JP2019003163A - 情報処理装置、情報処理方法、及びプログラム - Google Patents

情報処理装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP2019003163A
JP2019003163A JP2017120354A JP2017120354A JP2019003163A JP 2019003163 A JP2019003163 A JP 2019003163A JP 2017120354 A JP2017120354 A JP 2017120354A JP 2017120354 A JP2017120354 A JP 2017120354A JP 2019003163 A JP2019003163 A JP 2019003163A
Authority
JP
Japan
Prior art keywords
data
information processing
random number
number sequence
restored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017120354A
Other languages
English (en)
Inventor
孝典 舘野
Takanori Tateno
孝典 舘野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017120354A priority Critical patent/JP2019003163A/ja
Priority to US16/006,910 priority patent/US10880083B2/en
Publication of JP2019003163A publication Critical patent/JP2019003163A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Abstract

【課題】データセンターの情報処理装置が保持するバックアップデータのデータ量を削減する。【解決手段】乱数列で暗号化されたバックアップ対象の複数のデータを用いてパリティデータを生成してバックアップデータとして記憶し、バックアップ対象のデータを復元する場合には、複数のデータの内の復元するデータを除くデータを乱数列で暗号化し、暗号化されたデータとパリティデータとを用いて復元するデータの復元データを生成し、復元データと乱数列とを用いてデータを復元する。【選択図】図3

Description

本発明は、情報処理装置、情報処理方法、及びプログラムに関する。
従来、バックアップとしてデータセンターに複数のユーザのデータを保持する場合、データセンターでは、データセンターが有する情報処理装置の記憶装置(ストレージ装置)にユーザ毎に個別のディスク容量(記憶容量)を準備して各ユーザのデータを保持している。ユーザであるC1社、C2社、C3社がそれぞれのデータのバックアップ管理をデータセンターPに委託する場合の例を図17に示す。
データのバックアップを委託するC1社の情報処理装置110−1は、バックアップ対象のデータ(D1)111−1と、データセンターPとの通信に使用する乱数列(R1)112−1との排他的論理和演算を行ってデータ(D1)を暗号化し、演算結果(D1#R1)をデータセンターPへ送信する。なお、記号“#”は排他的論理和を示す(以下においても同様)。
同様に、C2社の情報処理装置110−2は、バックアップ対象のデータ(D2)111−2と、データセンターPとの通信に使用する乱数列(R2)112−2との排他的論理和演算を行い、演算結果(D2#R2)をデータセンターPへ送信する。また、C3社の情報処理装置110−3は、バックアップ対象のデータ(D3)111−3と、データセンターPとの通信に使用する乱数列(R3)112−3との排他的論理和演算を行い、演算結果(D3#R3)をデータセンターPへ送信する。
データセンターPでは、データセンターPが有する情報処理装置120の記憶装置(ストレージ装置)にC1社、C2社、C3社に対する個別のディスク容量(記憶容量)121−1、121−2、121−3を用意する。そして、各社からのデータ(D1#R1)、(D2#R2)、(D3#R3)を用意したディスク121−1、121−2、121−3にそれぞれ保持する。
特開平6−348419号公報 特開2000−293420号公報 特開2003−208355号公報
前述のように、従来はバックアップとしてデータセンターに複数のユーザのデータを保持する場合、データセンターではユーザ毎に個別のデータをバックアップデータとして保持している。したがって、データのバックアップを委託するユーザの数が増加すると、それに伴ってデータセンターの情報処理装置が保持するバックアップデータのデータ量が増大する。1つの側面では、本発明の目的は、データセンターの情報処理装置が保持するバックアップデータのデータ量を削減できるようにすることにある。
情報処理装置の一態様は、乱数列で暗号化されたバックアップ対象の複数のデータを用いてパリティデータを生成して記憶し、乱数列で暗号化された複数のデータの内の復元するデータを除くデータとパリティデータとを用いて、復元するデータの復元データを生成する。
発明の一態様においては、データセンターの情報処理装置が保持するバックアップデータのデータ量を削減することができる。
図1は、第1の実施形態におけるデータ管理システムの構成例を示す図である。 図2は、第1の実施形態におけるデータバックアップを説明する図である。 図3は、第1の実施形態におけるデータバックアップ処理の例を示すフローチャートである。 図4は、第1の実施形態におけるデータ復元を説明する図である。 図5は、第1の実施形態におけるデータ復元処理の例を示すフローチャートである。 図6は、本実施形態における情報処理装置の構成例を示す図である。 図7は、第2の実施形態におけるデータ管理システムの構成例を示す図である。 図8は、第2の実施形態におけるデータバックアップを説明する図である。 図9は、第2の実施形態におけるデータバックアップ処理の例を示すフローチャートである。 図10は、第2の実施形態におけるデータ復元を説明する図である。 図11は、第2の実施形態におけるデータ復元処理の例を示すフローチャートである。 図12は、第3の実施形態におけるデータ管理システムの構成例を示す図である。 図13は、第3の実施形態におけるデータバックアップを説明する図である。 図14は、第3の実施形態におけるデータバックアップ処理の例を示すフローチャートである。 図15は、第3の実施形態におけるデータ復元を説明する図である。 図16は、第3の実施形態におけるデータ復元処理の例を示すフローチャートである。 図17は、従来のデータバックアップを説明する図である。
以下、本発明の実施形態を図面に基づいて説明する。なお、以下の説明において、記号“#”は排他的論理和を示し、例えば「X#Y」は、XとYとの排他的論理和演算の結果を示す。
(第1の実施形態)
本発明の第1の実施形態について説明する。
図1は、第1の実施形態におけるデータ管理システムの構成例を示す図である。C1社、C2社、C3社、・・・は、データセンターP及びデータセンターRに対してデータのバックアップ管理を委託するユーザである。C1社の情報処理装置10−1がデータ(D1)11−1を保持しており、C2社の情報処理装置10−2がデータ(D2)11−2を保持しており、C3社の情報処理装置10−3がデータ(D3)11−3を保持している。
データセンターPの情報処理装置20は、複数のユーザのバックアップデータをパリティデータ(P0)21の形で管理する。すなわち、データセンターPの情報処理装置20は、複数のユーザのバックアップ対象のデータに基づいて生成したパリティデータ(P0)21をバックアップデータとして保持する。データセンターRの情報処理装置30は、複数のユーザがデータセンターPとの通信に使用する乱数列(R)31を保持する。乱数列(R)31は、バックアップ対象のデータを暗号化する際の暗号鍵、及び暗号化されたデータを復号する際の復号鍵として用いられる。
第1の実施形態におけるデータバックアップについて、図2及び図3を参照して説明する。以下では、3つのユーザC1社、C2社、C3社が、データのバックアップ管理を委託する場合を例に説明する。図2は、第1の実施形態におけるデータバックアップを説明する図であり、図3は、第1の実施形態におけるデータバックアップ処理の例を示すフローチャートである。
まず、ステップS301にて、C1社、C2社、及びC3社の各社の情報処理装置10−1、10−2、10−3が、データセンターRの情報処理装置30から乱数列(R)31を取得する(P11)。
次に、ステップS302にて、各社の情報処理装置10−1、10−2、10−3は、バックアップ対象のデータ(Di)11−iと、ステップS301において取得した乱数列(R)との排他的論理和演算を行い、演算結果(Di#R)をデータセンターPの情報処理装置20に送信する(P12)。つまり、情報処理装置10−1、10−2、10−3は、バックアップ対象のデータ(Di)11−iを、ステップS301において取得した乱数列(R)を用いて暗号化しデータセンターPの情報処理装置20に送信する。なお、iは添え字であり、ここではi=1、2、3である。
次に、ステップS303にて、データセンターPの情報処理装置20は、各社の情報処理装置10−1、10−2、10−3から送られてきたデータ(Di#R)を排他的論理和演算し、演算結果をパリティデータ(P0)とする。本例では、パリティデータ(P0)は、(D1#R)#(D2#R)#(D3#R)である。そして、データセンターPの情報処理装置20は、パリティデータ(P0)をバックアップデータとしてディスク21に保存し保持する。
なお、前述した説明では、同じタイミングで各社の情報処理装置10−1、10−2、10−3が、バックアップ対象のデータ(Di)11−iを暗号化しデータセンターPの情報処理装置20に送信するようにしている。しかし、データセンターPの情報処理装置20は、送られてきたデータ(Di#R)を排他的論理和演算してパリティデータ(P0)を生成するので、バックアップ対象のデータ(Di)11−iを暗号化し情報処理装置20に送信するタイミングは任意であり、異なっていてもよい。
次に、前述のようにしてバックアップされたデータからのデータ復元について、図4及び図5を参照して説明する。以下では、ユーザC2社のデータ(D2)11−2を復元する場合を例に説明するが、他のデータ(D1、D3)11−1、11−3も同様にして復元することが可能である。図4は、第1の実施形態におけるデータ復元を説明する図であり、図5は、第1の実施形態におけるデータ復元処理の例を示すフローチャートである。
まず、ステップS501にて、データ復元の対象ではないC1社及びC3社の情報処理装置10−1、10−3が、データセンターRの情報処理装置30から乱数列(R)31を取得する(P21)。次に、ステップS502にて、C1社及びC3社の情報処理装置10−1、10−3は、バックアップ対象のデータ(Di)11−iと、ステップS501において取得した乱数列(R)との排他的論理和演算を行い、演算結果(Di#R)をデータセンターPの情報処理装置20に送信する(P22)。なお、iは添え字であり、ここではi=1、3である。
次に、ステップS503にて、データセンターPの情報処理装置20は、C1社及びC3社の情報処理装置10−1、10−3から送られてきたデータ(D1#R、D3#R)とパリティデータ(P0)との3つのデータの排他的論理和演算を行う。ここで、パリティデータ(P0)は、(D1#R)#(D2#R)#(D3#R)であるので、この演算(D1#R)#(D3#R)#(P0)の演算結果は、復元対象のデータ(D2)と乱数列(R)との排他的論理和(D2#R)と等しくなる。そして、データセンターPの情報処理装置20は、演算結果(D2#R)をデータ復元の対象であるC2社の情報処理装置10−2に送信する(P23)。
ステップS504にて、データ復元の対象であるC2社の情報処理装置10−2が、データセンターRの情報処理装置30から乱数列(R)31を取得する(P24)。次に、ステップS505にて、C2社の情報処理装置10−2は、データセンターPの情報処理装置20から送られてきたデータ(D2#R)と、ステップS504において取得した乱数列(R)との排他的論理和演算を行い、データ(D2)11−2を復元する。なお、ステップS504の処理は、図5に示した例に限らず、ステップS505の処理を実行する前の任意の時点で行われていれば良い。
図6は、本実施形態における各情報処理装置の構成例を示す図である。図6に示す情報処理装置は、メモリ601とCPU(Central Processing Unit)602とハードディスクドライブ(HDD)603と出力装置604と記録媒体605用のドライブ装置606と入力装置607とネットワークに接続するための通信制御部608とがバス609で接続されている。例えば、データセンターPの情報処理装置20におけるCPU602により第1の演算処理部及び第2の演算処理部の機能が実現され、HDD603により記憶部の機能が実現される。オペレーティングシステム(OS)及び前述した処理を実施するためのアプリケーションプログラムは、HDD603に格納されており、CPU602により実行される際にはHDD603からメモリ601に読み出される。
CPU602は、アプリケーションプログラムの処理内容に応じて出力装置604、ドライブ装置606、通信制御部608等を制御して、所定の動作を行わせる。また、処理途中のデータについては、主としてメモリ601に格納されるが、HDD603に格納されるようにしてもよい。本例では、前述した処理を実施するためのアプリケーションプログラムは、例えばコンピュータ読み取り可能な可搬型の記録媒体605に格納されて頒布され、ドライブ装置606からHDD603にインストールされる。インターネット等のネットワーク及び通信制御部608を経由して、HDD603にインストールされる場合もある。このようなコンピュータは、前述したCPU602、メモリ601等のハードウェアとOS及びアプリケーションプログラム等のソフトウェアとが有機的に協働することにより、前述した各種機能を実現する。
第1の実施形態によれば、データセンターPの情報処理装置20は、複数のユーザから送られてきたデータそのものを記憶せずに、複数のユーザから送られてきたデータに基づいてパリティデータを生成してバックアップデータとして記憶するので、保持するバックアップデータのデータ量を削減することができる。また、バックアップ対象のデータを復元する際には、復元するデータ以外のデータとパリティデータと乱数列を用いてデータを復元することができる。
また、データセンターPにおいては、暗号化されたデータが入出力され、暗号化に用いた乱数列の情報を有しないので、バックアップ対象のデータを復元することができない。また、データセンターRは、乱数列の情報のみを有し、データにアクセスすることはない。したがって、データセンター側からの情報漏洩を防止することができる。また、データセンターP及びデータセンターRから取得するデータでバックアップ対象のデータが復元可能であるので、例えばユーザ側において災害等でデータを破損したとしても、バックアップ対象のデータを復元することができる。
なお、前述した例では、データセンターRの情報処理装置30が乱数列(R)31を保持し、ユーザの情報処理装置10−1〜10−3に同じ乱数列(R)31を提供するようにしているが、ユーザ毎に異なる乱数列を提供するようにしてもよい。同じ乱数列を提供するようにした場合には乱数列の記憶に要する記憶容量を低減できるが、ユーザ毎に異なる乱数列を提供するようにした場合には情報に対する安全性を向上させることができる。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。以下に説明する第2の実施形態は、乱数列を保持するデータセンターRを設けずに、データセンターPに対してデータのバックアップ管理を委託するユーザ(C1社、C2社、C3社、・・・)側で乱数列を保持する。
図7は、第2の実施形態におけるデータ管理システムの構成例を示す図である。C1社の情報処理装置10−1がデータ(D1)11−1及び乱数列(R1)12−1を保持しており、C2社の情報処理装置10−2がデータ(D2)11−2及び乱数列(R2)12−2を保持しており、C3社の情報処理装置10−3がデータ(D3)11−3及び乱数列(R3)12−3を保持している。乱数列(R1〜R3)12−1〜12−3は、それぞれのユーザがデータセンターPとの通信に使用する乱数列であり、バックアップ対象のデータを暗号化する際の暗号鍵、及び暗号化されたデータを復号する際の復号鍵として用いられる。
データセンターPの情報処理装置20は、第1の実施形態と同様に、複数のユーザのバックアップデータをパリティデータ(P0)21の形で管理する。すなわち、データセンターPの情報処理装置20は、複数のユーザのバックアップ対象のデータに基づいて生成したパリティデータ(P0)21をバックアップデータとして保持する。
第2の実施形態におけるデータバックアップについて、図8及び図9を参照して説明する。以下では、3つのユーザC1社、C2社、C3社が、データのバックアップ管理を委託する場合を例に説明する。図8は、第2の実施形態におけるデータバックアップを説明する図であり、図9は、第2の実施形態におけるデータバックアップ処理の例を示すフローチャートである。
ステップS901にて、C1社、C2社、及びC3社の各社の情報処理装置10−1、10−2、10−3は、バックアップ対象のデータ(Di)11−iと乱数列(Ri)12−iとの排他的論理和演算を行い、演算結果(Di#Ri)をデータセンターPの情報処理装置20に送信する(P31)。つまり、情報処理装置10−1、10−2、10−3は、バックアップ対象のデータ(Di)11−iを、乱数列(Ri)12−iを用いて暗号化しデータセンターPの情報処理装置20に送信する。なお、iは添え字であり、ここではi=1、2、3である。
次に、ステップS902にて、データセンターPの情報処理装置20は、各社の情報処理装置10−1、10−2、10−3から送られてきたデータ(Di#Ri)を排他的論理和演算し、演算結果をパリティデータ(P0)とする。本例では、パリティデータ(P0)は、(D1#R1)#(D2#R2)#(D3#R3)である。そして、データセンターPの情報処理装置20は、パリティデータ(P0)をバックアップデータとしてディスク21に保存し保持する。
なお、前述した説明では、同じタイミングで各社の情報処理装置10−1、10−2、10−3が、データ(Di#Ri)をデータセンターPの情報処理装置20に送信するようにしている。しかし、データセンターPの情報処理装置20は、送られてきたデータ(Di#Ri)を排他的論理和演算してパリティデータ(P0)を生成するので、データ(Di#Ri)を情報処理装置20に送信するタイミングは任意であり、異なっていてもよい。
次に、前述のようにしてバックアップされたデータからのデータ復元について、図10及び図11を参照して説明する。以下では、ユーザC2社のデータ(D2)11−2を復元する場合を例に説明するが、他のデータ(D1、D3)11−1、11−3も同様にして復元することが可能である。図10は、第2の実施形態におけるデータ復元を説明する図であり、図11は、第2の実施形態におけるデータ復元処理の例を示すフローチャートである。
まず、ステップS1101にて、データ復元の対象ではないC1社及びC3社の情報処理装置10−1、10−3は、バックアップ対象のデータ(Di)11−iと乱数列(Ri)12−iとの排他的論理和演算を行い、演算結果(Di#Ri)をデータセンターPの情報処理装置20に送信する(P41)。なお、iは添え字であり、ここではi=1、3である。
次に、ステップS1102にて、データセンターPの情報処理装置20は、C1社及びC3社の情報処理装置10−1、10−3から送られてきたデータ(D1#R1、D3#R3)とパリティデータ(P0)との3つのデータの排他的論理和演算を行う。ここで、パリティデータ(P0)は、(D1#R1)#(D2#R2)#(D3#R3)であるので、この演算(D1#R1)#(D3#R3)#(P0)の演算結果は、復元対象のデータ(D2)と乱数列(R2)との排他的論理和(D2#R2)と等しくなる。そして、データセンターPの情報処理装置20は、演算結果(D2#R2)をデータ復元の対象であるC2社の情報処理装置10−2に送信する(P42)。
次に、ステップS1103にて、データ復元の対象であるC2社の情報処理装置10−2は、自らが保持している乱数列(R2)12−2が破損しているか否かを判断する。そして、乱数列(R2)12−2が破損していないと判断した場合(S1103のNO)、ステップS1104にて、C2社の情報処理装置10−2は、データセンターPの情報処理装置20から送られてきたデータ(D2#R2)と乱数列(R2)との排他的論理和演算を行い、データ(D2)11−2を復元する。なお、乱数列(R2)12−2が破損していると判断した場合(S1103のYES)、データ(D2)11−2は復元不可であるので処理を終了する。
第2の実施形態によれば、データセンターPの情報処理装置20は、第1の実施形態と同様に、複数のユーザから送られてきたデータに基づいてパリティデータを生成してバックアップデータとして記憶するので、保持するバックアップデータのデータ量を削減することができる。また、バックアップ対象のデータを復元する際には、復元するデータ以外のデータとパリティデータと乱数列を用いてデータを復元することができる。
また、データセンターPにおいては、データセンター側の知らない乱数列で暗号化されたデータが入出力され、バックアップ対象のデータを復元することができないので、データセンター側からの情報漏洩を防止することができる。また、暗号化に用いる乱数列はユーザ側で保持するので、1つのデータセンターでの運用が可能になる。
(第3の実施形態)
次に、本発明の第3の実施形態について説明する。以下に説明する第3の実施形態は、乱数列を保持するデータセンターRを設けずに、バックアップデータとしてのパリティデータを保持するデータセンターPに乱数列を保持する。
図12は、第3の実施形態におけるデータ管理システムの構成例を示す図である。C1社の情報処理装置10−1がデータ(D1)11−1を保持しており、C2社の情報処理装置10−2がデータ(D2)11−2を保持しており、C3社の情報処理装置10−3がデータ(D3)11−3を保持している。
データセンターPの情報処理装置20は、複数のユーザのバックアップデータをパリティデータ(P0)21の形で管理する。すなわち、データセンターPの情報処理装置20は、複数のユーザのバックアップ対象のデータに基づいて生成したパリティデータ(P0)21をバックアップデータとして保持する。また、データセンターPの情報処理装置20は、複数のユーザがデータセンターPとの通信に使用する乱数列(R)22を保持する。乱数列(R)22は、バックアップ対象のデータを暗号化する際の暗号鍵、及び暗号化されたデータを復号する際の復号鍵として用いられる。
第3の実施形態におけるデータバックアップについて、図13及び図14を参照して説明する。以下では、3つのユーザC1社、C2社、C3社が、データのバックアップ管理を委託する場合を例に説明する。図13は、第3の実施形態におけるデータバックアップを説明する図であり、図14は、第3の実施形態におけるデータバックアップ処理の例を示すフローチャートである。
ステップS1401にて、C1社、C2社、及びC3社の各社の情報処理装置10−1、10−2、10−3が、データセンターPの情報処理装置20から乱数列(R)22を取得する(P51)。次に、ステップS1402にて、各社の情報処理装置10−1、10−2、10−3は、バックアップ対象のデータ(Di)11−iと、ステップS1401において取得した乱数列(R)との排他的論理和演算を行い、演算結果(Di#R)をデータセンターPの情報処理装置20に送信する(P52)。なお、iは添え字であり、ここではi=1、2、3である。
次に、ステップS1403にて、データセンターPの情報処理装置20は、各社の情報処理装置10−1、10−2、10−3から送られてきたデータ(Di#R)を排他的論理和演算し、演算結果をパリティデータ(P0)とする。本例では、パリティデータ(P0)は、(D1#R)#(D2#R)#(D3#R)である。そして、データセンターPの情報処理装置20は、パリティデータ(P0)をバックアップデータとしてディスク21に保存し保持する。
次に、前述のようにしてバックアップされたデータからのデータ復元について、図15及び図16を参照して説明する。以下では、ユーザC2社のデータ(D2)11−2を復元する場合を例に説明するが、他のデータ(D1、D3)11−1、11−3も同様にして復元することが可能である。図15は、第3の実施形態におけるデータ復元を説明する図であり、図16は、第3の実施形態におけるデータ復元処理の例を示すフローチャートである。
まず、ステップS1601にて、データ復元の対象ではないC1社及びC3社の情報処理装置10−1、10−3が、データセンターPの情報処理装置20から乱数列(R)22を取得する(P61)。次に、ステップS1602にて、C1社及びC3社の情報処理装置10−1、10−3は、バックアップ対象のデータ(Di)11−iと、ステップS1601において取得した乱数列(R)との排他的論理和演算を行い、演算結果(Di#R)をデータセンターPの情報処理装置20に送信する(P62)。なお、iは添え字であり、ここではi=1、3である。
次に、ステップS1603にて、データセンターPの情報処理装置20は、C1社及びC3社の情報処理装置10−1、10−3から送られてきたデータ(D1#R、D3#R)とパリティデータ(P0)との3つのデータの排他的論理和演算を行う。パリティデータ(P0)は、(D1#R)#(D2#R)#(D3#R)であるので、この演算(D1#R)#(D3#R)#(P0)の演算結果は、復元対象のデータ(D2)と乱数列(R)との排他的論理和(D2#R)と等しくなる。そして、データセンターPの情報処理装置20は、演算結果(D2#R)をデータ復元の対象であるC2社の情報処理装置10−2に送信する(P63)。
ステップS1604にて、データ復元の対象であるC2社の情報処理装置10−2が、データセンターPの情報処理装置20から乱数列(R)22を取得する(P64)。次に、ステップS1605にて、C2社の情報処理装置10−2は、データセンターPの情報処理装置20から送られてきたデータ(D2#R)と、ステップS1604において取得した乱数列(R)との排他的論理和演算を行い、データ(D2)11−2を復元する。なお、ステップS1604の処理は、図16に示した例に限らず、ステップS1605の処理を実行する前の任意の時点で行われていれば良い。
第3の実施形態によれば、データセンターPの情報処理装置20は、第1の実施形態と同様に、複数のユーザから送られてきたデータに基づいてパリティデータを生成してバックアップデータとして記憶するので、保持するバックアップデータのデータ量を削減することができる。また、バックアップ対象のデータを復元する際には、復元するデータ以外のデータとパリティデータと乱数列を用いてデータを復元することができる。また、データセンターPから取得するデータでバックアップ対象のデータが復元可能であるので、例えばユーザ側において災害等でデータを破損したとしても、バックアップ対象のデータを復元することができる。
なお、前述した第1〜第3の実施形態においては、情報処理装置10−1〜10−3は、データと乱数列とを排他的論理和演算することでデータを暗号化するようにしているが、これに限定されるものではなく、他の方法でデータを暗号化するようにしてもよい。
前述した各実施形態における情報処理装置での処理は、例えばコンピュータがプログラムを実行することによって実現することができる。また、かかるプログラムを記録したコンピュータ読み取り可能な記録媒体も本発明の実施形態として適用することができる。記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータがプログラムを実行し処理を行うことにより、前述の実施形態の機能が実現されるプログラムプロダクトは、本発明の実施形態として適用することができる。プログラムプロダクトとしては、例えば前述の実施形態の機能を実現するプログラム自体、プログラムが読み込まれたコンピュータがある。また、プログラムプロダクトとして、ネットワークを介して通信可能に接続されたコンピュータにプログラムを提供可能な送信装置、前記送信装置を備えるネットワークシステム等がある。
また、供給されたプログラムとコンピュータにおいて稼動しているオペレーティングシステム(OS)又は他のアプリケーション等とにより前述の実施形態の機能が実現される場合も、かかるプログラムは本発明の実施形態として適用することができる。また、供給されたプログラムの処理のすべて又は一部がコンピュータの機能拡張ユニットにより行われて前述の実施形態の機能が実現される場合も、かかるプログラムは本発明の実施形態として適用することができる。また、本実施形態をネットワーク環境で利用するべく、全部又は一部のプログラムが他のコンピュータで実行されるようになっていてもよい。
なお、前記実施形態は、何れも本発明を実施するにあたっての具体化のほんの一例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
以上の第1〜第3の実施形態を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
バックアップ対象の複数のデータに基づいて生成されるパリティデータを記憶する記憶部と、
乱数列で暗号化された前記複数のデータを用いて前記パリティデータを生成する第1の演算処理部と、
前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成する第2の演算処理部とを有することを特徴とする情報処理装置。
(付記2)
前記第1の演算処理部は、前記乱数列で暗号化された前記複数のデータの排他的論理和演算を行い前記パリティデータを生成し、
前記第2の演算処理部は、前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとの排他的論理和演算を行い前記復元データを生成することを特徴とする付記1記載の情報処理装置。
(付記3)
前記バックアップ対象の複数のデータを保持する情報処理装置及び前記パリティデータを保持する情報処理装置とは異なる情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする付記1又は2記載の情報処理装置。
(付記4)
前記バックアップ対象の複数のデータを保持する情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする付記1又は2記載の情報処理装置。
(付記5)
前記パリティデータを保持する情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする付記1又は2記載の情報処理装置。
(付記6)
乱数列を取得する取得部と、
前記乱数列で暗号化されたバックアップ対象の複数のデータを用いて生成されたパリティデータと前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータとから生成された前記復元するデータの復元データと、前記乱数列とを用いて前記バックアップ対象のデータを復元する演算処理部とを有することを特徴とする情報処理装置。
(付記7)
バックアップ対象の複数のデータに基づいてパリティデータを生成して記憶し、
前記複数のデータの内の復元するデータを除くデータを乱数列で暗号化し、
前記暗号化されたデータと前記パリティデータとを用いて前記復元するデータの復元データを生成し、
前記復元データと前記乱数列とを用いて前記バックアップ対象のデータを復元することを特徴とする情報処理方法。
(付記8)
乱数列で暗号化されたバックアップ対象の複数のデータに基づいてパリティデータを生成し記憶部に記憶するステップと、
前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成するステップとをコンピュータに実行させるためのプログラム。
(付記9)
乱数列で暗号化されたバックアップ対象の複数のデータに基づいてパリティデータを生成し記憶部に記憶するステップと、
前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成するステップとをコンピュータに実行させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
10 情報処理装置(ユーザ)
11 バックアップ対象データ
20 情報処理装置(データセンターP)
21 パリティデータ
30 情報処理装置(データセンターR)
12、22、31 乱数列

Claims (7)

  1. バックアップ対象の複数のデータに基づいて生成されるパリティデータを記憶する記憶部と、
    乱数列で暗号化された前記複数のデータを用いて前記パリティデータを生成する第1の演算処理部と、
    前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成する第2の演算処理部とを有することを特徴とする情報処理装置。
  2. 前記第1の演算処理部は、前記乱数列で暗号化された前記複数のデータの排他的論理和演算を行い前記パリティデータを生成し、
    前記第2の演算処理部は、前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとの排他的論理和演算を行い前記復元データを生成することを特徴とする請求項1記載の情報処理装置。
  3. 前記バックアップ対象の複数のデータを保持する情報処理装置及び前記パリティデータを保持する情報処理装置とは異なる情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記バックアップ対象の複数のデータを保持する情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする請求項1又は2記載の情報処理装置。
  5. 前記パリティデータを保持する情報処理装置が保持する前記乱数列でデータが暗号化されることを特徴とする請求項1又は2記載の情報処理装置。
  6. バックアップ対象の複数のデータに基づいてパリティデータを生成して記憶し、
    前記複数のデータの内の復元するデータを除くデータを乱数列で暗号化し、
    前記暗号化されたデータと前記パリティデータとを用いて前記復元するデータの復元データを生成し、
    前記復元データと前記乱数列とを用いて前記バックアップ対象のデータを復元することを特徴とする情報処理方法。
  7. 乱数列で暗号化されたバックアップ対象の複数のデータに基づいてパリティデータを生成し記憶部に記憶するステップと、
    前記乱数列で暗号化された、前記複数のデータの内の復元するデータを除くデータと、前記パリティデータとを用いて、前記復元するデータの復元データを生成するステップとをコンピュータに実行させるためのプログラム。
JP2017120354A 2017-06-20 2017-06-20 情報処理装置、情報処理方法、及びプログラム Pending JP2019003163A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017120354A JP2019003163A (ja) 2017-06-20 2017-06-20 情報処理装置、情報処理方法、及びプログラム
US16/006,910 US10880083B2 (en) 2017-06-20 2018-06-13 Information processing apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017120354A JP2019003163A (ja) 2017-06-20 2017-06-20 情報処理装置、情報処理方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2019003163A true JP2019003163A (ja) 2019-01-10

Family

ID=64657773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017120354A Pending JP2019003163A (ja) 2017-06-20 2017-06-20 情報処理装置、情報処理方法、及びプログラム

Country Status (2)

Country Link
US (1) US10880083B2 (ja)
JP (1) JP2019003163A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1314020C (zh) * 2001-09-20 2007-05-02 日立-Lg数据存储韩国公司 测量盘片记录介质轴振动的方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019003163A (ja) * 2017-06-20 2019-01-10 富士通株式会社 情報処理装置、情報処理方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10254646A (ja) * 1997-03-14 1998-09-25 Hitachi Ltd 可搬記録メディアのバックアップの方法
JP2004133529A (ja) * 2002-10-08 2004-04-30 Hitachi Ltd バックアップ請負サービス方法、および、バックアップ装置
US20120047339A1 (en) * 2010-08-20 2012-02-23 Dan Decasper Redundant array of independent clouds
US20170163731A1 (en) * 2015-12-07 2017-06-08 International Business Machines Corporation Method, system, and computer program product for distributed storage of data in a heterogeneous cloud

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06348419A (ja) 1993-06-08 1994-12-22 Hitachi Ltd ディスクアレイシステム
JP4075203B2 (ja) * 1999-04-09 2008-04-16 株式会社日立製作所 データバックアップシステム
JP2003208355A (ja) 2002-01-11 2003-07-25 Hitachi Ltd データ記憶装置ならびにデータバックアップ方法およびデータリストア方法
JP4114877B2 (ja) * 2004-12-02 2008-07-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 不正データを検出するための装置、方法、及びプログラム
FR2893796B1 (fr) * 2005-11-21 2008-01-04 Atmel Corp Procede de protection par chiffrement
JP2008234052A (ja) * 2007-03-16 2008-10-02 Hitachi Ltd ストレージ装置
EP2304919B1 (en) * 2009-05-25 2013-07-24 Hitachi, Ltd. Storage device and its control method
WO2012001783A1 (ja) * 2010-06-30 2012-01-05 富士通株式会社 データ復元プログラム、データ復元装置およびデータ復元方法
JP2015508578A (ja) * 2012-02-15 2015-03-19 株式会社日立製作所 計算機システム及び計算機システムの制御方法
JP6269253B2 (ja) * 2014-03-29 2018-01-31 富士通株式会社 分散ストレージシステム、記憶装置制御方法、および記憶装置制御プログラム
JP2019003163A (ja) * 2017-06-20 2019-01-10 富士通株式会社 情報処理装置、情報処理方法、及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10254646A (ja) * 1997-03-14 1998-09-25 Hitachi Ltd 可搬記録メディアのバックアップの方法
JP2004133529A (ja) * 2002-10-08 2004-04-30 Hitachi Ltd バックアップ請負サービス方法、および、バックアップ装置
US20120047339A1 (en) * 2010-08-20 2012-02-23 Dan Decasper Redundant array of independent clouds
US20170163731A1 (en) * 2015-12-07 2017-06-08 International Business Machines Corporation Method, system, and computer program product for distributed storage of data in a heterogeneous cloud

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1314020C (zh) * 2001-09-20 2007-05-02 日立-Lg数据存储韩国公司 测量盘片记录介质轴振动的方法

Also Published As

Publication number Publication date
US20180367300A1 (en) 2018-12-20
US10880083B2 (en) 2020-12-29

Similar Documents

Publication Publication Date Title
US10594481B2 (en) Replicated encrypted data management
Jiang et al. A secure and scalable storage system for aggregate data in IoT
US20170163413A1 (en) System and Method for Content Encryption in a Key/Value Store
JP4728060B2 (ja) ストレージ装置
JP6321049B2 (ja) 秘密計算方法、秘密計算システム
KR102628057B1 (ko) 블록체인 기반 파일 송신 방법 및 그 시스템
Tebaa et al. From single to multi-clouds computing privacy and fault tolerance
EP2945313A1 (en) Key generation device, key generation program, concealed data search system, and key distribution method
Shetty et al. Data security in Hadoop distributed file system
JP5860557B1 (ja) 秘密公開方法、秘密公開システム、秘密公開装置、およびプログラム
CN104967591A (zh) 云存储数据读写方法、设备及读写控制方法、设备
US20190065773A1 (en) Secrets as a service
JP2019003163A (ja) 情報処理装置、情報処理方法、及びプログラム
Atan et al. Formulating a security layer of cloud data storage framework based on multi agent system architecture
Fitch et al. A RAID-based secure and fault-tolerant model for cloud information storage
US20190215363A1 (en) Dynamic pool-based tiering for synchronization storage
Messmer et al. A novel cryptographic framework for cloud file systems and CryFS, a provably-secure construction
JP5889454B1 (ja) 分散値変換システム、分散値変換装置、分散値変換方法、およびプログラム
JPWO2020255382A1 (ja) コンテンツ取引システム、コンテンツ取引方法、鍵管理装置、及び鍵管理プログラム
Vishnupriya et al. Secure multicloud storage with policy based access control and cooperative provable data possession
JP6197597B2 (ja) 情報処理システム、情報処理装置の制御プログラム及び情報処理システムの制御方法
Shevel et al. Globally distributed software defined storage (proposal)
KR20210051923A (ko) 암복호화 장치 및 방법
CN117234427B (zh) 数据读写方法、装置、设备、系统、存储介质及存储系统
JP2016042341A (ja) バックアップシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210810