入力されたkが1と等しいか否かを判定する。k=1であればステップS202へ移行し、k=1でなければステップS203へ移行する。ステップS202では、行列dとして、(1,1,・・・,1)の1行n列の行列を作成する。例えば、k=1の場合、行列dとして、

Figure 2010045670
を作成する。このとき、3つのバックアップ装置が同じバックアップ情報を保有していることを意味する。 FIG. 10 is a flowchart illustrating an example of a complete replacement system table creation algorithm. In step S201, it is determined whether or not the input k is equal to 1. If k = 1, the process proceeds to step S202, and if k = 1, the process proceeds to step S203. In step S202, a matrix of (1, 1,..., 1) of 1 row and n columns is created as the matrix d. For example, when k = 1, the matrix d is
Figure 2010045670
Create At this time, it means that the three backup devices have the same backup information.

ステップS203では、入力されたkがnと等しいか否かを判定する。k=nであればステップS204へ移行し、k=nでなければステップS205へ移行する。ステップS204では、行列dとして、n行n列の単位行列を作成する。例えば、k=3の場合、行列dとして、

Figure 2010045670
を作成する。このとき、3つの各々のバックアップ装置が別々の分割されたバックアップ情報を保有していることを意味する。 In step S203, it is determined whether or not the input k is equal to n. If k = n, the process proceeds to step S204, and if k = n, the process proceeds to step S205. In step S204, a unit matrix of n rows and n columns is created as the matrix d. For example, when k = 3, the matrix d is
Figure 2010045670
Create At this time, this means that each of the three backup devices has separate divided backup information.

ステップS205では、完全置換系の表S(k−1,n−1,d)を作成する。
例えば、k=2の場合、S(k−1,n−1,d)すなわちS(1,2,d)を作成する。具体的には次式で表される。

Figure 2010045670
In step S205, a complete substitution table S (k-1, n-1, d) is created.
For example, when k = 2, S (k-1, n-1, d), that is, S (1, 2, d) is created. Specifically, it is expressed by the following formula.
Figure 2010045670

ステップS206では、S(k−1,n−1,d)における各行の第n列に0を追加する。例えば、k=2の場合、S(1,2,d)の第n列の各行に0を追加して、次式で表される。

Figure 2010045670
In step S206, 0 is added to the nth column of each row in S (k-1, n-1, d). For example, when k = 2, 0 is added to each row of the nth column of S (1,2, d), and is expressed by the following equation.
Figure 2010045670

ステップS207では、完全置換系の表S(k,n−1,d)を作成する。例えば、k=2の場合、S(k,n−1,d)すなわちS(2,2,d)を作成する。具体的には次式で表される。

Figure 2010045670
In step S207, a completely substituted table S (k, n-1, d) is created. For example, when k = 2, S (k, n-1, d), that is, S (2, 2, d) is created. Specifically, it is expressed by the following formula.
Figure 2010045670

ステップS208では、完全置換系の表S(k,n−1,d)における各行の第n列に1を追加し、行列d1とする。例えば、k=2の場合、S(2,2,d)の第n列の各行に1を追加して、次式で表される。

Figure 2010045670
In step S208, 1 is added to the n-th column of each row in the completely permuted table S (k, n-1, d) to form a matrix d1. For example, when k = 2, 1 is added to each row of the nth column of S (2, 2, d), and is expressed by the following equation.
Figure 2010045670

ステップS209では、ステップS204で得たd0の下に、ステップS206で得たd1を追加して、完全置換系の表S(k,n,d)の表としての行列dを作成する。d0は縦N0、横nの配列になっている。d1は縦N1、横nの配列になっている。

Figure 2010045670
dとして縦N=N0+N1、横nの配列を取り、1行目からN0行目までに0を追加済のd0を、(N0+1)行目から(N0+N1)行目までに1を追加済のd1を格納してdを生成する。例えば、k=2の場合、数式(8)及び数式(10)から、次式で表される行列dが得られる。
Figure 2010045670
In step S209, d1 obtained in step S206 is added below d0 obtained in step S204 to create a matrix d as a table of a completely permuted table S (k, n, d). d0 has an array of vertical N0 and horizontal n. d1 has an arrangement of N1 in the vertical direction and n in the horizontal direction.
Figure 2010045670
d is an array of vertical N = N0 + N1 and horizontal n as d, d0 with 0 added from the first line to the N0 line, and d1 with 1 added from the (N0 + 1) line to the (N0 + N1) line To generate d. For example, when k = 2, a matrix d represented by the following equation is obtained from Equation (8) and Equation (10).
Figure 2010045670

上記のステップS205からステップS209までの処理は、k=2、n=3の時の完全置換系の表S(2,3)を求める方法が、完全置換系の表S(1,2)及びS(2,2)によって求められることを意味する。完全置換系の表S(k,n)の一般的な求め方が、再帰的に求められることを意味する。   In the processing from step S205 to step S209, the method for obtaining the completely substituted table S (2,3) when k = 2 and n = 3 is the same as the table S (1,2) and the completely substituted table S It means that it is obtained by S (2, 2). This means that the general way of obtaining the fully substituted table S (k, n) is obtained recursively.

図11は、完全置換系の表作成アルゴリズムの説明図である。完全置換系の表S(2,3,d)であれば、完全置換系の表S(1,2)及びS(2,2)によって求められる。完全置換系の表S(2,4,d)であれば、完全置換系の表S(1,3)及びS(2,3)によって求められる。完全置換系の表S(3,4,d)であれば、完全置換系の表S(2,3)及び表S(3,3)によって求められる。完全置換系の表S(3,5,d)であれば、完全置換系の表S(2,4)及び表S(3,4)によって求められる。このように、完全置換系の表dは、完全置換系の表S(k−1,n−1,d)から得られる行列d0と、完全置換系の表S(k,n−1,d)から得られる行列d1とを用いて再帰的に求められる。このように、本実施形態に係る秘密分散法は、連立一次方程式を解く必要がないので、データファイルのバックアップにおける秘密分散法の利用を現実的なものとすることができる。   FIG. 11 is an explanatory diagram of a complete replacement system table creation algorithm. If the table S (2,3, d) is a fully substituted system, it is obtained from the tables S (1,2) and S (2,2) of the fully substituted system. If the table S (2,4, d) is a completely substituted system, it is obtained from the tables S (1,3) and S (2,3) of the fully substituted system. If it is Table S (3,4, d) of the complete substitution system, it is obtained from Table S (2,3) and Table S (3,3) of the complete substitution system. If it is Table S (3, 5, d) of the complete substitution system, it is obtained from Table S (2, 4) and Table S (3, 4) of the complete substitution system. Thus, the completely permuted table d includes the matrix d0 obtained from the completely permuted table S (k-1, n-1, d) and the completely permuted table S (k, n-1, d). ) Is recursively obtained using the matrix d1 obtained from (1). Thus, since the secret sharing method according to the present embodiment does not need to solve simultaneous linear equations, the use of the secret sharing method in data file backup can be made realistic.

本実施形態に係る秘密情報分散方式においては、Shamirの方式のようなことはなく、鍵データ(メタデータ)Kが200桁のとき分散が200桁以上になることはない。また実質的な演算は一体化演算のみなのでメタデータのサイズをmとするときO(m)程度であり、大きなKに対しても高速に計算できる。ただ、バックアップ情報は16バイト以上の大きさが必要であるので、k、nの値は大きくできない。n=20程度が実用的には限界と考えられる。   In the secret information distribution method according to the present embodiment, there is no Shamir method, and when the key data (metadata) K has 200 digits, the distribution does not exceed 200 digits. In addition, since the substantial calculation is only an integrated calculation, it is about O (m) when the size of the metadata is m, and a large K can be calculated at high speed. However, since the backup information needs to have a size of 16 bytes or more, the values of k and n cannot be increased. About n = 20 is considered a practical limit.

(実施形態3)
本実施形態に係るネットワークシステムは、図1に示す実施形態1に係るネットワークシステムにおいて、監視制御装置30a、30b、30cを複数の異なる地域に設置して、かつ、マスターサーバ20が、第1の暗号鍵、ファイルシーケンス情報を、秘密分散法を用いて複数の秘密情報に変換した後、一つ一つの秘密情報を異なる地域に設置された、一つもしくは複数を組み合わせた監視制御装置30a、30b、30cに転送することにより、監視制御装置30a、30b、30c自体を、閾値秘密分散配備することを特徴とする。
(Embodiment 3)
The network system according to the present embodiment is the same as the network system according to the first embodiment shown in FIG. 1 except that the monitoring control devices 30a, 30b, and 30c are installed in a plurality of different areas, and the master server 20 is the first one. After the encryption key and file sequence information are converted into a plurality of secret information using a secret sharing method, each of the secret information is installed in a different area, and one or a combination of monitoring control devices 30a, 30b , 30c, the monitoring control devices 30a, 30b, 30c themselves are deployed with threshold secret sharing.

マスターサーバ20は、(2,3)閾値秘密情報分散処理により、秘密分散化した第1の暗号鍵、及びファイルシーケンス情報を、すべての監視制御装置30a、30b、30cに送信する。クライアント端末10から送信される生存確認情報は、監視制御装置30cにのみ送られ、監視制御装置30cは受信した生存確認情報を監視制御装置30aと監視制御装置30bに再送信することが好ましい形態であるが、特にこの場合に限られるものではない。   The master server 20 transmits the first encryption key and the file sequence information subjected to secret sharing to all the monitoring control devices 30a, 30b, and 30c by (2, 3) threshold secret information sharing processing. The survival confirmation information transmitted from the client terminal 10 is sent only to the monitoring control apparatus 30c, and the monitoring control apparatus 30c preferably retransmits the received survival confirmation information to the monitoring control apparatus 30a and the monitoring control apparatus 30b. There is, however, not limited to this case.

図12は、実施形態3に係るマスターサーバの一例を示す概略構成図である。実施形態3に係るマスターサーバ20は、図2に示す実施形態1に係るマスターサーバに、ファイルシーケンス秘密分散処理手段25−1と、暗号鍵秘密分散処理手段25−2と、をさらに備える。ファイルシーケンス秘密分散処理手段25−1及び暗号鍵秘密分散処理手段25−2は、それぞれ秘匿化手段22と秘匿化情報送信手段24との間に接続される。また、図12に示す秘匿化手段22は、一体化手段22−2を省略した図3の構成を用いることも可能である。   FIG. 12 is a schematic configuration diagram illustrating an example of a master server according to the third embodiment. The master server 20 according to the third embodiment further includes a file sequence secret sharing processing unit 25-1 and an encryption key secret sharing processing unit 25-2 in the master server according to the first embodiment illustrated in FIG. The file sequence secret sharing processing unit 25-1 and the encryption key secret sharing processing unit 25-2 are connected between the concealment unit 22 and the concealment information transmission unit 24, respectively. Moreover, the concealment means 22 shown in FIG. 12 can also use the configuration of FIG. 3 in which the integration means 22-2 is omitted.

ファイルシーケンス秘密分散処理手段25−1は、ファイルシーケンス情報を、複数に分割して互いに可逆演算することで一体化し、かつ、秘密分散法を用いて分散させる。暗号鍵秘密分散処理手段25−2は、第1の暗号鍵を、複数に分割して互いに可逆演算することで一体化し、かつ、秘密分散法を用いて分散させる。例えば、第1の暗号鍵は、主記憶またはハードディスクに記憶された後に、(2,3)閾値秘密情報分散処理により、3つの秘密分散情報に変換される。そして、3つの秘密分散化された第1の暗号鍵は、秘匿化情報送信手段24により、図1に示す相異なる3つの監視制御装置30a、30b、30cに送信される。ファイルシーケンス情報も同様に、(2,3)閾値秘密情報分散処理の後、相異なる3つの監視制御装置30a、30b、30cに送信される。   The file sequence secret sharing processing means 25-1 divides the file sequence information into a plurality of pieces and integrates them by performing a reversible operation with each other, and distributes them using the secret sharing method. The encryption key secret sharing processing unit 25-2 divides the first encryption key into a plurality of pieces and integrates them by performing a reversible operation, and distributes them using a secret sharing method. For example, after the first encryption key is stored in the main memory or the hard disk, it is converted into three pieces of secret sharing information by (2, 3) threshold secret information sharing processing. The three secret-decentralized first encryption keys are transmitted by the concealment information transmission unit 24 to the three different monitoring control devices 30a, 30b, and 30c shown in FIG. Similarly, the file sequence information is transmitted to three different monitoring control devices 30a, 30b, 30c after the (2, 3) threshold secret information distribution processing.

ここで、秘密分散法による分散は、実施形態2と同様の方法を用いることができる。ただし、本実施形態では、分散先が複数の監視制御装置30a、30b、30cであるため、秘密分散処理におけるメンバーをバックアップ装置40a、40b、40cから監視制御装置30a、30b、30cに替えて算出する。本実施形態では、(2,3)閾値秘密情報分散処理の例を示すが、この場合に限定されるものではないことは言うまでもない。また、実施形態2と同様に、閾値秘密情報分散は、完全閾値秘密情報分散であってもよいし、不完全閾値秘密情報分散であってもよい。閾値秘密情報分散は、一体化や暗号化をしない完全置換系による秘密情報分散であってもよい。   Here, for the sharing by the secret sharing method, the same method as in the second embodiment can be used. However, in this embodiment, since the distribution destinations are a plurality of monitoring control devices 30a, 30b, and 30c, the members in the secret sharing process are calculated by changing from the backup devices 40a, 40b, and 40c to the monitoring control devices 30a, 30b, and 30c. To do. In the present embodiment, an example of (2, 3) threshold secret information distribution processing is shown, but it goes without saying that the present invention is not limited to this case. As in the second embodiment, the threshold secret information distribution may be complete threshold secret information distribution or incomplete threshold secret information distribution. The threshold secret information distribution may be secret information distribution by a complete replacement system that is not integrated or encrypted.

実施形態3に係る監視制御装置30a、30b、30cは、図5に示す情報受信手段31の受信するファイルシーケンス情報及び第1の暗号鍵が秘密分散化されている。情報受信手段31は、さらに、生存確認情報を、監視制御装置30cから受信することが好ましい。情報格納手段32は、3つのデータベースを備え、情報受信手段31の受信する秘密分散化されたファイルシーケンス情報、第1の暗号鍵及び生存確認情報を格納する。   In the monitoring control devices 30a, 30b, and 30c according to the third embodiment, the file sequence information and the first encryption key received by the information receiving unit 31 shown in FIG. 5 are secretly distributed. It is preferable that the information receiving unit 31 further receives the survival confirmation information from the monitoring control device 30c. The information storage unit 32 includes three databases, and stores secret-distributed file sequence information received by the information reception unit 31, the first encryption key, and the survival confirmation information.

これらマスターサーバ20及び監視制御装置30による一連の処理の結果、ファイルシーケンス情報及び第1の暗号鍵は3台の監視制御装置30a、30b、30cにおいて、(2,3)閾値秘密情報分散処理された形式で保持され、生存確認情報は、3台の監視制御装置30a、30b、30cにおいて、3重化された複製を保持する。仮に監視制御装置30a、30b、30cの1台が故障または損壊しても、第1の暗号鍵と、ファイルシーケンス情報は、残りの2台の情報から、生存確認情報は、任意の1台の情報から回復することが可能であり、監視制御装置の再構成も可能となることは、(2,3)閾値秘密情報分散処理をされたことから明らかである。また、上記の例では、悪意のある第三者が、いずれか監視制御装置30a、30b、30cの1台に侵入した場合においても、生存確認情報のみ漏洩するが、第1の暗号鍵及びファイルシーケンス情報が解読できないことは、(2,3)閾値秘密情報分散処理されたことから明らかである。このことから、クライアント端末10に分散配備された重要情報が、漏洩する危険性も、回避することができる。   As a result of a series of processing by the master server 20 and the monitoring control device 30, the file sequence information and the first encryption key are subjected to (2, 3) threshold secret information distribution processing in the three monitoring control devices 30a, 30b, 30c. The survival confirmation information holds the duplicated copy in the three monitoring control devices 30a, 30b, and 30c. Even if one of the monitoring control devices 30a, 30b, and 30c fails or is damaged, the first encryption key and the file sequence information are the remaining two pieces of information, and the survival confirmation information is any one of the pieces. It is clear from the fact that (2, 3) threshold secret information distribution processing has been performed, it is possible to recover from the information and to reconfigure the monitoring control device. In the above example, even if a malicious third party intrudes into one of the monitoring control devices 30a, 30b, 30c, only the survival confirmation information is leaked, but the first encryption key and file The fact that the sequence information cannot be deciphered is apparent from (2, 3) threshold secret information distribution processing. From this, it is possible to avoid the risk of leakage of important information distributed to the client terminals 10.

(実施形態4)
本実施形態に係るネットワークシステムは、図1に示す実施形態1に係るネットワークシステムにおいて、マスターサーバ20から、クライアント端末10が分散配置された各転送先に対して、地域ごと、またはクライアント端末10ごとの、暗号化済分割情報の分散配備する方法について、クライアント端末10の監視制御装置30a、30b、30cに対するスループット、または、応答遅延時間の計測結果等に基づいて、転送する宛先を適宜、選択して決定できるように、冗長転送することを特徴とする。
(Embodiment 4)
The network system according to the present embodiment is the same as the network system according to the first embodiment shown in FIG. 1, from the master server 20 to each transfer destination where the client terminals 10 are distributed, for each region or for each client terminal 10. As for the method of distributed deployment of the encrypted divided information, the destination to be transferred is appropriately selected based on the throughput of the client terminal 10 to the monitoring control devices 30a, 30b, 30c, the response delay time measurement result, or the like. It is characterized by redundant transfer so that it can be determined.

図13は、本実施形態に係るネットワークシステムの一例を示す概略構成図である。本実施形態に係るネットワークシステムは、図5に示す監視制御装置30が、さらに、クライアント端末状態報告要求送信手段37−1と、クライアント端末状態情報受信手段37−2と、スループット等測定手段37−3と、クライアント端末リスト送信手段38を備え、情報格納手段32に新たな機能が加わっている。図4に示すクライアント端末10が、さらに、クライアント端末状態報告要求受信手段14−1と、リソース情報伝達手段15と、クライアント端末状態情報送信手段14−2を備える。図2に示すマスターサーバ20が、さらに、クライアント端末リスト受信手段26と、分割複製数決定手段27と、送信先決定手段28を備え、情報格納手段21に新たな機能が加わっている。   FIG. 13 is a schematic configuration diagram illustrating an example of a network system according to the present embodiment. In the network system according to the present embodiment, the monitoring control device 30 shown in FIG. 5 further includes a client terminal status report request transmission means 37-1, a client terminal status information reception means 37-2, and a throughput measurement means 37-. 3 and a client terminal list transmission means 38, and a new function is added to the information storage means 32. The client terminal 10 shown in FIG. 4 further includes client terminal status report request receiving means 14-1, resource information transmitting means 15, and client terminal status information transmitting means 14-2. The master server 20 shown in FIG. 2 further includes a client terminal list receiving unit 26, a divided copy number determining unit 27, and a transmission destination determining unit 28, and a new function is added to the information storage unit 21.

図13に示すクライアント端末状態報告要求送信手段37−1は、クライアント端末状態情報の送信を要求するクライアント端末状態報告要求を、それぞれのクライアント端末10に送信する。クライアント端末状態情報は、クライアント端末10の状態を示す情報であり、クライアント端末自身のリソース管理の状態を示す。クライアント端末状態報告要求受信手段14−1は、クライアント端末状態報告要求送信手段37−1の送信するクライアント端末状態報告要求を受信する。リソース情報伝達手段15は、クライアント端末状態報告要求受信手段14−1がクライアント端末状態報告要求を受信すると、クライアント端末10の状態を検出してクライアント端末状態情報を出力する。クライアント端末状態情報送信手段14−2は、リソース情報伝達手段15の出力するクライアント端末状態情報を、監視制御装置30へ送信する。   The client terminal status report transmission means 37-1 shown in FIG. 13 transmits a client terminal status report request for requesting transmission of client terminal status information to each client terminal 10. The client terminal state information is information indicating the state of the client terminal 10, and indicates the resource management state of the client terminal itself. The client terminal status report request receiving unit 14-1 receives the client terminal status report request transmitted by the client terminal status report request transmitting unit 37-1. When the client terminal state report request receiving unit 14-1 receives the client terminal state report request, the resource information transmission unit 15 detects the state of the client terminal 10 and outputs the client terminal state information. The client terminal state information transmission unit 14-2 transmits the client terminal state information output from the resource information transmission unit 15 to the monitoring control device 30.

ここで、クライアント端末状態情報は、クライアント端末10が管理するリソース情報であり、例えば、クライアント端末ID、CPU使用管理情報、メモリ空き領域情報、ハードディスク空き領域情報である。各々のクライアント端末は、個別のクライアント端末ID情報をもち、これにより、監視制御装置は、各々のクライアント端末を識別する。各クライアント端末ID毎に、リソース管理情報として、自身のリソース管理の状態を管理する。ここで、リソース管理の状態は、例えば、CPUの使用率、メモリ空き領域、ハードディスクの空き領域である。CPUの使用率は%の単位で、メモリ空き領域はGB(ギガバイト)の単位で、ハードディスクの空き領域はGBギガバイトの単位で管理されることが好ましいが、この単位に限定されるものではない。リソース情報伝達手段15は、パソコンなどの一般的な情報端末に具備されている機能に該当する。クライアント端末10は、自身のリソース管理の状態を測定し、クライアント端末状態ファイルに書き込み、クライアント端末状態を示すリソース管理用のファイルをクライアント端末リストとして監視制御装置30に送信する。   Here, the client terminal state information is resource information managed by the client terminal 10, and is, for example, a client terminal ID, CPU usage management information, memory free area information, and hard disk free area information. Each client terminal has individual client terminal ID information, whereby the monitoring control apparatus identifies each client terminal. For each client terminal ID, its own resource management state is managed as resource management information. Here, the state of resource management is, for example, a CPU usage rate, a memory free area, and a hard disk free area. The CPU usage rate is preferably managed in units of%, the memory free area is managed in GB (gigabytes), and the hard disk free area is preferably managed in GB gigabytes, but is not limited to this unit. The resource information transmission means 15 corresponds to a function provided in a general information terminal such as a personal computer. The client terminal 10 measures its own resource management state, writes it in the client terminal state file, and transmits a resource management file indicating the client terminal state to the monitoring control apparatus 30 as a client terminal list.

また、クライアント端末IDは、マスターサーバ20、監視制御装置30がクライアント端末10を識別する際に用いるIDである。クライアント端末IDは、クライアント端末IDの所持するIPアドレスと、通常は、1対1の関係をもつ。例えば、5桁の数字で表現されるクライアント端末IDのなかで、前半の2桁は地域の識別情報であり、後半の3桁は地域内でのクライアント端末を識別するためのクライアント端末の識別情報である。   The client terminal ID is an ID used when the master server 20 and the monitoring control device 30 identify the client terminal 10. The client terminal ID usually has a one-to-one relationship with the IP address possessed by the client terminal ID. For example, in the client terminal ID expressed by a 5-digit number, the first two digits are the identification information of the region, and the last three digits are the identification information of the client terminal for identifying the client terminal in the region. It is.

図13に示すクライアント端末状態情報受信手段37−2は、クライアント端末10から送信されたクライアント端末状態情報を受信する。スループット等測定手段37−3は、クライアント端末10との間のスループットを測定する。ここで、スループットは、例えば、クライアント端末状態報告要求送信手段37−1がクライアント端末状態報告要求を送信してから、クライアント端末状態情報受信手段37−2がクライアント端末状態情報を受信するまでの応答時間に基づいて測定する。この際、クライアント端末10から送信されたクライアント端末状態情報を考慮することが好ましい。情報格納手段32は、クライアント端末状態情報受信手段37−2の受信するクライアント端末状態情報と、スループット等測定手段37−3の測定したスループットを、クライアント端末リストの情報として情報格納手段32に格納する。監視制御装置30内のクライアント端末リスト送信手段38は、情報格納手段32に格納されているクライアント端末リストを、マスターサーバ20に送信する。   The client terminal state information receiving unit 37-2 illustrated in FIG. 13 receives the client terminal state information transmitted from the client terminal 10. The throughput measurement unit 37-3 measures the throughput with the client terminal 10. Here, the throughput is, for example, a response from when the client terminal state report request transmitting unit 37-1 transmits the client terminal state report request until the client terminal state information receiving unit 37-2 receives the client terminal state information. Measure based on time. At this time, it is preferable to consider the client terminal state information transmitted from the client terminal 10. The information storage means 32 stores the client terminal status information received by the client terminal status information receiving means 37-2 and the throughput measured by the throughput measuring means 37-3 in the information storage means 32 as client terminal list information. . The client terminal list transmission unit 38 in the monitoring control device 30 transmits the client terminal list stored in the information storage unit 32 to the master server 20.

例えば、監視制御装置30は、クライアント端末状態を、受信するのに要する時間を測定し、クライアント端末10−監視制御装置30間のスループット、応答時間などを測定する。もし、クライアント端末10のリソース管理状態が、予め想定された閾値を超えるものであることを監視制御装置30が判定した場合には、その旨を示す登録情報を監視制御装置内のデータベースに保持する(図14)。試験データなどのデータファイルの受信が、監視制御装置30において、不可能であった場合は、クライアント端末10は使用不可能であるとみなし、その旨を通知する。   For example, the monitoring control device 30 measures the time required to receive the client terminal status, and measures the throughput between the client terminal 10 and the monitoring control device 30, the response time, and the like. If the monitoring control device 30 determines that the resource management state of the client terminal 10 exceeds a presumed threshold, registration information indicating that fact is stored in a database in the monitoring control device. (FIG. 14). If the monitoring control device 30 cannot receive a data file such as test data, the client terminal 10 considers that the data file cannot be used, and notifies that fact.

また、予め定めた規定タイミング内での応答が、当該クライアント端末10からない場合には、当該クライアント端末10は、使用不能である旨の登録処理を情報格納手段32を用いて実施する。また、予め定めた規定タイミング内での応答が、当該クライアント端末からあった場合には、当該クライアント端末のリソース使用状況を示す指標である、3つの条件が、当該クライアント端末からの返送データにより、すべて満足していることが明らかになった場合にのみ、当該クライアント端末が「正常」に使用可能であることを確認し、「正常」である旨の登録処理を、情報格納手段32を用いて実施する。3つの条件は、第1にCPU使用率は閾値以下であること、かつ、第2にメモリ空き領域は閾値以下であること、かつ、第3にハードディスク空き領域は十分であることである。上記3つの条件のいずれか、1つでも満足できない状況が、当該クライアント端末からの返送データにより、明らかになった場合には、当該クライアント端末が、異常であると確認し、「異常」状態にある旨の登録処理を、情報格納手段32を用いて実施する(図15)。   Further, when the response within the predetermined specified timing is not received from the client terminal 10, the client terminal 10 uses the information storage unit 32 to perform registration processing indicating that the client terminal 10 cannot be used. In addition, when a response within a predetermined specified timing is received from the client terminal, three conditions, which are indices indicating the resource usage status of the client terminal, are based on return data from the client terminal, Only when it becomes clear that all are satisfied, the client terminal confirms that the client terminal can be used “normally”, and performs registration processing to the effect of “normal” using the information storage means 32 carry out. The three conditions are that, firstly, the CPU usage rate is less than or equal to the threshold, secondly, the memory free area is less than the threshold, and thirdly, the hard disk free area is sufficient. If any of the above three conditions cannot be satisfied by the return data from the client terminal, the client terminal confirms that the client terminal is abnormal and enters the “abnormal” state. A registration process to that effect is performed using the information storage means 32 (FIG. 15).

図13に示す情報格納手段32には、クライアント端末ごとのスループットを格納することが好ましい。例えば、スループット等測定手段37−3を用いてクライアント端末ID毎に取得できたデータに基づいて、使用可能である端末群の情報が情報格納手段32へ格納される。ここで、一般にクライアント端末10は複数の地域(例えば、J,J,・・・J)に分散して配備される。監視制御装置30の中の情報格納手段32には、当該クライアント端末ID毎のスループットは、たとえばMb/sを単位として格納される。この結果、監視制御装置30は、どのクライアント端末10が使用可能であるかが判断できる。監視制御装置30は、上記の手順で取得したクライアント端末状態情報に基づいて、使用可能である端末群を選択し、さらに、暗号化済分割情報の受信可否を判断できるための、クライアント端末リストを作成し、マスターサーバ20へ送信する。 The information storage means 32 shown in FIG. 13 preferably stores the throughput for each client terminal. For example, based on the data acquired for each client terminal ID using the measuring means 37-3 such as the throughput, information on the usable terminal group is stored in the information storage means 32. Here, generally, the client terminals 10 are distributed and deployed in a plurality of regions (for example, J 1 , J 2 ,... J N ). The information storage means 32 in the monitoring control device 30 stores the throughput for each client terminal ID, for example, in units of Mb / s. As a result, the monitoring control device 30 can determine which client terminal 10 can be used. The monitoring control device 30 selects a usable terminal group based on the client terminal state information acquired in the above procedure, and further determines a client terminal list for determining whether or not the encrypted divided information can be received. Create and send to the master server 20.

ここで、クライアント端末リストとは、情報格納手段21に格納される、暗号化済分割情報のデータ転送先として適切な転送先端末リストであり、これは、地域グループID毎に分割され、地域グループ毎のクライアント端末群を示したリストであることが好ましい。具体的には、例えば、地域グループを#1、#2、・・・、#N(100未満)に分け、各々の地域の識別用に2桁の整数(01、02、・・・、N)を使用し、同一地域内の端末識別用には、たとえば3桁の整数を用いることができる。   Here, the client terminal list is a transfer destination terminal list that is stored in the information storage unit 21 and is suitable as a data transfer destination of the encrypted division information, and is divided for each area group ID. A list showing each client terminal group is preferable. Specifically, for example, the area group is divided into # 1, # 2,..., #N (less than 100), and a 2-digit integer (01, 02,..., N is used for identifying each area. For example, a 3-digit integer can be used for terminal identification within the same region.

図13に示すクライアント端末リスト受信手段26は、クライアント端末リスト送信手段38の送信するクライアント端末リストを受信する。情報格納手段21は、クライアント端末リスト受信手段26の受信するクライアント端末リストを格納する。マスターサーバ20内の分割複製数決定手段27は、クライアント端末リスト送信手段38の送信するクライアント端末リストに基づいて、秘匿化手段22における分割数及び複製数を決定する。マスターサーバ20内の秘匿化手段22は、分割複製数決定手段の決定する分割数及び複製数に、分割及び複製する。マスターサーバ20内の送信先決定手段28は、クライアント端末リスト送信手段38の送信するクライアント端末リストに基づいて、暗号化済分割情報を送信するクライアント端末10を決定する。   The client terminal list receiving unit 26 shown in FIG. 13 receives the client terminal list transmitted by the client terminal list transmitting unit 38. The information storage unit 21 stores the client terminal list received by the client terminal list reception unit 26. The divided replication number determination means 27 in the master server 20 determines the division number and the replication number in the concealment means 22 based on the client terminal list transmitted by the client terminal list transmission means 38. The concealment unit 22 in the master server 20 divides and replicates the number of copies and the number of copies determined by the divided copy number determination unit. The transmission destination determination unit 28 in the master server 20 determines the client terminal 10 that transmits the encrypted division information based on the client terminal list transmitted by the client terminal list transmission unit 38.

ここで述べる分割データは、分割手段(図2に示す符号22−3)からの出力データを示す。分割データに付与されるファイル名は、例えば、2桁の数字で表現され、その2桁の数字により、データファイルを何番目に分割したものであるかが識別できる。また、分割複製データは、第2暗号化手段(図2に示す符号22−5)からの出力データすなわち暗号化済分割情報を示す。分割複製データのファイル名は、例えば、4桁の数字で表現され、前半の2桁が、データファイルを何番目に分割したものであるかを識別する分割番号を示し、後半の2桁が何番目に複製された分割データであるかを識別する複製データ番号を示す。例えば、分割数2、複製数2の時は、合計で4つの分割複製データが生成され、ファイル名は、それぞれ、0101、0102、0201、0202で表現できる。分割複製データはすべて異なる暗号鍵で暗号化されるため、見かけ上は、全く異なるファイルに見えることは言うまでもない。分割複製データには、分割番号が付与され、また、複製されたファイルに対しても、複製順の複製データ番号が付与され、これらの値は、互いに重複がないように、設定されるため、見かけ上は、1つの元ファイルに対して、(分割数)×(複製数)に対応する数の別個のファイルが生成され、さらに各々は、別別の異なる暗号鍵で、暗号化されている。   The divided data described here indicates output data from the dividing means (reference numeral 22-3 shown in FIG. 2). The file name given to the divided data is expressed by, for example, a two-digit number, and it can be identified by what number the data file is divided by the two-digit number. The divided duplicate data indicates output data from the second encryption means (reference numeral 22-5 shown in FIG. 2), that is, encrypted divided information. The file name of the divided replication data is expressed by, for example, a four-digit number, and the first two digits indicate the division number for identifying what number the data file is divided into, and what is the latter two digits? The duplicate data number for identifying whether the divided data is the second duplicated data. For example, when the number of divisions is 2 and the number of duplications is 2, a total of 4 pieces of divided replication data are generated, and the file names can be expressed as 0101, 0102, 0201, and 0202, respectively. It goes without saying that the divided duplicate data are all encrypted with different encryption keys, so that they appear to be completely different files. A division number is assigned to the divided duplicate data, and a duplicate data number is also assigned to the duplicated file, and these values are set so as not to overlap each other. Apparently, a number of separate files corresponding to (number of divisions) × (number of copies) are generated for one original file, and each is encrypted with another different encryption key. .

マスターサーバ20は、クライアント端末群リストの情報と、送信すべきデータファイルの容量等を総合的に判断して、スループットが一定値以下のクライアント端末10を、クライアント端末群リストから削除して、自身のデータベース内に保持することが好ましい。図16に、送信先決定手段28によるクライアント端末10の使用可否の登録を行うフローを示す。送信先決定手段28は、上記手順の結果、データ転送先として適切と考えられるクライアント端末リストを地域グループID毎に分割し、地域グループ毎のクライアント端末群リストを作成する。   The master server 20 comprehensively determines the information of the client terminal group list, the capacity of the data file to be transmitted, etc., and deletes the client terminal 10 whose throughput is below a certain value from the client terminal group list, It is preferable to keep it in the database. FIG. 16 shows a flow for registering whether or not the client terminal 10 can be used by the transmission destination determining means 28. As a result of the above procedure, the transmission destination determination means 28 divides a client terminal list that is considered appropriate as a data transfer destination for each regional group ID, and creates a client terminal group list for each regional group.

この後、暗号化済分割情報を適切にシャフリングし、最終的なデータ転送用の分割複製データファイル名リストを作成する。ここで、シャフリングは、分割数が2、複製数が2であれば、4個の暗号化済分割情報が生成される。この場合、4種類の暗号化済分割情報の並べ方は4!通りあり、この中の1つの組み合わせが、暗号化済分割情報の更新の都度、任意に選択できる。図17に、一般的な、送信先決定手段28における暗号化済分割情報のランダム並べ替えのための実施例を示す。一例として、分割数αが10のときの文字列X(p)の設定例を述べる。   Thereafter, the encrypted division information is appropriately shuffled to create a final divided copy data file name list for data transfer. Here, in shuffling, if the number of divisions is 2 and the number of replicas is 2, four pieces of encrypted division information are generated. In this case, 4 types of encrypted division information are arranged 4! One of these combinations can be arbitrarily selected each time the encrypted divided information is updated. FIG. 17 shows an embodiment for random rearrangement of encrypted division information in the transmission destination determination means 28 in general. As an example, a setting example of the character string X (p) when the division number α is 10 will be described.

図13に示す送信先決定手段28において、暗号化済分割情報の送信先をランダムに並べてシャフリングするための実施例を以下に説明する。例えば、シャフリングするに当たって必要な各種のパラメータとしては、以下のパラメータが存在する。第1は分割数α、第2は複製数β、第3は乱数p、第4は乱数q、第5は乱数p用の種、第6は乱数q用の種、第7は文字列X、第8は文字列Y、第9は文字列Xと文字列Yを連結した文字列XYである。乱数pは、要素(1、2、3、・・・、α)の中からランダムに選択される。乱数qは、要素(1、2、3、・・・、β)の中からランダムに選択される。ここで、分割数、複製数の値を元に、分割複製データファイル名リストに順次、ファイルの生成が実施された順に登録処理を行う必要がある。例えば、分割数2、複製数2の時は、暗号化済分割情報として合計で4つのファイルが生成される。この場合、分割複製データ0101、0102、0201、0202の順に登録処理を行う。   An embodiment for shuffling the transmission destinations of the encrypted divided information at random in the transmission destination determination means 28 shown in FIG. 13 will be described below. For example, the following parameters exist as various parameters necessary for shuffling. The first is the division number α, the second is the replication number β, the third is the random number p, the fourth is the random number q, the fifth is the seed for the random number p, the sixth is the seed for the random number q, and the seventh is the character string X The eighth is a character string Y, and the ninth is a character string XY obtained by concatenating the character string X and the character string Y. The random number p is randomly selected from the elements (1, 2, 3,..., Α). The random number q is randomly selected from the elements (1, 2, 3,..., Β). Here, based on the values of the number of divisions and the number of replicas, it is necessary to perform registration processing in the order in which the files are generated sequentially in the split replica data file name list. For example, when the number of divisions is 2 and the number of replicas is 2, a total of four files are generated as encrypted division information. In this case, the registration processing is performed in the order of divided copy data 0101, 0102, 0201, and 0202.

生成・登録された分割複製データ転送先リストを地域グループ毎に分けられたクライアント端末リストに対応させる必要がある。この場合の上記のシャフリングの例として、例えば、クライアント端末リスト順番に配布する際の順番は、分割数が4、複製数が3の場合には、クライアント端末10に転送される対象となるファイル数は、合計12(=3×4)個、存在し、分割複製データファイル名リストから、分割複製データを1つずつ、抜き出し、地域グループ毎のクライアント端末群リストに順次、対応させ、分割複製データ転送先リストを作成する。このとき、生成順で表現された分割複製データの並べ方は、0101、0102、0103、0201、0202、0203、0301、0302、0303、0401、0402、0403であるが、この順序は、一例として、各地域に、次の更新時には、0302、0403、0102、0103、0203、0101、0401、0303、0402、0202、0201、0301となる。分割複製データ転送先リストの情報は、固定的に保持されるものではない。例えば、クライアント端末リストは監視制御装置30から随時送信される。時々刻々変化するクライアント端末リストの情報に基づいて、任意に変更できることは言うまでもない。   The divided / replicated data transfer destination list generated / registered needs to correspond to the client terminal list divided for each area group. As an example of the above shuffling in this case, for example, when distributing in the order of the client terminal list, when the division number is 4 and the replication number is 3, the file to be transferred to the client terminal 10 There are a total of 12 (= 3 × 4) numbers, and one piece of the divided copy data is extracted from the divided copy data file name list, and sequentially corresponded to the client terminal group list for each region group, and divided copy Create a data transfer destination list. At this time, the arrangement of the divided duplicate data expressed in the generation order is 0101, 0102, 0103, 0201, 0202, 0203, 0301, 0302, 0303, 0401, 0402, 0403. This order is, for example, In each area, 0302, 0403, 0102, 0103, 0203, 0101, 0401, 0303, 0402, 0202, 0201, and 0301 are obtained at the next update. The information of the divided duplicate data transfer destination list is not fixedly held. For example, the client terminal list is transmitted from the monitoring control device 30 as needed. Needless to say, it can be changed arbitrarily based on the information of the client terminal list that changes from time to time.

分割複製データファイル名リストの各々は、元ファイルデータの分割番号と複製データ番号の対とで構成され、これらが各地域毎に、登録される。従って、分割複製データ0302、0403、0102、0103、0203、0101、0401、0303、0402、0202、0201、0301の順序で、マスターサーバ20の暗号化済分割情報送信手段23を用いて各クライアント端末10へ送信され、安全性を高めることが可能となる。この時、マスターサーバ20は、データファイルを暗号化した際に用いた暗号鍵や、分割複製データ転送先リストを、シーケンス情報として、監視制御装置30へ、同時に秘匿化情報送信手段24を用いて、送信する。監視制御装置30が、元データファイルを復元する際には、分割複製データ転送先リストを参照し、クライアント端末10の選択を行うことにより、必要な暗号化済分割情が回収、復元できる。   Each of the divided duplicate data file name lists is composed of a pair of a division number and a duplicate data number of the original file data, and these are registered for each region. Accordingly, each client terminal uses the encrypted divided information transmission means 23 of the master server 20 in the order of divided duplicate data 0302, 0403, 0102, 0103, 0203, 0101, 0401, 0303, 0402, 0202, 0201, 0301. 10 is transmitted, and safety can be improved. At this time, the master server 20 uses the encryption information used when encrypting the data file and the divided copy data transfer destination list as sequence information to the monitoring control device 30 at the same time using the concealment information transmission unit 24. ,Send. When the monitoring control device 30 restores the original data file, the necessary encrypted division information can be collected and restored by referring to the divided duplicate data transfer destination list and selecting the client terminal 10.

図13に示す送信先決定手段28において、地域グループを考慮したクライアント端末への暗号化済分割情報の送信例について説明する。地域グループ数が4、各地域グループ内のクライアント端末数が、地域番号01、地域番号02、地域番号03、地域番号04のそれぞれに対して、4、1、3、2である場合を想定した例を示す。この場合、地域グループ内の端末の識別番号を3桁の数字で表示すると、地域番号01の4台のクライアント端末名は、それぞれ、01001、01002、01003、01004と表示できる。各地域番号対応に利用可能なクライアント端末は、事前に、監視制御装置30からの試験データ送信時の応答時間が、基準値を満足しているか、または、推定できる当該端末からのスループット値が、基準値を満足しているもののみが、地域毎のリストに、上位が高い優先転送先を示すように、登録される場合を想定する。優先順位の高い順番にリストを構成する並べ替えの手法は、一般的に使用されている、バブルソートや手法やクイックソート手法等の技術を適用すれば、容易に実現可能である。   A transmission example of the encrypted division information to the client terminal in consideration of the regional group in the transmission destination determination unit 28 shown in FIG. 13 will be described. It is assumed that the number of area groups is 4, and the number of client terminals in each area group is 4, 1, 3, 2 for area number 01, area number 02, area number 03, and area number 04, respectively. An example is shown. In this case, when the identification numbers of the terminals in the area group are displayed as three-digit numbers, the names of the four client terminals having the area number 01 can be displayed as 01001, 01002, 01003, and 01004, respectively. The client terminal that can be used for each area number is, in advance, the response time at the time of test data transmission from the monitoring control device 30 satisfies the reference value, or the throughput value from the terminal that can be estimated is It is assumed that only those that satisfy the reference value are registered so that the higher priority transfer destination is indicated in the list for each region. The rearrangement method for constructing the list in the order of higher priority can be easily realized by applying commonly used techniques such as bubble sort, method, and quick sort method.

地域毎に利用可能なクライアント端末は、通常は、各地域毎に、できるだけ、均等に暗号化済分割情報が、暗号化済分割情報送信手段23を用いて分散転送されることを想定する場合、各地域毎に転送されるファイル数の平均は3(=12÷4)である。例えば、分割複製データは、1番目に0302、2番目に0403、3番目に0102、4番目に0103、5番目に0203、6番目に0101、7番目に0401、8番目に0303、9番目に0402、10番目に0202、11番目に0201、12番目に0301、の順番で転送される。1、2、3、4番目は、順番に地域番号01、02、03、04に配布される。次は、5、6、7、8番目が同様に、地域番号01、02、03、04に配布される。最後に、9、10、11、12番目も同様に、地域番号01、02、03、04に配布される。   The client terminal that can be used for each region normally assumes that the encrypted division information is distributed and transferred as uniformly as possible for each region using the encrypted division information transmission unit 23. The average number of files transferred for each region is 3 (= 12 ÷ 4). For example, the divided replica data is 0302 at the first, 0403 at the second, 0102 at the third, 0102 at the fourth, 0103 at the fourth, 0203 at the fifth, 0101 at the sixth, 0401 at the seventh, 0303 at the eighth, 0402, 0202 at the 10th, 0201 at the 11th, 0301 at the 12th, and 0301 in the order. The first, second, third, and fourth are distributed in order to the area numbers 01, 02, 03, and 04. Next, the 5th, 6th, 7th and 8th are similarly distributed to the area numbers 01, 02, 03 and 04. Finally, the ninth, tenth, eleventh, and twelfth are also distributed to the region numbers 01, 02, 03, and 04 in the same manner.

ここで、地域番号02、03及び04のように、同一の地域番号内で利用可能なクライアント端末数が少ない、3未満の場合には、1つのクライアント端末に、複数の暗号化済分割情報が転送される場合が発生する。従って、地域番号01では、分割複製データ0302、0203、0402が格納される。また、地域番号04に対応する場所では、利用可能なクライアント端末がクライアント端末04002、04001の2台が存在するため、最初の分割複製データ0103は4番目の順でクライアント端末04002へ転送され、その次に、同じ地域番号04に転送された分割複製データ0303は、8番目の順で、クライアント端末04001へ転送される。さらに、その次に同じ地域番号04に転送された分割複製データ0301は、12番目の順で、クライアント端末04002へ転送される。また、地域番号02には、利用可能な端末がクライアント端末02001の1台しかないので、分割複製データ0403、0101、0202が、それぞれ、2番目、6番目、10番目に分散転送される。   Here, when the number of client terminals that can be used in the same area number is small, such as the area numbers 02, 03, and 04, and less than 3, a plurality of encrypted division information is stored in one client terminal. When it is transferred. Accordingly, in the area number 01, the divided copy data 0302, 0203, 0402 are stored. In addition, since there are two client terminals 04002 and 04001 available at the location corresponding to the area number 04, the first divided duplicate data 0103 is transferred to the client terminal 04002 in the fourth order. Next, the divided duplicate data 0303 transferred to the same area number 04 is transferred to the client terminal 04001 in the eighth order. Further, the divided copy data 0301 transferred to the same area number 04 is transferred to the client terminal 04002 in the 12th order. In addition, since there is only one usable terminal of the client terminal 02001 in the area number 02, the divided copy data 0403, 0101, and 0202 are distributed and transferred to the second, sixth, and tenth, respectively.

この例では、地域間で、均等に分割する場合を想定した例を示したが、地域毎に、重みつけを変更して分散転送する方法も、同様に可能であることは言うまでもない。また、地域毎の分散転送する際のバランスを無視し、ランダムに分散転送する方法も、容易に実現可能である。また、分割複製総数(α・β)=400で、地域数が10の場合には各地域毎に40端末以上が利用可能であれば十分であり、産業利用上の実用性も十分に高いと考えられる。以上述べたように、クライアント端末名と、ランダムに並べ替えられた、分割複製データファイル名リストとは、対応付けを考慮して転送する必要がある。   In this example, an example in which the area is equally divided is shown. However, it is needless to say that a method of distributed transfer by changing the weight for each area is also possible. In addition, it is possible to easily realize a method of scatter-transferring at random, ignoring the balance at the time of distributed transfer for each region. Further, when the total number of divided replicas (α · β) = 400 and the number of regions is 10, it is sufficient that 40 or more terminals can be used for each region, and the practicality for industrial use is sufficiently high. Conceivable. As described above, the client terminal name and the divided and duplicated data file name list rearranged at random need to be transferred in consideration of the correspondence.

以上述べたように、クライアント端末と、ランダムに並べ替えられた分割複製データとは、対応付けを考慮して転送する必要がある。図18に、地域グループ内のクライアント端末への分割複製データの転送処理フローを示す。クライアント端末に優先順位毎に転送されることを想定している。実際の運用に当たっては、1つの地域グループ内に、暗号化済分割情報のすべてがそろわないようにする工夫は、当該の地域ごとに、分割されたデータファイルがどのように配備されているかのデータを参照することにより、容易に可能である。   As described above, it is necessary to transfer the client terminal and the divided copy data rearranged at random in consideration of the association. FIG. 18 shows a flow of processing for transferring divided duplicate data to client terminals in the regional group. It is assumed that data is transferred to the client terminal for each priority. In actual operation, the idea to prevent all of the encrypted division information from being collected in one regional group is data on how the divided data files are deployed for each region. It is easily possible by referring to.

以上、説明したように、第1の暗号化鍵及びファイルシーケンス情報やクライアント端末情報など、それぞれ、別の地域、あるいは、同一地域内の物理的に異なるサーバに、監視制御装置側からの、制御コマンド等により、分散配置することが、自由に制御できるネットワークメカニズムを具備することにより、グリッドコンピューティング技術を用いたディザスタリカバリシステムの安全性及び信頼性を飛躍的に向上することが可能となる。   As described above, the first encryption key, file sequence information, client terminal information, etc. are controlled from the monitoring control device side to different regions or physically different servers in the same region. By providing a network mechanism that can be freely controlled by a command or the like, it is possible to dramatically improve the safety and reliability of the disaster recovery system using the grid computing technology.

図14は、本実施形態に係る監視制御装置の動作の一例を示すフローである。
ステップS301では、クライアント端末状態報告要求送信手段37−1が、各クライアント端末10に対し、クライアント端末状態報告要求を送信する。ここで、クライアント端末状態報告要求は、リソース情報伝達手段15に格納されているクライアント端末状態を送信する旨の要求である。クライアント端末状態とは、クライアント端末10自身の状態示す情報であり、例えば、CPUの使用率、メモリ、ハードディスクの空き容量である。
ステップS302では、スループット等測定手段37−3が、規定時間以内にクライアント端末状態送信手段14−2からクライアント端末状態情報を受信したか否かを判断する。スループット等測定手段37−3が、規定時間以内にクライアント端末状態情報送信手段14−2からクライアント端末状態情報を受信したと判断した場合、ステップS303に移行する。一方、スループット等測定手段37−3が、規定時間以内にクライアント端末状態情報送信手段14−2からクライアント端末状態情報を受信しなかったと判断した場合、ステップS305に移行する。
FIG. 14 is a flowchart illustrating an example of the operation of the monitoring control device according to the present embodiment.
In step S <b> 301, the client terminal status report request transmission unit 37-1 transmits a client terminal status report request to each client terminal 10. Here, the client terminal status report request is a request for transmitting the client terminal status stored in the resource information transmission means 15. The client terminal state is information indicating the state of the client terminal 10 itself, and is, for example, the usage rate of the CPU, the memory, and the free capacity of the hard disk.
In step S302, the throughput measuring unit 37-3 determines whether or not the client terminal state information is received from the client terminal state transmitting unit 14-2 within a specified time. If the measuring means 37-3 for throughput etc. determines that the client terminal status information is received from the client terminal status information transmitting means 14-2 within the specified time, the process proceeds to step S303. On the other hand, when the throughput measuring unit 37-3 determines that the client terminal state information is not received from the client terminal state information transmitting unit 14-2 within the specified time, the process proceeds to step S305.

ステップS303では、スループット等測定手段37−3が、ステップS301におけるクライアント端末状態報告要求の送信から、クライアント端末状態情報送信手段14−2からのクライアント端末状態情報の受信までの応答時間を測定する。
ステップS304では、スループット等測定手段37−3が、受信したクライアント端末状態情報及び測定した応答時間から、スループットを算出する。ここで、スループットは、例えば、スループット等測定手段37−3が送出した測定用データ量がX(bit)であり、この返信要求に対する応答までにY(秒)の応答時間を要した場合には、(X/Y)(bit/s)をスループット値として算出する。そして、スループット等測定手段37−3は、受信したクライアント端末状態情報、測定した応答時間及びスループットを、情報格納手段32に格納する。
ステップS305では、スループット等測定手段37−3が、クライアント端末状態情報送信手段14−2から規定時間以内にクライアント端末状態情報を受信しなかったことを確認し、クライアント端末10の使用不可能と決定する。ここで、確認は、例えばクライアント端末状態報告要求受信手段14−1において受信が正常に行われなかったことを認識することで行う。
ステップS306では、情報格納手段32に、クライアント端末10が使用「不能」である旨を登録する。ステップS305において規定時間内に当該ファイルを受信できない場合のほかに、次の手順によってクライアント端末10の「正常」、「不能」又は「異常」を確認してもよい。
In step S303, the throughput measuring unit 37-3 measures the response time from the transmission of the client terminal state report request in step S301 to the reception of the client terminal state information from the client terminal state information transmitting unit 14-2.
In step S304, the throughput measuring unit 37-3 calculates the throughput from the received client terminal state information and the measured response time. Here, the throughput is, for example, when the measurement data amount transmitted by the measuring means 37-3 such as the throughput is X (bit), and a response time of Y (seconds) is required until a response to this reply request. , (X / Y) (bit / s) is calculated as a throughput value. The throughput measuring unit 37-3 stores the received client terminal state information, the measured response time, and the throughput in the information storage unit 32.
In step S305, the throughput measurement unit 37-3 confirms that the client terminal state information has not been received within the specified time from the client terminal state information transmission unit 14-2, and determines that the client terminal 10 cannot be used. To do. Here, the confirmation is performed, for example, by recognizing that the reception is not normally performed in the client terminal state report request receiving unit 14-1.
In step S306, the information storage unit 32 registers that the client terminal 10 is “unusable”. In addition to the case where the file cannot be received within the specified time in step S305, “normal”, “impossible” or “abnormal” of the client terminal 10 may be confirmed by the following procedure.

図15は、スループット等測定手段37−3がクライアント端末の「正常」、「不能」又は「異常」を確認する動作の一例を示すフローチャートである。
ステップS401では、クライアント端末状態報告要求送信手段37−1が、クライアント端末状態報告要求受信手段14−1に、クライアント端末状態報告要求を送信する。
ステップS402では、スループット等測定手段37−3が、クライアント端末状態報告要求受信手段14−1から、規定タイミング内での応答があったか否かを判定する。応答があった場合ステップS403へ移行し、応答がなければステップS407へ移行する。
ステップS407では、スループット等測定手段37−3が、ステップS402において規定タイミング内での応答がなかった当該IDを持つクライアント端末10が使用「不能」であると決定し、その旨を当該IDに対して登録する。
FIG. 15 is a flowchart showing an example of an operation in which the throughput measuring means 37-3 confirms “normal”, “impossible”, or “abnormal” of the client terminal.
In step S401, the client terminal status report request transmitting unit 37-1 transmits the client terminal status report request to the client terminal status report request receiving unit 14-1.
In step S402, the throughput measuring unit 37-3 determines whether or not there is a response from the client terminal state report request receiving unit 14-1 within a specified timing. If there is a response, the process proceeds to step S403, and if there is no response, the process proceeds to step S407.
In step S407, the measurement means 37-3 such as the throughput determines that the client terminal 10 having the ID that has not responded within the specified timing in step S402 is “unusable”, and notifies that ID to that ID. And register.

ステップS403では、スループット等測定手段37−3が、CPU使用率は閾値以下か否かを判定する。ここで、閾値は、クライアント端末10が高いCPU使用率のもとで、マスターサーバ20からの暗号化済分割情報を受信しないような状態を実現せしめるために適切な値を設定する。例えば、CPU使用率が20%以下であれば、他のプロセスの実行には大きな影響を与えないとの判断を行った場合、または、クライアント端末10からの要求条件がこの値であれば使用可能との別途の契約があった場合には、当該閾値として20%を設定する。
ステップS404では、スループット等測定手段37−3が、クライアント端末10が十分な空きメモリをもっているかどうかを判定することにより使用可能か否かの判断を行う。ここで、閾値は、クライアント端末10が少ない空きメモリ領域のもとで、マスターサーバ20からの暗号化済分割情報を受信し得ないような状態を実現せしめるために適切な値を設定する。例えば、全体で2GBのメモリを持つクライアント端末10が、空きメモリ領域として全体の50%である1GBをもっている場合には、メモリ空き領域が1GB以上であれば、他のプロセスの実行には大きな影響を与えないとの判断を行った場合、または、クライアント端末10からの要求条件が、この値であれば使用可能との別途の契約があった場合には、当該閾値として1GBを設定する。
ステップS405では、スループット等測定手段37−3が、クライアント端末10が十分なハードディスク空き領域をもっているかどうかを判定することにより使用可能か否かの判断を行う。ここで、十分かどうかは、例えば、全体で100GBのハードディスク領域を持つクライアント端末が、空きハードディスク空き領域として全体の80%である80GBをもっている場合には、ハードディスク空き領域が80GB以上であれば、他のプロセスの実行には大きな影響を与えないとの判断を行った場合、または、クライアント端末10からの要求条件が、この値であれば使用可能との別途の契約があった場合には、当該閾値として80GBで十分と判断する。
In step S403, the throughput measuring unit 37-3 determines whether or not the CPU usage rate is equal to or less than a threshold value. Here, the threshold value is set to an appropriate value in order to realize a state in which the client terminal 10 does not receive the encrypted division information from the master server 20 under a high CPU usage rate. For example, if the CPU usage rate is 20% or less, it can be used if it is determined that there is no significant effect on the execution of other processes, or if the request condition from the client terminal 10 is this value. 20% is set as the threshold value.
In step S404, the throughput measuring means 37-3 determines whether or not the client terminal 10 can be used by determining whether or not the client terminal 10 has sufficient free memory. Here, the threshold value is set to an appropriate value in order to realize a state in which the client terminal 10 cannot receive the encrypted division information from the master server 20 under a small free memory area. For example, when the client terminal 10 having 2 GB of memory as a whole has 1 GB, which is 50% of the free memory area, if the memory free area is 1 GB or more, the execution of other processes is greatly affected. 1GB is set as the threshold value when it is determined that the request is not given, or when there is a separate contract indicating that the request condition from the client terminal 10 can be used if the value is this value.
In step S405, the throughput measurement unit 37-3 determines whether the client terminal 10 can be used by determining whether the client terminal 10 has a sufficient hard disk space. Here, for example, if a client terminal having a hard disk area of 100 GB as a whole has 80 GB, which is 80% of the free hard disk space, if the hard disk space is 80 GB or more, If it is determined that there is no significant impact on the execution of other processes, or if there is a separate contract that can be used if the requirement from the client terminal 10 is this value, It is determined that 80 GB is sufficient as the threshold value.

ステップS406では、スループット等測定手段37−3が、ステップS403からステップS405での判断が正常であったことを「正常」と決定し、その旨を当該IDに対して登録する。
ステップS408では、スループット等測定手段37−3が、当該IDを持つクライアント端末に対して、ステップS403からステップS405までの判断のうち、いずれかが、満足されなかったことを「異常」と決定し、その旨を当該IDに対して登録する。ここで、確認は、スループット等測定手段37−3に返信されたメッセージの内容を照合することにより行う。また、登録処理では、情報格納手段32に、全てのクライアント端末10のIDに対して、「正常」、「異常」、「不能」の識別を行うと共に、関連する詳細情報(例えばリソース情報)を含めたリストを作成する。例えば、ステップS403〜S405での判断が正常であったことを確認できた場合には、当該クライアント端末10に対して正常登録処理が行われた旨の結果を格納する。
In step S406, the throughput etc. measuring means 37-3 determines that the judgment in steps S403 to S405 is normal, and registers that fact for the ID.
In step S408, the throughput measurement unit 37-3 determines that any of the determinations from step S403 to step S405 is not satisfied for the client terminal having the ID as “abnormal”. That fact is registered for the ID. Here, the confirmation is performed by collating the contents of the message returned to the throughput measuring means 37-3. In the registration process, “normal”, “abnormal”, and “impossible” are identified in the information storage unit 32 for all the client terminal 10 IDs, and related detailed information (for example, resource information) is stored. Create an included list. For example, if it can be confirmed that the determinations in steps S403 to S405 are normal, the result indicating that the normal registration processing has been performed for the client terminal 10 is stored.

図16は、クライアント端末10の使用可否の登録の一例を示すフローチャートである。
ステップS501では、データファイルの初期設定を行う。初期設定は、バックアップの対象となるデータファイルのファイルサイズ、クライアント端末10の故障率、依頼者が要求する暗号強度に応じた分割数、暗号化済分割情報の数に対応したバックアップ確率、利用可能となるクライアント端末数を、情報格納手段21から読み出し、総合的に判断して、ファイルの分割数、分割ファイルの複製数を決定する。
FIG. 16 is a flowchart illustrating an example of registration of availability of the client terminal 10.
In step S501, the data file is initialized. Initial settings include the file size of the data file to be backed up, the failure rate of the client terminal 10, the number of divisions according to the encryption strength requested by the client, the backup probability corresponding to the number of encrypted pieces of division information, and availability The number of client terminals is read from the information storage unit 21 and comprehensively determined to determine the number of file divisions and the number of copies of the divided files.

例えば、秘匿化手段22における、分割手段でのデータファイルの分割数がn、複製手段での分割ファイル当たりの複製数がm、クライアント端末10の故障率がp(<<1)である場合を想定し、クライアント端末10がランダムに故障すると仮定すると、マスターサーバ20が故障した時のファイルの復元確率は、回復率≒(1−P≒1−nPとなる。したがって、仮に、合計100MBのデータファイルをバックアップする場合、利用可能クライアント端末10の数が200あり、かつ、クライアント端末10の故障率が20%(=1/5)であり、バックアップ依頼者の要求するディザスタ発生時の回復確率が、99.999%以上である場合を仮定する。この時、分割数nを20、複製数mを10と設定すると、回復率≒1−nP=0.999998となり、バックアップ依頼者の要求条件を満足することができる。 For example, in the concealment unit 22, the number of data file divisions by the division unit is n, the number of replications per division file by the duplication unit is m, and the failure rate of the client terminal 10 is p (<< 1). Assuming that the client terminal 10 fails randomly, the restoration probability of the file when the master server 20 fails is recovery rate≈ (1−P m ) n ≈1−nP m . Therefore, if a data file of a total of 100 MB is backed up, the number of client terminals 10 that can be used is 200 and the failure rate of the client terminals 10 is 20% (= 1/5). Assume that the recovery probability when a disaster occurs is 99.999% or more. At this time, if the number of divisions n is set to 20 and the number of copies m is set to 10, the recovery rate≈1-nP m = 0.999998, which satisfies the requirements of the backup requester.

ステップS502では、送信先決定手段28が、クライアント端末と監視制御装置間で必要となる実効的な回線速度の閾値に対する判断および設定を行う。ここで、閾値は、仮にディザスタがマスターサーバ20で発生した時の分割データの回収時間が大幅に遅れないようにするための必要十分な時間を、監視制御装置30が推定することによりマスターサーバ20(あるいは、場合によっては監視制御装置30)が設定する。
ステップS503では、送信先決定手段28が、監視制御装置30から転送された全クライアント端末リストのクライアント端末状態情報の読み出し及び確認を行う。ここで、クライアント端末リストは情報格納手段21から取得する。クライアント端末リストは、スループット、CPUの使用率、メモリ空き領域、ハードディスクの空き領域の大きさや、「正常」「異常」「使用不能」状態などが記されており、i行目を読み込むため、「正常」情報が格納されていることが好ましい。
In step S502, the transmission destination determination unit 28 determines and sets an effective line speed threshold required between the client terminal and the monitoring control device. Here, the threshold value is set so that the monitoring control device 30 estimates a necessary and sufficient time so that the collection time of the divided data when a disaster occurs in the master server 20 is not significantly delayed. (Alternatively, in some cases, the monitoring control device 30) sets.
In step S <b> 503, the transmission destination determination unit 28 reads and confirms the client terminal state information in the all client terminal list transferred from the monitoring control device 30. Here, the client terminal list is acquired from the information storage unit 21. In the client terminal list, the throughput, CPU usage rate, free memory area, free hard disk size, “normal”, “abnormal”, “unusable” status, etc. are written. Preferably, “normal” information is stored.

ステップS504では、送信先決定手段28が、クライアント端末10の使用可否の登録を当該クライアント端末の応答時間またはスループットを読み出し、この値が予め設定された閾値を満足しているか否かの判断を行う。ここで、閾値は、クライアント端末10がバックアップ処理を実施することにより、他のプロセスの実行に影響を与えないことと、迅速なバックアップが実現できるように実行できることを可能とすることを目標として設定する。
ステップS505では、送信先決定手段28が、クライアント端末10が使用可能である旨を登録する。例えば、情報格納手段21に、「正常」すなわち使用可能な状態にある旨を表記する情報を格納する。「正常」の旨を表記する情報は、互いにクライアントID、CPU使用率、空きハードディスク容量、応答時間等と関連付けられていることが好ましい。
そして、ステップS503からステップS505までをiの値が2からNになるまで繰り返し、iの値がNになると終了する。
一方、ステップS506では、送信先決定手段28が、クライアント端末10が使用不可能である旨を登録する。例えば、情報格納手段21に、「異常」または「不能」の旨を表記する情報を格納する。「異常」または「不能」の旨を表記する情報は、互いにクライアントID、CPU使用率、空きハードディスク容量、応答時間等と関連付けられていることが好ましい。この登録の後、まだ、すべてのクライアントに対する処理が終了していない場合には、端末リスト番号を1追加して、クライアント端末リストのi行目の読み込みの処理(S503)に遷移する。
In step S504, the transmission destination determination unit 28 reads the response time or throughput of the client terminal 10 to register whether or not the client terminal 10 is usable, and determines whether or not this value satisfies a preset threshold value. . Here, the threshold value is set with the goal that the client terminal 10 can perform backup processing so that it does not affect the execution of other processes and can be executed so that quick backup can be realized. To do.
In step S505, the transmission destination determination unit 28 registers that the client terminal 10 can be used. For example, the information storage means 21 stores information indicating that it is “normal”, that is, in a usable state. Information indicating “normal” is preferably associated with a client ID, a CPU usage rate, a free hard disk capacity, a response time, and the like.
Steps S503 to S505 are repeated until the value of i changes from 2 to N, and the process ends when the value of i becomes N.
On the other hand, in step S506, the transmission destination determination unit 28 registers that the client terminal 10 is unusable. For example, information indicating “abnormal” or “impossible” is stored in the information storage unit 21. Information indicating “abnormal” or “impossible” is preferably associated with the client ID, CPU usage rate, free hard disk capacity, response time, and the like. If the processing for all the clients has not been completed after this registration, the terminal list number is incremented by 1, and the process proceeds to the processing for reading the i-th row of the client terminal list (S503).

図17は、送信先決定手段28による暗号化済分割情報のランダム並べ替えのための実施例の一例を示すフローチャートである。
ステップS601では、前述した暗号化の強度や回復時間、利用可能端末数の情報に基づいて、分割数αおよび複製数βを設定する。ステップS602では、乱数の種S1及びS2を設定する。これにより、どの分散されたクライアント端末10に、適切にシャフリングして転送するかに関わる処理を行うことができる。ここで、乱数の種S1及びS2とは、ステップS603で生成させる乱数の種類であり、例えば、5桁程度の整数乱数発生アルゴリズムを用いて作成される。基本的には、周期性が容易に推定できない程度のものに選定されることで足りる。初期設定においても、周期性が推定できないような基準で行えばよい。例えば、現在の時刻を秒単位で表現したときの上位5桁などで足りる。
FIG. 17 is a flowchart showing an example of an embodiment for random rearrangement of encrypted division information by the transmission destination determination means 28.
In step S601, the division number α and the replication number β are set based on the information on the encryption strength, the recovery time, and the number of available terminals. In step S602, random number seeds S1 and S2 are set. Thereby, it is possible to perform processing related to which distributed client terminals 10 are appropriately shuffled and transferred. Here, the random number seeds S1 and S2 are the types of random numbers generated in step S603, and are created using, for example, an integer random number generation algorithm of about 5 digits. Basically, it is sufficient to select a material whose periodicity cannot be estimated easily. Even in the initial setting, it may be performed on the basis that periodicity cannot be estimated. For example, the upper 5 digits when the current time is expressed in seconds are sufficient.

ステップS603では、暗号鍵となる文字列X(p)及び文字列Y(q)を生成するための前準備として、乱数p及びqを生成する。例えば、(0.1)の範囲内で、一様分布に従う乱数p及びqの生成を行う。ステップS604では、文字列X(p)、Y(q)の生成および連結を行う。例えば、分割数αが10であり、仮に、乱数pを0.33と仮定すると、文字列X(p)は、次式で求められる。

Figure 2010045670
In step S603, random numbers p and q are generated as preparations for generating a character string X (p) and a character string Y (q) that are encryption keys. For example, random numbers p and q according to a uniform distribution are generated within a range of (0.1). In step S604, character strings X (p) and Y (q) are generated and connected. For example, assuming that the division number α is 10 and the random number p is 0.33, the character string X (p) is obtained by the following equation.
Figure 2010045670

ここで、文字列X(p)を例えば、10進2桁の数値で表現すると仮定すると、文字列X(p)=”04”となる。実際には、分割数の大きさによって、3桁以上で表現する場合も同様に可能である。また、複製数βの設定により、文字列Y(q)も同様に決定することができ、X(p)及びY(q)を相互に組み合わせて連結することにより、最終的な文字列の組み合わせとしてX(p)及びY(q)を生成することができる。   Here, assuming that the character string X (p) is expressed by, for example, a two-digit decimal number, the character string X (p) = “04”. Actually, it can be similarly expressed in the case of expressing with three or more digits depending on the size of the division number. Also, the character string Y (q) can be determined in the same manner by setting the number of copies β, and the final character string combination can be obtained by combining X (p) and Y (q) in combination. X (p) and Y (q) can be generated as

ステップS605では、新しく生成されたX(p)及びY(q)が、既に生成されていた一連の組み合わせを参照し、新しい文字列X(p)及びY(q)が既に登録されているか否かを判定する。ステップS605において、文字列X(p)及び文字列Y(q)が既に登録されていればステップS609に移行し、登録されていなければステップS606に移行する。
ステップS606では、文字列X(p)及び文字列Y(q)を登録する。例えば、情報格納手段21又は送信先決定手段28に、文字列X(p)及び文字列Y(q)を格納する。
ステップS607では、登録の組み合わせ総数Nのカウントアップを行う。ステップS608では、登録の組み合わせ総数Nが必要数(α・β)に達しているかどうかの判断を行う。
ステップS609では、新たな乱数p、qを生成するために必要な、乱数の種S1及びS2の数値のカウントアップを行う。
In step S605, newly generated X (p) and Y (q) refer to a series of combinations that have already been generated, and whether or not new character strings X (p) and Y (q) have already been registered. Determine whether. In step S605, if the character string X (p) and the character string Y (q) are already registered, the process proceeds to step S609, and if not registered, the process proceeds to step S606.
In step S606, a character string X (p) and a character string Y (q) are registered. For example, the character string X (p) and the character string Y (q) are stored in the information storage unit 21 or the transmission destination determination unit 28.
In step S607, the total number N of registered combinations is counted up. In step S608, it is determined whether or not the total number N of registered combinations has reached the required number (α · β).
In step S609, the numerical values of random numbers S1 and S2 necessary for generating new random numbers p and q are counted up.

図18は、本実施形態に係る送信先決定手段28及び暗号化済分割情報送信手段23における動作の一例を示すフローチャートである。
ステップS701では、分割複製数決定手段27が、ファイルデータに対する分割数と複製数を設定する。ここで、設定は、前述した暗号化の強度や回復時間、利用可能端末数の情報を基準に行う。例えば、分割数は、データファイルを情報格納手段21から読出し、読み出したデータファイルの容量に応じて設定する。ステップS702では、秘匿化手段22がデータファイルを秘匿化し、その後で、送信先決定手段28が、どの分散されたクライアント端末10に、適切にシャフリングして転送するかに関わる処理を行うことで、分割複製データファイル名リストを作成する。
FIG. 18 is a flowchart showing an example of operations in the transmission destination determination unit 28 and the encrypted division information transmission unit 23 according to the present embodiment.
In step S701, the divided copy number determination unit 27 sets the divided number and the copy number for the file data. Here, the setting is performed based on the information on the encryption strength, the recovery time, and the number of available terminals described above. For example, the division number is set according to the capacity of the read data file after reading the data file from the information storage unit 21. In step S702, the concealment unit 22 conceals the data file, and then the transmission destination determination unit 28 performs processing related to which distributed client terminals 10 are appropriately shuffled and transferred. Create a split duplicate data file name list.

ステップS703では、送信先決定手段28が、監視センタ30から転送された全クライアント端末リストのリソースに関する情報の読み出し・チェックを行う。クライアント端末リストは、情報格納手段21から取得する。情報格納手段21には、各クライアント端末10の識別情報とともに地域情報が格納されており、地域グループに属するか否かは、地域情報に基づいて判断する。
ステップS704では、暗号化済分割情報送信手段23が、ステップS703で対応付けたクライアント端末に対して、暗号化済分割情報を送信する。
ステップS705では、暗号化済分割情報送信手段23が、分割複製データファイル名リストに対応付けられたクライアント端末10の全てに対する送信が終了したか否かを判定する。送信が終了していない場合にはステップS704に移行し、再度ステップS704及びステップS705を繰り返す。一方、ステップS705において送信が終了した場合には、処理を終了する。
In step S <b> 703, the transmission destination determination unit 28 reads and checks information related to resources in the all client terminal list transferred from the monitoring center 30. The client terminal list is acquired from the information storage unit 21. The information storage means 21 stores regional information together with the identification information of each client terminal 10 and determines whether or not it belongs to a regional group based on the regional information.
In step S704, the encrypted division information transmission unit 23 transmits the encrypted division information to the client terminal associated in step S703.
In step S705, the encrypted division information transmission unit 23 determines whether transmission to all of the client terminals 10 associated with the divisional duplicate data file name list has been completed. If the transmission has not ended, the process proceeds to step S704, and steps S704 and S705 are repeated again. On the other hand, if the transmission ends in step S705, the process ends.

本発明は、通信ネットワークを用いて、データファイルをリカバリするために必要となるメタデータを含むデータベース情報を、超分散化し、かつネットワーク上に分散配備されるメタデータを含むデータベース用サーバに分散転送することにより、マスターサーバが管理する重要なデータファイルを安全かつ効率的にバックアップすることができるため、大規模かつ重要なデータベースを災害から保護し、画期的な安全と信頼性向上の効用の双方を、産業界に提供することができる。特に、分散されたPCを対象としてバックアップ手法以外に、携帯端末を、グリッドクライアントノードとしても、活用することにより、その産業界に与える効用は計り知れない。   The present invention uses a communication network to distribute database information including metadata necessary for data file recovery to a database server including metadata that is super-distributed and distributed on the network. As a result, important data files managed by the master server can be backed up safely and efficiently, protecting large-scale and important databases from disasters, and improving the safety and reliability of groundbreaking. Both can be provided to industry. In particular, in addition to the backup method for distributed PCs, the utility given to the industry by using portable terminals as grid client nodes is immeasurable.

実施形態1に係るファイルバックアップ用ネットワークシステムの一例を示す概略構成図である。1 is a schematic configuration diagram illustrating an example of a file backup network system according to a first embodiment. 実施形態1に係るマスターサーバの一例を示す概略構成図である。It is a schematic block diagram which shows an example of the master server which concerns on Embodiment 1. FIG. マスターサーバの秘匿化手段の別の一例を示す概略構成図である。It is a schematic block diagram which shows another example of the concealment means of a master server. 実施形態1に係るクライアント端末の一例を示す概略構成図である。2 is a schematic configuration diagram illustrating an example of a client terminal according to Embodiment 1. FIG. 実施形態1に係る監視制御装置の一例を示す概略構成図である。1 is a schematic configuration diagram illustrating an example of a monitoring control device according to a first embodiment. 実施形態1に係るバックアップ装置の一例を示す概略構成図である。1 is a schematic configuration diagram illustrating an example of a backup device according to a first embodiment. 実施形態2に係る監視制御装置の一例を示す概略構成図である。It is a schematic block diagram which shows an example of the monitoring control apparatus which concerns on Embodiment 2. 実施形態2に係るバックアップ装置の一例を示す概略構成図である。FIG. 3 is a schematic configuration diagram illustrating an example of a backup device according to a second embodiment. 秘密分散処理手段の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of a secret sharing process means. 完全置換系の表作成アルゴリズムの一例を示すフローチャートである。It is a flowchart which shows an example of the table preparation algorithm of a complete replacement system. 完全置換系の表作成アルゴリズムの説明図である。It is explanatory drawing of the table preparation algorithm of a complete replacement system. 実施形態3に係るマスターサーバの一例を示す概略構成図である。It is a schematic block diagram which shows an example of the master server which concerns on Embodiment 3. 実施形態4に係るファイルバックアップ用ネットワークシステムの一例を示す概略構成図である。FIG. 10 is a schematic configuration diagram illustrating an example of a file backup network system according to a fourth embodiment. 実施形態4に係る監視制御装置の動作の一例を示すフローチャートである。10 is a flowchart illustrating an example of the operation of the monitoring control device according to the fourth embodiment. スループット等測定手段37−3がクライアント端末の「正常」、「不能」又は「異常」を確認する動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation | movement which the measurement means 37-3, such as a throughput, confirms "normal", "impossible", or "abnormal" of a client terminal. クライアント端末10の使用可否の登録の一例を示すフローチャートである。4 is a flowchart illustrating an example of registration of availability of the client terminal 10. 送信先決定手段28における暗号化済分割情報のランダム並べ替えのための実施例の一例を示すフローチャートである。It is a flowchart which shows an example of the Example for the random rearrangement of the encryption division | segmentation information in the transmission destination determination means. 送信先決定手段28及び暗号化済分割情報送信手段23における動作の一例を示すフローチャートである。10 is a flowchart showing an example of operations in a transmission destination determination unit 28 and an encrypted division information transmission unit 23.

符号の説明Explanation of symbols

10 クライアント端末
11 暗号化済分割情報受信手段
12 情報格納手段
13 生存確認情報送信手段
14−1 クライアント端末状態報告要求受信手段
14−2 クライアント端末状態情報送信手段
15 リソース情報伝達手段
20 マスターサーバ
21 情報格納手段
22−1 第1暗号化手段
22−2 一体化手段
22−3 分割手段
22−4 複製手段
22−5 第2暗号化手段
23 暗号化済分割情報送信手段
24 秘匿化情報送信手段
25−1 ファイルシーケンス秘密分散処理手段
25−2 暗号鍵秘密分散処理手段
26 クライアント端末リスト受信手段
27 分割複製数決定手段
28 送信先決定手段
30、30a、30b、30c 監視制御装置
31 情報受信手段
32 情報格納手段
33 情報送信手段
34 秘密分散処理手段
37−1 クライアント端末状態報告要求送信手段
37−2 クライアント端末状態情報受信手段
37−3 スループット等測定手段
38 クライアント端末リスト送信手段
40、40a、40b、40c バックアップ装置
41−1、41−2、41−3 バックアップ情報受信手段
42−1、42−2、42−3 バックアップ情報格納手段
100 通信ネットワーク
DESCRIPTION OF SYMBOLS 10 Client terminal 11 Encrypted division | segmentation information reception means 12 Information storage means 13 Survival confirmation information transmission means 14-1 Client terminal status report request reception means 14-2 Client terminal status information transmission means 15 Resource information transmission means 20 Master server 21 Information Storage means 22-1 First encryption means 22-2 Integration means 22-3 Dividing means 22-4 Duplicating means 22-5 Second encryption means 23 Encrypted divided information transmitting means 24 Confidential information transmitting means 25- DESCRIPTION OF SYMBOLS 1 File sequence secret sharing processing means 25-2 Encryption key secret sharing processing means 26 Client terminal list receiving means 27 Divided copy number determining means 28 Transmission destination determining means 30, 30a, 30b, 30c Monitoring control device 31 Information receiving means 32 Information storage Means 33 Information transmission means 34 Secret sharing processing means 37 -1 Client terminal status report request transmission means 37-2 Client terminal status information reception means 37-3 Throughput measurement means 38 Client terminal list transmission means 40, 40a, 40b, 40c Backup device 41-1, 41-2, 41- 3 Backup information receiving means 42-1, 42-2, 42-3 Backup information storage means 100 Communication network

Claims (4)

少なくとも1つのマスターサーバと、複数の監視制御装置と、複数のクライアント端末と、が通信ネットワークを介して互いに接続されたネットワークシステムにおいて、
前記マスターサーバは、
データファイルを第1の暗号鍵で暗号化し、暗号化した前記ファイルデータを複数の分割データに分割し、前記分割データを複製し、複製した前記分割データを第2の暗号鍵で暗号化して出力する秘匿化手段と、
前記秘匿化手段の出力する暗号化済分割情報を前記複数のクライアント端末に送信する暗号化済分割情報送信手段と、
前記第1の暗号鍵で暗号化した前記ファイルデータの分割から前記分割データを第2の暗号鍵で暗号化するまでの前記秘匿化手段の手順を記録したファイルシーケンス情報及び前記第1の暗号鍵をそれぞれ複製し、前記複数の監視制御装置のうちの異なる監視制御装置に送信する秘匿化情報送信手段と、を備え、
前記複数のクライアント端末は、
前記暗号化済分割情報送信手段の送信する暗号化済分割情報を受信する暗号化済分割情報受信手段と、
前記暗号化済分割情報受信手段の受信する前記暗号化済分割情報を格納する暗号化済分割情報格納手段と、を備え、
前記複数の監視制御装置は、
前記秘匿化情報送信手段の送信する前記ファイルシーケンス情報又は前記第1の暗号鍵を受信する秘匿化情報受信手段と、
前記秘匿化情報受信手段の受信する前記ファイルシーケンス情報又は前記第1の暗号鍵を格納する秘匿化情報格納手段と、を備えることを特徴とするネットワークシステム。
In a network system in which at least one master server, a plurality of monitoring control devices, and a plurality of client terminals are connected to each other via a communication network,
The master server is
A data file is encrypted with a first encryption key, the encrypted file data is divided into a plurality of divided data, the divided data is copied, and the copied divided data is encrypted with a second encryption key and output. Concealment means,
Encrypted division information transmission means for transmitting the encrypted division information output by the concealment means to the plurality of client terminals;
File sequence information recording the procedure of the concealment means from the division of the file data encrypted with the first encryption key to the encryption of the divided data with the second encryption key, and the first encryption key Respectively, and concealment information transmitting means for transmitting to a different monitoring control device among the plurality of monitoring control devices,
The plurality of client terminals are:
Encrypted divided information receiving means for receiving encrypted divided information transmitted by the encrypted divided information transmitting means;
An encrypted division information storage means for storing the encrypted division information received by the encrypted division information reception means,
The plurality of monitoring and control devices include:
Concealment information receiving means for receiving the file sequence information or the first encryption key transmitted by the concealment information transmitting means;
A network system comprising: concealment information storing means for storing the file sequence information received by the concealment information receiving means or the first encryption key.
前記監視制御装置と通信ネットワークを介して接続された複数のバックアップ装置をさらに備え、
前記監視制御装置は、
前記秘匿化情報格納手段の格納する前記ファイルシーケンス情報又は前記第1の暗号鍵を、複数に分割して互いに可逆演算することで一体化し、秘密分散法を用いて複数のバックアップ情報に分散させる秘密分散処理手段と、
前記秘密分散処理手段からの前記バックアップ情報を、前記複数のバックアップ装置のうちの異なるバックアップ装置に送信するバックアップ情報送信手段と、をさらに備え、
前記バックアップ装置は、
前記バックアップ情報送信手段の送信する前記バックアップ情報を受信するバックアップ情報受信手段と、
前記バックアップ情報受信手段の受信する前記バックアップ情報を格納するバックアップ情報格納手段と、をさらに備え、
前記秘密分散法は、前記秘密分散化情報送信手段が前記秘密分散化情報を送信する前記バックアップ装置の数をnとし、前記ファイルシーケンス情報又は前記第1の暗号鍵を復元するために必要な前記バックアップ装置の数をkとした場合に、完全置換系の表S(k,n,d)が、完全置換系の表S(k−1,n−1,d)の第n列に0を追加した表、及び、完全置換系の表S(k,n−1,d)の第n列に1を追加した表で表されることを特徴とする請求項1に記載のネットワークシステム。
A plurality of backup devices connected to the supervisory control device via a communication network;
The monitoring and control device includes:
A secret that is divided into a plurality of pieces of backup information using a secret sharing method by dividing the file sequence information or the first encryption key stored in the concealment information storage unit into a plurality of pieces and integrating them by a reversible operation. Distributed processing means;
Backup information transmission means for transmitting the backup information from the secret sharing processing means to a different backup device among the plurality of backup devices, and
The backup device is
Backup information receiving means for receiving the backup information transmitted by the backup information transmitting means;
Backup information storage means for storing the backup information received by the backup information receiving means,
In the secret sharing method, the number of backup devices to which the secret sharing information transmitting means transmits the secret sharing information is n, and the file sequence information or the first encryption key required to restore the file When the number of backup devices is k, the completely substituted table S (k, n, d) is set to 0 in the nth column of the completely substituted table S (k-1, n-1, d). 2. The network system according to claim 1, wherein the network system is represented by an added table and a table in which 1 is added to the n-th column of the completely substituted table S (k, n−1, d).
前記マスターサーバは、
前記ファイルシーケンス情報を、複数に分割して互いに可逆演算することで一体化し、かつ、秘密分散法を用いて分散させるファイルシーケンス秘密分散処理手段と、
前記第1の暗号鍵を、複数に分割して互いに可逆演算することで一体化し、かつ、秘密分散法を用いて分散させる暗号鍵秘密分散処理手段と、をさらに備え、
前記秘匿化情報送信手段は、前記ファイルシーケンス秘密分散処理手段及び前記暗号鍵秘密分散処理手段からの前記ファイルシーケンス情報及び前記第1の暗号鍵を送信し、
前記秘密分散法は、前記バックアップ装置の数をnとし、前記ファイルシーケンス情報又は前記第1の暗号鍵を復元するために必要な前記バックアップ装置の数をkとした場合に、完全置換系の表S(k,n,d)が、完全置換系の表S(k−1,n−1,d)の第n列に0を追加した表、及び、完全置換系の表S(k,n−1,d)の第n列に1を追加した表で表されることを特徴とする請求項1又は2に記載のネットワークシステム。
The master server is
File sequence secret sharing processing means for dividing the file sequence information into a plurality of pieces and integrating them by performing reversible operations on each other, and distributing using a secret sharing method;
The first encryption key is further divided into a plurality of pieces, integrated by performing reversible operations on each other, and further comprising encryption key secret sharing processing means for distributing using the secret sharing method,
The concealment information transmitting means transmits the file sequence information and the first encryption key from the file sequence secret sharing processing means and the encryption key secret sharing processing means,
In the secret sharing method, when the number of the backup devices is n and the number of the backup devices necessary for restoring the file sequence information or the first encryption key is k, the table of the complete replacement system is used. S (k, n, d) is a table in which 0 is added to the n-th column of the fully substituted table S (k-1, n-1, d), and a completely substituted table S (k, n) The network system according to claim 1 or 2, wherein the network system is represented by a table in which 1 is added to the n-th column of (-1, d).
前記監視制御装置は、
前記クライアント端末の状態を示すクライアント端末状態情報の送信を要求するクライアント端末状態報告要求を、前記複数のクライアント端末に送信するクライアント端末状態報告要求送信手段と、
前記クライアント端末から送信された前記クライアント端末状態情報を受信するクライアント端末状態情報受信手段と、
クライアント端末状態情報受信手段の受信する前記クライアント端末状態情報、及び、前記クライアント端末状態報告要求を送信してから前記クライアント端末状態情報を受信するまでの応答時間に基づいて、前記クライアント端末との間のスループットを測定するスループット等測定手段と、
クライアント端末状態情報受信手段の受信する前記クライアント端末状態情報及び前記スループット等測定手段の測定したスループットをクライアント端末リストとして前記マスターサーバに送信するクライアント端末リスト送信手段と、をさらに備え、
前記クライアント端末は、
前記クライアント端末状態報告要求送信手段の送信するクライアント端末状態報告要求を受信すると、クライアント端末の状態を検出してクライアント端末状態情報を出力するリソース情報伝達手段と、
前記リソース情報伝達手段の出力するクライアント端末状態情報を、前記監視制御装置へ送信するクライアント端末状態情報送信手段と、を備え、
前記マスターサーバは、
前記クライアント端末リスト送信手段の送信するクライアント端末リストに基づいて、前記秘匿化手段における分割数及び複製数を決定する分割複製数決定手段と、
前記クライアント端末リスト送信手段の送信するクライアント端末リストに基づいて、前記暗号化済分割情報送信手段における前記暗号化済分割情報を送信する前記クライアント端末を決定する送信先決定手段と、をさらに備え、
前記秘匿化手段は、前記分割複製数決定手段の決定する分割数及び複製数に分割及び複製し、
前記暗号化済分割情報送信手段は、前記送信先決定手段の決定する前記クライアント端末に前記暗号化済分割情報を送信することを特徴とする請求項1から3のいずれかに記載のネットワークシステム。
The monitoring and control device includes:
Client terminal status report request transmitting means for transmitting a client terminal status report request for requesting transmission of client terminal status information indicating the status of the client terminal to the plurality of client terminals;
Client terminal state information receiving means for receiving the client terminal state information transmitted from the client terminal;
Based on the client terminal status information received by the client terminal status information receiving means, and the response time from the transmission of the client terminal status report request to the reception of the client terminal status information. Measuring means such as throughput for measuring the throughput of
A client terminal list transmitting means for transmitting the client terminal status information received by the client terminal status information receiving means and the throughput measured by the measuring means such as the throughput to the master server as a client terminal list; and
The client terminal is
When receiving the client terminal status report request transmitted by the client terminal status report request transmitting means, resource information transmitting means for detecting the status of the client terminal and outputting the client terminal status information;
Client terminal status information transmitting means for transmitting the client terminal status information output by the resource information transmitting means to the monitoring control device, and
The master server is
Based on the client terminal list transmitted by the client terminal list transmission means, the division replication number determination means for determining the division number and the replication number in the concealment means;
Based on a client terminal list transmitted by the client terminal list transmitting means, further comprising a transmission destination determining means for determining the client terminal for transmitting the encrypted divided information in the encrypted divided information transmitting means,
The concealment means divides and duplicates the number of divisions and the number of duplications determined by the division / duplication number decision means,
4. The network system according to claim 1, wherein the encrypted division information transmission unit transmits the encrypted division information to the client terminal determined by the transmission destination determination unit. 5.
JP2008209152A 2008-08-15 2008-08-15 Network system Expired - Fee Related JP4538585B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008209152A JP4538585B2 (en) 2008-08-15 2008-08-15 Network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008209152A JP4538585B2 (en) 2008-08-15 2008-08-15 Network system

Publications (2)

Publication Number Publication Date
JP2010045670A true JP2010045670A (en) 2010-02-25
JP4538585B2 JP4538585B2 (en) 2010-09-08

Family

ID=42016650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008209152A Expired - Fee Related JP4538585B2 (en) 2008-08-15 2008-08-15 Network system

Country Status (1)

Country Link
JP (1) JP4538585B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013524352A (en) * 2010-03-31 2013-06-17 セキュリティー ファースト コーポレイション System and method for securing data in motion
JP2013235535A (en) * 2012-05-11 2013-11-21 Nippon Yunishisu Kk Data management system and data management program
JP2016115036A (en) * 2014-12-12 2016-06-23 エヌ・ティ・ティ・ソフトウェア株式会社 Data storage control device, data storage control method, and program
JP2022528578A (en) * 2019-05-22 2022-06-14 ミョータ インコーポレイテッド Methods and systems for distributed data storage with enhanced security, resilience, and control
US11435988B2 (en) 2018-09-20 2022-09-06 Nec Corporation Conversion apparatus, conversion method and program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013524352A (en) * 2010-03-31 2013-06-17 セキュリティー ファースト コーポレイション System and method for securing data in motion
JP2013525876A (en) * 2010-03-31 2013-06-20 セキュリティー ファースト コーポレイション System and method for securing data in motion
JP2013235535A (en) * 2012-05-11 2013-11-21 Nippon Yunishisu Kk Data management system and data management program
JP2016115036A (en) * 2014-12-12 2016-06-23 エヌ・ティ・ティ・ソフトウェア株式会社 Data storage control device, data storage control method, and program
US11435988B2 (en) 2018-09-20 2022-09-06 Nec Corporation Conversion apparatus, conversion method and program
JP2022528578A (en) * 2019-05-22 2022-06-14 ミョータ インコーポレイテッド Methods and systems for distributed data storage with enhanced security, resilience, and control
AU2020279052B2 (en) * 2019-05-22 2022-10-06 Myota, Inc. Method and system for distributed data storage with enhanced security, resilience, and control
JP7173646B2 (en) 2019-05-22 2022-11-16 ミョータ インコーポレイテッド Methods and systems for distributed data storage with enhanced security, resilience and control

Also Published As

Publication number Publication date
JP4538585B2 (en) 2010-09-08

Similar Documents

Publication Publication Date Title
US11256558B1 (en) Prioritized data rebuilding in a dispersed storage network based on consistency requirements
AU2018236850B2 (en) Storage and retrieval of crytographically-split data blocks to/from multiple storage devices
EP3345360B1 (en) Method for storing an object on a plurality of storage nodes
Jiang et al. A secure and scalable storage system for aggregate data in IoT
JP6312344B2 (en) Security device, method thereof, and program
TWI291111B (en) Method, system, and computer readable medium with related instructions recorded there on for data synchronization
JP4296304B2 (en) Disaster recovery apparatus, disaster recovery program, recording medium therefor, and disaster recovery system
US20100161919A1 (en) Block-level data storage using an outstanding write list
JP4538585B2 (en) Network system
CN107210006A (en) Mismatch detection method, inconsistent detecting system, inconsistent detection means and program
JP2008250369A (en) Management method of secrete data file, management system and proxy server therefor
US20200052901A1 (en) Secure audit scheme in a distributed data storage system
US20100162004A1 (en) Storage of cryptographically-split data blocks at geographically-separated locations
US20100162003A1 (en) Retrieval of cryptographically-split data blocks from fastest-responding storage devices
US20190004727A1 (en) Using a namespace to augment de-duplication
WO2010068377A2 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
JP6617253B1 (en) Document management system
Kapusta et al. Data protection by means of fragmentation in distributed storage systems
CN108733516A (en) Cloudy secure storage dynamic equilibrium backup method and system
JP2012226544A (en) Information processing system and data backup method
Xu Hydra: A platform for survivable and secure data storage systems
Yoosuf et al. Fogdedupe: A fog-centric deduplication approach using multi-key homomorphic encryption technique
US20190007380A1 (en) De-duplication of data streams
Xu et al. Hass: Highly available, scalable and secure distributed data storage systems
US20220368757A1 (en) Managing Error Recovery Data in a Dispersed Storage Network

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100512

R150 Certificate of patent or registration of utility model

Ref document number: 4538585

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees