説明

情報処理装置及びプログラム

【課題】データ記録装置に記録されているデータの再暗号化を効果的に行えるようにすること。
【解決手段】暗号化記録装置1は、データ記録装置2に対して暗号化されたデータの書き込み及び読み出しを行うことができる。暗号処理部17は、第1の暗号方式又は第2の暗号方式により、データ記録装置2に記録するデータの暗号化、又はデータ記録装置2から読み出したデータの復号を行うものである。利用履歴記録部13は、データ記録装置2に記録したデータの利用履歴を記録するものである。制御部11は、第1の暗号方式で暗号化されてデータ記録装置2に記録されている個々のデータに対し、第1の暗号方式で復号してから第2の暗号方式で暗号化する処理を行う順番を、少なくとも利用履歴記録部13に記録された利用履歴に基づいて決定するものである。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ記録装置に対して暗号化されたデータの書き込み及び読み出しを行うことが可能な情報処理装置及びその情報処理装置に適用されるプログラムに関する。
【背景技術】
【0002】
従来、ハードディスクなどのデータ記録装置に記録するデータの安全性を確保するために、外部装置から書き込み要求されたデータを上記データ記録装置に書き込む際に当該データを所定の暗号方式により暗号化した上で上記データ記録装置に記録する処理を行う装置がある。ここでは、このような装置を暗号化記録装置と呼ぶ。
【0003】
暗号化記録装置は、外部装置とデータ記録装置との間に設置されるものであり、外部装置からデータ記録装置へのデータの入力時にはそのデータを所定の暗号方式により暗号化し、データ記録装置から外部装置へのデータの出力時にはそのデータを復号する処理を行う。この場合、データ記録装置を利用する外部装置は、暗号化記録装置が介在しない場合のデータ記録装置へのアクセスと同様なアクセスを行って所望のデータ書き込みを実現することができる。
【0004】
データの暗号化に用いる暗号方式は、暗号化に使用する暗号アルゴリズムと暗号化の際に使用する暗号鍵により決まる。暗号アルゴリズムの例としては、共通鍵暗号方式であるAES(Advanced Encryption Standard)やDES(Data Encryption Standard)などが良く知られている。暗号鍵については、例えばAESの場合、128ビット,192ビット,256ビットのランダムな値から選択することができる。
【0005】
データを長期間に渡りデータ記録装置に保存する場合、暗号化に用いる暗号アルゴリズムの危殆化や鍵漏洩のリスクが問題となることがある。例えば、先に述べたDESは長く暗号アルゴリズムのデファクトスタンダードとして使用されてきたが、近年は計算機技術の進展によりその強度が問題視されており、AESなどの次世代の暗号方式に移行することが要求されている。また、同じ暗号アルゴリズムを用いた場合にも、頻繁に鍵を更新することや、より長い鍵長の鍵を使用することを要求される場合がある。
【0006】
以上の理由により、運用中の記録されているデータが暗号化済みの記録装置に対して、暗号化に用いる暗号アルゴリズムや暗号鍵といった暗号方式を変更することが要求される場合がある。暗号方式の変更時には、暗号化記録装置は、記録装置に記録されたデータを読み出し暗号方式変更前の暗号方式で復号した上で、変更後の暗号方式で暗号化し再度記録し直すという操作が必要となる。これをデータの再暗号化と呼ぶ。
【0007】
特許文献1には、暗号方式の更新が発生した場合にデータを再暗号化する方式が提案されている。この方式では、再暗号化中であってもデータ記録装置内のデータにアクセス可能な点が特徴的である。
【特許文献1】特開2005−303981号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
近年、ストレージシステムに記録する情報としては、テキストデータだけでなく音声・画像などのマルチメディアデータが増えており、ストレージシステムの容量は益々巨大化する傾向にあり、テラバイト、ペタバイトクラスのストレージシステムも珍しくない。大規模ストレージシステムの場合、暗号方式の変更に伴う再暗号化に要する時間も膨大であり、処理効率の低下が問題となる。また、再暗号化に長時間を要する場合、再暗号化が終了するまでは暗号方式変更前の古い暗号方式で暗号化されたデータがストレージ内に残ってしまうため、安全性の面から好ましくないという問題がある。
【0009】
本発明は上記実情に鑑みてなされたものであり、データ記録装置に記録されているデータの再暗号化を効果的に行うことが可能な情報処理装置およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0010】
本発明に係る情報処理装置は、データ記録装置に対して暗号化されたデータの書き込み及び読み出しを行うことが可能な情報処理装置であって、前記データ記録装置に記録するデータを第1の暗号方式で暗号化するための第1の暗号アルゴリズム及び第1の暗号鍵を記録する第1の暗号方式記録手段と、前記データ記録装置に記録するデータを第2の暗号方式で暗号化するための第2の暗号アルゴリズム及び第2の暗号鍵を記録する第2の暗号方式記録手段と、前記第1の暗号方式記録手段に記録された第1の暗号アルゴリズム及び第1の暗号鍵を用いて、又は前記第2の暗号方式記録手段に記録された第2の暗号アルゴリズム及び第2の暗号鍵を用いて、前記データ記録装置に記録するデータの暗号化、又は前記データ記録装置から読み出したデータの復号を行う暗号処理手段と、前記データ記録装置に記録したデータの利用履歴を記録する利用履歴記録手段と、前記第1の暗号方式で暗号化されて前記データ記録装置に記録された個々のデータに対し、前記第1の暗号方式で復号してから前記第2の暗号方式で暗号化する処理を行う順番を、少なくとも前記利用履歴記録手段に記録された利用履歴に基づいて決定するスケジューリング手段とを具備することを特徴とする。
【0011】
また、本発明に係る情報処理装置は、データ記録装置に対して暗号化されたデータの書き込み及び読み出しを行うことが可能な情報処理装置であって、前記データ記録装置に記録するデータを第1の暗号方式で暗号化するための第1の暗号アルゴリズム及び第1の暗号鍵を記録する第1の暗号方式記録手段と、前記データ記録装置に記録するデータを第2の暗号方式で暗号化するための第2の暗号アルゴリズム及び第2の暗号鍵を記録する第2の暗号方式記録手段と、前記第1の暗号方式記録手段に記録された第1の暗号アルゴリズム及び第1の暗号鍵を用いて、又は前記第2の暗号方式記録手段に記録された第2の暗号アルゴリズム及び第2の暗号鍵を用いて、前記データ記録装置に記録するデータの暗号化、又は前記データ記録装置から読み出したデータの復号を行う暗号処理手段と、前記データ記録装置に記録したデータの重要度を記録するデータ重要度記録手段と、前記第1の暗号方式で暗号化されて前記データ記録装置に記録されている個々のデータに対し、前記第1の暗号方式で復号してから前記第2の暗号方式で暗号化する処理を行う順番を、少なくとも前記データ重要度記録手段に記録された重要度に基づいて決定するスケジューリング手段とを具備することを特徴とする。
【発明の効果】
【0012】
本発明によれば、データ記録装置に記録されているデータの再暗号化を効果的に行うことが可能となる。
【発明を実施するための最良の形態】
【0013】
以下、本発明の各実施形態について図面を用いて説明する。
(第1の実施形態)
最初に、本発明の第1の実施形態について説明する。
【0014】
図1は、本発明の第1の実施形態に係る情報処理システムの構成の一例を示す図である。なお、ここでの説明は、この第1の実施形態のみならず、後述する第2の実施形態〜第4の実施形態にも適用されるものである。
【0015】
情報処理システムは、暗号化記録装置1、データ記録装置2、及び外部装置3を含む。この情報処理システムにおいては、例えば、暗号化記録装置1が各種情報のデータベースとしてデータ記録装置2を使用するサーバとして機能し、外部装置3がクライアントとして機能するように構成することが可能である。なお、これらの装置1,2,3を含む情報処理システム全体を、1つの情報処理装置として実現することも可能である。
【0016】
暗号化記録装置1は、例えばパーソナルコンピュータや映像記録再生装置などの情報処理装置に相当するものであり、データ記録装置2及び外部装置3に接続される。この暗号化記録装置1は、外部装置3からのデータの書き込み要求に応じてその外部装置3から供給されるデータを所定の暗号方式で暗号化した上でデータ記録装置2に記録したり、外部装置3からのデータの読み出し要求に応じてデータ記録装置2に記録されているデータを読み出して所定の暗号方式で復号した上でそのデータを外部装置3へ供給したりすることができる。
【0017】
特に、この暗号化記録装置1は、第1の暗号方式(例えば、DES方式)で暗号化されてデータ記録装置2内に記録されているデータを、状況に応じて、第2の暗号方式(例えば、AES方式)で暗号化されたデータに効果的に更新する機能、即ち、第1の暗号方式で暗号化されてデータ記録装置2内に記録されている個々のデータに対し、当該第1の暗号方式で復号してから第2の暗号方式で再暗号化する処理を効果的に行う機能を備えている。
【0018】
データ記録装置2は、例えばハードディスクなどの不揮発性のストレージ装置に相当するものであり、暗号化記録装置1により暗号化されたデータを記録する。
【0019】
外部装置3は、例えばパーソナルコンピュータや、情報携帯端末、携帯電話機などの情報処理装置に相当するものであり、暗号化記録装置1にアクセスして、データ記録装置2に対するデータの書き込みや読み出しを要求することができる。
【0020】
暗号化記録装置1は、制御部11、データ入出力部12、利用履歴記録部13、データ管理部14、ポリシー記録部15、スケジューリング部16、暗号処理部17、第1の暗号方式記録部18(以下、「暗号方式1記録部18」と呼ぶ)、第2の暗号方式記録部19(以下、「暗号方式2記録部19」と呼ぶ)などの各種機能を有する。
【0021】
制御部11は、暗号化記録装置1の全体の動作を制御するものであり、プロセッサがOS(Operating System)のもとで動作するコンピュータプログラムを実行するにより実現される機能である。
【0022】
データ入出力部12は、外部装置3からのデータ記録装置2に対するデータの書き込み要求を受け付けて当該データを制御部11へ送ったり、外部装置3からのデータ記録装置2内のデータの読み出し要求を受け付けて当該データを制御部11から外部装置3へ送ったりするものである。
【0023】
利用履歴記録部13は、データ記録装置2に記録したデータの利用履歴を記録するものである。この利用履歴は、データ記録装置2に記録するデータの物理的あるいは論理的な単位ごとに記録する。物理的な単位とは例えばハードディスク装置におけるレコード単位であり、論理的な単位とは例えばファイル単位である。利用履歴には、データ毎に、当該データのアクセス日時、アクセス種別、データの識別名などの一般的な情報ほか、当該データに対するアクセス頻度を示す情報が含まれる。アクセス頻度は、この第1の実施形態においては、「当該データに対するアクセス回数/データ記録装置2に対する総アクセス回数」で表現されるものとする。
【0024】
データ管理部14は、データ記録装置2に記録された個々のデータが、第1の暗号方式で記録されたものであるか、第2の暗号方式で記録されたものであるか、をデータ毎に示す暗号方式種別情報を記録し、それらを管理するものである。
【0025】
ポリシー記録部15は、再暗号化を実施すべきデータの順番を決めるスケジューリングを行う上でスケジューリング部16が必要とするスケジューリングポリシー(どのような方針でスケジューリングを行うべきかを示す情報)を記録するものである。
【0026】
スケジューリング部16は、利用履歴記録部13に記録された利用履歴、ポリシー記録部15に記録されたスケジューリングポリシー、及び、データ管理部14に記録された暗号方式種別情報に基づき、再暗号化時にどのデータから再暗号化を行べきかを示す順番を決めるスケジューリングを行うものである。
【0027】
暗号処理部17は、第1の暗号方式又は第2の暗号方式により、データ記録装置2に記録するデータの暗号化、又はデータ記録装置2から読み出したデータの復号を行うものである。
【0028】
暗号方式1記録部18は、データ記録装置2に記録するデータを第1の暗号方式で暗号化するための第1の暗号アルゴリズム(プログラム)及びこれに使用する第1の暗号鍵を記録するものである。
【0029】
暗号方式2記録部19は、データ記録装置2に記録するデータを第2の暗号方式で暗号化するための第2の暗号アルゴリズム(プログラム)及びこれに使用する第2の暗号鍵を記録するものである。
【0030】
ここでは、便宜上、暗号方式1記録部18と暗号方式2記録部19とを分けた構成としているが、それぞれの暗号方式を決定付ける暗号アルゴリズム及び暗号鍵のうち、暗号アルゴリズムが共通している場合には当該暗号アルゴリズムを記録するための記憶領域を1つとすることができる。
【0031】
次に、図2を参照して、暗号化記録装置1における通常使用状態及び再暗号化状態について説明する。なお、ここでの説明は、この第1の実施形態のみならず、後述する第2の実施形態〜第5の実施形態にも適用されるものである。
【0032】
暗号化記録装置1は、動作中において、通常使用状態及び再暗号化状態のいずれか一方の状態を取る。通常使用状態は、暗号方式1記録部18に第1の暗号方式に相当する第1の暗号アルゴリズム及び第1の暗号鍵が記録されており、データ記録装置2に記録されている全てのデータが第1の暗号方式で暗号化されている状態である。このとき、暗号方式2記録部19には第2の暗号方式に相当する第2の暗号アルゴリズム及び第2の暗号鍵はまだ記録されていない。
【0033】
再暗号化に用いる第2の暗号方式に相当する第2の暗号アルゴリズム及び第2の暗号鍵が、例えば外部装置3からデータ入出力部12を経由して入力され、制御部11により暗号方式2記録部19に記録されると、暗号化記録装置1は再暗号化状態に移行する。再暗号化状態において、データ記録装置2に記録される全てのデータが第2の暗号方式で再暗号化されると、再び通常使用状態に移行する。このとき、暗号方式1記録部18に記録されていた第1の暗号アルゴリズム及び第1の暗号鍵は制御部11により消去され、暗号方式2記録部19に記録されていた第2の暗号アルゴリズム及び第2の暗号鍵が制御部11により暗号方式1記録部18に移される。
【0034】
次に、図3〜図5を参照して、暗号化記録装置1が通常使用状態から再暗号化状態データ管理部14へ移行するにつれてデータ管理部14に管理されている暗号方式種別情報がどのように変化していくかを説明する。なお、ここでの説明は、この第1の実施形態のみならず、後述する第2の実施形態〜第5の実施形態にも適用されるものである。以下の説明では、便宜上、第1の暗号方式を「暗号方式1」と呼び、第2の暗号方式を「暗号方式2」と呼ぶ。
【0035】
暗号化記録装置1が、再暗号化開始状態を含む通常使用状態にあるとき、暗号化記録装置1内の全てのデータ(例えば、データA,データB,データC,データD,データE)は、暗号方式1で暗号化されている。このとき、図3に示されるように、データ管理部14に管理されている暗号方式種別情報は、データA,データB,データC,データD,データEがそれぞれ暗号方式1で暗号化された状態であることを示す。
【0036】
暗号化記録装置1が再暗号化中のとき、つまり再暗号化状態にあるときには、暗号化記録装置1内には暗号方式1で暗号化されたデータと暗号方式2で暗号化されたデータとが混在している。このとき、図4に示されるように、データ管理部14に管理されている暗号方式種別情報は、例えばデータA,データCがまだ暗号方式1で暗号化された状態のままで、一方、データB,データD,データEが暗号方式2で再暗号化された状態となっていることを示す。
【0037】
暗号化記録装置1が再暗号化を終了したときは、暗号化記録装置1内の全てのデータA,データB,データC,データD,データEは、暗号方式2で暗号化されている。このとき、図5に示されるように、データ管理部14に管理されている暗号方式種別情報は、データA,データB,データC,データD,データEがそれぞれ暗号方式2で暗号化された状態であることを示す。
【0038】
次に、図6を参照して、第1の実施形態に係るスケジューリングの一例を説明する。
【0039】
この第1の実施形態では、「アクセス頻度の低いデータから順に再暗号化を実施する」ことを示すスケジューリングポリシーがポリシー記録部15に記録されている。このため、スケジューリング部16は、このスケジューリングポリシーに従い、アクセス頻度の低いデータから順に再暗号化を実施するためのスケジューリングを行う。なお、上記スケジューリングポリシーの内容は、図示しない入力装置等を通じて変更することが可能である。
【0040】
利用履歴記録部13内のデータの利用履歴は、前述したように、データ記録装置2に記録するデータの物理的あるいは論理的な単位ごとに記録される。図6の例では、上記単位に基づき、データの利用履歴における各データの識別名をデータA、データB、データC、・・・と表記している。各データの下には、各データへのアクセス頻度が分数で示されている。分数の分母は当該データがデータ記録装置2に記録されたとき以降のデータ記録装置2への総アクセス回数を示し、分子はそのうち当該データへアクセスした回数を示している。
【0041】
図6の例では、左側よりアクセス頻度が大きい順にデータが並べられている。右側のデータほどアクセス頻度が低く、再暗号化中に当該データへのアクセスが生じる可能性が低いため、再暗号化を行う優先度が高くなる。
【0042】
例えば、状態1では、今までデータ記録装置2へのアクセス回数が10回あり、そのうち4回がデータB、3回がデータA、2回がデータD、1回がデータCへのアクセスであることを示している。
【0043】
ここで、データEの書き込み要求などのアクセスが発生し、データの利用履歴にデータEの情報が追加されると、状態2のように遷移する。状態2では、データA、データB、データC、データDへのアクセス頻度に変化はなく、データEが追加されている。データEのアクセス頻度は1/1としている。
【0044】
次に、データCの読み出し要求などのアクセスが発生すると、状態3に遷移する。状態3では、それぞれのデータについて分母の総アクセス回数が1ずつ加算され、分子についてはデータCのみ1が加算されている。
【0045】
次に、データBの読み出し要求などのアクセスが発生すると、状態4に遷移する。状態4では、それぞれのデータについて分母の総アクセス回数が1ずつ加算され、分子についてはデータBのみ1が加算されている。すなわち、データEのアクセス頻度よりもデータBのアクセス頻度の方が大きくなったため、データBとデータEのデータの並びが入れ替わっている。
【0046】
このようにアクセス頻度が分数で表現される場合、例えば「1/2」と「5/10」のように、比率が同じであっても、各データに対するアクセス数や総アクセス数が異なるものが生じる場合が考えられる。その場合、「1/2」よりも「5/10」の方が、多くのアクセス数に基づく統計結果が反映されており、また、データ記録装置2に対して次のアクセスがあった場合に当該データのアクセス頻度は大きく変動することはないため、信頼性や正確性が高いとみなすことができる。一方、「1/2」の方は、データ記録装置2に対する総アクセス数が2回だけという状況でアクセス頻度を算出しており、また、データ記録装置2に対して次のアクセスがあった場合に当該データのアクセス頻度は大きく変動するため、信頼性や正確性が低いとみなすことができる。このような場合、アクセス頻度が「1/2」のデータよりも、アクセス頻度が「5/10」のデータの方が優先的に再暗号化されるようスケジューリングすることが望ましい。
【0047】
次に、図7を参照して、暗号化記録装置1が通常使用状態にあるときの基本的な動作について説明する。なお、ここでの説明は、この第1の実施形態のみならず、後述する第2の実施形態〜第5の実施形態にも適用されるものである。
【0048】
まず、図7(a)を参照して、データ読み出し要求があった場合の動作について説明する。
【0049】
外部装置3からデータ読み出し要求があった場合、制御部11は、読み出し要求されたデータをデータ記憶部2から読み出し(ステップS11)、暗号処理部17により当該データを暗号方式1で復号する(ステップS12)。この復号したデータを外部装置3へ出力し(ステップS13)、利用履歴記録部13内の利用履歴に当該データ読み出しの履歴を追加して更新し(ステップS14)、データ読み出しの処理を完了する。
【0050】
次に、図7(b)を参照して、データ書き込み要求があった場合の動作について説明する。
【0051】
外部装置3からデータ書き込み要求があった場合、制御部11は、その書き込み要求されたデータを暗号処理部17により暗号方式1で暗号化する(ステップS15)。この暗号化したデータをデータ記憶部2へ書き込み(ステップS16)、利用履歴記録部13内の利用履歴に当該データ書き込みの履歴を追加して更新すると共に、データ管理部14に当該データを暗号方式1で暗号化したことを示す情報を登録し(ステップS17)、データ書き込みの処理を完了する。
【0052】
次に、図8を参照して、暗号化記録装置1が再暗号化状態にあるときの再暗号化の動作について説明する。なお、ここでの説明は、この第1の実施形態のみならず、後述する第2の実施形態や第3の実施形態にも適用されるものである。
【0053】
制御部11は、暗号方式2記録部19に新しい暗号方式に対応する暗号アルゴリズム及び暗号鍵を記録すると、暗号化記録装置1は通常使用状態から再暗号化状態に移行し、データ記録装置2に記録されている全てのデータの暗号方式を新しい暗号方式に効果的に変更するための再暗号化の処理を開始する。
【0054】
データの暗号方式変更中においても外部装置3からのデータ読み出し要求やデータ書き込み要求が発生する可能性があるため、制御部11はそれらの要求があるかどうかの監視を行う(ステップS21)。
【0055】
なお、データ書き込み要求が発生した場合の動作は、前述の図7(b)で説明した通常使用状態のときの動作と同様である。但し、通常使用状態のときはステップS15においてデータを暗号方式1で暗号化したが、再暗号化状態のときは暗号方式2で暗号化する。
【0056】
外部装置3からデータの読み出し要求があった場合(ステップS22の「読み出し要求あり」の場合)、制御部11は、読み出し要求されたデータをデータ記録装置2から読み出し(ステップS23)、データ管理部14により当該データが暗号方式1と暗号方式2のいずれで暗号化されているかを判別する(ステップS24)。
【0057】
データが暗号方式1で暗号化されている場合(ステップS25の「暗号方式1により暗号化されている」の場合)、制御部11は、当該データを暗号処理部17により暗号方式1で復号する(ステップS26)。次いで、制御部11は、この復号したデータを暗号処理部17により暗号方式2で暗号化し(ステップS27)、データ記録装置2に書き戻し(すなわち、データ記録装置2内の該当するデータを置き換え)(ステップS28)、データ管理部14に当該データが暗号方式2で記録されている旨を記録する(すなわち、暗号方式1から暗号方式2へ変更した旨を記録する)(ステップS29)。また、制御部11は、ステップS26において復号したデータをデータ入出力部12を通じて外部装置3へ出力する(ステップS31)。なお、このステップS31の処理は、上記ステップS26の処理の直後に行うようにしてもよい。
【0058】
一方、データが暗号方式2で暗号化されている場合(ステップS25の「暗号方式2により暗号化されている」の場合)、制御部11は、当該データを暗号処理部17により暗号方式2で復号し(ステップS30)、データ入出力部12を通じて外部装置3へ出力する(ステップS31)。
【0059】
上述のステップS22において、外部装置3からデータの読み出し要求も書き込み要求もない場合(ステップS22の「読み出し要求なし」の場合)、制御部11は、スケジューリング部16を通じて、利用履歴記録部13に記録されたデータの利用履歴に基づきアクセス頻度の低いものから順にデータを取得し(ステップS32)、当該データが暗号方式1と暗号方式2のいずれの暗号方式で暗号化されているかをデータ管理部14により判定する(ステップS33)。
【0060】
データが暗号方式1により暗号化されている場合(ステップS34の「暗号方式1により暗号化されている」の場合)、制御部11は、当該データをデータ記録装置2から読み出し(ステップS35)、この読み出したデータを暗号処理部17により暗号方式1で復号し(ステップS36)、この復号したデータを暗号処理部17により暗号方式2で暗号化し(ステップS37)、この暗号化したデータをデータ記録装置2に書き戻し(すなわち、データ記録装置2内の該当するデータを置き換え)(ステップS38)、データ管理部14に当該データが暗号方式2で記録されている旨を記録する(すなわち、暗号方式1から暗号方式2へ変更した旨を記録する)(ステップS39)。
【0061】
一方、データが暗号方式2で暗号化されている場合(ステップS34の「暗号方式2により暗号化されている」の場合)、当該データを再び暗号方式2で暗号化する必要はない。
【0062】
このような一連の処理を行った後、制御部11は、データ管理部14に暗号方式1で暗号化されているデータの情報があるか否かを判定する(ステップS41)。存在する場合(ステップS41の「あり」)、前述のステップS21からの処理を繰り返し、存在しない場合(ステップS41の「なし」)、制御部11は、暗号方式2記録部19に記録されている第2の暗号アルゴリズム及び第2の暗号鍵を暗号方式1記録部18に移動し、暗号方式1記録部18内の第1の暗号アルゴリズム及び第1の暗号鍵を第2の暗号アルゴリズム及び第2の暗号鍵で置き換え(ステップS42)、暗号方式の変更が発生していない通常使用状態へ移行する。
【0063】
このように第1の実施形態によれば、データ記録装置2内のデータを先頭から順次再暗号化していく場合に比べ効率的に再暗号化を実施することができる。すなわち、アクセス頻度の高いデータは、データ記録装置2内のデータの再暗号化中にも外部装置3から読み出し要求が発生する可能性が高く、そのデータ読み出し時には通常の読み出し時の復号が行われるため、そのときに、ついでに当該復号されたデータを暗号方式2で暗号化することにより、全体としてはデータの頭から順次暗号方式の変更を行う場合に比べ効率的に暗号方式の変更を行うことができる。
【0064】
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。なお、前述した第1の実施形態と共通する部分の説明を省略し、異なる部分について説明する。
【0065】
本発明の第2の実施形態に係る情報処理システムの構成及び動作は、基本的には、第1の実施形態に係る情報処理システムの構成及び動作と同様である。但し、利用履歴記録部13に利用履歴の一部として記録されるデータ毎のアクセス頻度の定義が、第1の実施形態の場合とは異なる。
【0066】
すなわち、第1の実施形態におけるアクセス頻度が「当該データに対するアクセス回数/データ記録装置2に対する総アクセス回数」で表現されるのに対し、第2の実施形態におけるアクセス頻度は単純に「当該データに対するアクセス回数」で表現される。
【0067】
このようにアクセス頻度の定義が異なることから、第2の実施形態に係るスケジューリングの手法は、図6に示した第1の実施形態に係るスケジューリングの手法とは異なる。
【0068】
図9に、第2の実施形態に係るスケジューリングの一例を示す。
【0069】
この図9の例においても、左側よりアクセス頻度が大きい順にデータが並べられている。右側のデータほどアクセス頻度が低く、再暗号化を行う優先度が高くなる。但し、ここでのアクセス頻度はアクセス回数で表現されている。
【0070】
例えば、状態1では、過去にデータCが1回、データDが2回、データAが3回、データBが4回アクセスされたことを示している。
【0071】
ここで、データEの書き込み要求などのアクセスが発生し、データの利用履歴にデータEの情報が追加されると、状態2のように遷移する。状態2ではデータA、データB、データC、データDへのアクセス頻度に変化はなく、データEが追加されている。データEのアクセス頻度は0としている。
【0072】
次に、データCの読み出し要求などのアクセスが発生すると、状態3に遷移する。状態3では、データCのみ1が加算されている。
【0073】
次に、データBの読み出し要求などのアクセスが発生すると、状態4に遷移する。状態4では、データBのみ1が加算されている。
【0074】
このように第2の実施形態によれば、アクセス頻度を単純に「当該データに対するアクセス回数」で表現した場合にも、第1の実施形態と同様の効果を得ることができる。
【0075】
(第3の実施形態)
次に、本発明の第3の実施形態について説明する。なお、前述した第1の実施形態や第2の実施形態と共通する部分の説明を省略し、異なる部分について説明する。
【0076】
本発明の第3の実施形態に係る情報処理システムの構成及び動作は、基本的には、第1の実施形態や第2の実施形態に係る情報処理システムの構成及び動作と同様である。但し、利用履歴記録部13に利用履歴の一部として記録されるデータ毎のアクセス頻度の定義が、第1の実施形態や第2の実施形態の場合とは異なる。
【0077】
すなわち、第3の実施形態におけるアクセス頻度は「アクセス順」(アクセスがあった時以降の経過時間が短い順)として表現される。このアクセス順は、例えば、利用履歴記録部13に利用履歴の一部として記録されるデータ毎のアクセス日時などの情報に基づいて決めることができる。このようにアクセス頻度の定義が異なることから、第3の実施形態に係るスケジューリングの手法は、図6に示した第1の実施形態に係るスケジューリングの手法や、図9に示した第2の実施形態に係るスケジューリングの手法とは異なる。
【0078】
図10に、第3の実施形態に係るスケジューリングの一例を示す。
【0079】
この図10の例においては、左側にあるデータほど直近で読み出しアクセスがあったものであることを示している。右側のデータほどアクセスが生じる可能性が低く、再暗号化を行う優先度が高くなる。
【0080】
例えば、状態1では、データC、データD、データA、データBの順でアクセスされたことを示している。
【0081】
ここで、データEの書き込み要求などのアクセスが発生し、データの利用履歴にデータEの情報が追加されると、状態2のように遷移する。
【0082】
次に、データCの読み出し要求などのアクセスが発生すると、状態3に遷移する。
【0083】
次に、データBの読み出し要求などのアクセスが発生すると、状態4に遷移する。
【0084】
このように第3の実施形態によれば、アクセス頻度を「アクセス順」で表現した場合にも、第1の実施形態や第2の実施形態と同様の効果を得ることができる。
【0085】
(第4の実施形態)
次に、本発明の第4の実施形態について説明する。なお、前述した第1の実施形態や第2の実施形態と共通する部分の説明を省略し、異なる部分について説明する。
【0086】
本発明の第4の実施形態に係る情報処理システムの構成及び動作は、スケジューリングに係る部分を除けば、第1の実施形態〜第3の実施形態に係る情報処理システムの構成及び動作と同様である。第4の実施形態におけるアクセス頻度の定義としては、第1の実施形態〜第3の実施形態で説明したアクセス頻度の定義のいずれを採用してもよい。
【0087】
第1の実施形態〜第3の実施形態と異なる部分は、ポリシー記録部15に記録されているスケジューリングポリシーの内容と、これを使用するスケジューリング部16の処理の内容である。
【0088】
第1の実施形態〜第3の実施形態では、スケジューリングポリシーが「アクセス頻度の低いデータから順に再暗号化を実施する」ことを示すものであったが、この第3の実施形態では、スケジューリングポリシーは「アクセス頻度の高いデータから順に再暗号化を実施する」ことを示すものである。このため、スケジューリング部16は、このスケジューリングポリシーに従い、アクセス頻度の高いデータから順に再暗号化を実施するためのスケジューリングを行う。
【0089】
第4の実施形態に係るスケジューリングポリシーは、アクセス頻度の高いデータはよく使用されるのでデータの重要度も高いという考えに基づく。暗号方式の変更前の暗号方式1が危殆化したために暗号方式2に変更する必要が生じた場合には、重要なデータはできる限り早く新しい暗号方式2で再暗号化することが望ましい。その場合、アクセス頻度の高いデータから順に再暗号化を実施することで重要なデータはできる限り早く再暗号化するという目的を効果的に達成できる。
【0090】
次に、図11を参照して、暗号化記録装置1が再暗号化状態にあるときの再暗号化の動作について説明する。
【0091】
図11に示される動作は、ステップS32Aを除けば、図8に示した動作と同様である。すなわち、第1の実施形態〜第3の実施形態では、図8中のステップS32において、利用履歴記録部13に記録されたデータの利用履歴に基づきアクセス頻度の低いものから順にデータを取得したが、この第4の実施形態では、図11中のステップS32Aにおいて、利用履歴記録部13に記録されたデータの利用履歴に基づきアクセス頻度の高いものから順にデータを取得する。
【0092】
このように第4の実施形態によれば、アクセス頻度の高いデータから順に再暗号化を実施することにより、暗号方式に弱点が見つかった場合や古くなり暗号強度が不足した場合などの暗号方式の危殆化に即座に対処でき、重要なデータをできる限り早く新しい暗号方式に変更することができる。
【0093】
(第5の実施形態)
次に、本発明の第5の実施形態について説明する。なお、前述した第4の実施形態と共通する部分の説明を省略し、異なる部分について説明する。
【0094】
第4の実施形態では、アクセス頻度の高いデータほど重要度が高いという考えに基づき、利用履歴記録部13内の利用履歴に含まれるアクセス頻度の情報を用いて、アクセス頻度の高いデータから順に再暗号化を実施するためのスケジューリングを行う場合を説明したが、第5の実施形態では、アクセス頻度の情報を用いず、代わりにデータ記録装置2に記録された各データに対してあらかじめ設定しておいた重要度の情報を用いて、重要度の高いデータから順に再暗号化を実施するためのスケジューリングを行う。
【0095】
図12は、本発明の第5の実施形態に係る情報処理システムの構成の一例を示す図である。第1の実施形態〜第4の実施形態では、図1に示されるように利用履歴記録部13が設けられていたが、第5の実施形態では利用履歴記録部13の代わりにデータ重要度管理部20が設けられる。データ重要度管理部20は、データ記録装置2に記録した各データの重要度を記録するものである。この場合、スケジューリング部16は、データ重要度管理部20に記録されたデータ毎の重要度、ポリシー記録部15に記録されたスケジューリングポリシー、及び、データ管理部14に記録された暗号方式種別情報に基づき、再暗号化時にどのデータから再暗号化を行べきかを示す順番を決めるスケジューリングを行うことになる。
【0096】
なお、データの重要度は、あらかじめ決定し、データ重要度管理20に記録しておく。データの重要度は、データ単位が追加されるごとに各データに対して手作業で設定しても良いが、以下のような方法が考えられる。
【0097】
第1の方法としては、あらかじめデータの用途ごとに重要度を設定しておき、データが追加された場合にはあらかじめ設定された重用度を適用する。例えば、データベースが使用する領域、OSが使用する領域など、領域ごとに重要度を設定する。
【0098】
第2の方法としては、データの種別ごとに重要度を設定する。例えば、テキストファイル、画像ファイル、データベース用ファイルなどの種別ごとにあらかじめ重要度を設定しておき、データが追加された場合にはその重要度を追加されたデータの重要度とする。
【0099】
次に、図13を参照して、暗号化記録装置1が再暗号化状態にあるときの再暗号化の動作について説明する。
【0100】
図13に示される動作は、ステップS32Bを除けば、図11に示した動作と同様である。すなわち、第4の実施形態では、図11中のステップS32Aにおいて、利用履歴記録部13に記録されたデータの利用履歴に基づきアクセス頻度の高いものから順にデータを取得したが、この第5の実施形態では、図13中のステップS32Bにおいて、データ重要度管理部20に記録されたデータの重要度に基づき重要度の高いものから順にデータを取得する。
【0101】
このように第5の実施形態によれば、データのアクセス頻度の代わりに、あらかじめ設定しておいたデータの重要度を用いた場合にも、第4の実施形態と同様の効果を得ることができる。
【0102】
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0103】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0104】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
【0105】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
【0106】
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0107】
なお、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0108】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0109】
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
【図面の簡単な説明】
【0110】
【図1】本発明の第1の実施形態〜第4の実施形態に係る情報処理システムの構成の一例を示す図。
【図2】暗号化記録装置1における通常使用状態及び再暗号化状態について説明するための図。
【図3】暗号化記録装置1が通常使用状態にあるときのデータ管理部14に管理されている暗号方式種別情報の状態の一例を示す図。
【図4】暗号化記録装置1が再暗号化中の状態にあるときのデータ管理部14に管理されている暗号方式種別情報の状態の一例を示す図。
【図5】暗号化記録装置1が再暗号化終了の状態にあるときのデータ管理部14に管理されている暗号方式種別情報の状態の一例を示す図。
【図6】本発明の第1の実施形態に係るスケジューリングの一例を示す図。
【図7】暗号化記録装置1が通常使用状態にあるときの基本的な動作を示す図。
【図8】本発明の第1の実施形態〜第3の実施形態に係る暗号化記録装置1が再暗号化状態にあるときの再暗号化の動作を示す図。
【図9】本発明の第2の実施形態に係るスケジューリングの一例を示す図。
【図10】本発明の第3の実施形態に係るスケジューリングの一例を示す図。
【図11】本発明の第4の実施形態に係る暗号化記録装置1が再暗号化状態にあるときの再暗号化の動作を示す図。
【図12】本発明の第5の実施形態に係る情報処理システムの構成の一例を示す図。
【図13】本発明の第5の実施形態に係る暗号化記録装置1が再暗号化状態にあるときの再暗号化の動作を示す図。
【符号の説明】
【0111】
1…暗号化記録装置、2…データ記録装置、3…外部装置、11…制御部、12…データ入出力部、13…利用履歴記録部、14…データ管理部、15…ポリシー記録部、16…スケジューリング部、17…暗号処理部、18…暗号方式1記録部、19…暗号方式2記録部、20…データ重要度管理部。

【特許請求の範囲】
【請求項1】
データ記録装置に対して暗号化されたデータの書き込み及び読み出しを行うことが可能な情報処理装置であって、
前記データ記録装置に記録するデータを第1の暗号方式で暗号化するための第1の暗号アルゴリズム及び第1の暗号鍵を記録する第1の暗号方式記録手段と、
前記データ記録装置に記録するデータを第2の暗号方式で暗号化するための第2の暗号アルゴリズム及び第2の暗号鍵を記録する第2の暗号方式記録手段と、
前記第1の暗号方式記録手段に記録された第1の暗号アルゴリズム及び第1の暗号鍵を用いて、又は前記第2の暗号方式記録手段に記録された第2の暗号アルゴリズム及び第2の暗号鍵を用いて、前記データ記録装置に記録するデータの暗号化、又は前記データ記録装置から読み出したデータの復号を行う暗号処理手段と、
前記データ記録装置に記録したデータの利用履歴を記録する利用履歴記録手段と、
前記第1の暗号方式で暗号化されて前記データ記録装置に記録された個々のデータに対し、前記第1の暗号方式で復号してから前記第2の暗号方式で暗号化する処理を行う順番を、少なくとも前記利用履歴記録手段に記録された利用履歴に基づいて決定するスケジューリング手段と
を具備することを特徴とする情報処理装置。
【請求項2】
データ記録装置に対して暗号化されたデータの書き込み及び読み出しを行うことが可能な情報処理装置であって、
前記データ記録装置に記録するデータを第1の暗号方式で暗号化するための第1の暗号アルゴリズム及び第1の暗号鍵を記録する第1の暗号方式記録手段と、
前記データ記録装置に記録するデータを第2の暗号方式で暗号化するための第2の暗号アルゴリズム及び第2の暗号鍵を記録する第2の暗号方式記録手段と、
前記第1の暗号方式記録手段に記録された第1の暗号アルゴリズム及び第1の暗号鍵を用いて、又は前記第2の暗号方式記録手段に記録された第2の暗号アルゴリズム及び第2の暗号鍵を用いて、前記データ記録装置に記録するデータの暗号化、又は前記データ記録装置から読み出したデータの復号を行う暗号処理手段と、
前記データ記録装置に記録したデータの重要度を記録するデータ重要度記録手段と、
前記第1の暗号方式で暗号化されて前記データ記録装置に記録されている個々のデータに対し、前記第1の暗号方式で復号してから前記第2の暗号方式で暗号化する処理を行う順番を、少なくとも前記データ重要度記録手段に記録された重要度に基づいて決定するスケジューリング手段と
を具備することを特徴とする情報処理装置。
【請求項3】
前記スケジューリング手段により決定された順番に従って前記データ記録装置からデータを読み出し、この読み出したデータを前記暗号処理手段により前記第1の暗号方式で復号してから前記第2の暗号方式で暗号化し、この暗号化したデータを前記データ記録装置に書き戻す処理を行う手段を具備することを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
外部装置からの前記データ記録装置に記録されているデータに対する読み出し要求に応じ、この読み出し要求されたデータが前記第1の暗号方式で暗号化されたものである場合、当該データを前記データ記録装置から読み出し、この読み出したデータを前記暗号処理手段により前記第1の暗号方式で復号してから前記外部装置へ出力すると共に前記第2の暗号方式で暗号化し、この暗号化したデータを前記データ記録装置に書き戻す処理を行う手段を具備することを特徴とする請求項3に記載の情報処理装置。
【請求項5】
データ記録装置に対して暗号化されたデータの書き込み及び読み出しを行うことが可能なコンピュータに適用されるプログラムであって、
第1の暗号方式又は第2の暗号方式により、前記データ記録装置に記録するデータの暗号化、又は前記データ記録装置から読み出したデータの復号を行う機能と、
前記データ記録装置に記録したデータの利用履歴を利用履歴記録手段に記録する機能と、
前記第1の暗号方式で暗号化されて前記データ記録装置に記録されている個々のデータに対し、前記第1の暗号方式で復号してから前記第2の暗号方式で暗号化する処理を行う順番を、少なくとも前記利用履歴記録手段に記録された利用履歴に基づいて決定する機能と
をコンピュータに実現させることを特徴とするプログラム。
【請求項6】
データ記録装置に対して暗号化されたデータの書き込み及び読み出しを行うことが可能なコンピュータに適用されるプログラムであって、
第1の暗号方式又は第2の暗号方式により、前記データ記録装置に記録するデータの暗号化、又は前記データ記録装置から読み出したデータの復号を行う機能と、
前記データ記録装置に記録したデータの重要度をデータ重要度記録手段に記録する機能と、
前記第1の暗号方式で暗号化されて前記データ記録装置に記録されている個々のデータに対し、前記第1の暗号方式で復号してから前記第2の暗号方式で暗号化する処理を行う順番を、少なくとも前記データ重要度記録手段に記録された重要度に基づいて決定する機能と
をコンピュータに実現させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2009−175880(P2009−175880A)
【公開日】平成21年8月6日(2009.8.6)
【国際特許分類】
【出願番号】特願2008−11849(P2008−11849)
【出願日】平成20年1月22日(2008.1.22)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】