WO2007111086A1 - ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム - Google Patents

ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム Download PDF

Info

Publication number
WO2007111086A1
WO2007111086A1 PCT/JP2007/054234 JP2007054234W WO2007111086A1 WO 2007111086 A1 WO2007111086 A1 WO 2007111086A1 JP 2007054234 W JP2007054234 W JP 2007054234W WO 2007111086 A1 WO2007111086 A1 WO 2007111086A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
client terminal
encryption
encrypted
data file
Prior art date
Application number
PCT/JP2007/054234
Other languages
English (en)
French (fr)
Inventor
Noriharu Miyaho
Shuichi Suzuki
Akio Takubo
Yuji Wada
Yoichiro Ueno
Ryoichi Shibata
Original Assignee
Tokyo Denki University
Institute Of National Colleges Of Technology, Japan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Denki University, Institute Of National Colleges Of Technology, Japan filed Critical Tokyo Denki University
Priority to JP2008507405A priority Critical patent/JP4296304B2/ja
Publication of WO2007111086A1 publication Critical patent/WO2007111086A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents

Definitions

  • the present invention backs up information stored in a master server connected to a communication network to a plurality of computer terminals distributed at remote locations even in the event of a disaster at the computer center.
  • the present invention relates to a disaster force burr device, a program for realizing a disaster force burr device, a computer-readable recording medium on which the program is recorded, and a disaster cannula system.
  • the encryption technology includes block encryption technology and stream encryption technology.
  • the data is processed in batches for each block, and in the latter, the data is processed whenever one piece of data arrives.
  • the former requires time for encryption / decryption, while the latter has a characteristic that the speed of encryption / decryption is high.
  • Patent Document 1 Japanese Unexamined Patent Publication No. 2006-67412
  • the present invention performs backup of a master server data file to a plurality of client terminals that are connected to a master server via a communication network and are installed in a distributed manner.
  • the purpose is to enable recovery of data files.
  • the present invention performs backup by storing data files stored in a master server in a distributed client terminal using a distributed technology based on grid computing.
  • the encrypted data file is divided and fragmented for the confidentiality of the data file, and the fragmented data is encrypted using different encryption keys. Then, send each of the encrypted data to different client terminals. This makes it impossible to restore the data file even if the encrypted data is leaked when it is stored in the client terminal.
  • the disaster recovery apparatus encrypts one or a plurality of data files, and divides the encrypted data file into a plurality of data pieces.
  • the data pieces described above are integrated by reversible computation, and the integrated data file is divided into a plurality of divided data, and each divided data is encrypted using a different encryption key and encrypted.
  • the divided data is stored in a plurality of distributed client terminals via a communication network.
  • the disaster force validator is a disaster recovery device in which a plurality of distributed client terminals and a master server are connected via a communication network and connected to the master server.
  • Each of the client terminals Identification information receiving means for receiving the client terminal identification information unique to the client terminal in an idle state, data file encryption and integration means for encrypting a data file stored in the master server, and the data
  • a data file dividing means for dividing the encrypted data file encrypted by the file encryption and unifying means, and outputting divided data obtained by dividing the encrypted data file; and the data file dividing means
  • the divided data encryption means for outputting encrypted data obtained by encrypting the divided data to be output using a different encryption key for each of the divided data, and the encrypted data output from the divided data encryption means, Transmitting the client terminal identification information received by the identification information receiving means to the client terminal; And having the encoded data transmitter to be stored in Ianto terminal.
  • the disaster canister includes a plurality of client terminals that are distributed and connected to a master server via a communication network, and are connected to the master server.
  • An identification information receiving means for receiving client terminal identification information unique to each of the client terminals from the client terminal in an idle state, and a data file stored in the master server,
  • Data file encryption and integration means for dividing the data file into a plurality of data pieces and reversibly calculating the data pieces, and the data file encryption and integration means Divide the encrypted data file by encrypting and splitting the encrypted data file
  • the data file dividing means for outputting the divided data and the encrypted data obtained by encrypting the divided data output from the data file dividing means by using a different encryption key for each divided data
  • the divided data encryption means and the client terminal that transmits the divided data are determined in a concealed manner, and the encrypted data output from the divided data encryption means is received by the identification information receiving means. And transmitting the client terminal identification information to the client terminal and storing the encrypted data in the client terminal.
  • the data file that is in a random state is divided by the data file encryption and integrated key means, and is further encrypted using a different encryption key for each divided data.
  • plaintext that cannot be distinguished from random numbers is encrypted into ciphertext that cannot be distinguished from random numbers, the possibility of being decrypted can be greatly reduced.
  • data files can be distributed to client terminals safely and efficiently using high-speed stream encryption. Therefore, even if a disaster occurs, it is possible to recover data files safely and efficiently using the network.
  • the disaster cannula apparatus further includes an encryption key transmitting means for transmitting a new encryption key to the client terminal together with an encryption key update command for causing the client terminal to operate, and
  • the key update command preferably causes the client terminal to encrypt the encrypted data stored in the client terminal using the encryption key and update the encrypted data stored in the client terminal.
  • the encrypted data transmission means is connected to the communication network via a VPN (Virtual Private Network) apparatus, and the VPN apparatus includes the encrypted data It is preferable that the encrypted data transmitted by the transmitting means is further encrypted and transmitted to the client terminal. Encrypted data can be further encrypted by the encryption technology used for VPN. As a result, the security and confidentiality of information can be improved.
  • VPN Virtual Private Network
  • each of the client terminals is stored.
  • the encrypted data is read out and stored in the client terminal having different client terminal identification information!
  • the time series information instructing the transmission of the time series information of the data file encryption and integration means, the divided data encryption means and the encrypted data transmission means Triggered by the input of a transmission command, the encryption key and time-series information encrypted by the data file encryption and integration means, the encryption key and time-series information encrypted by the divided data encryption means, and the encryption Time series information transmission means for transmitting the client terminal identification information and time series information of the client terminal transmitted by the data transmission means to the management terminal connected to the master server and the client terminal via a communication network.
  • the time series information transmission means transmits the time series information of the divided data encryption means and the encrypted data transmission means to the management terminal, the management terminal can restore the data file even if the master server is destroyed. can do.
  • the disaster force validator there are a plurality of management terminals, and the time series information transmitting means includes the encryption key, the client terminal identification information, and the It is preferable to send these time series information. Redundant deployment of management terminals makes it possible to restore data files on multiple management terminals. As a result, safety can be further improved, and data files can be quickly recovered.
  • the disaster recovery program is a disaster recovery device in which a plurality of client terminals that are installed in a distributed manner and a master server are connected via a communication network, and connected to the master server.
  • This is a disaster program for realizing The client terminal identification information unique to each of the client terminals, the identification information reception procedure for receiving the client terminal in an idle state, the data file encryption key for encrypting the data file stored in the master server, and The integrated file procedure and the data file dividing procedure for dividing the encrypted data file encrypted by the data file encryption and integrated procedure and outputting the divided data obtained by dividing the encrypted data file A divided data encryption procedure for outputting encrypted data obtained by encrypting the divided data output in the data file dividing procedure using a different encryption key for each divided data; and the divided data
  • the client terminal identification received in the identification information receiving procedure of the encrypted data output in the encryption procedure Transmits broadcast the to the client terminal, and wherein the cryptographic I spoon data transmission procedure to be stored in the client terminal, that is executed in the dither
  • the disaster recovery program according to the present invention is a disaster recovery device in which a plurality of distributed client terminals and a master server are connected via a communication network and connected to the master server. And an identification information receiving procedure for receiving the client terminal identification information unique to each of the client terminals in the idle state, and the master server.
  • Data file encryption and integration procedure that encrypts the data file stored in the data file, divides the encrypted data file into a plurality of data pieces, and performs a reversible operation on the data pieces. And the data file encryption and encryption process in accordance with the integration procedure.
  • the data file dividing procedure for dividing the data file and outputting the divided data obtained by dividing the encrypted data file, and the divided data output by the data file dividing procedure are encrypted using different encryption keys for the divided data.
  • the encrypted data output by the divided data encryption procedure, and the divided data encryption procedure for outputting the encrypted data that has been signed and the client terminal that transmits the divided data determined in a concealed manner Transmitting the client terminal identification information received in the identification information reception procedure to the client terminal and storing the encrypted data in the client terminal.
  • the [0020] Disaster power valid program power Data file encryption and integration procedure, data file division procedure, divided data encryption procedure and divided data transmission procedure are executed, so a plurality of distributed client terminals It is possible to back up encrypted data that has been divided and encrypted to a plurality of client terminals that are in an idle state. As a result, even if a disaster occurs in an area where the master server is located and the data file of the master server becomes unusable, the data is based on the encrypted data stored in the distributed client terminals. The file can be restored.
  • the data file encryption and integrated data means divide the data file in a random state, and further encrypt the encrypted data using different encryption keys for each divided data. This makes it impossible to decipher the data file unless the division order can be accurately reproduced. Furthermore, since plaintext that cannot be distinguished from random numbers is encrypted into ciphertext that cannot be distinguished from random numbers, the possibility of being decrypted can be greatly reduced. As a result, data files can be distributed to client terminals safely and efficiently using high-speed stream encryption. Therefore, even if a disaster occurs, it is possible to recover data files safely and efficiently using the network.
  • an encryption key transmission procedure for transmitting a new encryption key to the client terminal together with an encryption key update command for causing the client terminal to operate is performed as the encryption key data.
  • the disaster force validator further executes after the transmission procedure, and the encryption key update instruction causes the client terminal to encrypt the encryption key data stored in the client terminal using the encryption key. It is preferable to update the encryption key data stored in the client terminal. The risk of eavesdropping on encrypted data increases with the passage of time stored in the client terminal. However, this risk can be avoided by further encrypting the encrypted data backed up on the client terminal and updating the encryption key.
  • the encrypted data in the encrypted data transmission procedure, is transmitted to the communication network via a VPN (Virtual Private Network), and at the time of transmission via the VPN. It is preferable that the encrypted data transmitted according to the encrypted data transmission procedure is further encrypted and transmitted to the client terminal.
  • the encryption technology used for VPN the encryption data can be further encrypted. Thereby, the safety
  • the program is stored in each of the client terminals!
  • the encrypted data is read out, exchanged with the encrypted data stored in the client terminal having different client terminal identification information, and the exchanged encrypted data is transferred to each of the client terminals.
  • the encryption force data exchange procedure to be stored is further executed by the disaster force validator after the encryption key data transmission procedure. Since the encryption key data stored in the client terminal is exchanged and changed, the original data file can be restored only by knowing a series of sequences including the exchange in addition to the division and encryption. Can be possible. This makes it difficult to collect encrypted data before the data file can be restored by eavesdropping.
  • time-series information transmission instructing transmission of time-series information in the data file encryption and unification procedure, the divided data encryption procedure, and the encrypted data transmission procedure.
  • the encryption key and time-series information encrypted by the data file encryption and integration procedure, the encrypted data and the time-series information encrypted by the divided data encryption procedure, and the divided data A time series information transmission procedure for transmitting the client terminal identification information and time series information of the client terminal transmitted in the transmission procedure to a management terminal connected to the master server and the client terminal via a communication network It is preferable to have the glue device perform more. Since the time series information transmission procedure sends the divided data encryption procedure and the time series information of the divided data transmission procedure to the management terminal, the management terminal restores the data file even if the master server is destroyed. be able to.
  • the disaster cannula program there are a plurality of the management terminals, and the encryption key and the client terminal identification information are assigned to each of the plurality of management terminals according to the time-series information transmission procedure. In addition, it is preferable to transmit such time series information. Redundant deployment of management terminals enables data file recovery on multiple management terminals It becomes possible. As a result, safety can be improved further and data files can be quickly recovered.
  • a recording medium according to the present invention is a readable recording medium storing the disaster canary program. Since the readable recording medium storing the disaster canister program can execute the disaster canister program according to the present invention, it can be safely used even in the event of a disaster using the network. Data files can be recovered efficiently and efficiently.
  • a disaster force valid system is a disaster canary system in which a master server and a plurality of client terminals distributed from the master server are connected to each other via a communication network.
  • the client terminal determines that the client terminal is in an idle state, and triggered by the determination that the client terminal is in an idle state, identification information for transmitting client terminal identification information unique to each of the client terminals to the master server Transmitting means; encrypted data receiving means for receiving the encrypted data transmitted by the master server; encrypted data storage means for storing encrypted data received by the encrypted data receiving means; and the master
  • the server includes a data file storage unit for storing the data file and a transmission of the identification information transmission unit.
  • Identification information receiving means for receiving the client terminal identification information, data file encryption and integration means for encrypting the data file stored in the data file storage means, the data file encryption and The data file dividing means for dividing the encrypted key data file encrypted by the integrated key means and outputting the divided data obtained by dividing the encrypted data file, and the division output by the data file dividing means
  • a divided data encryption unit for outputting the encrypted data obtained by encrypting data using an encryption key different for each divided data, and the encrypted data output by the divided data encryption unit
  • the encrypted data transmission to be transmitted to the client terminal of the client terminal identification information received by the identification information receiving means And a communication means.
  • the master server Since the master server has data file encryption and integration means, data file division means, divided data encryption means, and encrypted data transmission means, the master server is provided with a plurality of distributed client terminals. To multiple client terminals that are idle, It is possible to back up the encrypted data that has been divided and encrypted. As a result, even if a disaster occurs in the area where the master server is located and the data file of the master server becomes unusable, it is based on the encrypted data stored in the distributed client terminals. Data files can be restored.
  • the data file that is in a random state is divided by the data file encryption key and the integrated key means, and further encrypted using a different encryption key for each divided data.
  • plaintext that cannot be distinguished from random numbers is encrypted into ciphertext that cannot be distinguished from random numbers, the possibility of being decrypted can be greatly reduced.
  • data files can be distributed to client terminals safely and efficiently using high-speed stream encryption. Therefore, even if a disaster occurs, it is possible to recover data files safely and efficiently using the network.
  • the present invention it is possible to back up a data file held by a master server to a plurality of client terminals in an idle state among a plurality of client terminals that are distributed. As a result, even if a disaster occurs in an area where the master server is located and the data file of the master server becomes unusable, the data is based on the encrypted data stored in the distributed client terminals. The file can be recovered.
  • FIG. 1 is a configuration diagram showing an example of a disaster rifle system according to the present embodiment.
  • FIG. 2 is an enlarged view showing the configuration of the disaster canister device.
  • FIG. 3 is a table showing an example of information stored in identification information management means.
  • FIG. 4 is a flowchart showing an example of data file encryption and integration.
  • FIG. 5 is a flowchart showing an example of processing by the integral processing function F shown in FIG.
  • [6] - is a flow diagram illustrating an example implementation of the inverse function F _1 of conjugated processing function F.
  • FIG. 7 is a time-series graph showing an example of the operation of the data file dividing means.
  • FIG. 8 is a table showing an example of time series information stored in time series information storage means.
  • FIG. 9 is a flowchart showing an example of operation of encrypted data exchange means.
  • FIG. 10 is an enlarged view showing a configuration of a client terminal.
  • FIG. 11 is an enlarged view showing the configuration of the management terminal.
  • FIG. 12 is a flowchart showing an example of the operation of the disaster force burr device.
  • FIG. 13 is a schematic diagram showing an example of the function of the disaster force validator until transmission of encryption key data.
  • FIG. 14 is a flowchart showing an example of a function f for dividing a data file and selecting a distribution destination client terminal.
  • FIG. 15 is a flowchart showing an example of an agitation function P (s) used when dividing a data file and selecting a distribution destination client terminal.
  • FIG. 16 is a schematic diagram showing an example of encryption key data restoration means.
  • FIG. 17 is a flowchart showing an example of a function ⁇ 1 for restoring distributed cipher data.
  • FIG. 18 is an explanatory diagram showing a first example of the function of the data file encryption and integrated key means.
  • FIG. 19 is an explanatory view showing an example of the integrated file in the data file encryption and integrated file means.
  • FIG. 20 is an explanatory diagram showing a second example of the function of the data file encryption key and integrated key means.
  • FIG. 21 is an explanatory diagram showing an example of a data format when handling a plurality of data files.
  • FIG. 22 is a flowchart showing an example of a data file reading method when a plurality of data files are handled. Explanation of symbols
  • FIG. 1 is a configuration diagram showing an example of a disaster force burr system according to the present embodiment.
  • a master server 11 a plurality of client terminals 12 distributed from the master server 11, and a plurality of management terminals 13 are connected to each other via a communication network 15.
  • the disaster recovery system 91 according to the present embodiment includes a disaster force burr device 14 connected to the master server 11.
  • the communication network 15 is a communicable information transmission network, such as the Internet. Since the communication network 15 is the Internet, more client terminals 12 can participate in the disaster canary system 91. In the present embodiment, it is preferable that all contents communicated on the communication network 15 are encrypted.
  • the communication network 15 is preferably one using VPN (Virtual Private Network) communication or SSL (Secure Sockets Layer) encryption communication.
  • the client terminal 12 is a terminal that has been determined in advance and has agreed to participate in the grid combining network that constitutes the disaster Ricano system 91. For this reason, a VPN unique to the disaster recovery system 91 is formed on the communication network 15. It is preferable.
  • the VPN is formed because the data file transmission / reception means 52 possessed by the master server 11, the transmission / reception means possessed by the client terminal 12, and the transmission / reception apparatus possessed by the management terminal 13 are connected to the VPN over the communication network 15.
  • a VPN can be formed on the communication network 15.
  • the VPN device installed in the data file transmission / reception means 52 between the data file transmission / reception means 52 and the communication network 15 further encrypts the encrypted data transmitted by the disaster recovery apparatus 14,
  • the data is transmitted to the client terminal 12 via the communication network 15. Since the communication network 15 is a VPN, all information transmitted / received between the master server 11 and the client terminal 12 can be encrypted using the encryption means installed in the VPN device.
  • the encryption method for example, there is an encryption method using an IPSEC (Internet Protocol Security) method.
  • the master server 11 includes, for example, a data file storage unit 51 that stores data files, a data file transmission / reception unit 52 that transmits and receives data files stored in the data file storage unit 51 via the communication network 15, Is provided.
  • the contents of the data file stored in the data file storage means 51 are not limited.
  • the disaster force validation system 91 according to the present embodiment is applicable even to highly confidential data files such as personal information such as family registers stored by local governments and medical information such as medical records stored by hospitals. Can do.
  • the master server 11 discloses the chart stored in the data file storage unit 51 to the client terminal 12 via the data file transmission / reception unit 52.
  • the disaster force validator 14 backs up the data file stored in the data file storage means 51 of the master server 11.
  • the disaster recovery apparatus 14 may be connected to the master server 11 via a wired or wireless local area network.
  • the present invention can also be applied to the distributed master server 11. If eavesdropping is feared via a communication network, it is preferable to connect directly to the master server 11.
  • the disaster rig apparatus 14 may be a disaster ricinary program for functioning as each means included in the disaster rig apparatus 14, and in this case, the master server By storing the disaster program in 11 and causing the master server 11 to execute the disaster program, each function provided in the disaster device 14 can be realized.
  • the disaster centreno device 14 may be realized by a computer-readable recording medium storing a disaster Spainno reblog.
  • FIG. 2 is an enlarged view showing an example of the configuration of the disaster canary device.
  • the disaster recovery apparatus 14 includes a data file encryption / integration means 31, an identification information receiving means 32, a data file dividing means 33, a divided data encryption means 34, an encrypted data transmission means 35, Have
  • the disaster recovery apparatus 14 preferably further includes an encryption key transmission unit 36, an encryption data exchange unit 37, and a time series information transmission unit 38. Further, it is preferable to further include identification information management means 53, encryption key storage means 54, and time series information storage means 55.
  • the encryption key transmitting means 36, the encrypted data exchanging means 37, and the time-series information transmitting means 38 may be disaster disaster programs for functioning as these means.
  • the disaster canary program includes, for example, an identification information receiving procedure for executing the identification information receiving means 32, a data file encryption and integrated key procedure for executing the data file encryption and integrated key means 31, and a data Data file dividing procedure for executing file dividing means 33, divided data encryption procedure for executing divided data encryption means 34, encrypted data transmission procedure for executing encrypted data transmitting means 35, and encryption An encryption key transmission procedure for executing the key transmission means 36, an encryption data exchange procedure for executing the encryption data exchange means 37, and a time series information transmission procedure for executing the time series information transmission means 38.
  • the disaster canister device 14 can be omitted, so that space can be saved.
  • the client terminal identification information is unique identification information owned by each client terminal 12.
  • the disaster force validator 14 and the client terminal 12 form a grid-combining network via the master server 11, and the idle client terminal 12 is The client terminal identification information for logging in to the computing network is transmitted to the identification information receiving means 32.
  • the identification information receiving means 32 preferably receives such information as well.
  • the identification information receiving means 32 acquires information indicating that the client terminal 12 is in an idle state, a grid computing network can be formed by effectively using the idle client terminal 12.
  • the identification information management unit 53 shown in FIG. 2 stores information related to the client terminal 12.
  • FIG. 3 is a table showing an example of information stored in the identification information management means.
  • Figure 3 shows the user name, logical group, and terminal status for each client terminal identification information as an example.
  • the terminal status is, for example, whether or not the user is logged in to the grid computing network. If you are logged in to the grid computing network, it is OK. If you are not logged in to the grid computing network, it is stored as NG.
  • the information on the client terminal 12 stored in the identification information management means 53 is preferably updated as needed, and the latest information is preferably viewable by the manager of the master server 11 and the management terminal 13. In order to prevent eavesdropping on information related to the client terminal 12, it is preferable that transmission / reception between the master server 11 and the management terminal 13 is performed by a communication method that encrypts all communication contents such as SSL.
  • client terminal identification information ID-12al indicates the client terminal 12al belonging to the logical group 12A shown in FIG.
  • the terminal status of client terminal 12al is OK, and it is in a state of participating in the grid computing network of the disaster force validator system.
  • the client terminal identification information ID_12a2 indicates client terminal identification information of the client terminal 12a2 belonging to the logical group 12A shown in FIG.
  • the The status of the client terminal 12a2 is NG, and the client terminal 12a2 is not participating in the disaster computing system's dual computing network.
  • the client terminal identification information ID-12cn indicates client terminal identification information of the client terminal 12cn belonging to the logical group 12C shown in FIG.
  • the terminal status of the client terminal 12cn is OK, and it is participating in the grid computing network of the disaster force validator system.
  • the data file encryption / integration means 31 shown in FIG. 2 encrypts the data file stored in the master server 11.
  • the data file stored in the master server 11 is acquired, and the data file is made into a random state by a common key encryption such as a stream encryption.
  • a common key encryption such as a stream encryption.
  • the disaster force validating device 14 has a divided data encryption means 34 after the data file encryption and integration means 31, and the divided data encryption means 34 further encrypts the divided data. Even with a high-speed stream cipher, the possibility of being decrypted can be made extremely low. This makes it possible to perform efficient encryption of data files.
  • the data file encryption / integration means 31 further executes the integration processing function F a plurality of times and stirs the whole. It is preferable that the encryption and integration process function F is executed six times or more.
  • FIG. 4 shows a specific example of the data file encryption and integrated key means 31, and
  • FIG. 5 shows an example of the integrated key processing function F.
  • FIG. 6 shows an embodiment of F_1 as an inverse function of the integral processing function F.
  • block cipher it is possible to perform encryption and encryption processing in the same way as above after encrypting in normal CBC (Cipher Block Chaining) mode.
  • the data file encryption / integration means 31 outputs the encryption key used for encryption to the time series information storage means 55 together with the encrypted time series information.
  • FIG. 18 is an explanatory diagram showing a first example of the functions of the data file encryption key and the integrated key means.
  • arithmetic processing is performed on a data file to be licensored and a random number sequence.
  • the arithmetic processing performed here is, for example, an exclusive logical ring (EOR) operation.
  • EOR exclusive logical ring
  • the encrypted data file is divided into a plurality of data pieces and the data pieces are reversibly calculated. Togetherness
  • the conversion is, for example, spatial distribution of data.
  • the reversible operation is, for example, addition, subtraction, EOR, or a combination thereof.
  • the encrypted data file 101 is divided into n pieces (n is an integer of 2 or more), and the divided data pieces are binary added over m cycles. Since the random number that encrypts the other data pieces is mixed in the data file after the integration is completed, there is no data file such as ⁇ ... * apZ ... 'Ab' ... ''. It becomes a meaningful random number sequence. Even if one data piece can be decrypted, it is almost impossible to extract the correct information of the data file as long as the order of division and distribution cannot be specified. Therefore, even if data piece # 2 is hacked, the correct data file cannot be recovered.
  • FIG. 19 is an explanatory diagram showing an example of the integrated file in the data file encryption key and integrated key means.
  • Data file 101 is divided into n data pieces from # 1 to #n.
  • the data file 101 is represented by 8 bits Xn words.
  • the data piece is represented by, for example, data piece # 1 force S 11000000, data piece # 2 force 00000001, data piece # 3 force 00000010, data piece # 4 force 00000000, data piece #n force 0000000.
  • the data file 102 is a file after the first binary addition related to the unity key is performed from the data file 101.
  • Data piece # 2 of data file 102 is 11000001 in which data piece # 1 and data piece # 2 are binary-calculated.
  • the data file 103 is a file after the second processing related to the data file 102 is also performed.
  • Data piece # 3 of data file 10 3 is 11 000011 in which data piece # 2 and data piece # 3 are binary-added.
  • Data file 104 is a file after integration of data pieces #n.
  • Data piece #n of data file 104 is obtained by binary addition of data piece # (n—1) and data piece #n.
  • Data file 105 The tape piece # 1, is a binary addition of the data piece #n and the data piece # 1. In this way, data pieces from 1 to n are binary added, all data pieces are encrypted, and the first cycle is integrated.
  • the number of data pieces to be subjected to binary addition is not limited to adjacent numbers.
  • data piece # 2 ' may be a data piece with a number spaced apart by a certain interval such as data piece # 4.
  • the integration is preferably performed for a plurality of cycles, for example, 6 cycles or more. By performing the integration process multiple times, the encryption strength can be greatly improved even by the stream encryption method.
  • the arithmetic processing used for the integral key may be changed for each cycle of the integral key.
  • the encryption key is integrated for each data piece, and the data file is divided and spread to multiple clients, so the functions of “enhancement of encryption key” and “data diffusion” are performed. There are two functions that occur, and the encryption strength can be greatly improved. With this double security as a guarantee, it is almost difficult to find a normal combination for each data piece of the original divided data file. Even if the correct combination is found by some means, it is almost impossible to restore the data file by an eavesdropper.
  • FIG. 20 is an explanatory diagram showing a second example of the functions of the data file encryption key and the integrated key means.
  • a calculation process is performed on a random number sequence and a data file to be licensored.
  • the integration is performed a plurality of times.
  • the number of data pieces to be processed can be made constant or changed for each integrated cycle. For example, in the simplest case, in the first cycle, among the data pieces from # 1 to #n, two adjacent data pieces are used, and an arithmetic process is performed to agitate all data pieces. . Similarly, in the second cycle, computation processing is performed to agitate all data pieces using the two adjacent data pieces from # 1 to #n.
  • the above example shows the case where two adjacent data pieces among the data pieces # 1 to #n are used and agitated during 6 cycles of the integration process.
  • the process of integration in the invention is not limited to this method.
  • processing is performed using three data pieces from # 1 to #n.
  • operation is performed using four data pieces of data pieces from # 1 to #n.
  • 6th cycle it is also possible to perform a calculation process using 7 data pieces of the data pieces from # 1 to # n.
  • Which method is used is kept secret.
  • a data file integrated over a plurality of cycles is used as a data file dividing means.
  • the data is divided by the divided data encryption means, and transmitted to the client terminal by the encrypted data transmission means.
  • the data file power that has been encrypted by integration of 6 cycles or more is divided and sent to client terminals CL, CL, CL, CL
  • the data file encryption key and the integrated key means are used as a data piece as another encryption key. It is preferable to perform integration. In addition, when copying and transferring each data file redundantly, it is preferable that the divided data encryption means encrypts each data file using a different encryption key each time it is copied.
  • FIG. 21 is an explanatory diagram showing an example of a data format when a plurality of data files are handled. If there are multiple data files, make the multiple data files into a single new data file. By making one new data file, it is possible to integrate multiple files in the same way as the integration described above.
  • a single new data file has, for example, a predetermined number of bytes of header and n data files.
  • the number of bytes of information for the data file name f and the length L of the data file is predetermined. For example, the data file name f is 12 bytes, and the length L of the data file is 4 bytes. In this case, the number of bytes in the header is (4 + 16 ⁇ n) bytes.
  • FIG. 22 is a flowchart showing an example of a method for reading a data file when a plurality of data files are handled.
  • step 201 the data format of a single new data file shown in FIG. 21 is read.
  • step 202 the number n of data files is read from the header of a single new data file.
  • step 203 the data file number i is set to 1.
  • Data file number i is a natural number from 1 to n when there are n data files.
  • step 209 the process proceeds to step 209 and ends.
  • step 205 from the header, the data file name f and the data file length L Get.
  • step 206 the data file with the data file name f acquired in step 205 is read by the length L of the data file.
  • step 207 the data file name f acquired in step 205 is output.
  • step 208 1 is added to the number i of the data file, and the process proceeds to step 204.
  • FIG. 4 is a flowchart showing an example of the data file encryption key and the integrated key.
  • the flowchart shown in Fig. 4 shows the case of encrypting n + 1 word data using stream cipher.
  • n + 1 word data from word x (0) to word x (n) is stored (S501).
  • x (0) to x (n) are each one word of data, usually 32 bits.
  • the data of n + 1 words up to the word X (n) and the word X (0) force are encrypted with the stream cipher (S502).
  • the integrated processing function F six times (S503 to S506), n + 1 word data is output (S507).
  • FIG. 5 is a flowchart showing an example of processing by the integrated processing function F shown in FIG.
  • n + 1 word data from word x (0) to word x (n) is stored (S511).
  • the word x (i) and the word x (i + l) are added to the word x (i + l) (S514), and the word x (0) force to the word x (n— 1) Perform (S512 to S515).
  • the word X (0) and the word x (n) are added to the word X (0) (S516), and the n + 1 word from the word X (0) force to the word X (n) is calculated.
  • Output (S517).
  • FIG. 6 is a flowchart showing an example of the implementation of the inverse function F — 1 of the integral function processing function F.
  • n + 1 word data from word X (0) force to word X (n) is stored (S521).
  • word x (n) is subtracted from word x (0) to form word x (0) (S522).
  • the word x (n — i) is subtracted from the word x (n — i) force and the word x (n — i— 1) is subtracted as word x (n — i) (S525).
  • S523 to S526 is the word x (n + 1 word data from word x (0) to word x (n) is output (S527).
  • the data file dividing means 33 shown in FIG. 2 divides the encrypted data file encrypted by the data file encryption and integration means 31, and divided the encrypted data file. Output split data.
  • FIG. 7 is a time series graph showing an example of the operation of the data file dividing means 33.
  • the data file dividing means divides the input data file into predetermined capacity.
  • the capacity to be divided is preferably the number of bits suitable for the encryption key encrypted by the divided data encryption means (reference numeral 34 in FIG. 2).
  • the data file dividing means (reference numeral 33 in FIG. 2) preferably assigns unique identification information for each time when each piece of divided data is generated. For example, identification information FDm is assigned to the divided data divided at time TDm.
  • the data file dividing means (reference numeral 33 in FIG. 2) preferably outputs the time TDm and the identification information FDm to the time series information storage means (reference numeral 55 in FIG. 2) as time series information.
  • the time series information may include the divided data itself.
  • the encryption key storage means 54 shown in FIG. 2 stores the encryption key used by the data file encryption and integration means 31 and the encryption key used by the divided data encryption means 34.
  • the encryption key storage means 54 may generate an encryption key and store the generated encryption key.
  • the encryption key storage means 54 stores the encryption key corresponding to each time when the data file encryption and integration means 31 and / or the divided data encryption means 34 perform encryption several times. It is preferable to remember.
  • the divided data encryption means 34 shown in FIG. 2 encrypts the divided data output from the data file dividing means 33 using different encryption keys. Then, the encrypted encrypted data is output.
  • the encryption method to be encrypted by the divided data encryption means 34 is a common key encryption method such as ⁇ , DES (Data Encryption Standard) or ⁇ or AES (Advanced Encryption Standard).
  • the encryption of the divided data encryption means 34 may be either a block cipher or a stream cipher, but if it is a stream cipher, high-speed encryption can be performed. When using block cipher, it is preferable to use CBC mode. Further, the encryption of the divided data encryption means 34 is preferably repeated twice or more, more preferably 6 times or more.
  • triple DES that repeats DES three times is preferable.
  • encryption it is preferable to perform encryption using a different encryption key at each repetition.
  • triple DES using a 56-bit encryption key to obtain a 112-bit encryption key.
  • the divided data encryption means 34 outputs the encryption key used for the encryption key to the time series information storage means 55 together with the encrypted time series information.
  • the encryption key is output in association with the encrypted divided data identification information (symbol FDm in FIG. 7).
  • the encrypted data transmitting unit 35 shown in FIG. 2 transmits the encrypted data output from the divided data encrypting unit 34 to the client terminal 12 of the client terminal identification information received by the identification information receiving unit 32.
  • the destination client terminal 12 is the client terminal 12 logged into the grid computing network among the client terminals 12 stored in the identification information managing means 53.
  • a VPN is formed on the communication network 15.
  • the encrypted data transmission means 35 is connected to the communication network 15 via the VPN device.
  • the encrypted data transmitted by the encrypted data transmission means 35 can be further encrypted and transmitted to the client terminal 12. Therefore, the VPN device Since the data is further encrypted and transmitted to the client terminal 12, the security and confidentiality of the information can be improved.
  • the encrypted data transmission means 35 further determines the client terminal 12 that transmits the divided data in a concealed manner.
  • the concealment method is a method that can conceal the destination client terminal 12 to which the encrypted data transmission means 35 transmits, and is, for example, a method using a randomly selected algorithm. Even when selecting at random, the “randomness” is premised on the fact that the data center side of the data source knows the algorithm for realizing the “randomness”. Normally, it is desirable on the data center side to distribute encrypted data files as far as possible to improve security and data recovery rate. It is preferable to use a rhythm.
  • the method of assigning the divided data to the client terminals 12 in each region is determined in a concealed manner even when the encryption data distributed to the client terminals 12 is periodically updated, appended or overwritten. It is desirable. For example, even in the case of regular updates once a day, the divided data transmitted to a certain client terminal 12 on the previous day is usually divided into the divided data transmitted to the same client terminal 12 on the next day, Making it different is the preferred method of use.
  • the encrypted data transmission unit 35 further stores the encrypted data in the client terminal 12. For example, by sending an encryption data storage command, which is an instruction for storing encrypted data in the client terminal 12, to the client terminal 12, and causing the client terminal 12 to execute the encryption data storage instruction.
  • the client terminal 12 stores the encrypted data.
  • the time series information storage means 55 shown in FIG. 2 includes the time series information of the data file encryption and integration means 31, the encrypted time series information of the divided data encryption means 34, and the encrypted data.
  • the time series information output from the transmission means 35 is stored.
  • FIG. 8 is a table showing an example of time series information stored in the time series information storage means.
  • the divided data of the identification information FDm is encrypted as time series information output from the data file encryption and integration means (reference numeral 31 in FIG. 2) and the divided data encryption means (reference numeral 34 in FIG. 2).
  • the encrypted time TEm and the encryption key Km that encrypts the divided data of the identification information FDm are illustrated.
  • the encryption key Km is the encryption key used for the encryption of the data file encryption and integrated key means 31.
  • the same encryption key and encryption key time pair are stored in each of the identification information FD1 to the identification information FDm of the divided data.
  • one piece of divided data is encrypted with multiple encryption keys.
  • a plurality of times are stored as encrypted times TEm for the identification information FDm of one piece of divided data, and an encryption key corresponding to each time is stored as an encryption key Km. .
  • the encryption key data transmission time TSm is, for example, the time when the encrypted data transmitting means (reference numeral 35 in FIG. 2) transmits the encrypted data obtained by encrypting the divided data of the identification information FDm.
  • the client terminal identification information ID-12cn is the destination client to which the encrypted data transmission means (symbol 35 in FIG. 2) transmitted the encrypted data in which the divided data of the identification information FDm is encrypted. This is client terminal identification information of the terminal 12.
  • the encryption key transmission means 36 transmits a new encryption key to the client terminal 12 together with the encryption key update command. . Since the disaster recovery apparatus 14 further includes the encryption key transmission means 36, the risk of eavesdropping on the encrypted data increases with the passage of time stored in the client terminal. However, this risk can be avoided by further encrypting the encrypted data backed up in the client terminal and updating the encryption key.
  • the encryption key transmission unit 36 acquires a new encryption key from the encryption key storage unit 54, for example. Then, the client terminal identification information is acquired with reference to the identification information management means 53, and an encryption key and an encryption key update command are transmitted to the client terminal 12 of the acquired client terminal identification information.
  • the client terminal 12 to which the encryption key transmitting means 36 transmits the encryption key and the encryption key update command is preferably logged in to the grid computing network of the disaster force validating system 91, but periodically. It is preferable to transmit to all client terminals 12 at the same time.
  • the encryption key transmission unit 36 outputs the time series information executed by the encryption key transmission unit 36 to the time series information storage unit 55.
  • the time series information is, for example, the time when a new encryption key is transmitted and the client terminal identification information of the client terminal 12 to which the new encryption key is transmitted.
  • the time-series information storage means 55 that acquired this time-series information The time series information output from the key transmission means 36 is added to the client terminal identification information of the client terminal 12 shown in FIG.
  • the encryption key update command is a command for causing the client terminal 12 to operate.
  • the client terminal 12 reads the stored encrypted data, and further encrypts the read or encrypted data using the new encryption key received together with the encryption key update command. To do.
  • the encryption key update command it is stored and the encrypted data is updated to encrypted data encrypted using a new encryption key.
  • the disaster recovery apparatus 14 can update the encryption key of the encryption data backed up in the remote area.
  • the encryption key transmission means 36 is preferably executed periodically. As the time stored in the client terminal 12 elapses, the risk of eavesdropping on encrypted data increases. Therefore, this risk can be avoided by periodically updating the encryption key.
  • the execution of the encryption key transmission means 36 may be performed irregularly.
  • the encryption key transmission unit 36 is synchronized with the encrypted data transmission unit 35 and transmits the encryption key and the encryption key update command to the client terminal 12 that is the transmission destination of the encryption data transmission unit 35.
  • the encryption key transmission means 36 By executing the encryption key transmission means 36, the information distributed and backed up in each region can be encrypted with a different encryption key each time it is updated. As a result, it is not easy to wiretap data on the communication network 15, and it is difficult to restore the data.
  • the disaster recovery apparatus 14 further includes encryption key data exchange means 37
  • the encrypted data exchange means 37 uses the encryption data stored in each of the client terminals 12.
  • the key data is read out and exchanged with the encryption key data stored in the client terminal 12 having different client terminal identification information, and the encrypted data after the exchange is stored in each of the client terminals 12.
  • FIG. 9 is a flowchart showing an example of the operation of the encrypted data exchanging means.
  • the encrypted data exchanging means 37 reads the client terminal identification information of the client terminal 12 from the identification information management means (reference numeral 53 in FIG. 2) (S401).
  • the encrypted data exchange means 37 transmits a read command to each of the client terminals 12 that has also read the identification information management means (reference numeral 53 in FIG. 2) (S402).
  • Each of the client terminals 12 receives this read command
  • the encryption key data is read (S411), and the read encryption key data is transmitted to the encryption key data exchanging means 37 (S412).
  • the encrypted data exchange unit 37 builds a table of encrypted data corresponding to the client terminal identification information based on the encrypted data received from each of the client terminals 12 (S403).
  • the encrypted data exchanging means 37 exchanges each encrypted data in the constructed table with encrypted data having different client terminal identification information of the client terminal 12 (S 404).
  • the encrypted data exchanging means 37 transmits the encrypted key data after exchanging the encrypted key data to the client terminal 12 of the corresponding client terminal identification information, and sends new encrypted key data to the client terminal 12.
  • a command to store the data is transmitted (S405).
  • the client terminal 12 receives a command to store new encrypted data, the client terminal 12 rewrites the previously stored encrypted data with the encrypted data received together with the command (S413). .
  • the encrypted data exchanging means 37 outputs the time series information of the cipher key data exchanging means 37 to the time series information storage means (reference numeral 55 in FIG. 2) (S406).
  • the time-series information is, for example, the time when the exchanged encrypted data is transmitted and the client terminal identification information of the destination client terminal 12.
  • the time series information storage means (symbol 55 in FIG. 2) that acquired this time series information updates or updates the client terminal identification information of the client terminal 12 shown in FIG. 8 described above.
  • the client terminal 12 When the update of the encrypted data is completed, the client terminal 12 notifies the completion to the encrypted data exchange unit 37 (S414).
  • the encrypted data exchanging means 37 ends the encrypted data exchanging means 37 (S407).
  • the encrypted data exchange unit 37 shown in FIG. 2 can change the encrypted data stored in the client terminals 12 at a plurality of remote locations. Because the disaster power device 14 has the encryption key data exchange means 37, the decryption operation considering the sorting necessary for restoring all the divided data is the same for the data distributed in all regions. Sometimes it can be impossible to decipher unless implemented.
  • the encryption key data exchange by the encryption key data exchanging means 37 is preferably performed with respect to the client terminal 12 in an idle state.
  • the encrypted data exchange means 37 is The client terminal identification information of the client terminal 12 transmitted by the encrypted data transmission unit 35 is acquired when the client terminal identification information is read (S401) in synchronization with the encrypted data transmission unit 35. As a result, it is possible to access without exchanging the end user and exchange encrypted data.
  • the encryption key data exchange by the encryption key data exchanging means 37 is periodically performed.
  • the risk of eavesdropping on encrypted data increases with the passage of time stored in the client terminal 12. Therefore, when there is a client terminal 12 that has not exchanged encrypted data for a certain period of time, the encrypted data exchanging means 37 takes the encrypted data of the client terminal 12 after the certain period of time has passed. It is preferable to exchange. In this case, it is preferable to exchange encryption data regardless of whether or not the disaster recovery system 91 is logged in to the grid computing network.
  • the time series information transmission means 38 is triggered by the input of the time series information transmission command.
  • the time series information is read from the series information storage means 55 and transmitted to the management terminal 13.
  • the time-series information transmission command is an instruction for causing the disaster recovery apparatus 14 to operate, and transmits the time-series information of the data file encryption and integration unit 31, the divided data encryption unit 34, and the encrypted data transmission unit 35. It is an instruction to instruct.
  • the time series information of the data file encryption and integration means 31, the divided data encryption means 34, and the encrypted data transmission means 35 is, for example, the encryption key of the time series information stored in the time series information storage means 55.
  • the divided data identification information FDm shown in FIG. 8 is the common encryption key Km and the client terminal identification information ID-12cn of the client terminal 12. Since the encryption key data stored in the client terminal 12 may be encrypted several times by the encryption key transmission means 36, in this case, a new encryption data transmitted by the encryption key transmission means 36 is used. The key, its time, and the client terminal identification information of the transmission destination of the encryption key are transmitted as time series information of the encryption key transmission means 36.
  • the encrypted data exchange means 37 exchanges encrypted data stored in the client terminal 12, the exchange time of the encrypted data exchange means 37 and the client terminal identification of the exchanged client terminal 12 Darken information It is transmitted as time series information of the coded data exchange means 37.
  • time-series information transmitted by the time-series information transmitting means 38 may include information other than the above.
  • the time series information transmission command is periodically input by, for example, a clock included in the disaster force variator 14.
  • the time series information transmission command may be a command in which the management terminal 13 transmits the time series information transmission command input to the management terminal 13 by the user of the management terminal 13 to the disaster cannula device 14. Since the management terminal 13 always acquires the latest time-series information, it is preferable that the time-series information transmission command is frequently input. As a result, even if a disaster occurs, damage can be kept to a minimum.
  • the disaster recovery apparatus 14 includes the time-series information transmission unit 38, so that the management terminal 13 can perform the data file encryption and integration unit 31, the divided data encryption unit 34, and The time-series information of the encrypted data transmission means 35 can be always acquired. Furthermore, the time series information of the encryption key transmitting means 36 and the encrypted data exchanging means 37 can be acquired. Therefore, even when a part of the client terminal 12 is destroyed in connection with the master server 11, the management terminal 13 collects the encrypted data stored in the client terminal 12 to collect the collected encryption data. ⁇ ⁇ ⁇ Data files stored on the master server 11 can be restored based on the data.
  • the time-series information transmitting means 38 encrypts each of the plurality of management terminals 13. It is preferable to transmit the key, the client terminal identification information, and the time series information thereof. By providing redundant management terminals 13, it is possible to further improve the safety for data file recovery in the event of a disaster.
  • the client terminal 12 shown in FIG. 1 is a computer connected to the master server 11 via the communication network 15. Further, the client terminal 12 has agreed to participate in the grid computing network configured by the disaster force validating system 91, and is a computer that has been set up to participate in the disaster force validating system 91. is there. For example, each client terminal 12 possesses unique client terminal identification information in the disaster Ricoh system 91, and information relating to the client terminal 12 is stored in the disaster Ricoh apparatus 14. Each of the client terminals 12 This is a pre-stored program file that is accepted when operating as part of the Disaster Rally System 91, and receives a command from the Disaster Force Validator 14 and executes the program according to the command. To do.
  • FIG. 1 shows an example in which the logical terminals 12A, 12B, and 12C are geographically distributed! It was.
  • Each of logical groups 12A, 12B, and 12C is preferred to be distributed to remote locations that are far away from each other so that they will not be affected at the same time in the event of a disaster.
  • master server 11 is Tokyo
  • logical group 12A is Kyoto
  • logical group 12B is offshore
  • logical group 12C is Hokkaido.
  • Each logical group includes a plurality of client terminals 12, and the n client terminals 12 included in the logical group 12A are also indicated as client terminals 12an. The same applies to logical group 12B and logical group 12C.
  • FIG. 10 is an enlarged view showing the configuration of the client terminal.
  • the client terminal 12 includes identification information transmission means 21, encrypted data reception means 22, and encrypted data storage means 23.
  • the client terminal 12 preferably further includes an encryption key update unit 24, an encrypted data update unit 25, and an encrypted data transfer unit 26.
  • the identification information transmitting unit 21 determines that it is in an idle state.
  • the determination of being in an idle state is, for example, determining that the state where there is no input to the client terminal 12 for a predetermined time is the idle state. Also, if it is clear in advance that it is clear that computers such as computers used in educational institutions such as schools are not being used until 2 5:00, for example, 2 3:00 pm It can be a predetermined time.
  • specific software for notification running in the knock ground of the client terminal 12 is installed, and the specific software is determined to be idle. The specific software determines that the processor is idle when, for example, the usage rate of the processor or the usage rate of the disk memory is below a certain threshold. Furthermore, a combination of these may be used.
  • the identification information transmitting means 21 transmits client terminal identification information specific to each client terminal 12 to the disaster recovery apparatus 14 when it is determined that it is in an idle state.
  • the identification information transmitting means 21 includes client terminal identification information unique to the client terminal 12 and Both may notify that they are logged in to the grid computing network that the disaster system 91 comprises. As shown in Fig. 1, transmission to the disaster force validator 14 is performed via the master server 11 when the disaster research device 14 is connected to the master server 11. Send to. If the disaster force validator 14 is a program stored in the master server 11, it is transmitted to the master server 11.
  • the encrypted data receiving means 22 receives the encrypted data transmitted by the disaster force validating device 14.
  • the encrypted data storage means 23 stores the encrypted data received by the encrypted data receiving means 22. For example, when the encrypted data receiving means 22 receives the encrypted data together with the encrypted data storage instruction, the encrypted data receiving means 22 sends the received encrypted data to the encrypted data storage means according to the encrypted data storage instruction.
  • the encrypted data storage means 23 is preferably stored in an area or data format that cannot be read by the user of the client terminal 12. However, even if an outsider's strength encrypted data is read, it is extremely difficult for an outsider to restore the data file from the encrypted data data. ) Is less likely to be wiretapped.
  • the encryption key update unit 24 receives a new encryption key and an encryption key update command transmitted from the disaster recovery device 14. Then, based on the encryption key update command, the encrypted data stored in the encrypted data storage unit 23 is encrypted using the new encryption key received by the encryption key update unit 24. Then, the encryption key update unit 24 updates the encrypted data stored in the encrypted data storage unit 23 to the encrypted data encrypted by the encryption key update unit 24.
  • the encryption key data update unit 25 receives the read command from the disaster force validator 14, and then the encryption key data storage unit 25
  • the encryption key data stored in 23 is read and transmitted to the disaster recovery device 14.
  • the new encrypted data is stored in the encrypted data storage means 23 in accordance with the command.
  • the client terminal 12 further includes the encryption data transfer means 26, the encryption data transfer means 26 receives the encrypted data transfer command transmitted from the management terminal 13 as a trigger.
  • the encrypted data stored in the encrypted data storage means 23 is read out and transferred to the management terminal 13.
  • the encrypted data transfer means 26 stores the encrypted data stored in the client terminal 12 into a plurality of management terminals 13. Is preferably transferred to each of the above.
  • the management terminal 13 shown in FIG. 1 is connected to the master server 11 via the communication network 15, and restores the data file stored in the data file storage means 51 in the event of a disaster. By connecting to the master server 11, transmission and reception with the disaster recovery device 14 is performed.
  • the management terminal 13 may be directly connected to the disaster recovery apparatus 14 via the communication network 15.
  • the management terminal 13 is also connected to the client terminal 12 via the communication network 15.
  • FIG. 11 is an enlarged view showing the configuration of the management terminal.
  • the management terminal 13 shown in FIG. 11 includes encrypted information transmission / reception means 41, identification information management means 42, encrypted information storage means 43, encrypted data collection means 44, and encrypted data restoration means 45. .
  • the encryption key information transmission / reception means 41 receives the latest information of the identification information management means 42 of the disaster recovery apparatus 14 transmitted from the disaster recovery apparatus 14. Then, the identification information management means 42 obtains the latest information of the identification information management means of the disaster force validator 14. .
  • the encryption information transmitting / receiving means 41 receives the encryption key, the client terminal identification information, and the time series information transmitted by the disaster force validating device 14. Then, the encryption key information transmission / reception means 41 outputs the received encryption key and client terminal identification information and their time series information to the encryption information storage means 43.
  • the encryption information storage means 43 stores the time series information along with the encryption key and the client terminal identification information received by the encryption information transmission / reception means 41, and collects the time series information of each means executed by the disaster cannula device 14. To do.
  • the encrypted data collection means 44 transmits to the client terminal 12 an encrypted data transfer command that causes the client terminal 12 to operate.
  • the encrypted data transfer command is sent to the client end This is a command for transferring the encryption key data stored at the end 12 to the management terminal 13.
  • the encrypted data transmitted from the client terminal 12 is stored in association with the client terminal identification information of the transmission source client terminal 12.
  • the encrypted data collecting means 44 stores the encrypted data regardless of whether or not the client terminal 12 is connected to the grid computing that constitutes the disaster recovery system 91, and the client terminal 12 stores the encrypted data. It is preferable to send an encrypted data transfer command to all of the above.
  • the encrypted data restoration means 45 is based on the encryption key and client terminal identification information stored in the encryption information storage means 43 and the time series information thereof, and the encryption data stored in the encrypted data collection means 44 is stored.
  • Data power also recovers data files.
  • the client terminal identification information of the client terminal 12 stored in the encrypted data collection means 44 is checked against the latest client terminal identification information of the client terminal 12 stored in the encryption information storage means 43. Then, the identification information of the divided data of the encrypted data stored in the encrypted data collecting means 44 is specified.
  • the encryption key, client terminal identification information, and time series information stored in the encryption information storage means 43 are managed as encrypted keys for each piece of identification information of divided data. Based on the decryption, the divided data is restored.
  • the divided data is arranged based on the identification information of the divided data, and further decrypted by using the encryption key stored in the encryption information storage means 43, thereby restoring the data file.
  • the disaster force validating device 14 has the time series information transmitting means (reference numeral 38 in FIG. 2), so that the encrypted data restoring means 45 can collect the encrypted data collected from each of the client terminals 12. Based on the data, the data file stored in the master server 11 can be recovered.
  • the client terminal identification information of the transmission source client terminal 12 stored in the encryption data collection unit 44 is encrypted. ⁇ ⁇
  • Split data can be restored. Then, the divided data is arranged based on the time series information of the data file dividing means (reference numeral 33 in FIG. 2), and further when the data file encryption means and the integrated means means (reference numeral 31 in FIG. 2) The data file can be restored by decoding based on the sequence information.
  • FIG. 12 is a flowchart showing an example of the operation of the disaster canary system.
  • the identification information receiving means 32 receives the client terminal identification information transmitted by the client terminal 12 (S201), and the received client terminal identification information of the client terminal 12 is stored in the identification information management means 53 in advance. It is determined whether or not (S202). If the identification information management means 53 is stored, the login is permitted as a participant of the grid computing network that constitutes the disaster Rikano system 91. Then, the client terminal identification information of the client terminal 12 managed by the identification information management means 53 and its participation status are updated (S204). On the other hand, if the identification information management means 53 does not store it, the received client terminal identification information of the client terminal 12 is discarded (S203).
  • the disaster recovery apparatus 14 can encrypt the encrypted data transmission means 35. ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ The client terminal 12 that is the data transmission destination can be determined. In addition, the client terminal 12 that updates the encryption key transmission destination of the encryption key transmission means 36 and the encryption key data of the encrypted data exchange means 37 can be determined.
  • the client terminal 12 determines whether or not the idle state has ended (S103), and if the idle state has ended, transmits a logoff notification to the identification information receiving means 32 (S104).
  • the identification information receiving means 32 authenticates the client terminal identification information even when a logoff notification is received from the client terminal 12!, (S202), and is stored in the identification information management means 53.
  • the client terminal identification information of the client terminal 12 and its participation status are updated (S204).
  • the data file encryption / integration key means 31 acquires the data file stored in the master server 11, encrypts the acquired data file, and then integrates it (S205).
  • the data file dividing means 33 is the encryption of the data file encryption and integration means 31.
  • the encrypted key data file is divided (S206).
  • the divided data encryption means 34 encrypts the divided data output from the data file dividing means 33 (S207).
  • the encrypted data transmission unit 35 refers to the identification information management unit 53 and transmits the encrypted data output from the divided data encryption unit 34 to the client terminal 12 that is logging in.
  • FIG. 13 This method enables a flexible logical group configuration method that includes, for example, a plurality of client terminals 12 existing in Kyoto, Okinawa, and Hokkaido. In this method, even if 12 groups of client terminals deployed in a specific area are destroyed or become unusable at the same time, it is possible to improve the recovery probability of the original data. It is possible to further improve confidentiality.
  • the client terminal 12 belonging to the logical group 12A, 12B, 12C can be selected by using the embodiment shown in FIG. 13, FIG. 14, FIG. 15, FIG. 16, FIG. In particular, it is preferable to select from 12 groups of client terminals that are randomly deployed in the region.
  • the function P (s) function is an example of the agitation function used to realize the function f
  • the function f is for dividing the data file and selecting the distribution destination client terminal 12. is there.
  • Function ⁇ 1 is for restoring the distributed data.
  • FIG. 13 is a schematic diagram showing an example of the function of the disaster force validator until the encrypted data is transmitted.
  • the data file encryption / integration means 31 encrypts the data file in the data file storage means 51 and executes the integration processing function F.
  • the data file dividing means 33 divides the data file that has been further stirred after being encrypted by the data file encryption and integration means 31.
  • the divided data encryption means 34 encrypts with a different encryption key for each divided data.
  • the encrypted data transmission means 35 is used to divide data files and And the function f for selecting the destination client terminal.
  • FIG. 14 is a flowchart showing an example of the function f for dividing the data file and selecting the distribution destination client terminal.
  • FIG. 14 shows a case where the data file is divided into n 'pieces, and m indicates the number of all client terminals.
  • the pseudorandom number generator G is initialized and stored (S611).
  • the data file is divided from divided data X to divided data X.
  • Encryption is performed using the encryption key acquired from the device G, and encrypted data Y is generated (S616).
  • the information d [i] including the block number r [i], client number S [i], the beginning L of the block number of words, and the end word number L is used as time series information.
  • the data is output to the sequence information storage means (S619). These processes are performed for all client terminals for each block number r [i].
  • FIG. 15 is a flowchart showing an example of the agitation function P (s) used when dividing the data file and selecting the distribution destination client terminal.
  • P the agitation function
  • FIG. 16 is a schematic diagram showing an example of the encrypted data restoring means.
  • the encrypted data restoring means 45 shown in FIG. 16 includes a divided data decrypting means 61 for decrypting the encrypted data, and the divided data decrypted by the divided data decrypting means 61 in an encrypted state.
  • a data file storage means 64 for storing the restored data file.
  • the divided data decoding means 61 performs a distributed data restoration function ⁇ 1 .
  • the data file decryption I spoon section 63 together with the decoded I spoon, performs F _1 inverse functions integrated processing function F performed by the data file encryption I spoon and one conjugated unit (reference numeral 31 in FIG. 2).
  • FIG. 17 shows an example of the function ⁇ 1 for restoring the distributed encrypted data (symbol Y in FIG. 14).
  • the encryption key used for encryption is obtained from the pseudorandom number generator G (S639 to S641).
  • the acquired time-series information d [i] includes the real block number r [i], the client number s [i] that actually distributed the block, and the block sent by the disaster recovery equipment to the client terminal. Holds the beginning L and the ending word number L.
  • the encryption key used for the encryption key of block number r [i] can be acquired. Then, the data is decrypted using the encryption key from the pseudo-random number generator G (S642). The above procedure is repeated until the number of client terminals reaches m (S643). When the block b with the flag “1” disappears (S644), the data file can be restored. On the other hand, if at least one block b with the flag “1” remains, the data file recovery fails (S645).
  • a plurality of encrypted data Y can be stored in client terminals distributed in remote locations, so that a plurality of encrypted data Y may exist for one block b. Therefore, if the flag is “0”! /, The existence probability of block b can be extremely reduced.
  • the data files stored in the master server 11 are collectively encrypted by the operation of the disaster recovery system 91 according to the present embodiment shown in FIG.
  • the encryption data can be backed up to each of the client terminals 12 in an idle state.
  • the restoration rate of a file in the event of a data center failure was estimated. If the number of file divisions is n, the redundancy is m, and the failure rate of the client terminal is ⁇ ( ⁇ 1), the recovery rate can be expressed as (1 P m ) n ⁇ l -nP m . Assuming that the data file of 100MB in total is divided into 20 parts, the redundancy is 10, and the failure rate of the terminal is 20%, the failure rate P of the disaster recovery device according to this embodiment is 0.9999998. . In addition, assuming that a total of 1 GB data files are divided into 40, the redundancy is 10, and the failure rate of the terminal is 33%, the failure rate P of the disaster force burr device according to this embodiment is 0. 99939.
  • the encryption key transmission means 36 transmits the encrypted data transmission means 35 (S209), A new encryption key and encryption key update command are transmitted to the client terminal 12 (S210). Also, the encryption key transmission means 36 transmits a new encryption key and an encryption key update command to the client terminal 12 when a certain time has elapsed (S209) (S210). The client terminal 12 that has received the encryption key update command from the encryption key transmission means 36 further encrypts the stored encryption data using the new encryption key (S107).
  • the encrypted data exchanging means 37 is transmitted to the encrypted data transmitting means 35 (S209), and the client in the idle state is sent.
  • the encrypted data stored in the terminal 12 is exchanged (S211).
  • the encrypted data exchanging means 37 sends a read command to the client terminal 12 when a certain time has elapsed (S209), exchanges the encrypted data, exchanges the new encrypted data and the new encrypted data. Send the command to be memorized (S211).
  • the client terminal 12 that has received the read command from the encryption key data exchanging means 37 transmits the encryption key data to the encryption key data exchanging means 37. Thereafter, when the client terminal 12 receives the new cipher data data transmitted from the cipher key data exchanging means 37 and the command for storing it, the client terminal 12 stores the new cipher data (S108).
  • the encryption key transmitting means 36 and the encrypted data exchanging means 37 change the encrypted data stored in the client terminal 12 regularly or irregularly to wiretap the encrypted data. Make it even more difficult.
  • out of the encryption key transmitting means 36 and the encrypted data exchanging means 37 only the encryption key transmitting means 36 may be executed, or the encrypted data exchanging means 37 may be executed. ⁇ .
  • the original, integrated data file restoration can be performed by knowing a series of sequences including time-series information of the encryption key transmission means 36 and the encrypted data exchange means 37! / Only the management terminal 13 can be implemented.
  • the disaster recovery system 91 includes the disaster force validating device 14 force data file encryption and integrated data means 31, data file dividing means 33, and divided data encryption. Since it has means 34 and encrypted data transmission means 35, Data files can be knocked up to a plurality of client terminals 12 that are distributed.
  • the data file dividing means 33 divides the data file that is in a random state by the data file encryption / integration means 31. Thus, if the order divided by the data file dividing means 33 cannot be accurately reproduced, it becomes impossible to decrypt the data file stored in the master server.
  • the divided data encryption means 34 further encrypts the divided data, which is a random number, into a random number, the possibility of being decrypted can be extremely reduced. This makes it possible to distribute data files to client terminals safely and efficiently using high-speed stream encryption.
  • the encrypted data file is divided into appropriate sizes, and the divided data is further encrypted in different geographical areas with different encryption keys. Distributed deployment. Therefore, even when a disaster occurs in an area where the master server 11 is located, the data file can be restored based on the encrypted data stored in the plurality of client terminals 12 that are distributed and stored.
  • the data on the network 15 cannot be easily eavesdropped and can be hardly restored.
  • the data file is encrypted by VPN connection between switching nodes such as routers in the network 15.
  • data files can be backed up safely and efficiently using a communication network, so that large-scale and important databases can be protected against disaster.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

 本発明は、マスターサーバと通信ネットワークで接続され、かつ、分散設置されている複数のクライアント端末へ、マスターサーバのデータファイルのバックアップを行うことで、マスターサーバの災害時におけるデータファイルの復旧を可能とすることを目的とする。本発明に係るディザスタリカバリ装置及びシステムは、マスターサーバの記憶するデータファイルを、分散配置されている遊休状態にあるクライアント端末に、グリッドコンピューティングによる分散化技術を用いて記憶させることでバックアップを行う。クライアント端末に記憶させる際に、データファイルの秘匿化のために、データファイルを暗号化かつ一体化したものを分割して断片化し、さらにそれぞれ異なる暗号鍵を用いて暗号化し、暗号化データのそれぞれを異なるクライアント端末へ送信する。

Description

明 細 書
ディザスタリ力バリ装置及びディザスタリ力バリプログラム及びその記録媒 体及びディザスタリ力バリシステム
技術分野
[0001] 本発明は、通信ネットワークに接続されたマスターサーバが記憶している情報を、 当該のコンピュータセンターが万が一の災害時にも、遠隔地に分散設置されている 複数のコンピュータ端末へバックアップを行うディザスタリ力バリ装置と、ディザスタリ力 ノ リ装置を実現するためのプログラムと、当該プログラムを記録したコンピュータ読み 取り可能な記録媒体と、ディザスタリカノ リシステムに関する。
背景技術
[0002] 現在、あらゆる情報がデータベース化されて!/、る。地方自治体や病院等の公共施 設においても例外ではなぐ住民の個人情報や医療情報といった各種のデータファ ィルを格納するデータベースを、災害時に迅速に復旧するためのバックアップが求め られている。
[0003] システムの障害力もたらす損失を減らすために、種々のノックアップシステムが構 築又は提案されている。例えば、主 Z副の 2つのサイトを用意し、通信ネットワークを 介して副サイトへデータファイルをバックアップするシステムがある(例えば、特許文 献 1参照。)。
[0004] 一方、住民の個人情報や医療情報と!/、つた秘匿性の高!、データファイルを送受信 するためには、盗聴の防止が不可欠となる。盗聴を防止する技術としては、例えば暗 号ィ匕技術がある。暗号ィ匕技術には、ブロック暗号ィ匕技術とストリーム暗号ィ匕技術が存 在する。前者はデータを一塊にしてある塊毎にそれを符号ィ匕処理するものであり、後 者はデータが 1つ到着する度にそれを処理する点がメカニズム上の違いである。一 般に前者は暗号化'復号ィ匕に時間を要するが、後者は暗号化'復号ィ匕の速度が速い という特質を有する。
特許文献 1:特開 2006— 67412号公報
発明の開示 発明が解決しょうとする課題
[0005] し力し、従来のバックアップシステムでは、主 Z副の 2つのサイトでの 1対 1の暗号化 通信を前提としていた。このため、両方のサイトが被災した場合には、データファイル の復旧は不可能であった。又、ノ ックアップの途中で災害が発生した場合は、データ ファイルの一部しか復元ができないので、データファイルを復旧することはできなかつ た。又、盗聴された場合に、データファイルが復元される危険があった。
[0006] そこで本発明は、マスターサーバと通信ネットワークで接続され、かつ、分散設置さ れて 、る複数のクライアント端末へ、マスターサーバのデータファイルのバックアップ を行うことで、マスターサーバの災害時におけるデータファイルの復旧を可能とするこ とを目的とする。
課題を解決するための手段
[0007] 本発明は、マスターサーバの記憶するデータファイルを、分散配置されて!、る遊休 状態にあるクライアント端末に、グリッドコンピューティングによる分散化技術を用いて 記憶させることでバックアップを行う。クライアント端末に記憶させる際に、データファ ィルの秘匿ィ匕のために、データファイルを暗号ィ匕したものを分割して断片化し、さらに 断片化したものをそれぞれ異なる暗号鍵を用いて暗号ィ匕し、暗号化データのそれぞ れを異なるクライアント端末へ送信する。これにより、クライアント端末に記憶させる際 に暗号ィ匕データが漏洩した場合であっても、データファイルの復元を不可能にするこ とがでさる。
[0008] 具体的には、本発明に係るディザスタリカノ リ装置は、 1つまたは複数のデータファ ィルを暗号ィ匕し、暗号ィ匕した前記データファイルを複数のデータピースに分割して前 記データピース同士を可逆演算することで一体ィ匕し、一体ィ匕した前記データファイル を複数の分割データに分割し、前記分割データごとに異なる暗号鍵を用いて暗号ィ匕 し、暗号化した前記分割データを、分散配置された複数のクライアント端末に通信ネ ットワークを介して記憶させることを特徴とする。
[0009] 具体的には、本発明に係るディザスタリ力バリ装置は、分散設置されている複数の クライアント端末とマスターサーバとが通信ネットワークで接続され、前記マスターサ ーバに接続されるディザスタリカノ リ装置であって、前記クライアント端末のそれぞれ に固有のクライアント端末識別情報を、遊休状態にある前記クライアント端末力 受 信する識別情報受信手段と、前記マスターサーバの記憶するデータファイルを暗号 化するデータファイル暗号化かつ一体化手段と、前記データファイル暗号化かつ一 体ィ匕手段の暗号ィ匕した暗号ィ匕データファイルを分割し、当該暗号ィ匕データファイル を分割した分割データを出力するデータファイル分割手段と、前記データファイル分 割手段の出力する前記分割データを、前記分割データごとに異なる暗号鍵を用いて 暗号化した暗号化データを出力する分割データ暗号化手段と、前記分割データ暗 号化手段の出力する前記暗号化データを、前記識別情報受信手段の受信する前記 クライアント端末識別情報の前記クライアント端末へ送信し、前記クライアント端末に 記憶させる暗号化データ送信手段と、を有することを特徴とする。
[0010] 又、本発明に係るディザスタリカノ リ装置は、分散設置されて!ヽる複数のクライアン ト端末とマスターサーバとが通信ネットワークで接続され、前記マスターサーバに接続 されるディザスタリカノ リ装置であって、前記クライアント端末のそれぞれに固有のクラ イアント端末識別情報を、遊休状態にある前記クライアント端末から受信する識別情 報受信手段と、前記マスターサーバの記憶するデータファイルを暗号化し、暗号化し た前記データファイルを複数のデータピースに分割して前記データピース同士を可 逆演算することで一体化するデータファイル暗号化かつ一体化手段と、前記データ ファイル暗号ィ匕かつ一体ィ匕手段の暗号ィ匕して一体ィ匕した暗号ィ匕データファイルを分 割し、当該暗号化データファイルを分割した分割データを出力するデータファイル分 割手段と、前記データファイル分割手段の出力する前記分割データを、前記分割デ ータごとに異なる暗号鍵を用いて暗号ィ匕した暗号ィ匕データを出力する分割データ暗 号ィ匕手段と、前記分割データを送信する前記クライアント端末を秘匿された方法で決 定し、前記分割データ暗号化手段の出力する前記暗号化データを、前記識別情報 受信手段の受信する前記クライアント端末識別情報の前記クライアント端末へ送信し 、前記クライアント端末に記憶させる暗号化データ送信手段と、を有することを特徴と する。
[0011] ディザスタリ力バリ装置力 データファイル暗号化かつ一体化手段、データファイル 分割手段、分割データ暗号化手段及び暗号化データ送信手段を有するので、分散 設置されている複数のクライアント端末のうちの遊休状態にある複数のクライアント端 末に、分割及び暗号ィ匕を施した暗号ィ匕データのノ ックアップを行うことができる。これ により、マスターサーバのある地域に災害が発生し、マスターサーバのデータフアイ ルが使用不可能となった場合であっても、分散設置されているクライアント端末の記 憶する暗号ィ匕データを基にデータファイルを復旧することができる。
[0012] ここで、データファイル暗号ィ匕かつ一体ィ匕手段によってランダムな状態になってい るデータファイルを分割し、さらに分割データごとに異なる暗号鍵を用いて暗号ィ匕す る。これにより、分割した順番を正確に再現できなければデータファイルの解読をす ることが不可能になる。更に乱数と区別できない平文を乱数と区別できない暗号文に 暗号ィ匕するので、解読される可能性を極めて低くすることができる。これにより、高速 なストリーム暗号を用い、安全にかつ効率的にデータファイルをクライアント端末に分 散させることができる。よって、ネットワークを活用して、災害が発生した場合であって も、安全にかつ効率的にデータファイルを復旧することができる。
[0013] 本発明に係るディザスタリカノ リ装置では、前記クライアント端末に動作をさせる暗 号鍵更新命令と共に新たな暗号鍵を前記クライアント端末へ送信する暗号鍵送信手 段をさらに有し、前記暗号鍵更新命令は、前記クライアント端末に、当該暗号鍵を用 いて当該クライアント端末の記憶する前記暗号ィ匕データを暗号化させ、当該クライァ ント端末の記憶する前記暗号ィ匕データを更新させることが好まし 、。クライアント端末 に格納されている時間の経過に伴い、暗号ィ匕データの盗聴される危険性が増す。し かし、クライアント端末にバックアップされている暗号ィ匕データをさらに暗号ィ匕し、暗号 鍵を更新することで、この危険性を回避することができる。
[0014] 本発明に係るディザスタリカノ リ装置では、前記暗号化データ送信手段は、 VPN ( Virtual Private Network)装置を介して前記通信ネットワークと接続されており、 前記 VPN装置は、前記暗号化データ送信手段の送信した前記暗号化データを更に 暗号ィ匕して前記クライアント端末へ送信することが好まし 、。 VPNに用いられる暗号 化技術によって、暗号ィ匕データをさらに暗号ィ匕することができる。これにより、情報の 安全性及び秘匿性を向上することができる。
[0015] 本発明に係るディザスタリカノ リ装置では、前記クライアント端末のそれぞれに記憶 されている前記暗号化データを読み出し、前記クライアント端末識別情報の異なる前 記クライアント端末に記憶されて!、る前記暗号化データと交換し、交換後の前記暗号 化データを、前記クライアント端末のそれぞれに記憶させる暗号ィ匕データ交換手段を さらに有することが好ましい。クライアント端末の記憶する暗号ィ匕データを交換して変 更するので、もともとのデータファイルの復元は、これら分割及び暗号化に加え、さら に交換を含む一連のシーケンスを知っているものでなければ不可能とすることができ る。これにより、盗聴によってデータファイルを復元可能なまでに暗号ィ匕データを収 集することを困難にすることができる。
[0016] 本発明に係るディザスタリカノ リ装置では、前記データファイル暗号化かつ一体ィ匕 手段、前記分割データ暗号化手段及び前記暗号化データ送信手段の時系列情報 の送信を指示する時系列情報送信命令の入力を契機に、前記データファイル暗号 化かつ一体化手段の暗号化した暗号鍵及び時系列情報、前記分割データ暗号ィ匕 手段の暗号化した前記暗号鍵及び時系列情報並びに前記暗号化データ送信手段 の送信した前記クライアント端末の前記クライアント端末識別情報及び時系列情報を 、前記マスターサーバ及び前記クライアント端末と通信ネットワークで接続されて 、る 管理端末へ送信する時系列情報送信手段をさらに有することが好ま ヽ。時系列情 報送信手段が分割データ暗号化手段及び暗号化データ送信手段の時系列情報を 管理端末に送信するので、マスターサーバが破壊された場合であっても、管理端末 がデータファイルの復旧をすることができる。
[0017] 本発明に係るディザスタリ力バリ装置では、前記管理端末が複数であり、前記時系 列情報送信手段は、複数の前記管理端末のそれぞれに前記暗号鍵及び前記クライ アント端末識別情報並びにこれらの時系列情報を送信することが好まし 、。管理端 末を冗長配備することで、複数の管理端末にてデータファイルの復旧が可能となる。 これにより、安全性を一層向上させるとともに、迅速なデータファイルの復旧が可能と なる。
[0018] 本発明に係るディザスタリカノ リプログラムは、分散設置されて!ヽる複数のクライアン ト端末とマスターサーバとが通信ネットワークで接続され、前記マスターサーバに接続 されるディザスタリカノくリ装置を実現するためのディザスタリカノくリプログラムであって 、前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態 にある前記クライアント端末力 受信する識別情報受信手順と、前記マスターサーバ の記憶するデータファイルを暗号ィ匕するデータファイル暗号ィ匕かつ一体ィ匕手順と、 前記データファイル暗号ィヒかつ一体ィヒ手順で暗号ィヒした暗号ィヒデータファイルを分 割し、当該暗号化データファイルを分割した分割データを出力するデータファイル分 割手順と、前記データファイル分割手順で出力した前記分割データを、前記分割デ ータごとに異なる暗号鍵を用いて暗号ィ匕した暗号ィ匕データを出力する分割データ暗 号化手順と、前記分割データ暗号化手順で出力した前記暗号化データを、前記識 別情報受信手順で受信した前記クライアント端末識別情報の前記クライアント端末へ 送信し、前記クライアント端末に記憶させる暗号ィ匕データ送信手順と、を前記ディザ スタリカノくリ装置に実行させることを特徴とする。
又、本発明に係るディザスタリカノくリプログラムは、分散設置されて!ヽる複数のクライ アント端末とマスターサーバとが通信ネットワークで接続され、前記マスターサーバに 接続されるディザスタリカノくリ装置を実現するためのディザスタリカノくリプログラムであ つて、前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状 態にある前記クライアント端末力 受信する識別情報受信手順と、前記マスターサー バの記憶するデータファイルを暗号ィ匕し、暗号化した前記データファイルを複数のデ ータピースに分割して前記データピース同士を可逆演算することで一体ィヒするデー タファイル暗号ィヒかつ一体ィヒ手順と、前記データファイル暗号化かつ一体化手順で 暗号ィ匕して一体ィ匕した暗号ィ匕データファイルを分割し、当該暗号ィ匕データファイルを 分割した分割データを出力するデータファイル分割手順と、前記データファイル分割 手順で出力した前記分割データを、前記分割データごとに異なる暗号鍵を用いて暗 号ィ匕した暗号ィ匕データを出力する分割データ暗号ィ匕手順と、前記分割データを送信 する前記クライアント端末を秘匿された方法で決定し、前記分割データ暗号化手順 で出力した前記暗号化データを、前記識別情報受信手順で受信した前記クライアン ト端末識別情報の前記クライアント端末へ送信し、前記クライアント端末に記憶させる 暗号化データ送信手順と、を前記ディザスタリカノリ装置に実行させることを特徴とす る。 [0020] ディザスタリ力バリプログラム力 データファイル暗号化かつ一体化手順、データファ ィル分割手順、分割データ暗号ィ匕手順及び分割データ送信手順を実行させるので、 分散設置されている複数のクライアント端末のうちの遊休状態にある複数のクライア ント端末に、分割及び暗号ィ匕を施した暗号ィ匕データのバックアップをすることができる 。これにより、マスターサーバのある地域に災害が発生し、マスターサーバのデータフ アイルが使用不可能となった場合であっても、分散設置されているクライアント端末の 記憶する暗号ィ匕データを基にデータファイルを復元することができる。
[0021] ここで、データファイル暗号ィ匕かつ一体ィ匕手段によってランダムな状態になってい るデータファイルを分割し、さらに分割データごとに異なる暗号鍵を用いて暗号ィ匕す る。これにより、分割した順番を正確に再現できなければデータファイルの解読をす ることが不可能になる。更に乱数と区別できない平文を乱数と区別できない暗号文に 暗号ィ匕するので、解読される可能性を極めて低くすることができる。これにより、高速 なストリーム暗号を用い、安全にかつ効率的にデータファイルをクライアント端末に分 散させることができる。よって、ネットワークを活用して、災害が発生した場合であって も、安全にかつ効率的にデータファイルを復旧することができる。
[0022] 本発明に係るディザスタリカノ リプログラムでは、前記クライアント端末に動作をさせ る暗号鍵更新命令と共に新たな暗号鍵を前記クライアント端末へ送信する暗号鍵送 信手順を、前記暗号ィ匕データ送信手順の後に前記ディザスタリ力バリ装置にさらに実 行させ、前記暗号鍵更新命令は、前記クライアント端末に、当該暗号鍵を用いて当 該クライアント端末の記憶する前記暗号ィ匕データを暗号化させ、当該クライアント端 末の記憶する前記暗号ィ匕データを更新させることが好まし 、。クライアント端末に格 納されている時間の経過に伴い、暗号化データの盗聴される危険性が増す。しかし、 クライアント端末にバックアップされている暗号ィ匕データをさらに暗号ィ匕し、暗号鍵を 更新することで、この危険性を回避することができる。
[0023] 本発明に係るディザスタリカノ リプログラムでは、前記暗号化データ送信手順にお いて、 VPN (Virtual Private Network)を介して前記通信ネットワークへ送信し、 当該 VPNを介しての送信の際に、前記暗号ィ匕データ送信手順にぉ ヽて送信した前 記暗号ィ匕データを更に暗号ィ匕して前記クライアント端末へ送信することが好ましい。 VPNに用いられる暗号ィ匕技術によって、暗号ィ匕データをさらに暗号ィ匕することができ る。これにより、情報の安全性及び秘匿性を向上することができる。
[0024] 本発明に係るディザスタリカノリプログラムでは、前記クライアント端末のそれぞれに 記憶されて!、る前記暗号化データを読み出し、前記クライアント端末識別情報の異な る前記クライアント端末に記憶されて ヽる前記暗号化データと交換し、交換後の前記 暗号ィ匕データを、前記クライアント端末のそれぞれに記憶させる暗号ィ匕データ交換 手順を、前記暗号ィ匕データ送信手順の後に前記ディザスタリ力バリ装置にさらに実行 させることが好ましい。クライアント端末の記憶する暗号ィ匕データを交換して変更する ので、もともとのデータファイルの復元は、これら分割及び暗号化に加え、さらに交換 を含む一連のシーケンスを知って 、るものでなければ不可能とすることができる。これ により、盗聴によってデータファイルを復元可能なまでに暗号ィ匕データを収集するこ とを困難にすることができる。
[0025] 本発明に係るディザスタリカノリプログラムでは、前記データファイル暗号化かつ一 体化手順、前記分割データ暗号化手順及び前記暗号化データ送信手順における時 系列情報の送信を指示する時系列情報送信命令の入力を契機に、前記データファ ィル暗号化かつ一体化手順で暗号化した暗号鍵及び時系列情報、前記分割データ 暗号化手順で暗号化した前記暗号鍵及び時系列情報並びに前記分割データ送信 手順で送信した前記クライアント端末の前記クライアント端末識別情報及び時系列情 報を、前記マスターサーバ及び前記クライアント端末と通信ネットワークで接続されて いる管理端末へ送信する時系列情報送信手順を前記ディザスタリカノリ装置にさら に実行させることが好ま ヽ。時系列情報送信手順によって分割データ暗号化手順 及び分割データ送信手順の時系列情報を管理端末に送信するので、マスターサー バが破壊された場合であっても、管理端末がデータファイルの復旧をすることができ る。
[0026] 本発明に係るディザスタリカノリプログラムでは、前記管理端末が複数であり、前記 時系列情報送信手順にぉ 、て、複数の前記管理端末のそれぞれに前記暗号鍵及 び前記クライアント端末識別情報並びにこれらの時系列情報を送信することが好まし い。管理端末を冗長配備することで、複数の管理端末にてデータファイルの復旧が 可能となる。これにより、安全性を一層向上させるとともに、迅速なデータファイルの 復旧が可能となる。
[0027] 本発明に係る記録媒体は、前記ディザスタリカノ リプログラムを格納した読み取り可 能な記録媒体であることを特徴とする。ディザスタリカノ リプログラムを格納した読み 取り可能な記録媒体が本発明に係るディザスタリカノ リプログラムを実行させることが できるので、ネットワークを活用して、災害が発生した場合であっても、安全にかつ効 率的にデータファイルを復旧することができる。
[0028] 本発明に係るディザスタリ力バリシステムは、マスターサーバと、前記マスターサー ノ から分散設置されている複数のクライアント端末とが互いに通信ネットワークで接続 されているディザスタリカノ リシステムであって、前記クライアント端末は、遊休状態で あることを判定し、遊休状態であるとの判定を契機に、前記クライアント端末のそれぞ れに固有のクライアント端末識別情報を、前記マスターサーバへ送信する識別情報 送信手段と、前記マスターサーバの送信する前記暗号化データを受信する暗号ィ匕 データ受信手段と、前記暗号化データ受信手段の受信する暗号化データを記憶す る暗号化データ記憶手段と、前記マスターサーバは、データファイルを記憶するデー タファイル記憶手段と、前記識別情報送信手段の送信する前記クライアント端末識別 情報を受信する識別情報受信手段と、前記データファイル記憶手段の記憶する前記 データファイルを暗号ィヒするデータファイル暗号ィヒかつ一体ィヒ手段と、前記データフ アイル暗号ィ匕かつ一体ィ匕手段の暗号ィ匕した暗号ィ匕データファイルを分割し、当該暗 号ィ匕データファイルを分割した分割データを出力するデータファイル分割手段と、前 記データファイル分割手段の出力する前記分割データを、前記分割データごとに異 なる暗号鍵を用いて暗号ィ匕した前記暗号ィ匕データを出力する分割データ暗号ィ匕手 段と、前記分割データ暗号化手段の出力する前記暗号化データを、前記識別情報 受信手段の受信する前記クライアント端末識別情報の前記クライアント端末へ送信す る暗号化データ送信手段と、を有することを特徴とする。
[0029] マスターサーバが、データファイル暗号化かつ一体化手段、データファイル分割手 段、分割データ暗号化手段及び暗号化データ送信手段を有するので、分散設置さ れている複数のクライアント端末のうちの遊休状態にある複数のクライアント端末に、 分割及び暗号ィ匕を施した暗号ィ匕データのバックアップをすることができる。これにより 、マスターサーバのある地域に災害が発生し、マスターサーバのデータファイルが使 用不可能となった場合であっても、分散設置されているクライアント端末の記憶する 暗号ィ匕データを基にデータファイルを復元することができる。
[0030] ここで、データファイル暗号ィ匕かつ一体ィ匕手段によってランダムな状態になってい るデータファイルを分割し、さらに分割データごとに異なる暗号鍵を用いて暗号ィ匕す る。これにより、分割した順番を正確に再現できなければデータファイルの解読をす ることが不可能になる。更に乱数と区別できない平文を乱数と区別できない暗号文に 暗号ィ匕するので、解読される可能性を極めて低くすることができる。これにより、高速 なストリーム暗号を用い、安全にかつ効率的にデータファイルをクライアント端末に分 散させることができる。よって、ネットワークを活用して、災害が発生した場合であって も、安全にかつ効率的にデータファイルを復旧することができる。
発明の効果
[0031] 本発明により、分散設置されている複数のクライアント端末のうちの遊休状態にある 複数のクライアント端末に、マスターサーバの保有するデータファイルのバックアップ を行うことができる。これにより、マスターサーバのある地域に災害が発生し、マスター サーバのデータファイルが使用不可能となった場合であっても、分散設置されている クライアント端末の記憶する暗号ィ匕データを基にデータファイルを復旧することができ る。
[0032] ここで、データファイル暗号ィ匕かつ一体ィ匕手段によってランダムな状態になってい るデータファイルを分割し、さらに分割データごとに異なる暗号鍵を用いて暗号ィ匕す る。これにより、分割した順番を正確に再現できなければデータファイルの解読をす ることが不可能になる。更に乱数と区別できない平文を乱数と区別できない暗号文に 暗号ィ匕するので、解読される可能性を極めて低くすることができる。これにより、高速 なストリーム暗号を用い、安全にかつ効率的にデータファイルをクライアント端末に分 散させることができる。よって、本発明により、ネットワークを活用して、災害が発生し た場合であっても、安全にかつ効率的にデータファイルを復旧することができる。 図面の簡単な説明 [図 1]本実施形態に係るディザスタリカノリシステムの一例を示す構成図である。
[図 2]ディザスタリカノリ装置の構成を示す拡大図である。
[図 3]識別情報管理手段の記憶する情報の一例を示す表である。
[図 4]データファイル暗号ィ匕かつ一体ィ匕の一例を示す流れ図である。
[図 5]図 4に示す一体ィ匕処理関数 Fによる処理の一例を示す流れ図である。
[図 6]—体化処理関数 Fの逆関数 F_1の実施の一例を示す流れ図である。
[図 7]データファイル分割手段の動作の一例を示す時系列グラフである。
[図 8]時系列情報記憶手段の記憶する時系列情報の一例を示す表である。
[図 9]暗号化データ交換手段の動作の一例を示す流れ図である。
[図 10]クライアント端末の構成を示す拡大図である。
[図 11]管理端末の構成を示す拡大図である。
[図 12]ディザスタリ力バリ装置の動作の一例を示す流れ図である。
[図 13]暗号ィ匕データを送信するまでのディザスタリ力バリ装置の機能の一例を示す模 式図である。
[図 14]データファイルの分割および配布先クライアント端末の選択を行う機能 fの一例 を示す流れ図である。
[図 15]データファイルの分割および配布先クライアント端末の選択を行う際に用いる 攪拌関数 P (s)の一例を示す流れ図である。
[図 16]暗号ィ匕データ復元手段の一例を示す模式図である。
[図 17]配布された暗号ィ匕データの復元を行う機能 Γ1の一例を示す流れ図である。
[図 18]データファイル暗号ィ匕かつ一体ィ匕手段の機能の第 1例を示す説明図である。
[図 19]データファイル暗号ィ匕かつ一体ィ匕手段における一体ィ匕の一例を示す説明図 である。
[図 20]データファイル暗号ィ匕かつ一体ィ匕手段の機能の第 2例を示す説明図である。
[図 21]複数のデータファイルを扱う場合のデータフォーマットの一例を示す説明図で ある。
[図 22]複数のデータファイルを扱う場合のデータファイルの読み出し方法の一例を示 す流れ図である。 符号の説明
11 マスターサーノ
12 クライアント端末
12A 12B 12C 論理グノレープ
13 管理端末
14 ディザスタリカノくリ装置
15 通信ネットワーク
21 識別情報送信手段
22 暗号化データ受信手段
23 暗号化データ記憶手段
24 暗号鍵更新手段
25 暗号化データ更新手段
26 暗号化データ転送手段
31 データファイル暗号化かつ一体化手段
32 識別情報受信手段
33 データファイル分割手段
34 分割データ暗号化手段
35 暗号化データ送信手段
36 暗号鍵送信手段
37 暗号化データ交換手段
38 時系列情報送信手段
41 暗号化情報送受信手段
42 識別情報管理手段
43 暗号化情報記憶手段
44 暗号化データ収集手段
45 暗号化データ復元手段
51 データファイル記憶手段
52 データファイル送受信手段 53 識別情報管理手段
54 暗号鍵記憶手段
55 時系列情報記憶手段
61 分割データ復号化手段
62 暗号化データファイル復元手段
63 データファイル復号ィ匕手段
64 データファイル格納手段
91 ディザスタリカノ リシステム
101、 102、 103、 104、 105 データファイル
200、 201、 202、 203、 204、 205、 206、 207、 208、 209 ステップ
発明を実施するための最良の形態
[0035] 添付の図面を参照して本発明の実施の形態を説明する。以下に説明する実施の 形態は本発明の構成の例であり、本発明は、以下の実施の形態に制限されるもので はない。図 1は、本実施形態に係るディザスタリ力バリシステムの一例を示す構成図 である。本実施形態に係るディザスタリカノくリシステム 91は、マスターサーバ 11と、マ スターサーバ 11から分散設置されている複数のクライアント端末 12と、複数の管理 端末 13と、が互いに通信ネットワーク 15で接続されている。本実施形態に係るディザ スタリカバリシステム 91は、マスターサーバ 11に接続されたディザスタリ力バリ装置 14 を備える。
[0036] 通信ネットワーク 15は、通信可能な情報伝達網であり、例えばインターネットである 。通信ネットワーク 15がインターネットであることで、より多くのクライアント端末 12がデ ィザスタリカノ リシステム 91に参加することが可能となる。本実施形態では、通信ネッ トワーク 15上で通信される内容の全てが暗号ィ匕されていることが好ましい。例えば通 信ネットワーク 15は、 VPN (Virtual Private Network)通信又は SSL (Secure Sockets Layer)暗号通信を用いたものであることが好ましい。本実施形態では、ク ライアント端末 12がディザスタリカノくリシステム 91を構成するグリッドコンビユーティン グネットワークに参加をすることに同意した、あら力じめ定められた端末である。このた め通信ネットワーク 15上に、ディザスタリカノ リシステム 91に固有の VPNが形成され ていることが好ましい。 VPNの形成は、マスターサーバ 11の有するデータファイル送 受信手段 52と、クライアント端末 12の有する送受信手段と、管理端末 13の有する送 受信装置と、のそれぞれに、通信ネットワーク 15上で VPN接続するための VPN装置 を搭載することで、通信ネットワーク 15上で VPNを形成することができる。この場合、 データファイル送受信手段 52と通信ネットワーク 15との間のデータファイル送受信手 段 52に搭載された VPN装置は、ディザスタリカノ リ装置 14の送信した暗号ィ匕データ を更に暗号ィ匕し、通信ネットワーク 15を介してクライアント端末 12へ送信する。通信 ネットワーク 15が VPNであることで、マスターサーバ 11とクライアント端末 12との間で 送受信されるあらゆる情報を、 VPN装置に搭載されている暗号化手段を用いて暗号 化することができる。暗号ィ匕手段には、例えば IPSEC (インターネット プロトコル セ キユリティ)方式を用いて暗号ィ匕するものがある。
[0037] マスターサーバ 11は、例えば、データファイルを記憶するデータファイル記憶手段 51と、通信ネットワーク 15を介してデータファイル記憶手段 51の記憶するデータファ ィルを送受信するデータファイル送受信手段 52と、を備えるものである。データフアイ ル記憶手段 51の記憶するデータファイルの内容は限定するものではない。しかし、 本実施形態に係るディザスタリ力バリシステム 91では、自治体の保管する戸籍などの 個人情報や病院の保管するカルテなどの医療情報といった秘匿性の高いデータファ ィルであっても適用することができる。例えば、マスターサーバ 11は、データファイル 記憶手段 51の記憶するカルテを、データファイル送受信手段 52を介してクライアント 端末 12に開示するものである。
[0038] ディザスタリ力バリ装置 14は、マスターサーバ 11のデータファイル記憶手段 51に格 納されているデータファイルのバックアップを行うものである。本実施形態では、一例 として、マスターサーバ 11に接続されている例を示した。ディザスタリカノ リ装置 14は 、データファイル記憶手段 51からデータファイルを取得することが可能であれば、有 線や無線のローカルエリアネットワークを介してマスターサーバ 11と接続されていて もよい。通信ネットワークを介してマスターサーバ 11と接続されることで、分散型のマ スターサーバ 11につ 、ても適用することができる。通信ネットワークを介することで盗 聴が危惧される場合には、マスターサーバ 11と直接接続することが好ましい。 [0039] 又、ディザスタリカノくリ装置 14は、ディザスタリカノくリ装置 14に備わる各手段として 機能させるためのディザスタリカノ リプログラムとすることも可能であり、この場合には 、マスターサーバ 11にディザスタリカノくリプログラムを格納し、マスターサーバ 11にデ ィザスタリカノくリプログラムを実行させることで、ディザスタリカノくリ装置 14に備わる各 機能を実現することができる。ディザスタリカノくリ装置 14は、ディザスタリカノくリブログ ラムを格納したコンピュータ読み取り可能な記録媒体によって実現されるものであつ てもよい。
[0040] 図 2は、ディザスタリカノ リ装置の構成の一例を示す拡大図である。ディザスタリカバ リ装置 14は、データファイル暗号ィ匕かつ一体ィ匕手段 31と、識別情報受信手段 32と、 データファイル分割手段 33と、分割データ暗号化手段 34と、暗号化データ送信手段 35と、を有する。ディザスタリカノ リ装置 14は、さら〖こ、暗号鍵送信手段 36と、暗号ィ匕 データ交換手段 37と、時系列情報送信手段 38とをさらに有することが好ましい。又、 識別情報管理手段 53と、暗号鍵記憶手段 54と、時系列情報記憶手段 55と、をさら に有することが好ましい。
[0041] ここで、識別情報受信手段 32と、データファイル暗号ィ匕かつ一体ィ匕手段 31と、デ 一タファイル分割手段 33と、分割データ暗号化手段 34と、暗号化データ送信手段 3 5と、暗号鍵送信手段 36と、暗号化データ交換手段 37と、時系列情報送信手段 38 は、これらの手段として機能させるためのディザスタリカノ リプログラムとすることも可 能である。ディザスタリカノ リプログラムは、例えば、識別情報受信手段 32を実行する 識別情報受信手順と、データファイル暗号ィ匕かつ一体ィ匕手段 31を実行するデータ ファイル暗号ィ匕かつ一体ィ匕手順と、データファイル分割手段 33を実行するデータフ アイル分割手順と、分割データ暗号ィ匕手段 34を実行する分割データ暗号ィ匕手順と、 暗号ィ匕データ送信手段 35を実行する暗号ィ匕データ送信手順と、暗号鍵送信手段 3 6を実行する暗号鍵送信手順と、暗号ィ匕データ交換手段 37を実行する暗号ィ匕デ一 タ交換手順と、時系列情報送信手段 38を実行する時系列情報送信手順とを有する 。この場合、ディザスタリ力バリプログラムをマスターサーバ 11に実行させることで、デ ィザスタリカノ リ装置 14を省略することができるので、省スペース化を図ることができる [0042] 図 2に示す識別情報受信手段 32は、クライアント端末 12から送信されたクライアン ト端末識別情報を受信する。クライアント端末識別情報は、クライアント端末 12のそれ ぞれが所有する固有の識別情報である。ディザスタリカノ リシステム 91では、マスタ 一サーバ 11を介してディザスタリ力バリ装置 14とクライアント端末 12とでグリッドコンビ ユーティングネットワークを構成しており、遊休状態となったクライアント端末 12はダリ ッドコンピューティングネットワークにログインするためのクライアント端末識別情報を 識別情報受信手段 32へ送信する。ここで、遊休状態となったクライアント端末 12が口 グィン情報などのクライアント端末識別情報以外の情報を送信する場合は、識別情 報受信手段 32は、それらの情報も受信することが好ましい。クライアント端末 12が遊 休状態である情報を識別情報受信手段 32が取得することで、遊休状態のクライアン ト端末 12を有効利用して、グリッドコンピューティングネットワークを形成することがで きる。
[0043] 図 2に示す識別情報管理手段 53は、クライアント端末 12に関する情報を記憶する 。図 3は、識別情報管理手段の記憶する情報の一例を示す表である。図 3では、一例 として、クライアント端末識別情報ごとに、ユーザ名、論理グループ、端末状況を示し た。端末状況は、例えば、グリッドコンピューティングネットワークにログインしているか 否かである。グリッドコンピューティングネットワークにログインしていれば OK、グリッド コンピューティングネットワークにログインして 、なければ NGと記憶される。識別情報 管理手段 53の記憶するクライアント端末 12に関する情報は、随時更新され、最新情 報は、マスターサーバ 11や管理端末 13の管理人が閲覧可能となっていることが好ま しい。クライアント端末 12に関する情報の盗聴を防止するため、マスターサーバ 11と 管理端末 13との送受信は、 SSLなどの通信の内容すベてを暗号化する通信方式に よって行うことが好ましい。
[0044] 図 3において、クライアント端末識別情報 ID— 12alは、図 1に示す論理グループ 1 2Aに属するクライアント端末 12alを示す。クライアント端末 12alの端末状況は OK となっており、ディザスタリ力バリシステムのグリッドコンピューティングネットワークに参 カロしている状態にある。又、クライアント端末識別情報 ID_12a2は、図 1に示す論理 グループ 12Aに属するクライアント端末 12a2のクライアント端末識別情報を示す。ク ライアント端末 12a2の端末状況は NGとなっており、ディザスタリカノ リシステムのダリ ッドコンピューティングネットワークに参加していない状態にある。又、クライアント端末 識別情報 ID— 12cnは、図 1に示す論理グループ 12Cに属するクライアント端末 12c nのクライアント端末識別情報を示す。クライアント端末 12cnの端末状況は OKとなつ ており、ディザスタリ力バリシステムのグリッドコンピューティングネットワークに参加して いる状態にある。
[0045] 図 2に示すデータファイル暗号ィ匕かつ一体ィ匕手段 31は、マスターサーバ 11の記憶 するデータファイルを暗号化する。例えば、マスターサーバ 11の記憶するデータファ ィルを取得し、ストリーム暗号等の共通鍵暗号でデータファイルをランダムな状態に する。この場合、共通鍵暗号として、加法的暗号のような高速なストリーム暗号を用い ることが好ましい。ディザスタリ力バリ装置 14は、データファイル暗号ィ匕かつ一体ィ匕手 段 31の後段に分割データ暗号ィ匕手段 34を有し、分割データ暗号ィ匕手段 34がさらに 分割データを暗号化するので、高速なストリーム暗号であっても、解読される可能性 を極めて低くすることができる。これによりデータファイルの効率的な暗号ィ匕を行うこと ができる。データファイル暗号ィ匕かつ一体ィ匕手段 31は、ストリーム暗号の場合には、 更に、一体化処理関数 Fを複数回、実施し、全体を攪拌することが、好ましい。暗号 化かつ一体ィ匕処理関数 Fの実行は、 6回以上であることが、好ましい。データファイル 暗号ィ匕かつ一体ィ匕手段 31の具体的な実施例を図 4に示し、一体ィ匕処理関数 Fの実 施例を図 5に示す。また、一体ィ匕処理関数 Fの逆関数の F_1の実施例を図 6に示す。 一方、ブロック暗号を使用する場合には、通常の CBC (Cipher Block Chaining) モードで暗号化した後で、上記と同様の手順で一体化かつ暗号ィ匕処理を行うことが、 同様に可能である。データファイル暗号ィ匕かつ一体ィ匕手段 31は、暗号化に用いた 暗号鍵を、暗号化した時系列情報と共に時系列情報記憶手段 55に出力する。
[0046] 図 18は、データファイル暗号ィ匕かつ一体ィ匕手段の機能の第 1例を示す説明図であ る。暗号化は、例えば、リカノ リの対象となるデータファイルと乱数列との演算処理を 行う。ここで行う演算処理は、例えば、排他的論理輪 (EOR)演算である。暗号化され ているデータファイル 101を生成する。暗号ィ匕後に行う一体ィ匕では、暗号化したデー タファイルを複数のデータピースに分割してデータピース同士を可逆演算する。一体 化は、例えば、データの空間分散化である。可逆演算は、例えば、加算、減算又は E OR、あるいは、これらの組み合わせである。
[0047] 一体化では、例えば、暗号化したデータファイル 101を n個(nは 2以上の整数。)に 分割して当該分割されたそれぞれのデータピースを mサイクルにわたり 2進加算する 。一体ィ匕が終了した後のデータファイルは、他のデータピースを暗号ィ匕している乱数 が混入しているので、「· · ·※apZ· · 'Ab ' · ·」のように、無意味な乱数列となる。仮に 1つのデータピースを解読できたとしても、分割及び配布の順序を特定できな 、限り は、データファイルの正しい情報を取り出すことはほとんど不可能である。このため、 例えデータピース # 2がハッキングされたとしても、正解のデータファイルを回復する ことはできない。
[0048] 図 19は、データファイル暗号ィ匕かつ一体ィ匕手段における一体ィ匕の一例を示す説 明図である。データファイル 101が # 1から # nの n個のデータピースに分割されてい る。図では、簡単のため、データファイル 101を 8bit X nワードで表現した。データピ ースは、たとえば、、データピース # 1力 S 11000000、データピース # 2力 00000001、 データピース # 3力 00000010、データピース # 4力 00000000、データピース # n 力 0000000で表される。
[0049] 一体化にぉ 、ては、データピースの可逆演算を行う。本実施形態では、隣接する データピース同士を 2進加算する場合について説明する。データファイル 102は、デ 一タファイル 101から一体ィ匕に関わる初めの 2進加算が行われた後のファイルである 。データファイル 102のデータピース # 2,は、データピース # 1とデータピース # 2が 2進カロ算された 11000001となっている。データファイル 103は、データファイル 102 力も一体ィ匕に関わる 2回目の処理が行われた後のファイルである。データファイル 10 3のデータピース # 3,は、データピース # 2,とデータピース # 3が 2進加算された 11 000011となっている。データファイル 101からデータファイル 102への一体化、デー タファイル 102からデータファイル 103への一体化のように、データピース # (n—l), までの一体化が行われる。データファイル 104は、データピース # n,までの一体化が 行われた後のファイルである。データファイル 104のデータピース # n,は、データピ 一ス# (n— 1),とデータピース # nが 2進加算されている。データファイル 105のデー タピース # 1,は、データピース # n,とデータピース # 1が 2進加算されている。このよ うに、 1から nまでのデータピースを 2進加算し、すべてのデータピースを暗号化して、 1サイクノレ目の一体化を行う。
[0050] ここで、 2進加算を行うデータピースの番号は、隣接する番号に限定しない。例えば 、データピース # 2'は、データピース # 4などの一定間隔を離れた番号のデータピー スであってもよい。また、一体化は、複数サイクル行うことが好ましぐ例えば 6サイクル 以上行うことが好ましい。一体ィ匕を複数回行うことで、ストリーム暗号方式によっても暗 号強度を大幅に向上することができる。また、一体ィヒのサイクルごとに、演算処理す るデータピースを変更することが好ましい。例えば、データピース # 2'について、 2サ イタル目の一体化ではデータピース # 3と演算処理し、 3サイクル目の一体化ではデ ータピース # 4と演算処理する。また、一体ィ匕に用いる演算処理は、一体ィ匕のサイク ルごとに変更してもよい。
[0051] 一体ィ匕を用いた暗号ィ匕を行うことで、ストリーム暗号方式を用いた場合であっても、 読解を困難にすることができる。また、データピース毎の一体ィ匕による暗号ィ匕が施さ れており、かつ、データファイルを分割して複数のクライアントへデータ拡散するので 、「暗号鍵の強化」と「データ拡散」の作用を生ずる 2つの機能があり、暗号強度を大 幅に向上させることができる。この二重の安全性を担保によって、分割化された元の データファイルの各データピース毎の正常な組み合せを発見することは殆ど困難とな る。仮に、正しい組み合せ方が何らかの手段で見出されたとしても、データファイルの 盗聴者による復元化処理が殆ど不可能である。
[0052] 図 20は、データファイル暗号ィ匕かつ一体ィ匕手段の機能の第 2例を示す説明図であ る。暗号化は、例えば、リカノリの対象となるデータファイルと乱数列との演算処理を 行う。暗号ィ匕後には、複数回にわたり一体ィ匕を行う。そして、一体ィ匕のサイクルごとに 、演算処理するデータピースの数を一定にすることも変更することもできる。例えば、 一番単純な場合は、 1サイクル目では、 # 1から # nまでのデータピースのうちの,隣 り合う 2つのデータピースを用い、全データピースの攪拌を行うための演算処理を行う 。 2サイクル目でも同様に、 # 1から # nまでのデータピースのうちの隣あう 2つのデー タピースを用いて全データピースの攪拌を行うための演算処理を行う。 3サイクル目 でも同様に、 # 1から # nまでのデータピースのうちの隣あう 2つデータピースを用い て全データピースの攪拌を行うための演算処理を行う。そして、 6サイクル目でも同様 に、 # 1から # nまでのデータピースのうちの隣あう 2つデータピースを用いて全デー タピースの攪拌を行うための演算処理を行う。このように、一体ィ匕のサイクルごとに、 攪拌を行うための演算処理を行うことにより、等価的に、複数個(7個)の暗号鍵を用 いてデータを攪拌したことと等価になり、このことは、言い換えると、暗号鍵の長さを、 等価的に、長くすることに対応している。
[0053] 上述した例では、一体化処理の 6サイクルの間において、 # 1から # nまでのデータ ピースのうちの隣あう 2つデータピースを用 、て攪拌する場合を示して 、る力 本発 明における一体ィ匕の処理は、この方法に限定されるものではない。すなわち、 2サイ クル目では # 1から # nまでのデータピースのうちの 3つデータピースを用いて演算処 理を行う。 3サイクル目では、 # 1から # nまでのデータピースのうちの 4つのデータピ ースを用いて演算処理を行う。そして、 6サイクル目では、 # 1から # nまでのデータピ ースのうちの 7つのデータピースを用いて演算処理を行う、などの方法をとることも、 同様に可能であり、これらのうち、どの方法をとるかについては、秘匿されている。す なわち、一体ィ匕のサイクルごとに演算処理を行うデータピースの数を増やす場合も、 あるいは、減らす方法を用いる場合も同様に可能であり、これらの方法を複数回適用 することにより、暗号鍵の長さを等価的に長くする効果を持たせることができる。
[0054] 以上、説明した例では、一体化の対象とするファイルが 1つの場合の例を示してい るが、一体ィ匕の対象とするファイルが複数ある場合も同様に可能である。例えば、簡 単化のために、一体化の対象とするファイルの容量が同じで、かつ、個数が m個存在 した場合には、上述の例における 1サイクル目の # 1から # nまでのデータピースの数 力 # 1から # (nX m)までのデータピースの数まで、増加しただけであり、これらの 各々のデータピースに対して、隣り合う 2つのデータピースを可逆演算処理を行い、 全 (n X m)データピースの攪拌を行うことにより、当該の m個のファイルに対しても、 同様な演算処理を行う形態を適用するだけで、全てのファイルの内容は、 1つのファ ィルを扱う場合と同様に、攪拌することが可能となる。
[0055] 複数サイクルにわたって一体ィ匕したデータファイルは、データファイル分割手段に て分割され、分割データ暗号化手段にて暗号化され、暗号化データ送信手段にてク ライアント端末へ送信される。例えば、 6サイクル以上の一体化による暗号化処理され たデータファイル力 分割されてクライアント端末 CL、 CL、 CL、 CLへ送信される
a b e d
。クライアント端末へ送信する際、各々のデータファイルをコピーして冗長転送する場 合には、データファイル暗号ィ匕かつ一体ィ匕手段の一体ィ匕において、別の暗号鍵とな るデータピースでの一体化を行うことが好ましい。また、各々のデータファイルをコピ 一して冗長転送する際には、分割データ暗号化手段にて、データファイルをコピー するたびに、異なる暗号鍵を用いて暗号ィ匕することが好ま U、。
[0056] 図 21は、複数のデータファイルを扱う場合のデータフォーマットの一例を示す説明 図である。データファイルが複数ある場合は、複数のデータファイルを単一の新たな データファイルにする。 1つの新たなデータファイルとすることで、前述の一体化と同 様の方法で、複数のファイルについても一体ィ匕することができる。単一の新たなデー タファイルは、例えば、予め定められたバイト数のヘッダと、 n個のデータファイルを有 する。ヘッダは、含まれているデータファイル数 nと、含まれているデータファイルのデ ータファイル名 f (i= l〜n)及びデータファイルの長さ L (i= l〜n)の情報を有する。 データファイル名 f及びデータファイルの長さ Lについての情報のバイト数は予め定 められている。例えば、データファイル名 fは 12バイトでありであり、データファイルの 長さ Lは 4バイトである。この場合、ヘッダのバイト数は、(4+ 16 X n)バイトとなる。
[0057] 図 22は、複数のデータファイルを扱う場合のデータファイルの読み出し方法の一例 を示す流れ図である。まず、ステップ 201においては、図 21に示す単一の新たなデ ータファイルのデータ形式を読み込む。ステップ 202においては、単一の新たなデー タファイルのヘッダから、データファイル数 nを読み取る。ステップ 203においては、デ ータファイルの番号 iを 1に設定する。データファイルの番号 iは、データファイルが n 個ある場合、 1から nまでの自然数である。ステップ 204においては、データファイル の番号 iがデータファイル数 nよりも大き!/、か否かを判定する。データファイルの番号 i がデータファイル数 nよりも小さい場合、ステップ 205へ移行する。一方、データフアイ ルの番号 iがデータファイル数 nよりも大きい場合、ステップ 209へ移行し、終了する。 ステップ 205においては、ヘッダから、データファイル名 f及びデータファイルの長さ L .を取得する。ステップ 206においては、ステップ 205で取得したデータファイル名 fの データファイルを、データファイルの長さ Lだけ読み取る。ステップ 207においては、 ステップ 205で取得したデータファイル名 fを出力する。ステップ 208においては、デ ータファイルの番号 iに 1をカ卩算し、ステップ 204へ移行する。
[0058] 図 4は、データファイル暗号ィ匕かつ一体ィ匕の一例を示す流れ図である。図 4に示す 流れ図は、 n+ 1ワードのデータをストリーム暗号を使用して暗号ィ匕する場合を示す。 まず、ワード x (0)からワード x (n)までの n+ 1ワードのデータをストアする(S501)。こ こで、 x (0)から x(n)は、それぞれ 1ワードのデータであり、通常 32bitである。そして 、ワード X (0)力もワード X (n)までの n+ 1ワードのデータをストリーム暗号で暗号化す る(S502)。そして、一体化処理関数 Fによる処理を 6回行った後(S503〜S506)、 n+ 1ワードのデータを出力する(S507)。
[0059] 図 5は、図 4に示す一体化処理関数 Fによる処理の一例を示す流れ図である。まず 、ワード x (0)からワード x (n)までの n+ 1ワードのデータをストアする(S511)。そして 、ワード x (i)とワード x (i+ l)をカ卩算したものをワード x (i+ l)とし(S514)、これをヮー ド x (0)力らワード x(n— 1)まで行う(S512〜S515)。そして、ワード x (0)とワード x (n )をカ卩算したものをワード X (0)とし(S516)、ワード X (0)力らワード X (n)までの n+ 1ヮ ードを出力する(S517)。
[0060] 図 6は、一体ィ匕処理関数 Fの逆関数 F_ 1の実施の一例を示す流れ図である。まず、 ワード X (0)力らワード X (n)までの n+ 1ワードのデータをストアする(S521)。そして、 ワード x (0)からワード x (n)を減算してワード x(0)とする(S522)。そして、ワード x (n — i)力らワード x (n— i— 1)を減算したものをワード x (n— i)とし(S525)、これを i=0 力ら i=n—lまで繰り返す(S523〜S526)。そして、ワード x (0)からワード x(n)まで の n+ 1ワードのデータを出力する(S527)。
[0061] ディザスタリカバシステムでは、複数地域に分散されたクライアント端末へデータフ アイルを配布することが前提である。この時に、当該データファイルに関して、以下の 分割数を想定した場合の総当り方式による解読に必要な暗号強度を概算した。例え ば、分割数が 20の場合、ファイルの並べ方の組み合せは、 20! 261 1018となる 。この組み合せ数は DES (54ビット)暗号以上の安全性をもつ。又、分割数力 0の 場合、ファイルの並べ方の組み合せは、 40! 2lbC^ 1047となる。この組み合せ数 は、 AES ( 128ビット)暗号以上の安全性をもつ。又、分割数が 80の場合、ファイルの 並べ方の組み合せは、 80! 24CK 1012Gとなる。この組み合せ数は、 400ビット暗 号の安全性をもつことと等価であり、このレベルに匹敵する安全性をもつ暗号は、ま だ、実用化されていない。すなわち、データファイルは、暗号化されており、さらに、ブ ロック毎の一体ィ匕による暗号ィ匕が施されている。このように、データファイルの暗号ィ匕 によって、分割化された元ファイルの各ブロック毎の正常な組み合せ方を発見するこ と力 殆ど困難な状況である条件に加え、更に、ブロック毎の一体ィ匕による暗号化が 同時に施されているので、二重の安全性を担保している。仮に、万が一、正しい組み 合せ方が何らかの手段で見出されたとしても、ファイルの盗聴者による復元化処理は 、殆ど不可能である。
[0062] 図 2に示すデータファイル分割手段 33は、データファイル暗号ィ匕かつ一体ィ匕手段 3 1の暗号ィ匕した暗号ィ匕データファイルを分割し、当該暗号ィ匕データファイルを分割し た分割データを出力する。図 7は、データファイル分割手段 33の動作の一例を示す 時系列グラフである。データファイル分割手段は、例えば、入力されたデータファイル を定められた容量ごとに分割する。分割する容量は、分割データ暗号化手段(図 2の 符号 34)の暗号ィ匕する暗号鍵に適したビット数が好ましい。データファイル分割手段 (図 2の符号 33)は、分割データのそれぞれが生成された時刻ごとに、固有の識別情 報を割り当てることが好ましい。例えば、時刻 TDmに分割された分割データについて 識別情報 FDmを割り当てる。さらにデータファイル分割手段(図 2の符号 33)は、時 系列情報として、時刻 TDmと識別情報 FDmを時系列情報記憶手段(図 2の符号 55 )に出力することが好ましい。ここで、時系列情報には、分割データそのものが含まれ ていてもよい。
[0063] 図 2に示す暗号鍵記憶手段 54は、データファイル暗号化かつ一体化手段 31の用 いる暗号鍵と、分割データ暗号化手段 34の用いる暗号鍵を記憶する。暗号鍵記憶 手段 54は、暗号鍵を生成させ、生成させた暗号鍵を記憶するものであってもよい。暗 号鍵記憶手段 54は、データファイル暗号化かつ一体化手段 31及び又は分割データ 暗号ィ匕手段 34が複数回暗号ィ匕を行う場合には、それぞれの回に応じた暗号鍵を記 憶することが好ましい。
[0064] 図 2に示す分割データ暗号ィ匕手段 34は、データファイル分割手段 33の出力する 分割データを、それぞれ異なる暗号鍵を用いて暗号ィ匕する。そして、暗号化した暗号 化データを出力する。分割データ暗号化手段 34の暗号化する暗号化方式は、例え ί 、 DES (Data Encryption Standard)又 ίま AES ( Advanced Encryption S tandard)等の共通鍵暗号方式である。分割データ暗号化手段 34の暗号化は、プロ ック暗号又はストリーム暗号のいずれでもよいが、ストリーム暗号であれば高速な暗号 化を行うことができる。又、ブロック暗号を使用する場合は、 CBCモードを使用するこ とが好ましい。さらに分割データ暗号化手段 34の暗号化は、 2回以上、より好ましくは 6回以上繰り返すことが好ましい。例えば DESを 3回繰り返すトリプル DESが好ましい 。暗号化を繰り返す場合、繰り返しの度に異なる暗号鍵を用いて暗号ィ匕することが好 ましぐ例えば 56bitの暗号鍵を用いてトリプル DESを行い、 112bitの暗号鍵とする ことが好ましい。分割データ暗号化手段 34は、暗号ィ匕に用いた暗号鍵を、暗号化し た時系列情報と共に時系列情報記憶手段 55に出力する。ここで、暗号鍵を、暗号ィ匕 した分割データの識別情報(図 7の符号 FDm)と関連付けて出力することが好ましい
[0065] 図 2に示す暗号化データ送信手段 35は、分割データ暗号化手段 34の出力する暗 号化データを、識別情報受信手段 32の受信するクライアント端末識別情報のクライ アント端末 12へ送信する。例えば、送信先のクライアント端末 12は、識別情報管理 手段 53に記憶されているクライアント端末 12のうちの、グリッドコンピューティングネッ トワークにログインしているクライアント端末 12である。ここで、暗号化データ送信手段 35が暗号ィ匕データを送信するクライアント端末 12は、 1つ以上である。すなわち分散 配置されているクライアント端末 12のうちの 1台以上に送信する。送信先が 2箇所以 上である場合は、異なる論理グループに送信することが好ましい。又、本実施形態で は通信ネットワーク 15上に VPNが形成されていることが好ましぐこの場合、暗号ィ匕 データ送信手段 35は VPN装置を介して通信ネットワーク 15と接続される。この場合 、 VPN装置において、暗号ィ匕データ送信手段 35の送信した暗号ィ匕データを更に暗 号ィ匕してクライアント端末 12へ送信することができる。よって、 VPN装置が暗号化デ ータをさらに暗号ィ匕してクライアント端末 12へ送信するので、情報の安全性及び秘匿 性を向上することができる。
[0066] 暗号化データ送信手段 35は、更に、分割データを送信するクライアント端末 12を 秘匿された方法で決定する。秘匿された方法とは、暗号化データ送信手段 35の送 信する先のクライアント端末 12を秘匿ィ匕できる方法であり、例えば、ランダムに選択 するアルゴリズムを用いた方法である。ランダムに選択する際においても、その「ラン ダム性」においては、データ発信元のデータセンタ側では、当該の「ランダム性」を実 現するためのアルゴリズムを知っていることが前提となる。通常は、データセンタ側で は、暗号化されたデータファイルを可能な範囲で地域分散化して、安全性およびデ ータ回復率を向上させることが望ましいため、これに適合可能な分割転送するァルゴ リズムを使用することが好ましい。さらに、各地域のクライアント端末 12への分割デー タの割り当て法は、クライアント端末 12に分散させる暗号ィ匕データの更新、追記又は 上書きを定期的に行う場合にも、秘匿された方法で決定することが望ましい。例えば 、 1日に 1回定期更新する場合においても、前日に、あるクライアント端末 12へ送信し た分割データは、通常は、翌日において、同一のクライアント端末 12へ送信した分割 データと、内容が、異なるようにすることが、好ましい使用方法である。
[0067] 暗号化データ送信手段 35は、更に、クライアント端末 12に暗号ィ匕データを記憶さ せる。例えば、クライアント端末 12に暗号ィ匕データを記憶させる命令である暗号ィ匕デ ータ記憶命令をクライアント端末 12に送信し、クライアント端末 12に当該暗号ィ匕デ一 タ記憶命令を実行させることでクライアント端末 12に暗号ィ匕データを記憶させる。
[0068] 図 2に示す時系列情報記憶手段 55は、データファイル暗号化かつ一体化手段 31 の時系列情報と、分割データ暗号化手段 34の暗号化した時系列情報と、暗号化デ ータ送信手段 35の出力した時系列情報を記憶する。図 8は、時系列情報記憶手段 の記憶する時系列情報の一例を示す表である。図 8には、データファイル暗号化か つ一体化手段(図 2の符号 31)及び分割データ暗号化手段(図 2の符号 34)の出力 する時系列情報として、識別情報 FDmの分割データを暗号ィ匕した時刻 TEmと、識 別情報 FDmの分割データを暗号ィ匕した暗号鍵 Kmと、が例示されている。ここで、暗 号鍵 Kmには、データファイル暗号ィ匕かつ一体ィ匕手段 31の暗号ィ匕に用いた暗号鍵 が含まれる。すなわち、分割データの識別情報 FD1から識別情報 FDmのそれぞれ に、同一の暗号鍵及び暗号ィ匕の時刻のペアが記憶されている。又、 1つの分割デー タが複数の暗号鍵によって暗号ィ匕されている場合がある。この場合は、 1つの分割デ ータの識別情報 FDmに対して、暗号ィ匕した時刻 TEmとして複数の時刻が記憶され 、それぞれの時刻に対応する暗号鍵が暗号鍵 Kmとして記憶されて ヽる。
[0069] 又、図 8には、暗号ィ匕データ送信手段(図 2の符号 35)の出力する時系列情報とし て、暗号ィ匕データ送信時刻 TSmと、クライアント端末識別情報 ID— 12cnとが例示さ れている。ここで、暗号ィ匕データ送信時刻 TSmは、例えば、識別情報 FDmの分割 データが暗号化された暗号化データを、暗号化データ送信手段(図 2の符号 35)が 送信した時刻である。又、クライアント端末識別情報 ID— 12cnは、識別情報 FDmの 分割データが暗号化されている暗号ィ匕データを、暗号ィ匕データ送信手段(図 2の符 号 35)が送信した送信先のクライアント端末 12のクライアント端末識別情報である。
[0070] 図 2に示すように、ディザスタリカノリ装置 14が暗号鍵送信手段 36をさらに有する 場合、暗号鍵送信手段 36は、暗号鍵更新命令と共に新たな暗号鍵をクライアント端 末 12へ送信する。ディザスタリカノリ装置 14が暗号鍵送信手段 36をさらに有するこ とで、クライアント端末に格納されている時間の経過に伴い、暗号化データの盗聴さ れる危険性が増す。しかし、クライアント端末にバックアップされている暗号ィ匕データ をさらに暗号ィ匕し、暗号鍵を更新することで、この危険性を回避することができる。暗 号鍵送信手段 36は、例えば、暗号鍵記憶手段 54から新たな暗号鍵を取得する。そ して、識別情報管理手段 53を参照してクライアント端末識別情報を取得し、取得した クライアント端末識別情報のクライアント端末 12へ暗号鍵及び暗号鍵更新命令を送 信する。ここで、暗号鍵送信手段 36が暗号鍵及び暗号鍵更新命令を送信するクライ アント端末 12は、ディザスタリ力バリシステム 91のグリッドコンピューティングネットヮー クにログイン中であることが好ましいが、定期的にすべてのクライアント端末 12に送信 することが好ましい。暗号鍵送信手段 36は、暗号鍵送信手段 36の実行した時系列 情報を、時系列情報記憶手段 55へ出力する。時系列情報は、例えば、新たな暗号 鍵を送信した時刻と、その新たな暗号鍵の送信先のクライアント端末 12のクライアント 端末識別情報である。この時系列情報を取得した時系列情報記憶手段 55は、暗号 鍵送信手段 36の出力した時系列情報を、前述の図 8に示したクライアント端末 12の クライアント端末識別情報に追加する。
[0071] ここで、暗号鍵更新命令は、クライアント端末 12に動作をさせる命令である。暗号鍵 更新命令を受信することによって、クライアント端末 12は、記憶している暗号化デー タを読み出し、暗号鍵更新命令と共に受信した新たな暗号鍵を用いて読み出しや暗 号化データをさらに暗号化する。そして、暗号鍵更新命令を受信する前に記憶して V、た暗号ィ匕データを、新たな暗号鍵を用いて暗号ィ匕した暗号ィ匕データに更新する。 このように、暗号鍵送信手段 36を有することで、ディザスタリカノリ装置 14は、遠隔地 域にバックアップされる暗号ィ匕データの暗号鍵を更新することができる。暗号鍵送信 手段 36の実行は、定期的に行うことが好ましい。クライアント端末 12に格納されてい る時間の経過に伴い、暗号ィ匕データの盗聴される危険性が増す。そこで、定期的に 暗号鍵を更新することで、この危険性を回避することができる。又、暗号鍵送信手段 3 6の実行は、不定期に行ってもよい。例えば、暗号鍵送信手段 36は、暗号化データ 送信手段 35と同期しており、暗号ィ匕データ送信手段 35の送信先のクライアント端末 12に暗号鍵及び暗号鍵更新命令を送信する。暗号鍵送信手段 36を実行することで 、各地域に分散バックアップする情報を、更新の都度、異なった暗号鍵で暗号化する ことができる。これにより容易には通信ネットワーク 15上力もデータの盗聴が実施でき ず、かつ、復元を困難にすることができる。
[0072] 又、図 2に示すように、ディザスタリカノリ装置 14が暗号ィ匕データ交換手段 37をさら に有する場合、暗号化データ交換手段 37は、クライアント端末 12のそれぞれに記憶 されている暗号ィ匕データを読み出し、クライアント端末識別情報の異なるクライアント 端末 12に記憶されている暗号ィ匕データと交換し、交換後の暗号化データを、クライア ント端末 12のそれぞれに記憶させる。
[0073] 図 9は、暗号化データ交換手段の動作の一例を示す流れ図である。暗号化データ 交換手段 37は、クライアント端末 12のクライアント端末識別情報を識別情報管理手 段(図 2の符号 53)から読み出す (S401)。暗号化データ交換手段 37は、識別情報 管理手段(図 2の符号 53)力も読み出したクライアント端末 12のそれぞれに対して読 出命令を送信する(S402)。クライアント端末 12のそれぞれは、この読出命令を受信 すると、暗号ィ匕データを読み出し (S411)、読み出した暗号ィ匕データを暗号ィ匕データ 交換手段 37へ送信する(S412)。
[0074] 暗号ィ匕データ交換手段 37は、クライアント端末 12のそれぞれから受信した暗号ィ匕 データに基づき、クライアント端末識別情報に対応する暗号化データの表を構築する (S403)。暗号化データ交換手段 37は、構築した表の暗号ィ匕データのそれぞれを、 クライアント端末 12のクライアント端末識別情報の異なる暗号ィ匕データと交換する(S 404)。暗号化データ交換手段 37は、暗号ィ匕データを交換した後の暗号ィ匕データを 、対応するクライアント端末識別情報のクライアント端末 12へそれぞれ送信すると共 に、クライアント端末 12に新たな暗号ィ匕データを記憶させる命令を送信する(S405) 。クライアント端末 12は、新たな暗号化データを記憶させる命令を受信すると、あらか じめ記憶していた暗号ィ匕データを、当該命令と共に受信した暗号ィ匕データに書き換 えて更新する(S413)。
[0075] 一方、暗号化データ交換手段 37は、暗号ィ匕データ交換手段 37の時系列情報を、 時系列情報記憶手段(図 2の符号 55)へ出力する(S406)。時系列情報は、例えば 、交換した暗号ィ匕データを送信した時刻と、送信先のクライアント端末 12のクライアン ト端末識別情報である。この時系列情報を取得した時系列情報記憶手段(図 2の符 号 55)は、前述の図 8に示したクライアント端末 12のクライアント端末識別情報を追カロ 又は上書して更新する。
[0076] クライアント端末 12は、暗号ィ匕データの更新が完了すると、完了を暗号化データ交 換手段 37へ通知する(S414)。暗号化データ交換手段 37は、クライアント端末 12か らの通知(S414)を受信すると、暗号化データ交換手段 37を終了する(S407)。
[0077] 上記のように、図 2に示す暗号ィ匕データ交換手段 37は、複数の遠隔地にあるクライ アント端末 12に記憶されている暗号ィ匕データを変更することができる。ディザスタリ力 ノ リ装置 14が暗号ィ匕データ交換手段 37を有することで、すべての分割データの復 元に必要な並べ替えも考慮した解読操作が、全地域に分散したデータを対象に、同 時に、実施されない限り、解読を不可能とすることができる。
[0078] なお、暗号ィ匕データ交換手段 37による暗号ィ匕データの交換は、遊休状態にあるク ライアント端末 12に対して行うことが好ましい。例えば、暗号化データ交換手段 37は 暗号ィ匕データ送信手段 35と同期しており、クライアント端末識別情報の読み出し (S4 01)の際に、暗号化データ送信手段 35の送信するクライアント端末 12のクライアント 端末識別情報を取得する。これにより、エンドユーザに全く関知されずにアクセスし、 暗号ィ匕データを交換することができる。
[0079] 又、暗号ィ匕データ交換手段 37による暗号ィ匕データの交換は、定期的に行うことが 好ましい。クライアント端末 12に格納されている時間の経過に伴い、暗号化データの 盗聴される危険性が増す。そこで、一定時間以上暗号ィ匕データの交換が行われてい ないクライアント端末 12がある場合は、暗号化データ交換手段 37は、当該一定時間 の経過を契機に、そのクライアント端末 12の暗号ィ匕データの交換を行うことが好まし い。この場合、ディザスタリカノくリシステム 91のグリッドコンピューティングネットワーク へのログイン中である力否かに関わらず、暗号ィ匕データの交換を行うことが好ましい。
[0080] 又、図 2に示すように、ディザスタリカノリ装置 14が時系列情報送信手段 38をさら に有する場合、時系列情報送信手段 38は、時系列情報送信命令の入力を契機に、 時系列情報記憶手段 55から時系列情報を読み出して管理端末 13へ送信する。時 系列情報送信命令は、ディザスタリカノリ装置 14に動作をさせる命令であり、データ ファイル暗号化かつ一体化手段 31、分割データ暗号化手段 34及び暗号化データ 送信手段 35の時系列情報の送信を指示する命令である。データファイル暗号化か つ一体化手段 31、分割データ暗号化手段 34及び暗号化データ送信手段 35の時系 列情報は、例えば、時系列情報記憶手段 55の記憶する時系列情報のうちの暗号鍵 及びその時系列情報と、クライアント端末識別情報及びその時系列情報である。例え ば、図 8に示す分割データの識別情報 FDmが共通する暗号鍵 Km及びクライアント 端末 12のクライアント端末識別情報 ID— 12cnである。クライアント端末 12に記憶さ れている暗号ィ匕データは、暗号鍵送信手段 36によって複数回にわたり暗号ィ匕されて いる場合があるので、その場合は、暗号鍵送信手段 36の送信した新たな暗号鍵及 びその時刻と、当該暗号鍵の送信先のクライアント端末識別情報を、暗号鍵送信手 段 36の時系列情報として送信する。又、暗号ィ匕データ交換手段 37がクライアント端 末 12に記憶されている暗号ィ匕データを交換した場合は、暗号化データ交換手段 37 の交換した時刻とその交換したクライアント端末 12のクライアント端末識別情報を暗 号化データ交換手段 37の時系列情報として送信する。なお、時系列情報送信手段 38の送信する時系列情報には上記以外の情報が含まれていてもよい。時系列情報 送信命令は、例えば、ディザスタリ力バリ装置 14の有する時計が定期的に入力する。 又、時系列情報送信命令は、管理端末 13の使用者によって管理端末 13に入力され た時系列情報送信命令を、管理端末 13がディザスタリカノ リ装置 14へ送信したもの であってもよい。管理端末 13が常時最新の時系列情報を取得するため、時系列情 報送信命令は頻繁に入力されることが好ましい。これにより災害が発生した場合であ つても被害を最小に留めることができる。
[0081] このように、ディザスタリカノ リ装置 14が時系列情報送信手段 38を有することで、管 理端末 13は、データファイル暗号ィ匕かつ一体ィ匕手段 31、分割データ暗号化手段 34 及び暗号化データ送信手段 35の時系列情報を常時取得することができる。さらに、 暗号鍵送信手段 36及び暗号化データ交換手段 37の時系列情報を取得することが できる。よって、マスターサーバ 11にカ卩えてクライアント端末 12の一部が破壊された 場合においても、管理端末 13は、クライアント端末 12の記憶している暗号ィ匕データ を収集することで、収集した暗号ィ匕データを基に、マスターサーバ 11の格納している データファイルの復旧をすることができる。
[0082] ここで、図 1に示すディザスタリカノくリシステム 91のように、管理端末 13が複数備わ る場合には、時系列情報送信手段 38は、複数の管理端末 13のそれぞれに暗号鍵 及びクライアント端末識別情報並びにこれらの時系列情報を送信することが好ましい 。管理端末 13を冗長配備することにより、災害時のデータファイルの復旧のための安 全性を一層向上させることが可能となる。
[0083] 図 1に示すクライアント端末 12は、通信ネットワーク 15を介してマスターサーバ 11と 接続されているコンピュータである。さらに、クライアント端末 12は、ディザスタリ力バリ システム 91の構成するグリッドコンピューティングネットワークに参加をすることに同意 しており、ディザスタリ力バリシステム 91に参カ卩するための設定を行ったコンピュータ である。例えば、ディザスタリカノくリシステム 91において固有のクライアント端末識別 情報をクライアント端末 12のそれぞれが所有しており、ディザスタリカノ リ装置 14にク ライアント端末 12に関する情報が記憶されている。又、クライアント端末 12のそれぞ れは、ディザスタリカノ リシステム 91の一部として動作する際に受け付けるプログラム ファイルをあら力じめ格納しており、ディザスタリ力バリ装置 14からの命令を受けて命 令に応じたプログラムを実行する。
[0084] 更に、クライアント端末 12は分散設置されており、図 1では、一例として、論理ダル ープ 12A、論理グループ 12B及び論理グループ 12Cに地理的に分散化されて!/ヽる 例を示した。論理グループ 12A、 12B、 12Cはそれぞれ、災害があった場合に同時 に被災しな 、程度にまで離れた遠隔の地に分散化されて 、ることが好ま U、。例え ば、マスターサーバ 11が東京であれば、論理グループ 12Aは京都、論理グループ 1 2Bは沖縛、論理グループ 12Cは北海道である。各論理グループには、複数のクライ アント端末 12が含まれており、論理グループ 12Aに含まれる n台のクライアント端末 1 2をクライアント端末 12al力もクライアント端末 12anとして示した。論理グループ 12B 及び論理グループ 12Cについても同様である。
[0085] 図 10は、クライアント端末の構成を示す拡大図である。クライアント端末 12は、識別 情報送信手段 21と、暗号化データ受信手段 22と、暗号化データ記憶手段 23と、を 有する。クライアント端末 12は、さらに、暗号鍵更新手段 24と、暗号化データ更新手 段 25と、暗号化データ転送手段 26と、を有することが好ましい。
[0086] 識別情報送信手段 21は、遊休状態であることを判定する。遊休状態であることの判 定は、例えば、クライアント端末 12に入力がない状態が所定時間継続したことを遊休 状態と判定する。又、学校等の教育機関で使用されるコンピュータのように、例えば 2 3時力も朝 5時までの間は使用していないことが明らかであることが事前に判っている 場合には、あら力じめ定められた時間とすることができる。又、クライアント端末 12の ノ ックグラウンドで走る通知用の固有のソフトウェアを実装しておき、当該固有のソフト ウェアが遊休状態と判定する。当該固有のソフトウェアは、例えば、プロセッサの使用 率やディスクメモリの使用率が、ある閾値以下である場合に遊休状態と判定する。さら に、これらの組み合わせとしてもよい。
[0087] 識別情報送信手段 21は、遊休状態であるとの判定を契機に、個々のクライアント端 末 12に固有のクライアント端末識別情報を、ディザスタリカノ リ装置 14へ送信する。 識別情報送信手段 21は、クライアント端末 12に固有のクライアント端末識別情報と 共に、ディザスタリカノくリシステム 91の構成するグリッドコンピューティングネットワーク にログインする旨を通知してもよい。ディザスタリ力バリ装置 14への送信は、図 1のよう に、ディザスタリカノくリ装置 14がマスターサーバ 11に接続されている場合は、マスタ 一サーバ 11を介してディザスタリカノくリ装置 14へ送信する。又、ディザスタリ力バリ装 置 14がマスターサーバ 11に格納されて 、るプログラムである場合には、マスターサ ーバ 11へ送信する。
[0088] 暗号化データ受信手段 22は、ディザスタリ力バリ装置 14の送信する暗号化データ を受信する。暗号化データ記憶手段 23は、暗号化データ受信手段 22の受信する暗 号化データを記憶する。例えば、暗号化データ受信手段 22が暗号化データ記憶命 令ともに暗号化データを受信すると、暗号化データ受信手段 22は、暗号化データ記 憶命令に従って、受信した暗号化データを暗号化データ記憶手段 23へ記憶する。 暗号化データ記憶手段 23は、クライアント端末 12のユーザが読み出し不可能な領 域又はデータ形式で記憶することが好ましい。ただし、部外者力 暗号ィ匕データを読 まれた場合でも、部外者は、暗号ィ匕データカゝらデータファイルを復元することは極め て困難であるため、マスターサーノ (図 1の符号 11)の格納するデータファイルが盗 聴される可能性は少ない。
[0089] クライアント端末 12がさらに暗号鍵更新手段 24を有する場合は、暗号鍵更新手段 24は、ディザスタリカノリ装置 14の送信する新たな暗号鍵及び暗号鍵更新命令を受 信する。そして、暗号鍵更新命令に基づき、暗号化データ記憶手段 23の記憶する暗 号化データを、暗号鍵更新手段 24の受信した新たな暗号鍵を用いて暗号ィ匕する。 そして、暗号鍵更新手段 24は、暗号化データ記憶手段 23の記憶する暗号化データ を、暗号鍵更新手段 24の暗号ィ匕した暗号ィ匕データに更新する。
[0090] 又、クライアント端末 12がさらに暗号ィ匕データ更新手段 25を有する場合は、暗号ィ匕 データ更新手段 25は、ディザスタリ力バリ装置 14から読出命令を受信すると、暗号ィ匕 データ記憶手段 23の記憶する暗号ィ匕データを読み出し、ディザスタリカノリ装置 14 へ送信する。そして、ディザスタリカノリ装置 14から新たな暗号ィ匕データ及び新たな 暗号化データを記憶させる命令を受信すると、当該命令に従って新たな暗号化デー タを暗号化データ記憶手段 23に記憶する。 [0091] 又、クライアント端末 12がさらに暗号ィ匕データ転送手段 26を有する場合は、暗号ィ匕 データ転送手段 26は、管理端末 13の送信する暗号化データ転送命令の受信を契 機に、暗号化データ記憶手段の 23記憶する暗号化データを読み出し、管理端末 13 へ転送する。ここで、図 1に示すディザスタリカノリシステム 91のように、管理端末 13 が複数備わる場合には、暗号化データ転送手段 26は、クライアント端末 12の記憶す る暗号化データを複数の管理端末 13のそれぞれへ転送することが好ましい。
[0092] 図 1に示す管理端末 13は、通信ネットワーク 15を介してマスターサーバ 11と接続さ れ、災害時にデータファイル記憶手段 51の記憶するデータファイルを復元するもの である。マスターサーバ 11と接続されることで、ディザスタリカノリ装置 14と送受信を 行う。なお、管理端末 13は、通信ネットワーク 15を介してディザスタリカノリ装置 14と 直接接続されていてもよい。又、管理端末 13は、通信ネットワーク 15を介してクライア ント端末 12とも接続されている。
[0093] 図 11は、管理端末の構成を示す拡大図である。図 11に示す管理端末 13は、暗号 化情報送受信手段 41と、識別情報管理手段 42と、暗号化情報記憶手段 43と、暗号 化データ収集手段 44と、暗号化データ復元手段 45と、を有する。
[0094] 暗号ィ匕情報送受信手段 41は、ディザスタリカノリ装置 14から送信されたディザスタ リカバリ装置 14の識別情報管理手段 42の最新の情報を受信する。そして、識別情 報管理手段 42は、ディザスタリ力バリ装置 14の識別情報管理手段の最新の情報を feす。。
[0095] 又、暗号化情報送受信手段 41は、ディザスタリ力バリ装置 14の送信する暗号鍵及 びクライアント端末識別情報並びにこれらの時系列情報を受信する。そして、暗号ィ匕 情報送受信手段 41は、受信した暗号鍵及びクライアント端末識別情報並びにこれら の時系列情報を、暗号化情報記憶手段 43へ出力する。暗号化情報記憶手段 43は 、暗号化情報送受信手段 41の受信する暗号鍵及びクライアント端末識別情報並び に時系列情報を記憶し、ディザスタリカノリ装置 14の実行するそれぞれの手段の時 系列情報を収集する。
[0096] 暗号化データ収集手段 44は、クライアント端末 12に動作をさせる暗号ィ匕データ転 送命令をクライアント端末 12へ送信する。暗号化データ転送命令は、クライアント端 末 12の記憶する暗号ィ匕データを、管理端末 13へ転送させる命令である。そして、ク ライアント端末 12から送信された暗号化データを、送信元のクライアント端末 12のク ライアント端末識別情報と関連付けて記憶する。暗号化データ収集手段 44は、ディ ザスタリカノくリシステム 91を構成するグリッドコンピューティングにクライアント端末 12 力 グィンして 、る力否かに関わらず、暗号ィ匕データを記憶して 、るクライアント端末 12のすべてに暗号化データ転送命令を送信することが好ましい。
[0097] 暗号化データ復元手段 45は、暗号化情報記憶手段 43の記憶する暗号鍵及びクラ イアント端末識別情報並びにこれらの時系列情報に基づいて、暗号化データ収集手 段 44の記憶する暗号ィ匕データ力もデータファイルを復旧する。例えば、暗号化デー タ収集手段 44の記憶するクライアント端末 12のクライアント端末識別情報を、暗号ィ匕 情報記憶手段 43の記憶する最新のクライアント端末 12のクライアント端末識別情報 と照合する。そして、暗号化データ収集手段 44の記憶する暗号化データの分割デー タの識別情報を特定する。暗号化情報記憶手段 43の記憶する暗号鍵及びクライァ ント端末識別情報並びに時系列情報は、分割データの識別情報ごとに暗号化した 暗号鍵が管理されているので、暗号ィ匕した時系列情報に基づいて復号ィ匕し、分割デ ータを復元する。そして、分割データの識別情報に基づいて分割データを配列し、さ らに暗号化情報記憶手段 43の記憶する暗号鍵を用いて復号化することで、データフ アイルを復旧する。このように、ディザスタリ力バリ装置 14が時系列情報送信手段(図 2の符号 38)を有することで、暗号化データ復元手段 45は、クライアント端末 12のそ れぞれから収集した暗号ィ匕データに基づいて、マスターサーバ 11の記憶するデータ ファイルを復旧することができる。
[0098] なお、分割データの識別情報ごとに暗号鍵を管理しな 、場合であっても、暗号ィ匕 データ収集手段 44の記憶する送信元のクライアント端末 12のクライアント端末識別 情報を、暗号ィ匕情報記憶手段 43の記憶するクライアント端末 12のクライアント端末識 別情報と照合し、暗号鍵の時系列情報とクライアント端末 12のクライアント端末識別 情報の時系列情報を遡りながら復号ィ匕を繰り返すことで分割データを復元することが できる。そして、データファイル分割手段(図 2の符号 33)の時系列情報を基に分割 データを配列し、さらにデータファイル暗号ィ匕かつ一体ィ匕手段(図 2の符号 31)の時 系列情報を基に復号ィ匕してデータファイルを復旧することができる。
[0099] ディザスタリカノ リシステム 91の動作の一例について図 12及び図 2を用いて説明 する。図 12はディザスタリカノ リシステムの動作の一例を示す流れ図である。クライア ント端末 12は、遊休状態であることを判定すると (S101)、クライアント端末 12のそれ ぞれに固有のクライアント端末識別情報を、識別情報受信手段 32へ送信する(S10 2)。
[0100] 識別情報受信手段 32は、クライアント端末 12の送信したクライアント端末識別情報 を受信し (S201)、受信したクライアント端末 12のクライアント端末識別情報が識別情 報管理手段 53にあらかじめ記憶されて 、る否かを判定する(S202)。識別情報管理 手段 53が記憶している場合は、ディザスタリカノくリシステム 91の構成するグリッドコン ピューティングネットワークの参加者としてログインを許可する。そして、識別情報管理 手段 53の管理しているクライアント端末 12のクライアント端末識別情報とその参加状 況を更新する(S204)。一方、識別情報管理手段 53が記憶していない場合には、受 信したクライアント端末 12のクライアント端末識別情報を破棄する(S203)。識別情 報管理手段 53に記憶されているクライアント端末 12のクライアント端末識別情報とそ の参加状況を更新することで (S204)、ディザスタリカノ リ装置 14は、暗号化データ 送信手段 35の暗号ィ匕データの送信先となるクライアント端末 12を決定することがで きる。又、暗号鍵送信手段 36の暗号鍵の送信先や暗号化データ交換手段 37の暗 号ィ匕データを更新するクライアント端末 12についても決定することができる。
[0101] クライアント端末 12は、遊休状態が終了した力否かを判定し (S103)、遊休状態が 終了した場合には、ログオフの通知を識別情報受信手段 32へ送信する(S 104)。識 別情報受信手段 32は、クライアント端末 12からログオフの通知を受信した場合につ Vヽてもクライアント端末識別情報の認証を行!、 (S202)、識別情報管理手段 53に記 憶されているクライアント端末 12のクライアント端末識別情報とその参加状況を更新 する(S204)。
[0102] 一方、データファイル暗号ィ匕かつ一体ィ匕手段 31は、マスターサーバ 11の記憶する データファイルを取得し、取得したデータファイルを暗号ィ匕した後に一体ィ匕する(S20 5)。データファイル分割手段 33は、データファイル暗号化かつ一体化手段 31の暗 号ィ匕した暗号ィ匕データファイルを分割する(S206)。そして。分割データ暗号化手段 34がデータファイル分割手段 33の出力する分割データを暗号ィ匕する(S207)。暗号 化データ送信手段 35は、識別情報管理手段 53を参照してログイン中のクライアント 端末 12へ、分割データ暗号ィ匕手段 34の出力する暗号ィ匕データを送信する。
[0103] ここで、図 1に示す論理グループ 12A、 12B、 12Cに関しては、 1つの論理グルー プ内に、ランダムに、地域のクライアント端末 12を選定して割り当てる処理が可能で あり、ランダムに地域が選ばれること力 好ましい。すなわち、本実施形態に係るこの ための実施例を図 13、図 14、図 15、図 16、図 17に示す。この方法により、例えば、 京都、沖縛、北海道に存在するクライアント端末 12が複数台、含まれるような、柔軟 な論理グループの構成法が可能である。この方法は、特定の地域に配備されたクラ イアント端末 12群が、同時に、破壊、あるいは、使用不可の状態に陥った場合にも、 もとのデータの回復確率を向上させるだけでなぐ情報の秘匿性を一層、向上させる ことも可能となる。従って、論理グループ 12A、 12B、 12Cに帰属させるクライアント端 末 12は、例えば図 13、図 14、図 15、図 16、図 17に示した実施例を用いて、選択す る方法をとり、可能な限り、ランダムに地域配備されたクライアント端末 12群から、選 択することが好ましい。ここで、関数 P (s)機能は機能 fを実現するために使用される 攪拌関数の実施例であり、機能 fはデータファイルの分割および配布先クライアント端 末 12の選択を行うためのものである。また、機能 Γ1は、配布されたデータの復元を 行うためのものである。
[0104] 図 13は、暗号ィ匕データを送信するまでのディザスタリ力バリ装置の機能の一例を示 す模式図である。図 13に示すデータファイル記憶手段 51と、データファイル暗号ィ匕 かつ一体化手段 31と、データファイル分割手段 33と、分割データ暗号化手段 34と、 暗号化データ送信手段 35と、通信ネットワーク 15は、前述の図 1で説明したものであ る。データファイル暗号ィ匕かつ一体ィ匕手段 31は、データファイル記憶手段 51のデー タファイルを暗号化して一体化処理関数 Fを実施する。データファイル分割手段 33 は、データファイル暗号ィ匕かつ一体ィ匕手段 31によって暗号ィ匕した上にさらに攪拌さ れたデータファイルを分割する。分割データ暗号化手段 34は、分割データごとに異 なる暗号鍵で暗号ィ匕する。暗号化データ送信手段 35は、データファイルの分割およ び配布先クライアント端末の選択を行う機能 fを行う。
[0105] 図 14は、データファイルの分割および配布先クライアント端末の選択を行う機能 fの 一例を示す流れ図である。図 14では、データファイルを n'個に分割した場合を示し 、 mは全てのクライアント端末の数を示す。まず、擬似乱数の生成器 Gを初期化し、 保存する(S611)。そして、データファイルを分割データ Xから分割データ X まで
0 n,_ l の n'個の分割データ Xに分割する(S612)。そして、クライアント番号 S [0]からクライ アント番号 S [m— 1]までの m個のクライアント番号 Sと、データファイルの分割された 分割データの k個のブロック番号 r= (0〜n, 一 1、 0〜n, 一 1、 · · ·0〜η, 一 1)をストア する(S613)。ここで、ブロック番号 rは、ファイル分割されたブロック番号であり、 0〜n ' 一 1の部分が k個出現する。すなわちデータファイルは n'個に分割されていることか ら、 k=mZn'の関係が成立する。例えば、 k= 3、 n' = 3の場合、 r= (0、 1、 2、 0、 1 、 2、 0、 1、 2)となり、 0、 1、 2の組み合わせを 3回繰り返す。このとき、クライアント端末 の数 mは 3 X 3 = 9となる。
[0106] 次に、ブロック番号 rの並べ替え処理 P (r)と、クライアント番号 Sの並べ替え処理 P ( S)を行う(S614)。そして、ブロック番号 r[i]のデータ X について、擬似乱数の生成
r[i]
器 Gから取得した暗号鍵で暗号ィ匕し、暗号化データ Y を発生させる(S616)。そし
r[i]
て、クライアント番号 S [i]のクライアント端末 C へ暗号化データ Y を送信する(S6
S[i] r[i]
17)。そして、暗号化したデータ X のワード数 length (X )を前回までのワード数 L
r[i] r[i]
に加算する(S618)。そして、ブロック番号 r[i]、クライアント番号 S [i]、ブロックのヮ ード数の始め L、及び終わりのワード数 Lの含まれる情報 d[i]を時系列情報として時
0
系列情報記憶手段に出力する(S619)。これらの処理をすベてのクライアント端末に 対して、ブロック番号 r[i]ごとに行う。
[0107] 図 15は、データファイルの分割および配布先クライアント端末の選択を行う際に用 いる攪拌関数 P (s)の一例を示す流れ図である。まず、クライアント番号 S [0]からクラ イアント番号 S [m— 1]までのすベての m個のクライアント番号 Sをストアする(S601) 。そして、擬似乱数生成器 G力も生成した擬似乱数をモジュロ mで計算し (mで割つ た余り)これを a、 bとして格納する(S603)。これはクライアント番号の配列 S [i]の中の 二つをランダムに指定することを意味する。そして、ランダムに指定した二つのメモリ S [a] , S [b]の中身を入れ替える(S604)。これを指定回数 M回繰り返す(S603〜S6 06)。つまり配列 Sをランダムに攪拌する。このように、上述の論理グループ 12A、 12 B、 12Cに関しては、 1つの論理グループ内に、ランダムに、地域のクライアント端末 1 2を選定して割り当てる処理が可能であり、ランダムに地域が選ばれることが、好まし い。
[0108] 配布された分割データの復元について図 16及び図 17を用いて説明する。図 16は 、暗号化データ復元手段の一例を示す模式図である。図 16に示す暗号化データ復 元手段 45は、暗号化データを復号化する分割データ復号化手段 61と、分割データ 復号ィ匕手段 61の復号ィ匕した分割データを暗号ィ匕された状態のデータファイルに復 元する暗号ィ匕データファイル復元手段 62と、暗号ィ匕データファイル復元手段 62の復 元した暗号ィ匕データファイルを復号ィ匕してデータファイルを復元するデータファイル 復号化手段 63と、復元したデータファイルを格納するデータファイル格納手段 64を 備える。分割データ復号ィ匕手段 61は、配布された分割データの復元機能 Γ1を行う。 又、データファイル復号ィ匕手段 63は、復号ィ匕と共に、データファイル暗号ィ匕かつ一 体化手段(図 2の符号 31)で行った一体化処理関数 Fの逆関数の F_1を行う。
[0109] 図 17は、配布された暗号ィ匕データ(図 14の符号 Y )の復元を行う機能 Γ1の一例
r[i]
を示す流れ図である。まず、ディザスタリカノ リ装置の発生した擬似乱数生成器 Gの 発生させた暗号鍵を読み込むと共に、データファイルのうちまだ入手できていない n' 個のブロック bのフラグを取得する(S631)。ここで、 b [n,] = { l、 1、 · ' · 1 }の「1」は、 データファイルの復元に必要なファイルが見つかつていないことを示すフラグである。 一方「0」であれば、データファイルの復元に必要なファイルが見つかって!/、ることを 示す。そして、図 14で説明した情報 d[i]のブロック番号に対応するブロック番号 rの ブロック b [r]ごとに、フラグが「1」である力、すなわちファイルが見つかっているか否 かを判定する(S633)。ブロック b [r]のフラグが「0」、すなわちファイルが見つかって いれば、次のブロック番号のブロックへ進む(S634)。一方、フラグ力 「l」であれば、 ディザスタリカノくリ装置力 管理端末に送信された時系列情報 d[i]のクライアント番 号 Sと、クライアント端末力 収集した暗号ィ匕データ Yを読み込む (S635)。暗号化デ ータ Yの受信に成功した場合 (S636)、ブロック b [r]のフラグを「0」とする(S637)。 そして、次のブロックへ進む(S639)。一方、暗号ィ匕データ Y^読み込みが成功しな ければ、次のブロック番号のブロックへ進む(S638)。これを繰り返して全部のブロッ クを取得した力どうか調べる。
[0110] 次に、擬似乱数生成器 Gから暗号ィ匕の際に使用した暗号鍵を取得する(S639〜S 641)。ここで、取得した時系列情報 d[i]には、本当のブロック番号 r[i]と実際にその ブロックを配布したクライアント番号 s[i]、ディザスタリカノ リ装置がクライアント端末へ 送信したブロックのワード数の始め L、及び終わりのワード数 Lを保持しているので、
0
ブロック番号 r[i]の暗号ィ匕に使用した暗号鍵を取得することができる。そして、擬似 乱数生成器 Gからの暗号鍵を用いてデータ を復号ィ匕する(S642)。以上の手順を すべてのクライアント端末数 mになるまで繰り返し(S643)、フラグが「1」のブロック b がなくなると(S644)、データファイルの復元が可能になる。一方、フラグが「1」のブロ ック bが 1つでも残っている場合は、データファイルの回復は失敗となる(S645)。本 実施形態では、遠隔地に分散配置したクライアント端末に暗号ィ匕データ Yを複数格 納することができるので、 1つのブロック bに対して複数の暗号化データ Yが存在しう る。このためフラグが「0」とならな!/、ブロック bの存在確率を極めて少なくすることがで きる。
[0111] 以上、図 1に示す本実施形態に係るディザスタリカノ リシステム 91の動作によって、 マスターサーバ 11の記憶するデータファイルを一括して暗号ィ匕した後に、随時分割 し、さらに暗号ィ匕して、遊休状態にあるクライアント端末 12のそれぞれへ暗号ィ匕デ一 タのバックアップを行うことができる。
[0112] データセンタの故障時におけるファイルの復元率を見積もった。ファイルの分割数 を n、冗長度を m、クライアント端末の故障率を ρ (< < 1)とした場合、回復率は、(1 Pm)n^ l -nPmと表せる。合計で 100MBのデータファイルを 20分割し、冗長度が 10 、端末の故障率が 20%である場合を想定すると、本実施形態に係るディザスタリカバ リ装置の故障率 Pは 0. 999998となった。また、合計で 1GBのデータファイルを 40分 割し、冗長度が 10、端末の故障率が 33%である場合を想定すると、本実施形態に 係るディザスタリ力バリ装置の故障率 Pは 0. 99939となった。
[0113] 更に、暗号鍵送信手段 36は、暗号化データ送信手段 35の送信の際に(S209)、 新たな暗号鍵及び暗号鍵更新命令をクライアント端末 12へ送信する(S210)。又、 暗号鍵送信手段 36は、一定時間が経過すると(S209)、新たな暗号鍵及び暗号鍵 更新命令をクライアント端末 12へ送信する(S210)。暗号鍵送信手段 36から暗号鍵 更新命令を受信したクライアント端末 12は、新たな暗号鍵を用いて、記憶している暗 号ィ匕データをさらに暗号ィ匕する(S107)。
[0114] 更に、図 12及び図 2に示すディザスタリ力バリシステム 91では、暗号化データ交換 手段 37は、暗号ィ匕データ送信手段 35の送信の際に(S209)、遊休状態にあるクライ アント端末 12の記憶している暗号ィ匕データ同士を交換する(S211)。又、暗号化デ ータ交換手段 37は、一定時間が経過すると(S209)、クライアント端末 12へ読出命 令を送信し、暗号ィ匕データ同士を交換し、新たな暗号ィ匕データ及びそれを記憶させ る命令を送信する(S211)。暗号ィ匕データ交換手段 37から読出命令を受信したクラ イアント端末 12は、暗号ィ匕データを暗号ィ匕データ交換手段 37へ送信する。その後、 クライアント端末 12は、暗号ィ匕データ交換手段 37から送信された新たな暗号ィ匕デ一 タ及びそれを記憶させる命令を受信すると、新たな暗号化データを記憶する(S108)
[0115] 上記のように、暗号鍵送信手段 36及び暗号化データ交換手段 37は、定期的又は 不定期にクライアント端末 12に記憶されている暗号ィ匕データを変更し、暗号化デー タの盗聴をさらに困難にする。ここで、本実施形態においては、暗号鍵送信手段 36 及び暗号化データ交換手段 37のうち、暗号鍵送信手段 36のみを実行してもよいし、 暗号化データ交換手段 37を実行してもよ ヽ。これらの暗号化データの分散のさせ方 を、複数の遠隔地にあるクライアント端末 12のエンドユーザにとって全く関知しない 時間間隔で、従前にバックアップした暗号ィヒデータとは別の内容をもつ新たな暗号 化データに置換処理させれば、もともとの、一体化された、データファイルの復元は、 暗号鍵送信手段 36及び暗号化データ交換手段 37の時系列情報を含む一連のシー ケンスを知って!/、る管理端末 13のみしか実施できな 、。
[0116] 以上説明したように、本実施形態に係るディザスタリカノリシステム 91は、ディザス タリ力バリ装置 14力 データファイル暗号ィ匕かつ一体ィ匕手段 31、データファイル分割 手段 33、分割データ暗号化手段 34及び暗号化データ送信手段 35を有するので、 分散設置されている複数のクライアント端末 12に、データファイルのノ ックアップをす ることができる。ここで、データファイル暗号ィ匕かつ一体ィ匕手段 31によってランダムな 状態になって ヽるデータファイルをデータファイル分割手段 33が分割する。これによ り、データファイル分割手段 33によって分割された順番を正確に再現できなければ、 マスターサーバの記憶するデータファイルの解読をすることが不可能となる。更に、 分割データ暗号化手段 34が、乱数となっている分割データをさらに乱数に暗号ィ匕す るので、解読される可能性を極めて低くすることができる。これにより、高速なストリー ム暗号を用い、安全にかつ効率的にデータファイルをクライアント端末に分散させる ことができる。
[0117] このように、暗号ィ匕されているデータファイルを適切な大きさに分割し、更に、それら の分割された分割データを地理的に異なる地域に、異なる暗号鍵で暗号ィ匕して分散 配備する。よって、マスターサーバ 11のある地域に災害が発生した場合であっても、 分散格納されている複数のクライアント端末 12の記憶する暗号化データを基にデー タファイルを復旧することができる。
[0118] ネットワーク 15に接続された自治体や病院内にあるコンピュータセンターが保有し ている各種の重要データを遠隔地に分散設置されている複数のクライアント端末 12 を効果的に活用して、分散配備させ、当該のコンピュータセンターが万が一の災害 時に備え、効果的なバックアップを行うことができる。グリッドコンピューティング技術を 用いて、更に、暗号化と暗号解読用の暗号鍵の複数の管理端末 13への効果的なバ ックアップを、ネットワーク技術を活用して実施し、当該の重要データが災害時に殆ど 力 破壊された場合においても、また、遠隔地におけるクライアント端末 12の一部ま たは、殆どが破壊された場合においても、予め地域に分散格納されているクライアン ト端末 12上のデータを転送する手段を用いることにより当該重要データのバックを実 現することができる。特に、遠隔地域にバックアップされる情報は、全て定期的に、か つ不定期に暗号ィ匕キーを更新させることにより、更に、当該データファイルの分割さ れた断片情報を変更することができる。これにより、容易にはネットワーク 15上力 デ ータの盗聴が実施できず、かつ、復元も殆ど不可能にすることができる。更に、その データファイルをネットワーク 15内のルータ等の交換ノード間で VPN接続による暗号 化技術を活用することにより、情報の安全性 ·秘匿性等を高いレベルまでに向上する ことができる。
産業上の利用可能性
本発明は、通信ネットワークを用いて、データファイルを安全かつ効率的にバックァ ップすることができるので、大規模かつ重要なデータベースを災害力 保護すること ができる。

Claims

請求の範囲
[1] 1つまたは複数のデータファイルを暗号ィ匕し、暗号ィ匕した前記データファイルを複 数のデータピースに分割して前記データピース同士を可逆演算することで一体ィ匕し、 一体化した前記データファイルを複数の分割データに分割し、前記分割データごと に異なる暗号鍵を用いて暗号化し、暗号化した前記分割データを、分散配置された 複数のクライアント端末に通信ネットワークを介して記憶させることを特徴とするディザ スタリカバリ装置。
[2] 分散設置されて 、る複数のクライアント端末とマスターサーバとが通信ネットワーク で接続され、前記マスターサーバに接続されるディザスタリカノくリ装置であって、 前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態 にある前記クライアント端末力 受信する識別情報受信手段と、
前記マスターサーバの記憶するデータファイルを暗号ィ匕するデータファイル暗号ィ匕 かつ一体化手段と、
前記データファイル暗号化かつ一体化手段の暗号化した暗号化データファイルを 分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル 分割手段と、
前記データファイル分割手段の出力する前記分割データを、前記分割データごと に異なる暗号鍵を用いて暗号ィ匕した暗号ィ匕データを出力する分割データ暗号ィ匕手 段と、
前記分割データ暗号化手段の出力する前記暗号化データを、前記識別情報受信 手段の受信する前記クライアント端末識別情報の前記クライアント端末へ送信し、前 記クライアント端末に記憶させる暗号化データ送信手段と、を有することを特徴とする ディザスタリカノくリ装置。
[3] 分散設置されて 、る複数のクライアント端末とマスターサーバとが通信ネットワーク で接続され、前記マスターサーバに接続されるディザスタリカノくリ装置であって、 前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態 にある前記クライアント端末力 受信する識別情報受信手段と、
前記マスターサーバの記憶するデータファイルを暗号ィ匕し、暗号化した前記データ ファイルを複数のデータピースに分割して前記データピース同士を可逆演算すること で一体ィヒするデータファイル暗号ィヒかつ一体ィヒ手段と、
前記データファイル暗号化かつ一体化手段の暗号化して一体化した暗号化データ ファイルを分割し、当該暗号化データファイルを分割した分割データを出力するデー タファイル分割手段と、
前記データファイル分割手段の出力する前記分割データを、前記分割データごと に異なる暗号鍵を用いて暗号ィ匕した暗号ィ匕データを出力する分割データ暗号ィ匕手 段と、
前記分割データを送信する前記クライアント端末を秘匿された方法で決定し、前記 分割データ暗号化手段の出力する前記暗号化データを、前記識別情報受信手段の 受信する前記クライアント端末識別情報の前記クライアント端末へ送信し、前記クライ アント端末に記憶させる暗号化データ送信手段と、を有することを特徴とするディザス タリ力バリ装置。
[4] 前記クライアント端末に動作をさせる暗号鍵更新命令と共に新たな暗号鍵を前記ク ライアント端末へ送信する暗号鍵送信手段をさらに有し、
前記暗号鍵更新命令は、前記クライアント端末に、当該暗号鍵を用いて当該クライ アント端末の記憶する前記暗号ィ匕データを暗号化させ、当該クライアント端末の記憶 する前記暗号ィ匕データを更新させることを特徴とする請求項 1から 3のいずれかに記 載のディザスタリ力バリ装置。
[5] 前記暗号化データ送信手段は、 VPN (Virtual Private Network)装置を介し て前記通信ネットワークと接続されており、
前記 VPN装置は、前記暗号化データ送信手段の送信した前記暗号化データを更 に暗号ィ匕して前記クライアント端末へ送信することを特徴とする請求項 1から 4のいず れかに記載のディザスタリカノくリ装置。
[6] 前記クライアント端末のそれぞれに記憶されて 、る前記暗号化データを読み出し、 前記クライアント端末識別情報の異なる前記クライアント端末に記憶されている前記 暗号ィ匕データと交換し、交換後の前記暗号ィ匕データを、前記クライアント端末のそれ ぞれに記憶させる暗号ィ匕データ交換手段をさらに有することを特徴とする請求項 1か ら 5の 、ずれかに記載のディザスタリカノくリ装置。
[7] 前記データファイル暗号化かつ一体化手段、前記分割データ暗号化手段及び前 記暗号化データ送信手段の時系列情報の送信を指示する時系列情報送信命令の 入力を契機に、前記データファイル暗号化かつ一体化手段の暗号化した暗号鍵及 び時系列情報、前記分割データ暗号化手段の暗号化した前記暗号鍵及び時系列 情報並びに前記暗号化データ送信手段の送信した前記クライアント端末の前記クラ イアント端末識別情報及び時系列情報を、前記マスターサーバ及び前記クライアント 端末と通信ネットワークで接続されている管理端末へ送信する時系列情報送信手段 をさらに有することを特徴とする請求項 1から 6のいずれかに記載のディザスタリカノ リ 装置。
[8] 前記管理端末が複数であり、
前記時系列情報送信手段は、複数の前記管理端末のそれぞれに前記暗号鍵及 び前記クライアント端末識別情報並びにこれらの時系列情報を送信することを特徴と する請求項 7に記載のディザスタリ力バリ装置。
[9] 分散設置されて 、る複数のクライアント端末とマスターサーバとが通信ネットワーク で接続され、前記マスターサーバに接続されるディザスタリ力バリ装置を実現するた めのディザスタリ力バリプログラムであって、
前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態 にある前記クライアント端末力 受信する識別情報受信手順と、
前記マスターサーバの記憶するデータファイルを暗号ィ匕するデータファイル暗号ィ匕 かつ一体化手順と、
前記データファイル暗号ィ匕かつ一体ィ匕手順で暗号ィ匕した暗号ィ匕データファイルを 分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル 分割手順と、
前記データファイル分割手順で出力した前記分割データを、前記分割データごと に異なる暗号鍵を用いて暗号ィ匕した暗号ィ匕データを出力する分割データ暗号ィ匕手 順と、
前記分割データ暗号化手順で出力した前記暗号化データを、前記識別情報受信 手順で受信した前記クライアント端末識別情報の前記クライアント端末へ送信し、前 記クライアント端末に記憶させる暗号化データ送信手順と、を前記ディザスタリ力バリ 装置に実行させるためのディザスタリカノくリプログラム。
[10] 分散設置されて 、る複数のクライアント端末とマスターサーバとが通信ネットワーク で接続され、前記マスターサーバに接続されるディザスタリ力バリ装置を実現するた めのディザスタリ力バリプログラムであって、
前記クライアント端末のそれぞれに固有のクライアント端末識別情報を、遊休状態 にある前記クライアント端末力 受信する識別情報受信手順と、
前記マスターサーバの記憶するデータファイルを暗号ィ匕し、暗号化した前記データ ファイルを複数のデータピースに分割して前記データピース同士を可逆演算すること で一体ィヒするデータファイル暗号ィヒかつ一体ィヒ手順と、
前記データファイル暗号ィヒかつ一体ィヒ手順で暗号ィヒして一体ィヒした暗号ィヒデータ ファイルを分割し、当該暗号化データファイルを分割した分割データを出力するデー タファイル分割手順と、
前記データファイル分割手順で出力した前記分割データを、前記分割データごと に異なる暗号鍵を用いて暗号ィ匕した暗号ィ匕データを出力する分割データ暗号ィ匕手 順と、
前記分割データを送信する前記クライアント端末を秘匿された方法で決定し、前記 分割データ暗号化手順で出力した前記暗号化データを、前記識別情報受信手順で 受信した前記クライアント端末識別情報の前記クライアント端末へ送信し、前記クライ アント端末に記憶させる暗号化データ送信手順と、を前記ディザスタリ力バリ装置に 実行させるためのディザスタリカノくリプログラム。
[11] 前記クライアント端末に動作をさせる暗号鍵更新命令と共に新たな暗号鍵を前記ク ライアント端末へ送信する暗号鍵送信手順を、前記暗号化データ送信手順の後に前 記ディザスタリカノくリ装置にさらに実行させ、
前記暗号鍵更新命令は、前記クライアント端末に、当該暗号鍵を用いて当該クライ アント端末の記憶する前記暗号ィ匕データを暗号化させ、当該クライアント端末の記憶 する前記暗号ィ匕データを更新させることを特徴とする請求項 9又は 10に記載のディ ザスタリカノくリプログラム。
[12] 前記暗号化データ送信手順において、 VPN (Virtual Private Network)を介 して前記通信ネットワークへ送信し、当該 VPNを介しての送信の際に、前記暗号ィ匕 データ送信手順において送信した前記暗号ィ匕データを更に暗号ィ匕して前記クライァ ント端末へ送信することを特徴とする請求項 9から 11のいずれかに記載のディザスタ リカバリプログラム。
[13] 前記クライアント端末のそれぞれに記憶されて 、る前記暗号化データを読み出し、 前記クライアント端末識別情報の異なる前記クライアント端末に記憶されている前記 暗号ィ匕データと交換し、交換後の前記暗号ィ匕データを、前記クライアント端末のそれ ぞれに記憶させる暗号ィ匕データ交換手順を、前記暗号化データ送信手順の後に前 記ディザスタリカノ リ装置にさらに実行させることを特徴とする請求項 9から 12のいず れかに記載のディザスタリカノくリプログラム。
[14] 前記データファイル暗号化かつ一体化手順、前記分割データ暗号化手順及び前 記暗号化データ送信手順における時系列情報の送信を指示する時系列情報送信 命令の入力を契機に、前記データファイル暗号化かつ一体化手順で暗号化した暗 号鍵及び時系列情報、前記分割データ暗号化手順で暗号化した前記暗号鍵及び 時系列情報並びに前記分割データ送信手順で送信した前記クライアント端末の前記 クライアント端末識別情報及び時系列情報を、前記マスターサーバ及び前記クライァ ント端末と通信ネットワークで接続されている管理端末へ送信する時系列情報送信 手順を前記ディザスタリカノ リ装置にさらに実行させることを特徴とする請求項 9から 1 3のいずれかに記載のディザスタリ力バリプログラム。
[15] 前記管理端末が複数であり、
前記時系列情報送信手順にお!、て、複数の前記管理端末のそれぞれに前記暗号 鍵及び前記クライアント端末識別情報並びにこれらの時系列情報を送信することを 特徴とする請求項 14に記載のディザスタリカノ リプログラム。
[16] 請求項 9から 15のいずれかに記載のディザスタリ力バリプログラムを格納した読み 取り可能な記録媒体。
[17] マスターサーバと、前記マスターサーノから分散設置されている複数のクライアント 端末とが互いに通信ネットワークで接続されて 、るディザスタリカノくリシステムであつ て、
前記クライアント端末は、
遊休状態であることを判定し、遊休状態であるとの判定を契機に、前記クライアント 端末のそれぞれに固有のクライアント端末識別情報を、前記マスターサーバへ送信 する識別情報送信手段と、
前記マスターサーバの送信する前記暗号化データを受信する暗号化データ受信 手段と、
前記暗号化データ受信手段の受信する暗号化データを記憶する暗号化データ記 憶手段と、
前記マスターサーバは、
データファイルを記憶するデータファイル記憶手段と、
前記識別情報送信手段の送信する前記クライアント端末識別情報を受信する識別 情報受信手段と、
前記データファイル記憶手段の記憶する前記データファイルを暗号化するデータフ アイル暗号化かつ一体化手段と、
前記データファイル暗号化かつ一体化手段の暗号化した暗号化データファイルを 分割し、当該暗号化データファイルを分割した分割データを出力するデータファイル 分割手段と、
前記データファイル分割手段の出力する前記分割データを、前記分割データごと に異なる暗号鍵を用いて暗号化した前記暗号化データを出力する分割データ暗号 化手段と、
前記分割データ暗号化手段の出力する前記暗号化データを、前記識別情報受信 手段の受信する前記クライアント端末識別情報の前記クライアント端末へ送信する暗 号化データ送信手段と、を有することを特徴とするディザスタリ力バリシステム。
PCT/JP2007/054234 2006-03-28 2007-03-06 ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム WO2007111086A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008507405A JP4296304B2 (ja) 2006-03-28 2007-03-06 ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006088020 2006-03-28
JP2006-088020 2006-03-28

Publications (1)

Publication Number Publication Date
WO2007111086A1 true WO2007111086A1 (ja) 2007-10-04

Family

ID=38541013

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/054234 WO2007111086A1 (ja) 2006-03-28 2007-03-06 ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム

Country Status (2)

Country Link
JP (1) JP4296304B2 (ja)
WO (1) WO2007111086A1 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009065338A1 (fr) * 2007-11-15 2009-05-28 Huawei Technologies Co., Ltd. Procédé, dispositif et système de reprise après sinistre et de contrôle de transfert
US7796763B2 (en) * 2003-05-14 2010-09-14 Broadcom Corporation Method and system for disaster recovery of data from a storage device
CN101918927A (zh) * 2008-01-18 2010-12-15 Tivo有限公司 分布式备份和获取系统
JP2012027587A (ja) * 2010-07-21 2012-02-09 Tokyo Denki Univ データ分散保管装置及び方法及びプログラム及び記録媒体
JP2012155552A (ja) * 2011-01-26 2012-08-16 Seiko Instruments Inc 棚札管理システム、棚札管理方法、棚札管理装置及び電子棚札端末
JP2012529086A (ja) * 2009-05-29 2012-11-15 ビッツプレイ・コーポレーション 通信ネットワークによる情報の安全な記憶及び速度を増した送信
JP2013225078A (ja) * 2012-04-23 2013-10-31 Panasonic Corp 分散装置、復元装置、分散方法、復元方法及び分散復元システム
JP2014016584A (ja) * 2012-07-11 2014-01-30 Canon Inc データ分割装置、データ復元装置、データ分割方法、データ復元方法、及びプログラム
US9245148B2 (en) 2009-05-29 2016-01-26 Bitspray Corporation Secure storage and accelerated transmission of information over communication networks
US9594580B2 (en) 2014-04-09 2017-03-14 Bitspray Corporation Secure storage and accelerated transmission of information over communication networks
JP2017200031A (ja) * 2016-04-27 2017-11-02 学校法人東京電機大学 電子メールシステム
JP2020166878A (ja) * 2016-02-22 2020-10-08 株式会社croco ネットワーク通信システム
US10887382B2 (en) 2018-12-18 2021-01-05 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US10958720B2 (en) 2018-12-18 2021-03-23 Storage Engine, Inc. Methods, apparatuses and systems for cloud based disaster recovery
US10983886B2 (en) 2018-12-18 2021-04-20 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11048823B2 (en) 2016-03-09 2021-06-29 Bitspray Corporation Secure file sharing over multiple security domains and dispersed communication networks
US11176002B2 (en) 2018-12-18 2021-11-16 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11178221B2 (en) 2018-12-18 2021-11-16 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11252019B2 (en) 2018-12-18 2022-02-15 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11489730B2 (en) 2018-12-18 2022-11-01 Storage Engine, Inc. Methods, apparatuses and systems for configuring a network environment for a server

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004088520A1 (ja) * 2003-03-31 2004-10-14 Minoru Ikeda セキュアー・ネットワーク・データベース・システムおよび情報交換方法
JP2005202458A (ja) * 2004-01-13 2005-07-28 Try:Kk ネットワークによる分散型の機密保持型データ保全方法
JP2005209086A (ja) * 2004-01-26 2005-08-04 Ricoh Co Ltd 情報管理システム
JP2005215735A (ja) * 2004-01-27 2005-08-11 Hitachi Ltd ファイル入出力制御装置
JP2005252384A (ja) * 2004-03-01 2005-09-15 Rikogaku Shinkokai 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004088520A1 (ja) * 2003-03-31 2004-10-14 Minoru Ikeda セキュアー・ネットワーク・データベース・システムおよび情報交換方法
JP2005202458A (ja) * 2004-01-13 2005-07-28 Try:Kk ネットワークによる分散型の機密保持型データ保全方法
JP2005209086A (ja) * 2004-01-26 2005-08-04 Ricoh Co Ltd 情報管理システム
JP2005215735A (ja) * 2004-01-27 2005-08-11 Hitachi Ltd ファイル入出力制御装置
JP2005252384A (ja) * 2004-03-01 2005-09-15 Rikogaku Shinkokai 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7796763B2 (en) * 2003-05-14 2010-09-14 Broadcom Corporation Method and system for disaster recovery of data from a storage device
WO2009065338A1 (fr) * 2007-11-15 2009-05-28 Huawei Technologies Co., Ltd. Procédé, dispositif et système de reprise après sinistre et de contrôle de transfert
US9251012B2 (en) 2008-01-18 2016-02-02 Tivo Inc. Distributed backup and retrieval system
CN101918927A (zh) * 2008-01-18 2010-12-15 Tivo有限公司 分布式备份和获取系统
JP2011511975A (ja) * 2008-01-18 2011-04-14 ティヴォ インク 分散バックアップおよび回復システム
JP2013122772A (ja) * 2008-01-18 2013-06-20 Tivo Inc 分散されたバックアップおよび回復システム
US9807064B2 (en) 2008-01-18 2017-10-31 TiVo Solutioins Inc. Distributed backup and retrieval system
JP2012529086A (ja) * 2009-05-29 2012-11-15 ビッツプレイ・コーポレーション 通信ネットワークによる情報の安全な記憶及び速度を増した送信
US9245148B2 (en) 2009-05-29 2016-01-26 Bitspray Corporation Secure storage and accelerated transmission of information over communication networks
JP2012027587A (ja) * 2010-07-21 2012-02-09 Tokyo Denki Univ データ分散保管装置及び方法及びプログラム及び記録媒体
JP2012155552A (ja) * 2011-01-26 2012-08-16 Seiko Instruments Inc 棚札管理システム、棚札管理方法、棚札管理装置及び電子棚札端末
US9442890B2 (en) 2012-04-23 2016-09-13 Panasonic Intellectual Property Management Co., Ltd. Distribution apparatus, restoration apparatus, distribution method, restoration method, and distribution and restoration system
JP2013225078A (ja) * 2012-04-23 2013-10-31 Panasonic Corp 分散装置、復元装置、分散方法、復元方法及び分散復元システム
JP2014016584A (ja) * 2012-07-11 2014-01-30 Canon Inc データ分割装置、データ復元装置、データ分割方法、データ復元方法、及びプログラム
US9594580B2 (en) 2014-04-09 2017-03-14 Bitspray Corporation Secure storage and accelerated transmission of information over communication networks
JP2020166878A (ja) * 2016-02-22 2020-10-08 株式会社croco ネットワーク通信システム
JP7352289B2 (ja) 2016-02-22 2023-09-28 株式会社croco ネットワーク通信システム
US11048823B2 (en) 2016-03-09 2021-06-29 Bitspray Corporation Secure file sharing over multiple security domains and dispersed communication networks
JP2017200031A (ja) * 2016-04-27 2017-11-02 学校法人東京電機大学 電子メールシステム
US10958720B2 (en) 2018-12-18 2021-03-23 Storage Engine, Inc. Methods, apparatuses and systems for cloud based disaster recovery
US10983886B2 (en) 2018-12-18 2021-04-20 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11176002B2 (en) 2018-12-18 2021-11-16 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11178221B2 (en) 2018-12-18 2021-11-16 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11252019B2 (en) 2018-12-18 2022-02-15 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11489730B2 (en) 2018-12-18 2022-11-01 Storage Engine, Inc. Methods, apparatuses and systems for configuring a network environment for a server
US10887382B2 (en) 2018-12-18 2021-01-05 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery

Also Published As

Publication number Publication date
JP4296304B2 (ja) 2009-07-15
JPWO2007111086A1 (ja) 2009-08-06

Similar Documents

Publication Publication Date Title
JP4296304B2 (ja) ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム
TWI711287B (zh) 基於區塊鏈的交易共識處理方法及裝置、電子設備
US20230396426A1 (en) Communication network with cryptographic key management for symmetric cryptography
US6628786B1 (en) Distributed state random number generator and method for utilizing same
CN105681031B (zh) 一种存储加密网关密钥管理系统及方法
US6219421B1 (en) Virtual matrix encryption (VME) and virtual key cryptographic method and apparatus
HU225077B1 (en) Method and apparatus for providing for the recovery of a cryptographic key
US20040179682A1 (en) Computer system security via dynamic encryption
CN108768647B (zh) 一种区块链的随机数产生方法
JPH11239124A (ja) 秘密鍵回復方法および装置
WO2018235845A1 (ja) 鍵交換システムおよび鍵交換方法
JP3794457B2 (ja) データの暗号化復号化方法
JPH10214233A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
CN102668445A (zh) 嵌入式sfe:使用硬件令牌的卸载服务器和网络
JP2024511683A (ja) 国産暗号化アルゴリズムに基づく安全なファイル共有方法およびシステム
GB2574076A (en) Distributed data storage
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
JP5455340B2 (ja) バックアッププログラム
WO2008065351A1 (en) Self encryption
JP2023522752A (ja) 分散された鍵のバックアップストレージからの復元
JP2002084269A (ja) 秘密鍵のリカバリ方法および保管方法
CN112187456B (zh) 一种密钥分层管理与协同恢复系统及方法
GB2446200A (en) Encryption system for peer-to-peer networks which relies on hash based self-encryption and mapping
CN111488618B (zh) 基于区块链的一次一密密码方法、装置及存储介质
JP4796602B2 (ja) Rtcを利用した暗号システム間の保安通信方法及び装置

Legal Events

Date Code Title Description
DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07737809

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2008507405

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07737809

Country of ref document: EP

Kind code of ref document: A1