JP2006048158A - データ格納方法及びデータ処理装置 - Google Patents
データ格納方法及びデータ処理装置 Download PDFInfo
- Publication number
- JP2006048158A JP2006048158A JP2004224487A JP2004224487A JP2006048158A JP 2006048158 A JP2006048158 A JP 2006048158A JP 2004224487 A JP2004224487 A JP 2004224487A JP 2004224487 A JP2004224487 A JP 2004224487A JP 2006048158 A JP2006048158 A JP 2006048158A
- Authority
- JP
- Japan
- Prior art keywords
- storages
- data
- encrypted
- divided
- encrypted blocks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】事故等に対するデータ保存の強化と共に、不正な第三者の暗号破りに対しても十分なセキュリティをもたせることができるデータ格納方法を提供する。
【解決手段】データを複数のストレージに分割して格納するデータ格納方法であり、平文データに第1暗号鍵に基づくブロック暗号化を施すことにより、暗号化ブロックを単位とする複数の暗号化ブロックへ暗号化し、複数の暗号化ブロックを複数の分割暗号化ブロックへとそれぞれ分割し、複数の分割暗号化ブロックをネットワークを介して複数のストレージに分散して供給し格納させるデータ格納方法。
【選択図】図1
【解決手段】データを複数のストレージに分割して格納するデータ格納方法であり、平文データに第1暗号鍵に基づくブロック暗号化を施すことにより、暗号化ブロックを単位とする複数の暗号化ブロックへ暗号化し、複数の暗号化ブロックを複数の分割暗号化ブロックへとそれぞれ分割し、複数の分割暗号化ブロックをネットワークを介して複数のストレージに分散して供給し格納させるデータ格納方法。
【選択図】図1
Description
本発明は、データを分割して複数のストレージへ格納するデータ格納方法に関し、特に、ブロック暗号で生成した暗号化ブロックを更に分割して複数ストレージに分散させるデータ格納方法及びデータ処理装置に関する。
最近、多くの種類のデジタル情報機器が普及し盛んに利用されてきているという状況があり、このようなデジタル情報機器においては、大量のデジタルデータをセキュリティを確保しながら確実に保存し再生することが求められてきている。このような技術として、一つのストレージだけではなく、複数のストレージにデータを分散して格納する技術が知られている。
特許文献1には、ファイルを複数に分割して、これを複数のストレージに分散して格納する技術が示されており、単に一つのストレージに格納した際に、ストレージが失われると情報も同時に消失することを防いでいる。
特開2004−29934号公報。
従来技術においては、一つのストレージを失っても、他のストレージからデータを復元することができるように、複数のストレージに分散してデータを分割しているので、一つのストレージを失ってもデータを復活することができる。しかしながら、データの復活のためのデータの分割処理であるため、第三者に対する十分なセキュリティを得ることができないという問題がある。
本発明は、事故等に対するデータ保存の強化と共に、不正な第三者の暗号破りに対しても十分なセキュリティをもたせることができるデータ格納方法及びデータ処理装置を提供することを目的とする。
本発明の一実施形態に係るデータ格納方法は、データを所定数のストレージに分割して格納するデータ格納方法であり、平文データに第1暗号鍵に基づくブロック暗号化を施すことにより、暗号化ブロックを単位とする複数の暗号化ブロックへ暗号化し、前記複数の暗号化ブロックを、第2所定数により、複数の分割暗号化ブロックへとそれぞれ分割し、前記複数の分割暗号化ブロックを、ネットワークを介して複数のストレージに分散して供給し格納させることを特徴とするデータ格納方法である。
上記したデータ格納方法においては、平文データの暗号化処理にブロック暗号を用いて、これにより生成した暗号化ブロックをそのまま複数のストレージに分配するのではなく、少なくとも暗号化ブロックを所定数D(2又は3等)により分割して、複数ストレージに分散して供給する。これにより、不当な第三者は、一つのストレージにより、幾つかの分割暗号化ブロックを入手したとしても、暗号化ブロックが分割されているため、この分割暗号化ブロックを復号することは、著しく困難となる。従って、この暗号化ブロックの分割処理により、第三者の暗号破りに対する十分なセキュリティを得ることが可能となる。
なお、暗号の際の鍵情報、分割情報、並べ替え情報、アドレス情報等である復元情報の分散処理、更に、この復元情報を暗号化する際の暗号鍵及びアドレス情報を管理する復元予備情報等を更に用いることにより、このデータ格納方法のセキュリティを一層向上させることができ、第三者のデータの盗用を非常に困難にさせるものである。
以下、この発明の一実施形態について図面を参照して詳細に説明する。
図1は、本発明の一実施形態に係るデータ格納方法の一例を示す説明図、図2は、同じくデータ格納方法を示す説明図、図3は、同じくデータ格納方法を示す説明図、図4は、同じくデータ格納方法を示す説明図、図5は、同じくデータ格納方法において、ストレージを破損した際の復活処理を示す説明図、図6は、同じくデータ格納方法において、5台のストレージに4重化して保存する場合を示す説明図、図7は、同じくデータ格納方法において、5台のストレージに4重化して保存した際のストレージ破損に対する復元処理を示す説明図、図8は、同じくデータ格納方法を、復元情報と共に示す説明図、
図9は、同じくデータ格納方法の復元方法の一例を示す説明図、図10は、同じく3分割を行うデータ格納方法を示す説明図、図11は、同じくデータ格納方法を行う情報処理装置の構成の一例を示すブロック図、図12は、同じくデータ格納方法の際の、ストレージ1台当たりの分割ブロック数を決定するフローチャート、図13は、同じくデータ格納方法の一例を示すフローチャート、図14は、同じくデータ格納方法に対する復元方法の一例を示すフローチャートである。
図1は、本発明の一実施形態に係るデータ格納方法の一例を示す説明図、図2は、同じくデータ格納方法を示す説明図、図3は、同じくデータ格納方法を示す説明図、図4は、同じくデータ格納方法を示す説明図、図5は、同じくデータ格納方法において、ストレージを破損した際の復活処理を示す説明図、図6は、同じくデータ格納方法において、5台のストレージに4重化して保存する場合を示す説明図、図7は、同じくデータ格納方法において、5台のストレージに4重化して保存した際のストレージ破損に対する復元処理を示す説明図、図8は、同じくデータ格納方法を、復元情報と共に示す説明図、
図9は、同じくデータ格納方法の復元方法の一例を示す説明図、図10は、同じく3分割を行うデータ格納方法を示す説明図、図11は、同じくデータ格納方法を行う情報処理装置の構成の一例を示すブロック図、図12は、同じくデータ格納方法の際の、ストレージ1台当たりの分割ブロック数を決定するフローチャート、図13は、同じくデータ格納方法の一例を示すフローチャート、図14は、同じくデータ格納方法に対する復元方法の一例を示すフローチャートである。
(データ処理装置)
はじめに、本発明の一実施形態に係るデータ格納方法が、一例として、図11に示すデータ処理装置100等の構成を用いて行われる場合を図面を用いて、詳細に説明する。データ処理装置100は、図11において、平文データP等を格納するハードディスドライバ等の記憶部111と、この平文データPを暗号化し又暗号化データを復号する暗号化復号部112と、暗号化した暗号化データを更に2次暗号化データに分割し又これを結合させるブロック分割・結合部113と、暗号化データを所定の順序で並べ替え又これを復元する並べ替え・復元部114と、全体の動作を司る制御部115と、外部との通信を行うI/F部116と、これに接続され例えばインターネットを介してそれぞれ接続される第1ストレージG1乃至第3ストレージG3とを有している。
はじめに、本発明の一実施形態に係るデータ格納方法が、一例として、図11に示すデータ処理装置100等の構成を用いて行われる場合を図面を用いて、詳細に説明する。データ処理装置100は、図11において、平文データP等を格納するハードディスドライバ等の記憶部111と、この平文データPを暗号化し又暗号化データを復号する暗号化復号部112と、暗号化した暗号化データを更に2次暗号化データに分割し又これを結合させるブロック分割・結合部113と、暗号化データを所定の順序で並べ替え又これを復元する並べ替え・復元部114と、全体の動作を司る制御部115と、外部との通信を行うI/F部116と、これに接続され例えばインターネットを介してそれぞれ接続される第1ストレージG1乃至第3ストレージG3とを有している。
(データ格納方法のパラメータ)
次に、この実施形態に係る主要なパラメータを以下のように表記する。
次に、この実施形態に係る主要なパラメータを以下のように表記する。
多重化の数 :K(≧1、推奨は≧2)
ストレージの台数 :L(≧K+1)
暗号化ブロックの分割数:D
データの分散数 :M(≧K+1)=D×a
分割ブロック数/台 :N(≧(KM)/L、≦M−1)
多重化の数Kは、ネットワーク全体でデータが多重化されている数を表す。断片化されたデータが全てネットワーク上に少なくとも2個ずつあればK=2であり、少なくとも3個ずつあればK=3である。
ストレージの台数 :L(≧K+1)
暗号化ブロックの分割数:D
データの分散数 :M(≧K+1)=D×a
分割ブロック数/台 :N(≧(KM)/L、≦M−1)
多重化の数Kは、ネットワーク全体でデータが多重化されている数を表す。断片化されたデータが全てネットワーク上に少なくとも2個ずつあればK=2であり、少なくとも3個ずつあればK=3である。
ストレージ台数Lは、ネットワーク上に存在しデータの読み書きが可能な台数を指し、ローカル環境のストレージは含まない。この台数Lは、多重化の数Kよりも大きな値となる。これは同値以下では1つのストレージにデータの全てが置かれるか、又は同じデータを重複しておくという、この実施形態で意図していない状態となってしまうからである。
データの分散数Mはデータ全体を幾つに分散するかを示しており、これは多重化の数よりも大きくなくてはならない。理由はストレージ台数Lと同じように、同値以下では1つのストレージにデータの全てが置かれるか、又は同じデータを重複しておくという、この実施形態で意図していない状態となってしまうからである。
ストレージ1台あたりの分割ブロック数Nは、各ネットワーク上のストレージG1乃至G3に分割暗号化ブロックの断片を幾つ保存するかを示し、K,L,D,Mの値によって一定の範囲に制限される。ただし、この値はデータの同一の断片が1台のストレージに複数置かれることはないものとして数える。
又、各ストレージに保存される分割ブロックの組み合わせは、ストレージ間で可能な限り異なっているほうが望ましい。十分な種類の組み合わせがないのに、同一の組み合わせが存在する場合には、ストレージ損壊時のロバストネスの低下に繋がる場合がある。1つの基準としてはMCN≧Lの場合は全てのストレージで異なる分割暗号化ブロックの組み合わせであることが望ましい。逆に十分な種類の組み合わせが存在するように分割暗号化ブロックの断片を分散させれば、(K−1)台のストレージが破損しても、データを復元することができる。
(データ格納方法:第1実施形態:図1)
次に、このデータ格納方法の第1実施形態として、図1を用いて、K=1、L=3、D=2、M=6、N=2の場合のネットワークストレージへの保存法を示す。ローカル環境であるデータ処理装置100によりネットワークストレージG1,G2,G3に対してデータを保存する場合、データ処理装置100は、記憶部111等に保存されている平文データPを第1暗号鍵K1により、例えば、CBC暗号化等のブロック暗号処理を施し、3つの暗号化ブロック“0”、“1”、“2”を生成する。次に、この3つの暗号化ブロックN1を、分割数D=2でそれぞれ二分割した暗号化ブロックN2を生成する。そして、I/F部116を介して、ネットワーク上の第1乃至第3ストレージG1乃至G3にそれぞれ分散して保存する。この際に、分散された暗号化ブロックN2について、例えば、暗号化ブロック0Aは、第1ストレージG1とすると、その後に、暗号化ブロック0Bを供給するのではなく、暗号化ブロック1Bを供給する。このように分割暗号化ブロックを1つ(又はそれ以上)ずらした上で、複数のストレージに分散して供給することにより、不当な第三者が第1ストレージG1のみを取得したとしていも、連続した分割暗号化ブロック0A,0Bが得られないため、暗号化ブロックを復元することができないので、暗号化ブロックの復号を著しく困難とするため、セキュリティを向上させることが可能となるものである。
次に、このデータ格納方法の第1実施形態として、図1を用いて、K=1、L=3、D=2、M=6、N=2の場合のネットワークストレージへの保存法を示す。ローカル環境であるデータ処理装置100によりネットワークストレージG1,G2,G3に対してデータを保存する場合、データ処理装置100は、記憶部111等に保存されている平文データPを第1暗号鍵K1により、例えば、CBC暗号化等のブロック暗号処理を施し、3つの暗号化ブロック“0”、“1”、“2”を生成する。次に、この3つの暗号化ブロックN1を、分割数D=2でそれぞれ二分割した暗号化ブロックN2を生成する。そして、I/F部116を介して、ネットワーク上の第1乃至第3ストレージG1乃至G3にそれぞれ分散して保存する。この際に、分散された暗号化ブロックN2について、例えば、暗号化ブロック0Aは、第1ストレージG1とすると、その後に、暗号化ブロック0Bを供給するのではなく、暗号化ブロック1Bを供給する。このように分割暗号化ブロックを1つ(又はそれ以上)ずらした上で、複数のストレージに分散して供給することにより、不当な第三者が第1ストレージG1のみを取得したとしていも、連続した分割暗号化ブロック0A,0Bが得られないため、暗号化ブロックを復元することができないので、暗号化ブロックの復号を著しく困難とするため、セキュリティを向上させることが可能となるものである。
この例で示された分割暗号化ブロックN2の分散は、一例であり、これは異なる方式でも構わないし、並びを記録した変換表を持つなど復元時に並びを元に戻す方法があれば、よりランダムな方法でも構わず、本発明に係る実施形態では、この方法について特に制限はしない。
又、ここで、暗号化ブロックN1の暗号化ブロックの分割処理は、任意に分割数を選ぶことができ、図10に示すように分割数D=3とした時は、暗号化ブロックN1の暗号化ブロックは暗号化ブロックN5の暗号化ブロックとして3分割され、各ストレージG1乃至G3に分配されるものである。
又、ここで用いる暗号化方法は共通暗号鍵K1を用いたCBC暗号に分類されるものが望ましいが、1ブロックのサイズや鍵のビット数は任意のものでかまわない。又、ここでは、ブロック暗号は、一例としてCBC暗号としたが、必ずしもCBC暗号に制限する必要はなく、他のブロック暗号を用いる場合も、同様な効果を期待することができる。なお、CBC暗号のように、一つの暗号化ブロックが他のブロックのデータを利用して暗号化する方法によれば、一つのブロックだけを取得しても、これによって完全な復号ができないため、高いセキュリティを実現することができる。従って、あるブロックの暗号化に、他のブロックの平文または演算経過のデータを用いる連鎖的な暗号が好適である。
しかしながら、CBC暗号のように他のブロックのデータを利用する暗号化方法でなく、一つのブロックだけで完結するブロック暗号であっても、暗号化ブロックが分割され分散されて格納されるので、第三者の暗号破りに対する高いセキュリティを持たせることが可能となる。
又、更に、所定のデータ単位で暗号化され、復号の際に、このデータ単位で復号されることを要求する暗号処理であれば、必ずしもブロック暗号という称号を必要とするものではなく、CBC暗号を用いた場合と同等の作用効果を示すものである。
又、更に、所定のデータ単位で暗号化され、復号の際に、このデータ単位で復号されることを要求する暗号処理であれば、必ずしもブロック暗号という称号を必要とするものではなく、CBC暗号を用いた場合と同等の作用効果を示すものである。
(データ格納方法:第2実施形態:図2)
次に、このデータ格納方法の多重化を伴う第2実施形態として、図2を用いて、K=2、L=3、D=2、M=6、N=4の場合のネットワークストレージへの保存法を示す。ここでは、多重化数K=2として、ローカル環境であるデータ処理装置100によりネットワークストレージG1,G2,G3に対してデータを保存する場合を示している。
次に、このデータ格納方法の多重化を伴う第2実施形態として、図2を用いて、K=2、L=3、D=2、M=6、N=4の場合のネットワークストレージへの保存法を示す。ここでは、多重化数K=2として、ローカル環境であるデータ処理装置100によりネットワークストレージG1,G2,G3に対してデータを保存する場合を示している。
ここでは、3つに分けて並び替えられた暗号化ブロックN1の暗号化ブロック“0”、“1”、“2”を、分割数D=2でそれぞれ二分割し、M=6として、6つに分散された暗号化ブロックN2を得るまでは、第1実施形態の図1のデータ格納方法と同様である。しかし、その後、暗号化ブロックN2を多重化数K=2として2倍に多重化して、三つのストレージG1乃至G3に供給するものである。このため、ストレージ1台当たりの分割ブロック数N=4となり、データが多重化されて複数のストレージG1乃至G3に格納されることとなる。
これにより、例えば、ストレージG2が故障したとしても、ストレージG1とG3とのデータを読み出しこれらを合成することで、全ての暗号化ブロックN2を得ることができ、これを更に第1暗号鍵K1で復号することで、初めの平文データPを復元することが可能となる。
又、第1実施形態と同様に、暗号化ブロックを分割数Dで分割しずらした上で複数のストレージに分散して供給することで、同様に、不当な第三者に対するセキュリティ向上を図るものである。
(データ格納方法:第3実施形態:図3)
次に、このデータ格納方法の多重化及び並べ替えを伴う第3実施形態として、図3を用いて、K=2、L=3、D=2、M=6、N=4の場合のネットワークストレージへの保存法を示す。ここでは、多重化数K=2として、ローカル環境であるデータ処理装置100によりネットワークストレージG1,G2,G3に対してデータを保存する場合を示している。
次に、このデータ格納方法の多重化及び並べ替えを伴う第3実施形態として、図3を用いて、K=2、L=3、D=2、M=6、N=4の場合のネットワークストレージへの保存法を示す。ここでは、多重化数K=2として、ローカル環境であるデータ処理装置100によりネットワークストレージG1,G2,G3に対してデータを保存する場合を示している。
データ処理装置100は、記憶部111等に保存されている平文データPを第1暗号鍵K1によりCBC暗号化を行い、例えば25個の暗号化ブロックN11を生成する。そして、分割数D=2でそれぞれ二分割した暗号化ブロックN12とする。
更に、これらの複数の暗号化ブロックN12を、3n、3n+1、3n+2(n=0, ・・・)番目のデータのように、任意の並べ替え方法により3つに分けて並べ替え、暗号化ブロックN13を得る。次に、並べ替えられた暗号化ブロックN13を、多重化数K=2で多重化して、3つのストレージG1乃至G3に、1台当たりの分割ブロック数N=4として4つずつ保存する。
これにより、図5に示すように、例えば、ストレージG2が故障したとしても、ストレージG1とG3とのデータを読み出しこれらを合成することで、全ての暗号化ブロックN2を得ることができ、これを更に第1暗号鍵K1で復号することで、初めの平文データPを復元することが可能となる。
又、図4に示すように、第1実施形態と同様に、暗号化ブロックを分割数Dにより分割し更にずらしてストレージに分散して供給することで、同様に、不当な第三者に対するセキュリティ向上を図るものである。すなわち、不当な第三者が一つのストレージから分割暗号化ブロックを入手しても、一つのストレージの分割暗号化ブロックだけでは、本来の複数の暗号化ブロックは再現することができないため、その後の暗号化ブロックの復号を行うことができない。これにより、第三者の暗号破りに対する高いセキュリティを示すものとなっている。
又、更に、任意の並べ替え方法により暗号化ブロックN12を並べ替えているため、並べ替え方法を知らない不当な第三者が、一つ、又は、複数のストレージからこの暗号化ブロックN13の一部を取得したとしても、並べ替えた暗号化ブロックN13を元に戻すことができない。又、暗号データの並びによらず、個別のブロック毎に暗号破りを試みようとしても、暗号化ブロックが分割されているため、個別のブロックの暗号破りも困難となり、不当な第三者に対するセキュリティを有するものとなっている。
この例では、並び替えの方法は先頭のストレージから順に振り分ける方法を取っているが、これは異なる方式でも構わないし、並びを記録した変換表を持つなど復元時に並びを元に戻す方法があれば、よりランダムな方法でも構わず、本発明に係る実施形態では、この方法について特に制限はしない。
又、ここで用いる暗号化方法は共通暗号鍵K1を用いたCBC暗号に分類されるものが望ましいが、1ブロックのサイズや鍵のビット数は任意のものでかまわない。又、ここではブロック暗号であるCBC暗号としたが、暗号文の一部を復号するために、他の部分の暗号文又は復号文を必要とし、そのつながりが暗号文の全体に及ぶような連鎖的な暗号であれば、必ずしもCBC暗号に制限する必要はなく、同様な効果が期待できる。
しかしながら、CBC暗号のように他のブロックのデータを利用する暗号化方法でなく、一つのブロックだけで完結するブロック暗号であっても、暗号化ブロックが分割され分散されて格納されるので、第三者の暗号破りに対する高いセキュリティを持たせることが可能となる。
又、更に、所定のデータ単位で暗号化され、復号の際に、このデータ単位で復号されることを要求する暗号処理であれば、必ずしもブロック暗号という称号を必要とするものではなく、CBC暗号を用いた場合と同等の作用効果を示すものである。
又、上記した暗号化ブロックの分割処理と、暗号化ブロックの並べ替え処理は、必ずしも分割処理が並べ替え処理に先行する必要はなく、並べ替え処理が分割処理に先行するものであっても、同等の作用効果を有するものである。又、更に、後述する復元処理の際においても、結合処理と並べ替え処理との順序は、どちらを先にすることも可能である。
(データ格納方法:第4実施形態:図6)
次に、このデータ格納方法の第4実施形態として、図6を用いて、K=4、L=5、D=2、M=10、N=8の場合のネットワークストレージへの保存法を示す。第4実施形態では、5台のネットワークストレージG1乃至G5に分割暗号化ブロックN4を4重に多重化してストレージに保存している。このように、分割暗号化ブロックN4が、高い多重化数で多重化して分散されていれば、図7に示すように、5台中3台のストレージG2乃至G4までもが破損しても、分割暗号化ブロックN4を復元することができ、これにより、平文データPを復号することが可能となる。
次に、このデータ格納方法の第4実施形態として、図6を用いて、K=4、L=5、D=2、M=10、N=8の場合のネットワークストレージへの保存法を示す。第4実施形態では、5台のネットワークストレージG1乃至G5に分割暗号化ブロックN4を4重に多重化してストレージに保存している。このように、分割暗号化ブロックN4が、高い多重化数で多重化して分散されていれば、図7に示すように、5台中3台のストレージG2乃至G4までもが破損しても、分割暗号化ブロックN4を復元することができ、これにより、平文データPを復号することが可能となる。
(データ格納方法の詳細な説明:図8)
次に、このデータ格納方法につき、復元情報11と復元予備情報17とを用いた図8に示す詳細な実施形態を、図12及び図13のフローチャートを用いて説明する。
次に、このデータ格納方法につき、復元情報11と復元予備情報17とを用いた図8に示す詳細な実施形態を、図12及び図13のフローチャートを用いて説明する。
初めに、図12のフローチャートにおいて、このデータ格納方法のパラメータの決定方法について説明する。一例として、各パラメータのうち、特に、多重化数K、ストレージ台数L、暗号化ブロック分割数Dは、ユーザが任意に与えることができることが好適であるが、これに限るものではない。
すなわち、図11のデータ処理装置100において、制御部115に内蔵されたプログラム等の働きに応じて、図示しない操作部からのユーザの指示に応じて、多重化の数K(ただし、K≧2)を設定し(S11)、次に、ストレージの台数L(ただし、L≧K+1)を、ユーザの指示に応じて設定し(S12)、更に、暗号化ブロックの分割数Dをユーザの指示に応じて設定する(S13)。この時、これらのパラメータについて、ユーザはどんな数でも選ぶことができるわけではなく、上記した不等式が示すように多少の制約をもつものである。更に、これらのパラメータK,L,Dに応じたブロック分散数Mを、制御部115等の働きにより、例えば、(M≧K+1、M=D×a(aは自然数))という制約の中で自動設定する(S14)。又は、自動設定が困難な場合、又はユーザの希望によりユーザが直接入力することで、データ分散数Mを設定する(S14)。そして、この場合、((KM)/L≦M−1)となるストレージ1台あたりの暗号化ブロック数Nが成立すれば(S15)、このときのNを、1台当たりの暗号化ブロック数として設定して終了する(S16)。しかし、ここで条件を満たすNがなければ、再び、ブロック分散数Mを設定するステップS14に戻り、適切なMを設定するものである。
このようにして、設定された図8に示される実施形態のパラメータは、例えば、K=2、L=3、D=2、M=6、N=4であり、以下に、この場合の、ネットワークストレージへの保存法を、図13のフローチャートを用いて説明する。すなわち、図11のデータ処理装置100において、制御部115に内蔵されたプログラム等の働きに応じて、初めに、平分データPが、第1暗号鍵K1を用いてブロック暗号の一例であるCBC暗号で暗号化される(S20)。次に、この複数の暗号化ブロックに、それぞれIDを付与する(S21)。そして、ユーザから設定された多重化の数K、ストレージの台数L、暗号化ブロックの分割数Dの値に応じて分散数Mを決定し、暗号化ブロックをこれらに応じて分割し、更に、任意の並べ替え情報14に基づいて、暗号化ブロックN13に並べ替える(S22)。又、分割暗号化ブロックをM個に分類し、IDとM個の分類の対応を並べ替え情報14として保存する(S23)。又、L台のストレージに対する各M個に分類した分割暗号化ブロックのN個ずつの割当を決定する(S24)。
ここで、MCN≧Lであれば(S25)、割り当てのパターンは、L種類となるまで(S26)、重複するパターンを変更する(S27)。更に、MCN≧Lでなければ(S25)、割り当てのパターンは、MCN種類となるまで(S28)、重複するパターンを変更していく(S29)。このようにして、各ストレージのネットワーク上のアドレスと割り当てを示すストレージアドレス表15を完成し、復元情報11の一部として保存する(S30)。
そして、完成したストレージアドレス表15に従って、分割された暗号化ブロックN13を、I/F部116等を介して、例えば、インターネットを経由し、各ネットワークストレージG1乃至G3へと保存する(S31)。
次に、データ復元に必要な情報である復元情報11、一例として、第1暗号鍵12と、分割情報13と並べ替え情報14とストレージアドレス表15とを、第2暗号鍵K2により暗号化し、この暗号文16を、各ネットワークストレージG1乃至G3へと分散して多重化して保存する(S32)。更に、このときの第2暗号鍵K2と、ストレージアドレス表15とを復元予備情報17として、データ処理装置100の記憶部111等であるサーバの記憶領域に保存する(S33)。これにより、平文データPは、高いセキュリティを保ちながら、更に、ストレージの故障に対しても再現性を確保しつつ、複数のストレージG1乃至G3上に保存することが可能となる。又、この復元情報11と復元予備情報17との使用は任意であり、必ずしもこのような方法で制御情報を格納させなければならないわけではなく、所望の領域に最小限の制御情報を格納するという方法も可能である。
(データ復元方法の詳細な説明:図9)
次に、この実施形態に係るデータ復元方法について、復元情報11と復元予備情報17とを用いた図9に示す詳細な実施形態を、図14のフローチャートを用いて説明する。
次に、この実施形態に係るデータ復元方法について、復元情報11と復元予備情報17とを用いた図9に示す詳細な実施形態を、図14のフローチャートを用いて説明する。
すなわち、図11のデータ処理装置100において、制御部115に内蔵されたプログラム等の働きに応じて、図示しない操作部からのユーザの指示に応じて、データ復元が開始されると、例えば、記憶部111に格納されていた復元予備情報17が読み出される。そして、この復元予備情報17のストレージアドレス表18を読み出して、各ストレージG1乃至G3から暗号化復元情報xyzを取得し、これを鍵K2で復号する(S41)。
そして、復号された復元情報であるストレージアドレス表15を用いて、各ストレージG1乃至G3から、分割された暗号化ブロックをそれぞれ読み出す(S42)。M個に分散されている分割暗号化ブロックが全て読み出されると(S43)、ストレージアドレス表15に従って、元のID順に暗号化ブロックを並べ替える(S44)。そして、分割暗号化ブロックを結合して暗号化ブロックに戻し、この暗号化ブロックを第1暗号鍵K1を用いて、CBC暗号で平文データPへと復号する(S45)。これにより、複数のストレージG1乃至G3上に格納されていた平文データPを完全に復元することができる。
一方、ステップS43でのデータの読み出しが、全てのストレージアドレス15に働き掛けても完了しない場合は(S46)、平文データPの復元が不可能である旨を表示するための表示信号を生成して出力し(S47)、データ復元方法を完了するものである。
本発明の一実施形態に係るデータ格納方法及びデータ処理装置においては、特に、暗号化ブロックを分割処理して、複数のストレージに配分することにより、不当な第三者に対して高いセキュリティを示すものである。
又、更に、復元処理のための手がかりとして、鍵情報12、分割情報13、並べ替え情報14、ストレージアドレス表15等を含む復元情報11、更に、この暗号化し複数ストレージに分散させた復元情報11を元に戻すための復元予備情報17等を用いて管理情報を分散させることで、ローカル環境での保存データを最小限にとどめ、管理を容易にし、ローカル環境でのディスク破損等によって復元不能になるリスクを低減することができる。なお、これら復元情報11、復元予備情報17等は、保存先は、上記した場合に限らず、任意の場所に置くことも好適となる。
又、上述したデータ格納方法及びデータ復元方法は、ネットワークストレージやローカル環境に特別なハードウェアを追加しなくても、ネットワークストレージを利用可能なローカル環境に、上述したデータ格納方法及びデータ復元方法を実行するソフトウェアを実装することで容易に実現が可能となる。
以上、本発明の一実施形態に係るデータ格納方法及びデータ復元方法によれば、平文データからCBC暗号等のブロック暗号により生成した暗号化ブロックを分割し、更に複数のストレージに分散して保存する。これにより、たとえ1つのストレージから分割暗号化ブロックを盗まれることがあったとしても、同時にそれを補完する分割暗号化ブロックが盗まれない限り、不当な第三者が暗号化ブロックを入手することができず、従って、暗号化ブロックを復号することができないので、平文データを復元することは不可能であるため、高いセキュリティを保持することができる。
以上記載した様々な実施形態により、当業者は本発明を実現することができるが、更にこれらの実施形態の様々な変形例を思いつくことが当業者によって容易であり、発明的な能力をもたなくとも様々な実施形態へと適用することが可能である。従って、本発明は、開示された原理と新規な特徴に矛盾しない広範な範囲に及ぶものであり、上述した実施形態に限定されるものではない。
P…平分データ、N1…暗号化ブロック、N2…暗号化ブロック、G1〜G3…ストレージ。
Claims (10)
- データを所定数のストレージに分割して格納するデータ格納方法であり、
平文データに第1暗号鍵に基づくブロック暗号化を施すことにより、暗号化ブロックを単位とする複数の暗号化ブロックへ暗号化し、
前記複数の暗号化ブロックを、第2所定数により、複数の分割暗号化ブロックへとそれぞれ分割し、
前記複数の分割暗号化ブロックを、ネットワークを介して複数のストレージに分散して供給し格納させることを特徴とするデータ格納方法。 - 前記平文データに基づく複数の分割暗号化ブロックは、2以上の整数である多重化数に多重化した上で、前記所定数のストレージに分散して供給し格納させることで、前記所定数のストレージの少なくとも一台が再生不可能となっても、残りのストレージから前記複数の分割暗号化ブロックを回収して復号することで前記平文データの全てを復元することを特徴とする請求項1記載のデータ格納方法。
- 前記複数の分割暗号化ブロックの配列を並べ替えた上で、このときの並べ替え情報を暗号化し分散して、前記分割暗号化ブロックと共に前記複数のストレージに格納することを特徴とする請求項1記載のデータ格納方法。
- 前記ネットワークを介して前記複数のストレージに働きかけることで、前記複数のストレージに格納された前記複数の分割暗号化ブロックを受信して取得し、
前記複数の分割暗号化ブロックを結合させて、前記複数の暗号化ブロックを復元し、
前記複数の暗号化ブロックを前記第1暗号鍵で前記平文データに復号することで、前記平文データを復元することを特徴とする請求項1記載のデータ格納方法。 - 前記複数の分割暗号化ブロックの配列を並べ替え、このときの並べ替え情報と、前記複数のストレージへの前記分割暗号化ブロックの配分を示す第1ストレージアドレス情報とを復元情報とし、この復元情報を第2暗号鍵に基づいて暗号化復元情報に暗号化し、
前記暗号化復元情報を分割して前記分割暗号化ブロックと共に前記複数のストレージに格納し、
前記暗号化復元情報の前記複数のストレージへの配分を示す第2ストレージアドレス情報と前記第2暗号鍵とを復元予備情報として保存し、
前記平文データの復元の際には、前記復元予備情報を読み出し、前記第2ストレージアドレス情報に基づき、前記ネットワークを介して前記複数のストレージに働きかけることで、前記暗号化復元情報を取得し前記第2暗号鍵で復号し、この復元情報の前記第1ストレージアドレスに基づいて、前記複数のストレージに格納された前記複数の分割暗号化ブロックを受信して取得し、
前記複数の分割暗号化ブロックを前記並べ替え情報に基づき順番を並べ替え、更に、前記複数の分割暗号化ブロックを結合させて前記暗号化ブロックを復元し、前記暗号化ブロックを前記第1暗号鍵で前記平文データに復号することで、前記平文データを復元することを特徴とする請求項1記載のデータ格納方法。 - データをネットワーク上の所定数のストレージに分割し格納するデータ処理装置であり、
平文データに第1暗号鍵に基づくブロック暗号化を施すことにより、暗号化ブロックを単位とする複数の暗号化ブロックへ暗号化する暗号化部と、
平文データに第1暗号鍵に基づくブロック暗号化を施すことにより、暗号化ブロックを単位とする複数の暗号化ブロックを生成する分割部と、
前記複数の分割暗号化ブロックを、ネットワークを介して複数のストレージに分散して供給し格納させる通信部とを具備することを特徴とするデータ処理装置。 - 前記平文データに基づく複数の分割暗号化ブロックは、2以上の整数である多重化数に多重化した上で、前記所定数のストレージに分散して供給し格納させることで、前記所定数のストレージの少なくとも一台が再生不可能となっても、残りのストレージから前記複数の分割暗号化ブロックを回収して復号することで前記平文データの全てを復元する多重化部を更に有することを特徴とする請求項6記載のデータ処理装置。
- 前記複数の分割暗号化ブロックの配列を並べ替えた上で、このときの並べ替え情報を暗号化し分散して、前記分割暗号化ブロックと共に前記複数のストレージに格納する並べ替え部を更に有することを特徴とする請求項6記載のデータ処理装置。
- 前記ネットワークを介して前記複数のストレージに働きかけることで、前記複数のストレージに格納された前記複数の分割暗号化ブロックを受信して取得し、
前記複数の分割暗号化ブロックを結合させて、前記複数の暗号化ブロックを復元し、
前記複数の暗号化ブロックを前記第1暗号鍵で前記平文データに復号することで、前記平文データを復元するべく各部を制御する制御部を更に有することを特徴とする請求項6記載のデータ処理装置。 - 前記複数の分割暗号化ブロックの配列を並べ替え、このときの並べ替え情報と、前記複数のストレージへの前記分割暗号化ブロックの配分を示す第1ストレージアドレス情報とを復元情報とし、この復元情報を第2暗号鍵に基づいて暗号化復元情報に暗号化し、
前記暗号化復元情報を分割して前記分割暗号化ブロックと共に前記複数のストレージに格納し、
前記暗号化復元情報の前記複数のストレージへの配分を示す第2ストレージアドレス情報と前記第2暗号鍵とを復元予備情報として保存し、
前記平文データの復元の際には、前記復元予備情報を読み出し、前記第2ストレージアドレス情報に基づき、前記ネットワークを介して前記複数のストレージに働きかけることで、前記暗号化復元情報を取得し前記第2暗号鍵で復号し、この復元情報の前記第1ストレージアドレスに基づいて、前記複数のストレージに格納された前記複数の分割暗号化ブロックを受信して取得し、
前記複数の分割暗号化ブロックを前記並べ替え情報に基づき順番を並べ替え、更に、前記複数の分割暗号化ブロックを結合させて前記暗号化ブロックを復元し、前記暗号化ブロックを前記第1暗号鍵で前記平文データに復号することで、前記平文データを復元するべく各部を制御する制御部を更に有することを特徴とする請求項6記載のデータ処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004224487A JP2006048158A (ja) | 2004-07-30 | 2004-07-30 | データ格納方法及びデータ処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004224487A JP2006048158A (ja) | 2004-07-30 | 2004-07-30 | データ格納方法及びデータ処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006048158A true JP2006048158A (ja) | 2006-02-16 |
Family
ID=36026667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004224487A Pending JP2006048158A (ja) | 2004-07-30 | 2004-07-30 | データ格納方法及びデータ処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006048158A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008056667A1 (fr) * | 2006-11-10 | 2008-05-15 | Laputa, Inc. | Système de gestion d'informations et système de cryptage |
JP2012529086A (ja) * | 2009-05-29 | 2012-11-15 | ビッツプレイ・コーポレーション | 通信ネットワークによる情報の安全な記憶及び速度を増した送信 |
JP2014016584A (ja) * | 2012-07-11 | 2014-01-30 | Canon Inc | データ分割装置、データ復元装置、データ分割方法、データ復元方法、及びプログラム |
JP2015148907A (ja) * | 2014-02-05 | 2015-08-20 | Kddi株式会社 | データ保存装置、方法及びプログラム |
US9594580B2 (en) | 2014-04-09 | 2017-03-14 | Bitspray Corporation | Secure storage and accelerated transmission of information over communication networks |
JP2020027221A (ja) * | 2018-08-16 | 2020-02-20 | 行徳紙工株式会社 | ファイルの秘匿分散システム及び秘匿分散方法 |
US11048823B2 (en) | 2016-03-09 | 2021-06-29 | Bitspray Corporation | Secure file sharing over multiple security domains and dispersed communication networks |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11134259A (ja) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | 情報の管理方法と管理装置 |
JP2000172548A (ja) * | 1998-12-11 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 電子データ管理方法,装置およびそのプログラム記録媒体 |
-
2004
- 2004-07-30 JP JP2004224487A patent/JP2006048158A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11134259A (ja) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | 情報の管理方法と管理装置 |
JP2000172548A (ja) * | 1998-12-11 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 電子データ管理方法,装置およびそのプログラム記録媒体 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008056667A1 (fr) * | 2006-11-10 | 2008-05-15 | Laputa, Inc. | Système de gestion d'informations et système de cryptage |
JP5230439B2 (ja) * | 2006-11-10 | 2013-07-10 | 裕典 若山 | 情報管理システム |
JP2012529086A (ja) * | 2009-05-29 | 2012-11-15 | ビッツプレイ・コーポレーション | 通信ネットワークによる情報の安全な記憶及び速度を増した送信 |
JP2014016584A (ja) * | 2012-07-11 | 2014-01-30 | Canon Inc | データ分割装置、データ復元装置、データ分割方法、データ復元方法、及びプログラム |
JP2015148907A (ja) * | 2014-02-05 | 2015-08-20 | Kddi株式会社 | データ保存装置、方法及びプログラム |
US9594580B2 (en) | 2014-04-09 | 2017-03-14 | Bitspray Corporation | Secure storage and accelerated transmission of information over communication networks |
US11048823B2 (en) | 2016-03-09 | 2021-06-29 | Bitspray Corporation | Secure file sharing over multiple security domains and dispersed communication networks |
JP2020027221A (ja) * | 2018-08-16 | 2020-02-20 | 行徳紙工株式会社 | ファイルの秘匿分散システム及び秘匿分散方法 |
WO2020036024A1 (ja) * | 2018-08-16 | 2020-02-20 | 行徳紙工株式会社 | ファイルの秘匿分散システム及び秘匿分散方法 |
CN112655037A (zh) * | 2018-08-16 | 2021-04-13 | 行德纸工株式会社 | 文件的保密分发***及保密分发方法 |
CN112655037B (zh) * | 2018-08-16 | 2023-07-14 | 行德纸工株式会社 | 文件的保密分发***及保密分发方法 |
US11734446B2 (en) | 2018-08-16 | 2023-08-22 | Gyotokushiko Co., Ltd. | Secret distribution system and secret distribution method of files |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8468311B2 (en) | System, methods, and apparatus for subdividing data for storage in a dispersed data storage grid | |
US7596222B2 (en) | Encrypting data for access by multiple users | |
US6359986B1 (en) | Encryption system capable of specifying a type of an encrytion device that produced a distribution medium | |
JP5060119B2 (ja) | 暗号処理プログラム、暗号処理方法および暗号処理装置 | |
US20100232604A1 (en) | Controlling access to content using multiple encryptions | |
JP2007299088A (ja) | データ保護システム、方法及びプログラム | |
CN102016871A (zh) | 密码*** | |
JPH103256A (ja) | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 | |
RU2369024C2 (ru) | Система защиты информационного содержания, устройство генерации данных ключей и устройство воспроизведения | |
JP4539952B2 (ja) | 情報分散保管システム、その装置、プログラム及び記録媒体 | |
MXPA05005358A (es) | Metodo para generar una cifra de corriente usando multiples claves. | |
JP2000172548A (ja) | 電子データ管理方法,装置およびそのプログラム記録媒体 | |
WO2007001075A1 (ja) | 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造 | |
KR20100072106A (ko) | 데이터 처리 장치 | |
JP2005141436A5 (ja) | ||
US20050129243A1 (en) | Encryption key hiding and recovering method and system | |
JP5060079B2 (ja) | 暗号処理プログラム | |
US20010033654A1 (en) | W-EC1 encryption and decryption method and system | |
JP2006048158A (ja) | データ格納方法及びデータ処理装置 | |
US20040234073A1 (en) | Encryption method | |
KR102044519B1 (ko) | 데이터 분산 암호화 방법 및 분산 암호화된 데이터 복구 방법 | |
JPH08107506A (ja) | 通信装置 | |
JP2009218751A (ja) | 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置 | |
US7412054B2 (en) | Matrix encryption method and system | |
CN109684859A (zh) | 一种大数据的安全加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100817 |