JP2011232834A - データ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法 - Google Patents

データ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法 Download PDF

Info

Publication number
JP2011232834A
JP2011232834A JP2010100370A JP2010100370A JP2011232834A JP 2011232834 A JP2011232834 A JP 2011232834A JP 2010100370 A JP2010100370 A JP 2010100370A JP 2010100370 A JP2010100370 A JP 2010100370A JP 2011232834 A JP2011232834 A JP 2011232834A
Authority
JP
Japan
Prior art keywords
management information
data
divided
identification information
divided data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010100370A
Other languages
English (en)
Inventor
Nobuo Ogushi
信夫 大▲櫛▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010100370A priority Critical patent/JP2011232834A/ja
Publication of JP2011232834A publication Critical patent/JP2011232834A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】管理情報の管理負担を軽減しながら管理情報により特定されるデータのセキュリティの向上を図ること。
【解決手段】(1)端末T1は、対象データDの分割数dをランダムに決定する。(2)端末T1は、d個の分割データD1〜Ddをそれぞれ暗号化するため、d個の固有な暗号鍵k1〜kdをランダムに生成する。(3)端末T1は、d個の分割データD1〜Dを対応する暗号鍵k1〜kdで暗号化する。(4)端末T1は、サーバS1〜Snの中から分割データD1〜Dの格納先となるサーバS#をd台ランダムに決定する。(5)端末T1は、管理情報Mを生成する。(6)端末T1は、(5)で生成された管理情報Mを2つに分割する。(7)端末T1は、分割された第1および第2の分散管理情報M1,M2のうち、第2の分散管理情報M2を管理サーバSMに送信する。(8)このあと、端末T1は、第1の分散管理情報M1を端末T2に送る。
【選択図】図1

Description

本発明は、データの分散や分散されたデータの復元をおこなうデータ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法に関する。
従来、ネットワークを利用したデータ送信や可搬媒体を利用してのデータ搬送において、データを保護するための仕組みとして、パスワードを用いたアクセス制御やデータの内容を暗号化する技術がある。このような技術では、パスワードの秘匿性が破られた場合にはセキュリティを確保することができない。
たとえば、パスワードが正当な権限を有する者以外の者に流出した場合や、暗号化されたデータを解読された場合には、パスワードの秘匿性が破られることになる。そこで、保護対象とするデータを複数の部分データに分割する閾値分散法を用いた秘密分散技術が提案されている(下記特許文献1〜3を参照。)。
特許文献1には、保管するデータを暗号化して複数に分割して得た分割データを、複数の保管サーバに分散して保管するシステムが記載されている。特許文献1のシステムでは、保管対象のデータを復号する際に、復号に必要な分割データをどの保管サーバに保管しているのかを示すインデックス情報を参照することにより、復号に必要な分割データを収集する。
また、特許文献2には、保存する電子情報に対して可逆的なデータ変換を行ない、さらに可逆的なデータ分割を行って得た分割ファイルを、複数台の保存サーバにダミーデータとともに格納するシステムが記載されている。特許文献2では、電子情報を復号する際に、復号に必要な分割ファイルをどの保存サーバに格納しているのかを示す分割復元情報(特許文献1のインデックス情報に相当)を参照することにより、復号に必要な分割ファイルを収集する。
また、特許文献3には、特許文献2と同様に、保存する電子情報に対して可逆的なデータ変換を行ない、さらに可逆的なデータ分割を行うシステムが記載されている。特許文献3では、保存する電子情報から所定のデータ変換及びデータ分割を行なって得た分割データを、無意味なデータ列を有する分割保存ファイルの一部分として保存する。そして、電子情報を復号する際に、復号に必要な分割データが保存されている分割保存ファイル上の格納位置を示す分割復元情報(特許文献1のインデックス情報に相当)を参照することにより、復号に必要な分割データを収集する。
このように、特許文献1〜3は、保管する電子情報を復号する際に、インデックス情報や分割復元情報といった復号に必要な分割データの格納場所を示す管理情報を参照している。また、管理情報が漏洩すると分割データの格納先が判明して元のデータに復号されてしまうため、管理情報を、論理的および物理的に厳格なアクセス制御が行われる管理サーバにおいて管理することを要求している。
特開2004−171207号公報 特開2006−331411号公報 特開2009−42851号公報
しかしながら、上述した従来技術では、管理情報を管理する管理サーバにおいて、インデックス情報に対して論理的および物理的に厳格なアクセス制御を行わなければならならず、運用上の負担が生じるという問題があった。また、管理情報が管理サーバから漏洩した場合には、電子情報が不正に復号される危険性がありセキュリティ上問題があった。
本発明は、上述した従来技術による問題点を解消するため、管理情報の管理負担を軽減しながら管理情報により特定されるデータのセキュリティの向上を図ることができるデータ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明にかかるデータ分散プログラム、データ分散装置、およびデータ分散方法は、対象データを複数の分割データに分割し、サーバ群の中から各分割データの格納先サーバをランダムに決定し、前記サーバ群の中の特定のサーバの識別情報と前記格納先サーバの識別情報と前記各分割データの識別情報に基づいて、前記複数の分割データに関する管理情報を生成し、生成された管理情報を分割し、分割された各々に対し固有の共通識別情報を付与することにより、第1および第2の分散管理情報を生成し、分割された第1および第2の分散管理情報のうち第2の分散管理情報を前記特定のサーバに送信するとともに、前記各分割データを当該分割データの格納先サーバに送信することを要件とする。
また、本発明にかかるデータ復元プログラム、データ復元装置、およびデータ復元方法は、サーバ群の中の特定のサーバの識別情報と対象データを分割した各分割データの識別情報と前記各分割データを格納した前記サーバ群内の各格納先サーバの識別情報とに基づく管理情報から分割された第1および第2の分散管理情報のうち、前記第1の分散管理情報を取得し、取得された第1の分散管理情報の中から、前記第1および第2の分散管理情報に固有な共通識別情報を抽出し、抽出された共通識別情報を前記特定のサーバに送信することにより、前記共通識別情報によって関連付けられている前記第2の分散管理情報を前記特定のサーバから取得し、前記第1の分散管理情報と取得された第2の分散管理情報とを結合することにより、前記管理情報を復元することを要件とする。
本発明にかかるデータ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法によれば、管理情報の管理負担を軽減しながら管理情報により特定されるデータのセキュリティの向上を図ることができるという効果を奏する。
実施の形態にかかるデータ分散例を示すシステム構成図である。 実施の形態にかかるデータ復元例を示すシステム構成図である。 実施の形態にかかるコンピュータのハードウェア構成例を示すブロック図である。 管理サーバのデータベースの記憶内容を示す説明図である。 サーバのデータベースの記憶内容を示す説明図である。 文字コードを示す図表である。 管理情報の分割例を示す説明図である。 データ分散装置の機能的構成例を示すブロック図である。 データ分散処理手順を示すフローチャート(その1)である。 データ分散処理手順を示すフローチャート(その2)である。 図10に示した管理情報M生成・分割処理(ステップS907)の詳細な処理手順を示すフローチャートである。 データ復元装置の機能的構成例を示すブロック図である。 データ復元処理手順を示すフローチャート(その1)である。 データ復元処理手順を示すフローチャート(その2)である。
以下に添付図面を参照して、本発明にかかるデータ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法の好適な実施の形態を詳細に説明する。
まず、本実施の形態にかかるデータ分散例と分散されたデータの復元例について、図1および図2を用いて説明する。
<データ分散例>
図1は、実施の形態にかかるデータ分散例を示すシステム構成図である。図1では、端末群Tとサーバ群Sとが、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)などのネットワーク100を介して相互に通信可能である。
端末群Tの各々は、分散対象となる対象データDのデータ分散処理を実行したり、分散されたデータのデータ復元処理を実行する。図1では、端末T1を、データ分散処理を実行する分散元端末とし、端末T2を、データ復元処理を実行する復元元端末とする。なお、図1では、端末T1,T2を端末群Tの代表として図示しており、端末T1,T2以外にも、データ分散処理やデータ復元処理を実行する端末が存在するものとする。
端末T1は、分散対象となる対象データDを複数(図1では3個)に分割することにより、その分割されたデータである分割データ(図1の例ではD1〜D3)を取得する。そして、端末T1は、分割データ(図1では、例として、分割データD1〜D3をそれぞれ固有の暗号鍵k1〜k3で暗号化した暗号化分割データC1〜C3)を格納先サーバに送信する。
また、端末T1は、暗号化分割データC1〜C3を分割データD1〜D3に復号したり、分割データD1〜D3を対象データDに復元するのに必要な管理情報Mを生成して、第1の分散管理情報M1と第2の分散管理情報M2とに分割する。そして、第1および第2の分散管理情報M1,M2のうちいずれか一方(図1では、第2の分散管理情報M2)を管理サーバに送信する。第1および第2の分散管理情報M1,M2は、それ自体では意味のないデータである。
サーバ群Sは、管理サーバSMと複数(図1ではn個。n≧2。)のサーバS1〜Snとを有する。管理サーバSMは、分散元の端末T1からの第2の分散管理情報M2を格納する。また、サーバS1〜Snは、分散元の端末T1からの分割データ(図1では、例として、分割データD1〜D3をそれぞれ固有の暗号鍵k1〜k3で暗号化した暗号化分割データC1〜C3)を格納する。
つぎに、データ分散処理手順について説明する。データ分散処理は、図1中、(1)〜(8)の処理順に実行される。
(1)まず、端末T1は、対象データDの分割数dをランダムに決定する。分割数dは、2以上n以下とする。図1では、例として分割数d=3とする。なお、1つの対象データDの分散処理手順において、ある格納先サーバに2個以上の分割データを格納させる場合(つまり、1つの格納先サーバにつき格納する分割データ数を1個に限定しない場合)には、分割数dはd>nとしてもよい。特に、サーバS1〜Snの台数が限られている場合に有効である。そして、端末T1は、対象データDを分割数dで分割する。図1では、分割数d=3であるため、対象データDは、分割データD1〜D3に分割される。
(2)つぎに、端末T1は、d個の分割データD1〜Ddをそれぞれ暗号化するため、d個の固有な暗号鍵k1〜kdをランダムに生成する。この暗号鍵k1〜kdは共通鍵であり、端末T2で復号するときに用いられる。したがって、端末T1での暗号化アルゴリズムは、共通鍵方式の暗号化アルゴリズムを用いることとなる。
図1では、分割数d=3であるため、d=3個の暗号鍵k1〜k3を生成する。暗号鍵k1〜k3は異なる鍵である。なお、各々の暗号鍵k1〜k3は、暗号化される分割データD1〜D3に一対一対応する。図1では、暗号鍵k1は分割データD1に、暗号鍵k2は分割データD2に、暗号鍵k3は分割データD3に対応する。
(3)そして、端末T1は、d個の分割データD1〜Ddを対応する暗号鍵k1〜kdで暗号化する。図1では、端末T1は、暗号鍵k1で分割データD1を暗号化して暗号化データC1を生成する。また、端末T1は、暗号鍵k2で分割データD2を暗号化して暗号化データC2を生成する。さらに、端末T1は、暗号鍵k3で分割データD3を暗号化して暗号化データC3を生成する。
生成された暗号化データC1には、分割データD1の識別情報nD1が付与され、生成された暗号化データC2には、分割データD2の識別情報nD2が付与され、生成された暗号化データC3には、分割データD3の識別情報nD3が付与される。なお、分割データD1〜D3を暗号化しない場合は、(2)および(3)の処理は不要である。
(4)端末T1は、サーバS1〜Snの中から分割データD1〜Ddの格納先となるサーバS#(以下、「格納先サーバS#」)をd台ランダムに決定する。サーバ群S1〜Snには、識別番号1〜nが割り当てられているため、#=1〜nの中でランダムにd個選択する。図1の例では、サーバS1〜S3が格納先サーバに決定されている。そして、端末T1は、格納先サーバS1に暗号化分割データD1を、格納先サーバS2に暗号化分割データD2を、格納先サーバS3に暗号化分割データD3を送信する。
(5)また、端末T1は、管理情報Mを生成する。管理情報Mとは、分割データD1〜Ddの識別情報nD1〜nDd(たとえば、データ名)や分割データD1〜Dの格納先サーバS#の識別情報nS#(たとえば、サーバ名)、分割データD1〜Ddの暗号鍵k1〜kd(暗号化した場合)を含む情報である。管理情報Mがあれば、どの分割データがどのサーバに格納されているか、どの分割データどうしが結合可能かがわかる重要な情報である。また、管理情報Mには、対象データDの識別情報nDも含まれている。
図1では、分割数d=3であるため、管理情報Mには、対象データDの識別情報nD、分割データD1の識別情報nD1、格納先サーバS1の識別情報nS1、暗号鍵k1、分割データD2の識別情報nD2、格納先サーバS2の識別情報nS2、暗号鍵k2、分割データD3の識別情報nD3、格納先サーバS3の識別情報nS3、暗号鍵k3が含まれる。
(6)端末T1は、(5)で生成された管理情報Mを2つに分割する。そして、分割された各々に共通IDを付与することで、第1の分散管理情報M1と第2の分散管理情報M2が生成される。管理情報Mの分割については後述する。
(7)そして、端末T1は、分割された第1および第2の分散管理情報M1,M2のうち、いずれか一方(図1では、第2の分散管理情報M2)を管理サーバSMに送信する。
(8)このあと、端末T1は、他方の分散管理情報M(図1では、第1の分散管理情報M1)を端末T2に送る。具体的には、たとえば、端末T1から端末T2に第1の分散管理情報M1をネットワーク100経由で送る。この場合、電子メールに第1の分散管理情報M1を添付して送信してもよく、また、端末T2内の共有フォルダにデータ移動させてもよい。
さらに、可搬型記録媒体(たとえば、USB(Universal Serial Bus)メモリやSDカード)を端末T1に接続して、可搬型記録媒体に第1の分散管理情報M1をデータ移動させる。そして、その後、可搬型記録媒体を端末T2に接続して、端末T2内にデータ移動させることとしてもよい。
このようなデータ分散処理では、管理情報Mがなければ、分割数dや暗号化分割データC1〜C3(分割データD1〜D3でもよい)の格納先サーバS1〜S3は、ランダムに決定されるため、どのサーバにあるどの分割データをいくつ組み合わせれば元のデータに復元できるかがわからない。
第2の分散管理情報M2は管理サーバSMに格納されているが、第2の分散管理情報M2だけでは断片的な情報にすぎない。したがって、第2の分散管理情報M2が管理サーバSMから漏洩してもどのサーバにあるどの分割データをいくつ組み合わせれば元のデータに復元できるかがわからないこととなり、セキュリティを保つことができる。
<データ復元例>
図2は、実施の形態にかかるデータ復元例を示すシステム構成図である。図2では、図1の(8)で示した処理のあとに端末T2で実行されるデータ復元処理を示している。
(9)まず、端末T2は、管理サーバSMに対し、端末T2が所有している第1の分散管理情報M1と対をなす第2の分散管理情報M2の取得要求を管理サーバSMに送信する。そして、管理サーバSMは、第1の分散管理情報M1が、格納している第2の分散管理情報M2と対をなすことが確認できた場合に、第2の分散管理情報M2を、要求元の端末T2に送信する。
具体的には、端末T2は、第1の分散管理情報M1から共通IDを抽出して、抽出した共通IDを管理サーバSMに送信する。管理サーバSMは、格納している情報の中から、共通IDが一致する第2の分散管理情報M2を検索する。そして、共通IDが一致する第2の分散管理情報M2を要求元の端末T2に返す。
(10)端末T2は、第2の分散管理情報M2をダウンロードすると、共通IDが一致する第1および第2の分散管理情報M1,M2がそろうこととなる。端末T2は、第1および第2の分散管理情報M1,M2をマージして元の管理情報Mに復元する。
(11)端末T2は、(10)により管理情報Mが復元されると、対象データDの識別情報nD、分割データD1〜D3の識別情報nD1〜nD3、暗号鍵k1〜k3、格納先サーバS1〜S3の識別情報nS1〜nS3を特定することができる。したがって、端末T2は、識別情報nS1〜nS3により特定された格納先サーバS1〜S3に、分割データD1〜D3の取得要求を送信する。
具体的には、端末T2は、格納先サーバS1に対し分割データD1の識別情報nD1を送信し、格納先サーバS2に対し分割データD2の識別情報nD2を送信し、格納先サーバS3に対し分割データD3の識別情報nD3を送信する。
格納先サーバS1〜S3は、受け取った識別情報nD1〜nD3をキーにして自サーバ内の情報を検索する。そして、格納先サーバS1〜S3は、該当する暗号化分割データC1〜C3が検索されると、要求元の端末T2に返す。
(12)端末T2は、格納先サーバS1〜S3からの暗号化分割データC1〜C3がダウンロードされると、管理情報Mから暗号鍵k1〜k3を抽出する。そして、対応する暗号化データC1〜C3を復号する。これにより、分割データD1〜D3が得られることとなる。なお、格納先サーバS1〜S3において暗号化分割データC1〜C3ではなく分割データD1〜D3が格納されている場合は、(12)の復号処理は不要である。
(13)そして、端末T2は、(12)で得られた分割データD1〜D3を結合して対象データDを復元する。これにより、端末T2において、対象データDを開くことができる。
(14)このあと、可搬型記録媒体200を端末T2に接続し、端末T2から対象データDを可搬型記録媒体200にデータ移動することで、端末T2から対象データDを取り出すことができる。
このようなデータ分散処理およびデータ復元処理により、移動元(端末T1の所在地)から対象データDを持ち運ばなくても安全に移動先(端末T2の所在地)で対象データDを取り出すことができる。また、万が一、第1または第2の分散識別情報のいずれか一方が漏洩しても、どのサーバにあるどの分割データをいくつ組み合わせれば元のデータに復元できるかがわからない。したがって、対象データDのセキュリティを保つことができる。
さらに、管理サーバSMでは、第2の分散管理情報M2を格納し、取得要求があった共通IDと一致する共通IDを有する第2の分散管理情報M2を、要求元の端末に返すだけでよい。したがって、管理サーバSMでは、論理的および物理的に厳格なアクセス制御を行う必要がなく、運用負担の軽減を図ることができる。
<コンピュータのハードウェア構成例>
図3は、実施の形態にかかるコンピュータ(端末T1,T2またはサーバSM,S1〜Sn)のハードウェア構成例を示すブロック図である。図3において、コンピュータは、CPU(Central Processing Unit)301と、ROM(Read Only Memory)302と、RAM(Random Access Memory)303と、磁気ディスクドライブ304と、磁気ディスク305と、光ディスクドライブ306と、光ディスク307と、ディスプレイ308と、I/F(InterFace)309と、キーボード310と、マウス311と、スキャナ312と、プリンタ313と、を備えている。また、各構成部はバス300によってそれぞれ接続されている。
ここで、CPU301は、コンピュータの全体の制御を司る。ROM302は、ブートプログラムなどのプログラムを記憶している。RAM303は、CPU301のワークエリアとして使用される。磁気ディスクドライブ304は、CPU301の制御にしたがって磁気ディスク305に対するデータのリード/ライトを制御する。磁気ディスク305は、磁気ディスクドライブ304の制御で書き込まれたデータを記憶する。
光ディスクドライブ306は、CPU301の制御にしたがって光ディスク307に対するデータのリード/ライトを制御する。光ディスク307は、光ディスクドライブ306の制御で書き込まれたデータを記憶したり、光ディスク307に記憶されたデータをコンピュータに読み取らせたりする。
ディスプレイ308は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。このディスプレイ308は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
インターフェース(以下、「I/F」と略する。)309は、通信回線を通じてLAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどのネットワーク314に接続され、このネットワーク314を介して他の装置に接続される。そして、I/F309は、ネットワーク314と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F309には、たとえばモデムやLANアダプタなどを採用することができる。
キーボード310は、文字、数字、各種指示などの入力のためのキーを備え、データの入力をおこなう。また、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス311は、カーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などをおこなう。ポインティングデバイスとして同様に機能を備えるものであれば、トラックボールやジョイスティックなどであってもよい。
スキャナ312は、画像を光学的に読み取り、コンピュータ内に画像データを取り込む。なお、スキャナ312は、OCR(Optical Character Reader)機能を持たせてもよい。また、プリンタ313は、画像データや文書データを印刷する。プリンタ313には、たとえば、レーザプリンタやインクジェットプリンタを採用することができる。
<サーバのデータベース>
図4は、管理サーバSMのデータベースの記憶内容を示す説明図である。図4において、データベース400は、共通IDごとに第2の分散管理情報M2が記憶されている。管理サーバSMは、端末T2から送られてくる共通IDをキーにして、一致する共通IDの第2の分散管理情報M2を検索することとなる。
図5は、サーバS1〜Snのデータベースの記憶内容を示す説明図である。図5では、代表としてサーバS1〜S3のデータベースを例に挙げて説明する。(A)は、サーバS1のデータベース501の記憶内容を示している。データベース501には、分割データD1の識別情報nD1と暗号化分割データC1とが対応付けられて格納される。
(B)は、サーバS2のデータベース502の記憶内容を示している。データベース502には、格納先サーバとして分割データD2の識別情報nD2と暗号化分割データC1とが対応付けられて格納される。
(C)は、サーバS3のデータベース503の記憶内容を示している。データベース503には、格納先サーバとして分割データD3の識別情報nD3と暗号化分割データC1とが対応付けられて格納される。
各サーバS1〜S3は、端末T2から分割データD1〜D3の識別情報nD1〜nD3を受け取ると、データベース501〜503を検索する。そして、識別情報nD1〜nD3対応する暗号化分割データC1〜C3を抽出して、要求元の端末T2に返すこととなる。なお、図5では、サーバS1〜S3のデータベース501〜503の記憶内容について例示したが、残余のサーバS4〜Snについても同様のデータベースを有する。
<管理情報Mの分割例>
つぎに、管理情報Mの分割例について説明する。ここでは、例として、格納先サーバの識別情報nS#としてサーバ名を用い、分割データD1〜Ddの識別情報nD1〜nDdとして対象データDのデータ名(たとえば、対象データDがファイルであればファイル名)を用いる。サーバ名およびデータ名は、ASCII(American Standard Code for Information Interchange)文字コードを使用しているとすると、図6に示す文字コードを用いることとなる。
図6は、文字コードを示す図表である。図6において、各文字は文字コードの8ビット中の実質下位4〜5ビットで表現されていることがわかる。このことより、サーバ名やデータ名のような文字情報を文字単位で分割する際は、上位ビットと下位ビットで分割するのではなく、奇数ビットと偶数ビットで分割するほうが、元の文字情報を推測されにくい。
したがって、端末T1では、管理情報Mを2進数化して奇数番目のビット列と偶数番目のビット列に分割する。そして、分割された各々に対し、共通IDを付加する。これにより、管理情報Mは、第1の分散管理情報M1と第2の分散管理情報M2とに分割される。なお、第1の分散管理情報M1が奇数番目のビット列を含むこととしてもよく、第1の分散管理情報M1が偶数番目のビット列を含むこととしてもよい。
図7は、管理情報Mの分割例を示す説明図である。(A)に示す管理情報Mは、図1および図2に示した管理情報Mの具体例である。先頭から、「FILE」は分割データDの識別情報nDを示す。つぎの「:」は識別情報nDの終了を示す。
つぎの「F1@ServerA@a8fb3c429e」のうち、「F1」は分割データD1の識別情報nD1(ファイル名)を示す。「ServerA」は格納先サーバS1の識別情報nS1(サーバ名)を示す。「a8fb3c429e」は分割データD1の暗号鍵k1を示す。識別情報nD1、識別情報nS1、暗号鍵k1は「@」で連結される。情報が続くため、「,」が記述される。
「,」のあとの「F2@ServerB@0d2bf382c9」のうち、「F2」は分割データD2の識別情報nD2(ファイル名)を示す。「ServerB」は格納先サーバS2の識別情報nS2(サーバ名)を示す。「0d2bf382c9」は分割データD2の暗号鍵k2を示す。識別情報nD2、識別情報nS2、暗号鍵k2は「@」で連結される。情報が続くため、「,」が記述される。
「,」のあとの「F3@ServerC@3bd72fa97e」のうち、「F3」は分割データD3の識別情報nD3(ファイル名)を示す。「ServerC」は格納先サーバS3の識別情報nS3(サーバ名)を示す。「3bd72fa97e」は分割データD3の暗号鍵k3を示す。識別情報nD3、識別情報nS3、暗号鍵k3は「@」で連結される。
(B)において、管理情報Mを16進から2進数化する。2進数化された管理情報Mを、「管理情報M」とする。つぎに、(C)において、管理情報Mを奇数番目のビット列m1と偶数番目のビット列m2とに分離する。
最後に、(D)において、ビット列m1,m2のそれぞれの先頭(末尾でもよい)に、ビット列m1,m2に共通の共通ID「201003080001」を付与する。これにより、第1の分散管理情報M1と第2の分散管理情報M2とが生成される。なお、第1および第2の分散管理情報M1,M2から管理情報Mを復元する場合は、(D)→(C)→(B)→(A)の順で処理することで、管理情報Mに復元することができる。
<データ分散装置の機能的構成例>
図8は、データ分散装置の機能的構成例を示すブロック図である。データ分散装置800は、図1に示したデータ分散処理を実行するコンピュータであり、図1の端末T1に相当する。データ分散装置800は、データ分割部801と、暗号鍵生成部802と、暗号化部803と、決定部804と、管理情報生成部805と、管理情報分割部806と、送信部807と、を備えている。データ分割部801〜送信部807は、具体的には、たとえば、図3に示したROM302、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
データ分割部801は、対象データDを複数の分割データD1〜Ddに分割する。具体的には、たとえば、データ分割部801は、分割数dをランダムに決定し、ランダムに決定された分割数d個の分割データD1〜Ddに対象データDを分割する。なお、分割数dは必ずしもランダムにする必要はなく、あらかじめ設定された分割数dでもよい。なお、対象データDの分散処理において(k、n)閾値法の秘密分散を用いる場合、対象データDを復元する際に必要となる分割データの個数である閾値kは分割数dよりも小さい値となり得る。
暗号鍵生成部802は、分割データD1〜Ddを暗号化する暗号鍵k1〜kdを分割データD1〜Ddごとに生成する。図1に示した例では、暗号鍵生成部802は、分割データD1の暗号鍵k1と、分割データD2の暗号鍵k2と、分割データD3の暗号鍵k3とを生成する。
暗号化部803は、分割データD1〜Ddごとに暗号鍵生成部802によって生成された暗号鍵k1〜kdで暗号化することにより、分割データD1〜Ddごとの暗号化分割データC1〜Cdを生成する機能を有する。暗号化部803により暗号化処理については、既存の暗号化アルゴリズムを用いる。なお、暗号化分割データC1〜Cdには、それぞれ分割データD1〜Ddの識別情報nD1〜nDdが付与される。
決定部804は、サーバ群Sの中からデータ分割部801によって分割された各分割データD1〜Ddの格納先サーバをランダムに決定する。具体的には、たとえば、決定部804は、サーバS1〜Snの中からランダムにd個のサーバを格納先サーバとして決定する。図1に示した例では、分割数d=3であるため、サーバS1〜S3が格納先サーバとしてランダムに決定されている。
管理情報生成部805は、サーバ群Sの中の特定のサーバの識別情報と格納先サーバの識別情報と各分割データの識別情報に基づいて、複数の分割データに関する管理情報Mを生成する。ここで、特定のサーバとは、第2の分散管理情報M2を格納する管理サーバSMである。なお、管理サーバSMは、サーバS1〜Snの中のサーバでもよい。管理情報生成部805は、図1や図7の(A)に示したような管理情報Mを生成する。
管理情報分割部806は、管理情報生成部805によって生成された管理情報Mを分割し、分割された各々に共通する共通識別情報を付与することにより、第1および第2の分散管理情報M1,M2を生成する。ここで、共有識別情報とは、図1に示した共通IDである。共通IDは固有な情報である。管理情報分割部806は、図7に示したように、管理情報Mを分割する。
送信部807は、分割データD1〜Ddの各々をd個の格納先サーバの中の対応する格納先サーバに送信する。また、分割データD1〜Ddが暗号化されている場合は、暗号化分割データC1〜Cdの各々を、d個の格納先サーバの中の対応する格納先サーバに送信する。また、送信部807は、第1および第2の分散管理情報M1,M2のうちいずれか一方の分散管理情報(図1では、第2の分散管理情報M2)を、特定のサーバ(たとえば、管理サーバSM)に送信する。
<データ分散処理手順>
図9および図10は、データ分散処理手順を示すフローチャートである。まず、データ分散装置800は、データ分割部801により、分割数dを決定する(ステップS901)。つぎに、データ分散装置800は、データ分割部801により、対象データDを分割数d個に分割する(ステップS902)。そして、データ分散装置800は、暗号鍵生成部802により、分割数d分の暗号鍵k1〜kdをランダムに生成する(ステップS903)。つぎに、データ分散装置800は、暗号化部803により、分割データD1〜Dの各々を対応する暗号鍵k1〜kdで暗号化する(ステップS904)。
そして、データ分散装置800は、決定部804により、暗号化分割データC1〜Cdの格納先サーバをランダムに決定する(ステップS905)。このあと、データ分散装置800は、送信部807により、暗号化データC1〜Cdを格納先サーバに送信する(ステップS906)。
つぎに、データ分散装置800は、管理情報生成部805により、管理情報Mを生成し、管理情報分割部806により、生成された管理情報Mを分割する(ステップS907)。管理情報Mの詳細な生成処理および分割処理については後述する。管理情報M生成・分割処理(ステップS907)のあと、データ分散装置800は、送信部807により、第1の分散管理情報M1を管理サーバSMに送信する(ステップS1001)。そして、データ分散装置800は、第1および第2の分散管理情報M1,M2の生成過程で生成された中間データをすべて削除し(ステップS1002)、計時を開始する(ステップS1003)。
そして、データ分散装置800は、計時を開始してから、第2の分散管理情報M2がデータ分散装置800外に出力されたか否かを判断する(ステップS1004)。出力されていない場合(ステップS1004:No)、データ分散装置800は、所定時間経過したか否かを判断する(ステップS1005)。所定時間経過していない場合(ステップS1005:No)、ステップS1004に戻る。
一方、所定時間経過した場合(ステップS1005:Yes)、第2の分散管理情報M2が所定時間内に装置外に出力されなかったこととなる。この場合は、データ分散処理が正常に行われなかったとして、データ分散装置800は、格納先サーバに、送信済みの暗号化分割データの削除指示を通知し、管理サーバSMに、送信済みの第2の分散管理情報M2の削除指示を通知する(ステップS1006)。通知を受けた格納先サーバは、受信された暗号化分割データを削除する。同様に、管理サーバSMも、受信された第2の分散管理情報M2を削除する。そして、ステップS1007に移行する。
また、ステップS1004において、第2の分散管理情報M2が装置外に出力された場合(ステップS1004:Yes)、所定時間内にデータ分散装置800外に出力されたため、ステップS1007に移行する。ステップS1007では、第2の分散管理情報M2が出力済みであるため、データ分散装置800は、データ分散装置800から削除する(ステップS1007)。これにより、データ分散処理を終了する。
<管理情報M生成・分割処理手順>
図11は、図10に示した管理情報M生成・分割処理(ステップS907)の詳細な処理手順を示すフローチャートである。まず、管理情報生成部805により、管理情報Mを生成する(ステップS1101)。具体的には、図1や図7の(A)に示したように、対象データDの識別情報nD、分割データD1の識別情報nD1、格納先サーバS1の識別情報nS1、暗号鍵k1、分割データD2の識別情報nD2、格納先サーバS2の識別情報nS2、暗号鍵k2、分割データD3の識別情報nD3、格納先サーバS3の識別情報nS3、暗号鍵k3を連結する。
つぎに、管理情報分割部806により、図7の(B)に示したように、管理情報Mを2進数化して管理情報Mとする(ステップS1102)。そして、図7の(C)に示したように、2進数化された管理情報Mを奇数番目のビット列m1と偶数番目のビット列m2とに分離する(ステップS1103)。このあと、図7の(D)に示したように、固有の共通IDを生成して(ステップS1104)、両ビット列m1,m2に付与する(ステップS1105)。これにより、管理情報Mが、第1の分散管理情報M1と第2の分散管理情報M2に分割される。このあと、ステップS1001に移行する。なお、上述した分割方法のほか、管理情報Mは、一般的な秘密分散法により分割することとしてもよい。
<データ復元装置の機能的構成例>
図12は、データ復元装置の機能的構成例を示すブロック図である。データ復元装置1200は、図2に示したデータ復元処理を実行するコンピュータであり、図2の端末T2に相当する。データ復元装置1200は、第1の取得部1201と、共通識別情報抽出部1202と、第2の取得部1203と、管理情報復元部1204と、第3の取得部1205と、暗号鍵抽出部1206と、復号部1207と、データ復元部1208と、を備えている。
第1の取得部1201〜データ復元部1208は、具体的には、たとえば、図3に示したROM302、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶されたプログラムをCPU301に実行させることにより、その機能を実現する。
第1の取得部1201は、第1の分散管理情報M1を取得する。具体的には、たとえば、第1の分散管理装置をデータ復元装置1200内に読み込めばよい。たとえば、データ分散装置800からネットワーク100経由で受信してもよく、また、第1の分散管理情報M1が格納されている可搬型記録媒体をデータ復元装置1200に接続して、可搬型記録媒体からデータ移動することで、第1の分散管理情報M1を読み込むこととしてもよい。
共通識別情報抽出部1202は、第1の取得部1201によって取得された第1の分散管理情報M1の中から、共通識別情報を抽出する。具体的には、たとえば、第1および第2の分散管理情報M1,M2に含まれている共通IDを、第1の分散管理情報M1の中から抽出する。
第2の取得部1203は、共通識別情報抽出部1202によって抽出された共通識別情報を特定のサーバに送信することにより、共通識別情報によって関連付けられている第2の分散管理情報M2を特定のサーバから取得する。具体的には、たとえば、共通IDを管理サーバSMに送信する。
管理サーバSMでは、データベース400を参照して、受信された共通IDと一致する共通IDに関連付けられている第2の分散管理情報M2を検索して、検索された第2の分散管理情報M2をデータ復元装置1200に返す。第2の取得部1203は、このようにして管理サーバSMから送信されてくる第2の分散管理情報M2を受信する。
管理情報復元部1204は、第1の分散管理情報M1と第2の取得部1203によって取得された第2の分散管理情報M2とを結合することにより、管理情報Mを復元する。具体的には、たとえば、図7の(D)→(C)→(B)→(A)の順に処理することで、管理情報Mに復元する。なお、管理情報Mを秘密分散法により第1の分散管理情報M1と第2の分散管理情報M2に分割した場合は、秘密分散法により第1の分散管理情報M1と第2の分散管理情報M2とを復号して結合することにより、管理情報Mに復元される。
第3の取得部1205は、復元部によって復元された管理情報Mに含まれている各格納先サーバの識別情報と各分割データの識別情報とに基づいて、格納先サーバごとに格納先サーバから暗号化分割データを取得する。具体的には、たとえば、図2の例では、格納先サーバS1〜S3の識別情報nS1〜nS3を管理情報Mから抽出して、格納先サーバS1〜S3を特定する。
また、分割データD1〜D3の識別情報nD1〜nD3を管理情報Mから抽出する。そして、第3の取得部1205は、特定された格納先サーバS1〜S3ごとに、分割データD1〜D3の識別情報nD1〜nD3を送信する。これにより、格納先サーバS1〜S3は、それぞれデータベース501〜503を検索し、識別情報nD1〜nD3が一致する暗号化分割データC1〜C3を抽出して、データ復元装置1200に返す。第3の取得部1205は、格納先サーバS1〜S3からそれぞれ送信されてくる暗号化分割データC1〜C3を受信する。
暗号鍵抽出部1206は、管理情報Mの中から分割データごとの暗号鍵を抽出する。図2に示した例では、管理情報Mから暗号鍵k1〜k3を抽出する。
復号部1207は、暗号鍵抽出部1206によって抽出された暗号鍵を用いて第3の取得部1205によって取得された各暗号化分割データを復号する。図2に示した例では、抽出された暗号鍵k1で暗号化分割データC1を復号して分割データD1を得る。また、抽出された暗号鍵k2で暗号化分割データC2を復号して分割データD2を得る。また、抽出された暗号鍵k3で暗号化分割データC3を復号して分割データD3を得る。
データ復元部1208は、復号部1207によって復号された各分割データを結合することにより対象データDを復元する。図2の例では、復号された分割データD1〜D3を結合して対象データDを生成する。また、格納先サーバS1〜S3から分割データD1〜D3が送信されてきた場合は、送信されてきた分割データD1〜D3を結合して、対象データDを生成する。なお、秘密分散法により対象データDを分割データD1〜D3に分割した場合は、秘密分散法により分割データD1〜D3を復号して結合することにより、対象データDに復元される。
<データ復元処理手順>
図13および図14は、データ復元処理手順を示すフローチャートである。図13および図14では、図2に示した例に沿って(分割数=3として)説明する。図13において、まず、データ復元装置1200は、第1の取得部1201により、第1の分散管理情報M1が取得されるのを待ち受ける(ステップS1301)。
第1の分散管理情報M1が取得された場合(ステップS1301:Yes)、データ復元装置1200は、共通識別情報抽出部1202により、第1の分散管理情報M1の中から共通IDを抽出する(ステップS1302)。つぎに、データ復元装置1200は、第2の取得部1203により、抽出共通IDを管理サーバSMに送信する(ステップS1303)。
そして、データ復元装置1200は、第2の取得部1203により、管理サーバSMから抽出共通IDと一致する共通IDに関連付けられている第2の分散管理情報M2が受信されたか否かを判断する(ステップS1304)。受信されていない場合(ステップS1304:No)、データ復元装置1200は、NG(該当する情報なし)か否かを判断する(ステップS1305)。
NGでない場合(ステップS1305:No)、データ復元装置1200は、タイムアウトであるか否かを判断する(ステップS1306)。タイムアウトでない場合(ステップS1306:No)、ステップS1304に戻る。一方、タイムアウトの場合(ステップS:Yes)またはNGの場合(ステップS1305:Yes)、データ復元処理を終了する。この場合は、復元失敗となる。
一方、ステップS1304において、第2の分散管理情報M2が受信された場合(ステップS1304:Yes)、データ復元装置1200は、管理情報復元部1204により、管理情報Mに復元する(ステップS1307)。そして、データ復元装置1200は、第3の取得部1205により、復元された管理情報Mから格納先サーバを特定して、暗号化分割データC1〜C3の取得要求を格納先サーバS1〜S3に送信する(ステップS1309)。
このあと、図14において、データ復元装置1200は、取得要求した暗号化分割データC1〜C3がすべて受信されたか否かを判断する(ステップS1401)。いずれか1つでも受信されていない場合(ステップS1401:No)、データ復元装置1200は、タイムアウトか否かを判断する(ステップS1402)。タイムアウトでない場合(ステップS1402:No)、ステップS1401に戻る。一方、タイムアウトの場合(ステップS1402:Yes)、データ復元処理を終了する。この場合も、復元失敗となる。
一方、ステップS1401において、暗号化分割データC1〜C3が受信された場合(ステップS1401:Yes)、データ復元装置1200は、暗号鍵抽出部1206により、管理情報Mから分割データD1〜D3ごとの暗号鍵k1〜k3を抽出する(ステップS1403)。そして、データ復元装置1200は、復号部1207により、暗号化分割データD1〜D3を対応する暗号鍵k1〜k3で復号する(ステップS1404)。
つぎに、データ復元装置1200は、データ復元部1208により、復号された分割データD1〜D3を結合して対象データDを復元する(ステップS1405)。このあと、データ復元装置1200は、管理情報Mおよび対象データDの生成過程で生成された中間データや管理情報Mをすべて削除し(ステップS1406)、対象データDがデータ復元装置1200外に読み出されたか否かを判断する(ステップS1407)。
対象データDが読み出されていない場合(ステップS1407:No)、データ復元装置1200は、タイムアウトか否かを判断する(ステップS1408)。タイムアウトでない場合(ステップS1408:No)、ステップS1407に戻る。タイムアウトである場合(ステップS1408:Yes)、データ復元装置1200は、対象データDを削除する(ステップS1409)。これにより、データ復元処理を終了する。この場合は、復元は成功したが読み出しに失敗したこととなる。
また、ステップS1407において、対象データDが読み出された場合(ステップS1408:Yes)、データ復元処理を終了する。この場合は、復元および読み出しに成功したこととなる。
以上説明したように、本実施の形態によれば、第2の分散管理情報M2が管理サーバSMから漏洩してもどのサーバにあるどの分割データをいくつ組み合わせれば元のデータに復元できるかがわからないこととなり、セキュリティを保つことができる。
また、移動元(端末T1の所在地)から対象データDを持ち運ばなくても安全に移動先(端末T2の所在地)で対象データDを取り出すことができる。また、万が一、第1または第2の分散識別情報のいずれか一方が漏洩しても、どのサーバにあるどの分割データをいくつ組み合わせれば元のデータに復元できるかがわからない。したがって、対象データDのセキュリティを保つことができる。
さらに、管理サーバSMでは、第2の分散管理情報M2を格納し、取得要求があった共通IDと一致する共通IDを有する第2の分散管理情報M2を、要求元の端末に返すだけでよい。したがって、管理サーバSMでは、論理的および物理的に厳格なアクセス制御を行う必要がなく、運用負担の軽減を図ることができる。
上述した実施の形態に関し、さらに以下の付記を開示する。
(付記1)対象データを複数の分割データに分割し、各分割データに固有の識別情報を付与するデータ分割工程と、
前記各分割データの識別情報に基づいて、前記複数の分割データに関する管理情報を生成する管理情報生成工程と、
前記管理情報生成工程によって生成された管理情報を複数の分散管理情報に分割し、分割された各々に共通する共通識別情報を付与する管理情報分割工程と、
をコンピュータに実行させることを特徴とするデータ分散プログラム。
(付記2)サーバ群の中から前記データ分割工程によって分割された各分割データの格納先サーバをランダムに決定する決定工程と、
前記管理情報分割工程によって分割された複数の分散管理情報のうち一部の分散管理情報を特定のサーバに送信するとともに、前記各分割データを当該分割データの格納先サーバに送信する送信工程と、を前記コンピュータにさらに実行させ、
前記管理情報生成工程は、
前記サーバ群の中の特定のサーバの識別情報と前記格納先サーバの識別情報と前記各分割データの識別情報に基づいて、前記複数の分割データに関する管理情報を生成することを特徴とする付記1に記載のデータ分散プログラム。
(付記3)前記分割データを暗号化する暗号鍵を前記分割データごとに生成する暗号鍵生成工程と、
前記分割データごとに前記暗号鍵生成工程によって生成された暗号鍵で暗号化することにより、前記分割データごとの暗号化分割データを生成する暗号化工程と、を前記コンピュータに実行させ、
前記管理情報生成工程は、
前記特定のサーバの識別情報と前記格納先サーバの識別情報と前記分割データごとの暗号鍵とに基づいて、前記複数の分割データに関する管理情報を生成し、
前記送信工程は、
前記第2の分散管理情報を前記特定のサーバに送信するとともに、前記暗号化工程によって生成された各暗号化分割データを前記分割データの格納先サーバに送信する付記1または2に記載のデータ分散プログラム。
(付記4)前記管理情報分割工程は、
前記管理情報を構成するビット列を、奇数番目のビット列と偶数番目のビット列とに分離して、両ビット列に前記共通識別情報を連結することにより、前記第1および第2の分散管理情報を生成する付記1〜3のいずれか1つに記載のデータ分散プログラム。
(付記5)対象データを分割した各分割データの識別情報を有する管理情報から分割された複数の分散管理情報を取得する分散管理情報取得工程と、
前記分散管理情報取得工程により取得された複数の分散管理情報から前記管理情報を復元する管理情報復元工程と、
をコンピュータに実行させることを特徴とするデータ復元プログラム。
(付記6)前記復元された管理情報が有する前記識別情報に対応する分割データを取得する分割データ取得工程と、
前記分割データ取得工程により取得された複数の分割データから前記対象データを復元する対象データ復元工程と、
をコンピュータにさらに実行させることを特徴とする付記5に記載のデータ復元プログラム。
(付記7)前記分散管理情報取得工程は、
対象データを分割した各分割データの識別情報を有する管理情報から分割され共通の識別情報である共通識別情報を付与された複数の分散管理情報のうち、一部の分散管理情報を取得する第1の取得工程と、
前記第1の取得工程によって取得された分散管理情報から、当該分散管理情報に付与された前記共通識別情報を取得する共通識別情報取得工程と、
前記取得工程によって取得された共通識別情報に関連付けられている他の分散管理情報を取得する第2の取得工程と、を有することを特徴とする付記5または6に記載のデータ復元プログラム。
(付記8)前記分散管理情報は、対象データを分割した各分割データの識別情報と当該各分割データの格納場所を示す格納場所識別情報とを有する管理情報から分割されたものであり、
前記分割データ取得工程は、
前記管理情報復元工程によって復元された管理情報が有する前記各分割データの識別情報と格納場所識別情報とに基づいて、前記格納場所情報により示される格納場所から前記識別情報に対応する前記分割データを取得する付記6に記載のデータ復元プログラム。
(付記9)サーバ群の中の特定のサーバの識別情報と対象データを分割した各分割データの識別情報と前記各分割データを暗号化した各暗号化分割データを格納した前記サーバ群内の各格納先サーバの識別情報と前記分割データごとの暗号鍵とに基づく管理情報から分割された第1および第2の分散管理情報のうち、前記第1の分散管理情報を取得する第1の取得工程と、
前記第1の取得工程によって取得された第1の分散管理情報の中から、前記第1および第2の分散管理情報に固有な共通識別情報を抽出する共通識別情報抽出工程と、
前記共通識別情報抽出工程によって抽出された共通識別情報を前記特定のサーバに送信することにより、前記共通識別情報によって関連付けられている前記第2の分散管理情報を前記特定のサーバから取得する第2の取得工程と、
前記第1の分散管理情報と前記第2の取得工程によって取得された第2の分散管理情報とを結合することにより、前記管理情報を復元する管理情報復元工程と、
をコンピュータに実行させることを特徴とするデータ復元プログラム。
(付記10)前記復元工程によって復元された管理情報に含まれている前記各格納先サーバの識別情報と前記各分割データの識別情報とに基づいて、前記格納先サーバごとに前記格納先サーバから前記暗号化分割データを取得する第3の取得工程と、
前記管理情報の中から前記分割データごとの暗号鍵を抽出する暗号鍵抽出工程と、
前記暗号鍵抽出工程によって抽出された暗号鍵を用いて前記第3の取得工程によって取得された各暗号化分割データを復号する復号工程と、
前記復号工程によって復号された前記各分割データを結合することにより前記対象データを復元するデータ復元工程と、
を前記コンピュータに実行させることを特徴とする付記9に記載のデータ復元プログラム。
(付記11)対象データを複数の分割データに分割し、各分割データに固有の識別情報を付与するデータ分割手段と、
前記各分割データの識別情報に基づいて、前記複数の分割データに関する管理情報を生成する、管理情報生成手段と、
前記管理情報生成手段によって生成された管理情報を複数の分散管理情報に分割し、分割された各々に共通する共通識別情報を付与する管理情報分割手段と、
を備えることを特徴とするデータ分散装置。
(付記12)対象データを分割した各分割データの識別情報を有する管理情報から分割された複数の分散管理情報を取得する分散管理情報取得手段と、
前記分散管理情報取得手段により取得された複数の分散管理情報から前記管理情報を復元する管理情報復元手段と、
を備えることを特徴とするデータ復元装置。
(付記13)対象データを分割した複数の分割データに関する管理情報から分割された分散管理情報を格納する記憶媒体の製造方法であって、
対象データを複数の分割データに分割し、各分割データに固有の識別情報を付与するデータ分割工程と、
前記各分割データの識別情報に基づいて、前記複数の分割データに関する管理情報を生成する管理情報生成工程と、
前記管理情報生成工程によって生成された管理情報を複数の分散管理情報に分割し、分割された各々に共通する共通識別情報を付与する管理情報分割工程と、
前記管理情報分割工程によって分割され前記共通識別情報が付与された分散管理情報を記憶媒体に格納する格納工程と、
をコンピュータが実行する製造方法。
(付記14)対象データを分割した各分割データの識別情報を有する管理情報から分割された複数の分散管理情報を取得する、分散管理情報取得工程と、
前記分散管理情報取得工程により取得された複数の分散管理情報から前記管理情報を復元する、管理情報復元工程と、
前記復元された管理情報が有する前記識別情報に対応する分割データを取得する、分割データ取得工程と、
前記分割データ取得工程により取得された複数の分割データから前記対象データを復元する、対象データ復元工程と、
をコンピュータが実行することを特徴とするデータ復元方法。
800 データ分散装置
801 データ分割部
802 暗号鍵生成部
803 暗号化部
804 決定部
805 管理情報生成部
806 管理情報分割部
807 送信部
1200 データ復元装置
1201 取得部
1202 共通識別情報抽出部
1203 取得部
1204 管理情報復元部
1205 取得部
1206 暗号鍵抽出部
1207 復号部
1208 データ復元部

Claims (8)

  1. 対象データを複数の分割データに分割し、各分割データに固有の識別情報を付与するデータ分割工程と、
    前記各分割データの識別情報に基づいて、前記複数の分割データに関する管理情報を生成する管理情報生成工程と、
    前記管理情報生成工程によって生成された管理情報を複数の分割管理情報に分割し、分割された各々に共通する共通識別情報を付与する管理情報分割工程と、
    をコンピュータに実行させることを特徴とするデータ分散プログラム。
  2. サーバ群の中から前記データ分割工程によって分割された各分割データの格納先サーバをランダムに決定する決定工程と、
    前記管理情報分割工程によって分割された複数の分散管理情報のうち一部の分散管理情報を特定のサーバに送信するとともに、前記各分割データを当該分割データの格納先サーバに送信する送信工程と、を前記コンピュータにさらに実行させ、
    前記管理情報生成工程は、
    前記サーバ群の中の特定のサーバの識別情報と前記格納先サーバの識別情報と前記各分割データの識別情報に基づいて、前記複数の分割データに関する管理情報を生成することを特徴とする請求項1に記載のデータ分散プログラム。
  3. 対象データを分割した各分割データの識別情報を有する管理情報から分割された複数の分散管理情報を取得する分散管理情報取得工程と、
    前記分散管理情報取得工程により取得された複数の分散管理情報から前記管理情報を復元する管理情報復元工程と、
    をコンピュータに実行させることを特徴とするデータ復元プログラム。
  4. 前記分散管理情報取得工程は、
    対象データを分割した各分割データの識別情報を有する管理情報から分割され共通の識別情報である共通識別情報を付与された複数の分散管理情報のうち、一部の分散管理情報を取得する第1の取得工程と、
    前記第1の取得工程によって取得された分散管理情報から、当該分散管理情報に付与された前記共通識別情報を取得する、共通識別情報取得工程と、
    前記取得工程によって取得された共通識別情報に関連付けられている他の分散管理情報を取得する第2の取得工程と、を有することを特徴とする請求項3に記載のデータ復元プログラム。
  5. 対象データを複数の分割データに分割し、各分割データに固有の識別情報を付与するデータ分割手段と、
    前記各分割データの識別情報に基づいて、前記複数の分割データに関する管理情報を生成する管理情報生成手段と、
    前記管理情報生成手段によって生成された管理情報を分割し、分割された各々に共通する共通識別情報を付与する管理情報分割手段と、
    を備えることを特徴とするデータ分散装置。
  6. 対象データを分割した各分割データの識別情報を有する管理情報から分割された複数の分散管理情報を取得する分散管理情報取得手段と、
    前記分散管理情報取得手段により取得された複数の分散管理情報から前記管理情報を復元する管理情報復元手段と、
    を備えることを特徴とするデータ復元装置。
  7. 対象データを分割した複数の分割データに関する管理情報から分割された分散管理情報を格納する記憶媒体の製造方法であって、
    対象データを複数の分割データに分割し、各分割データに固有の識別情報を付与するデータ分割工程と、
    前記各分割データの識別情報に基づいて、前記複数の分割データに関する管理情報を生成する管理情報生成工程と、
    前記管理情報生成工程によって生成された管理情報を複数の分散管理情報に分割し、分割された各々に共通する共通識別情報を付与する管理情報分割工程と、
    前記管理情報分割工程によって分割され前記共通識別情報が付与された分散管理情報を記憶媒体に格納する格納工程と、
    をコンピュータが実行する製造方法。
  8. 対象データを分割した各分割データの識別情報を有する管理情報から分割された複数の分散管理情報を取得する分散管理情報取得工程と、
    前記分散管理情報取得工程により取得された複数の分散管理情報から前記管理情報を復元する管理情報復元工程と、
    前記復元された管理情報が有する前記識別情報に対応する分割データを取得する分割データ取得工程と、
    前記分割データ取得工程により取得された複数の分割データから前記対象データを復元する対象データ復元工程と、
    をコンピュータが実行することを特徴とするデータ復元方法。
JP2010100370A 2010-04-23 2010-04-23 データ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法 Pending JP2011232834A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010100370A JP2011232834A (ja) 2010-04-23 2010-04-23 データ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010100370A JP2011232834A (ja) 2010-04-23 2010-04-23 データ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法

Publications (1)

Publication Number Publication Date
JP2011232834A true JP2011232834A (ja) 2011-11-17

Family

ID=45322110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010100370A Pending JP2011232834A (ja) 2010-04-23 2010-04-23 データ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法

Country Status (1)

Country Link
JP (1) JP2011232834A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013131105A (ja) * 2011-12-22 2013-07-04 Japan Research Institute Ltd 情報受渡システムおよび情報受渡方法
JP2013228998A (ja) * 2012-04-25 2013-11-07 Hitachi Ltd メタデータサーバとデータサーバとの間でaclの一貫性を維持する方法および装置
JP2016164741A (ja) * 2015-03-06 2016-09-08 日本電気株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び、情報処理システム
JP2016164740A (ja) * 2015-03-06 2016-09-08 日本電気株式会社 情報処理装置、情報処理方法、情報処理プログラム、データ構造、及び、情報処理システム
JP2017527900A (ja) * 2014-08-18 2017-09-21 ナム、ギ ウォンNAM, Ki−Won 個人データ管理システム及びその方法
JP6267387B1 (ja) * 2017-05-30 2018-01-24 株式会社日立システムズエンジニアリングサービス データ転送システム、及びデータ転送方法
JP6322763B1 (ja) * 2017-12-20 2018-05-09 株式会社日立システムズエンジニアリングサービス データ転送システム、及びデータ転送方法
JP2021513712A (ja) * 2018-02-07 2021-05-27 メディキャプチャー・インコーポレイテッド 分散型データストレージのためのシステムおよび方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
JP2006012192A (ja) * 1999-12-20 2006-01-12 Dainippon Printing Co Ltd 分散型データアーカイブシステム
JP2008287488A (ja) * 2007-05-17 2008-11-27 Psd:Kk データ分散保存装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006012192A (ja) * 1999-12-20 2006-01-12 Dainippon Printing Co Ltd 分散型データアーカイブシステム
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
JP2008287488A (ja) * 2007-05-17 2008-11-27 Psd:Kk データ分散保存装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013131105A (ja) * 2011-12-22 2013-07-04 Japan Research Institute Ltd 情報受渡システムおよび情報受渡方法
JP2013228998A (ja) * 2012-04-25 2013-11-07 Hitachi Ltd メタデータサーバとデータサーバとの間でaclの一貫性を維持する方法および装置
JP2017527900A (ja) * 2014-08-18 2017-09-21 ナム、ギ ウォンNAM, Ki−Won 個人データ管理システム及びその方法
JP2016164741A (ja) * 2015-03-06 2016-09-08 日本電気株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び、情報処理システム
JP2016164740A (ja) * 2015-03-06 2016-09-08 日本電気株式会社 情報処理装置、情報処理方法、情報処理プログラム、データ構造、及び、情報処理システム
JP6267387B1 (ja) * 2017-05-30 2018-01-24 株式会社日立システムズエンジニアリングサービス データ転送システム、及びデータ転送方法
JP2018205809A (ja) * 2017-05-30 2018-12-27 株式会社日立システムズエンジニアリングサービス データ転送システム、及びデータ転送方法
JP6322763B1 (ja) * 2017-12-20 2018-05-09 株式会社日立システムズエンジニアリングサービス データ転送システム、及びデータ転送方法
JP2018206345A (ja) * 2017-12-20 2018-12-27 株式会社日立システムズエンジニアリングサービス データ転送システム、及びデータ転送方法
JP2021513712A (ja) * 2018-02-07 2021-05-27 メディキャプチャー・インコーポレイテッド 分散型データストレージのためのシステムおよび方法

Similar Documents

Publication Publication Date Title
JP2011232834A (ja) データ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法
JP5412414B2 (ja) 検索可能暗号処理システム
JP4999751B2 (ja) データを共有する手法
US8571212B2 (en) Image encrypting device, image decrypting device and method
JP3717176B2 (ja) 暗号化/復号装置および方法
US7873168B2 (en) Secret information management apparatus and secret information management system
US8345876B1 (en) Encryption/decryption system and method
CN104239820A (zh) 一种安全存储设备
JPWO2004084483A1 (ja) 情報管理システム
JP6867583B2 (ja) データ生成プログラム、データ生成方法、およびデータ生成装置
CN103607420A (zh) 面向云存储的安全电子医疗系统
JP6781373B2 (ja) 検索プログラム、検索方法、および検索装置
TWI470457B (zh) 可搜尋色彩編碼檔案組成方法及可搜尋色彩編碼檔案系統
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
KR101295879B1 (ko) 패스워드 해독 장치 및 그것의 패스워드 해독 방법
JP2018061171A (ja) 暗号化システム、暗号化方法、暗号化装置および暗号化プログラム
JP2006040186A (ja) 秘密情報漏洩防止方法及び装置
JP2007275276A (ja) 医用画像情報処理装置、医用画像情報処理システム、データ構造、医用画像情報処理プログラム、データ記憶プログラム及び医用画像情報処理方法
JP5540584B2 (ja) 電子文書閲覧システム,方法及びコンピュータプログラム
US20220156449A1 (en) System and method for providing steganographic text encoding
JP2008219619A (ja) 認証装置、認証方法及び認証プログラム
US9646015B1 (en) Digital work compression
JP2008294734A (ja) コンテンツ管理システム
JP2008269227A (ja) 手書き文字入力処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140304