JP2019003163A - 情報処理装置、情報処理方法、及びプログラム - Google Patents
情報処理装置、情報処理方法、及びプログラム Download PDFInfo
- Publication number
- JP2019003163A JP2019003163A JP2017120354A JP2017120354A JP2019003163A JP 2019003163 A JP2019003163 A JP 2019003163A JP 2017120354 A JP2017120354 A JP 2017120354A JP 2017120354 A JP2017120354 A JP 2017120354A JP 2019003163 A JP2019003163 A JP 2019003163A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information processing
- random number
- number sequence
- restored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Abstract
【課題】データセンターの情報処理装置が保持するバックアップデータのデータ量を削減する。【解決手段】乱数列で暗号化されたバックアップ対象の複数のデータを用いてパリティデータを生成してバックアップデータとして記憶し、バックアップ対象のデータを復元する場合には、複数のデータの内の復元するデータを除くデータを乱数列で暗号化し、暗号化されたデータとパリティデータとを用いて復元するデータの復元データを生成し、復元データと乱数列とを用いてデータを復元する。【選択図】図3
Description
本発明は、情報処理装置、情報処理方法、及びプログラムに関する。
従来、バックアップとしてデータセンターに複数のユーザのデータを保持する場合、データセンターでは、データセンターが有する情報処理装置の記憶装置(ストレージ装置)にユーザ毎に個別のディスク容量(記憶容量)を準備して各ユーザのデータを保持している。ユーザであるC1社、C2社、C3社がそれぞれのデータのバックアップ管理をデータセンターPに委託する場合の例を図17に示す。
データのバックアップを委託するC1社の情報処理装置110−1は、バックアップ対象のデータ(D1)111−1と、データセンターPとの通信に使用する乱数列(R1)112−1との排他的論理和演算を行ってデータ(D1)を暗号化し、演算結果(D1#R1)をデータセンターPへ送信する。なお、記号“#”は排他的論理和を示す(以下においても同様)。
同様に、C2社の情報処理装置110−2は、バックアップ対象のデータ(D2)111−2と、データセンターPとの通信に使用する乱数列(R2)112−2との排他的論理和演算を行い、演算結果(D2#R2)をデータセンターPへ送信する。また、C3社の情報処理装置110−3は、バックアップ対象のデータ(D3)111−3と、データセンターPとの通信に使用する乱数列(R3)112−3との排他的論理和演算を行い、演算結果(D3#R3)をデータセンターPへ送信する。
データセンターPでは、データセンターPが有する情報処理装置120の記憶装置(ストレージ装置)にC1社、C2社、C3社に対する個別のディスク容量(記憶容量)121−1、121−2、121−3を用意する。そして、各社からのデータ(D1#R1)、(D2#R2)、(D3#R3)を用意したディスク121−1、121−2、121−3にそれぞれ保持する。
前述のように、従来はバックアップとしてデータセンターに複数のユーザのデータを保持する場合、データセンターではユーザ毎に個別のデータをバックアップデータとして保持している。したがって、データのバックアップを委託するユーザの数が増加すると、それに伴ってデータセンターの情報処理装置が保持するバックアップデータのデータ量が増大する。1つの側面では、本発明の目的は、データセンターの情報処理装置が保持するバックアップデータのデータ量を削減できるようにすることにある。
情報処理装置の一態様は、乱数列で暗号化されたバックアップ対象の複数のデータを用いてパリティデータを生成して記憶し、乱数列で暗号化された複数のデータの内の復元するデータを除くデータとパリティデータとを用いて、復元するデータの復元データを生成する。
発明の一態様においては、データセンターの情報処理装置が保持するバックアップデータのデータ量を削減することができる。
以下、本発明の実施形態を図面に基づいて説明する。なお、以下の説明において、記号“#”は排他的論理和を示し、例えば「X#Y」は、XとYとの排他的論理和演算の結果を示す。
(第1の実施形態)
本発明の第1の実施形態について説明する。
図1は、第1の実施形態におけるデータ管理システムの構成例を示す図である。C1社、C2社、C3社、・・・は、データセンターP及びデータセンターRに対してデータのバックアップ管理を委託するユーザである。C1社の情報処理装置10−1がデータ(D1)11−1を保持しており、C2社の情報処理装置10−2がデータ(D2)11−2を保持しており、C3社の情報処理装置10−3がデータ(D3)11−3を保持している。
本発明の第1の実施形態について説明する。
図1は、第1の実施形態におけるデータ管理システムの構成例を示す図である。C1社、C2社、C3社、・・・は、データセンターP及びデータセンターRに対してデータのバックアップ管理を委託するユーザである。C1社の情報処理装置10−1がデータ(D1)11−1を保持しており、C2社の情報処理装置10−2がデータ(D2)11−2を保持しており、C3社の情報処理装置10−3がデータ(D3)11−3を保持している。
データセンターPの情報処理装置20は、複数のユーザのバックアップデータをパリティデータ(P0)21の形で管理する。すなわち、データセンターPの情報処理装置20は、複数のユーザのバックアップ対象のデータに基づいて生成したパリティデータ(P0)21をバックアップデータとして保持する。データセンターRの情報処理装置30は、複数のユーザがデータセンターPとの通信に使用する乱数列(R)31を保持する。乱数列(R)31は、バックアップ対象のデータを暗号化する際の暗号鍵、及び暗号化されたデータを復号する際の復号鍵として用いられる。
第1の実施形態におけるデータバックアップについて、図2及び図3を参照して説明する。以下では、3つのユーザC1社、C2社、C3社が、データのバックアップ管理を委託する場合を例に説明する。図2は、第1の実施形態におけるデータバックアップを説明する図であり、図3は、第1の実施形態におけるデータバックアップ処理の例を示すフローチャートである。
まず、ステップS301にて、C1社、C2社、及びC3社の各社の情報処理装置10−1、10−2、10−3が、データセンターRの情報処理装置30から乱数列(R)31を取得する(P11)。
次に、ステップS302にて、各社の情報処理装置10−1、10−2、10−3は、バックアップ対象のデータ(Di)11−iと、ステップS301において取得した乱数列(R)との排他的論理和演算を行い、演算結果(Di#R)をデータセンターPの情報処理装置20に送信する(P12)。つまり、情報処理装置10−1、10−2、10−3は、バックアップ対象のデータ(Di)11−iを、ステップS301において取得した乱数列(R)を用いて暗号化しデータセンターPの情報処理装置20に送信する。なお、iは添え字であり、ここではi=1、2、3である。
次に、ステップS303にて、データセンターPの情報処理装置20は、各社の情報処理装置10−1、10−2、10−3から送られてきたデータ(Di#R)を排他的論理和演算し、演算結果をパリティデータ(P0)とする。本例では、パリティデータ(P0)は、(D1#R)#(D2#R)#(D3#R)である。そして、データセンターPの情報処理装置20は、パリティデータ(P0)をバックアップデータとしてディスク21に保存し保持する。
なお、前述した説明では、同じタイミングで各社の情報処理装置10−1、10−2、10−3が、バックアップ対象のデータ(Di)11−iを暗号化しデータセンターPの情報処理装置20に送信するようにしている。しかし、データセンターPの情報処理装置20は、送られてきたデータ(Di#R)を排他的論理和演算してパリティデータ(P0)を生成するので、バックアップ対象のデータ(Di)11−iを暗号化し情報処理装置20に送信するタイミングは任意であり、異なっていてもよい。
次に、前述のようにしてバックアップされたデータからのデータ復元について、図4及び図5を参照して説明する。以下では、ユーザC2社のデータ(D2)11−2を復元する場合を例に説明するが、他のデータ(D1、D3)11−1、11−3も同様にして復元することが可能である。図4は、第1の実施形態におけるデータ復元を説明する図であり、図5は、第1の実施形態におけるデータ復元処理の例を示すフローチャートである。
まず、ステップS501にて、データ復元の対象ではないC1社及びC3社の情報処理装置10−1、10−3が、データセンターRの情報処理装置30から乱数列(R)31を取得する(P21)。次に、ステップS502にて、C1社及びC3社の情報処理装置10−1、10−3は、バックアップ対象のデータ(Di)11−iと、ステップS501において取得した乱数列(R)との排他的論理和演算を行い、演算結果(Di#R)をデータセンターPの情報処理装置20に送信する(P22)。なお、iは添え字であり、ここではi=1、3である。
次に、ステップS503にて、データセンターPの情報処理装置20は、C1社及びC3社の情報処理装置10−1、10−3から送られてきたデータ(D1#R、D3#R)とパリティデータ(P0)との3つのデータの排他的論理和演算を行う。ここで、パリティデータ(P0)は、(D1#R)#(D2#R)#(D3#R)であるので、この演算(D1#R)#(D3#R)#(P0)の演算結果は、復元対象のデータ(D2)と乱数列(R)との排他的論理和(D2#R)と等しくなる。そして、データセンターPの情報処理装置20は、演算結果(D2#R)をデータ復元の対象であるC2社の情報処理装置10−2に送信する(P23)。
ステップS504にて、データ復元の対象であるC2社の情報処理装置10−2が、データセンターRの情報処理装置30から乱数列(R)31を取得する(P24)。次に、ステップS505にて、C2社の情報処理装置10−2は、データセンターPの情報処理装置20から送られてきたデータ(D2#R)と、ステップS504において取得した乱数列(R)との排他的論理和演算を行い、データ(D2)11−2を復元する。なお、ステップS504の処理は、図5に示した例に限らず、ステップS505の処理を実行する前の任意の時点で行われていれば良い。
図6は、本実施形態における各情報処理装置の構成例を示す図である。図6に示す情報処理装置は、メモリ601とCPU(Central Processing Unit)602とハードディスクドライブ(HDD)603と出力装置604と記録媒体605用のドライブ装置606と入力装置607とネットワークに接続するための通信制御部608とがバス609で接続されている。例えば、データセンターPの情報処理装置20におけるCPU602により第1の演算処理部及び第2の演算処理部の機能が実現され、HDD603により記憶部の機能が実現される。オペレーティングシステム(OS)及び前述した処理を実施するためのアプリケーションプログラムは、HDD603に格納されており、CPU602により実行される際にはHDD603からメモリ601に読み出される。
CPU602は、アプリケーションプログラムの処理内容に応じて出力装置604、ドライブ装置606、通信制御部608等を制御して、所定の動作を行わせる。また、処理途中のデータについては、主としてメモリ601に格納されるが、HDD603に格納されるようにしてもよい。本例では、前述した処理を実施するためのアプリケーションプログラムは、例えばコンピュータ読み取り可能な可搬型の記録媒体605に格納されて頒布され、ドライブ装置606からHDD603にインストールされる。インターネット等のネットワーク及び通信制御部608を経由して、HDD603にインストールされる場合もある。このようなコンピュータは、前述したCPU602、メモリ601等のハードウェアとOS及びアプリケーションプログラム等のソフトウェアとが有機的に協働することにより、前述した各種機能を実現する。
第1の実施形態によれば、データセンターPの情報処理装置20は、複数のユーザから送られてきたデータそのものを記憶せずに、複数のユーザから送られてきたデータに基づいてパリティデータを生成してバックアップデータとして記憶するので、保持するバックアップデータのデータ量を削減することができる。また、バックアップ対象のデータを復元する際には、復元するデータ以外のデータとパリティデータと乱数列を用いてデータを復元することができる。
また、データセンターPにおいては、暗号化されたデータが入出力され、暗号化に用いた乱数列の情報を有しないので、バックアップ対象のデータを復元することができない。また、データセンターRは、乱数列の情報のみを有し、データにアクセスすることはない。したがって、データセンター側からの情報漏洩を防止することができる。また、データセンターP及びデータセンターRから取得するデータでバックアップ対象のデータが復元可能であるので、例えばユーザ側において災害等でデータを破損したとしても、バックアップ対象のデータを復元することができる。
なお、前述した例では、データセンターRの情報処理装置30が乱数列(R)31を保持し、ユーザの情報処理装置10−1〜10−3に同じ乱数列(R)31を提供するようにしているが、ユーザ毎に異なる乱数列を提供するようにしてもよい。同じ乱数列を提供するようにした場合には乱数列の記憶に要する記憶容量を低減できるが、ユーザ毎に異なる乱数列を提供するようにした場合には情報に対する安全性を向上させることができる。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。以下に説明する第2の実施形態は、乱数列を保持するデータセンターRを設けずに、データセンターPに対してデータのバックアップ管理を委託するユーザ(C1社、C2社、C3社、・・・)側で乱数列を保持する。
次に、本発明の第2の実施形態について説明する。以下に説明する第2の実施形態は、乱数列を保持するデータセンターRを設けずに、データセンターPに対してデータのバックアップ管理を委託するユーザ(C1社、C2社、C3社、・・・)側で乱数列を保持する。
図7は、第2の実施形態におけるデータ管理システムの構成例を示す図である。C1社の情報処理装置10−1がデータ(D1)11−1及び乱数列(R1)12−1を保持しており、C2社の情報処理装置10−2がデータ(D2)11−2及び乱数列(R2)12−2を保持しており、C3社の情報処理装置10−3がデータ(D3)11−3及び乱数列(R3)12−3を保持している。乱数列(R1〜R3)12−1〜12−3は、それぞれのユーザがデータセンターPとの通信に使用する乱数列であり、バックアップ対象のデータを暗号化する際の暗号鍵、及び暗号化されたデータを復号する際の復号鍵として用いられる。
データセンターPの情報処理装置20は、第1の実施形態と同様に、複数のユーザのバックアップデータをパリティデータ(P0)21の形で管理する。すなわち、データセンターPの情報処理装置20は、複数のユーザのバックアップ対象のデータに基づいて生成したパリティデータ(P0)21をバックアップデータとして保持する。
第2の実施形態におけるデータバックアップについて、図8及び図9を参照して説明する。以下では、3つのユーザC1社、C2社、C3社が、データのバックアップ管理を委託する場合を例に説明する。図8は、第2の実施形態におけるデータバックアップを説明する図であり、図9は、第2の実施形態におけるデータバックアップ処理の例を示すフローチャートである。
ステップS901にて、C1社、C2社、及びC3社の各社の情報処理装置10−1、10−2、10−3は、バックアップ対象のデータ(Di)11−iと乱数列(Ri)12−iとの排他的論理和演算を行い、演算結果(Di#Ri)をデータセンターPの情報処理装置20に送信する(P31)。つまり、情報処理装置10−1、10−2、10−3は、バックアップ対象のデータ(Di)11−iを、乱数列(Ri)12−iを用いて暗号化しデータセンターPの情報処理装置20に送信する。なお、iは添え字であり、ここではi=1、2、3である。
次に、ステップS902にて、データセンターPの情報処理装置20は、各社の情報処理装置10−1、10−2、10−3から送られてきたデータ(Di#Ri)を排他的論理和演算し、演算結果をパリティデータ(P0)とする。本例では、パリティデータ(P0)は、(D1#R1)#(D2#R2)#(D3#R3)である。そして、データセンターPの情報処理装置20は、パリティデータ(P0)をバックアップデータとしてディスク21に保存し保持する。
なお、前述した説明では、同じタイミングで各社の情報処理装置10−1、10−2、10−3が、データ(Di#Ri)をデータセンターPの情報処理装置20に送信するようにしている。しかし、データセンターPの情報処理装置20は、送られてきたデータ(Di#Ri)を排他的論理和演算してパリティデータ(P0)を生成するので、データ(Di#Ri)を情報処理装置20に送信するタイミングは任意であり、異なっていてもよい。
次に、前述のようにしてバックアップされたデータからのデータ復元について、図10及び図11を参照して説明する。以下では、ユーザC2社のデータ(D2)11−2を復元する場合を例に説明するが、他のデータ(D1、D3)11−1、11−3も同様にして復元することが可能である。図10は、第2の実施形態におけるデータ復元を説明する図であり、図11は、第2の実施形態におけるデータ復元処理の例を示すフローチャートである。
まず、ステップS1101にて、データ復元の対象ではないC1社及びC3社の情報処理装置10−1、10−3は、バックアップ対象のデータ(Di)11−iと乱数列(Ri)12−iとの排他的論理和演算を行い、演算結果(Di#Ri)をデータセンターPの情報処理装置20に送信する(P41)。なお、iは添え字であり、ここではi=1、3である。
次に、ステップS1102にて、データセンターPの情報処理装置20は、C1社及びC3社の情報処理装置10−1、10−3から送られてきたデータ(D1#R1、D3#R3)とパリティデータ(P0)との3つのデータの排他的論理和演算を行う。ここで、パリティデータ(P0)は、(D1#R1)#(D2#R2)#(D3#R3)であるので、この演算(D1#R1)#(D3#R3)#(P0)の演算結果は、復元対象のデータ(D2)と乱数列(R2)との排他的論理和(D2#R2)と等しくなる。そして、データセンターPの情報処理装置20は、演算結果(D2#R2)をデータ復元の対象であるC2社の情報処理装置10−2に送信する(P42)。
次に、ステップS1103にて、データ復元の対象であるC2社の情報処理装置10−2は、自らが保持している乱数列(R2)12−2が破損しているか否かを判断する。そして、乱数列(R2)12−2が破損していないと判断した場合(S1103のNO)、ステップS1104にて、C2社の情報処理装置10−2は、データセンターPの情報処理装置20から送られてきたデータ(D2#R2)と乱数列(R2)との排他的論理和演算を行い、データ(D2)11−2を復元する。なお、乱数列(R2)12−2が破損していると判断した場合(S1103のYES)、データ(D2)11−2は復元不可であるので処理を終了する。
第2の実施形態によれば、データセンターPの情報処理装置20は、第1の実施形態と同様に、複数のユーザから送られてきたデータに基づいてパリティデータを生成してバックアップデータとして記憶するので、保持するバックアップデータのデータ量を削減することができる。また、バックアップ対象のデータを復元する際には、復元するデータ以外のデータとパリティデータと乱数列を用いてデータを復元することができる。
また、データセンターPにおいては、データセンター側の知らない乱数列で暗号化されたデータが入出力され、バックアップ対象のデータを復元することができないので、データセンター側からの情報漏洩を防止することができる。また、暗号化に用いる乱数列はユーザ側で保持するので、1つのデータセンターでの運用が可能になる。
(第3の実施形態)
次に、本発明の第3の実施形態について説明する。以下に説明する第3の実施形態は、乱数列を保持するデータセンターRを設けずに、バックアップデータとしてのパリティデータを保持するデータセンターPに乱数列を保持する。
次に、本発明の第3の実施形態について説明する。以下に説明する第3の実施形態は、乱数列を保持するデータセンターRを設けずに、バックアップデータとしてのパリティデータを保持するデータセンターPに乱数列を保持する。
図12は、第3の実施形態におけるデータ管理システムの構成例を示す図である。C1社の情報処理装置10−1がデータ(D1)11−1を保持しており、C2社の情報処理装置10−2がデータ(D2)11−2を保持しており、C3社の情報処理装置10−3がデータ(D3)11−3を保持している。
データセンターPの情報処理装置20は、複数のユーザのバックアップデータをパリティデータ(P0)21の形で管理する。すなわち、データセンターPの情報処理装置20は、複数のユーザのバックアップ対象のデータに基づいて生成したパリティデータ(P0)21をバックアップデータとして保持する。また、データセンターPの情報処理装置20は、複数のユーザがデータセンターPとの通信に使用する乱数列(R)22を保持する。乱数列(R)22は、バックアップ対象のデータを暗号化する際の暗号鍵、及び暗号化されたデータを復号する際の復号鍵として用いられる。
第3の実施形態におけるデータバックアップについて、図13及び図14を参照して説明する。以下では、3つのユーザC1社、C2社、C3社が、データのバックアップ管理を委託する場合を例に説明する。図13は、第3の実施形態におけるデータバックアップを説明する図であり、図14は、第3の実施形態におけるデータバックアップ処理の例を示すフローチャートである。
ステップS1401にて、C1社、C2社、及びC3社の各社の情報処理装置10−1、10−2、10−3が、データセンターPの情報処理装置20から乱数列(R)22を取得する(P51)。次に、ステップS1402にて、各社の情報処理装置10−1、10−2、10−3は、バックアップ対象のデータ(Di)11−iと、ステップS1401において取得した乱数列(R)との排他的論理和演算を行い、演算結果(Di#R)をデータセンターPの情報処理装置20に送信する(P52)。なお、iは添え字であり、ここではi=1、2、3である。
次に、ステップS1403にて、データセンターPの情報処理装置20は、各社の情報処理装置10−1、10−2、10−3から送られてきたデータ(Di#R)を排他的論理和演算し、演算結果をパリティデータ(P0)とする。本例では、パリティデータ(P0)は、(D1#R)#(D2#R)#(D3#R)である。そして、データセンターPの情報処理装置20は、パリティデータ(P0)をバックアップデータとしてディスク21に保存し保持する。
次に、前述のようにしてバックアップされたデータからのデータ復元について、図15及び図16を参照して説明する。以下では、ユーザC2社のデータ(D2)11−2を復元する場合を例に説明するが、他のデータ(D1、D3)11−1、11−3も同様にして復元することが可能である。図15は、第3の実施形態におけるデータ復元を説明する図であり、図16は、第3の実施形態におけるデータ復元処理の例を示すフローチャートである。
まず、ステップS1601にて、データ復元の対象ではないC1社及びC3社の情報処理装置10−1、10−3が、データセンターPの情報処理装置20から乱数列(R)22を取得する(P61)。次に、ステップS1602にて、C1社及びC3社の情報処理装置10−1、10−3は、バックアップ対象のデータ(Di)11−iと、ステップS1601において取得した乱数列(R)との排他的論理和演算を行い、演算結果(Di#R)をデータセンターPの情報処理装置20に送信する(P62)。なお、iは添え字であり、ここではi=1、3である。
次に、ステップS1603にて、データセンターPの情報処理装置20は、C1社及びC3社の情報処理装置10−1、10−3から送られてきたデータ(D1#R、D3#R)とパリティデータ(P0)との3つのデータの排他的論理和演算を行う。パリティデータ(P0)は、(D1#R)#(D2#R)#(D3#R)であるので、この演算(D1#R)#(D3#R)#(P0)の演算結果は、復元対象のデータ(D2)と乱数列(R)との排他的論理和(D2#R)と等しくなる。そして、データセンターPの情報処理装置20は、演算結果(D2#R)をデータ復元の対象であるC2社の情報処理装置10−2に送信する(P63)。
ステップS1604にて、データ復元の対象であるC2社の情報処理装置10−2が、データセンターPの情報処理装置20から乱数列(R)22を取得する(P64)。次に、ステップS1605にて、C2社の情報処理装置10−2は、データセンターPの情報処理装置20から送られてきたデータ(D2#R)と、ステップS1604において取得した乱数列(R)との排他的論理和演算を行い、データ(D2)11−2を復元する。なお、ステップS1604の処理は、図16に示した例に限らず、ステップS1605の処理を実行する前の任意の時点で行われていれば良い。
第3の実施形態によれば、データセンターPの情報処理装置20は、第1の実施形態と同様に、複数のユーザから送られてきたデータに基づいてパリティデータを生成してバックアップデータとして記憶するので、保持するバックアップデータのデータ量を削減することができる。また、バックアップ対象のデータを復元する際には、復元するデータ以外のデータとパリティデータと乱数列を用いてデータを復元することができる。また、データセンターPから取得するデータでバックアップ対象のデータが復元可能であるので、例えばユーザ側において災害等でデータを破損したとしても、バックアップ対象のデータを復元することができる。
なお、前述した第1〜第3の実施形態においては、情報処理装置10−1〜10−3は、データと乱数列とを排他的論理和演算することでデータを暗号化するようにしているが、これに限定されるものではなく、他の方法でデータを暗号化するようにしてもよい。
前述した各実施形態における情報処理装置での処理は、例えばコンピュータがプログラムを実行することによって実現することができる。また、かかるプログラムを記録したコンピュータ読み取り可能な記録媒体も本発明の実施形態として適用することができる。記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータがプログラムを実行し処理を行うことにより、前述の実施形態の機能が実現されるプログラムプロダクトは、本発明の実施形態として適用することができる。プログラムプロダクトとしては、例えば前述の実施形態の機能を実現するプログラム自体、プログラムが読み込まれたコンピュータがある。また、プログラムプロダクトとして、ネットワークを介して通信可能に接続されたコンピュータにプログラムを提供可能な送信装置、前記送信装置を備えるネットワークシステム等がある。
また、供給されたプログラムとコンピュータにおいて稼動しているオペレーティングシステム(OS)又は他のアプリケーション等とにより前述の実施形態の機能が実現される場合も、かかるプログラムは本発明の実施形態として適用することができる。また、供給されたプログラムの処理のすべて又は一部がコンピュータの機能拡張ユニットにより行われて前述の実施形態の機能が実現される場合も、かかるプログラムは本発明の実施形態として適用することができる。また、本実施形態をネットワーク環境で利用するべく、全部又は一部のプログラムが他のコンピュータで実行されるようになっていてもよい。
なお、前記実施形態は、何れも本発明を実施するにあたっての具体化のほんの一例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
以上の第1〜第3の実施形態を含む実施形態に関し、さらに以下の付記を開示する。
以上の第1〜第3の実施形態を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
バックアップ対象の複数のデータに基づいて生成されるパリティデータを記憶する記憶部と、
乱数列で暗号化された前記複数のデータを用いて前記パリティデータを生成する第1の演算処理部と、
前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成する第2の演算処理部とを有することを特徴とする情報処理装置。
(付記2)
前記第1の演算処理部は、前記乱数列で暗号化された前記複数のデータの排他的論理和演算を行い前記パリティデータを生成し、
前記第2の演算処理部は、前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとの排他的論理和演算を行い前記復元データを生成することを特徴とする付記1記載の情報処理装置。
(付記3)
前記バックアップ対象の複数のデータを保持する情報処理装置及び前記パリティデータを保持する情報処理装置とは異なる情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする付記1又は2記載の情報処理装置。
(付記4)
前記バックアップ対象の複数のデータを保持する情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする付記1又は2記載の情報処理装置。
(付記5)
前記パリティデータを保持する情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする付記1又は2記載の情報処理装置。
(付記6)
乱数列を取得する取得部と、
前記乱数列で暗号化されたバックアップ対象の複数のデータを用いて生成されたパリティデータと前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータとから生成された前記復元するデータの復元データと、前記乱数列とを用いて前記バックアップ対象のデータを復元する演算処理部とを有することを特徴とする情報処理装置。
(付記7)
バックアップ対象の複数のデータに基づいてパリティデータを生成して記憶し、
前記複数のデータの内の復元するデータを除くデータを乱数列で暗号化し、
前記暗号化されたデータと前記パリティデータとを用いて前記復元するデータの復元データを生成し、
前記復元データと前記乱数列とを用いて前記バックアップ対象のデータを復元することを特徴とする情報処理方法。
(付記8)
乱数列で暗号化されたバックアップ対象の複数のデータに基づいてパリティデータを生成し記憶部に記憶するステップと、
前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成するステップとをコンピュータに実行させるためのプログラム。
(付記9)
乱数列で暗号化されたバックアップ対象の複数のデータに基づいてパリティデータを生成し記憶部に記憶するステップと、
前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成するステップとをコンピュータに実行させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
バックアップ対象の複数のデータに基づいて生成されるパリティデータを記憶する記憶部と、
乱数列で暗号化された前記複数のデータを用いて前記パリティデータを生成する第1の演算処理部と、
前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成する第2の演算処理部とを有することを特徴とする情報処理装置。
(付記2)
前記第1の演算処理部は、前記乱数列で暗号化された前記複数のデータの排他的論理和演算を行い前記パリティデータを生成し、
前記第2の演算処理部は、前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとの排他的論理和演算を行い前記復元データを生成することを特徴とする付記1記載の情報処理装置。
(付記3)
前記バックアップ対象の複数のデータを保持する情報処理装置及び前記パリティデータを保持する情報処理装置とは異なる情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする付記1又は2記載の情報処理装置。
(付記4)
前記バックアップ対象の複数のデータを保持する情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする付記1又は2記載の情報処理装置。
(付記5)
前記パリティデータを保持する情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする付記1又は2記載の情報処理装置。
(付記6)
乱数列を取得する取得部と、
前記乱数列で暗号化されたバックアップ対象の複数のデータを用いて生成されたパリティデータと前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータとから生成された前記復元するデータの復元データと、前記乱数列とを用いて前記バックアップ対象のデータを復元する演算処理部とを有することを特徴とする情報処理装置。
(付記7)
バックアップ対象の複数のデータに基づいてパリティデータを生成して記憶し、
前記複数のデータの内の復元するデータを除くデータを乱数列で暗号化し、
前記暗号化されたデータと前記パリティデータとを用いて前記復元するデータの復元データを生成し、
前記復元データと前記乱数列とを用いて前記バックアップ対象のデータを復元することを特徴とする情報処理方法。
(付記8)
乱数列で暗号化されたバックアップ対象の複数のデータに基づいてパリティデータを生成し記憶部に記憶するステップと、
前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成するステップとをコンピュータに実行させるためのプログラム。
(付記9)
乱数列で暗号化されたバックアップ対象の複数のデータに基づいてパリティデータを生成し記憶部に記憶するステップと、
前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成するステップとをコンピュータに実行させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
10 情報処理装置(ユーザ)
11 バックアップ対象データ
20 情報処理装置(データセンターP)
21 パリティデータ
30 情報処理装置(データセンターR)
12、22、31 乱数列
11 バックアップ対象データ
20 情報処理装置(データセンターP)
21 パリティデータ
30 情報処理装置(データセンターR)
12、22、31 乱数列
Claims (7)
- バックアップ対象の複数のデータに基づいて生成されるパリティデータを記憶する記憶部と、
乱数列で暗号化された前記複数のデータを用いて前記パリティデータを生成する第1の演算処理部と、
前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成する第2の演算処理部とを有することを特徴とする情報処理装置。 - 前記第1の演算処理部は、前記乱数列で暗号化された前記複数のデータの排他的論理和演算を行い前記パリティデータを生成し、
前記第2の演算処理部は、前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとの排他的論理和演算を行い前記復元データを生成することを特徴とする請求項1記載の情報処理装置。 - 前記バックアップ対象の複数のデータを保持する情報処理装置及び前記パリティデータを保持する情報処理装置とは異なる情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする請求項1又は2記載の情報処理装置。
- 前記バックアップ対象の複数のデータを保持する情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする請求項1又は2記載の情報処理装置。
- 前記パリティデータを保持する情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする請求項1又は2記載の情報処理装置。
- バックアップ対象の複数のデータに基づいてパリティデータを生成して記憶し、
前記複数のデータの内の復元するデータを除くデータを乱数列で暗号化し、
前記暗号化されたデータと前記パリティデータとを用いて前記復元するデータの復元データを生成し、
前記復元データと前記乱数列とを用いて前記バックアップ対象のデータを復元することを特徴とする情報処理方法。 - 乱数列で暗号化されたバックアップ対象の複数のデータに基づいてパリティデータを生成し記憶部に記憶するステップと、
前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成するステップとをコンピュータに実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017120354A JP2019003163A (ja) | 2017-06-20 | 2017-06-20 | 情報処理装置、情報処理方法、及びプログラム |
US16/006,910 US10880083B2 (en) | 2017-06-20 | 2018-06-13 | Information processing apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017120354A JP2019003163A (ja) | 2017-06-20 | 2017-06-20 | 情報処理装置、情報処理方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019003163A true JP2019003163A (ja) | 2019-01-10 |
Family
ID=64657773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017120354A Pending JP2019003163A (ja) | 2017-06-20 | 2017-06-20 | 情報処理装置、情報処理方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10880083B2 (ja) |
JP (1) | JP2019003163A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1314020C (zh) * | 2001-09-20 | 2007-05-02 | 日立-Lg数据存储韩国公司 | 测量盘片记录介质轴振动的方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019003163A (ja) * | 2017-06-20 | 2019-01-10 | 富士通株式会社 | 情報処理装置、情報処理方法、及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10254646A (ja) * | 1997-03-14 | 1998-09-25 | Hitachi Ltd | 可搬記録メディアのバックアップの方法 |
JP2004133529A (ja) * | 2002-10-08 | 2004-04-30 | Hitachi Ltd | バックアップ請負サービス方法、および、バックアップ装置 |
US20120047339A1 (en) * | 2010-08-20 | 2012-02-23 | Dan Decasper | Redundant array of independent clouds |
US20170163731A1 (en) * | 2015-12-07 | 2017-06-08 | International Business Machines Corporation | Method, system, and computer program product for distributed storage of data in a heterogeneous cloud |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06348419A (ja) | 1993-06-08 | 1994-12-22 | Hitachi Ltd | ディスクアレイシステム |
JP4075203B2 (ja) * | 1999-04-09 | 2008-04-16 | 株式会社日立製作所 | データバックアップシステム |
JP2003208355A (ja) | 2002-01-11 | 2003-07-25 | Hitachi Ltd | データ記憶装置ならびにデータバックアップ方法およびデータリストア方法 |
JP4114877B2 (ja) * | 2004-12-02 | 2008-07-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 不正データを検出するための装置、方法、及びプログラム |
FR2893796B1 (fr) * | 2005-11-21 | 2008-01-04 | Atmel Corp | Procede de protection par chiffrement |
JP2008234052A (ja) * | 2007-03-16 | 2008-10-02 | Hitachi Ltd | ストレージ装置 |
EP2304919B1 (en) * | 2009-05-25 | 2013-07-24 | Hitachi, Ltd. | Storage device and its control method |
WO2012001783A1 (ja) * | 2010-06-30 | 2012-01-05 | 富士通株式会社 | データ復元プログラム、データ復元装置およびデータ復元方法 |
JP2015508578A (ja) * | 2012-02-15 | 2015-03-19 | 株式会社日立製作所 | 計算機システム及び計算機システムの制御方法 |
JP6269253B2 (ja) * | 2014-03-29 | 2018-01-31 | 富士通株式会社 | 分散ストレージシステム、記憶装置制御方法、および記憶装置制御プログラム |
JP2019003163A (ja) * | 2017-06-20 | 2019-01-10 | 富士通株式会社 | 情報処理装置、情報処理方法、及びプログラム |
-
2017
- 2017-06-20 JP JP2017120354A patent/JP2019003163A/ja active Pending
-
2018
- 2018-06-13 US US16/006,910 patent/US10880083B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10254646A (ja) * | 1997-03-14 | 1998-09-25 | Hitachi Ltd | 可搬記録メディアのバックアップの方法 |
JP2004133529A (ja) * | 2002-10-08 | 2004-04-30 | Hitachi Ltd | バックアップ請負サービス方法、および、バックアップ装置 |
US20120047339A1 (en) * | 2010-08-20 | 2012-02-23 | Dan Decasper | Redundant array of independent clouds |
US20170163731A1 (en) * | 2015-12-07 | 2017-06-08 | International Business Machines Corporation | Method, system, and computer program product for distributed storage of data in a heterogeneous cloud |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1314020C (zh) * | 2001-09-20 | 2007-05-02 | 日立-Lg数据存储韩国公司 | 测量盘片记录介质轴振动的方法 |
Also Published As
Publication number | Publication date |
---|---|
US20180367300A1 (en) | 2018-12-20 |
US10880083B2 (en) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10594481B2 (en) | Replicated encrypted data management | |
Jiang et al. | A secure and scalable storage system for aggregate data in IoT | |
US20170163413A1 (en) | System and Method for Content Encryption in a Key/Value Store | |
JP4728060B2 (ja) | ストレージ装置 | |
JP6321049B2 (ja) | 秘密計算方法、秘密計算システム | |
KR102628057B1 (ko) | 블록체인 기반 파일 송신 방법 및 그 시스템 | |
Tebaa et al. | From single to multi-clouds computing privacy and fault tolerance | |
EP2945313A1 (en) | Key generation device, key generation program, concealed data search system, and key distribution method | |
Shetty et al. | Data security in Hadoop distributed file system | |
JP5860557B1 (ja) | 秘密公開方法、秘密公開システム、秘密公開装置、およびプログラム | |
CN104967591A (zh) | 云存储数据读写方法、设备及读写控制方法、设备 | |
US20190065773A1 (en) | Secrets as a service | |
JP2019003163A (ja) | 情報処理装置、情報処理方法、及びプログラム | |
Atan et al. | Formulating a security layer of cloud data storage framework based on multi agent system architecture | |
Fitch et al. | A RAID-based secure and fault-tolerant model for cloud information storage | |
US20190215363A1 (en) | Dynamic pool-based tiering for synchronization storage | |
Messmer et al. | A novel cryptographic framework for cloud file systems and CryFS, a provably-secure construction | |
JP5889454B1 (ja) | 分散値変換システム、分散値変換装置、分散値変換方法、およびプログラム | |
JPWO2020255382A1 (ja) | コンテンツ取引システム、コンテンツ取引方法、鍵管理装置、及び鍵管理プログラム | |
Vishnupriya et al. | Secure multicloud storage with policy based access control and cooperative provable data possession | |
JP6197597B2 (ja) | 情報処理システム、情報処理装置の制御プログラム及び情報処理システムの制御方法 | |
Shevel et al. | Globally distributed software defined storage (proposal) | |
KR20210051923A (ko) | 암복호화 장치 및 방법 | |
CN117234427B (zh) | 数据读写方法、装置、设备、系统、存储介质及存储系统 | |
JP2016042341A (ja) | バックアップシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210209 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210810 |