JP4296304B2 - ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム - Google Patents

ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム Download PDF

Info

Publication number
JP4296304B2
JP4296304B2 JP2008507405A JP2008507405A JP4296304B2 JP 4296304 B2 JP4296304 B2 JP 4296304B2 JP 2008507405 A JP2008507405 A JP 2008507405A JP 2008507405 A JP2008507405 A JP 2008507405A JP 4296304 B2 JP4296304 B2 JP 4296304B2
Authority
JP
Japan
Prior art keywords
data
client terminal
encrypted
encryption
data file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008507405A
Other languages
English (en)
Other versions
JPWO2007111086A1 (ja
Inventor
憲治 宮保
秀一 鈴木
昭夫 田窪
雄次 和田
洋一郎 上野
良一 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of National Colleges of Technologies Japan
Tokyo Denki University
Original Assignee
Institute of National Colleges of Technologies Japan
Tokyo Denki University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of National Colleges of Technologies Japan, Tokyo Denki University filed Critical Institute of National Colleges of Technologies Japan
Application granted granted Critical
Publication of JP4296304B2 publication Critical patent/JP4296304B2/ja
Publication of JPWO2007111086A1 publication Critical patent/JPWO2007111086A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents

Description

本発明は、通信ネットワークに接続されたマスターサーバが記憶している情報を、当該のコンピュータセンターが万が一の災害時にも、遠隔地に分散設置されている複数のコンピュータ端末へバックアップを行うディザスタリカバリ装置と、ディザスタリカバリ装置を実現するためのプログラムと、当該プログラムを記録したコンピュータ読み取り可能な記録媒体と、ディザスタリカバリシステムに関する。
現在、あらゆる情報がデータベース化されている。地方自治体や病院等の公共施設においても例外ではなく、住民の個人情報や医療情報といった各種のデータファイルを格納するデータベースを、災害時に迅速に復旧するためのバックアップが求められている。
システムの障害がもたらす損失を減らすために、種々のバックアップシステムが構築又は提案されている。例えば、主/副の2つのサイトを用意し、通信ネットワークを介して副サイトへデータファイルをバックアップするシステムがある(例えば、特許文献1参照。)。
一方、住民の個人情報や医療情報といった秘匿性の高いデータファイルを送受信するためには、盗聴の防止が不可欠となる。盗聴を防止する技術としては、例えば暗号化技術がある。暗号化技術には、ブロック暗号化技術とストリーム暗号化技術が存在する。前者はデータを一塊にしてある塊毎にそれを符号化処理するものであり、後者はデータが1つ到着する度にそれを処理する点がメカニズム上の違いである。一般に前者は暗号化・復号化に時間を要するが、後者は暗号化・復号化の速度が速いという特質を有する。
特開2006−67412号公報
しかし、従来のバックアップシステムでは、主/副の2つのサイトでの1対1の暗号化通信を前提としていた。このため、両方のサイトが被災した場合には、データファイルの復旧は不可能であった。又、バックアップの途中で災害が発生した場合は、データファイルの一部しか復元ができないので、データファイルを復旧することはできなかった。又、盗聴された場合に、データファイルが復元される危険があった。
そこで本発明は、マスターサーバと通信ネットワークで接続され、かつ、分散設置されている複数のクライアント端末へ、マスターサーバのデータファイルのバックアップを行うことで、マスターサーバの災害時におけるデータファイルの復旧を可能とすることを目的とする。
本発明は、マスターサーバの記憶するデータファイルを、分散配置されている遊休状態にあるクライアント端末に、グリッドコンピューティングによる分散化技術を用いて記憶させることでバックアップを行う。クライアント端末に記憶させる際に、データファイルの秘匿化のために、データファイルを暗号化したものを分割して断片化し、さらに断片化したものをそれぞれ異なる暗号鍵を用いて暗号化し、暗号化データのそれぞれを異なるクライアント端末へ送信する。これにより、クライアント端末に記憶させる際に暗号化データが漏洩した場合であっても、データファイルの復元を不可能にすることができる。
具体的には、本発明に係るディザスタリカバリ装置は、1つまたは複数のデータファイルを暗号化し、暗号化した前記データファイルを複数のデータピースに分割して前記データピース同士を可逆演算することで一体化し、一体化した前記データファイルを複数の分割データに分割し、前記分割データごとに異なる暗号鍵を用いて暗号化し、暗号化した前記分割データを、分散配置された複数のクライアント端末に通信ネットワークを介して記憶させることを特徴とする。
具体的には、本発明に係るディザスタリカバリ装置は、分散設置されている複数のクライアント端末とマスターサーバとが通信ネットワークで接続され、前記マスターサーバに接続されるディザスタリカバリ装置であって、前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態にある前記クライアント端末から受信する識別情報受信手段と、前記マスターサーバの記憶するデータファイルを暗号化するデータファイル暗号化かつ一体化手段と、前記データファイル暗号化かつ一体化手段の暗号化した暗号化データファイルを分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル分割手段と、前記データファイル分割手段の出力する前記分割データを、前記分割データごとに異なる暗号鍵を用いて暗号化した暗号化データを出力する分割データ暗号化手段と、前記分割データ暗号化手段の出力する前記暗号化データを、前記識別情報受信手段の受信する前記クライアント端末識別情報の前記クライアント端末へ送信し、前記クライアント端末に記憶させる暗号化データ送信手段と、を有することを特徴とする。
又、本発明に係るディザスタリカバリ装置は、分散設置されている複数のクライアント端末とマスターサーバとが通信ネットワークで接続され、前記マスターサーバに接続されるディザスタリカバリ装置であって、前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態にある前記クライアント端末から受信する識別情報受信手段と、前記マスターサーバの記憶するデータファイルを暗号化し、暗号化した前記データファイルを複数のデータピースに分割して前記データピース同士を可逆演算することで一体化するデータファイル暗号化かつ一体化手段と、前記データファイル暗号化かつ一体化手段の暗号化して一体化した暗号化データファイルを分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル分割手段と、前記データファイル分割手段の出力する前記分割データを、前記分割データごとに異なる暗号鍵を用いて暗号化した暗号化データを出力する分割データ暗号化手段と、前記分割データを送信する前記クライアント端末を秘匿された方法で決定し、前記分割データ暗号化手段の出力する前記暗号化データを、前記識別情報受信手段の受信する前記クライアント端末識別情報の前記クライアント端末へ送信し、前記クライアント端末に記憶させる暗号化データ送信手段と、を有することを特徴とする。
ディザスタリカバリ装置が、データファイル暗号化かつ一体化手段、データファイル分割手段、分割データ暗号化手段及び暗号化データ送信手段を有するので、分散設置されている複数のクライアント端末のうちの遊休状態にある複数のクライアント端末に、分割及び暗号化を施した暗号化データのバックアップを行うことができる。これにより、マスターサーバのある地域に災害が発生し、マスターサーバのデータファイルが使用不可能となった場合であっても、分散設置されているクライアント端末の記憶する暗号化データを基にデータファイルを復旧することができる。
ここで、データファイル暗号化かつ一体化手段によってランダムな状態になっているデータファイルを分割し、さらに分割データごとに異なる暗号鍵を用いて暗号化する。これにより、分割した順番を正確に再現できなければデータファイルの解読をすることが不可能になる。更に乱数と区別できない平文を乱数と区別できない暗号文に暗号化するので、解読される可能性を極めて低くすることができる。これにより、高速なストリーム暗号を用い、安全にかつ効率的にデータファイルをクライアント端末に分散させることができる。よって、ネットワークを活用して、災害が発生した場合であっても、安全にかつ効率的にデータファイルを復旧することができる。
本発明に係るディザスタリカバリ装置では、前記クライアント端末に動作をさせる暗号鍵更新命令と共に新たな暗号鍵を前記クライアント端末へ送信する暗号鍵送信手段をさらに有し、前記暗号鍵更新命令は、前記クライアント端末に、当該暗号鍵を用いて当該クライアント端末の記憶する前記暗号化データを暗号化させ、当該クライアント端末の記憶する前記暗号化データを更新させることが好ましい。クライアント端末に格納されている時間の経過に伴い、暗号化データの盗聴される危険性が増す。しかし、クライアント端末にバックアップされている暗号化データをさらに暗号化し、暗号鍵を更新することで、この危険性を回避することができる。
本発明に係るディザスタリカバリ装置では、前記暗号化データ送信手段は、VPN(Virtual Private Network)装置を介して前記通信ネットワークと接続されており、前記VPN装置は、前記暗号化データ送信手段の送信した前記暗号化データを更に暗号化して前記クライアント端末へ送信することが好ましい。VPNに用いられる暗号化技術によって、暗号化データをさらに暗号化することができる。これにより、情報の安全性及び秘匿性を向上することができる。
本発明に係るディザスタリカバリ装置では、前記クライアント端末のそれぞれに記憶されている前記暗号化データを読み出し、前記クライアント端末識別情報の異なる前記クライアント端末に記憶されている前記暗号化データと交換し、交換後の前記暗号化データを、前記クライアント端末のそれぞれに記憶させる暗号化データ交換手段をさらに有することが好ましい。クライアント端末の記憶する暗号化データを交換して変更するので、もともとのデータファイルの復元は、これら分割及び暗号化に加え、さらに交換を含む一連のシーケンスを知っているものでなければ不可能とすることができる。これにより、盗聴によってデータファイルを復元可能なまでに暗号化データを収集することを困難にすることができる。
本発明に係るディザスタリカバリ装置では、前記データファイル暗号化かつ一体化手段、前記分割データ暗号化手段及び前記暗号化データ送信手段の時系列情報の送信を指示する時系列情報送信命令の入力を契機に、前記データファイル暗号化かつ一体化手段の暗号化した暗号鍵及び時系列情報、前記分割データ暗号化手段の暗号化した前記暗号鍵及び時系列情報並びに前記暗号化データ送信手段の送信した前記クライアント端末の前記クライアント端末識別情報及び時系列情報を、前記マスターサーバ及び前記クライアント端末と通信ネットワークで接続されている管理端末へ送信する時系列情報送信手段をさらに有することが好ましい。時系列情報送信手段が分割データ暗号化手段及び暗号化データ送信手段の時系列情報を管理端末に送信するので、マスターサーバが破壊された場合であっても、管理端末がデータファイルの復旧をすることができる。
本発明に係るディザスタリカバリ装置では、前記管理端末が複数であり、前記時系列情報送信手段は、複数の前記管理端末のそれぞれに前記暗号鍵及び前記クライアント端末識別情報並びにこれらの時系列情報を送信することが好ましい。管理端末を冗長配備することで、複数の管理端末にてデータファイルの復旧が可能となる。これにより、安全性を一層向上させるとともに、迅速なデータファイルの復旧が可能となる。
本発明に係るディザスタリカバリプログラムは、分散設置されている複数のクライアント端末とマスターサーバとが通信ネットワークで接続され、前記マスターサーバに接続されるディザスタリカバリ装置を実現するためのディザスタリカバリプログラムであって、前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態にある前記クライアント端末から受信する識別情報受信手順と、前記マスターサーバの記憶するデータファイルを暗号化するデータファイル暗号化かつ一体化手順と、前記データファイル暗号化かつ一体化手順で暗号化した暗号化データファイルを分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル分割手順と、前記データファイル分割手順で出力した前記分割データを、前記分割データごとに異なる暗号鍵を用いて暗号化した暗号化データを出力する分割データ暗号化手順と、前記分割データ暗号化手順で出力した前記暗号化データを、前記識別情報受信手順で受信した前記クライアント端末識別情報の前記クライアント端末へ送信し、前記クライアント端末に記憶させる暗号化データ送信手順と、を前記ディザスタリカバリ装置に実行させることを特徴とする。
又、本発明に係るディザスタリカバリプログラムは、分散設置されている複数のクライアント端末とマスターサーバとが通信ネットワークで接続され、前記マスターサーバに接続されるディザスタリカバリ装置を実現するためのディザスタリカバリプログラムであって、前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態にある前記クライアント端末から受信する識別情報受信手順と、前記マスターサーバの記憶するデータファイルを暗号化し、暗号化した前記データファイルを複数のデータピースに分割して前記データピース同士を可逆演算することで一体化するデータファイル暗号化かつ一体化手順と、前記データファイル暗号化かつ一体化手順で暗号化して一体化した暗号化データファイルを分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル分割手順と、前記データファイル分割手順で出力した前記分割データを、前記分割データごとに異なる暗号鍵を用いて暗号化した暗号化データを出力する分割データ暗号化手順と、前記分割データを送信する前記クライアント端末を秘匿された方法で決定し、前記分割データ暗号化手順で出力した前記暗号化データを、前記識別情報受信手順で受信した前記クライアント端末識別情報の前記クライアント端末へ送信し、前記クライアント端末に記憶させる暗号化データ送信手順と、を前記ディザスタリカバリ装置に実行させることを特徴とする。
ディザスタリカバリプログラムが、データファイル暗号化かつ一体化手順、データファイル分割手順、分割データ暗号化手順及び分割データ送信手順を実行させるので、分散設置されている複数のクライアント端末のうちの遊休状態にある複数のクライアント端末に、分割及び暗号化を施した暗号化データのバックアップをすることができる。これにより、マスターサーバのある地域に災害が発生し、マスターサーバのデータファイルが使用不可能となった場合であっても、分散設置されているクライアント端末の記憶する暗号化データを基にデータファイルを復元することができる。
ここで、データファイル暗号化かつ一体化手段によってランダムな状態になっているデータファイルを分割し、さらに分割データごとに異なる暗号鍵を用いて暗号化する。これにより、分割した順番を正確に再現できなければデータファイルの解読をすることが不可能になる。更に乱数と区別できない平文を乱数と区別できない暗号文に暗号化するので、解読される可能性を極めて低くすることができる。これにより、高速なストリーム暗号を用い、安全にかつ効率的にデータファイルをクライアント端末に分散させることができる。よって、ネットワークを活用して、災害が発生した場合であっても、安全にかつ効率的にデータファイルを復旧することができる。
本発明に係るディザスタリカバリプログラムでは、前記クライアント端末に動作をさせる暗号鍵更新命令と共に新たな暗号鍵を前記クライアント端末へ送信する暗号鍵送信手順を、前記暗号化データ送信手順の後に前記ディザスタリカバリ装置にさらに実行させ、前記暗号鍵更新命令は、前記クライアント端末に、当該暗号鍵を用いて当該クライアント端末の記憶する前記暗号化データを暗号化させ、当該クライアント端末の記憶する前記暗号化データを更新させることが好ましい。クライアント端末に格納されている時間の経過に伴い、暗号化データの盗聴される危険性が増す。しかし、クライアント端末にバックアップされている暗号化データをさらに暗号化し、暗号鍵を更新することで、この危険性を回避することができる。
本発明に係るディザスタリカバリプログラムでは、前記暗号化データ送信手順において、VPN(Virtual Private Network)を介して前記通信ネットワークへ送信し、当該VPNを介しての送信の際に、前記暗号化データ送信手順において送信した前記暗号化データを更に暗号化して前記クライアント端末へ送信することが好ましい。VPNに用いられる暗号化技術によって、暗号化データをさらに暗号化することができる。これにより、情報の安全性及び秘匿性を向上することができる。
本発明に係るディザスタリカバリプログラムでは、前記クライアント端末のそれぞれに記憶されている前記暗号化データを読み出し、前記クライアント端末識別情報の異なる前記クライアント端末に記憶されている前記暗号化データと交換し、交換後の前記暗号化データを、前記クライアント端末のそれぞれに記憶させる暗号化データ交換手順を、前記暗号化データ送信手順の後に前記ディザスタリカバリ装置にさらに実行させることが好ましい。クライアント端末の記憶する暗号化データを交換して変更するので、もともとのデータファイルの復元は、これら分割及び暗号化に加え、さらに交換を含む一連のシーケンスを知っているものでなければ不可能とすることができる。これにより、盗聴によってデータファイルを復元可能なまでに暗号化データを収集することを困難にすることができる。
本発明に係るディザスタリカバリプログラムでは、前記データファイル暗号化かつ一体化手順、前記分割データ暗号化手順及び前記暗号化データ送信手順における時系列情報の送信を指示する時系列情報送信命令の入力を契機に、前記データファイル暗号化かつ一体化手順で暗号化した暗号鍵及び時系列情報、前記分割データ暗号化手順で暗号化した前記暗号鍵及び時系列情報並びに前記分割データ送信手順で送信した前記クライアント端末の前記クライアント端末識別情報及び時系列情報を、前記マスターサーバ及び前記クライアント端末と通信ネットワークで接続されている管理端末へ送信する時系列情報送信手順を前記ディザスタリカバリ装置にさらに実行させることが好ましい。時系列情報送信手順によって分割データ暗号化手順及び分割データ送信手順の時系列情報を管理端末に送信するので、マスターサーバが破壊された場合であっても、管理端末がデータファイルの復旧をすることができる。
本発明に係るディザスタリカバリプログラムでは、前記管理端末が複数であり、前記時系列情報送信手順において、複数の前記管理端末のそれぞれに前記暗号鍵及び前記クライアント端末識別情報並びにこれらの時系列情報を送信することが好ましい。管理端末を冗長配備することで、複数の管理端末にてデータファイルの復旧が可能となる。これにより、安全性を一層向上させるとともに、迅速なデータファイルの復旧が可能となる。
本発明に係る記録媒体は、前記ディザスタリカバリプログラムを格納した読み取り可能な記録媒体であることを特徴とする。ディザスタリカバリプログラムを格納した読み取り可能な記録媒体が本発明に係るディザスタリカバリプログラムを実行させることができるので、ネットワークを活用して、災害が発生した場合であっても、安全にかつ効率的にデータファイルを復旧することができる。
本発明に係るディザスタリカバリシステムは、マスターサーバと、前記マスターサーバから分散設置されている複数のクライアント端末とが互いに通信ネットワークで接続されているディザスタリカバリシステムであって、前記クライアント端末は、遊休状態であることを判定し、遊休状態であるとの判定を契機に、前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、前記マスターサーバへ送信する識別情報送信手段と、前記マスターサーバの送信する前記暗号化データを受信する暗号化データ受信手段と、前記暗号化データ受信手段の受信する暗号化データを記憶する暗号化データ記憶手段と、前記マスターサーバは、データファイルを記憶するデータファイル記憶手段と、前記識別情報送信手段の送信する前記クライアント端末識別情報を受信する識別情報受信手段と、前記データファイル記憶手段の記憶する前記データファイルを暗号化するデータファイル暗号化かつ一体化手段と、前記データファイル暗号化かつ一体化手段の暗号化した暗号化データファイルを分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル分割手段と、前記データファイル分割手段の出力する前記分割データを、前記分割データごとに異なる暗号鍵を用いて暗号化した前記暗号化データを出力する分割データ暗号化手段と、前記分割データ暗号化手段の出力する前記暗号化データを、前記識別情報受信手段の受信する前記クライアント端末識別情報の前記クライアント端末へ送信する暗号化データ送信手段と、を有することを特徴とする。
マスターサーバが、データファイル暗号化かつ一体化手段、データファイル分割手段、分割データ暗号化手段及び暗号化データ送信手段を有するので、分散設置されている複数のクライアント端末のうちの遊休状態にある複数のクライアント端末に、分割及び暗号化を施した暗号化データのバックアップをすることができる。これにより、マスターサーバのある地域に災害が発生し、マスターサーバのデータファイルが使用不可能となった場合であっても、分散設置されているクライアント端末の記憶する暗号化データを基にデータファイルを復元することができる。
ここで、データファイル暗号化かつ一体化手段によってランダムな状態になっているデータファイルを分割し、さらに分割データごとに異なる暗号鍵を用いて暗号化する。これにより、分割した順番を正確に再現できなければデータファイルの解読をすることが不可能になる。更に乱数と区別できない平文を乱数と区別できない暗号文に暗号化するので、解読される可能性を極めて低くすることができる。これにより、高速なストリーム暗号を用い、安全にかつ効率的にデータファイルをクライアント端末に分散させることができる。よって、ネットワークを活用して、災害が発生した場合であっても、安全にかつ効率的にデータファイルを復旧することができる。
本発明により、分散設置されている複数のクライアント端末のうちの遊休状態にある複数のクライアント端末に、マスターサーバの保有するデータファイルのバックアップを行うことができる。これにより、マスターサーバのある地域に災害が発生し、マスターサーバのデータファイルが使用不可能となった場合であっても、分散設置されているクライアント端末の記憶する暗号化データを基にデータファイルを復旧することができる。
ここで、データファイル暗号化かつ一体化手段によってランダムな状態になっているデータファイルを分割し、さらに分割データごとに異なる暗号鍵を用いて暗号化する。これにより、分割した順番を正確に再現できなければデータファイルの解読をすることが不可能になる。更に乱数と区別できない平文を乱数と区別できない暗号文に暗号化するので、解読される可能性を極めて低くすることができる。これにより、高速なストリーム暗号を用い、安全にかつ効率的にデータファイルをクライアント端末に分散させることができる。よって、本発明により、ネットワークを活用して、災害が発生した場合であっても、安全にかつ効率的にデータファイルを復旧することができる。
本実施形態に係るディザスタリカバリシステムの一例を示す構成図である。 ディザスタリカバリ装置の構成を示す拡大図である。 識別情報管理手段の記憶する情報の一例を示す表である。 データファイル暗号化かつ一体化の一例を示す流れ図である。 図4に示す一体化処理関数Fによる処理の一例を示す流れ図である。 一体化処理関数Fの逆関数F−1の実施の一例を示す流れ図である。 データファイル分割手段の動作の一例を示す時系列グラフである。 時系列情報記憶手段の記憶する時系列情報の一例を示す表である。 暗号化データ交換手段の動作の一例を示す流れ図である。 クライアント端末の構成を示す拡大図である。 管理端末の構成を示す拡大図である。 ディザスタリカバリ装置の動作の一例を示す流れ図である。 暗号化データを送信するまでのディザスタリカバリ装置の機能の一例を示す模式図である。 データファイルの分割および配布先クライアント端末の選択を行う機能fの一例を示す流れ図である。 データファイルの分割および配布先クライアント端末の選択を行う際に用いる攪拌関数P(s)の一例を示す流れ図である。 暗号化データ復元手段の一例を示す模式図である。 配布された暗号化データの復元を行う機能f−1の一例を示す流れ図である。 データファイル暗号化かつ一体化手段の機能の第1例を示す説明図である。 データファイル暗号化かつ一体化手段における一体化の一例を示す説明図である。 データファイル暗号化かつ一体化手段の機能の第2例を示す説明図である。 複数のデータファイルを扱う場合のデータフォーマットの一例を示す説明図である。 複数のデータファイルを扱う場合のデータファイルの読み出し方法の一例を示す流れ図である。
符号の説明
11 マスターサーバ
12 クライアント端末
12A、12B、12C 論理グループ
13 管理端末
14 ディザスタリカバリ装置
15 通信ネットワーク
21 識別情報送信手段
22 暗号化データ受信手段
23 暗号化データ記憶手段
24 暗号鍵更新手段
25 暗号化データ更新手段
26 暗号化データ転送手段
31 データファイル暗号化かつ一体化手段
32 識別情報受信手段
33 データファイル分割手段
34 分割データ暗号化手段
35 暗号化データ送信手段
36 暗号鍵送信手段
37 暗号化データ交換手段
38 時系列情報送信手段
41 暗号化情報送受信手段
42 識別情報管理手段
43 暗号化情報記憶手段
44 暗号化データ収集手段
45 暗号化データ復元手段
51 データファイル記憶手段
52 データファイル送受信手段
53 識別情報管理手段
54 暗号鍵記憶手段
55 時系列情報記憶手段
61 分割データ復号化手段
62 暗号化データファイル復元手段
63 データファイル復号化手段
64 データファイル格納手段
91 ディザスタリカバリシステム
101、102、103、104、105 データファイル
200、201、202、203、204、205、206、207、208、209 ステップ
添付の図面を参照して本発明の実施の形態を説明する。以下に説明する実施の形態は本発明の構成の例であり、本発明は、以下の実施の形態に制限されるものではない。図1は、本実施形態に係るディザスタリカバリシステムの一例を示す構成図である。本実施形態に係るディザスタリカバリシステム91は、マスターサーバ11と、マスターサーバ11から分散設置されている複数のクライアント端末12と、複数の管理端末13と、が互いに通信ネットワーク15で接続されている。本実施形態に係るディザスタリカバリシステム91は、マスターサーバ11に接続されたディザスタリカバリ装置14を備える。
通信ネットワーク15は、通信可能な情報伝達網であり、例えばインターネットである。通信ネットワーク15がインターネットであることで、より多くのクライアント端末12がディザスタリカバリシステム91に参加することが可能となる。本実施形態では、通信ネットワーク15上で通信される内容の全てが暗号化されていることが好ましい。例えば通信ネットワーク15は、VPN(Virtual Private Network)通信又はSSL(Secure Sockets Layer)暗号通信を用いたものであることが好ましい。本実施形態では、クライアント端末12がディザスタリカバリシステム91を構成するグリッドコンピューティングネットワークに参加をすることに同意した、あらかじめ定められた端末である。このため通信ネットワーク15上に、ディザスタリカバリシステム91に固有のVPNが形成されていることが好ましい。VPNの形成は、マスターサーバ11の有するデータファイル送受信手段52と、クライアント端末12の有する送受信手段と、管理端末13の有する送受信装置と、のそれぞれに、通信ネットワーク15上でVPN接続するためのVPN装置を搭載することで、通信ネットワーク15上でVPNを形成することができる。この場合、データファイル送受信手段52と通信ネットワーク15との間のデータファイル送受信手段52に搭載されたVPN装置は、ディザスタリカバリ装置14の送信した暗号化データを更に暗号化し、通信ネットワーク15を介してクライアント端末12へ送信する。通信ネットワーク15がVPNであることで、マスターサーバ11とクライアント端末12との間で送受信されるあらゆる情報を、VPN装置に搭載されている暗号化手段を用いて暗号化することができる。暗号化手段には、例えばIPSEC(インターネット プロトコル セキュリティ)方式を用いて暗号化するものがある。
マスターサーバ11は、例えば、データファイルを記憶するデータファイル記憶手段51と、通信ネットワーク15を介してデータファイル記憶手段51の記憶するデータファイルを送受信するデータファイル送受信手段52と、を備えるものである。データファイル記憶手段51の記憶するデータファイルの内容は限定するものではない。しかし、本実施形態に係るディザスタリカバリシステム91では、自治体の保管する戸籍などの個人情報や病院の保管するカルテなどの医療情報といった秘匿性の高いデータファイルであっても適用することができる。例えば、マスターサーバ11は、データファイル記憶手段51の記憶するカルテを、データファイル送受信手段52を介してクライアント端末12に開示するものである。
ディザスタリカバリ装置14は、マスターサーバ11のデータファイル記憶手段51に格納されているデータファイルのバックアップを行うものである。本実施形態では、一例として、マスターサーバ11に接続されている例を示した。ディザスタリカバリ装置14は、データファイル記憶手段51からデータファイルを取得することが可能であれば、有線や無線のローカルエリアネットワークを介してマスターサーバ11と接続されていてもよい。通信ネットワークを介してマスターサーバ11と接続されることで、分散型のマスターサーバ11についても適用することができる。通信ネットワークを介することで盗聴が危惧される場合には、マスターサーバ11と直接接続することが好ましい。
又、ディザスタリカバリ装置14は、ディザスタリカバリ装置14に備わる各手段として機能させるためのディザスタリカバリプログラムとすることも可能であり、この場合には、マスターサーバ11にディザスタリカバリプログラムを格納し、マスターサーバ11にディザスタリカバリプログラムを実行させることで、ディザスタリカバリ装置14に備わる各機能を実現することができる。ディザスタリカバリ装置14は、ディザスタリカバリプログラムを格納したコンピュータ読み取り可能な記録媒体によって実現されるものであってもよい。
図2は、ディザスタリカバリ装置の構成の一例を示す拡大図である。ディザスタリカバリ装置14は、データファイル暗号化かつ一体化手段31と、識別情報受信手段32と、データファイル分割手段33と、分割データ暗号化手段34と、暗号化データ送信手段35と、を有する。ディザスタリカバリ装置14は、さらに、暗号鍵送信手段36と、暗号化データ交換手段37と、時系列情報送信手段38とをさらに有することが好ましい。又、識別情報管理手段53と、暗号鍵記憶手段54と、時系列情報記憶手段55と、をさらに有することが好ましい。
ここで、識別情報受信手段32と、データファイル暗号化かつ一体化手段31と、データファイル分割手段33と、分割データ暗号化手段34と、暗号化データ送信手段35と、暗号鍵送信手段36と、暗号化データ交換手段37と、時系列情報送信手段38は、これらの手段として機能させるためのディザスタリカバリプログラムとすることも可能である。ディザスタリカバリプログラムは、例えば、識別情報受信手段32を実行する識別情報受信手順と、データファイル暗号化かつ一体化手段31を実行するデータファイル暗号化かつ一体化手順と、データファイル分割手段33を実行するデータファイル分割手順と、分割データ暗号化手段34を実行する分割データ暗号化手順と、暗号化データ送信手段35を実行する暗号化データ送信手順と、暗号鍵送信手段36を実行する暗号鍵送信手順と、暗号化データ交換手段37を実行する暗号化データ交換手順と、時系列情報送信手段38を実行する時系列情報送信手順とを有する。この場合、ディザスタリカバリプログラムをマスターサーバ11に実行させることで、ディザスタリカバリ装置14を省略することができるので、省スペース化を図ることができる。
図2に示す識別情報受信手段32は、クライアント端末12から送信されたクライアント端末識別情報を受信する。クライアント端末識別情報は、クライアント端末12のそれぞれが所有する固有の識別情報である。ディザスタリカバリシステム91では、マスターサーバ11を介してディザスタリカバリ装置14とクライアント端末12とでグリッドコンピューティングネットワークを構成しており、遊休状態となったクライアント端末12はグリッドコンピューティングネットワークにログインするためのクライアント端末識別情報を識別情報受信手段32へ送信する。ここで、遊休状態となったクライアント端末12がログイン情報などのクライアント端末識別情報以外の情報を送信する場合は、識別情報受信手段32は、それらの情報も受信することが好ましい。クライアント端末12が遊休状態である情報を識別情報受信手段32が取得することで、遊休状態のクライアント端末12を有効利用して、グリッドコンピューティングネットワークを形成することができる。
図2に示す識別情報管理手段53は、クライアント端末12に関する情報を記憶する。図3は、識別情報管理手段の記憶する情報の一例を示す表である。図3では、一例として、クライアント端末識別情報ごとに、ユーザ名、論理グループ、端末状況を示した。端末状況は、例えば、グリッドコンピューティングネットワークにログインしているか否かである。グリッドコンピューティングネットワークにログインしていればOK、グリッドコンピューティングネットワークにログインしていなければNGと記憶される。識別情報管理手段53の記憶するクライアント端末12に関する情報は、随時更新され、最新情報は、マスターサーバ11や管理端末13の管理人が閲覧可能となっていることが好ましい。クライアント端末12に関する情報の盗聴を防止するため、マスターサーバ11と管理端末13との送受信は、SSLなどの通信の内容すべてを暗号化する通信方式によって行うことが好ましい。
図3において、クライアント端末識別情報ID_12a1は、図1に示す論理グループ12Aに属するクライアント端末12a1を示す。クライアント端末12a1の端末状況はOKとなっており、ディザスタリカバリシステムのグリッドコンピューティングネットワークに参加している状態にある。又、クライアント端末識別情報ID_12a2は、図1に示す論理グループ12Aに属するクライアント端末12a2のクライアント端末識別情報を示す。クライアント端末12a2の端末状況はNGとなっており、ディザスタリカバリシステムのグリッドコンピューティングネットワークに参加していない状態にある。又、クライアント端末識別情報ID_12cnは、図1に示す論理グループ12Cに属するクライアント端末12cnのクライアント端末識別情報を示す。クライアント端末12cnの端末状況はOKとなっており、ディザスタリカバリシステムのグリッドコンピューティングネットワークに参加している状態にある。
図2に示すデータファイル暗号化かつ一体化手段31は、マスターサーバ11の記憶するデータファイルを暗号化する。例えば、マスターサーバ11の記憶するデータファイルを取得し、ストリーム暗号等の共通鍵暗号でデータファイルをランダムな状態にする。この場合、共通鍵暗号として、加法的暗号のような高速なストリーム暗号を用いることが好ましい。ディザスタリカバリ装置14は、データファイル暗号化かつ一体化手段31の後段に分割データ暗号化手段34を有し、分割データ暗号化手段34がさらに分割データを暗号化するので、高速なストリーム暗号であっても、解読される可能性を極めて低くすることができる。これによりデータファイルの効率的な暗号化を行うことができる。データファイル暗号化かつ一体化手段31は、ストリーム暗号の場合には、更に、一体化処理関数Fを複数回、実施し、全体を攪拌することが、好ましい。暗号化かつ一体化処理関数Fの実行は、6回以上であることが、好ましい。データファイル暗号化かつ一体化手段31の具体的な実施例を図4に示し、一体化処理関数Fの実施例を図5に示す。また、一体化処理関数Fの逆関数のF−1の実施例を図6に示す。一方、ブロック暗号を使用する場合には、通常のCBC(Cipher Block Chaining)モードで暗号化した後で、上記と同様の手順で一体化かつ暗号化処理を行うことが、同様に可能である。データファイル暗号化かつ一体化手段31は、暗号化に用いた暗号鍵を、暗号化した時系列情報と共に時系列情報記憶手段55に出力する。
図18は、データファイル暗号化かつ一体化手段の機能の第1例を示す説明図である。暗号化は、例えば、リカバリの対象となるデータファイルと乱数列との演算処理を行う。ここで行う演算処理は、例えば、排他的論理輪(EOR)演算である。暗号化されているデータファイル101を生成する。暗号化後に行う一体化では、暗号化したデータファイルを複数のデータピースに分割してデータピース同士を可逆演算する。一体化は、例えば、データの空間分散化である。可逆演算は、例えば、加算、減算又はEOR、あるいは、これらの組み合わせである。
一体化では、例えば、暗号化したデータファイル101をn個(nは2以上の整数。)に分割して当該分割されたそれぞれのデータピースをmサイクルにわたり2進加算する。一体化が終了した後のデータファイルは、他のデータピースを暗号化している乱数が混入しているので、「・・・※ap/・・・Ab・・・」のように、無意味な乱数列となる。仮に1つのデータピースを解読できたとしても、分割及び配布の順序を特定できない限りは、データファイルの正しい情報を取り出すことはほとんど不可能である。このため、例えデータピース#2がハッキングされたとしても、正解のデータファイルを回復することはできない。
図19は、データファイル暗号化かつ一体化手段における一体化の一例を示す説明図である。データファイル101が#1から#nのn個のデータピースに分割されている。図では、簡単のため、データファイル101を8bit×nワードで表現した。データピースは、たとえば、データピース#1が11000000、データピース#2が00000001、データピース#3が00000010、データピース#4が00000000、データピース#nが10000000で表される。
一体化においては、データピースの可逆演算を行う。本実施形態では、隣接するデータピース同士を2進加算する場合について説明する。データファイル102は、データファイル101から一体化に関わる初めの2進加算が行われた後のファイルである。データファイル102のデータピース#2’は、データピース#1とデータピース#2が2進加算された11000001となっている。データファイル103は、データファイル102から一体化に関わる2回目の処理が行われた後のファイルである。データファイル103のデータピース#3’は、データピース#2’とデータピース#3が2進加算された11000011となっている。データファイル101からデータファイル102への一体化、データファイル102からデータファイル103への一体化のように、データピース#(n−1)’までの一体化が行われる。データファイル104は、データピース#n’までの一体化が行われた後のファイルである。データファイル104のデータピース#n’は、データピース#(n−1)’とデータピース#nが2進加算されている。データファイル105のデータピース#1’は、データピース#n’とデータピース#1が2進加算されている。このように、1からnまでのデータピースを2進加算し、すべてのデータピースを暗号化して、1サイクル目の一体化を行う。
ここで、2進加算を行うデータピースの番号は、隣接する番号に限定しない。例えば、データピース#2’は、データピース#4などの一定間隔を離れた番号のデータピースであってもよい。また、一体化は、複数サイクル行うことが好ましく、例えば6サイクル以上行うことが好ましい。一体化を複数回行うことで、ストリーム暗号方式によっても暗号強度を大幅に向上することができる。また、一体化のサイクルごとに、演算処理するデータピースを変更することが好ましい。例えば、データピース#2’について、2サイクル目の一体化ではデータピース#3と演算処理し、3サイクル目の一体化ではデータピース#4と演算処理する。また、一体化に用いる演算処理は、一体化のサイクルごとに変更してもよい。
一体化を用いた暗号化を行うことで、ストリーム暗号方式を用いた場合であっても、読解を困難にすることができる。また、データピース毎の一体化による暗号化が施されており、かつ、データファイルを分割して複数のクライアントへデータ拡散するので、「暗号鍵の強化」と「データ拡散」の作用を生ずる2つの機能があり、暗号強度を大幅に向上させることができる。この二重の安全性を担保によって、分割化された元のデータファイルの各データピース毎の正常な組み合せを発見することは殆ど困難となる。仮に、正しい組み合せ方が何らかの手段で見出されたとしても、データファイルの盗聴者による復元化処理が殆ど不可能である。
図20は、データファイル暗号化かつ一体化手段の機能の第2例を示す説明図である。暗号化は、例えば、リカバリの対象となるデータファイルと乱数列との演算処理を行う。暗号化後には、複数回にわたり一体化を行う。そして、一体化のサイクルごとに、演算処理するデータピースの数を一定にすることも変更することもできる。例えば、一番単純な場合は、1サイクル目では、#1から#nまでのデータピースのうちの,隣り合う2つのデータピースを用い、全データピースの攪拌を行うための演算処理を行う。2サイクル目でも同様に、#1から#nまでのデータピースのうちの隣あう2つのデータピースを用いて全データピースの攪拌を行うための演算処理を行う。3サイクル目でも同様に、#1から#nまでのデータピースのうちの隣あう2つデータピースを用いて全データピースの攪拌を行うための演算処理を行う。そして、6サイクル目でも同様に、#1から#nまでのデータピースのうちの隣あう2つデータピースを用いて全データピースの攪拌を行うための演算処理を行う。このように、一体化のサイクルごとに、攪拌を行うための演算処理を行うことにより、等価的に、複数個(7個)の暗号鍵を用いてデータを攪拌したことと等価になり、このことは、言い換えると、暗号鍵の長さを、等価的に、長くすることに対応している。
上述した例では、一体化処理の6サイクルの間において、#1から#nまでのデータピースのうちの隣あう2つデータピースを用いて攪拌する場合を示しているが、本発明における一体化の処理は、この方法に限定されるものではない。すなわち、2サイクル目では#1から#nまでのデータピースのうちの3つデータピースを用いて演算処理を行う。3サイクル目では、#1から#nまでのデータピースのうちの4つのデータピースを用いて演算処理を行う。そして、6サイクル目では、#1から#nまでのデータピースのうちの7つのデータピースを用いて演算処理を行う、などの方法をとることも、同様に可能であり、これらのうち、どの方法をとるかについては、秘匿されている。すなわち、一体化のサイクルごとに演算処理を行うデータピースの数を増やす場合も、あるいは、減らす方法を用いる場合も同様に可能であり、これらの方法を複数回適用することにより、暗号鍵の長さを等価的に長くする効果を持たせることができる。
以上、説明した例では、一体化の対象とするファイルが1つの場合の例を示しているが、一体化の対象とするファイルが複数ある場合も同様に可能である。例えば、簡単化のために、一体化の対象とするファイルの容量が同じで、かつ、個数がm個存在した場合には、上述の例における1サイクル目の#1から#nまでのデータピースの数が、#1から#(n×m)までのデータピースの数まで、増加しただけであり、これらの各々のデータピースに対して、隣り合う2つのデータピースを可逆演算処理を行い、全(n×m)データピースの攪拌を行うことにより、当該のm個のファイルに対しても、同様な演算処理を行う形態を適用するだけで、全てのファイルの内容は、1つのファイルを扱う場合と同様に、攪拌することが可能となる。
複数サイクルにわたって一体化したデータファイルは、データファイル分割手段にて分割され、分割データ暗号化手段にて暗号化され、暗号化データ送信手段にてクライアント端末へ送信される。例えば、6サイクル以上の一体化による暗号化処理されたデータファイルが、分割されてクライアント端末CL、CL、CL、CLへ送信される。クライアント端末へ送信する際、各々のデータファイルをコピーして冗長転送する場合には、データファイル暗号化かつ一体化手段の一体化において、別の暗号鍵となるデータピースでの一体化を行うことが好ましい。また、各々のデータファイルをコピーして冗長転送する際には、分割データ暗号化手段にて、データファイルをコピーするたびに、異なる暗号鍵を用いて暗号化することが好ましい。
図21は、複数のデータファイルを扱う場合のデータフォーマットの一例を示す説明図である。データファイルが複数ある場合は、複数のデータファイルを単一の新たなデータファイルにする。1つの新たなデータファイルとすることで、前述の一体化と同様の方法で、複数のファイルについても一体化することができる。単一の新たなデータファイルは、例えば、予め定められたバイト数のヘッダと、n個のデータファイルを有する。ヘッダは、含まれているデータファイル数nと、含まれているデータファイルのデータファイル名f(i=1〜n)及びデータファイルの長さL(i=1〜n)の情報を有する。データファイル名f及びデータファイルの長さLについての情報のバイト数は予め定められている。例えば、データファイル名fは12バイトでありであり、データファイルの長さLは4バイトである。この場合、ヘッダのバイト数は、(4+16×n)バイトとなる。
図22は、複数のデータファイルを扱う場合のデータファイルの読み出し方法の一例を示す流れ図である。まず、ステップ201においては、図21に示す単一の新たなデータファイルのデータ形式を読み込む。ステップ202においては、単一の新たなデータファイルのヘッダから、データファイル数nを読み取る。ステップ203においては、データファイルの番号iを1に設定する。データファイルの番号iは、データファイルがn個ある場合、1からnまでの自然数である。ステップ204においては、データファイルの番号iがデータファイル数nよりも大きいか否かを判定する。データファイルの番号iがデータファイル数nよりも小さい場合、ステップ205へ移行する。一方、データファイルの番号iがデータファイル数nよりも大きい場合、ステップ209へ移行し、終了する。ステップ205においては、ヘッダから、データファイル名f及びデータファイルの長さLを取得する。ステップ206においては、ステップ205で取得したデータファイル名fのデータファイルを、データファイルの長さLだけ読み取る。ステップ207においては、ステップ205で取得したデータファイル名fを出力する。ステップ208においては、データファイルの番号iに1を加算し、ステップ204へ移行する。
図4は、データファイル暗号化かつ一体化の一例を示す流れ図である。図4に示す流れ図は、n+1ワードのデータをストリーム暗号を使用して暗号化する場合を示す。まず、ワードx(0)からワードx(n)までのn+1ワードのデータをストアする(S501)。ここで、x(0)からx(n)は、それぞれ1ワードのデータであり、通常32bitである。そして、ワードx(0)からワードx(n)までのn+1ワードのデータをストリーム暗号で暗号化する(S502)。そして、一体化処理関数Fによる処理を6回行った後(S503〜S506)、n+1ワードのデータを出力する(S507)。
図5は、図4に示す一体化処理関数Fによる処理の一例を示す流れ図である。まず、ワードx(0)からワードx(n)までのn+1ワードのデータをストアする(S511)。そして、ワードx(i)とワードx(i+1)を加算したものをワードx(i+1)とし(S514)、これをワードx(0)からワードx(n−1)まで行う(S512〜S515)。そして、ワードx(0)とワードx(n)を加算したものをワードx(0)とし(S516)、ワードx(0)からワードx(n)までのn+1ワードを出力する(S517)。
図6は、一体化処理関数Fの逆関数F−1の実施の一例を示す流れ図である。まず、ワードx(0)からワードx(n)までのn+1ワードのデータをストアする(S521)。そして、ワードx(0)からワードx(n)を減算してワードx(0)とする(S522)。そして、ワードx(n−i)からワードx(n−i−1)を減算したものをワードx(n−i)とし(S525)、これをi=0からi=n−1まで繰り返す(S523〜S526)。そして、ワードx(0)からワードx(n)までのn+1ワードのデータを出力する(S527)。
ディザスタリカバシステムでは、複数地域に分散されたクライアント端末へデータファイルを配布することが前提である。この時に、当該データファイルに関して、以下の分割数を想定した場合の総当り方式による解読に必要な暗号強度を概算した。例えば、分割数が20の場合、ファイルの並べ方の組み合せは、20!≒261≒1018となる。この組み合せ数はDES(54ビット)暗号以上の安全性をもつ。又、分割数が40の場合、ファイルの並べ方の組み合せは、40!≒2160≒1047となる。この組み合せ数は、AES(128ビット)暗号以上の安全性をもつ。又、分割数が80の場合、ファイルの並べ方の組み合せは、80!≒2400≒10120となる。この組み合せ数は、400ビット暗号の安全性をもつことと等価であり、このレベルに匹敵する安全性をもつ暗号は、まだ、実用化されていない。すなわち、データファイルは、暗号化されており、さらに、ブロック毎の一体化による暗号化が施されている。このように、データファイルの暗号化によって、分割化された元ファイルの各ブロック毎の正常な組み合せ方を発見することが、殆ど困難な状況である条件に加え、更に、ブロック毎の一体化による暗号化が同時に施されているので、二重の安全性を担保している。仮に、万が一、正しい組み合せ方が何らかの手段で見出されたとしても、ファイルの盗聴者による復元化処理は、殆ど不可能である。
図2に示すデータファイル分割手段33は、データファイル暗号化かつ一体化手段31の暗号化した暗号化データファイルを分割し、当該暗号化データファイルを分割した分割データを出力する。図7は、データファイル分割手段33の動作の一例を示す時系列グラフである。データファイル分割手段は、例えば、入力されたデータファイルを定められた容量ごとに分割する。分割する容量は、分割データ暗号化手段(図2の符号34)の暗号化する暗号鍵に適したビット数が好ましい。データファイル分割手段(図2の符号33)は、分割データのそれぞれが生成された時刻ごとに、固有の識別情報を割り当てることが好ましい。例えば、時刻TDmに分割された分割データについて識別情報FDmを割り当てる。さらにデータファイル分割手段(図2の符号33)は、時系列情報として、時刻TDmと識別情報FDmを時系列情報記憶手段(図2の符号55)に出力することが好ましい。ここで、時系列情報には、分割データそのものが含まれていてもよい。
図2に示す暗号鍵記憶手段54は、データファイル暗号化かつ一体化手段31の用いる暗号鍵と、分割データ暗号化手段34の用いる暗号鍵を記憶する。暗号鍵記憶手段54は、暗号鍵を生成させ、生成させた暗号鍵を記憶するものであってもよい。暗号鍵記憶手段54は、データファイル暗号化かつ一体化手段31及び又は分割データ暗号化手段34が複数回暗号化を行う場合には、それぞれの回に応じた暗号鍵を記憶することが好ましい。
図2に示す分割データ暗号化手段34は、データファイル分割手段33の出力する分割データを、それぞれ異なる暗号鍵を用いて暗号化する。そして、暗号化した暗号化データを出力する。分割データ暗号化手段34の暗号化する暗号化方式は、例えば、DES(Data Encryption Standard)又はAES(Advanced Encryption Standard)等の共通鍵暗号方式である。分割データ暗号化手段34の暗号化は、ブロック暗号又はストリーム暗号のいずれでもよいが、ストリーム暗号であれば高速な暗号化を行うことができる。又、ブロック暗号を使用する場合は、CBCモードを使用することが好ましい。さらに分割データ暗号化手段34の暗号化は、2回以上、より好ましくは6回以上繰り返すことが好ましい。例えばDESを3回繰り返すトリプルDESが好ましい。暗号化を繰り返す場合、繰り返しの度に異なる暗号鍵を用いて暗号化することが好ましく、例えば56bitの暗号鍵を用いてトリプルDESを行い、112bitの暗号鍵とすることが好ましい。分割データ暗号化手段34は、暗号化に用いた暗号鍵を、暗号化した時系列情報と共に時系列情報記憶手段55に出力する。ここで、暗号鍵を、暗号化した分割データの識別情報(図7の符号FDm)と関連付けて出力することが好ましい。
図2に示す暗号化データ送信手段35は、分割データ暗号化手段34の出力する暗号化データを、識別情報受信手段32の受信するクライアント端末識別情報のクライアント端末12へ送信する。例えば、送信先のクライアント端末12は、識別情報管理手段53に記憶されているクライアント端末12のうちの、グリッドコンピューティングネットワークにログインしているクライアント端末12である。ここで、暗号化データ送信手段35が暗号化データを送信するクライアント端末12は、1つ以上である。すなわち分散配置されているクライアント端末12のうちの1台以上に送信する。送信先が2箇所以上である場合は、異なる論理グループに送信することが好ましい。又、本実施形態では通信ネットワーク15上にVPNが形成されていることが好ましく、この場合、暗号化データ送信手段35はVPN装置を介して通信ネットワーク15と接続される。この場合、VPN装置において、暗号化データ送信手段35の送信した暗号化データを更に暗号化してクライアント端末12へ送信することができる。よって、VPN装置が暗号化データをさらに暗号化してクライアント端末12へ送信するので、情報の安全性及び秘匿性を向上することができる。
暗号化データ送信手段35は、更に、分割データを送信するクライアント端末12を秘匿された方法で決定する。秘匿された方法とは、暗号化データ送信手段35の送信する先のクライアント端末12を秘匿化できる方法であり、例えば、ランダムに選択するアルゴリズムを用いた方法である。ランダムに選択する際においても、その「ランダム性」においては、データ発信元のデータセンタ側では、当該の「ランダム性」を実現するためのアルゴリズムを知っていることが前提となる。通常は、データセンタ側では、暗号化されたデータファイルを可能な範囲で地域分散化して、安全性およびデータ回復率を向上させることが望ましいため、これに適合可能な分割転送するアルゴリズムを使用することが好ましい。さらに、各地域のクライアント端末12への分割データの割り当て法は、クライアント端末12に分散させる暗号化データの更新、追記又は上書きを定期的に行う場合にも、秘匿された方法で決定することが望ましい。例えば、1日に1回定期更新する場合においても、前日に、あるクライアント端末12へ送信した分割データは、通常は、翌日において、同一のクライアント端末12へ送信した分割データと、内容が、異なるようにすることが、好ましい使用方法である。
暗号化データ送信手段35は、更に、クライアント端末12に暗号化データを記憶させる。例えば、クライアント端末12に暗号化データを記憶させる命令である暗号化データ記憶命令をクライアント端末12に送信し、クライアント端末12に当該暗号化データ記憶命令を実行させることでクライアント端末12に暗号化データを記憶させる。
図2に示す時系列情報記憶手段55は、データファイル暗号化かつ一体化手段31の時系列情報と、分割データ暗号化手段34の暗号化した時系列情報と、暗号化データ送信手段35の出力した時系列情報を記憶する。図8は、時系列情報記憶手段の記憶する時系列情報の一例を示す表である。図8には、データファイル暗号化かつ一体化手段(図2の符号31)及び分割データ暗号化手段(図2の符号34)の出力する時系列情報として、識別情報FDmの分割データを暗号化した時刻TEmと、識別情報FDmの分割データを暗号化した暗号鍵Kmと、が例示されている。ここで、暗号鍵Kmには、データファイル暗号化かつ一体化手段31の暗号化に用いた暗号鍵が含まれる。すなわち、分割データの識別情報FD1から識別情報FDmのそれぞれに、同一の暗号鍵及び暗号化の時刻のペアが記憶されている。又、1つの分割データが複数の暗号鍵によって暗号化されている場合がある。この場合は、1つの分割データの識別情報FDmに対して、暗号化した時刻TEmとして複数の時刻が記憶され、それぞれの時刻に対応する暗号鍵が暗号鍵Kmとして記憶されている。
又、図8には、暗号化データ送信手段(図2の符号35)の出力する時系列情報として、暗号化データ送信時刻TSmと、クライアント端末識別情報ID_12cnとが例示されている。ここで、暗号化データ送信時刻TSmは、例えば、識別情報FDmの分割データが暗号化された暗号化データを、暗号化データ送信手段(図2の符号35)が送信した時刻である。又、クライアント端末識別情報ID_12cnは、識別情報FDmの分割データが暗号化されている暗号化データを、暗号化データ送信手段(図2の符号35)が送信した送信先のクライアント端末12のクライアント端末識別情報である。
図2に示すように、ディザスタリカバリ装置14が暗号鍵送信手段36をさらに有する場合、暗号鍵送信手段36は、暗号鍵更新命令と共に新たな暗号鍵をクライアント端末12へ送信する。ディザスタリカバリ装置14が暗号鍵送信手段36をさらに有することで、クライアント端末に格納されている時間の経過に伴い、暗号化データの盗聴される危険性が増す。しかし、クライアント端末にバックアップされている暗号化データをさらに暗号化し、暗号鍵を更新することで、この危険性を回避することができる。暗号鍵送信手段36は、例えば、暗号鍵記憶手段54から新たな暗号鍵を取得する。そして、識別情報管理手段53を参照してクライアント端末識別情報を取得し、取得したクライアント端末識別情報のクライアント端末12へ暗号鍵及び暗号鍵更新命令を送信する。ここで、暗号鍵送信手段36が暗号鍵及び暗号鍵更新命令を送信するクライアント端末12は、ディザスタリカバリシステム91のグリッドコンピューティングネットワークにログイン中であることが好ましいが、定期的にすべてのクライアント端末12に送信することが好ましい。暗号鍵送信手段36は、暗号鍵送信手段36の実行した時系列情報を、時系列情報記憶手段55へ出力する。時系列情報は、例えば、新たな暗号鍵を送信した時刻と、その新たな暗号鍵の送信先のクライアント端末12のクライアント端末識別情報である。この時系列情報を取得した時系列情報記憶手段55は、暗号鍵送信手段36の出力した時系列情報を、前述の図8に示したクライアント端末12のクライアント端末識別情報に追加する。
ここで、暗号鍵更新命令は、クライアント端末12に動作をさせる命令である。暗号鍵更新命令を受信することによって、クライアント端末12は、記憶している暗号化データを読み出し、暗号鍵更新命令と共に受信した新たな暗号鍵を用いて読み出しや暗号化データをさらに暗号化する。そして、暗号鍵更新命令を受信する前に記憶していた暗号化データを、新たな暗号鍵を用いて暗号化した暗号化データに更新する。このように、暗号鍵送信手段36を有することで、ディザスタリカバリ装置14は、遠隔地域にバックアップされる暗号化データの暗号鍵を更新することができる。暗号鍵送信手段36の実行は、定期的に行うことが好ましい。クライアント端末12に格納されている時間の経過に伴い、暗号化データの盗聴される危険性が増す。そこで、定期的に暗号鍵を更新することで、この危険性を回避することができる。又、暗号鍵送信手段36の実行は、不定期に行ってもよい。例えば、暗号鍵送信手段36は、暗号化データ送信手段35と同期しており、暗号化データ送信手段35の送信先のクライアント端末12に暗号鍵及び暗号鍵更新命令を送信する。暗号鍵送信手段36を実行することで、各地域に分散バックアップする情報を、更新の都度、異なった暗号鍵で暗号化することができる。これにより容易には通信ネットワーク15上からデータの盗聴が実施できず、かつ、復元を困難にすることができる。
又、図2に示すように、ディザスタリカバリ装置14が暗号化データ交換手段37をさらに有する場合、暗号化データ交換手段37は、クライアント端末12のそれぞれに記憶されている暗号化データを読み出し、クライアント端末識別情報の異なるクライアント端末12に記憶されている暗号化データと交換し、交換後の暗号化データを、クライアント端末12のそれぞれに記憶させる。
図9は、暗号化データ交換手段の動作の一例を示す流れ図である。暗号化データ交換手段37は、クライアント端末12のクライアント端末識別情報を識別情報管理手段(図2の符号53)から読み出す(S401)。暗号化データ交換手段37は、識別情報管理手段(図2の符号53)から読み出したクライアント端末12のそれぞれに対して読出命令を送信する(S402)。クライアント端末12のそれぞれは、この読出命令を受信すると、暗号化データを読み出し(S411)、読み出した暗号化データを暗号化データ交換手段37へ送信する(S412)。
暗号化データ交換手段37は、クライアント端末12のそれぞれから受信した暗号化データに基づき、クライアント端末識別情報に対応する暗号化データの表を構築する(S403)。暗号化データ交換手段37は、構築した表の暗号化データのそれぞれを、クライアント端末12のクライアント端末識別情報の異なる暗号化データと交換する(S404)。暗号化データ交換手段37は、暗号化データを交換した後の暗号化データを、対応するクライアント端末識別情報のクライアント端末12へそれぞれ送信すると共に、クライアント端末12に新たな暗号化データを記憶させる命令を送信する(S405)。クライアント端末12は、新たな暗号化データを記憶させる命令を受信すると、あらかじめ記憶していた暗号化データを、当該命令と共に受信した暗号化データに書き換えて更新する(S413)。
一方、暗号化データ交換手段37は、暗号化データ交換手段37の時系列情報を、時系列情報記憶手段(図2の符号55)へ出力する(S406)。時系列情報は、例えば、交換した暗号化データを送信した時刻と、送信先のクライアント端末12のクライアント端末識別情報である。この時系列情報を取得した時系列情報記憶手段(図2の符号55)は、前述の図8に示したクライアント端末12のクライアント端末識別情報を追加又は上書して更新する。
クライアント端末12は、暗号化データの更新が完了すると、完了を暗号化データ交換手段37へ通知する(S414)。暗号化データ交換手段37は、クライアント端末12からの通知(S414)を受信すると、暗号化データ交換手段37を終了する(S407)。
上記のように、図2に示す暗号化データ交換手段37は、複数の遠隔地にあるクライアント端末12に記憶されている暗号化データを変更することができる。ディザスタリカバリ装置14が暗号化データ交換手段37を有することで、すべての分割データの復元に必要な並べ替えも考慮した解読操作が、全地域に分散したデータを対象に、同時に、実施されない限り、解読を不可能とすることができる。
なお、暗号化データ交換手段37による暗号化データの交換は、遊休状態にあるクライアント端末12に対して行うことが好ましい。例えば、暗号化データ交換手段37は暗号化データ送信手段35と同期しており、クライアント端末識別情報の読み出し(S401)の際に、暗号化データ送信手段35の送信するクライアント端末12のクライアント端末識別情報を取得する。これにより、エンドユーザに全く関知されずにアクセスし、暗号化データを交換することができる。
又、暗号化データ交換手段37による暗号化データの交換は、定期的に行うことが好ましい。クライアント端末12に格納されている時間の経過に伴い、暗号化データの盗聴される危険性が増す。そこで、一定時間以上暗号化データの交換が行われていないクライアント端末12がある場合は、暗号化データ交換手段37は、当該一定時間の経過を契機に、そのクライアント端末12の暗号化データの交換を行うことが好ましい。この場合、ディザスタリカバリシステム91のグリッドコンピューティングネットワークへのログイン中であるか否かに関わらず、暗号化データの交換を行うことが好ましい。
又、図2に示すように、ディザスタリカバリ装置14が時系列情報送信手段38をさらに有する場合、時系列情報送信手段38は、時系列情報送信命令の入力を契機に、時系列情報記憶手段55から時系列情報を読み出して管理端末13へ送信する。時系列情報送信命令は、ディザスタリカバリ装置14に動作をさせる命令であり、データファイル暗号化かつ一体化手段31、分割データ暗号化手段34及び暗号化データ送信手段35の時系列情報の送信を指示する命令である。データファイル暗号化かつ一体化手段31、分割データ暗号化手段34及び暗号化データ送信手段35の時系列情報は、例えば、時系列情報記憶手段55の記憶する時系列情報のうちの暗号鍵及びその時系列情報と、クライアント端末識別情報及びその時系列情報である。例えば、図8に示す分割データの識別情報FDmが共通する暗号鍵Km及びクライアント端末12のクライアント端末識別情報ID_12cnである。クライアント端末12に記憶されている暗号化データは、暗号鍵送信手段36によって複数回にわたり暗号化されている場合があるので、その場合は、暗号鍵送信手段36の送信した新たな暗号鍵及びその時刻と、当該暗号鍵の送信先のクライアント端末識別情報を、暗号鍵送信手段36の時系列情報として送信する。又、暗号化データ交換手段37がクライアント端末12に記憶されている暗号化データを交換した場合は、暗号化データ交換手段37の交換した時刻とその交換したクライアント端末12のクライアント端末識別情報を暗号化データ交換手段37の時系列情報として送信する。なお、時系列情報送信手段38の送信する時系列情報には上記以外の情報が含まれていてもよい。時系列情報送信命令は、例えば、ディザスタリカバリ装置14の有する時計が定期的に入力する。又、時系列情報送信命令は、管理端末13の使用者によって管理端末13に入力された時系列情報送信命令を、管理端末13がディザスタリカバリ装置14へ送信したものであってもよい。管理端末13が常時最新の時系列情報を取得するため、時系列情報送信命令は頻繁に入力されることが好ましい。これにより災害が発生した場合であっても被害を最小に留めることができる。
このように、ディザスタリカバリ装置14が時系列情報送信手段38を有することで、管理端末13は、データファイル暗号化かつ一体化手段31、分割データ暗号化手段34及び暗号化データ送信手段35の時系列情報を常時取得することができる。さらに、暗号鍵送信手段36及び暗号化データ交換手段37の時系列情報を取得することができる。よって、マスターサーバ11に加えてクライアント端末12の一部が破壊された場合においても、管理端末13は、クライアント端末12の記憶している暗号化データを収集することで、収集した暗号化データを基に、マスターサーバ11の格納しているデータファイルの復旧をすることができる。
ここで、図1に示すディザスタリカバリシステム91のように、管理端末13が複数備わる場合には、時系列情報送信手段38は、複数の管理端末13のそれぞれに暗号鍵及びクライアント端末識別情報並びにこれらの時系列情報を送信することが好ましい。管理端末13を冗長配備することにより、災害時のデータファイルの復旧のための安全性を一層向上させることが可能となる。
図1に示すクライアント端末12は、通信ネットワーク15を介してマスターサーバ11と接続されているコンピュータである。さらに、クライアント端末12は、ディザスタリカバリシステム91の構成するグリッドコンピューティングネットワークに参加をすることに同意しており、ディザスタリカバリシステム91に参加するための設定を行ったコンピュータである。例えば、ディザスタリカバリシステム91において固有のクライアント端末識別情報をクライアント端末12のそれぞれが所有しており、ディザスタリカバリ装置14にクライアント端末12に関する情報が記憶されている。又、クライアント端末12のそれぞれは、ディザスタリカバリシステム91の一部として動作する際に受け付けるプログラムファイルをあらかじめ格納しており、ディザスタリカバリ装置14からの命令を受けて命令に応じたプログラムを実行する。
更に、クライアント端末12は分散設置されており、図1では、一例として、論理グループ12A、論理グループ12B及び論理グループ12Cに地理的に分散化されている例を示した。論理グループ12A、12B、12Cはそれぞれ、災害があった場合に同時に被災しない程度にまで離れた遠隔の地に分散化されていることが好ましい。例えば、マスターサーバ11が東京であれば、論理グループ12Aは京都、論理グループ12Bは沖縄、論理グループ12Cは北海道である。各論理グループには、複数のクライアント端末12が含まれており、論理グループ12Aに含まれるn台のクライアント端末12をクライアント端末12a1からクライアント端末12anとして示した。論理グループ12B及び論理グループ12Cについても同様である。
図10は、クライアント端末の構成を示す拡大図である。クライアント端末12は、識別情報送信手段21と、暗号化データ受信手段22と、暗号化データ記憶手段23と、を有する。クライアント端末12は、さらに、暗号鍵更新手段24と、暗号化データ更新手段25と、暗号化データ転送手段26と、を有することが好ましい。
識別情報送信手段21は、遊休状態であることを判定する。遊休状態であることの判定は、例えば、クライアント端末12に入力がない状態が所定時間継続したことを遊休状態と判定する。又、学校等の教育機関で使用されるコンピュータのように、例えば23時から朝5時までの間は使用していないことが明らかであることが事前に判っている場合には、あらかじめ定められた時間とすることができる。又、クライアント端末12のバックグラウンドで走る通知用の固有のソフトウェアを実装しておき、当該固有のソフトウェアが遊休状態と判定する。当該固有のソフトウェアは、例えば、プロセッサの使用率やディスクメモリの使用率が、ある閾値以下である場合に遊休状態と判定する。さらに、これらの組み合わせとしてもよい。
識別情報送信手段21は、遊休状態であるとの判定を契機に、個々のクライアント端末12に固有のクライアント端末識別情報を、ディザスタリカバリ装置14へ送信する。識別情報送信手段21は、クライアント端末12に固有のクライアント端末識別情報と共に、ディザスタリカバリシステム91の構成するグリッドコンピューティングネットワークにログインする旨を通知してもよい。ディザスタリカバリ装置14への送信は、図1のように、ディザスタリカバリ装置14がマスターサーバ11に接続されている場合は、マスターサーバ11を介してディザスタリカバリ装置14へ送信する。又、ディザスタリカバリ装置14がマスターサーバ11に格納されているプログラムである場合には、マスターサーバ11へ送信する。
暗号化データ受信手段22は、ディザスタリカバリ装置14の送信する暗号化データを受信する。暗号化データ記憶手段23は、暗号化データ受信手段22の受信する暗号化データを記憶する。例えば、暗号化データ受信手段22が暗号化データ記憶命令ともに暗号化データを受信すると、暗号化データ受信手段22は、暗号化データ記憶命令に従って、受信した暗号化データを暗号化データ記憶手段23へ記憶する。暗号化データ記憶手段23は、クライアント端末12のユーザが読み出し不可能な領域又はデータ形式で記憶することが好ましい。ただし、部外者から暗号化データを読まれた場合でも、部外者は、暗号化データからデータファイルを復元することは極めて困難であるため、マスターサーバ(図1の符号11)の格納するデータファイルが盗聴される可能性は少ない。
クライアント端末12がさらに暗号鍵更新手段24を有する場合は、暗号鍵更新手段24は、ディザスタリカバリ装置14の送信する新たな暗号鍵及び暗号鍵更新命令を受信する。そして、暗号鍵更新命令に基づき、暗号化データ記憶手段23の記憶する暗号化データを、暗号鍵更新手段24の受信した新たな暗号鍵を用いて暗号化する。そして、暗号鍵更新手段24は、暗号化データ記憶手段23の記憶する暗号化データを、暗号鍵更新手段24の暗号化した暗号化データに更新する。
又、クライアント端末12がさらに暗号化データ更新手段25を有する場合は、暗号化データ更新手段25は、ディザスタリカバリ装置14から読出命令を受信すると、暗号化データ記憶手段23の記憶する暗号化データを読み出し、ディザスタリカバリ装置14へ送信する。そして、ディザスタリカバリ装置14から新たな暗号化データ及び新たな暗号化データを記憶させる命令を受信すると、当該命令に従って新たな暗号化データを暗号化データ記憶手段23に記憶する。
又、クライアント端末12がさらに暗号化データ転送手段26を有する場合は、暗号化データ転送手段26は、管理端末13の送信する暗号化データ転送命令の受信を契機に、暗号化データ記憶手段の23記憶する暗号化データを読み出し、管理端末13へ転送する。ここで、図1に示すディザスタリカバリシステム91のように、管理端末13が複数備わる場合には、暗号化データ転送手段26は、クライアント端末12の記憶する暗号化データを複数の管理端末13のそれぞれへ転送することが好ましい。
図1に示す管理端末13は、通信ネットワーク15を介してマスターサーバ11と接続され、災害時にデータファイル記憶手段51の記憶するデータファイルを復元するものである。マスターサーバ11と接続されることで、ディザスタリカバリ装置14と送受信を行う。なお、管理端末13は、通信ネットワーク15を介してディザスタリカバリ装置14と直接接続されていてもよい。又、管理端末13は、通信ネットワーク15を介してクライアント端末12とも接続されている。
図11は、管理端末の構成を示す拡大図である。図11に示す管理端末13は、暗号化情報送受信手段41と、識別情報管理手段42と、暗号化情報記憶手段43と、暗号化データ収集手段44と、暗号化データ復元手段45と、を有する。
暗号化情報送受信手段41は、ディザスタリカバリ装置14から送信されたディザスタリカバリ装置14の識別情報管理手段42の最新の情報を受信する。そして、識別情報管理手段42は、ディザスタリカバリ装置14の識別情報管理手段の最新の情報を記憶する。
又、暗号化情報送受信手段41は、ディザスタリカバリ装置14の送信する暗号鍵及びクライアント端末識別情報並びにこれらの時系列情報を受信する。そして、暗号化情報送受信手段41は、受信した暗号鍵及びクライアント端末識別情報並びにこれらの時系列情報を、暗号化情報記憶手段43へ出力する。暗号化情報記憶手段43は、暗号化情報送受信手段41の受信する暗号鍵及びクライアント端末識別情報並びに時系列情報を記憶し、ディザスタリカバリ装置14の実行するそれぞれの手段の時系列情報を収集する。
暗号化データ収集手段44は、クライアント端末12に動作をさせる暗号化データ転送命令をクライアント端末12へ送信する。暗号化データ転送命令は、クライアント端末12の記憶する暗号化データを、管理端末13へ転送させる命令である。そして、クライアント端末12から送信された暗号化データを、送信元のクライアント端末12のクライアント端末識別情報と関連付けて記憶する。暗号化データ収集手段44は、ディザスタリカバリシステム91を構成するグリッドコンピューティングにクライアント端末12がログインしているか否かに関わらず、暗号化データを記憶しているクライアント端末12のすべてに暗号化データ転送命令を送信することが好ましい。
暗号化データ復元手段45は、暗号化情報記憶手段43の記憶する暗号鍵及びクライアント端末識別情報並びにこれらの時系列情報に基づいて、暗号化データ収集手段44の記憶する暗号化データからデータファイルを復旧する。例えば、暗号化データ収集手段44の記憶するクライアント端末12のクライアント端末識別情報を、暗号化情報記憶手段43の記憶する最新のクライアント端末12のクライアント端末識別情報と照合する。そして、暗号化データ収集手段44の記憶する暗号化データの分割データの識別情報を特定する。暗号化情報記憶手段43の記憶する暗号鍵及びクライアント端末識別情報並びに時系列情報は、分割データの識別情報ごとに暗号化した暗号鍵が管理されているので、暗号化した時系列情報に基づいて復号化し、分割データを復元する。そして、分割データの識別情報に基づいて分割データを配列し、さらに暗号化情報記憶手段43の記憶する暗号鍵を用いて復号化することで、データファイルを復旧する。このように、ディザスタリカバリ装置14が時系列情報送信手段(図2の符号38)を有することで、暗号化データ復元手段45は、クライアント端末12のそれぞれから収集した暗号化データに基づいて、マスターサーバ11の記憶するデータファイルを復旧することができる。
なお、分割データの識別情報ごとに暗号鍵を管理しない場合であっても、暗号化データ収集手段44の記憶する送信元のクライアント端末12のクライアント端末識別情報を、暗号化情報記憶手段43の記憶するクライアント端末12のクライアント端末識別情報と照合し、暗号鍵の時系列情報とクライアント端末12のクライアント端末識別情報の時系列情報を遡りながら復号化を繰り返すことで分割データを復元することができる。そして、データファイル分割手段(図2の符号33)の時系列情報を基に分割データを配列し、さらにデータファイル暗号化かつ一体化手段(図2の符号31)の時系列情報を基に復号化してデータファイルを復旧することができる。
ディザスタリカバリシステム91の動作の一例について図12及び図2を用いて説明する。図12はディザスタリカバリシステムの動作の一例を示す流れ図である。クライアント端末12は、遊休状態であることを判定すると(S101)、クライアント端末12のそれぞれに固有のクライアント端末識別情報を、識別情報受信手段32へ送信する(S102)。
識別情報受信手段32は、クライアント端末12の送信したクライアント端末識別情報を受信し(S201)、受信したクライアント端末12のクライアント端末識別情報が識別情報管理手段53にあらかじめ記憶されている否かを判定する(S202)。識別情報管理手段53が記憶している場合は、ディザスタリカバリシステム91の構成するグリッドコンピューティングネットワークの参加者としてログインを許可する。そして、識別情報管理手段53の管理しているクライアント端末12のクライアント端末識別情報とその参加状況を更新する(S204)。一方、識別情報管理手段53が記憶していない場合には、受信したクライアント端末12のクライアント端末識別情報を破棄する(S203)。識別情報管理手段53に記憶されているクライアント端末12のクライアント端末識別情報とその参加状況を更新することで(S204)、ディザスタリカバリ装置14は、暗号化データ送信手段35の暗号化データの送信先となるクライアント端末12を決定することができる。又、暗号鍵送信手段36の暗号鍵の送信先や暗号化データ交換手段37の暗号化データを更新するクライアント端末12についても決定することができる。
クライアント端末12は、遊休状態が終了したか否かを判定し(S103)、遊休状態が終了した場合には、ログオフの通知を識別情報受信手段32へ送信する(S104)。識別情報受信手段32は、クライアント端末12からログオフの通知を受信した場合についてもクライアント端末識別情報の認証を行い(S202)、識別情報管理手段53に記憶されているクライアント端末12のクライアント端末識別情報とその参加状況を更新する(S204)。
一方、データファイル暗号化かつ一体化手段31は、マスターサーバ11の記憶するデータファイルを取得し、取得したデータファイルを暗号化した後に一体化する(S205)。データファイル分割手段33は、データファイル暗号化かつ一体化手段31の暗号化した暗号化データファイルを分割する(S206)。そして。分割データ暗号化手段34がデータファイル分割手段33の出力する分割データを暗号化する(S207)。暗号化データ送信手段35は、識別情報管理手段53を参照してログイン中のクライアント端末12へ、分割データ暗号化手段34の出力する暗号化データを送信する。
ここで、図1に示す論理グループ12A、12B、12Cに関しては、1つの論理グループ内に、ランダムに、地域のクライアント端末12を選定して割り当てる処理が可能であり、ランダムに地域が選ばれることが、好ましい。すなわち、本実施形態に係るこのための実施例を図13、図14、図15、図16、図17に示す。この方法により、例えば、京都、沖縄、北海道に存在するクライアント端末12が複数台、含まれるような、柔軟な論理グループの構成法が可能である。この方法は、特定の地域に配備されたクライアント端末12群が、同時に、破壊、あるいは、使用不可の状態に陥った場合にも、もとのデータの回復確率を向上させるだけでなく、情報の秘匿性を一層、向上させることも可能となる。従って、論理グループ12A、12B、12Cに帰属させるクライアント端末12は、例えば図13、図14、図15、図16、図17に示した実施例を用いて、選択する方法をとり、可能な限り、ランダムに地域配備されたクライアント端末12群から、選択することが好ましい。ここで、関数P(s)機能は機能fを実現するために使用される攪拌関数の実施例であり、機能fはデータファイルの分割および配布先クライアント端末12の選択を行うためのものである。また、機能f−1は、配布されたデータの復元を行うためのものである。
図13は、暗号化データを送信するまでのディザスタリカバリ装置の機能の一例を示す模式図である。図13に示すデータファイル記憶手段51と、データファイル暗号化かつ一体化手段31と、データファイル分割手段33と、分割データ暗号化手段34と、暗号化データ送信手段35と、通信ネットワーク15は、前述の図1で説明したものである。データファイル暗号化かつ一体化手段31は、データファイル記憶手段51のデータファイルを暗号化して一体化処理関数Fを実施する。データファイル分割手段33は、データファイル暗号化かつ一体化手段31によって暗号化した上にさらに攪拌されたデータファイルを分割する。分割データ暗号化手段34は、分割データごとに異なる暗号鍵で暗号化する。暗号化データ送信手段35は、データファイルの分割および配布先クライアント端末の選択を行う機能fを行う。
図14は、データファイルの分割および配布先クライアント端末の選択を行う機能fの一例を示す流れ図である。図14では、データファイルをn’個に分割した場合を示し、mは全てのクライアント端末の数を示す。まず、擬似乱数の生成器Gを初期化し、保存する(S611)。そして、データファイルを分割データxから分割データxn’−1までのn’個の分割データxに分割する(S612)。そして、クライアント番号S[0]からクライアント番号S[m−1]までのm個のクライアント番号Sと、データファイルの分割された分割データのk個のブロック番号r=(0〜n’−1、0〜n’−1、・・・0〜n’−1)をストアする(S613)。ここで、ブロック番号rは、ファイル分割されたブロック番号であり、0〜n’−1の部分がk個出現する。すなわちデータファイルはn’個に分割されていることから、k=m/n’の関係が成立する。例えば、k=3、n’=3の場合、r=(0、1、2、0、1、2、0、1、2)となり、0、1、2の組み合わせを3回繰り返す。このとき、クライアント端末の数mは3×3=9となる。
次に、ブロック番号rの並べ替え処理P(r)と、クライアント番号Sの並べ替え処理P(S)を行う(S614)。そして、ブロック番号r[i]のデータXr[i]について、擬似乱数の生成器Gから取得した暗号鍵で暗号化し、暗号化データYr[i]を発生させる(S616)。そして、クライアント番号S[i]のクライアント端末CS[i]へ暗号化データYr[i]を送信する(S617)。そして、暗号化したデータXr[i]のワード数length(Xr[i])を前回までのワード数Lに加算する(S618)。そして、ブロック番号r[i]、クライアント番号S[i]、ブロックのワード数の始めL、及び終わりのワード数Lの含まれる情報d[i]を時系列情報として時系列情報記憶手段に出力する(S619)。これらの処理をすべてのクライアント端末に対して、ブロック番号r[i]ごとに行う。
図15は、データファイルの分割および配布先クライアント端末の選択を行う際に用いる攪拌関数P(s)の一例を示す流れ図である。まず、クライアント番号S[0]からクライアント番号S[m−1]までのすべてのm個のクライアント番号Sをストアする(S601)。そして、擬似乱数生成器Gから生成した擬似乱数をモジュロmで計算し(mで割った余り)これをa、bとして格納する(S603)。これはクライアント番号の配列S[i]の中の二つをランダムに指定することを意味する。そして、ランダムに指定した二つのメモリS[a],S[b]の中身を入れ替える(S604)。これを指定回数M回繰り返す(S603〜S606)。つまり配列Sをランダムに攪拌する。このように、上述の論理グループ12A、12B、12Cに関しては、1つの論理グループ内に、ランダムに、地域のクライアント端末12を選定して割り当てる処理が可能であり、ランダムに地域が選ばれることが、好ましい。
配布された分割データの復元について図16及び図17を用いて説明する。図16は、暗号化データ復元手段の一例を示す模式図である。図16に示す暗号化データ復元手段45は、暗号化データを復号化する分割データ復号化手段61と、分割データ復号化手段61の復号化した分割データを暗号化された状態のデータファイルに復元する暗号化データファイル復元手段62と、暗号化データファイル復元手段62の復元した暗号化データファイルを復号化してデータファイルを復元するデータファイル復号化手段63と、復元したデータファイルを格納するデータファイル格納手段64を備える。分割データ復号化手段61は、配布された分割データの復元機能f−1を行う。又、データファイル復号化手段63は、復号化と共に、データファイル暗号化かつ一体化手段(図2の符号31)で行った一体化処理関数Fの逆関数のF−1を行う。
図17は、配布された暗号化データ(図14の符号Yr[i])の復元を行う機能f−1の一例を示す流れ図である。まず、ディザスタリカバリ装置の発生した擬似乱数生成器Gの発生させた暗号鍵を読み込むと共に、データファイルのうちまだ入手できていないn’個のブロックbのフラグを取得する(S631)。ここで、b[n’]={1、1、・・・1}の「1」は、データファイルの復元に必要なファイルが見つかっていないことを示すフラグである。一方「0」であれば、データファイルの復元に必要なファイルが見つかっていることを示す。そして、図14で説明した情報d[i]のブロック番号に対応するブロック番号rのブロックb[r]ごとに、フラグが「1」であるか、すなわちファイルが見つかっているか否かを判定する(S633)。ブロックb[r]のフラグが「0」、すなわちファイルが見つかっていれば、次のブロック番号のブロックへ進む(S634)。一方、フラグが「1」であれば、ディザスタリカバリ装置から管理端末に送信された時系列情報d[i]のクライアント番号Sと、クライアント端末から収集した暗号化データYを読み込む(S635)。暗号化データYの受信に成功した場合(S636)、ブロックb[r]のフラグを「0」とする(S637)。そして、次のブロックへ進む(S639)。一方、暗号化データYの読み込みが成功しなければ、次のブロック番号のブロックへ進む(S638)。これを繰り返して全部のブロックを取得したかどうか調べる。
次に、擬似乱数生成器Gから暗号化の際に使用した暗号鍵を取得する(S639〜S641)。ここで、取得した時系列情報d[i]には、本当のブロック番号r[i]と実際にそのブロックを配布したクライアント番号s[i]、ディザスタリカバリ装置がクライアント端末へ送信したブロックのワード数の始めL、及び終わりのワード数Lを保持しているので、ブロック番号r[i]の暗号化に使用した暗号鍵を取得することができる。そして、擬似乱数生成器Gからの暗号鍵を用いてデータXを復号化する(S642)。以上の手順をすべてのクライアント端末数mになるまで繰り返し(S643)、フラグが「1」のブロックbがなくなると(S644)、データファイルの復元が可能になる。一方、フラグが「1」のブロックbが1つでも残っている場合は、データファイルの回復は失敗となる(S645)。本実施形態では、遠隔地に分散配置したクライアント端末に暗号化データYを複数格納することができるので、1つのブロックbに対して複数の暗号化データYが存在しうる。このためフラグが「0」とならないブロックbの存在確率を極めて少なくすることができる。
以上、図1に示す本実施形態に係るディザスタリカバリシステム91の動作によって、マスターサーバ11の記憶するデータファイルを一括して暗号化した後に、随時分割し、さらに暗号化して、遊休状態にあるクライアント端末12のそれぞれへ暗号化データのバックアップを行うことができる。
データセンタの故障時におけるファイルの復元率を見積もった。ファイルの分割数をn、冗長度をm、クライアント端末の故障率をp(<<1)とした場合、回復率は、(1−P≒1−nPと表せる。合計で100MBのデータファイルを20分割し、冗長度が10、端末の故障率が20%である場合を想定すると、本実施形態に係るディザスタリカバリ装置の故障率Pは0.999998となった。また、合計で1GBのデータファイルを40分割し、冗長度が10、端末の故障率が33%である場合を想定すると、本実施形態に係るディザスタリカバリ装置の故障率Pは0.99939となった。
更に、暗号鍵送信手段36は、暗号化データ送信手段35の送信の際に(S209)、新たな暗号鍵及び暗号鍵更新命令をクライアント端末12へ送信する(S210)。又、暗号鍵送信手段36は、一定時間が経過すると(S209)、新たな暗号鍵及び暗号鍵更新命令をクライアント端末12へ送信する(S210)。暗号鍵送信手段36から暗号鍵更新命令を受信したクライアント端末12は、新たな暗号鍵を用いて、記憶している暗号化データをさらに暗号化する(S107)。
更に、図12及び図2に示すディザスタリカバリシステム91では、暗号化データ交換手段37は、暗号化データ送信手段35の送信の際に(S209)、遊休状態にあるクライアント端末12の記憶している暗号化データ同士を交換する(S211)。又、暗号化データ交換手段37は、一定時間が経過すると(S209)、クライアント端末12へ読出命令を送信し、暗号化データ同士を交換し、新たな暗号化データ及びそれを記憶させる命令を送信する(S211)。暗号化データ交換手段37から読出命令を受信したクライアント端末12は、暗号化データを暗号化データ交換手段37へ送信する。その後、クライアント端末12は、暗号化データ交換手段37から送信された新たな暗号化データ及びそれを記憶させる命令を受信すると、新たな暗号化データを記憶する(S108)。
上記のように、暗号鍵送信手段36及び暗号化データ交換手段37は、定期的又は不定期にクライアント端末12に記憶されている暗号化データを変更し、暗号化データの盗聴をさらに困難にする。ここで、本実施形態においては、暗号鍵送信手段36及び暗号化データ交換手段37のうち、暗号鍵送信手段36のみを実行してもよいし、暗号化データ交換手段37を実行してもよい。これらの暗号化データの分散のさせ方を、複数の遠隔地にあるクライアント端末12のエンドユーザにとって全く関知しない時間間隔で、従前にバックアップした暗号化データとは別の内容をもつ新たな暗号化データに置換処理させれば、もともとの、一体化された、データファイルの復元は、暗号鍵送信手段36及び暗号化データ交換手段37の時系列情報を含む一連のシーケンスを知っている管理端末13のみしか実施できない。
以上説明したように、本実施形態に係るディザスタリカバリシステム91は、ディザスタリカバリ装置14が、データファイル暗号化かつ一体化手段31、データファイル分割手段33、分割データ暗号化手段34及び暗号化データ送信手段35を有するので、分散設置されている複数のクライアント端末12に、データファイルのバックアップをすることができる。ここで、データファイル暗号化かつ一体化手段31によってランダムな状態になっているデータファイルをデータファイル分割手段33が分割する。これにより、データファイル分割手段33によって分割された順番を正確に再現できなければ、マスターサーバの記憶するデータファイルの解読をすることが不可能となる。更に、分割データ暗号化手段34が、乱数となっている分割データをさらに乱数に暗号化するので、解読される可能性を極めて低くすることができる。これにより、高速なストリーム暗号を用い、安全にかつ効率的にデータファイルをクライアント端末に分散させることができる。
このように、暗号化されているデータファイルを適切な大きさに分割し、更に、それらの分割された分割データを地理的に異なる地域に、異なる暗号鍵で暗号化して分散配備する。よって、マスターサーバ11のある地域に災害が発生した場合であっても、分散格納されている複数のクライアント端末12の記憶する暗号化データを基にデータファイルを復旧することができる。
ネットワーク15に接続された自治体や病院内にあるコンピュータセンターが保有している各種の重要データを遠隔地に分散設置されている複数のクライアント端末12を効果的に活用して、分散配備させ、当該のコンピュータセンターが万が一の災害時に備え、効果的なバックアップを行うことができる。グリッドコンピューティング技術を用いて、更に、暗号化と暗号解読用の暗号鍵の複数の管理端末13への効果的なバックアップを、ネットワーク技術を活用して実施し、当該の重要データが災害時に殆どが、破壊された場合においても、また、遠隔地におけるクライアント端末12の一部または、殆どが破壊された場合においても、予め地域に分散格納されているクライアント端末12上のデータを転送する手段を用いることにより当該重要データのバックを実現することができる。特に、遠隔地域にバックアップされる情報は、全て定期的に、かつ不定期に暗号化キーを更新させることにより、更に、当該データファイルの分割された断片情報を変更することができる。これにより、容易にはネットワーク15上からデータの盗聴が実施できず、かつ、復元も殆ど不可能にすることができる。更に、そのデータファイルをネットワーク15内のルータ等の交換ノード間でVPN接続による暗号化技術を活用することにより、情報の安全性・秘匿性等を高いレベルまでに向上することができる。
本発明は、通信ネットワークを用いて、データファイルを安全かつ効率的にバックアップすることができるので、大規模かつ重要なデータベースを災害から保護することができる。

Claims (9)

  1. 1つまたは複数のデータファイルを暗号化し、暗号化した前記データファイルを複数のデータピースに分割して前記データピース同士を可逆演算することで一体化し、一体化した前記データファイルを複数の分割データに分割し、前記分割データごとに異なる暗号鍵を用いて暗号化し、暗号化した前記分割データを、分散配置された複数のクライアント端末のうち決定したクライアント端末に通信ネットワークを介して記憶させ、前記暗号化、前記一体化、前記分割及び前記記憶の時系列情報を前記クライアント端末と通信ネットワークで接続されている管理端末へ送信することを特徴とするディザスタリカバリ装置。
  2. 分散設置されている複数のクライアント端末とマスターサーバとが通信ネットワークで接続され、前記マスターサーバに接続されるディザスタリカバリ装置であって、
    前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態にある前記クライアント端末から受信する識別情報受信手段と、
    前記マスターサーバの記憶するデータファイルを暗号化するデータファイル暗号化かつ一体化手段と、
    前記データファイル暗号化かつ一体化手段の暗号化した暗号化データファイルを分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル分割手段と、
    前記データファイル分割手段の出力する前記分割データを、前記分割データごとに異なる暗号鍵を用いて暗号化した暗号化データを出力する分割データ暗号化手段と、
    前記分割データを送信するクライアント端末を前記識別情報受信手段の受信する前記クライアント端末識別情報の前記クライアント端末から決定し、前記分割データ暗号化手段の出力する前記暗号化データを、決定した前記クライアント端末へ送信し、前記クライアント端末に記憶させる暗号化データ送信手段と、
    前記データファイル暗号化かつ一体化手段、前記分割データ暗号化手段及び前記暗号化データ送信手段の時系列情報の送信を指示する時系列情報送信命令の入力を契機に、前記データファイル暗号化かつ一体化手段の暗号化した暗号鍵及び時系列情報、前記分割データ暗号化手段の暗号化した前記暗号鍵及び時系列情報並びに前記暗号化データ送信手段の送信した前記クライアント端末の前記クライアント端末識別情報及び時系列情報を、前記マスターサーバ及び前記クライアント端末と通信ネットワークで接続されている管理端末へ送信する時系列情報送信手段と、
    を有することを特徴とするディザスタリカバリ装置。
  3. 分散設置されている複数のクライアント端末とマスターサーバとが通信ネットワークで接続され、前記マスターサーバに接続されるディザスタリカバリ装置であって、
    前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態にある前記クライアント端末から受信する識別情報受信手段と、
    前記マスターサーバの記憶するデータファイルを暗号化し、暗号化した前記データファイルを複数のデータピースに分割して前記データピース同士を可逆演算することで一体化するデータファイル暗号化かつ一体化手段と、
    前記データファイル暗号化かつ一体化手段の暗号化して一体化した暗号化データファイルを分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル分割手段と、
    前記データファイル分割手段の出力する前記分割データを、前記分割データごとに異なる暗号鍵を用いて暗号化した暗号化データを出力する分割データ暗号化手段と、
    前記分割データを送信するクライアント端末を前記識別情報受信手段の受信する前記クライアント端末識別情報の前記クライアント端末から決定し、前記分割データ暗号化手段の出力する前記暗号化データを、決定した前記クライアント端末へ送信し、前記クライアント端末に記憶させる暗号化データ送信手段と、
    前記データファイル暗号化かつ一体化手段、前記分割データ暗号化手段及び前記暗号化データ送信手段の時系列情報の送信を指示する時系列情報送信命令の入力を契機に、前記データファイル暗号化かつ一体化手段の暗号化した暗号鍵及び時系列情報、前記分割データ暗号化手段の暗号化した前記暗号鍵及び時系列情報並びに前記暗号化データ送信手段の送信した前記クライアント端末の前記クライアント端末識別情報及び時系列情報を、前記マスターサーバ及び前記クライアント端末と通信ネットワークで接続されている管理端末へ送信する時系列情報送信手段と、
    を有することを特徴とするディザスタリカバリ装置。
  4. 前記クライアント端末のそれぞれに記憶されている前記暗号化データを読み出し、前記クライアント端末識別情報の異なる前記クライアント端末に記憶されている前記暗号化データと交換し、交換後の前記暗号化データを、前記クライアント端末のそれぞれに記憶させる暗号化データ交換手段をさらに有することを特徴とする請求項1、2又は3に記載のディザスタリカバリ装置。
  5. 分散設置されている複数のクライアント端末とマスターサーバとが通信ネットワークで接続され、前記マスターサーバに接続されるディザスタリカバリ装置を実現するためのディザスタリカバリプログラムであって、
    前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態にある前記クライアント端末から受信する識別情報受信手順と、
    前記マスターサーバの記憶するデータファイルを暗号化するデータファイル暗号化かつ一体化手順と、
    前記データファイル暗号化かつ一体化手順で暗号化した暗号化データファイルを分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル分割手順と、
    前記データファイル分割手順で出力した前記分割データを、前記分割データごとに異なる暗号鍵を用いて暗号化した暗号化データを出力する分割データ暗号化手順と、
    前記分割データを送信するクライアント端末を前記識別情報受信手順で受信した前記クライアント端末識別情報の前記クライアント端末から決定し、前記分割データ暗号化手順で出力した前記暗号化データを、決定した前記クライアント端末へ送信し、前記クライアント端末に記憶させる暗号化データ送信手順と、
    前記データファイル暗号化かつ一体化手順、前記分割データ暗号化手順及び前記暗号化データ送信手順における時系列情報の送信を指示する時系列情報送信命令の入力を契機に、前記データファイル暗号化かつ一体化手順で暗号化した暗号鍵及び時系列情報、前記分割データ暗号化手順で暗号化した前記暗号鍵及び時系列情報並びに前記分割データ送信手順で送信した前記クライアント端末の前記クライアント端末識別情報及び時系列情報を、前記マスターサーバ及び前記クライアント端末と通信ネットワークで接続されている管理端末へ送信する時系列情報送信手順と、
    を前記ディザスタリカバリ装置に実行させるためのディザスタリカバリプログラム。
  6. 分散設置されている複数のクライアント端末とマスターサーバとが通信ネットワークで接続され、前記マスターサーバに接続されるディザスタリカバリ装置を実現するためのディザスタリカバリプログラムであって、
    前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態にある前記クライアント端末から受信する識別情報受信手順と、
    前記マスターサーバの記憶するデータファイルを暗号化し、暗号化した前記データファイルを複数のデータピースに分割して前記データピース同士を可逆演算することで一体化するデータファイル暗号化かつ一体化手順と、
    前記データファイル暗号化かつ一体化手順で暗号化して一体化した暗号化データファイルを分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル分割手順と、
    前記データファイル分割手順で出力した前記分割データを、前記分割データごとに異なる暗号鍵を用いて暗号化した暗号化データを出力する分割データ暗号化手順と、
    前記分割データを送信するクライアント端末を前記識別情報受信手順で受信した前記クライアント端末識別情報の前記クライアント端末から決定し、前記分割データ暗号化手順で出力した前記暗号化データを、決定した前記クライアント端末へ送信し、前記クライアント端末に記憶させる暗号化データ送信手順と、
    前記データファイル暗号化かつ一体化手順、前記分割データ暗号化手順及び前記暗号化データ送信手順における時系列情報の送信を指示する時系列情報送信命令の入力を契機に、前記データファイル暗号化かつ一体化手順で暗号化した暗号鍵及び時系列情報、前記分割データ暗号化手順で暗号化した前記暗号鍵及び時系列情報並びに前記分割データ送信手順で送信した前記クライアント端末の前記クライアント端末識別情報及び時系列情報を、前記マスターサーバ及び前記クライアント端末と通信ネットワークで接続されている管理端末へ送信する時系列情報送信手順と、
    を前記ディザスタリカバリ装置に実行させるためのディザスタリカバリプログラム。
  7. 前記クライアント端末のそれぞれに記憶されている前記暗号化データを読み出し、前記クライアント端末識別情報の異なる前記クライアント端末に記憶されている前記暗号化データと交換し、交換後の前記暗号化データを、前記クライアント端末のそれぞれに記憶させる暗号化データ交換手順を、前記暗号化データ送信手順の後に前記ディザスタリカバリ装置にさらに実行させることを特徴とする請求項9又は10に記載のディザスタリカバリプログラム。
  8. 請求項9、10又は13に記載のディザスタリカバリプログラムを格納した読み取り可能な記録媒体。
  9. マスターサーバと、前記マスターサーバから分散設置されている複数のクライアント端末とが互いに通信ネットワークで接続されているディザスタリカバリシステムであって、
    前記クライアント端末は、
    遊休状態であることを判定し、遊休状態であるとの判定を契機に、前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、前記マスターサーバへ送信する識別情報送信手段と、
    前記マスターサーバの送信する前記暗号化データを受信する暗号化データ受信手段と、
    前記暗号化データ受信手段の受信する暗号化データを記憶する暗号化データ記憶手段と、
    前記マスターサーバは、
    データファイルを記憶するデータファイル記憶手段と、
    前記識別情報送信手段の送信する前記クライアント端末識別情報を受信する識別情報受信手段と、
    前記データファイル記憶手段の記憶する前記データファイルを暗号化するデータファイル暗号化かつ一体化手段と、
    前記データファイル暗号化かつ一体化手段の暗号化した暗号化データファイルを分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル分割手段と、
    前記データファイル分割手段の出力する前記分割データを、前記分割データごとに異なる暗号鍵を用いて暗号化した前記暗号化データを出力する分割データ暗号化手段と、
    前記分割データを送信するクライアント端末を前記識別情報受信手段の受信する前記クライアント端末識別情報の前記クライアント端末から決定し、前記分割データ暗号化手段の出力する前記暗号化データを、決定した前記クライアント端末へ送信し、前記クライアント端末に記憶させる暗号化データ送信手段と、
    前記データファイル暗号化かつ一体化手段、前記分割データ暗号化手段及び前記暗号化データ送信手段の時系列情報の送信を指示する時系列情報送信命令の入力を契機に、前記データファイル暗号化かつ一体化手段の暗号化した暗号鍵及び時系列情報、前記分割データ暗号化手段の暗号化した前記暗号鍵及び時系列情報並びに前記暗号化データ送信手段の送信した前記クライアント端末の前記クライアント端末識別情報及び時系列情報を、前記マスターサーバ及び前記クライアント端末と通信ネットワークで接続されている管理端末へ送信する時系列情報送信手段と、
    を有することを特徴とするディザスタリカバリシステム。
JP2008507405A 2006-03-28 2007-03-06 ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム Expired - Fee Related JP4296304B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006088020 2006-03-28
JP2006088020 2006-03-28
PCT/JP2007/054234 WO2007111086A1 (ja) 2006-03-28 2007-03-06 ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム

Publications (2)

Publication Number Publication Date
JP4296304B2 true JP4296304B2 (ja) 2009-07-15
JPWO2007111086A1 JPWO2007111086A1 (ja) 2009-08-06

Family

ID=38541013

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008507405A Expired - Fee Related JP4296304B2 (ja) 2006-03-28 2007-03-06 ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム

Country Status (2)

Country Link
JP (1) JP4296304B2 (ja)
WO (1) WO2007111086A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7415115B2 (en) * 2003-05-14 2008-08-19 Broadcom Corporation Method and system for disaster recovery of data from a storage device
CN101437175B (zh) * 2007-11-15 2010-09-15 华为技术有限公司 一种处理容灾切换的方法、装置及系统
US9251012B2 (en) * 2008-01-18 2016-02-02 Tivo Inc. Distributed backup and retrieval system
US8700890B2 (en) * 2009-05-29 2014-04-15 Bitspray Corporation Secure storage and accelerated transmission of information over communication networks
US9245148B2 (en) 2009-05-29 2016-01-26 Bitspray Corporation Secure storage and accelerated transmission of information over communication networks
JP5594828B2 (ja) * 2010-07-21 2014-09-24 学校法人東京電機大学 データ分散保管装置及び方法及びプログラム及び記録媒体
JP5697466B2 (ja) * 2011-01-26 2015-04-08 セイコーソリューションズ株式会社 棚札管理システム及び棚札管理装置
JP6011775B2 (ja) 2012-04-23 2016-10-19 パナソニックIpマネジメント株式会社 分散装置、復元装置、分散方法、復元方法及び分散復元システム
JP2014016584A (ja) * 2012-07-11 2014-01-30 Canon Inc データ分割装置、データ復元装置、データ分割方法、データ復元方法、及びプログラム
US9594580B2 (en) 2014-04-09 2017-03-14 Bitspray Corporation Secure storage and accelerated transmission of information over communication networks
JP7352289B2 (ja) * 2016-02-22 2023-09-28 株式会社croco ネットワーク通信システム
AU2017231835A1 (en) 2016-03-09 2018-09-27 Bitspray Corporation Secure file sharing over multiple security domains and dispersed communication networks
JP6905697B2 (ja) * 2016-04-27 2021-07-21 学校法人東京電機大学 電子メールシステム
US10887382B2 (en) 2018-12-18 2021-01-05 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11176002B2 (en) 2018-12-18 2021-11-16 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11252019B2 (en) 2018-12-18 2022-02-15 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11178221B2 (en) 2018-12-18 2021-11-16 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11489730B2 (en) 2018-12-18 2022-11-01 Storage Engine, Inc. Methods, apparatuses and systems for configuring a network environment for a server
US10983886B2 (en) 2018-12-18 2021-04-20 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US10958720B2 (en) 2018-12-18 2021-03-23 Storage Engine, Inc. Methods, apparatuses and systems for cloud based disaster recovery

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2004088520A1 (ja) * 2003-03-31 2006-07-06 池田 実 セキュアー・ネットワーク・データベース・システムおよび情報交換方法
JP2005202458A (ja) * 2004-01-13 2005-07-28 Try:Kk ネットワークによる分散型の機密保持型データ保全方法
JP4616562B2 (ja) * 2004-01-26 2011-01-19 株式会社リコー 情報管理システム
JP4601969B2 (ja) * 2004-01-27 2010-12-22 株式会社日立製作所 ファイル入出力制御装置
JP2005252384A (ja) * 2004-03-01 2005-09-15 Rikogaku Shinkokai 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法

Also Published As

Publication number Publication date
JPWO2007111086A1 (ja) 2009-08-06
WO2007111086A1 (ja) 2007-10-04

Similar Documents

Publication Publication Date Title
JP4296304B2 (ja) ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム
US11451386B2 (en) Method and system for many-to-many symmetric cryptography and a network employing the same
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
US6662299B1 (en) Method and apparatus for reconstituting an encryption key based on multiple user responses
EP0869635A2 (en) Encrypted data recovery method using split storage key and system thereof
CN1327662A (zh) 安全分配公开/秘密密钥对的方法和装置
CN102668445A (zh) 嵌入式sfe:使用硬件令牌的卸载服务器和网络
Shukla et al. Sampurna Suraksha: unconditionally secure and authenticated one time pad cryptosystem
CN114205090B (zh) 一种基于国密算法的安全的文件共享方法和系统
JP5455340B2 (ja) バックアッププログラム
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
CN107769918B (zh) 一种安全的云数据多副本关联删除方法
US20220147640A1 (en) Secure secret sharing storage system using cloud service
JP2010114682A (ja) ストレージノード用再暗号化システム及び方法
JP2010045670A (ja) ネットワークシステム
JP2008242665A (ja) 暗号化処理装置、暗号化処理方法及びファイル分割保存システム
CN105635243A (zh) 图像形成装置、数据发送方法和数据发送系统
GB2444343A (en) Encryption system for peer-to-peer networks in which data is divided into chunks and self-encryption is applied
JP2023522752A (ja) 分散された鍵のバックアップストレージからの復元
JP2004185500A (ja) データ保護制御装置及びデータバックアップ装置及びデータバックアップシステム
Singh et al. Combination of RGB substitution for text to image encryption technique using AES
JP2002084269A (ja) 秘密鍵のリカバリ方法および保管方法
CN111008837A (zh) 区块链账户私钥恢复方法、装置、计算机设备及存储介质
CN111010373B (zh) 基于信宿锚的隐私安全编码方法
KR100763464B1 (ko) 암호화된 통신을 위한 비밀키 교환 방법

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A5211

Effective date: 20080918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20081107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090123

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20090123

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20090217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090324

R150 Certificate of patent or registration of utility model

Ref document number: 4296304

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140424

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees