JP7503778B1 - デジタル資産ガードサービス提供システム - Google Patents
デジタル資産ガードサービス提供システム Download PDFInfo
- Publication number
- JP7503778B1 JP7503778B1 JP2023193293A JP2023193293A JP7503778B1 JP 7503778 B1 JP7503778 B1 JP 7503778B1 JP 2023193293 A JP2023193293 A JP 2023193293A JP 2023193293 A JP2023193293 A JP 2023193293A JP 7503778 B1 JP7503778 B1 JP 7503778B1
- Authority
- JP
- Japan
- Prior art keywords
- file data
- file
- smart contract
- recording
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006378 damage Effects 0.000 claims abstract description 78
- 230000006870 function Effects 0.000 claims description 412
- 238000003860 storage Methods 0.000 claims description 412
- 238000000034 method Methods 0.000 claims description 401
- 238000012545 processing Methods 0.000 claims description 365
- 230000008569 process Effects 0.000 claims description 248
- 238000004891 communication Methods 0.000 claims description 144
- 239000002131 composite material Substances 0.000 claims description 98
- 238000013075 data extraction Methods 0.000 claims description 80
- 238000005516 engineering process Methods 0.000 claims description 67
- 238000000605 extraction Methods 0.000 claims description 65
- 238000009826 distribution Methods 0.000 claims description 57
- 238000006243 chemical reaction Methods 0.000 claims description 45
- 238000001514 detection method Methods 0.000 claims description 43
- 239000011159 matrix material Substances 0.000 claims description 37
- 238000012217 deletion Methods 0.000 claims description 29
- 230000037430 deletion Effects 0.000 claims description 29
- 238000011084 recovery Methods 0.000 claims description 26
- 230000010354 integration Effects 0.000 claims description 22
- 230000008859 change Effects 0.000 claims description 20
- 238000013461 design Methods 0.000 claims description 12
- 238000000926 separation method Methods 0.000 claims description 12
- 239000002699 waste material Substances 0.000 claims description 11
- 238000013475 authorization Methods 0.000 claims description 10
- 239000006185 dispersion Substances 0.000 claims description 10
- 238000011112 process operation Methods 0.000 claims description 10
- 239000013643 reference control Substances 0.000 claims description 10
- 230000005611 electricity Effects 0.000 claims description 9
- 238000005520 cutting process Methods 0.000 claims description 8
- 238000003672 processing method Methods 0.000 claims description 7
- 238000001816 cooling Methods 0.000 claims description 5
- 230000001066 destructive effect Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 667
- 238000010586 diagram Methods 0.000 description 111
- 102100040444 P2X purinoceptor 1 Human genes 0.000 description 51
- 101710189973 P2X purinoceptor 1 Proteins 0.000 description 51
- 102100040479 P2X purinoceptor 2 Human genes 0.000 description 29
- 101710189968 P2X purinoceptor 2 Proteins 0.000 description 29
- 239000000284 extract Substances 0.000 description 21
- 238000004458 analytical method Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 11
- 238000010248 power generation Methods 0.000 description 9
- 238000013500 data storage Methods 0.000 description 7
- 238000005728 strengthening Methods 0.000 description 7
- 239000000203 mixture Substances 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 4
- 238000011109 contamination Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000004880 explosion Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000001343 mnemonic effect Effects 0.000 description 2
- 239000005437 stratosphere Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000010923 batch production Methods 0.000 description 1
- 235000000332 black box Nutrition 0.000 description 1
- 238000013329 compounding Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011143 downstream manufacturing Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
なお、本願明細書における「システム」とは、コンピュータや他の電子機器、ソフトウェア、通信ネットワーク、データ等の要素を組み合わせて構成された、ソフトウェアによる情報処理を、ハードウェア資源を用いて具体的に実現するコンピュータシステムを意味する。
しかし、今後は、後述する量子コンピュータによる暗号解析やEMP攻撃等、通常レベルを超える高レベルのサイバー攻撃などが想定される。これら高レベルのサイバー攻撃は、デジタル資産(個人情報や安全保障関連情報等の機密情報、重要機能の制御モジュール、ステーブルコイン等の通貨、契約等の権利類)の漏洩・改竄・消去・破壊を目的としている。
このため、高レベルのサイバー攻撃からデジタル資産をガードすることが重要となっている。
高レベルのサイバー攻撃の対象となるデジタル資産は、金融機関が保有する、個人情報(口座情報)及び個人資産情報や、大企業や政府機関が保有する、個人情報や安全保障関連情報等の機密情報、重要契約や設計、制御モジュール及びデータ類や、ライフラインに関するもの等、広範囲に及ぶと考えられる。従来、高レベルのサイバー攻撃を高い確度でガードする(特に、民間用の)サービスは提供されていない。
高レベルのサイバー攻撃としては、主に、量子コンピュータによる暗号解析(Y2Q(Years To Quantum)と表現される場合が多い)、EMP攻撃が挙げられる。
量子コンピュータによる暗号解析は、SSL(Secure Sockets Layer)やブロックチェーンの公開鍵等を用いて秘密鍵等を解読することで、暗号によるガードを突破し、重要情報を奪い、システムを破壊するサイバー攻撃である。
量子コンピュータが悪用されると、システムから切り離したコールドウォレットを用いた秘密鍵類の保管により、デジタル資産をガードしても、公開鍵から暗号解析が行われて秘密鍵が解読されてしまう危険性が高くなる。
量子コンピュータによる暗号解析は、暗号と称される現在の基本的なセキュリティを突破するサイバー攻撃であり、また、様々な攻撃と組み合わされることにより、想定外の攻撃に発展することが予想され、多大な範囲に影響が及ぶと考えられる。
EMP攻撃は、高高度(成層圏)での核爆発より発生する強電磁波による電子機器、システムや磁気記録されたデジタル資産を破壊するサイバー攻撃である。
EMP攻撃により、退避したデジタル資産や、デジタル資産を退避するシステムのモジュールが破壊される可能性がある。
また、EMP攻撃ではないが、太陽の大規模フレアが定期的に発生する。太陽のフレア発生による強磁場の影響は、EMP攻撃と同等かそれ以上の物理的破壊要因となる。
量子コンピュータによる暗号解析に対する方策として、量子暗号等が研究されている。しかし、量子暗号を一般に導入できる時期、および量子暗号の導入コスト等の観点から考えると、現状において実用化レベルには至っていない。
また、EMP攻撃に対する方策として、米国のEMP耐性基準のデータセンタ(クラウドを含む)等では、磁気防止メッシュの施工等の対策がとられている。しかし、磁気防止メッシュが施工されたデータセンタは、日本国内におけるデータセンタ全体としては一部、もしくは対策が十分な基準ではない状況にある。
しかし、クラウドにはユーザの管理が不十分な場合などでのリスクがあり、金融機関(特に、大手金融機関)等は利用を控えている事実がある。詳しくは、現状の国内クラウドの殆どは海外サービスの事業体であり、何等かの問題が日本国内で発生した場合に安易に撤退される可能性がある。また、クラウドの設定を間違えるとセキュリティホールがつくられてしまい、安易な攻撃でもシステムが破壊される可能性がある。
また、国内クラウドであっても、1社のクラウドのみを用いたデジタル資産の退避では、クラウドのシステム障害が発生したときに退避データを使用できなくなる等のリスクがある。仮に2社のクラウドを用いたデジタル資産の退避であっても、2社のクラウド用の管理機能を個別に制作する必要があり、一般的には難易度が上がるため使い難い。
また、個人等の情報や、企業等の機密情報に関して、システムによるデジタル資産の退避は非常に厳しい制約を受ける。例えば、自己以外がデジタル資産を管理する場合、データ管理を所望する本人の同意が必要となる。一方、管理対象となり得る全てのデジタル資産に対する本人の同意は得られ難い。このため、デジタル資産の管理が複雑化する。
また、分散技術を用いてデジタル資産の退避を行う場合、パブリックチェーン等のブロックチェーンは、ブロックを結ぶチェーンを切ることができない。このため、管理が不要なゴミとなるデータの削除や、顧客の都合によるデジタルデータの消去が必要となる場合が生じてもデジタルデータを消去することができない。また、ブロックサイズが比較的小さいため、ブロックサイズを超える量のデジタルデータを記録することはできない。
また、パブリックチェーンやフリーウェア等を組み合わせて、分散技術を用いたデジタル資産の退避に類似する機能を作ることができたとしても、パブリックチェーンやフリーウェアは、責任の所在が明確ではない。基本的に保障されないデジタル資産の退避サービスでは、その信頼性などにおいて、重要情報や個人情報を扱うことは望ましくない。
このため、高レベルのサイバー攻撃からデジタル資産をガードすることが重要となっている。
高レベルのサイバー攻撃の対象となるデジタル資産は、金融機関が保有する、個人情報(口座情報)及び個人資産情報や、大企業や政府機関が保有する、個人情報や安全保障関連情報等の機密情報、重要契約や設計、制御モジュール及びデータ類や、ライフラインに関するもの等、広範囲に及ぶと考えられる。従来、高レベルのサイバー攻撃を高い確度でガードする(特に、民間用の)サービスは提供されていない。
高レベルのサイバー攻撃としては、主に、量子コンピュータによる暗号解析(Y2Q(Years To Quantum)と表現される場合が多い)、EMP攻撃が挙げられる。
量子コンピュータによる暗号解析は、SSL(Secure Sockets Layer)やブロックチェーンの公開鍵等を用いて秘密鍵等を解読することで、暗号によるガードを突破し、重要情報を奪い、システムを破壊するサイバー攻撃である。
量子コンピュータが悪用されると、システムから切り離したコールドウォレットを用いた秘密鍵類の保管により、デジタル資産をガードしても、公開鍵から暗号解析が行われて秘密鍵が解読されてしまう危険性が高くなる。
量子コンピュータによる暗号解析は、暗号と称される現在の基本的なセキュリティを突破するサイバー攻撃であり、また、様々な攻撃と組み合わされることにより、想定外の攻撃に発展することが予想され、多大な範囲に影響が及ぶと考えられる。
EMP攻撃は、高高度(成層圏)での核爆発より発生する強電磁波による電子機器、システムや磁気記録されたデジタル資産を破壊するサイバー攻撃である。
EMP攻撃により、退避したデジタル資産や、デジタル資産を退避するシステムのモジュールが破壊される可能性がある。
また、EMP攻撃ではないが、太陽の大規模フレアが定期的に発生する。太陽のフレア発生による強磁場の影響は、EMP攻撃と同等かそれ以上の物理的破壊要因となる。
量子コンピュータによる暗号解析に対する方策として、量子暗号等が研究されている。しかし、量子暗号を一般に導入できる時期、および量子暗号の導入コスト等の観点から考えると、現状において実用化レベルには至っていない。
また、EMP攻撃に対する方策として、米国のEMP耐性基準のデータセンタ(クラウドを含む)等では、磁気防止メッシュの施工等の対策がとられている。しかし、磁気防止メッシュが施工されたデータセンタは、日本国内におけるデータセンタ全体としては一部、もしくは対策が十分な基準ではない状況にある。
しかし、クラウドにはユーザの管理が不十分な場合などでのリスクがあり、金融機関(特に、大手金融機関)等は利用を控えている事実がある。詳しくは、現状の国内クラウドの殆どは海外サービスの事業体であり、何等かの問題が日本国内で発生した場合に安易に撤退される可能性がある。また、クラウドの設定を間違えるとセキュリティホールがつくられてしまい、安易な攻撃でもシステムが破壊される可能性がある。
また、国内クラウドであっても、1社のクラウドのみを用いたデジタル資産の退避では、クラウドのシステム障害が発生したときに退避データを使用できなくなる等のリスクがある。仮に2社のクラウドを用いたデジタル資産の退避であっても、2社のクラウド用の管理機能を個別に制作する必要があり、一般的には難易度が上がるため使い難い。
また、個人等の情報や、企業等の機密情報に関して、システムによるデジタル資産の退避は非常に厳しい制約を受ける。例えば、自己以外がデジタル資産を管理する場合、データ管理を所望する本人の同意が必要となる。一方、管理対象となり得る全てのデジタル資産に対する本人の同意は得られ難い。このため、デジタル資産の管理が複雑化する。
また、分散技術を用いてデジタル資産の退避を行う場合、パブリックチェーン等のブロックチェーンは、ブロックを結ぶチェーンを切ることができない。このため、管理が不要なゴミとなるデータの削除や、顧客の都合によるデジタルデータの消去が必要となる場合が生じてもデジタルデータを消去することができない。また、ブロックサイズが比較的小さいため、ブロックサイズを超える量のデジタルデータを記録することはできない。
また、パブリックチェーンやフリーウェア等を組み合わせて、分散技術を用いたデジタル資産の退避に類似する機能を作ることができたとしても、パブリックチェーンやフリーウェアは、責任の所在が明確ではない。基本的に保障されないデジタル資産の退避サービスでは、その信頼性などにおいて、重要情報や個人情報を扱うことは望ましくない。
まず、本件発明者は、ブロックチェーンの特性について、次のような考察、検討を行った。
パブリックチェーンは、参加者が不特定多数であり、かつデータも様々なもの(重要でないもの、もしくは攻撃対象になるようなデータが記録される場合がある)が記録される。また、記録データ量も操作できず、記録時間も不安定である。
より詳しくは、記録データの自由度が高く、かつ消せないパブリックチェーンでは、例えば、重要な情報が記録された場合、その情報を排除するための破壊工作が行なわれる可能性があり、危険である。
また、物理ノードを管理できない参加者が多く、悪意を持った参加者により、データの破壊や流出工作を仕掛けられるリスクがある。
しかしながら、プライベートチェーンは、ノードの分散性がパブリックチェーンに比べて脆弱であり、EMP攻撃等の破壊攻撃に弱い特性がある。
また、本件発明者は、データのセキュリティをより厳重なものにするため、特定ノードの保有者のみ共同管理者としてアクセスでき、かつ、共同管理者をなす特定ノードの保有者は夫々自社の記録したデータのみ参照できるように構築された、秘匿クローズド型コンソーシアムチェーンを用いることを考えた。
詳しくは、退避対象となるファイルデータを、暗号化、かつ、複数に分割する。例えば、退避対象となるファイルデータとして、暗号化された状態のファイルデータを用いるとともに、暗号化された状態のファイルデータを複数に分割する。あるいは、退避対象となるファイルデータとして、暗号化されていない状態のファイルデータを用いるとともに、ファイルデータを複数に分割し、分割したファイルデータを暗号化する。このようにすることで、分割された個々のファイルデータが意味を有さないデータとなるようにする。それに加えて、退避対象となるファイルデータを物理的に離れた世界の複数拠点のノードに分散して記録・保管するための処理をブラックボックス処理とすることで、分割された個々のファイルデータ単独での復号化や、分割された個々のファイルデータから元のファイルデータへの復元を不可能化することを考えた。
また、本件発明者は、コンソーシアム型のブロックチェーンにおける特定拠点のノード群における暫定的記憶領域へ一時的に記録したファイルデータに対しては、例えば、2日を経過したファイルデータを格納するブロックのチェーンを無効化する。そして、無効化されたデータ類を削除するようにすることを考えた。
次に、本件発明者は、(データ退避サービス契約申込手続を済ませた顧客からデータ退避を意図してアップロードされた、)ファイルデータを分割及び分散記録するための管理を、例えば、次のようにして行うことを考えた。
ファイルデータの分割数は、顧客からのデータ退避サービス契約申込手続の受付時に、当該顧客により指定されたファイルデータの記録量(ファイルサイズ)により異ならせる。
ここで、本件発明者は、ファイルデータを分割する前段階として、データ退避サービス契約申込手続を済ませた、データ退避を所望する顧客に、所定の処理機能を介して、例えば、次のような準備処理を行ってもらうことを考えた。
まず、データ退避を所望するファイルデータを、暗号化する。
ただし、巨大ファイルデータを暗号化するには、時間がかかる。このため、暗号化を効率的かつ高速に処理可能なファイルデータの記録量(ファイルサイズ)を基準として、巨大ファイルデータを分割する。次に、分割した各々のファイルデータを暗号化する。次に、暗号化した各々のファイルデータを再び結合して圧縮し、分割の元となる暗号化された状態のファイルデータとして用いることができるようにする。
なお、顧客が行うファイルデータの暗号化は、一般的な公開鍵暗号方式を用いて行うようにする。そして、顧客は、ファイルデータの暗号化に用いた公開鍵(ここでは、この公開鍵を「第1の公開鍵(第1の暗号鍵)」と称することとする)を紙等に印刷し、貸金庫等に保管する。
また、本件発明者は、分割の元となる暗号化された状態のファイルデータを、例えば、次のように分割することを考えた。
例えば、顧客からのデータ退避サービス契約申込手続の受付時に、当該顧客により指定されたファイルデータの記録量に基づき、ファイルデータの記録量に適した複数種類の分割数を提示する。そして、顧客がファイルデータの分割数を選択指定する。顧客により選択指定されたファイルデータの分割数に基づき、(ブロックチェーンを構成する1単位をなす)プラネットの構成パターン(夫々の拠点のノードと当該拠点のノードとネットワーク的に接続する世界中の地域の異なる複数拠点の記録装置とで構築される分散ファイル管理グループ)を決定する。
そして、分割の元となる暗号化された状態のファイルデータを、顧客が指定した分割数に基づき、分散記録に適した(ノードにおけるサーバのデータ記憶容量や通信速度等の要因に基づく)サイズのファイルデータに分割する。さらに、分割されたファイルデータの結合による、分割前の暗号化された状態のファイルデータへの復元を難しくするために、ダミーのファイルデータを一定数(例えば、全体の10%程度)追加する。
また、本件発明者は、これら分割されたファイルデータ、およびダミーのファイルデータを、プラネットの構成パターンに応じて、次のようにノードの拠点を組み合わせて分散記録することを考えた。
例えば、プラネットの構成パターンが、分割の元となるファイルデータを3分割し、1つのファイルデータをダミーとして追加した構成に対応したものである場合、これら4つのファイルデータが、夫々組み合わせの異なる、世界の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、4つの分散ファイル管理グループに同時に分散記録されるようにする。このとき、例えば、図103に示すように、各分散ファイル管理グループを構成する個別拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とが、互いに異なる地域に設けられたノード及び記録装置となるように、分散ファイル管理グループを構成するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点を組み合わせる。
また、分散ファイル管理グループ内の各拠点(図103の場合は4か所を想定)のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、「最大距離=分散度最大を想定した」箇所に設けられたノード及び記録装置となるように選定する。そして、「最大距離=分散度最大を想定した」箇所に設けられた各拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに同一内容の分割されたファイルデータを記録するようにする。
なお、図103中、d、g、k、mは、ブロックチェーンの制御プロトコルを構成するノードの拠点を示している。
例えば、球状の地球を平面として捉え、地球上の地域を、例えば、図104に示すように、縦方向10個(0:北極と、11:南極は除く)、横方向10個に区分けしたマトリクスを作成する。
また、X軸方向の間隔を、記録残容量等の関係で、上述のような方法を用いて算出される計算値のとおりに開けることができない場合は、Y軸方向においてX軸方向の間隔の計算値と同程度の数値の開きがある拠点を選択する。
これにより、プラネットにおける、複数に分割されたファイルデータを複数拠点で分散記録するための全拠点のノードと当該ノードにネットワーク的に接続する複数の記録装置が定まる。
そして、本件発明者は、これら2つのマトリクスの夫々で管理される分散ファイル管理グループの情報を組み合わせて、プラネットにおける、複数に分割されたファイルデータを複数拠点で分散記録するための全拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を定めることも可能となるようにすることを考えた。
このように、本件発明者は、ブロックチェーンにおける分散度が最大となり得る拠点を含む分散ファイル管理グループを、ファイルデータの分割数に応じて先に選定する。そして、選定した夫々の分散ファイル管理グループ内において、分散度が最大となるように、当該分散ファイル管理グループに属する個別拠点を設定し、その個別拠点に配設されるノードと当該ノードにネットワーク的に接続する複数の記録装置を選定することを考えた。
また、本件発明者は、当該ノードと当該ノードにネットワーク的に接続する複数の記録装置の組み合わせにおいて、記録容量や通信容量を補強する必要のある地域を算出し、その地域における、ノードと当該ノードにネットワーク的に接続する複数の記録装置の記録容量や通信容量を増強することで、ノードと当該ノードにネットワーク的に接続する複数の記録装置を選定する拠点のバランスを保つことができるようにすることを考えた。
しかるに、本件発明者は、ファイルデータを、次のようにして分割時に暗号化することも考えた。詳しくは、ファイルデータを、秘密分散等の一般的な方法を用いて、データ断片が結合された状態の複数のファイルデータに分割する。
また、本件発明者は、各分散ファイル管理グループの拠点の記録装置をなす個別機材については、コアノードが管理するようにし、具体的な機材の指定をコアノードが管理することも考えた。
また、本件発明者は、上記の各分散ファイル管理グループにおいて分割されたファイルデータを分散記録するとき、各分散ファイル管理グループ内における拠点情報(図103では4つの拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置が、同一の分割されたファイルデータを分散記録することを示しているが、夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を構成する記憶媒体の管理番号、設置場所や性能や、ハッシュ値等)を、分散型のファイル管理機能が受け取るようにすることを考えた。
なお、ハッシュ値は、各分散ファイル管理グループ内の夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を構成する記憶媒体に分散記録された、ブロックに格納された状態のファイルデータが改ざんされているかをチェックするための情報である。
当該インデックス情報の所有者は、これら2つのインデックス情報管理用の暗号鍵(第2の公開鍵(第2の暗号鍵)、第2の秘密鍵(第2の復号鍵))をハードウェアウォレットに格納するとともに、当該インデックス情報を印刷し、貸金庫等に保管する。
また、本件発明者は、システムが破壊等されたときに、データを復元する必要が生じた場合、ファイルデータの復元機能において、当該インデックス情報管理用の暗号鍵(第2の秘密鍵(第2の復号鍵))を用いて元のファイルデータを復元(復号及び結合)することを考えた。詳しくは、コンソーシアム型のブロックチェーンにおける特定拠点のノード群から復元に必要となるファイルデータに該当するインデックス情報を、第2の秘密鍵(第2の復号鍵)を用いて復号する。そして、ファイルデータの復元機能が、復号されたインデックス情報を分散型のファイル管理機能に自動入力することで、分散型のファイル管理機能が、該当する夫々の分散ファイル管理グループ内の複数のノード及び当該ノードにネットワーク的に接続する複数の記録装置に分散記録されている、分割されたファイルデータを結合・圧縮するようにする。そして、結合されたファイルデータを第1の秘密鍵(第1のオフライン復号鍵)を用いて復号する。
これらの暗号化された状態のファイルデータの分割及び分割したファイルデータの分散記録、分散記録されている分割した状態のファイルデータの結合処理は、基本的に、データの移動ではなく、公開鍵は用いない。このため、インデックス情報管理用の暗号鍵(第2の秘密鍵(第2の復号鍵))を解読されることはないと考えられる。
さらに、本件発明者は、ファイルデータの分割及び分散記録方法についても、複数種類の分散アルゴリズムを用意しておき、退避対象となる元のファイルデータの所有者である顧客からのデータ退避サービス契約申込手続の受付時に、ファイルデータの分割数に加えて、当該顧客に分散アルゴリズムの番号を選択させ、顧客により選択された番号を用いてファイルの分割先の分散ファイル管理グループ及び分散ファイル管理グループを構成する拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を決定するというロジックを組み入れることを考えた。
この分散アルゴリズムの番号についても、顧客が、紙等に記録し、上述の暗号鍵の保管と同様の貸金庫等に保管するようにする。このようにすれば、ファイルデータの復元のためのロジックを解析されることは不可能になると考えられる。
また、本件発明者は、ファイルデータの復元機能において、顧客がファイルデータの復元コマンドを入力する時間帯(例えば、24時間内における顧客の指定した1分間等)を事前に設定できるようにしておく。そして、当該顧客の指定により設定した極めて短い時間帯のみ、当該顧客からのファイルデータの復元コマンドを受け付けるようにすることを考えた。このようにすれば、当該顧客本人のみが知っている極めて短い時間帯以外は、ファイルデータの復元コマンドを入力してもファイルデータの復元処理が作動しない。このため、システムが第三者に奪われたとしても、第三者が復元コマンドの入力により当該顧客のファイルデータを復元することはほぼ不可能と考えられる。本件発明者は、このファイルデータの復元コマンドの入力を受け付ける時間帯の設定情報も顧客が紙に記載し、暗号鍵と同様の貸金庫等に保管するようにすることを考えた。
また、本件発明者は、ファイルデータの記録量(ファイルサイズ)、分散度(国内のみか国外も含めるか)は、顧客からのデータ退避サービス契約申込手続の受付時に、顧客に指定させるようにすることを考えた。
なお、顧客からのデータ退避サービス契約申込手続の受付完了後に、顧客からデータ退避を意図してアップロードされたファイルデータが、一定期間内におけるファイルデータの記録量の最大値を超える場合は、当該顧客がデータ退避サービスについての再契約申込手続を行わないとエラーとして処理するようにすることを考えた。
このようにすれば、悪意のある第三者から多量データのアップロードによりシステムを停止させることを意図した攻撃を受けても、記録量が無制限となるデータ処理が発生することはなく、システムの停止を回避できると考えられる。
また、本件発明者は、顧客からのデータ退避サービス契約申込手続の受付時における顧客指定により、分散型のファイル管理機能を介して、分割及び分散記録されるファイルデータの保管期間を設定できるようにすることを考えた。
設定された保管期間内における分割及び分散記録されたファイルデータを第三者が削除することは不可能である。
しかるに、本件発明者は、当該分散ファイル管理グループを構成する複数拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置での分割及び分散記録されたファイルデータの保管期間が設定されている場合、その保管期間を経過した分散ファイル管理グループ内の複数拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置は基本的に初期化することで分割及び分散記録されたファイルデータを削除することができるようにすることを考えた。
なお、本件発明者は、保管期間を経過した分散ファイル管理グループ内の複数拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置において分割及び分散記録されたファイルデータを消去する場合、顧客に事前に通知する。そして、通知を受けた顧客がさらに保管期間の更新を希望して、更新コマンドを入力した場合は、管理している暗号鍵(第2の秘密鍵(第2の復号鍵)、第1の秘密鍵(第1のオフライン復号鍵))を用いてファイルデータを一旦復元する。そして、ファイルデータが復元された後に、復元されたファイルデータの再度の分割及び分散記録を迅速に処理するロールオーバー機能を実装することを考えた。
また、本件発明者は、ネットワークセキュリティに関しては、各拠点の機材は、グローバルIPアドレス等で、ピア(peer:対等の立場で通信を行うノード、または通信相手)を管理する。そして、管理外のpeerのアクセスを認めないように設定することを考えた。
例えば、コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、アクセスを許可するノード情報が記録されているようにし、記録されていないpeerは接続できないようにする。
なお、peer情報は、コンソーシアム型のブロックチェーンの特権鍵(コンソーシアムを構成する企業のマルチシグで対応)により登録するようにする。
また、本件発明者は、コンソーシアム型のブロックチェーンでは、ノード構成社によるコンソーシアム委員会を構成し、peer情報はマルチシグによる特権鍵により登録するようにすることを考えた。
そして、本件発明者は、該当のファイルデータの分割及び分割したファイルデータの分散記録処理(アップロード)において、登録されている(ユーザ)グローバルIPアドレスのトランザクションのみ受け付けるようにすることを考えた。
同時に、本件発明者は、顧客により登録済みのバイト数のみファイルデータをアップロードできるチェック機能を有するようにすることを考えた。
また、本件発明者は、各分散ファイル管理グループの構成情報として、例えば、図105に示すように、構成ノード、ノード別エリアコード、アドレス、ファイル記録容量情報、通信速度情報を有してなる情報を考えた。
また、本件出願人は、秘密鍵より公開鍵を作成し、秘密鍵はネットワークから切り離したハードウェアウォレット等に記録し、貸金庫等に保管する一方、保管した秘密鍵は復号時のみしか使用しないようにするとともに、2種類(ファイルデータ暗号化用の第1の秘密鍵(第1のオフライン復号鍵)、インデックス情報暗号化用の第2の秘密鍵(第2の復号鍵))作成することを考えた。
上述のとおり、顧客は、所定の処理機能を介して準備処理として、データ退避を所望するファイルデータを、暗号化する。なお、本件発明者は、巨大ファイルデータに対しては、暗号化を効率的かつ高速に処理可能なファイルデータの記録量(ファイルサイズ)を基準として、巨大ファイルデータを分割する。分割した各々のファイルデータを暗号化する。暗号化した各々のファイルデータを再び結合して圧縮し、分割の元となる暗号化された状態のファイルデータとして用いることも可能と考えた。
図106は退避対象のファイルデータの分割・暗号化から、分散記録、インデックス情報の暗号化、記録までの処理の流れの一例を概念的に示す説明図である。
本件発明者は、ファイルデータの復元機能において、ファイルデータの復元に際して行う、インデックス情報の復号やファイルデータの結合については、予め復元専用の顧客端末の固定プライベートIPアドレス登録を顧客から受け付けるようにし、顧客端末のうち、復元専用の固定プライベートIPアドレス登録された顧客端末のみ復元処理を行うことができるようにすることを考えた。
このようにすれば、暗号化処理を行う端末とは別の端末(固定プライベートIPアドレス)を、復元専用端末として設定することができ、第三者によるファイルデータの復元をより一層困難なものにすることができると考えられる。
なお、ファイルデータの復元処理を行う際には、顧客は復元対象ファイルの指定を行う。また、貸金庫等に保管している2つの暗号鍵(第1の秘密鍵(第1のオフライン復号鍵)、第2の秘密鍵(第2の復号鍵))を使用する。
上述のとおり、ファイルデータの復元機能において、顧客が指定により設定された時間帯において、ファイルデータの復元コマンドを入力するようにする。復元に必要となるファイルデータに該当するインデックス情報を、情報の所有者が第2の秘密鍵(第2の復号鍵)を用いて復号する。ファイルデータの復元機能が、顧客により復号されたインデックス情報を分散型のファイル管理機能に自動入力することで、分散型のファイル管理機能が、該当する夫々の分散ファイル管理グループ内の複数のノード及び当該ノードにネットワーク的に接続する複数の記録装置に分散記録されている、分割されたファイルデータを結合・圧縮する。次いで、結合・圧縮されたファイルデータを、当初と同様に分割するようにする。そして、顧客は、分割された夫々のファイルデータを第1の秘密鍵(第1のオフライン復号鍵)を用いて復号する。復号した夫々のファイルデータを結合し、元のファイルデータに復元するようにする。
図107は退避されているファイルデータの復元処理の流れの一例を概念的に示す説明図である。
また、本件発明者は、ファイルデータ退避サービスのサービスレベルについて、次のように考えた。
最上位クラスのファイルデータ退避サービスとして、企業のクローズドネットワークを利用したネットワーク構成を考えた。例えば、郵便局のネットワークや、コンビニATMのネットワーク等、専用線で構築されたものをネットワークとして利用したクローズド環境のネットワーク構成である。サテライト通信のネットワーク等も該当する。このようなクローズド環境のネットワーク構成は、第三者が侵入できない。
普通クラスのファイルデータ退避サービスとして、インターネットを用いるが、特定する管理アドレスのみの利用を許すようにしたネットワーク構成を考えた。
また、本件発明者は、分散ファイル管理グループ内の複数のノード及び当該ノードにネットワーク的に接続する複数の記録装置に分散記録して保管する、分割されたファイルデータについては、夫々のノード及び当該ノードにネットワーク的に接続する複数の記録装置において、記録されている、分割されたファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常に分散ファイル管理グループ内の夫々のノード及び当該ノードにネットワーク的に接続する複数の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は当該ノードにネットワーク的に接続する記録装置におけるブロックに記載されたハッシュと、その他のノード又は当該ノードにネットワーク的に接続する記録装置におけるブロックに記載されたハッシュと、に相違がある場合、ノード又は当該ノードにネットワーク的に接続する記録装置に記録されている、分割されたファイルデータに対する改竄が行われたものとして検知し、管理外とする機能を実装するとともに、運用者にアラームが通知されるようにすることを考えた。
また、本件発明者は、ノード又は当該ノードにネットワーク的に接続する記録装置の機械的な故障や、ノード又は当該ノードにネットワーク的に接続する記録装置において上述の分割されたファイルデータに対する改竄が行われた場合、およびノード又は当該ノードにネットワーク的に接続する記録装置の停止状態(夜間のみ稼働するノード又は当該ノードにネットワーク的に接続する記録装置)等においては、ノード又は当該ノードにネットワーク的に接続する記録装置におけるファイルデータの回復処理を行うことができるようにする。詳しくは、最新のファイルデータの管理状態になっていないノード又は当該ノードにネットワーク的に接続する記録装置に対しては、自動的に最新の状態に合わせるよう、不足情報を再ロードし回復するようにすることを考えた。
2種類の暗号鍵
本件発明者が考察・検討するデータ退避サービスを行うシステムにおいては、管理する暗号鍵は、2種類あり、夫々の暗号鍵には公開鍵(暗号化用の鍵)と秘密鍵(復号用の暗号鍵であって貸金庫等に保管する)があるが、第三者に開示される暗号鍵はない。
2種類の暗号鍵は、分散ファイル管理用の暗号鍵(第1の公開鍵(第1の暗号鍵)、第1の秘密鍵(第1のオフライン復号鍵))とインデックス情報管理用の暗号鍵(第2の公開鍵(第2の暗号鍵)、第2の秘密鍵(第2の復号鍵))である。
本件発明者は、考察・検討するデータ退避サービスを行うシステムにおいて、これらの2種類の暗号鍵の他に、分散管理プログラムを考えた。分散管理プログラム(の分散ロジック)を複数種類(例えば10種類)選択可能に備える。そして、選択された分散管理プログラム(の分散ロジック)の情報をコンソーシアム型のブロックチェーンにおける特定拠点のノード群で管理することを考えた。管理する情報自体は、第三者には意味不明な分散管理プログラム(の分散ロジック)情報である。
10種類の分散管理プログラム(の分散ロジック)を顧客に選択させる。そして、本件発明者は、顧客が、選択した分散管理プログラム(の分散ロジック)の番号を、秘密鍵とともに貸金庫等に保管するようにすることを考えた。
なお、本件発明者が考察・検討する方策における分散型のファイル管理機能は、「分散ストレージ」とは、次の点で相違する。
分散クラウド、分散データベース、分散ファイル管理等の「分散」系は、基本構成として、「集中」処理概念を拡大させることによるデータの分散が主目的であり、コアとなる処理機能まで分散できていない。
これに対し、本件発明者が、考察・検討する方策における分散型のファイル管理機能は、処理までを分散化し管理する。
例えば、本件発明者は、分散型のファイル管理機能を「複数」実装し、その複数のインデックス情報をコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録して管理する。
この分散型のファイル管理機能を複数実装する点が、通常の分散ファイル機能とは異なる。
第三者は、単独のインデックス情報のみからでは元情報(ファイルデータ)は復元できない。また、第三者に、単独のインデックス情報に該当するファイルデータが盗まれたとしても、分割された意味不明の一部のファイルデータが流出するにとどまり、分割された一部のファイルデータのみから元のファイルデータの内容が解読されることはないと考えられる。
分散型の処理機能(モジュール)についての分離
本件発明者が考察・検討するデータ退避サービスを行うシステムにおいては、分散ファイル管理用の暗号鍵(第1の公開鍵(第1の暗号鍵)、第1の秘密鍵(第1のオフライン復号鍵))とインデックス情報管理用の暗号鍵(第2の公開鍵(第2の暗号鍵)、第2の秘密鍵(第2の復号鍵))を、各々異なる段階の処理に用いるのでサイバー攻撃耐性は強いと考えられる。
その上で、本件発明者は、顧客側の端末が汚染された場合のリスク(公開鍵を2つとも盗まれて、量子コンピュータによる暗号解析処理にてその2つの秘密鍵まで解析されること)を想定し、分散型の処理機能(モジュール)を、アップロード側の分散型の処理機能(モジュール)と、ダウンロード側の分散型の処理機能(モジュール)のように、別々の機能として分離し、かつ当該分散型の処理機能(モジュール)における分散管理プログラム(の分散ロジック)を複数パターン設定しておき、その分散型の処理機能(モジュール)における分散管理プログラム(の分散ロジック)の選定(暗号)は、顧客が行い、その選定情報は復元時まで顧客が管理するようにすることを考えた。
また、本件発明者は、当該分散型の処理機能(モジュール)における分散管理プログラムは、セキュリティ企業が提供し、顧客のファイルデータの退避サービスを提供するコンソーシアム側はアップロード、ダウンロードに用いることができる顧客端末のIPアドレス管理系の処理以外は関与しないようにすることを考えた。
また、本件発明者は、当該分散型の処理機能(モジュール)における分散管理プログラムはブラックボックス処理としての機能を備え、アップロード側の(データの暗号化)モジュールにおける分散管理プログラムのみを顧客に提供し、それに対応するダウンロード側の(データの復元)モジュールにおける分散管理プログラムは、障害時におけるデータの復元申請がない限り、顧客には提供しないようにすることを考えた。
また、本件発明者は、これら2種類の暗号鍵(分散ファイル管理用の暗号鍵、インデックス情報管理用の暗号鍵)は、ニーモニックコードの他、ハードウェアウォレットへの記録を行うと共に、該当の選定モジュール番号の記録を含め、これらの情報一式をセキュリティ企業に預け、ネットワークから切り離された状態で保管することを考えた。
また、本件発明者は、顧客端末のIPアドレス(アップロード側)をコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録するようにし、記録された顧客端末のIPアドレス以外の端末からの指示に対しては稼働しないようにすることを考えた。
また、本件発明者は、当該ファイルデータの復元処理が発生するとき、コンソーシアム構成者に承諾要請通知が入り、それをコンソーシアム構成者が承諾(ライセンス)しないとダウンロード側の(データの復元)モジュールにおける分散管理プログラムをなすダウンロード専用アプリケーションは動作しないようにすることを考えた。
また、本件発明者は、考察・検討するデータ退避サービスを行うシステムにおいて、顧客に対し定期的にライセンス更新を行わせるようにし、ライセンス更新が無い場合、分散型のファイル管理機能は稼働しないようにすることを考えた。
また、本件発明者は、そもそも、これらのモジュールを犯罪者が盗みデコンパイルしても、ファイルデータの復元のために読み込む対象となるインデックス情報は、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に書き込まれるときに、分散ファイル管理グループ内の複数のノード及び当該ノードにネットワーク的に接続する複数の記録装置の分散型のファイル管理機能が顧客のアップロード機能から引き渡される個別情報(例えば、顧客により指定されたファイルデータの記録量)より、専用の情報の加工(例えば、分割されたファイルデータにダミーファイルデータを追加して最大距離=分散度最大となる箇所に設けられるようにした各拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置の選定に基づき、ダミーファイルデータを含めるように加工したインデックス情報の暗号化)を行うようにすることを考えた。
複数のオフライン的な個別情報の組み合わせにより、該当のインデックス情報を解読するため、基本的にそのロジックを処理できる専用の復元機能を使わないと、記録情報は元に戻せないと考えられる。
つまり、顧客のIPアドレスを犯罪者が汚染して、2種類の暗号鍵(分散ファイル管理用の暗号鍵、インデックス情報管理用の暗号鍵)と分散型のファイル管理機能の処理モジュールを盗み、解析したとしても、記録した複数のノード(それも、ノード及び当該ノードにネットワーク的に接続する複数の記録装置で構築されるグループ(分散ファイル管理グループ)単位で、修正暗号コード(暗号化したファイル名)が異なり、コンソーシアムが管理している内容でオフラインである)を攻撃しても複数のオフライン的な個別情報の組み合わせの解読は不可能であると考えられる。
そして、セキュリティ企業より提供されない復元機能をアクティブにしない限り、データの復元は不可能であると考えられる。
ファイルデータの復元時は、顧客は、例えば、ファイルデータの退避時の分散管理プログラムのモジュールとペアとなる20種類の分散管理プログラムのモジュールを渡されるが、顧客は、20種類の分散管理プログラムのモジュールうちのいずれのモジュールをファイルデータの復元用のモジュールとして受け取っているのか、わからない。
従来、パブリックチェーン等のブロックチェーンに記録されたデータは基本的には消去することができない。このため、ブロックチェーンにデータを記録する都度、データ記憶領域が食いつぶされていく。
そこで、本件発明者は、複数個に分割した夫々のファイルデータを、顧客の指定した条件により設定される夫々別のプラネットを構成する複数拠点のノードに(スマートコントラクトを用いてリアルタイムに)記録するようにするとともに、コンソーシアム型のブロックチェーンにおいて、過去の一定期間を経過したバックアップデータを消去できるようにすることを考えた。
例えば、プラネットを複数種類用意し、種類の異なるプラネット単位で、異なるファイルデータの保管期間(例えば、1年間、5年間、無期限等)を設定するようにすることを考えた。
また、スマートコントラクトを介して、プラネット単位で当該ブロックの保管期間を設定するようにする。
さらに、スマートコントラクトにより設定された保管期間を経過したブロックのチェーンを、スマートコントラクトを介して切り離すようにする。
本件発明者は、管理者が不特定であるパブリック型のブロックチェーンとは異なりコンソーシ型のブロックアムチェーンは、管理者が特定されるため、ブロックのチェーンを切り離すことが可能と考えた。
また、本件発明者は、顧客の要望がある場合を想定して、保管期間の経過するブロックの再記録(ロールオーバー)を、スマートコントラクトを介して行うことができるようにすることを考えた。
詳しくは、スマートコントラクトにより設定されたブロックの保管期間の経過前に、夫々のプラネットを構成する複数拠点のノード、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に当該ブロックとして記録されている分割ファイルデータの保管期間を延長させるために、スマートコントラクトを介して、新しいブロックを作り、旧ブロックの管理番号を引き継いで新しい管理番号に変えて当該プラネットを構成する複数拠点のノードに再度記録するようにすることを考えた。
また、本件発明者は、ブロックの記録容量を超える大型データについてもデータバックアップできるようにするための方策についての考察・検討を行った。
まず、本件発明者は、夫々の分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置が、当該拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に夫々接続する複数個のサブ構成のファイルサーバを備えるようにすることを考えた。
そして、本件発明者は、暗号化及び複数に分割された状態の夫々のファイルデータを記録するスマートコントラクトが、夫々の分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する夫々のサブ構成のファイルサーバのデータ記録容量を確認し、確認したデータ記録容量に基づいて、大型分割ファイルデータを記録可能なデータ記録容量を有する特定のサブ構成のファイルサーバを選定し、選定したサブ構成のファイルサーバに大型分割ファイルデータを記録するとともに、大型分割ファイルデータを記録した記録先の特定のサブ構成のファイルサーバの情報を、当該プラネットを構成する分散ファイル管理グループに属する夫々の拠点のノードに第2のインデックス情報として記録するようにすることを考えた。
また、本件発明者は、大型データを復元するための方策について、次のような考察・検討を行った。
本件発明者は、大型データの復元に際しては、プラネットを構成する分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に記録された第2のインデックス情報を参照し、第2のインデックス情報として記録されている当該分割ファイルデータの記録先のサブ構成のファイルサーバを検出し、当該記録先のサブ構成のファイルサーバから当該分割ファイルデータを取り出し、取り出した複数の分割ファイルデータを結合して元の大型分割ファイルデータに復元するようにすることを考えた。
また、本件発明者は、通常データと大型データとを組み合わせたデータバックアップについて、次のような考察・検討を行った。
本件発明者は、日中の少量ファイルデータをリアルタイムで、秘匿性を有する所定のブロックチェーンに、ブロック容量の範囲内で記録することと、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、統合ファイルデータを、ファイルデータ退避システムによる、ファイルデータの分割・暗号化から分散ファイル管理グループに属する夫々の拠点のノードと、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理に用いること、を考えた。
そのために、本件発明者は、保管期間を設定するスマートコントラクトが、日中の少量ファイルデータに対し、例えば、7日程度の保管期間を設定する機能を有するようにすることを考えた。
本件発明者は、データ退避サービスを行うシステムにおいて、エネルギーの有効活用についても考察・検討を行った。
例えば、風力発電や太陽光発電等、発電量不安定な電源を有効活用する場合を考えた。
交流―直流―交流の変換があると、電力ロスが大きいが、例えば太陽光発電の場合、直流発電をそのままサーバ電源に使いつつ、余剰分をバッテリーに蓄積して不足時に稼働させるようにすれば、交流変換する必要がないので、電力ロスが減る。
そこで、本件発明者は、分割されたファイルデータを分散記録して保管する拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を、世界における、太陽光の当たる時間帯の異なる拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置とし、夫々の拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置で、太陽光の当たる時間帯に暗号化及び複数に分割された状態の夫々のファイルデータを記録するスマートコントラクトを稼働させるようにする。また、曇りや朝夕の発電の弱い時間はバッテリーより充当することで暗号化及び複数に分割された状態の夫々のファイルデータを記録するスマートコントラクトを稼働させるようにすることを考えた。
ただし、発電しない夜もノード及び当該ノードにネットワーク的に接続する複数の記録装置のサーバを稼働させると電力効率が悪いため、夜はノード及び当該ノードにネットワーク的に接続する複数の記録装置のサーバを自動的に落として予備電源にしておく。
8時間稼働、16時間停止というような稼働制御構成とし、例えば、保管先の拠点ごとに、8時間、8時間、8時間の3パターン、もしくは12時間、12時間の2パターンで稼働するようにする。そして、その拠点のノードのサーバの稼働時間においてのみ、暗号化及び複数に分割された状態の夫々のファイルデータの分散記録及び取り出しを行うことができるようにすることを考えた。
このようにすることで、電力ロスを格段に削減し、効率的なファイルデータの退避及び復元をすることが可能になると考えられる。
コンソーシアム型のブロックチェーンの各参加者それぞれの自己のノードでのファイルデータの記録量と、各参加者が提供するノードのファイルデータ記録容量の情報を全体的に集計し、自己の(データ記録用の)ノードでのファイルデータの記録量の総量と各参加者が提供する(データ記録用の)ノードのファイルデータの記憶容量との差分を計算し、当該差分に基づく金額の徴取・配分を、各参加者に対して行うようにする機能を実装することを考えた。
ここで、自己の(データ記録用の)ノードのファイルデータ記録容量が8ギガバイトである場合、2ギガバイト相当の金額を支払うようにする。
逆に、自己の(データ記録用の)物理ノードのファイルデータ記録容量が12ギガバイトである場合、2ギガバイト相当の金額を受け取れるようにする。
この金額の受け取りは、ステーブルコイン類、もしくはデジタル通貨類で自動的にスマートコントラクトを介して行うようにする。
(X2)顧客のファイルデータの暗号化及び複数の分割が、複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)のうち、顧客の指定した第1のパラメータに基づき選択された所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)によりなされるようにしたので、悪意のある第三者は、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合するためには、暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定する必要がある。
(X3)暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定するためには、悪意のある第三者は、顧客の指定した第1のパラメータの内容を把握する必要がある。
(X4)ファイルデータ暗号化・分割手段により暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域へアップロードされた夫々のファイルデータは、分散ファイル管理グループ振分用スマートコントラクトにより顧客の指定した条件により共同管理者側で設定されるプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループへ振り分けられるため、悪意のある第三者は、暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域へアップロードされた夫々のファイルデータが、分散ファイル管理グループ振分用スマートコントラクトにより、いずれのプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、いずれの複数の分散ファイル管理グループへ振り分けられたかを把握する必要がある。
(X5)ファイルデータ暗号化・分割手段により暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域へアップロードされた夫々のファイルデータの、顧客の指定した条件により共同管理者側で設定されるプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループへの分散ファイル管理グループ振分用スマートコントラクトによる振り分けは、顧客の指定した第1のパラメータとコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータとに基づくため、悪意のある第三者は、暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域へアップロードされた夫々のファイルデータが、いずれのプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、いずれの複数の分散ファイル管理グループへ振り分けられたかを把握するためには、顧客の指定した第1のパラメータに加えて、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータの内容を把握する必要がある。
(X6)しかも、分散ファイル管理グループ振分用スマートコントラクトによる振り分け先が、第1のパラメータと第2のパラメータとで定まることを把握しておく必要がある。
しかるに、顧客の指定した第1のパラメータと、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータとを、夫々、オフラインで保管すれば、量子コンピュータを用いても、上記(X1)~(X6)を実行することは、ほぼ不可能になる。
(X8)また、悪意のある第三者は、暗号化されたサーバインデックス情報を復号化するためには、暗号化に用いた処理内容を解読する必要がある。
(X9)サーバインデックス情報は、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されるが、コンソーシアム(共同管理者)は、特定拠点のノード群に記録される情報が暗号化されているため、どのような情報であるかを把握できない。悪意のある第三者は、コンソーシアムの把握できない情報を、所定の顧客のファイルデータのサーバインデックス情報として特定する必要がある。
このため、量子コンピュータを用いても、上記(X1)~(X6)に加えて(X7)~(X9)の全てを実行することは、より一層不可能になる。
しかるに、顧客の指定した第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータと、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータとを、夫々、オフラインで保管すれば、量子コンピュータを用いても、上記(X10)を実行することはほぼ不可能となり、それに続く、サーバインデックス情報復号化用スマートコントラクトによる、暗号化されたサーバインデックス情報の復号化、暗号化・分割ファイルデータ抽出用スマートコントラクトによる、暗号化及び複数に分割された状態の夫々のファイルデータの抽出は、ほぼ不可能になる。
(X12)暗号化及び複数に分割されたファイルデータの復号化及び1つのファイルデータへの結合が、夫々の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)のうち、顧客の指定した第1のパラメータに基づき選択された所定の暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)によりなされるようにしたので、悪意のある第三者は、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合するためには、暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定する必要がある。
(X13)暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定するには、悪意のある第三者は、顧客の指定した第1のパラメータの内容を把握する必要がある。
しかるに、顧客の指定した第1のパラメータを、オフラインで保管すれば、量子コンピュータを用いても、上記(X11)~(X13)を実行することは、ほぼ不可能になる。
また、分散ファイル管理グループ振分用スマートコントラクトが、顧客側ファイルデータ退避システムにより分割及び暗号化された夫々のファイルデータのファイル形式・名称を異ならせるだけでなく、さらに暗号化するため、共同管理者側ファイルデータ退避システムにおいて分散記録された状態で保管されたファイルデータが流出しても、流出したファイルデータを顧客の退避対象とした元のファイルデータであると第三者が認識することがさらにより一層困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化することが可能となる。
しかるに、顧客の指定した第1のパラメータと、顧客の作成した第1の公開鍵(第1の暗号鍵)を、夫々、オフラインで保管することで、量子コンピュータを用いても、上記(X14)を実行することは、ほぼ不可能になる。
しかるに、顧客の指定した第1のパラメータと、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)を、夫々、オフラインで保管することで、量子コンピュータを用いても、上記(X15)を実行することは、ほぼ不可能になる。
このように構成すれば、上記(X14)、(X15)で述べたのと同様、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを退避することが可能になる。
しかるに、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)を、オフラインで保管することで、量子コンピュータを用いても、上記(X16)を実行することは、ほぼ不可能になる。
しかるに、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータを、オフラインで保管することで、量子コンピュータを用いても、上記(X17)を実行することは、ほぼ不可能になる。
このように構成すれば、暗号化及び複数に分割された夫々のファイルデータを意味のないデータにすることができ、悪意のある第三者による解読を困難なものにすることが可能になる。
このように構成すれば、悪意のある第三者による解読を困難なものにし、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを復元することが可能になる。
このように構成すれば、全ての分割されたファイルデータが揃わないと結合及び復号を行わないため、悪意のある第三者による元のファイルデータの解読をより一層困難なものにすることが可能になる。
このように構成すれば、退避を所望する顧客のファイルデータの記録容量に応じて、好適なプラネット構成パターン(プラネットを構成するノードの数、及び夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ))を設定でき、顧客のファイルデータを、好適な夫々の分散ファイル管理グループに分割して振り分け、夫々の分散ファイル管理グループ内の夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録・保管することが可能になる。
このように構成すれば、ダミーのファイルデータと分割されたファイルデータとを1つのファイルデータに結合しても、結合されたファイルデータの内容は元のファイルデータと異なったものとなるため、悪意のある第三者による元のファイルデータの解読をより一層困難なものにすることが可能になる。
このように構成すれば、悪意のある第三者によりインデックス情報が盗まれたとしても、盗まれたインデックス情報には、ダミーのファイルデータを分散記録する分散ファイル管理グループの構成情報を含まれているため、サーバインデックス情報における分散ファイル管理グループの構成情報からダミーのファイルデータと分割されたファイルデータを抽出し、1つのファイルデータに結合しても、結合されたファイルデータの内容は元のファイルデータと異なったものとなる。このため、悪意のある第三者による元のファイルデータの解読をより一層困難なものにすることが可能になる。
このように構成すれば、悪意のある第三者による元のファイルデータの解読をより一層困難なものにし、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにしながら、元のファイルデータの復元に必要な暗号化及び複数に分割された状態の夫々のファイルデータを抽出することが可能になる。
このように構成すれば、1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノード又は当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めることが可能になる。
このように構成すれば、ファイルデータの分割数に応じて、1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノード又は当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めるために好適なプラネット構成パターンに備わる夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を設定することが可能になる。
このように構成すれば、プラネットにおける、分割された夫々のファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の夫々の拠点の位置情報を正確に把握することが可能になる。
このように構成すれば、分割されたファイルデータを分散記録するための各拠点のノード及び当該ノードにネットワーク的に接続する記録装置が記録容量不足にならないようにしながら、1つの拠点のノード及び当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノード及び当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めるために好適なプラネット構成パターンに備わる夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を設定することが可能になる。
このように構成すれば、退避を所望する顧客のファイルデータの記録容量に基づく、ファイルデータの分割数に応じて、1つの拠点のノード及び当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノード及び当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めるために好適なプラネット構成パターンに備わる夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を設定することが可能になる。
このように構成すれば、マトリクスに記録されている各地域におけるノードの記録容量をリアルタイムで把握することが可能となり、分割されたファイルデータを分散記録するための各拠点のノード及び当該ノードにネットワーク的に接続する記録装置が記録容量不足にならないようにしながら、1つの拠点のノードがEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノードがEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めるために現時点において好適なプラネット構成パターンに備わる夫々の分散ファイル管理グループ内の各拠点のノードを設定することが可能になる。
このように構成すれば、世界中の各地域における各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の記録容量や通信容量を均一化することが可能になる。
このように構成すれば、分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を管理し易くすることが可能になる。
このように構成すれば、暗号化及び複数に分割された夫々のファイルデータの各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録を具現化することが可能になる。
このように構成すれば、暗号化及び複数に分割された夫々のファイルデータに対応する記録先を把握することが可能になる。
このように構成すれば、顧客の退避ファイルデータ一覧情報を参照可能な通信端末が限定されるため、悪意のある第三者の通信端末による顧客のファイルデータに関する退避情報の取得を阻止することが可能になる。
このように構成すれば、当該顧客本人のみが知っている極めて短い時間帯以外は、ファイルデータの復元コマンドを入力してもファイルデータの復元処理が作動しない。このため、システムが第三者に奪われたとしても、第三者の復元コマンドの入力による当該顧客のファイルデータの復元をほぼ不可能にすることが可能になる。
このように構成すれば、第三者の復元コマンドの入力による当該顧客のファイルデータの復元をより一層不可能にして、より堅固にデータの盗難を防止することが可能になる。
このように構成すれば、第三者の復元コマンドの入力による当該顧客のファイルデータの復元をさらにより一層不可能にして、さらにより堅固にデータの盗難を防止することが可能になる。
このように構成すれば、顧客は、退避を所望するファイルデータの重要度、特性、デジタル資産ガードサービスを受けるために要する費用等を勘案して、好適なレベルのファイルデータ退避サービスの提供を選択して受けることが可能になる。
このように構成すれば、クローズド環境のネットワークへの第三者の侵入を非常に困難なものにでき、サイバー攻撃に対する攻撃耐性レベルを最も強固なものにすることが可能になる。
このように構成すれば、インターネット通信網を活用したシステム構成形態における、悪意のある第三者の侵入やデータの外部流出を阻止するレベルを極力高めることが可能になる。
このように構成すれば、コストを抑えながら、インターネット通信網を活用したシステム構成形態における、悪意のある第三者の侵入やデータの外部流出を阻止するレベルを高めることが可能になる。
このように構成すれば、コストをより抑えながら、インターネット通信網を活用したシステム構成形態における、悪意のある第三者の侵入やデータの外部流出を阻止することが可能になる。
このように構成すれば、コストを最大限に低減しながら、悪意のある第三者の侵入やデータの外部流出を阻止することが可能になる。
このように構成すれば、電力を有効活用し、かつ、コストを低減したレベル1~4のファイルデータ退避システム構成形態を構築することが可能になる。
このように構成すれば、風力発電や太陽光発電等、発電量不安定な電源を有効活用することが可能になる。交流―直流―交流の変換があると、電力ロスが大きいが、例えば、太陽光発電の場合、直流発電をそのままサーバ電源に使いつつ、余剰分をバッテリーに蓄積して不足時に稼働させるようにすれば、交流変換する必要がないので、電力ロスが減る。
このように構成すれば、デジタル資産ガードサービス提供システムにおける退避対象のファイルデータの保管に用いるプラネット構成パターンの設定条件を指定することが可能になる。
このように構成すれば、退避するファイルデータの保管期間を顧客の指定に応じて設定でき、ブロックチェーンの記憶領域に蓄積されるデータ量の増大を抑制、もしくはデータ量を低減することが可能になる。
このように構成すれば、ブロックチェーンの記憶領域に蓄積されるデータ量の増大を抑制、もしくはデータ量を低減することが可能になる。
このように構成すれば、保管期間を経過し、ブロックチェーンの記憶領域に不要ブロックとして削除対象となったファイルデータであっても、顧客の所望する場合には復元することが可能になる。
このように構成すれば、保管期間を経過し、ブロックチェーンの記憶領域に不要ブロックとして削除対象となったファイルデータであっても、顧客は所望する場合にファイルデータの保管期間を延長することが可能になる。
このように構成すれば、悪意のある第三者に所定拠点のノード又は当該ノードにネットワーク的に接続する記録装置が侵入され、データへの改竄等の攻撃を受けた場合に、データ攻撃による他の拠点のノード又は当該ノードにネットワーク的に接続する記録装置への悪影響を阻止するとともに、迅速にデータ攻撃の事実を検知して、リカバリ処理を行うことが可能になる。
このように構成すれば、悪意のある第三者に顧客の第1の秘密鍵(第1のオフライン復号鍵)が盗まれても、第三者の通信端末による第1の秘密鍵(第1のオフライン復号鍵)の使用によるファイルデータの復元を阻止すること可能になる。
このように構成すれば、コンソーシアム型のブロックチェーンの共同管理者であっても、単独の管理者による、顧客の第1の秘密鍵(第1のオフライン復号鍵)の使用できる通信機器のIPアドレスの管理情報の知得を阻止できる。このため、単独の管理者の端末が悪意のある第三者に侵入されたとしても、悪意のある第三者による、顧客の第1の秘密鍵(第1のオフライン復号鍵)の使用できる通信機器のIPアドレスの管理情報の入手を厳重に阻止することが可能になる。
このように構成すれば、コンソーシアム型のブロックチェーンにおける共同管理者の操作する特定拠点のノード群で、アクセスを許可するノード情報を管理することが可能になる。
このように構成すれば、顧客の退避対象ファイルデータのアップロード処理を行う端末を限定できる。このため、悪意のある第三者に顧客のパラメータや暗号鍵が盗まれたとしても、悪意のある第三者による汚染されたファイルデータのアップロード処理ができないようにすることが可能になる。
このように構成すれば、顧客の退避を所望するファイルデータのノード及び当該ノードにネットワーク的に接続する複数の記録装置でのオーバーフローを未然に防止することが可能になる。
このように構成すれば、顧客が保管期間の延長を所望する場合、保管期限の近づいたファイルデータの保管期間を延長して保管することが可能になる。
このように構成すれば、当該拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に、ブロックの記録容量を超える暗号化及び複数に分割され第1の暫定的記憶領域へアップロードされた状態の大型の分割ファイルデータが分散記録用に振り分けられても、複数個のサブ構成のファイルサーバで分担して記録することが可能になる。
このように構成すれば、ブロックの記録容量を超える暗号化及び複数に分割され第1の暫定的記憶領域へアップロードされた状態の大型ファイルデータが分散記録用に振り分けられても、大型のファイルデータを記録可能なデータ記録容量を有するサブ構成のファイルサーバで記録するとともに、大型のファイルデータを記録したサブ構成のファイルサーバの情報を管理することが可能となる。
このように構成すれば、ブロックの記録容量を超える暗号化及び複数に分割され第1の暫定的記憶領域へアップロードされた状態の大型ファイルデータが分散記録用に振り分けられ、大型のファイルデータの記録量が1つのサブ構成のファイルサーバの記録容量を超えても、複数個のサブ構成のファイルサーバで分担して記録するとともに、大型のファイルデータを記録した複数個のサブ構成のファイルサーバの情報を管理することが可能となる。
このように構成すれば、ブロックの記録容量を超える暗号化及び複数に分割され第1の暫定的記憶領域へアップロードされた状態の非常に大型の分割ファイルデータが分散記録用に振り分けられ、あるいは、当該時点でのサブ構成のファイルサーバの記録余力が不足している場合に、夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置において、接続するサブ構成のファイルサーバ(もしくはサブ構成のファイルサーバに接続する記録媒体)を増設することで、増設分を含む複数個のサブ構成のファイルサーバ(もしくはサブ構成のファイルサーバに接続する記録媒体)で分担して記録することが可能になる。
このように構成すれば、大型のファイルファイルデータを退避前の状態に復元するために、サブ構成のファイルサーバで分担して記録されている大型のファイルデータを、復号及び結合処理の前段階の元の暗号化及び複数に分割された状態の大型のファイルデータに復元することが可能になる。
このように構成すれば、差分データなどの容量が小さく、随時発生するファイルデータに対するファイルデータの退避処理を効率的に行うことが可能になる。
このように構成すれば、差分データなどの容量が小さく、随時発生するファイルデータに対する効率的なファイルデータの退避処理を具現化することが可能になる。
このように構成すれば、不要となったファイルデータの秘匿性を有する所定のブロックチェーンへの蓄積を防止し、少量ファイルデータの暫定的な記録に用いる秘匿性を有する所定のブロックチェーンを最大限に有効活用するとともに、秘匿性を有する所定のブロックチェーンに記録されている少量ファイルデータの流出、盗難の危険性を減らすことが可能になる。
このように構成すれば、悪意のある第三者から多量データのアップロードによりシステムを停止させることを意図した攻撃を受けても、記録量が無制限となるデータ処理が発生することはなく、システムの停止を回避することが可能になる。
このように構成すれば、停止状態のノードを再稼働することで簡単に、暗号化及び複数に分割された状態のファイルデータのリカバリを行うことが可能になる。
このように構成すれば、悪意のある第三者によるサイバー攻撃を受けて1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管されているファイルデータが汚染しても、サイバー攻撃によるデータ汚染の拡大を迅速に阻止し、攻撃を受けた拠点で保管されていたファイルデータを含む、全ての暗号化及び複数に分割された状態のファイルデータについて、汚染されていない状態で保管を継続することが可能になる。
このように構成すれば、悪意のある第三者によるサイバー攻撃を受けて、1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管されている暗号化及び複数に分割された状態のファイルデータが汚染しても、サイバー攻撃によるファイルデータの汚染の拡大を迅速に阻止し、被害を受けたノード又は当該ノードにネットワーク的に接続する記録装置を最小限に抑えるとともに、悪意のある第三者によるそれ以上のサイバー攻撃を防御しながら、他の拠点のノード又は当該ノードにネットワーク的に接続する記録装置での暗号化及び複数に分割された状態のファイルデータの保管を継続することが可能になる。
このように構成すれば、悪意のある第三者によるサイバー攻撃を受けて1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管されている暗号化及び複数に分割された状態のファイルデータが汚染しても、インターネットとは別の(LTE等の)通信手段を介して、悪意のある第三者によるそれ以上のサイバー攻撃を防御しながら、攻撃を受けた拠点で保管されていたファイルデータを含む、全ての暗号化及び複数に分割された状態のファイルデータについて、汚染されていない状態で保管を継続することが可能になる。
このように構成すれば、広範囲にわたる多様な種類のデジタル資産を高度のサイバー攻撃に対し防御することが可能となる。
このように構成すれば、デジタル資産ガードサービス提供システムにおける退避対象のファイルデータの保管に用いるファイルデータ退避システム構成形態のレベルを設定することが可能になる。
このように構成すれば、悪意のある第三者によるサイバー攻撃を受けて、稼働している拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管している暗号化及び複数に分割された状態のファイルデータが汚染しても、停止している拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管している暗号化及び複数に分割された状態のファイルデータの汚染を免れることができ、汚染されていない暗号化及び複数に分割された状態のファイルデータをインターネットとは別の(LTE等の)通信手段に切り替えることで、暗号化及び複数に分割された状態のファイルデータについて、汚染されていない状態で保管を継続することが可能になる。
このように構成すれば、電力を有効活用し、かつ、コストを低減したシステムを構築することが可能になる。
このように構成すれば、発電量不安定な電源を有効活用し、かつ、クローズド環境のネットワークへの第三者の侵入を非常に困難なものにでき、サイバー攻撃に対する攻撃耐性レベルを最も強固なものにしたシステムを具現化することが可能になる。
また、市場電力は昼間の時間帯の利用量が多いため、電力供給が減少し、ユーザと機材との通信の大幅な遅延が発生する場合が考えられるが、太陽光等の再生可能エネルギーを利用するようにすれば、市場電力の供給が減少した場合における、ユーザと機材との通信の遅延を緩和することができる。
このように構成すれば、クローズド環境のネットワークへの第三者の侵入を非常に困難なものにでき、サイバー攻撃に対する攻撃耐性レベルを最も強固なものにしたシステムを具現化することが可能になる。
このように構成すれば、コンソーシアム型のブロックチェーンに参加するノード保有者への利益配分の調整を的確に行うことが可能になる。
このように構成すれば、システムへのアクセスを許可する端末を、顧客が指定したファイルデータの退避・復元に使用する端末に限定することで、悪意のある第三者の通信端末によるシステムへの侵入を阻止することが可能になる。
このように構成すれば、顧客による第1のパラメータの指定、顧客により指定された第1のパラメータのオフライン管理が可能になる。
このように構成すれば、コンソーシアム型のブロックチェーンの共同管理者による第2のパラメータの指定、共同管理者により指定された第2のパラメータのスマートコントラクトへのモジュール化が可能になる。
このため、顧客側ファイルデータ退避システムでの処理と、共同管理者側ファイルデータ退避システムでの処理とが分断され、顧客側、共同管理者側双方のファイルデータ退避システムでのファイルデータ退避のための処理データが、悪意のある第三者により同時に盗まれる危険性が極めて低くなる。
そして、顧客側ファイルデータ復元システムでの処理と、共同管理者側ファイルデータ復元システムでの処理とが分断されるため、顧客側、共同管理者側双方のファイルデータ復元システムでのファイルデータ復元のための処理データが、悪意のある第三者により同時に盗まれる危険性が極めて低くなる。
その結果、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することが可能となる。
このようにすれば、顧客、コンソーシアム型のブロックチェーンの共同管理者の夫々に対し、ブロックチェーンに記録されている新規申し込み時の顧客情報、ファイルデータの退避時の情報等、顧客のファイルデータの退避に関する全ての情報を視認できなくなるようにする一方で、システム内で稼働するスマートコントラクト等のプログラムのみに当該情報を把握させるようにすることができる。その結果、悪意のある第三者に情報を把握される危険性が極めて低くなる。
このように構成すれば、分散記録する記録装置が管理し易くなり、悪意のある第三者の侵入やデータの外部流出を阻止する環境を構築し易くすることが可能になる。
このように構成すれば、ファイルデータを記録する容量を増やすことが可能になる。
このように構成すれば、スマートコントラクトは、リコンパイルすることができないため、悪意のある第三者に第2のパラメータの内容を把握される危険性が極めて低くなる。その結果、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化することが可能となる。
このように構成すれば、コンソーシアム型のブロックチェーンの構築形態をより広げることが可能となる。なお、プライベート型のブロックチェーンは、秘匿性を有するブロックチェーンであるため、悪意のある第三者からの侵入を阻止し易くすることが可能である。
このように構成しても、プライベート型のブロックチェーンの複数の仮想ノードを組み合わせたノード群における夫々のノードにネットワーク的に接続する複数の記録装置を、世界中の地域の異なる拠点に設けることで、分散ファイル管理グループに属する1つの拠点のノード又はノードにネットワーク的に接続する記録装置がEMP攻撃を受けて、退避対象となる顧客の分割されたファイルデータが消失しても、当該分散ファイル管理グループに属する他の拠点のノード又はノードにネットワーク的に接続する記録装置が攻撃を免れて、ファイルデータを保全することが可能になる。
このように、1つのスマートコントラクトに上述した複数のスマートコントラクトの機能を組み込んで構成しても、上述した複数のスマートコントラクトを有する本発明のデジタル資産ガードサービス提供システムと同様の効果を得ることが可能となる。
このように、1つのスマートコントラクトに上述した複数のスマートコントラクトの機能を組み込んだ構成においても、上述した複数のスマートコントラクトを有する本発明のデジタル資産ガードサービス提供システムにおいて第2のパラメータを内部にハードコーディングした構成と同様の効果を得ることが可能となる。
このように、1つのスマートコントラクトに上述した複数のスマートコントラクトの機能を組み込んだ構成においても、上述した複数のスマートコントラクトを有する本発明のデジタル資産ガードサービス提供システムにおいて第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータを内部にハードコーディングした構成と同様の効果を得ることが可能となる。
このように構成すれば、悪意のある第三者にサーバインデックス情報が盗まれたとしても、サーバインデックス情報における当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報を、顧客の退避対象とした元のファイルデータのファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報であると第三者が認識することがさらにより一層困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化することが可能となる。
このように構成すれば、悪意のある第三者にサーバインデックス情報が盗まれたとしても、サーバインデックス情報におけるダミーファイルの情報が付加された当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報から顧客の退避対象とした元のファイルデータのファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報を第三者が認識することがさらにより一層困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化することが可能となる。
このように構成すれば、サーバインデックス情報における当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報を、顧客の退避対象とした元のファイルデータのファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報であると第三者が認識することをさらにより一層困難にし、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化しながら、顧客は元のファイルデータを復元することが可能となる。
このように構成すれば、サーバインデックス情報におけるダミーファイルの情報が付加された当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報から顧客の退避対象とした元のファイルデータのファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報を第三者が認識することをさらにより一層困難なものにし、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化しながら、顧客は元のファイルデータを復元することが可能となる。
このように構成しても、ブロックチェーンを用いた構成と同様、機密情報や個人情報等の重要情報を強力かつ効率的に保護し、量子コンピュータによる暗号解析やEMP攻撃を受けても重要情報を第三者に盗まれることなく復元させることが可能となる。
以下、図面を参照して、本発明を実施するための形態の説明を行うこととする。
図1は本発明の第1実施形態に係るデジタル資産ガードサービス提供システムの全体構成を概略的に示す説明図である。
第1実施形態のデジタル資産ガードサービス提供システム1は、ブロックチェーン等の分散技術における分散型台帳と、該分散型台帳に管理されるデータを用いた所定の処理を行うためのスマートコントラクトもしくはサーバアプリケーションと、を備えて構築され、コンソーシアム型のブロックチェーンと、例えば、図1に示すように、ファイルデータ退避システム10と、ファイルデータ復元システム60と、を有する。
コンソーシアム型のブロックチェーンは、ブロックチェーンを構成する1単位をなすプラネット1001~n(但し、nは2以上の整数)を複数有して構築されている。
夫々のプラネット1001~n(但し、nは2以上の整数)は、世界中の地域の異なる複数拠点のノード1021~o(但し、oは2以上の整数)を組み合わせたノード群で構成される。
また、夫々の拠点のノード1021~o(但し、oは2以上の整数)は、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構築している。
なお、分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構成する複数拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の組み合わせの一例を図103に示す。図103は4つの分散ファイル管理グループの夫々における4か所のノード及び当該ノードにネットワーク的に接続する複数の記録装置を有する場合の組み合わせの一例を示している。
ファイルデータ退避システム10は、例えば、図2に示すように、顧客側ファイルデータ退避システム20と、共同管理者側ファイルデータ退避システム30と、を有する。
顧客側ファイルデータ退避システム20は、例えば、図3に示すように、複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)と、暗号化・分割アルゴリズム選択受付手段22と、ファイルデータ退避指示受付手段23と、ファイルデータ暗号化・分割手段24と、アップロード手段25と、ウォレット(機能)26と、を有する。
複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)は、例えば、図4に示すように、ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズム21a1~q(但し、qは10以上の整数)を備えている。
また、暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)は、秘密分散技術を用いてファイルデータを暗号化及び複数に分割するように構成されている。暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)において用いる秘密分散技術は、本実施形態ではAONT方式の秘密分散技術である。但し、AONT方式以外の秘密分散技術を用いることも可能である。
暗号化・分割アルゴリズム選択受付手段22は、例えば、図5に示すように、ファイルデータの退避を所望する顧客の指定した第1のパラメータP1に基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)の選択を受け付けるように構成されている。
なお、第1のパラメータP1は、ファイル分割コードP11と、ファイル格納コードP12と、を有する。
また、暗号化・分割アルゴリズム選択受付手段22は、ファイル分割コードP11に基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)の選択を受け付けるように構成されている。
ファイルデータ退避指示受付手段23は、例えば、図6に示すように、ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付けるように構成されている。
ファイルデータ暗号化・分割手段24は、例えば、図7に示すように、ファイルデータ退避指示受付手段23が受け付けた退避対象となる顧客のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)を用いて、暗号化及び複数に分割するように構成されている。
また、ファイルデータ暗号化・分割手段24は、ファイルデータ退避指示受付手段23が受け付けた退避対象となる顧客のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)を用いて、複数に分割するとともに、複数に分割した夫々のファイルデータを、顧客の作成した第1の公開鍵(第1の暗号鍵)K12に基づき暗号化するように構成されている。
即ち、ファイルデータ暗号化・分割手段24は、退避対象となる顧客のファイルデータに対する、暗号化及び分割処理の順番として、「分割⇒暗号化」と、「暗号化⇒分割」の2つのパターンを有して構成することができる。
アップロード手段25は、例えば、図8に示すように、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域M1へアップロードするように構成されている。
ウォレット(機能)26は、例えば、図9に示すように、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割された夫々のファイルデータに対応する記録先を把握するように構成されている。
少量ファイルデータ暫定記録手段100は、例えば、図10に示すように、少量のファイルデータを、秘匿性を有する所定のブロックチェーンに、ブロック容量の範囲内で、リアルタイムに記録するように構成されている。
ファイルデータ統合手段101は、例えば、図11に示すように、少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、ファイルデータ退避システム10による、ファイルデータの分割・暗号化から分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理に用いるように構成されている。
また、ファイルデータ統合手段101は、少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、ファイルデータ退避システム10における、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたスマートコントラクト21a(但し、aは1以上q以下の整数)に渡し、ファイルデータの分割・暗号化から分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理が行われるように制御するように構成されている。
少量ファイルデータ消去手段102は、例えば、図12に示すように、ファイルデータ退避システム10による、統合ファイルデータに対する退避処理が完了後に、当該秘匿性を有する所定のブロックチェーンにおける該当する少量のファイルデータを記録しているブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去するように構成されている。
より詳しくは、少量ファイルデータ消去手段102は、少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録されたファイルデータのうち、ファイルデータ統合手段101により、1つの統合ファイルデータに統合され、ファイルデータ退避システム10による、統合ファイルデータに対する退避処理が完了したファイルデータに対し、所定日数(例えば、7日程度)の暫定的保管期間を設定する機能と、該暫定的保管期間の経過後に当該秘匿性を有する所定のブロックチェーンにおける該当ブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する機能と、を有して構成されている。
共同管理者側ファイルデータ退避システム30は、例えば、図13に示すように、分散ファイル管理グループ振分用スマートコントラクト31と、分散記録用スマートコントラクト32と、サーバインデックス情報作成用スマートコントラクト33と、サーバインデックス情報記録用スマートコントラクト34と、第1のデータ消去手段46と、プラネット構成パターン設定手段36と、退避ファイルデータ一覧情報作成手段37と、退避ファイルデータ一覧情報参照制御手段38と、保管期間設定用スマートコントラクト39と、チェーン切り離し用スマートコントラクト40と、ブロック削除用スマートコントラクト41と、不要ブロックデータ退避手段42と、データ改竄チェック制御手段43と、ロールオーバー用スマートコントラクト44と、期間内記録量チェック手段45と、を有する。
分散ファイル管理グループ振分用スマートコントラクト31は、例えば、図14に示すように、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータを、第1のパラメータP1とコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2とに基づき、顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける機能を有する。
また、分散ファイル管理グループ振分用スマートコントラクト31は、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータに対し、ファイル格納コードP12と第2のパラメータP2とに基づき、当該ファイルデータのファイル形式・名称を所定のファイル形式・名称に変換すると同時に、当該ファイルデータを暗号化し、顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける機能を有する。
このように、分散ファイル管理グループ振分用スマートコントラクト31は、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)への振り分け前に、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する機能を有する。
分散記録用スマートコントラクト32は、例えば、図16に示すように、分散ファイル管理グループ振分用スマートコントラクト31により振り分けられた夫々のファイルデータを、対応する夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する。
また、夫々の分散記録用スマートコントラクト32は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する夫々のサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)のデータ記録容量を確認し、確認したデータ記録容量と使用状況に基づいて、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録可能なデータ記録容量を有する特定のサブ構成のファイルサーバを選定し、選定した特定のサブ構成のファイルサーバに暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録するとともに、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録した記録先の特定のサブ構成のファイルサーバの情報を、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)に第2のインデックス情報として記録する機能を有する。
サーバインデックス情報作成用スマートコントラクト33は、例えば、図18に示すように、夫々の分散記録用スマートコントラクト32により分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループの構成情報、を有してなるサーバインデックス情報を作成する機能を有する。
また、サーバインデックス情報作成用スマートコントラクト33は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)の構成情報として、プラネット構成パターン設定手段36により追加されたダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を含めて、サーバインデックス情報を作成する機能を有する。
なお、分散ファイル管理グループの構成情報の一例を図105に示す。図105の例では、各分散ファイル管理グループの構成情報は、構成ノード、ノード別エリアコード、アドレス、ファイル記録容量情報、通信速度情報を有する。また、図105の例では、夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードと同じブロックチェーンネットワークを構成するノードで構成されている。もしくは、当該拠点のノードが構成するブロックチェーンネットワークに属さない装置であって、当該拠点のノードがアクセス可能な状態で接続できる装置で構成されている。なお、夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードとは異なる他のネットワークを構成する装置で構成されていてもよい。
サーバインデックス情報記録用スマートコントラクト34は、例えば、図19に示すように、サーバインデックス情報作成用スマートコントラクト33により作成されたサーバインデックス情報を、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する。
また、サーバインデックス情報記録用スマートコントラクト34は、サーバインデックス情報作成用スマートコントラクト33により作成されたサーバインデックス情報をコンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)K22もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2に基づき、暗号化する機能を有する。
第1のデータ消去手段46は、例えば、図20に示すように、サーバインデックス情報記録用スマートコントラクト34により、サーバインデックス情報が、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録された後に、第1の暫定的記憶領域M1へアップロードされた、夫々のファイルデータを消去するように構成されている。
プラネット構成パターン設定手段36は、例えば、図21に示すように、顧客により指定されたファイルデータの記録容量(ファイルサイズ)と、分散度に基づく、ファイルデータの分割数に基づき、プラネット1001~n(但し、nは2以上の整数)を構成するノードの数、及び夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を選定するように構成されている。
また、プラネット構成パターン設定手段36は、ファイルデータの分割数に、(暗号化・分割ファイルデータ抽出用スマートコントラクト84がダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを所定数追加して、プラネット1001~n(但し、nは2以上の整数)を構成するノードの数、及び夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を選定するように構成されている。
より詳しくは、プラネット構成パターン設定手段36は、球状の地球を平面として捉え、地球上の地域を、縦、横夫々の方向に複数区分けしたマトリクスMAを作成し、1つの分散ファイル管理グループ101b(但し、bは1以上m以下の整数)内において、1つの分割されたファイルデータを分散記録するノード1021~o(但し、oは2以上の整数)及び当該ノードにネットワーク的に接続する複数の記録装置の拠点についてのマトリクスMAにおけるY軸を基準とした、X軸方向の間隔を、ファイルデータの分割数に基づく計算値を用いて定めるようにして、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)内の各拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を選定するように構成されている。
また、プラネット構成パターン設定手段36は、例えば、図23に示すように、1つの分割されたファイルデータを分散記録するノード1021~o(但し、oは2以上の整数)及び当該ノードにネットワーク的に接続する複数の記録装置の拠点について、所定拠点のノード102c(但し、cはo以下の正の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかの記録残容量が不足することに起因して、X軸方向の間隔を、ファイルデータの分割数に基づく計算値のとおりに開けることができない場合、Y軸方向においてX軸方向の間隔の計算値と同程度の数値の開きがある拠点のノード又は当該拠点のノードにネットワーク的に接続する記録装置を選定するように構成されている。
なお、マトリクスMAの一例を図104に示す。
退避ファイルデータ一覧情報作成手段37は、例えば、図25に示すように、顧客に紐づく、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードしたときの端末情報(固定IPアドレス)、退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる退避ファイルデータ一覧情報を作成するように構成されている。
退避ファイルデータ一覧情報参照制御手段38は、例えば、図26に示すように、退避ファイルデータ一覧情報作成手段37により作成された退避ファイルデータ一覧情報を、当該顧客の固定IPアドレスで管理された通信機器(管理/処理プログラム)でのみ参照を認めるように構成されている。
保管期間設定用スマートコントラクト39は、例えば、図27に示すように、データ退避サービス契約申込受付情報記録用スマートコントラクト51によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている、当該顧客からの退避を所望するファイルデータの保管期間の情報に基づき、夫々の分散記録用スマートコントラクト32による夫々のファイルデータの分散記録時に、プラネット1001~n(但し、nは2以上の整数)単位で当該ブロックの保管期間を設定する機能を有する。
チェーン切り離し用スマートコントラクト40は、例えば、図28に示すように、保管期間設定用スマートコントラクト39により設定された保管期間を経過したブロックのチェーンを切り離す機能を有する。
その場合、顧客インデックス情報には、退避対象となるプラネット番号と、対象サービス番号、有効期日などが記録されるようにする。そして、そのフラネット(と、退避対象となっているファイル群)は、期日の到来により、所定の削除(初期化)プログラムにより、初期化の対象となるようにする。
ブロック削除用スマートコントラクト41は、例えば、図29に示すように、チェーン切り離し用スマートコントラクト40を介して切り離された不要ブロックを削除する機能を有する。
不要ブロックデータ退避手段42は、例えば、図30に示すように、チェーン切り離し用スマートコントラクト40を介して切り離された不要ブロックを、ブロック削除用スマートコントラクト41を介して削除する前に、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信し、顧客からの返信がない場合は、共同管理者側に通知し、当該不要ブロックの削除の可否の確認を行う機能を有し、当該不要ブロックを削除可能であることが確認された場合においても、ネットワークから切り離した状態の所定記録媒体を介して、暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録し、暫定的に記録した退避データを一定期間経過後に消去するように構成されている。
また、不要ブロックデータ退避手段42は、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信したとき、顧客がファイルデータの保管期間の延長を所望していることが確認された場合、ネットワークから切り離した状態の所定記録媒体を介して、暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録すると同時に、顧客の所望するファイルデータの延長保管期間の条件に適合する新たなプラネットを選択し、選択したプラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク接続する複数拠点の記録装置に自動的に該当ファイルデータを退避させるとともに、サーバインデックス情報を更新し、更新した後、暫定的に記録した退避データを一定期間経過後に消去するように構成されている。
データ改竄チェック制御手段43は、例えば、図31に示すように、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録されている、暗号化及び複数に分割された状態のファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常時、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は記録装置におけるブロックに記載されたハッシュと、その他のノード又は記録装置におけるブロックに記載されたハッシュと、に相違がある場合、当該特定のノード又は記録装置に記録されている、暗号化及び複数に分割されたファイルデータに対する改竄や破壊が行われたものと検知し、当該特定のノード又は記録装置をファイルデータの退避処理の対象から除外(し、当該特定のノード又は記録装置におけるブロックを削除)するとともに、当該ノードの運用者及びコンソーシアム型のブロックチェーンの共同管理者にアラームを通知するように構成されている。
ロールオーバー用スマートコントラクト44は、例えば、図32に示すように、保管期間設定用スマートコントラクト39により設定されたブロックの保管期間の経過前に、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ブロックとして記録されている、暗号化及び複数に分割された状態の夫々のファイルデータの保管期間を延長させるために、新しいプラネット及び分散ファイル管理グループを設定し)、旧サーバインデックス情報の管理番号を引き継いで新しい管理番号に変えて新たなサーバインデックス情報を作成するとともに、新しい分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ファイルデータを再度記録し直し、その後に元の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に記録されている当該ファイルデータや当該ファイルデータについての旧サーバインデックス情報を削除する機能を有する。
期間内記録量チェック手段45は、例えば、図33に示すように、ファイルデータの退避を所望する顧客からの、アップロードされ、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されたファイルデータが、所定期間内におけるファイルデータの記録量の最大値を超える場合、当該顧客に対しファイルデータ退避サービス契約の再申込手続を要求し、当該顧客が再申込手続を行わない場合、エラーとして処理するように構成されている。
データ退避サービス契約申込手続受付手段50は、例えば、図34に示すように、ファイルデータの退避を所望する顧客からのデータ退避サービス契約申込手続を受け付け、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間、処理のリアルタイム性の指定を受け付けるように構成されている。
また、データ退避サービス契約申込手続受付手段50は、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの保証レベル、夫々のプラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するためのファイルデータ退避・復元システム構成形態のレベルの指定をさらに受け付けるように構成されている。
データ退避サービス契約申込受付情報記録用スマートコントラクト51は、例えば、図35に示すように、データ退避サービス契約申込手続受付手段50が受け付けた、当該顧客からの退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間、処理のリアルタイム性の情報を管理し、顧客からの条件(予算的なものや、個人情報や安全保障に関する最大機密内容を有しているか否か=リスク量の大小等)を設定することで、プラネット全体の基本構成を自動的に計算し生成する機能と、生成した情報をシステム設定情報の一部として、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録し、記録したその設定情報を、該当処理を行う所定のマートコントラクトが当該顧客の個人情報と共に読み込み、全体を把握することができるようにする機能を有する。
また、データ退避サービス契約申込受付情報記録用スマートコントラクト51は、データ退避サービス契約申込手続受付手段50が受け付けた、当該顧客からの退避を所望するファイルデータの記録量を確認し、確認したファイルデータの記録量が、システムで定義する1ファイルの最大記録容量を上回る場合、当該最大記録容量を下回る記録量となるようにファイルデータの分割数を定める機能をさらに有する。
アップロード処理可能IPアドレスチェック手段52は、例えば、図36に示すように、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードするための端末情報として、固定IPアドレスがシステム設定情報の一部として、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に予め登録されている顧客端末での操作のみ、ファイルデータ退避システム10における退避対象ファイルデータのアップロード処理(暗号化・分割アルゴリズム選択受付手段22、ファイルデータ退避指示受付手段23、ファイルデータ暗号化・分割手段24、アップロード手段25の稼働)を可能となるように制御するように構成されている。
ファイルデータ復元システム60は、例えば、図37に示すように、夫々完全に独立して構築された、顧客側ファイルデータ復元システム70と、共同管理者側ファイルデータ復元システム80と、を組み合わせて構成されている。
顧客側ファイルデータ復元システム70は、例えば、図38に示すように、複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)と、ダウンロード手段72と、ファイルデータ復元手段73と、第2のデータ消去手段74と、を有する。
複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)は、例えば、図39に示すように、夫々の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)に紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズム71a1~q(但し、qは10以上の整数)を備えている。
また、復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)は、暗号化及び複数に分割された状態のファイルデータを、秘密分散技術を用いて復号化及び1つに結合された状態の元のファイルデータに復元するように構成されている。復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)において用いる秘密分散技術は、本実施形態ではAONT方式の秘密分散技術である。但し、その他の秘密分散技術を用いることも可能である。
ダウンロード手段72は、例えば、図40に示すように、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域M2へダウンロードするように構成されている。
ファイルデータ復元手段73は、例えば、図41に示すように、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71a(但し、aは1以上q以下の整数)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するように構成されている。
また、ファイルデータ復元手段73は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき復号化するとともに、復号化した夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71a(但し、aは1以上q以下の整数)を用いて、1つのファイルデータに結合するように構成されている。
即ち、ファイルデータ復元手段73は、ファイルデータ暗号化・分割手段24における退避対象となる顧客のファイルデータに対する、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)を用いた、暗号化及び分割処理の順番に対応付けて、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータに対する、復号化及び結合処理の順番として、「復号化⇒結合」と、「結合⇒復号化」の2つのパターンを有して構成することができる。
第2のデータ消去手段74は、例えば、図43に示すように、ファイルデータ復元手段73により退避前のファイルデータに復元された後に、第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去するように構成されている。
共同管理者側ファイルデータ復元システム80は、例えば、図44に示すように、ファイルデータ抽出指示受付手段81と、暗号化サーバインデックス情報抽出用スマートコントラクト82と、サーバインデックス情報復号化用スマートコントラクト83と、暗号化・分割ファイルデータ抽出用スマートコントラクト84と、を有する。
ファイルデータ抽出指示受付手段81は、例えば、図45に示すように、ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付けるように構成されている。
暗号化サーバインデックス情報抽出用スマートコントラクト82は、例えば、図46に示すように、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xと、に基づき、(サーバインデックス情報記録用スマートコントラクト34によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する機能を有する。
サーバインデックス情報復号化用スマートコントラクト83は、例えば、図47に示すように、暗号化サーバインデックス情報抽出用スマートコントラクト82により抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有する。
また、サーバインデックス情報復号化用スマートコントラクト83は、暗号化サーバインデックス情報抽出用スマートコントラクト82により抽出された、暗号化された状態のサーバインデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1に基づき、復号化する機能を有する。
暗号化・分割ファイルデータ抽出用スマートコントラクト84は、例えば、図48に示すように、サーバインデックス情報復号化用スマートコントラクト83により復号化されたサーバインデックス情報を用いて、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する。
また、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、サーバインデックス情報復号化用スマートコントラクト83により復号化されたサーバインデックス情報における、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)の構成情報から、(ダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を除外したサーバインデックス情報を用いて、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する。
また、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)に記録された第2のインデックス情報を参照し、当該第2のインデックス情報として記録されている当該暗号化及び複数に分割された状態の大型のファイルデータの記録先の複数のサブ構成のファイルサーバを検出し、複数の当該サブ構成のファイルサーバから当該サブ構成のファイルサーバに記録されているファイルデータを抽出し、抽出した複数のファイルデータを結合して元の暗号化及び複数に分割された状態の大型のファイルデータに復元するように構成されている。
このように、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、暗号化及び複数に分割された状態の夫々のファイルデータの抽出後、抽出した夫々のファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能を有する。
復元処理時間帯等設定受付手段85は、例えば、図50に示すように、ファイルデータの復元を所望する顧客からのファイルデータの復元処理を行う時間帯の設定、復元を行うIPアドレスの設定、復元可能期間等の設定を受け付けるように構成されている。
ファイルデータの復元処理稼働制御手段86は、例えば、図51に示すように、復元処理時間帯等設定受付手段85が設定を受け付けた時間帯のみ、ファイルデータ抽出指示受付手段81、暗号化サーバインデックス情報抽出用スマートコントラクト82、サーバインデックス情報復号化用スマートコントラクト83、暗号化・分割ファイルデータ抽出用スマートコントラクト84、ダウンロード手段72、ファイルデータ復元手段73及び第2のデータ消去手段74が稼動するように制御する構成となっている。
また、ファイルデータの復元処理稼働制御手段86は、復元処理時間帯等設定受付手段85が設定を受け付けた時間帯、かつ、承認コード設定受付手段87が設定を受け付けた承認コードがコンソーシアム型のブロックチェーンの共同管理者による承認を受けたときにのみ、ファイルデータ抽出指示受付手段81、暗号化サーバインデックス情報抽出用スマートコントラクト82、サーバインデックス情報復号化用スマートコントラクト83、暗号化・分割ファイルデータ抽出用スマートコントラクト84、ダウンロード手段72、ファイルデータ復元手段73及び第2のデータ消去手段74が稼動するように制御する構成となっている。
承認コード設定受付手段87は、例えば、図52に示すように、ファイルデータの復元を所望する顧客からの承認(ライセンス)コードの設定を受け付けるように構成されている。
承認コード設定受付手段87へ設定する承認コードは、ファイルデータの復元を所望する顧客がコンソーシアム型のブロックチェーンの共同管理者から連絡を受けたコード、または当該顧客のスマートフォンに登録された生体認証等のワンタイムパスコードである。
そして、ファイルデータの復元処理稼働制御手段86は、承認コード設定受付手段87が設定を受け付けた承認コードがコンソーシアム型のブロックチェーンの共同管理者による承認を受け、さらに、当該顧客のスマートフォンに登録された多段階認証や生体認証、ワンタイムパスコード等により、顧客本人であることがシステム的に確認されたときに、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)の稼働ライセンスを与えるように構成されている。なお、稼働ライセンスの付与形態としては、例えば、稼働ライセンスの付与を意味する認証コードを、復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に組み込み、認証コードが組み込まれた復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)のみが、顧客によるファイルの復元処理操作に対して作動するように構成する。
データ破壊攻撃検知手段91は、例えば、図53に示すように、プラネット1001~n(但し、nは2以上の整数)(を構成するいずれかの拠点のノード1021~o(但し、oは2以上の整数)又は記録装置)に記録されている、暗号化及び複数に分割された状態のファイルデータに対する攻撃(もしくは、機材の故障等によるデータの破壊状況の存在)を検知し、一定期間(例えば、30分、8時間、24時間等)に管理している複数のファイルデータの破壊が検知された場合に、データの破壊攻撃が行われていると判断するように構成されている。
攻撃時データ自動退避手段92は、例えば、図54に示すように、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータに対する攻撃を検知したときに、当該プラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を停止状態にする、もしくはインターネット接続経路を強制的に切断するとともに、攻撃を受けていない拠点のノード又は当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録されている暗号化及び複数に分割された状態のファイルデータを、データ破壊攻撃検知手段91による、暗号化及び複数に分割された状態のファイルデータに対する攻撃が検知されていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ、別のネットワークを設定し、自動的に退避するように構成されている。
また、攻撃時データ自動退避手段92は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、インターネットとは別の(LTE等の)通信手段を介して、当該プラネットを構成する攻撃を受けていない拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態のファイルデータを、暗号化及び複数に分割された状態のファイルデータに対する攻撃のされていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ自動的に退避するように構成されている。
通信切替制御手段93は、例えば、図55に示すように、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、停止状態のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置がインターネットネット接続を切断した停止状態を維持し、インターネットとは別の(LTE等の)通信手段との接続に切り替えるように構成されている。
顧客登録情報指定受付手段94は、例えば、図56に示すように、ファイルデータの退避を所望する顧客から、顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)の指定を受け付けるように構成されている。
顧客登録用スマートコントラクト95は、例えば、図57に示すように、顧客登録情報指定受付手段94が受け付けた顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)を、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する機能を有する。
第1のパラメータ指定受付・記録手段96は、例えば、図58に示すように、ファイルデータの退避を所望する顧客から、第1のパラメータP1の指定を受け付け、指定を受け付けた当該第1のパラメータP1を、オフラインの記録媒体に記録するように構成されている。
第2のパラメータ指定受付・設定手段97は、例えば、図59に示すように、コンソーシアム型のブロックチェーンの共同管理者から、第2のパラメータP2の指定を受け付け、指定を受け付けた当該第2のパラメータP2を、該当処理を行う所定のスマートコントラクトのソースコードに設定してモジュール化するように構成されている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンは、プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するための複数レベル(レベルS~レベル1)のファイルデータ退避・復元システム構成形態を備えている。
本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンは、衛星のサテライト通信、5G/6Gのプライベート通信、LTE網や専用クローズドネットワーク等のインターネットに接続しない閉域網を用いて、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベルSのファイルデータ退避・復元システム構成形態を備えている。
インターネットに接続しない閉域網は、例えば、郵便局のネットワークや、コンビニATMのネットワーク等、専用線で構築されたものをネットワークとして利用したクローズド環境のネットワーク構成である。サテライト通信のネットワーク等も該当する。
なお、レベルSのファイルデータ退避・復元システム構成形態の一例を図60に示す。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンは、インターネット通信網を活用し、コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、専用室等のセキュリティレベルの高い空間で、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベル4のファイルデータ退避・復元システム構成形態を備えている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンは、インターネット通信網を活用し、コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、オフィス等に相応するセキュリティレベルの空間にデータバックアップ用のファイルサーバを設置して、もしくは(世界的に拡散しているリージョンサービス利用を含む)安価なクラウドサービスを、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベル3のファイルデータ退避・復元システム構成形態を備えている。
なお、レベル3、レベル4のファイルデータ退避・復元システム構成形態の一例を図61に示す。また、レベル4のファイルデータ退避・復元システム構成形態の一例を図62に示す。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンは、インターネット通信網を活用し、一般企業等の組織体(例えば、支店網など)に開放して、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベル2のファイルデータ退避・復元システム構成形態を備えている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンは、インターネット通信網を活用し、個人宅等に開放して、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベル1のファイルデータ退避・復元システム構成形態を備えている。
システム設定情報作成・記録用スマートコントラクト98は、例えば、図64に示すように、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードするための端末情報(固定IPアドレスなどの相手を特定する情報)、顧客のファイルデータの記録先の該当処理を行う所定のスマートコントラクトの番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する(所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置における)ファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する。
顧客設定情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)99は、例えば、図65に示すように、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)に紐づく第1のパラメータP1の設定情報を有してなる顧客設定情報を作成する機能を有する。
顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)27は、例えば、図66に示すように、顧客の退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する機能を有する。
顧客インデックス情報記録用スマートコントラクト28は、例えば、図67に示すように、顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)27により作成された顧客インデックス情報を暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する。
その他、本実施形態のデジタル資産ガードサービス提供システム1は、次のように構成されている。
なお、各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかに接続するサブ構成のファイルサーバの一例を図108に示す。
インデックス情報作成手段は、ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報作成用プログラム(ウォレット機能)(もしくはスマートコントラクト)33-1と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報作成用スマートコントラクト33-2と、を有した構成となっている。
顧客側インデックス情報作成用プログラム(もしくはスマートコントラクト)33-1は、上述した顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム27に相当し、例えば、図68に示すように、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードしたときの退避対象ファイルデータの元のファイル名称、アップロード日の情報、保管期日を有する顧客側インデックス情報を作成する機能を有する。
共同管理者側インデックス情報作成用スマートコントラクト33-2は、上述したサーバインデックス情報作成用スマートコントラクト33に相当し、例えば、図69に示すように、夫々の分散記録用スマートコントラクト32により分散記録された夫々のファイルデータの(名称変更後の)ファイル名の情報、(暗号化された)該当記録先情報等を有する共同管理者側インデックス情報を作成する機能を有する。
インデックス情報記録手段は、ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報記録用プログラム(もしくはスマートコントラクト)34-1と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報記録用スマートコントラクト34-2とを有した構成となっている。
顧客側インデックス情報記録用プログラム(もしくはスマートコントラクト)34-1は、例えば、図70に示すように、顧客側インデックス情報作成用プログラム(もしくはスマートコントラクト)33-1により作成された顧客側インデックス情報を、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき生成された第1のブロックチェーンアクセス用の秘密鍵K112を用いた承認がなされたとき、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する。
共同管理者側インデックス情報記録用スマートコントラクト34-2は、上述のサーバインデックス情報記録用スマートコントラクト34に相当し、例えば、図71に示すように、共同管理者側インデックス情報作成用スマートコントラクト33-2により作成された共同管理者側インデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21に基づき生成された第2のブロックチェーンアクセス用の秘密鍵K212を用いた承認がなされたとき、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する。
暗号化インデックス情報抽出手段は、ファイルデータの復元を所望する顧客側で稼働する顧客側暗号化インデックス情報抽出用スマートコントラクト82-1と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側暗号化インデックス情報抽出用スマートコントラクト82-2と、を有した構成となっている。
顧客側暗号化インデックス情報抽出用スマートコントラクト82-1は、例えば、図72に示すように、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき生成された第1のブロックチェーンアクセス用の秘密鍵K112を用いた承認がなされたとき、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1と第2のパラメータP2とに基づき、顧客側暗号化インデックス情報記録用スマートコントラクト34-1によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態の顧客側インデックス情報を抽出する機能を有する。
共同管理者側暗号化インデックス情報抽出用スマートコントラクト82-2は、上述の暗号化サーバインデックス情報抽出用スマートコントラクト82に相当し、例えば、図73に示すように、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21に基づき生成された第2のブロックチェーンアクセス用の秘密鍵K212を用いた承認がなされたとき、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1と第2のパラメータP2とに基づき、共同管理者側暗号化インデックス情報記録用スマートコントラクト34-2によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された共同管理者側インデックス情報を抽出する機能を有する。
インデックス情報復号化手段は、ファイルデータの復元を所望する顧客側で稼働する顧客側インデックス情報復号化用スマートコントラクト83-1と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報復号化用スマートコントラクト83-2とを有した構成となっている。
顧客側インデックス情報復号化用スマートコントラクト83-1は、例えば、図74に示すように、顧客側暗号化インデックス情報抽出用スマートコントラクト82-1により抽出された、暗号化された顧客側インデックス情報を、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき復号化する機能を有する。
共同管理者側インデックス情報復号化用スマートコントラクト83-2は、上述のサーバインデックス情報復号化用スマートコントラクト83に相当し、例えば、図75に示すように、共同管理者側暗号化インデックス情報抽出用スマートコントラクト82-2により抽出された、暗号化された共同管理者側インデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21に基づき復号化する機能を有する。
次に、このように構成された本実施形態のデジタル資産ガードサービス提供システム1に備わる特徴的な技術的要素等を概略的に説明する。
図76は本実施形態のデジタル資産ガードサービス提供システム1に備わる特徴的な技術的要素を概念的に示す説明図である。
図77は図76をより具体化して示す説明図である。
ここでの秘密分散・割符技術は、退避対象のファイルデータを、秘密分散技術を用いて複数のファイルデータに分割及び暗号化する技術である。
また、ここでの分散保管技術は、分割されたファイルデータを、世界規模で分散された、夫々の分散ファイル管理グループ(に属する複数拠点のノード及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置)に、ファイル形式・名称を所定のファイル形式・名称に変換後に分散記録して保管する技術である。
また、ここでのブロックチェーン技術は、分散記録して保管されたファイルの情報をインデックス情報として暗号化し、ブロックチェーンに記録し管理する技術である。
ファイル管理機能は、保管されるファイルデータを、夫々の分散ファイル管理グループに属する複数拠点のノード及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置で保管する役割を有している。
インデックス管理機能は、保管されたファイルデータの情報、ファイルの構成要素、ファイルのアップロード情報、秘密分散に用いたパラメータ情報、ファイルデータを格納する分散ファイルグループの情報を管理する役割を有している。
ここで、本実施形態のデジタル資産ガードサービス提供システム1において用いる秘密分散技術について、図78を用いて説明する。
秘密分散とは、元の情報を複数個に分断し、割符化する技術である。分断された個々の分断されたデータは、意味を有しないが、分断されたデータを結合することで、元のデータに復元できるようにした技術である。
秘密分散には、例えば、図78(a)に示すように、分断された個々のファイルデータの全てを揃えることを、元データに復元するための条件とするAONT方式や、例えば、図78(b)に示すように、分断された個々のファイルデータのうち複数個が揃えば、元データに復元することを可能とする排他的論理和(XOR)、閾値分散法などの方式がある。
しかるに、本実施形態のデジタル資産ガードサービス提供システム1においては、秘密分散技術として、AONT方式の秘密分散技術を用いるのが好ましい。
また、本実施形態のデジタル資産ガードサービス提供システム1は、顧客(ユーザ)側システム(顧客側ファイルデータ退避システム20、顧客側ファイルデータ復元システム70)での秘密分散技術と、コンソーシアム側システム(共同管理者側ファイルデータ退避システム30、共同管理者側ファイルデータ復元システム80)でのブロックチェーン技術とを組み合わせて、ファイルデータを秘匿化する構成となっている。
図79は本実施形態のデジタル資産ガードサービス提供システム1による顧客(ユーザ)側システム(顧客側ファイルデータ退避システム20)での秘密分散と、コンソーシアム側システム(共同管理者側ファイルデータ退避システム30)でのブロックチェーン技術とを組み合わせたファイルデータの秘匿化技術を概念的かつ模式的に示す説明図である。
退避対象となるファイルデータとして、例えば、図79の左側に示すような氏名及び生年月日のデータがあるものとする。
このようなファイルデータに対する秘密分散技術を用いた分割及び暗号化処理を、複数の処理パターンから、顧客(ユーザ)の指定したパラメータP1において選択された処理パターンを用いて行う。
図79の例では顧客(ユーザ)は、分割パラメータP11として“6893”、格納パラメータP12として“2483”を指定している。
分割パラメータ“6893”の処理パターンに基づき、氏名及び生年月日のデータは、所定の法則に従って分断され、分断されたデータ片を結合することで、複数個の分割されたファイルデータとなる。
スマートコントラクト(分散ファイル管理グループ振分用スマートコントラクト31)における、ファイルデータのファイル形式・名称変換、夫々の分散ファイル管理グループへの振り分け処理のパターン(アルゴリズム)は、数種類が用意されており、顧客(ユーザ)の指定した格納パラメータP12と、コンソーシアムの指定したパラメータP2とにより、振り分け処理のパターン(アルゴリズム)が定まる構成となっている。
また、本実施形態のデジタル資産ガードサービス提供システム1では、ファイルデータの退避、ファイルデータの復元のそれぞれにおいて、顧客(ユーザ)側のシステム(顧客側ファイルデータ退避システム20、顧客側ファイルデータ復元システム70)と、コンソーシアム側のシステム(共同管理者側ファイルデータ退避システム30、共同管理者側ファイルデータ復元システム80)とで、処理が分断されることで、ファイルデータの秘匿性を確保する構成となっている。
図80は本実施形態のデジタル資産ガードサービス提供システム1における、ファイルデータの退避、ファイルデータの復元の夫々で、顧客(ユーザ)側のシステム、コンソーシアム側のシステム、が行う処理概要を概念的に示す説明図である。
この場合、顧客(ユーザ)は、コンソーシアム側のシステム(共同管理者側ファイルデータ退避システム30)で変換された退避対象となるファイルデータのファイル(形式、名称)や、分散記録先(格納先)の情報、コンソーシアムの指定したパラメータP2、(さらにはインデックス情報を暗号化するための暗号鍵K2(第2の公開鍵(第2の暗号鍵)K22))を知ることができない。一方、コンソーシアム側は、顧客(ユーザ)のファイル情報や、顧客(ユーザ)の指定したパラメータP1、暗号鍵K1(第1の公開鍵(第1の暗号鍵)K12)を知ることができない。
顧客(ユーザ)側のシステム(顧客側ファイルデータ復元システム70)における結合及び復号化の処理は、顧客(ユーザ)からコンソーシアムに対するファイルデータの復元依頼があったときのみ、コンソーシアムの承認を経て行われるように構成されている。
ファイルデータの復元のためには、結合するファイルの情報、ファイル(形式、名称)変換プログラム、秘密分散技術を用いた結合処理の解読、復号用の暗号鍵(第1の秘密鍵(第1のオフライン復号鍵)K11)等がさらに必要となるからである。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、ファイルデータの退避時、ファイルデータの復元時の夫々において、パラメータP1、P2により処理がブラックボックス化したプログラムを用いて、秘密分散技術を用いたファイルデータの分割及び暗号化処理、秘密分散技術を用いたファイルデータの復号化及び結合処理を行うことで、データの機密性を確保する構成となっている。
図81は本実施形態のデジタル資産ガードサービス提供システム1においてデータの退避、ファイルデータの復元の夫々の用途におけるブラックボックス化したプログラムによる処理を概念的に示す説明図である。
デジタル資産ガードサービス提供システム1では、ファイル退避の用途における(コンソーシアム側のシステムへの)ファイルデータのアップロード用のアプリケーション(複数の暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数))と、ファイル復元の用途における(コンソーシアム側のシステムからの)ファイルデータのダウンロード用のアプリケーション(複数の復号化・結合アルゴリズムを備えたプログラム711~q(但し、qは10以上の整数)と、が用意されている。
ファイルデータのアップロード用のアプリケーション(複数の暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数))は、ファイルデータの分割処理及び暗号化処理を行うアルゴリズムを複数種類選択可能に備えている。
また、ファイルデータのダウンロード用のアプリケーション(複数の復号化・結合アルゴリズムを備えたプログラム711~q(但し、qは10以上の整数))は、ファイルデータの結合処理及び復号化処理を行うアルゴリズムを複数種類選択可能に備えている。
これらのアプリケーションにおいて、複数種類備わるアルゴリズムのいずれを選択するかは、外部からの顧客が指定したパラメータP1により決定されるように構成されている。
そして、ファイル復元の用途におけるコンソーシアム側システム(共同管理者側ファイルデータ復元システム80)からのファイルデータのダウンロード時には、ファイルデータのアップロード時と同じパラメータP1を指定することで、分割及び暗号化された状態のファイルデータを、結合及び復号化して復元することができるように構成されている。
暗号化については、パラメータを鍵として用いる、即ち、プログラム内にコーディングすることも可能にしている。なお、暗号化するための鍵は、復号鍵から暗号鍵を生成し、生成した暗号鍵をプログラムの設定情報としてハードコーディングすることも可能である。また、プログラムには、顧客の設定情報やインデックス情報をブロックチェーンに記録するが、ウォレット機能において、初期化時に秘密鍵を生成し、プログラムにホット(またはコールド)ウォレットとして処理するようにしてもよい。
また、ブロックチェーンの秘密鍵情報と、顧客の指定するベースとなるパラメータは、オフラインで保管するようにする。
本実施形態のデジタル資産ガードサービス提供システム1に用いる顧客の第1の暗号鍵K12は、顧客が作成したベースとなる第1の秘密鍵(第1のオフライン復号鍵)K11を用いて生成する以外の方法によっても生成することができる。
例えば、第1の暗号鍵K12は、顧客の指定した第1のパラメータP1や、第1の復号用パラメータP1X1を用いて生成することも可能である。さらには、第1の暗号鍵K12は、顧客の(指定した第1の復号用パラメータを用いて生成した)第1の暗号用パラメータP1X2と、第1の復号用パラメータP1X1と、を用いて生成することも可能である。
同様に、本実施形態のデジタル資産ガードサービス提供システム1に用いる共同管理者側の第2の暗号鍵K22は、共同管理者が作成したベースとなる第2の秘密鍵(第2の復号鍵)K21を用いて生成する以外の方法によっても生成することができる。
例えば、第2の暗号鍵K22は、共同管理者の指定した第2のパラメータP2や、第2の復号用パラメータP2X1を用いて生成することも可能である。さらには、第2の暗号鍵K22は、共同管理者の(指定した第2の復号用パラメータを用いて生成した)第2の暗号用パラメータP2X2と、第2の復号用パラメータP2X1と、を用いて生成することも可能である。
例えば、コンソーシアム型のブロックチェーンは、秘匿性を有するブロックチェーンであれば、プライベート型のブロックチェーンを有して構築されたものであってもよい。
その場合、プライベート型のブロックチェーンは、1つの拠点において複数の仮想ノードを組み合わせたノード群よりなるプラネットを有して構築されたものを用いる。
また、共同管理者側ファイルデータ退避システム30は、分散ファイル管理グループ振分用スマートコントラクト31と、分散記録用スマートコントラクト32と、サーバインデックス情報作成用スマートコントラクト33と、サーバインデックス情報記録用スマートコントラクト34と、の夫々に有する機能が組み込まれて構成された共同管理者側ファイルデータ退避用スマートコントラクト30Xを有し、共同管理者側ファイルデータ復元システム80は、暗号化サーバインデックス情報抽出用スマートコントラクト82と、サーバインデックス情報復号化用スマートコントラクト83と、暗号化・分割ファイルデータ抽出用スマートコントラクト84と、の夫々に有する機能が組み込まれて構成された共同管理者側ファイルデータ復元用スマートコントラクト80Xを有した構成としてもよい。
共同管理者側ファイルデータ退避用スマートコントラクト30Xは、例えば、図82に示すように、ファイルデータの退避を所望する顧客の指定した第1のパラメータP1と、内部にハードコーディングされている第2のパラメータP2とで、改名及び暗号化用の鍵(符号省略)を作成し、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータのファイル名称を、当該改名及び暗号化用の鍵(符号省略)を用いて変更するとともに、暗号化して、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける機能と、分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)におけるファイルデータの保管先となるノード及び記録装置のアドレス情報を有してなるサーバインデックス情報を作成し、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する前に、当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、内部にハードコーディングされている第2のパラメータP2に基づき、当該名称変換後のファイル名とはさらに異なる名称に変更して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)におけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する機能、を有して構成するのがよい。
共同管理者側ファイルデータ復元用スマートコントラクト80Xは、例えば、図84に示すように、顧客が指定した第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xとで名称復元及び復号化用の鍵を作成し、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出し、内部にハードコーディングされている第2のパラメータP2もしくは第2の複合パラメータP2Xに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更前のファイル名の情報に戻す機能を有して構成するのがよい。
なお、本実施形態のデジタル資産ガードサービス提供システム1におけるファイルデータの退避処理における基本的な処理構成を図86に概念的に示す。
さらには、本実施形態の他の変形例にかかるデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンを用いて構築したが、同期型であるブロックチェーンを用いずに、非同期型の分散台帳群を用いて次のように構築することも可能である。
データ退避サービス契約申込に先立ち、次の手続及び処理を行なう。
(S1-1-1)顧客情報の事前登録申請手続
データ退避サービスの利用を所望する顧客は、デジタル資産ガードサービスの提供者であるコンソーシアム型のブロックチェーンの共同管理者に対し、顧客登録情報指定受付手段94を介して顧客情報の事前登録申請手続を行う。
コンソーシアム側では、デジタル資産ガードサービスの利用を所望する顧客情報の登録を、次のように行う。
図88の例では、コンソーシアム側における「利用ユーザ登録」、「登録情報通知」が、上記の処理に対応する処理として示されている。
顧客登録情報指定受付手段94は、デジタル資産ガードサービスの利用を所望する顧客から、顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)の指定を受け付ける。
顧客登録用スマートコントラクト95は、顧客登録情報指定受付手段94が受け付けた顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)を、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する。
次のデータ退避サービス契約申込手続及び処理を行なう。
(S2-1-1)データ退避サービス契約申込手続
顧客情報の事前登録申請手続を終えた顧客は、デジタル資産ガードサービスの提供者であるコンソーシアム型のブロックチェーンの共同管理者に対し、データ退避サービス契約申込手続受付手段50を介して、データ退避サービス契約申込手続を行う。
(S2-2-1)データ退避サービス契約申込手続の受付
データ退避サービス契約申込手続受付手段50は、データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間、処理のリアルタイム性の指定を受け付ける。
また、データ退避サービス契約申込手続受付手段50は、退避を所望するファイルデータの保証レベル、夫々のプラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するためのファイルデータ退避・復元システム構成形態のレベルの指定をさらに受け付ける。
データ退避サービス契約申込受付情報記録用スマートコントラクト51は、データ退避サービス契約申込手続受付手段50が受け付けた、当該顧客からの退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間、処理のリアルタイム性の情報を管理し、顧客からの条件(予算的なものや、個人情報や安全保障に関する最大機密内容を有しているか否か=リスク量の大小等)を設定することで、プラネット全体の基本構成を自動的に計算し生成する機能と、生成した情報をシステム設定情報の一部として、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録し、記録したその設定情報を、該当処理を行う所定のマートコントラクトが当該顧客の個人情報と共に読み込み、全体を把握することができるようにする。
コンソーシアム型のブロックチェーンの共同管理者は、データ退避サービス契約申込手続受付手段50が受け付けた、当該顧客からの退避を所望するファイルデータの記録容量、分散度、保管期間の情報等に基づき、適合するプラネットを割り当てる。
このとき、プラネット構成パターン設定手段36は、顧客により指定されたファイルデータの記録容量(ファイルサイズ)に基づく、ファイルデータの分割数に基づき、プラネット1001~n(但し、nは2以上の整数)を構成するノードの数、及び夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を、分散度が最大となるように、選定する。
また、プラネット構成パターン設定手段36は、ファイルデータの分割数に、(暗号化・分割ファイルデータ抽出用スマートコントラクト84がダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを所定数追加して、プラネット1001~n(但し、nは2以上の整数)を構成するノードの数、及び夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を選定する。
(S3-1)ファイルデータ退避前の手続及び処理
ファイルデータの退避に先立ち、次の手続及び処理を行なう。
(S3-1-1-1)第1のパラメータの指定
顧客は、第1のパラメータ指定受付・記録手段96を介して、第1のパラメータP1を指定する。
図89、図90の例では、第1のパラメータP1(外部パラメータ)として、分割パラメータP11“6893”、格納パラメータP12“2483”が指定されている。
(S3-1-2-1)第1のパラメータの指定受付
第1のパラメータ指定受付・記録手段96は、ファイルデータの退避を所望する顧客から、第1のパラメータP1の指定を受け付け、指定を受け付けた当該第1のパラメータP1を、オフラインの記録媒体に記録する。
暗号化・分割アルゴリズム選択受付手段22は、ファイルデータの退避を所望する顧客の指定した第1のパラメータP1に基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)の選択を受け付ける。
セキュリティ企業は、ウォレットと、暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)を顧客に提供する。
(S3-1-3-1)第2のパラメータの指定
コンソーシアム型のブロックチェーンの共同管理者は、第2のパラメータ指定受付・設定手段97を介して、第2のパラメータP2を指定する。
図89の例では、第2のパラメータP2(変換パラメータ)として、“5832”が指定されている。
第2のパラメータ指定受付・設定手段97は、コンソーシアム型のブロックチェーンの共同管理者から、第2のパラメータP2の指定を受け付け、指定を受け付けた当該第2のパラメータP2を、該当処理を行う所定のスマートコントラクトのソースコードに設定してモジュール化する。
次のファイルデータの退避手続及び処理を行なう。
(S3-2-1-1)顧客ID、パスワード等の入力
顧客は、顧客端末から顧客ID、パスワード等の入力を行い、共同管理者側ファイルデータ退避システム30によるデータ退避処理が可能な状態にする。
図88の例では、ユーザ側における「ユーザログイン」が、上記の処理に対応する処理として示されている。
顧客は、ファイルデータ退避指示受付手段23を介して、退避を所望するファイルデータの退避指示を行う。
図88の例では、ユーザ側における「ファイルアップロード」が、上記の処理に対応する処理として示されている。
ファイルデータ退避指示受付手段23は、ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付ける。
ファイルデータ暗号化・分割手段24は、ファイルデータ退避指示受付手段23が受け付けた退避対象となる顧客のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)を用いて、暗号化及び複数に分割する。
このとき、ファイルデータ暗号化・分割手段24は、暗号化及び複数に分割した夫々のファイルデータを、顧客の作成した第1の公開鍵(第1の暗号鍵)K12に基づき、暗号化する。
図88の例では、ユーザ側における「分割・暗号化」、図89の例では、ユーザ側のファイル格納処理における分割用アプリケーションが行う処理、図90の例では、ユーザ側の分割用アプリケーションが行う処理が、上記の処理に対応する処理として示されている。
アップロード手段25は、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域M1へアップロードする。
(S3-2-2-1)暗号化及び分割されたファイルデータのファイル名変更及び振分
分散ファイル管理グループ振分用スマートコントラクト31は、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータを、第1のパラメータP1とコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2とに基づき、顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける。
また、分散ファイル管理グループ振分用スマートコントラクト31は、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)への振り分け前に、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する。
図88の例では、コンソーシアム側における「ファイル名変換/振り分け配置」、図89の例では、コンソーシアム側のファイル格納処理における、利用者の指定した格納パラメータP12“2483”とコンソーシアムの指定したパラメータP2“5832”で選択された変換用スマートコントラクトが行う処理、図90の例では、コンソーシアム側の変換用スマートコントラクトが行う処理が、上記の処理に対応する処理として示されている。
次に、分散記録用スマートコントラクト32は、分散ファイル管理グループ振分用スマートコントラクト31により振り分けられた夫々のファイルデータを、対応する夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する。
次に、サーバインデックス情報作成用スマートコントラクト33は、夫々の分散記録用スマートコントラクト32により分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループの構成情報、を有してなるサーバインデックス情報を作成する。
図90の例では、コンソーシアム側における「File-X構成要素」、「アップロード情報、ファイル分割情報:6893、ファイル格納情報:2483、グループ振り分け情報など」が、サーバインデックス情報として示されている。
このとき、サーバインデックス情報作成用スマートコントラクト33は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)の構成情報として、プラネット構成パターン設定手段36により追加されたダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を含めて、サーバインデックス情報を作成する。
サーバインデックス情報記録用スマートコントラクト34は、サーバインデックス情報作成用スマートコントラクト33により作成されたサーバインデックス情報を暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する。
このとき、サーバインデックス情報記録用スマートコントラクト34は、サーバインデックス情報作成用スマートコントラクト33により作成されたサーバインデックス情報をコンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)K22もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2に基づき、暗号化する。
図88の例では、コンソーシアム側における「ブロックチェーン情報登録(・変換後ファイル名/振分グループ、・登録端末/元ファイル名/Update日付)」、図89の例では、コンソーシアム側のファイル格納処理における、「利用者の指定したパラメータがファイル格納情報と併せてブロックチェーンに格納される」旨、図90の例では、コンソーシアム側における「ファイルの構成要素、アップロード情報、暗号化情報等を圧縮・暗号化しブロックチェーンに保存」が、上記の処理に対応する処理として示されている。
これにより、ファイルデータの退避処理が完了する。
退避ファイルデータ一覧情報作成手段37は、顧客に紐づく、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードしたときの端末情報(固定IPアドレス)、退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる退避ファイルデータ一覧情報を作成する。
退避ファイルデータ一覧情報参照制御手段38は、退避ファイルデータ一覧情報作成手段37により作成された退避ファイルデータ一覧情報を、当該顧客の固定IPアドレスで管理された通信機器(管理/処理プログラム)でのみ参照を認める。
第1のデータ消去手段46は、サーバインデックス情報記録用スマートコントラクト34により、サーバインデックス情報が、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録された後に、第1の暫定的記憶領域M1へアップロードされた、夫々のファイルデータを消去する。
(S4-1)ファイルデータ復元前の手続及び処理
ファイルデータの復元に先立ち、次の手続及び処理を行なう。
(S4-1-1-1)復号化・結合アルゴリズムを備えたプログラム及び第1の秘密鍵(第1のオフライン復号鍵)の提供依頼
顧客は、セキュリティ企業に対し、復号化・結合アルゴリズムを備えたプログラムと第1の秘密鍵(第1のオフライン復号鍵)K11の提供を依頼する。
図91の例では、ユーザ側における「セキュリティ企業に復号用アプリと秘密鍵の提供を依頼」が、上記の処理に対応する手続として示されている。
(S4-1-2-1)復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)及び第1の秘密鍵(第1のオフライン復号鍵)の提供
セキュリティ企業は、顧客に対し、暗号化・分割アルゴリズムを備えたプログラム21a(但し、aは1以上q以下の整数)に紐づく、復号化・結合アルゴリズムを備えたプログラム71a(但し、aは1以上q以下の整数)と第1の秘密鍵(第1のオフライン復号鍵)K11を提供する。
図91の例では、ユーザ側におけるセキュリティ企業対応範囲の「利用者からのファイル取り出し依頼により秘密鍵と復号用のアプリを利用者に提供」が、上記の処理に対応する処理として示されている。
次のファイルデータの復元手続及び処理を行なう。
(S4-2-1-1)ファイルデータの復元処理の申請
顧客は、デジタル資産ガードサービスの提供者であるコンソーシアム型のブロックチェーンの共同管理者に対し、ファイルデータの復元処理を申請する。
図88の例では、ユーザ側における「ファイルダウンロード依頼」、図91の例では、ユーザによる「コンソーシアムに復号処理の申請」が、上記の処理に対応する手続として示されている。
顧客は、顧客端末から顧客ID、パスワード等の入力を行い、共同管理者側ファイルデータ復元システム70によるデータ復元処理が可能な状態にする。
(S4-2-2-1)復元処理申請のあったファイルデータ登録状況の確認
コンソーシアム型のブロックチェーンの共同管理者は、ブロックチェーンに記録されているインデックス情報を参照し、分散記録されているファイルデータの情報と、復元処理申請のあったファイルデータとが一致するかチェックする。
図88の例では、コンソーシアム側における「取得可否確認」、「登録ファイル情報検索」、ユーザ側における「ファイルリスト表示」、「ダウンロードファイル指定」、コンソーシアム側における「登録ファイル情報詳細取得」が、上記の処理に対応する処理として示されている。
次に、コンソーシアム型のブロックチェーンの共同管理者は、分散記録されているファイルデータの情報と、復元処理申請のあったファイルデータとが一致することが確認できた場合、ファイルデータ復元処理を承認し、ファイルデータの復元処理稼働制御手段86を介して、ファイルデータ復元処理のためのアプリケーションを作動可能な状態にする。
図91の例では、コンソーシアム側における「利用者・セキュリティ企業の状況を確認し承諾」、「ファイル復元処理・復号用アプリの起動承認」が、上記の処理に対応する処理として示されている。
ファイルデータ抽出指示受付手段81は、ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付ける。
暗号化サーバインデックス情報抽出用スマートコントラクト82は、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xと、に基づき、(サーバインデックス情報記録用スマートコントラクト34によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する。
図91の例では、コンソーシアム側における「コンソーシアムの承認・起動依頼に基づき、復元対象のファイルの情報をブロックチェーンから取り出す」が、上記の処理に対応する処理として示されている。
サーバインデックス情報復号化用スマートコントラクト83は、暗号化サーバインデックス情報抽出用スマートコントラクト82により抽出された、暗号化された状態のサーバインデックス情報を復号化する。
このとき、サーバインデックス情報復号化用スマートコントラクト83は、暗号化サーバインデックス情報抽出用スマートコントラクト82により抽出された、暗号化された状態のサーバインデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21に基づき、復号化する。
暗号化・分割ファイルデータ抽出用スマートコントラクト84は、サーバインデックス情報復号化用スマートコントラクト83により復号化されたサーバインデックス情報を用いて、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する。
また、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、暗号化及び複数に分割された状態の夫々のファイルデータの抽出し、抽出した当該ファイルデータを復号化すると同時に、当該ファイルデータのファイル形式・名称を元のファイル形式・名称に変換する。
(S4-2-3-1)ファイルデータのダウンロード
ダウンロード手段72は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域M2へダウンロードする。
ファイルデータ復元手段73は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71a(但し、aは1以上q以下の整数)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元する。
このとき、ファイルデータ復元手段73は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき復号化するとともに、復号化した夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71a(但し、aは1以上q以下の整数)を用いて、1つのファイルデータに結合する。
これにより、ファイルデータの復元処理が完了する。
ファイルデータの復元処理完了後、顧客は、復元されたファイルデータの取り出しを行う。
第2のデータ消去手段74は、ファイルデータ復元手段73により退避前のファイルデータに復元された後に、第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する。
(S5-1)ファイルデータが攻撃されたときの対応処理
(S5-1-1)ファイルデータに対する攻撃の検知
データ破壊攻撃検知手段91は、プラネット1001~n(但し、nは2以上の整数)(を構成するいずれかの拠点のノード1021~o(但し、oは2以上の整数)又は記録装置)に記録されている、暗号化及び複数に分割された状態のファイルデータに対する攻撃(もしくは、機材の故障等によるデータの破壊状況の存在)を検知し、一定期間(例えば、30分、8時間、24時間等)に管理している複数のファイルデータの破壊が検知された場合に、データの破壊攻撃が行われていると判断する。
攻撃時データ自動退避手段92は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータに対する攻撃を検知したときに、当該プラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を停止状態にする、もしくはインターネット接続経路を強制的に切断するとともに、攻撃を受けていない拠点のノード又は当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録されている暗号化及び複数に分割された状態のファイルデータを、データ破壊攻撃検知手段91による、暗号化及び複数に分割された状態のファイルデータに対する攻撃が検知されていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ、別のネットワークを設定し、自動的に退避する。
また、攻撃時データ自動退避手段92は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、インターネットとは別の(LTE等の)通信手段を介して、当該プラネットを構成する攻撃を受けていない拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態のファイルデータを、暗号化及び複数に分割された状態のファイルデータに対する攻撃のされていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置)へ自動的に退避する。
通信切替制御手段93は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、停止状態のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置がインターネットネット接続を切断した停止状態を維持し、インターネットとは別の(LTE等の)通信手段との接続に切り替える。
(S5-2-1)ファイルデータの保菅期限の設定
保管期間設定用スマートコントラクト39は、データ退避サービス契約申込受付情報記録用スマートコントラクト51によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている、当該顧客からの退避を所望するファイルデータの保管期間の情報に基づき、夫々の分散記録用スマートコントラクト32による夫々のファイルデータの分散記録時に、プラネット1001~n(但し、nは2以上の整数)単位で当該ブロックの保管期間を設定する。
(S5-2-2-1)ブロックのチェーンの切り離し
チェーン切り離し用スマートコントラクト40は、保管期間設定用スマートコントラクト39により設定された保管期間を経過したブロックのチェーンを切り離す。
不要ブロックデータ退避手段42は、チェーン切り離し用スマートコントラクト40を介して切り離された不要ブロックを、ブロック削除用スマートコントラクト41を介して削除する前に、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信し、顧客からの返信がない場合は、共同管理者側に通知し、当該不要ブロックの削除の可否の確認を行う機能を有し、当該不要ブロックを削除可能であることが確認された場合においても、ネットワークから切り離した状態の所定記録媒体を介して、暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録し、暫定的に記録した退避データを一定期間経過後に消去する。
ブロック削除用スマートコントラクト41は、チェーン切り離し用スマートコントラクト40を介して切り離された不要ブロックを削除する。
顧客からの請求を受けたときに、次の処理を行う。
ロールオーバー用スマートコントラクト44は、保管期間設定用スマートコントラクト39により設定されたブロックの保管期間の経過前に、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ブロックとして記録されている、暗号化及び複数に分割された状態の夫々のファイルデータの保管期間を延長させるために、新しいプラネット及び分散ファイル管理グループを設定し、旧サーバインデックス情報の管理番号を引き継いで新しい管理番号に変えて新たなサーバインデックス情報を作成するとともに、新しいプラネットを構成する夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ファイルデータを再度記録し直し、その後に元の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に記録されている当該ファイルデータや当該ファイルデータについての旧サーバインデックス情報を削除する。
(S5-3-1)データ改竄チェック
データ改竄チェック制御手段43は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録されている、暗号化及び複数に分割された状態のファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常時、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は記録装置におけるブロックに記載されたハッシュと、その他のノード又は記録装置におけるブロックに記載されたハッシュと、に相違がある場合、当該特定のノード又は記録装置に記録されている、暗号化及び複数に分割されたファイルデータに対する改竄や破壊が行われたものと検知し、当該特定のノード又は記録装置をファイルデータの退避処理の対象から除外(し、当該特定のノード又は記録装置におけるブロックを削除)するとともに、当該ノードの運用者及びコンソーシアム型のブロックチェーンの共同管理者にアラームを通知する。
アップロード処理可能IPアドレスチェック手段52は、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードするための端末情報として、固定IPアドレスがシステム設定情報の一部として、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に予め登録されている顧客端末での操作のみ、ファイルデータ退避システム10における退避対象ファイルデータのアップロード処理(暗号化・分割アルゴリズム選択受付手段22、ファイルデータ退避指示受付手段23、ファイルデータ暗号化・分割手段24、アップロード手段25の稼働)を可能となるように制御する。
期間内記録量チェック手段45は、ファイルデータの退避を所望する顧客からの、アップロードされ、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されたファイルデータが、所定期間内におけるファイルデータの記録量の最大値を超える場合、当該顧客に対しファイルデータ退避サービス契約の再申込手続を要求し、当該顧客が再申込手続を行わない場合、エラーとして処理する。
(S5-3-4-1)ファイルデータの復元処理時間帯の設定受付
復元処理時間帯等設定受付手段85は、ファイルデータの復元を所望する顧客からのファイルデータの復元処理を行う時間帯の設定、復元を行うIPアドレスの設定、復元可能期間等の設定を受け付ける。
承認コード設定受付手段87は、ファイルデータの復元を所望する顧客からの承認コードの設定を受け付ける。
ファイルデータの復元処理稼働制御手段86は、復元処理時間帯等設定受付手段85が設定を受け付けた時間帯、かつ、承認コード設定受付手段87が設定を受け付けた承認コードがコンソーシアム型のブロックチェーンの共同管理者による承認を受けたときにのみ、ファイルデータ抽出指示受付手段81、暗号化サーバインデックス情報抽出用スマートコントラクト82、サーバインデックス情報復号化用スマートコントラクト83、暗号化・分割ファイルデータ抽出用スマートコントラクト84、ダウンロード手段72、ファイルデータ復元手段73及び第2のデータ消去手段74が稼動するように制御する。
(S5-4-1)サブ構成のファイルサーバの設置
本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に夫々接続する複数個のサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)(もしくは、夫々のファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1011~m(但し、mは2以上の整数)からアクセス可能なファイルサーバ群)を備える。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夫々接続するサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)(もしくはサブ構成のファイルサーバに接続する記録媒体)を増設可能に備える。
夫々の分散記録用スマートコントラクト32は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する夫々のサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)のデータ記録容量を確認し、確認したデータ記録容量と使用状況に基づいて、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録可能なデータ記録容量を有する特定のサブ構成のファイルサーバを選定し、選定した特定のサブ構成のファイルサーバに暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録するとともに、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録した記録先の特定のサブ構成のファイルサーバの情報を、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)に第2のインデックス情報として記録する。
少量ファイルデータ暫定記録手段100は、少量のファイルデータを、秘匿性を有する所定のブロックチェーンに、ブロック容量の範囲内で、リアルタイムに記録する。
ファイルデータ統合手段101は、少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、ファイルデータ退避システム10における、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたスマートコントラクト21a(但し、aは1以上q以下の整数)に渡し、ファイルデータの分割・暗号化から分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理が行われるように制御する。
少量ファイルデータ消去手段102は、少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録されたファイルデータのうち、ファイルデータ統合手段101により、1つの統合ファイルデータに統合され、ファイルデータ退避システム10による、統合ファイルデータに対する退避処理が完了したファイルデータに対し、所定日数(例えば、7日程度)の暫定的保管期間を設定し、暫定的保管期間の経過後に当該秘匿性を有する所定のブロックチェーンにおける該当ブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する。
暗号化・分割ファイルデータ抽出用スマートコントラクト84は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)に記録された第2のインデックス情報を参照し、当該第2のインデックス情報として記録されている当該暗号化及び複数に分割された状態の大型のファイルデータの記録先の複数のサブ構成のファイルサーバを検出し、複数の当該サブ構成のファイルサーバから当該サブ構成のファイルサーバに記録されているファイルデータを抽出し、抽出した複数のファイルデータを結合して元の暗号化及び複数に分割された状態の大型のファイルデータに復元する。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンに参加するノード保有者の保有するノードにおいて提供されるファイルデータ記録容量と、ノード保有者が使用するファイルデータ記録量とを相殺し、ファイルデータ総記録量と提供ファイルデータ記録容量との差分を計算し、当該差分に基づく金額の徴取・配分を、各ノード保有者に対して行う。
本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属するいずれかの拠点には、停止状態でインターネットに接続していないノード又は記録装置が存在し、当該拠点の停止状態のノード又は記録装置は、再稼働時に、他の拠点の稼働状態のノード又は記録装置に記録されている、暗号化及び複数に分割された状態のファイルデータを受け取って記録する。
(顧客企業による利用申込)
顧客企業は、例えば、図92に示すように、コンソーシアムに対し、デジタル資産ガードサービスの利用申込を行う。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の手続に対応する手続として、顧客企業は、顧客登録情報指定受付手段94を介して顧客情報の事前登録申請手続を行う。
次に、コンソーシアムは、顧客企業からの申込内容を確認するとともに、利用開始の可否についての審査を行う。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、顧客登録情報指定受付手段94は、デジタル資産ガードサービスの利用を所望する顧客企業から、顧客企業ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)の指定を受け付ける。
次に、コンソーシアムは、デジタル資産ガードサービスを利用する顧客企業の情報を登録する。
顧客企業情報としては、例えば、顧客企業名/企業ID、管理者情報等が挙げられる。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、顧客登録用スマートコントラクト95は、顧客登録情報指定受付手段94が受け付けた顧客企業ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)を、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する。
次に、コンソーシアム側アプリケーションは、顧客企業情報を企業情報マスターに登録する。
次に、コンソーシアムは、企業情報マスターに登録した顧客企業情報を、顧客企業に送付する。
次に、顧客企業内においてデジタル資産ガードサービスを利用する利用者は、利用者情報の登録申込入力を行う。
利用者情報としては、例えば、利用者ID、利用者端末情報(利用者のプライベートIPアドレス)が挙げられる。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の手続に対応する手続として、利用者は、顧客登録情報指定受付手段94を介して利用者情報の事前登録申請手続を行う。
次に、コンソーシアム側アプリケーションは、利用者からの入力情報に基づき、利用者情報(利用者ID、利用者端末情報)を登録する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、顧客登録情報指定受付手段94は、利用者から、利用者ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)の指定を受け付け、顧客登録用スマートコントラクト95は、顧客登録情報指定受付手段94が受け付けた利用者ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)を、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する。
次に、利用者は、例えば、図93に示すように、パスワード情報を入力する。
利用者側アプリケーションは、第1の暗号鍵K1の鍵情報(第1の公開鍵(第1の暗号鍵)K12/第1の秘密鍵(第1のオフライン復号鍵)K11)を生成する。そして、生成した第1の暗号鍵K1の鍵情報(第1の公開鍵(第1の暗号鍵)K12/第1の秘密鍵(第1のオフライン復号鍵)K11)を利用者に表示する。本例では、第1の公開鍵(第1の暗号鍵)K12“ABC”、第1の秘密鍵(第1のオフライン復号鍵)K11“XYZ”が生成されたものとする。
次に、利用者は、利用者側アプリケーションにより生成された第1の暗号鍵K1の鍵情報(第1の公開鍵(第1の暗号鍵)K12/第1の秘密鍵(第1のオフライン復号鍵)K11)をオフライン環境下で保管する。
次に、コンソーシアムは、パスワード情報を入力する。
コンソーシアム側アプリケーションは、顧客企業ごとに、第2の暗号鍵K2の鍵情報(第2の公開鍵(第2の暗号鍵)K22/第2の秘密鍵(第2の復号鍵)K21)を生成する。そして、生成した第2の暗号鍵K2の鍵情報(第2の公開鍵(第2の暗号鍵)K22/第2の秘密鍵(第2の復号鍵)K21)をコンソーシアムに表示するとともに、第2の公開鍵(第2の暗号鍵)K22の情報を更新する。本例では、第2の公開鍵(第2の暗号鍵)K22“DEF”、第2の秘密鍵(第2の復号鍵)K21“UVW”が生成されたものとする。
次に、コンソーシアムは、コンソーシアム側アプリケーションにより生成された第2の秘密鍵(第2の復号鍵)K21をオフラインで保管する。
(利用者によるファイルデータ退避(ファイルデータアップロード)対象ファイルの選択)
利用者は、例えば、図94に示すように、ファイルデータ退避(ファイルデータアップロード)対象ファイルを選択する。
次に、コンソーシアム側アプリケーションは、退避対象ファイルデータに関連する情報(利用者の所属する顧客企業ID、登録利用者情報(利用者ID、利用者端末情報)、ファイル名、ファイルサイズ、更新日等)を退避する。
退避対象ファイルデータに関連する情報は、例えば、顧客企業ID“K2222”、利用者ID“U1234567”、利用者IPアドレス“222.123.456.789”、ファイル名“kokyaku_file.csv”、更新日“2023.02.22.19:00”、ファイルサイズ“1M”等のような値で構成される。
次に、利用者は、分割パラメータP11、格納パラメータP12、第1の暗号鍵K1(第1の公開鍵(第1の暗号鍵)K12)を指定する。
各種パラメータは、例えば、分割パラメータP11“1234”、格納パラメータP12“5678”、第1の暗号鍵K1(第1の公開鍵(第1の暗号鍵)K12)“ABC”のように入力する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、第1のパラメータ指定受付・記録手段96は、ファイルデータの退避を所望する利用者から、第1のパラメータP1の指定を受け付け、指定を受け付けた当該第1のパラメータを、オフラインの記録媒体に記録する。
次に、利用者側アプリケーションは、利用者により入力された分割パラメータに基づき、秘密分散アプリケーションを選択する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、暗号化・分割アルゴリズム選択受付手段22は、ファイルデータの退避を所望する利用者の指定した第1のパラメータP1における分割パラメータP12に基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)の選択を受け付ける。
次に、利用者は、コンソーシアムに対し、例えば、図95に示すように、ファイルデータ退避(ファイルデータアップロード)を依頼する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の手続に対応する手続として、利用者は、ファイルデータ退避指示受付手段23を介して、退避を所望するファイルデータの退避指示を行う。
次に、利用者側アプリケーションは、分割パラメータP11に基づき選択した秘密分散アプリケーションによる秘密分散処理にて、第1の公開鍵(第1の暗号鍵)K12を用いてファイルデータを分割及び暗号化する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、ファイルデータ暗号化・分割手段24は、ファイルデータ退避指示受付手段23が受け付けた退避対象となる利用者のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)を用いるとともに、第1の公開鍵(第1の暗号鍵)K12に基づき、て、暗号化及び複数に分割する。
次に、利用者側アプリケーションは、分割及び暗号化したファイルデータとパラメータ情報をコンソーシアム側へ受け渡す。
ファイルデータの名称は、例えば、ファイル名“kokyaku_file.csv”から、分割及び暗号化後では“206bc3f134b8・・・”、“09f504689f32c・・・”、“a66a50321cd5・・・”のように変換される。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、アップロード手段25は、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域M1へアップロードする。
次に、コンソーシアム側システムは、分割及び暗号化済のファイルデータのファイル(形式及び名称)変換、振分及び分散記録処理を行う。
詳しくは、利用者の指定した格納パラメータP12とコンソーシアムの指定したパラメータP2とにより、コンソーシアム側システムでファイル(形式及び名称)変換、振分処理を行うスマートコントラクト及び分散記録を行うスマートコントラクトが選択される。
ファイル(形式及び名称)変換、振分処理を行うスマートコントラクトは、第2の公開鍵(第2の暗号鍵)K22を用いて分割及び暗号化済のファイルデータのファイル名称を暗号化する。
次に、ファイル(形式及び名称)変換、振分処理を行うスマートコントラクトは、分散記録対象となるファイル管理グループを決定する。
分散ファイル管理グループがA~Fの6グループである場合において、利用者の指定した格納パラメータP12“5678”と、コンソーシアムの指定したパラメータP2“9876”から分散登録パターン“4”が選択されたときは、分散ファイルグループA、B、D、E、Fにファイルデータが振り分けられる。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、分散ファイル管理グループ振分用スマートコントラクト31は、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータを、第1のパラメータP1とコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2とに基づき、顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける。
また、分散ファイル管理グループ振分用スマートコントラクト31は、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)への振り分け前に、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する。
分散記録対象となっている各ファイルデータのハッシュ値の例を次に示す。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、分散記録用スマートコントラクト32は、分散ファイル管理グループ振分用スマートコントラクト31により振り分けられた夫々のファイルデータを、対応する夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、第2のパラメータ指定受付・設定手段97は、コンソーシアム型のブロックチェーンの共同管理者から、第2のパラメータP2の指定を受け付け、指定を受け付けた当該第2のパラメータP2を、該当処理を行う所定のスマートコントラクトのソースコードに設定してモジュール化する。
次に、コンソーシアム側システムは、例えば、図96に示すように、分散登録されたファイルデータのインデックス情報をブロックチェーンに登録する。
登録内容は、例えば、利用者情報(顧客企業情報、登録利用者ID、登録時の利用者IPアドレス等)、ファイル情報(元ファイル名“kokyaku_file.csv”、元ファイル更新日“2023.02.22.19:00”、ファイルサイズ“1M”)、パラメータ情報(分割パラメータP11“1234”、格納パラメータP12“5678”、コンソーシアムの指定パラメータP2“9876”)、ファイル構成要素(秘密分散処理時点のファイル名とハッシュ値、分散ファイル管理グループ情報)が挙げられる。
サーバインデックス情報記録用スマートコントラクト34は、サーバインデックス情報作成用スマートコントラクト33により作成されたサーバインデックス情報をコンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)K22に基づき、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する。
また、顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)27は、退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する。
顧客インデックス情報記録用スマートコントラクト28は、顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)27により作成された顧客インデックス情報を暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する。
また、顧客設定情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)99は、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)に紐づく第1のパラメータP1の設定情報を有してなる顧客設定情報を作成する。
次に、コンソーシアム側システムは、利用者に対し、ファイル退避完了を通知する。
次に、利用者は、ファイルデータ退避結果を確認する。
次に、利用者は、第1の秘密鍵(第1のオフライン復号鍵)K11の情報、分割パラメータP11の情報を保存媒体等に保存し、オフライン環境下で保管する。
(利用者によるファイルデータ復元(ファイルデータダウンロード)情報の入手)
利用者は、例えば、図97に示すように、保管していた第1の秘密鍵(第1のオフライン復号鍵)K11の情報、分割パラメータP11の情報を入手する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の手続に対応する手続として、顧客は、セキュリティ企業に対し、復号化・結合アルゴリズムを備えたプログラムと第1の秘密鍵(第1のオフライン復号鍵)K11の提供を依頼する。
次に、利用者は、コンソーシアムに対し、ファイルデータ復元(ファイルデータダウンロード)の承認を依頼する。その際、操作対象者となる利用者、ダウンロード対象端末のIPアドレス、ダウンロード実施予定時間等を入力する。
ファイルデータ復元(ファイルデータダウンロード)の依頼内容は、例えば、顧客企業ID“K22222”、ダウンロード利用者“U567891”、IPアドレス“222.123.456.123”、ダウンロード予定日時等で構成される。
次に、コンソーシアム側アプリケーションは、利用者からのファイルデータ復元(ファイルデータダウンロード)の承認依頼を受け付け、依頼情報(顧客企業ID“K22222”、ダウンロード利用者“U567891”、IPアドレス“222.123.456.123”、ダウンロード予定日時等)を受付ファイルに登録する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記のダウンロード予定日時の受付に対応する処理として、復元処理時間帯等設定受付手段85は、ファイルデータの復元を所望する顧客からのファイルデータの復元処理を行う時間帯の設定、復元を行うIPアドレスの設定、復元可能期間等の設定を受け付ける。
また、承認コード設定受付手段87は、ファイルデータの復元を所望する顧客からの承認(ライセンス)コードの設定を受け付ける。
次に、コンソーシアムは、ファイルデータ復元(ファイルデータダウンロード)依頼情報から対象先の企業に対応する第2の秘密鍵(第2の復号鍵)K21“UVW”を選択し承認する。
コンソーシアム側アプリケーションは、ファイルデータ復元(ファイルデータダウンロード)依頼情報を承認済に更新し、次の機能を有効にする。
・ダウンロード経路の有効化(有効期限あり)
・ファイルデータ復元用スマートコントラクトの起動可能状態への設定(有効期限あり)
・秘密分散技術を用いた復号及び結合用アプリケーションの動作可能状態への設定(有効期限あり)
例えば、ファイルデータ復元(ファイルデータダウンロード)依頼情報依頼情報を、(顧客企業ID“K22222”、ダウンロード利用者“U567891”、IPアドレス“222.123.456.123”、ダウンロード予定日時等)、承認ステータス“承認済”へと更新する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、ファイルデータの復元処理稼働制御手段86は、復元処理時間帯等設定受付手段85が設定を受け付けた時間帯、かつ、承認コード設定受付手段87が設定を受け付けた承認コードがコンソーシアム型のブロックチェーンの共同管理者による承認を受けたときにのみ、ファイルデータ抽出指示受付手段81、暗号化サーバインデックス情報抽出用スマートコントラクト82、サーバインデックス情報復号化用スマートコントラクト83、暗号化・分割ファイルデータ抽出用スマートコントラクト84、ダウンロード手段72、ファイルデータ復元手段73及び第2のデータ消去手段74が稼動するように制御する。
次に、利用者は、例えば、図98に示すように、顧客企業ID“K22222”、ダウンロード対象ファイル名“kokyaku*”、ファイル退避日(2023.01.01-2023.12.31“を入力し、コンソーシアムに対し、退避ファイルデータ一覧情報の取得を依頼する。
例えば、顧客企業ID“K22222”、ダウンロード対象ファイル名“kokyaku*”、ファイル退避日“2023.01.01-2023.12.31“を入力する。
次に、コンソーシアムは、退避ファイルデータ一覧情報の取得依頼情報が、ファイルデータダウンロード承認依頼受付情報と一致するか否かとチェックする。
依頼のあった顧客企業、ファイル名称、分散登録の日付を検索キーとして、検索条件に該当するファイルデータのインデックス情報をブロックチェーンから取得する。
次に、コンソーシアムは、取得した退避ファイルデータ一覧情報を編集し、出力する。
退避ファイルデータ一覧情報は、例えば、ファイル名、分散登録の日付を有して構成され、利用者端末に表示される。
次に、利用者は、リストとして編集表示された退避ファイルデータ一覧情報から、ファイルデータの復元を所望する、ダウンロード対象のファイルを選択するとともに、ダウンロードに必要なパラメータ情報を入力し、コンソーシアムに対し、ファイルの取り出しを依頼する。
例えば、対象ファイル名“kokyaku_file.csv”を選択し、分割パラメータ“1234”、復号及び結合に用いる第1の秘密鍵(第1のオフライン復号鍵)K11“XYZ”を入力する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、ファイルデータ抽出指示受付手段81は、ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付ける。
次に、コンソーシアム側のアプリケーションは、ダウンロード対象のファイルのインデックス情報をブロックチェーンから読み出す。
例えば、顧客企業ID“K22222”、ファイル名“kokyaku_file.csv”、分散登録日時“2022.02.22.19:00:00”からファイル構成要素を読み出す。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、暗号化サーバインデックス情報抽出用スマートコントラクト82は、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xと、に基づき、(サーバインデックス情報記録用スマートコントラクト34によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する。
また、サーバインデックス情報復号化用スマートコントラクト83は、暗号化サーバインデックス情報抽出用スマートコントラクト82により抽出された、暗号化された状態のサーバインデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1に基づき、復号化する。
次に、コンソーシアム側アプリケーションは、ファイル情報一覧の取得依頼情報が、ファイルデータダウンロード承認依頼受付情報と一致するか否かとチェックする。
例えば、次の情報が一致することを確認する。
・顧客企業ID“K22222”、ダウンロード利用者“U567891”、IPアドレス“222.123.456.123”、ダウンロード予定日時
・承認ステータス“承認済”
次に、コンソーシアム側アプリケーションは、例えば、図99に示すように、ブロックチェーンに記載されているインデックス情報におけるファイル構成要素の内容に基づき、各分散ファイル管理グループ(に属する複数拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置)に分散記録されているファイルデータの抽出を行う。
なお、ファイルデータを抽出するスマートコントラクトの起動条件として、ファイルデータ復元(ファイルデータダウンロード)承認依頼受付情報が承認済であること、格納パラメータP12、コンソーシアム指定パラメータP2が設定されていること、退避ファイルの取り出し(ダウンロード)の依頼を行った利用者端末のIPアドレスが、ファイルデータ復元(ファイルデータダウンロード)依頼を受け付けたときのIPアドレスと同一であることをチェックする。
ファイルデータを抽出するスマートスマートコントラクトは、ブロックチェーンに記録されているファイル構成要素の内容に基づき、分散記録されているファイルを取り出す。
より詳しくは、ファイルデータを抽出するスマートスマートコントラクトは、格納ファイルハッシュ値をキーとして、分散ファイル管理グループに分散記録されているファイル(形式及び名称)変換済のファイルデータを抽出する。
次に、ファイルデータを抽出するスマートスマートコントラクトは、抽出したファイルデータを、第2の秘密鍵(第2の復号鍵)K21“UVW”にて変換済のファイル(形式及び名称)から元のファイル(形式及び名称)に復元する。
これら、ファイルデータの抽出、ファイル(形式及び名称)の復元を、分散ファイル管理グループに振り分けられているファイルデータの数に応じて繰り返す。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、サーバインデックス情報復号化用スマートコントラクト83により復号化されたサーバインデックス情報を用いて、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する。
また、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、暗号化及び複数に分割された状態の夫々のファイルデータの抽出後、抽出した夫々のファイルデータのファイル形式・名称を元のファイル形式・名称に変換する。
次に、利用者側のシステムでは、利用者が指定した分割パラメータP1“1234”と、利用者により入力された第1の秘密鍵(第1のオフライン復号鍵)K11“XYZ”を用いて、復元対象のファイルを復元する。
例えば、元のファイル(形式及び名称)に復元された、分割及び暗号化された状態のファイルデータ“206bc3f134b8・・・”、“09f504689f32c・・・”、“a66a50321cd5・・・”から、秘密分散(復号及び結合)により元のファイルデータ“kokyaku_file.csv”へと復元する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、ダウンロード手段72は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域M2へダウンロードする。
また、ファイルデータ復元手段73は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき復号化するとともに、復号化した夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71a(但し、aは1以上q以下の整数)を用いて、1つのファイルデータに結合する。
次に、利用者側アプリケーションは、例えば、図100に示すように、利用者端末の画面に復元対象ファイルデータのダウンロードが可能である旨を画面表示する。
次に、利用者は、復元対象ファイルデータのダウンロードの実施を依頼する。
利用者側アプリケーションは、復元されたファイルデータのダウンロードを実施する。
コンソーシアム側システムによるダメージファイルデータのチェック
次に、コンソーシアム側システムは、例えば、図101に示すように、定期的(例えば、1か月単位等)に、バッチ処理にて、分散記録されているファイルデータのダメージチェックを次のようにして行う。
コンソーシアム側システムは、ブロックチェーンに記録されているインデックス情報を読込み、次の情報を取得する。
・利用者情報(顧客企業情報(企業ID)、利用者ID(登録利用者ID)、IPアドレス(登録時の利用者IPアドレス)、登録日時等
・ファイル情報(元ファイル名“kokyaku_file.csv”、元ファイル更新日 “2023.02.22.19:00”、ファイルサイズ“1M”)
・パラメータ情報(分割パラメータ“1234”、格納パラメータ“5678”、コンソーシアムの指定パラメータ“9876”)、ファイル構成要素(秘密分散処理時点のファイル名とハッシュ値、分散ファイル管理グループ情報)
ファイル構成要素は、例えば、次のようなデータで構成される。
次に、コンソーシアム側システムは、ブロックチェーンに記録されているインデックス情報の内容に基づき、分散記録されているファイルデータのチェックを行う。
より詳しくは、コンソーシアム側システムは、ブロックチェーンに記録されているインデックス情報における格納ファイルハッシュ値をキーとして分散記録されているファイルデータを読み込む。
次に、コンソーシアム側システムは、読み出されたファイルデータのハッシュ値を算出し、インデックス情報における格納ファイルハッシュ値と照合し、変更の有無をチェックする。そして、変更があったファイルデータを、ダメージを受けたファイルデータとして検出する。
インデックス情報における格納ファイルハッシュ値
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、データ改竄チェック制御手段43は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録されている、暗号化及び複数に分割された状態のファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常時、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は記録装置におけるブロックに記載されたハッシュと、その他のノード又は記録装置におけるブロックに記載されたハッシュと、に相違がある場合、当該特定のノード又は記録装置に記録されている、暗号化及び複数に分割されたファイルデータに対する改竄が行われたものと検知し、当該特定のノード又は記録装置をファイルデータの退避処理の対象から除外(し、当該特定のノード又は記録装置におけるブロックを削除)するとともに、当該ノードの運用者及びコンソーシアム型のブロックチェーンの共同管理者にアラームを通知する。
次に、コンソーシアム側システムは、分散記録されているファイルデータのうち、検出したダメージを受けたファイルデータを帳票出力する。
また、攻撃時データ自動退避手段92は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータに対する攻撃を検知したときに、当該プラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を停止状態にする、もしくはインターネット接続経路を強制的に切断するとともに、攻撃を受けていない拠点のノード又は当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録されている暗号化及び複数に分割された状態のファイルデータを、データ破壊攻撃検知手段91による、暗号化及び複数に分割された状態のファイルデータに対する攻撃が検知されていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ、別のネットワークを設定し、自動的に退避する。
また、攻撃時データ自動退避手段92は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、インターネットとは別の(LTE等の)通信手段を介して、当該プラネットを構成する攻撃を受けていない拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態のファイルデータを、暗号化及び複数に分割された状態のファイルデータに対する攻撃のされていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ自動的に退避する。
また、通信切替制御手段93は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、停止状態のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置がインターネットネット接続を切断した停止状態を維持し、インターネットとは別の(LTE等の)通信手段との接続に切り替える。
本実施形態のデジタル資産ガードサービス提供システム1によれば、「世界中の地域の異なる複数拠点のノード1021~o(但し、oは2以上の整数)を組み合わせたノード群よりなる(、ブロックチェーンを構成する1単位をなす)プラネット1001~n(但し、nは2以上の整数)を複数有して構築された、コンソーシアム型のブロックチェーンを有し、夫々の拠点のノード1021~o(但し、oは2以上の整数)が、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構築し」、「退避対象となる顧客のファイルデータを、複数に分割」し、「複数に分割された夫々のファイルデータを、分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する」構成にしたので、分散ファイル管理グループに属する1つの拠点のノード又はノードにネットワーク的に接続する記録装置がEMP攻撃を受けて、退避対象となる顧客の分割されたファイルデータが消失しても、当該分散ファイル管理グループに属する他の拠点のノード又はノードにネットワーク的に接続する記録装置が攻撃を免れて、ファイルデータを保全することができる。
(XX2)顧客のファイルデータの暗号化及び複数の分割が、複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)のうち、顧客の指定した第1のパラメータP1に基づき選択された所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)によりなされるようにしたので、悪意のある第三者は、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合するためには、暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定する必要がある。
(XX3)暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定するためには、悪意のある第三者は、顧客の指定した第1のパラメータP1の内容を把握する必要がある。
(XX4)ファイルデータ暗号化・分割手段24により暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータは、分散ファイル管理グループ振分用スマートコントラクト31により顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループへ振り分けられるため、悪意のある第三者は、暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータが、分散ファイル管理グループ振分用スマートコントラクト31により、いずれのプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、いずれの複数の分散ファイル管理グループへ振り分けられたかを把握する必要がある。
(XX5)ファイルデータ暗号化・分割手段24により暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータの、顧客の指定した条件により共同管理者側で設定されるプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループへの分散ファイル管理グループ振分用スマートコントラクト31による振り分けは、顧客の指定した第1のパラメータP1とコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2とに基づくため、悪意のある第三者は、暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータが、いずれのプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、いずれの複数の分散ファイル管理グループへ振り分けられたかを把握するためには、顧客の指定した第1のパラメータP1に加えて、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2の内容を把握する必要がある。
(XX6)しかも、分散ファイル管理グループ振分用スマートコントラクト31による振り分け先が、第1のパラメータP1と第2のパラメータP2とで定まることを把握しておく必要がある。
しかるに、顧客の指定した第1のパラメータP1と、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2とを、夫々、オフラインで保管することで、量子コンピュータを用いても、上記(XX1)~(XX6)を実行することは、ほぼ不可能になる。
(XX8)また、悪意のある第三者は、暗号化されたサーバインデックス情報を復号化するためには、暗号化に用いた処理内容を解読する必要がある。
(XX9)サーバインデックス情報は、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されるが、コンソーシアム(共同管理者)は、特定拠点のノード群に記録される情報が暗号化されているため、どのような情報であるかを把握できない。悪意のある第三者は、コンソーシアムの把握できない情報を、所定の顧客のファイルデータのサーバインデックス情報として特定する必要がある。
このため、量子コンピュータを用いても、上記(XX1)~(XX6)に加えて(XX7)~(XX9)の全てを実行することは、より一層不可能になる。
(XX12)暗号化及び複数に分割されたファイルデータの復号化及び1つのファイルデータへの結合が、夫々の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)に紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)のうち、顧客の指定した第1のパラメータに基づき選択された所定の暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21a(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71a(但し、aは1以上q以下の整数)によりなされるようにしたので、悪意のある第三者は、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合するためには、暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定する必要がある。
(XX13)暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定するには、悪意のある第三者は、顧客の指定した第1のパラメータP1の内容を把握する必要がある。
しかるに、顧客の指定した第1のパラメータP1を、オフラインで保管することで、量子コンピュータを用いても、上記(XX11)~(XX13)を実行することは、ほぼ不可能になる。
しかるに、顧客の指定した第1のパラメータP1と、顧客の作成した第1の公開鍵(第1の暗号鍵)K12を、夫々、オフラインで保管することで、量子コンピュータを用いても、上記(XX14)を実行することは、ほぼ不可能になる。
しかるに、顧客の指定した第1のパラメータと、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11を、夫々、オフラインで保管することで、量子コンピュータを用いても、上記(XX15)を実行することは、ほぼ不可能になる。
しかるに、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)K22を、オフラインで保管することで、量子コンピュータを用いても、上記(XX16)を実行することは、ほぼ不可能になる。
しかるに、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1を、オフラインで保管することで、量子コンピュータを用いても、上記(XX17)を実行することは、ほぼ不可能になる。
このため、顧客側ファイルデータ退避システム20での処理と、共同管理者側ファイルデータ退避システム30での処理とが分断され、顧客側、共同管理者側双方のファイルデータ退避システム20、30でのファイルデータ退避のための処理データが、悪意のある第三者により同時に盗まれる危険性が極めて低くなる。
そして、顧客側ファイルデータ復元システムでの処理と、共同管理者側ファイルデータ復元システムでの処理とが分断されるため、顧客側、共同管理者側双方のファイルデータ復元システム70、80でのファイルデータ復元のための処理データが、悪意のある第三者により同時に盗まれる危険性が極めて低くなる。
その結果、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することができる。
1つのプラネットは、個別企業管理の物理サーバ(ノード)群が、複数組み合わさって構成され、物理領域については、複数のクラウド(国内外のリージョン、マルチクラウド)を活用するなど、組み合わせは多岐である。
1つのデータガードサービスを複数のプラネットで構成し、プラネット単位で運用を分断することで、サイバー攻撃や悪意のある運用者によるリスクの拡散の虞を減らすことができる。
つまり、本発明及び本実施形態のデジタル資産ガードサービス提供システムにおいて、データ消去は同じロジックで複数のプラネットで運用することより、その一部のプラネットが想定外のデータ消去を行ったとしても、全体の影響が及ばないように構成することができる。
もしくは、データが新しくなる場合、不要になるデータ情報を、顧客側とコンソーシアム側の双方のアプリケーションプログラムが認識できるようにし、インデックス情報についての制御を顧客側の制御から切り離して、コンソーシアム側の単独制御とするように構成することも可能である。このように構成した場合において、当該インデックス情報が外部に漏洩しても、当該インデックスに対応するデータ情報はそもそも削除対象となる情報であるため問題がなく、しかも、顧客の管理する鍵でガードされているため、復号はできない。
なお、当該削除対象となるデータは、所定時間の経過後、インデックス情報を読み込み、該当ファイル(データ)を削除する。
例えば、プラネットを3つ設け、各プラネットを構築する各コンソーシアム側のシステムで2/3ずつデータを保全するように構成し、単独のプラネットではデータの復号は不可能であり、かつ、単独のプラネットが全て物理的に破壊されたとしても、残存するプラネットによりデータを復号することができるように構成する。
また、本発明及び本実施形態のデジタル資産ガードサービス提供システムにおいては、1つのプラネットでノードグループを複数に分けて、夫々のノードグループを1つのプラネットのように扱う構成とすることも可能である。
なお、コンソーシアム側のプラネットが複数になる場合、インデックス情報(ブロックチェーンの記録)も複数のプラネットに対応して、管理情報が記録されるようにする。この場合、顧客の鍵に対して、異なるプラネットの鍵が組み合わされるようにする。また、顧客側の(システムの)インデックス情報には、どのデータが、どのプラネットに配布されているか等の管理情報が記録されるようにする。
なお、この場合の鍵を記録する保全手段としては、当該顧客以外の、鍵を専門的に管理する業者などの保全手段が考えられる。
その場合、1つの鍵を顧客が管理(第三者に預けることが可能、第三者も本発明及び本実施形態のデジタル資産ガードサービス提供システムを活用し、データを管理できる)すれば足りるが、その鍵はインターネット接続されているパソコンやスマホ類、様々な媒体等に簡易的に記録させても良い。
つまり、当該1つの鍵についてのデータが漏洩しても、漏洩した1つの鍵についてのデータからコンソーシアム単位の鍵を復帰させるには、複数のコンソーシアムの承認が必要となる。また、仮にコンソーシアム単位の鍵を復帰させることができたとしても、当該コンソーシアム単位の鍵の情報が表示されるだけであり、実際の保全データを複合させるまでには至らない。
そもそも、顧客(ユーザ)やコンソーシアムに対しては、本発明及び本実施形態のデジタル資産ガードサービス提供システムを用いてファイルデータを保全(退避)する場合、IDにて事前認証(マルチファクター認証や多段階認証など)が行われ、セキュリティの入り口で相応のガードがなされている。
保全したデータを複合する際は、本発明及び本実施形態のデジタル資産ガードサービス提供システムを介して保管された管理鍵を先に復号し、復号した管理鍵をベースに、複数のコンソーシアムの鍵情報を取得し、夫々のコンソーシアム側のシステムで退避されている暗号化されたデータを個別に復号させる。
このため、暗号化及び秘密分散化した状態のデータをコンソーシアム側のシステムが受け取るようにした場合、第三者への個人情報の提供であるとして、様々な制約が出てくることが懸念される。
当該秘密分散化した複数のファイルデータを一度にコンソーシアム側のシステムに転送した場合、上述の懸念が生じる。
そこで、本発明及び本実施形態のデジタル資産ガードサービス提供システムでは、当該複数のファイルデータについて、復元不可能な単位(秘密分散化した複数のファイルデータのうちの例えば1つのファイルデータ)でコンソーシアム側のシステムに送信を行い、送信処理後に当該ファイルデータを削除(消去)し、削除(消去)後に、次のファイルデータを同様に送信処理及び送信後の削除(消去)処理を行うようにするのが好ましい。このようにすれば、当該ファイルデータ単位(秘密分散化した複数のファイルデータのうちの現時点で送信された例えば1つのファイルデータ)ではコンソーシアム側は意味不明な情報を受け取っていることになり、上述の懸念は生じないと考えられる。また、コンソーシアム側のシステムでは、受け取った当該ファイルデータに対する振り分け・分散記録等の退避処理を行った後に、データ消去手段を介して当該ファイルデータを消去している。
コンソーシアム側のシステムでは、当該ファイルデータの削除(消去)は受信の都度行う。一方、顧客側のシステムでは、当該送信する例えば1つのファイルについては、送信の都度、削除(消去)を行うことが可能であるが、全てのファイルの送信処理終了後に、一括して削除するようにすることも可能である。
コンソーシアム側のシステムは、受信したファイルデータの単位(上記の例では2つ)では、どのようにしても復号できないことになる。このため、個人情報が送信元である顧客側のシステムのファイルデータにあっても、コンソーシアム側のシステムでは、受信したファイルデータから個人情報を認識することができないため、上述の懸念は生じない。
このようにすることで、本発明及び本実施形態のデジタル資産ガードサービス提供システムを用いて、顧客側のシステムからコンソーシアム側のシステムへ個人情報を含むファイルデータを送信したとしても、顧客はコンソーシアムに個人情報を渡したことにならないと考えられる。
また、本発明及び本実施形態のデジタル資産ガードサービス提供システムを用いて、
コンソーシアム側のシステムにて退避したファイルデータを顧客側のシステムに送信して、復号化及び複合する場合も、上述と逆の順序で同じファイルデータの送信単位ずつに分けて処理を行うようにする。
・プログラムからなる構成
・スマートコントラクトからなる構成
・プロクラムとスマートコントラクトとの組み合わせからなる構成
のいずれも含むことを意図している。
10 ファイルデータ退避システム
20 顧客側ファイルデータ退避システム
211~q(但し、qは10以上の整数) 複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)
22 暗号化・分割アルゴリズム選択受付手段
23 ファイルデータ退避指示受付手段
24 ファイルデータ暗号化・分割手段
25 アップロード手段
26 ウォレット
27 顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)
27’ 顧客インデックス情報作成手段(もしくはウォレット機能を有するプログラム)
28 顧客インデックス情報記録用スマートコントラクト
28’ 顧客インデックス情報記録手段
33-1 顧客側インデックス情報作成用プログラム(もしくはスマートコントラクト)
34-1 顧客側インデックス情報記録用プログラム(もしくはスマートコントラクト)
30 共同管理者側ファイルデータ退避システム
30X 共同管理者側ファイルデータ退避用スマートコントラクト
31 分散ファイル管理グループ振分用スマートコントラクト
31’ 分散ファイル管理グループ振分手段
32 分散記録用スマートコントラクト
32’ 分散記録手段
33 サーバインデックス情報作成用スマートコントラクト
33-2 共同管理者側インデックス情報作成用スマートコントラクト
33’ サーバインデックス情報作成手段
34 サーバインデックス情報記録暗号化用スマートコントラクト
34-2 共同管理者側インデックス情報記録用スマートコントラクト
34’ サーバインデックス情報記録手段
36 プラネット構成パターン設定手段
37 退避ファイルデータ一覧情報作成手段
38 退避ファイルデータ一覧情報参照制御手段
39 保管期間設定用スマートコントラクト
40 チェーン切り離し用スマートコントラクト
41 ブロック削除用スマートコントラクト
42 不要ブロックデータ退避手段
43 データ改竄チェック制御手段
44 ロールオーバー用スマートコントラクト
45 期間内記録量チェック手段
46 第1のデータ消去手段
50 データ退避サービス契約申込手続受付手段
51 データ退避サービス契約申込受付情報記録用スマートコントラクト
52 アップロード処理可能IPアドレスチェック手段
53 アップロード処理可能記録容量チェック手段
60 ファイルデータ復元システム
70 顧客側ファイルデータ復元システム
711~q(但し、qは10以上の整数) 複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)
72 ダウンロード手段
73 ファイルデータ復元手段
74 第2のデータ消去手段
82-1 顧客側暗号化インデックス情報抽出用スマートコントラクト
83-1 顧客側インデックス情報復号化用スマートコントラクト
80 共同管理者側ファイルデータ復元システム
80X 共同管理者側ファイルデータ復元用スマートコントラクト
81 ファイルデータ抽出指示受付手段
82 暗号化サーバインデックス情報抽出用スマートコントラクト
82-2 共同管理者側暗号化インデックス情報抽出用スマートコントラクト
82’ 暗号化サーバインデックス情報抽出手段
83 サーバインデックス情報復号化用スマートコントラクト
83-2 共同管理者側インデックス情報復号化用スマートコントラクト
83’ サーバインデックス情報復号化手段
84 暗号化・分割ファイルデータ抽出用スマートコントラクト
84’ 暗号化・分割ファイルデータ抽出手段
85 復元処理時間帯等設定受付手段
86 ファイルデータの復元処理稼働制御手段
87 承認コード設定受付手段
91 データ破壊攻撃検知手段
92 攻撃時データ自動退避手段
93 通信切替制御手段
94 顧客登録情報指定受付手段
95 顧客登録用スマートコントラクト
96 第1のパラメータ指定受付・記録手段
97 第2のパラメータ指定受付・設定手段
98 システム設定情報作成・記録用スマートコントラクト
98’ システム設定情報作成・記録手段
99 顧客設定情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)
99’ 顧客設定情報作成手段(もしくはウォレット機能を有するプログラム)
100 少量ファイルデータ暫定記録手段
101 ファイルデータ統合手段
102 少量ファイルデータ消去手段
K1 第1の(暗号)鍵
K12 第1の公開鍵(第1の暗号鍵)
K11 第1の秘密鍵(第1のオフライン復号鍵)
K112 第1のブロックチェーンアクセス用の秘密鍵
K2 第2の(暗号)鍵
K22 第2の公開鍵(第2の暗号鍵)
K21 第2の秘密鍵(第2の復号鍵)
K212 第2のブロックチェーンアクセス用の秘密鍵
P1 第1のパラメータ
P11 ファイル分割コード
P12 ファイル格納コード
P1X 第1の複合パラメータ
P1X1 第1の復号用パラメータ
P1X2 第1の暗号用パラメータ
P2 第2のパラメータ
P2X 第2の複合パラメータ
P2X1 第2の復号用パラメータ
P2X2 第2の暗号用パラメータ
M1 第1の暫定的記憶領域
M2 第2の暫定的記憶領域
MA マトリクス
1001~n(但し、nは2以上の整数) プラネット
1011~m(但し、mは2以上の整数) 分散ファイル管理グループ
1021~o(但し、oは2以上の整数) ノード
102c1~m(但し、mは2以上の整数) コアノード
1031~p(但し、pは2以上の整数) サブ構成のファイルサーバ
Claims (86)
- ブロックチェーン等の分散技術における分散型台帳と、該分散型台帳に管理されるデータを用いた所定の処理を行うためのスマートコントラクトもしくはサーバアプリケーションを備えて構築された、高レベルのサイバー攻撃からデジタル資産をガードするためのデジタル資産ガードサービス提供システムであって、
世界中の地域の異なる複数拠点のノードを組み合わせたノード群よりなる、ブロックチェーンを構成する1単位をなすプラネットを複数有して構築された、コンソーシアム型のブロックチェーンと、
ファイルデータ退避システムと、
ファイルデータ復元システムと、
を有し、
夫々の拠点のノードが、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループを構築し、
前記ファイルデータ退避システムは、
ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトと、
ファイルデータの退避を所望する顧客の指定した第1のパラメータに基づく所定の暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトの選択を受け付ける暗号化・分割アルゴリズム選択受付手段と、
ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付けるファイルデータ退避指示受付手段と、
前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、暗号化及び複数に分割するファイルデータ暗号化・分割手段と、
前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域へアップロードするアップロード手段と、
前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータを、前記第1のパラメータと前記コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータとに基づき、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分ける機能を有する分散ファイル管理グループ振分用スマートコントラクトと、
前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する分散記録用スマートコントラクトと、
前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードするための固定IPアドレスなどの相手を特定する端末情報、顧客のファイルデータの記録先の前記ファイルデータ退避システムに備わる所定の前記分散記録用スマートコントラクトによる、前記分散ファイル管理グループ振分用スマートコントラクトにより当該分散ファイル管理グループへ振り分けられた当該分散ファイル管理グループでのファイルデータの分散記録処理を行う所定のスマートコントラクトの番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有するシステム設定情報作成・記録用スマートコントラクトと、
夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループの構成情報を有してなるサーバインデックス情報を作成する機能を有するサーバインデックス情報作成用スマートコントラクトと、
前記サーバインデックス情報作成用スマートコントラクトにより作成されたサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有するサーバインデックス情報記録用スマートコントラクトと、
前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく前記第1のパラメータの設定情報を有してなる顧客設定情報を作成する機能を有する顧客設定情報作成用スマートコントラクトもしくはウォレット機能を有するプログラムと、
顧客の退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する機能を有する顧客インデックス情報作成用スマートコントラクトもしくはウォレット機能を有するプログラムと、
前記顧客インデックス情報作成用スマートコントラクトもしくはウォレット機能を有するプログラムにより作成された顧客インデックス情報を暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する顧客インデックス情報記録用スマートコントラクトと、
前記サーバインデックス情報記録用スマートコントラクトにより、前記サーバインデックス情報が、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録された後に、前記第1の暫定的記憶領域へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段と、
を有し、
前記ファイルデータ復元システムは、
夫々の前記暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトと、
ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付けるファイルデータ抽出指示受付手段と、
前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータもしくは顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される第1の複合パラメータと、前記第2のパラメータもしくは共同管理者が指定しオフラインで管理する暗号化された状態のサーバインデックス情報を抽出するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の復号用パラメータと、該第2の復号用パラメータから自動生成された暗号化された状態のサーバインデックス情報を抽出するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の暗号用パラメータと、がペアとなって構成される第2の複合パラメータと、に基づき、前記サーバインデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態のサーバインデックス情報を抽出する機能を有する暗号化サーバインデックス情報抽出用スマートコントラクトと、
前記暗号化サーバインデックス情報抽出用スマートコントラクトにより抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有するサーバインデックス情報復号化用スマートコントラクトと、
前記サーバインデックス情報復号化用スマートコントラクトにより復号化されたサーバインデックス情報を用いて、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する暗号化・分割ファイルデータ抽出用スマートコントラクトと、
前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域へダウンロードするダウンロード手段と、
前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するファイルデータ復元手段と、
前記ファイルデータ復元手段により退避前のファイルデータに復元された後に、前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段と、
を有する
ことを特徴とするデジタル資産ガードサービス提供システム。 - 前記ファイルデータ退避システムは、ファイルデータの退避を所望する顧客側で稼働する顧客側ファイルデータ退避システムと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側ファイルデータ退避システムとからなり、
前記顧客側ファイルデータ退避システムは、複数の前記暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトと、暗号化・分割アルゴリズム選択受付手段と、前記ファイルデータ退避指示受付手段と、前記ファイルデータ暗号化・分割手段と、前記アップロード手段と、前記顧客インデックス情報作成用スマートコントラクトもしくはウォレット機能を有するプログラムと、前記顧客インデックス情報記録用スマートコントラクトと、
を有し、
前記共同管理者側ファイルデータ退避システムは、前記分散ファイル管理グループ振分用スマートコントラクトと、前記分散記録用スマートコントラクトと、前記サーバインデックス情報作成用スマートコントラクトと、前記サーバインデックス情報記録用スマートコントラクトと、前記第1のデータ消去手段と、を有し、
前記ファイルデータ復元システムは、夫々完全に独立して構築された、退避させているファイルデータの復元を所望する顧客側で稼働する顧客側ファイルデータ復元システムと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側ファイルデータ復元システムと、の組み合わせからなり、
前記顧客側ファイルデータ復元システムは、複数の前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトと、前記ファイルデータ抽出指示受付手段と、前記ダウンロード手段と、前記ファイルデータ復元手段と、前記第2のデータ消去手段と、を有し、
前記共同管理者側ファイルデータ復元システムは、前記暗号化サーバインデックス情報抽出用スマートコントラクトと、前記サーバインデックス情報復号化用スマートコントラクトと、前記暗号化・分割ファイルデータ抽出用スマートコントラクトと、を有することを特徴とする
請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記分散ファイル管理グループ振分用スマートコントラクトは、前記複数の分散ファイル管理グループへの振り分け前に、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する機能をさらに有し、
前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、前記暗号化及び複数に分割された状態の夫々のファイルデータの抽出後、抽出した夫々のファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能をさらに有する
ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記第1のパラメータは、ファイル分割コードとファイル格納コードを有し、
前記暗号化・分割アルゴリズム選択受付手段は、前記ファイル分割コードに基づく所定の暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトの選択を受け付け、
前記分散ファイル管理グループ振分用スマートコントラクトは、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータに対し、前記ファイル格納コードと前記第2のパラメータとに基づき、当該ファイルデータのファイル形式・名称を所定のファイル形式・名称に変換すると同時に、当該ファイルデータを暗号化し、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループに振り分ける機能を有し、
夫々の前記分散記録用スマートコントラクトは、前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有し、
前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを、前記ファイル格納コードと前記第2のパラメータとに基づき、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出し、抽出した当該ファイルデータを復号化すると同時に、当該ファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能を有し、
前記ファイルデータ復元手段は、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記ファイル分割コードに基づき、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元する機能を有する
ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記ファイルデータ暗号化・分割手段は、前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、複数に分割するとともに、複数に分割した夫々のファイルデータを、顧客の作成した第1の暗号鍵としての第1の公開鍵に基づき暗号化し、
前記ファイルデータ復元手段は、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、顧客の作成した第1のオフライン復号鍵としての第1の秘密鍵に基づき復号化するとともに、復号化した夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、1つのファイルデータに結合する
ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記ファイルデータ暗号化・分割手段は、前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、顧客の作成した第1の暗号鍵としての第1の公開鍵に基づき暗号化するとともに、暗号化したファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、複数に分割し、
前記ファイルデータ復元手段は、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、1つのファイルデータに結合するとともに、結合した1つのファイルデータを、顧客の作成した第1のオフライン復号鍵としての第1の秘密鍵に基づき復号化することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記サーバインデックス情報記録用スマートコントラクトは、前記サーバインデックス情報作成用スマートコントラクトにより作成されたサーバインデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の暗号鍵としての第2の公開鍵もしくは共同管理者が指定しオフラインで管理するサーバインデックス情報を暗号化するための第2の暗号用パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の復号用パラメータから自動生成されたサーバインデックス情報を暗号化するための第2の暗号用パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の暗号用パラメータに基づき暗号化する機能を有し、
前記サーバインデックス情報復号化用スマートコントラクトは、前記暗号化サーバインデックス情報抽出用スマートコントラクトにより抽出された、暗号化された状態のサーバインデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の復号鍵としての第2の秘密鍵もしくは共同管理者が指定しオフラインで管理するサーバインデックス情報を復号化するための第2の復号用パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の復号用パラメータに基づき復号化する機能を有する
ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトは、秘密分散技術を用いてファイルデータを暗号化及び複数に分割するように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトは、暗号化及び複数に分割された状態のファイルデータを、秘密分散技術を用いて復号化及び1つに結合された状態の元のファイルデータに復元するように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記秘密分散技術がAONT方式の秘密分散技術であることを特徴とする請求項8又は9に記載のデジタル資産ガードサービス提供システム。
- 前記ファイルデータ退避システムは、顧客により指定されたファイルデータの記録容量と、分散度に基づく、ファイルデータの分割数に基づき、前記プラネットを構成するノードの数、及び夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される分散ファイル管理グループを選定する、プラネット構成パターン設定手段をさらに有し、
前記分散ファイル管理グループ振分用スマートコントラクトは、前記プラネット構成パターン設定手段を介して顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分ける機能を有し、
夫々の前記分散記録用スマートコントラクトは、前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する
ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記プラネット構成パターン設定手段は、前記ファイルデータの分割数に、前記暗号化・分割ファイルデータ抽出用スマートコントラクトがダミー情報であることを認識できるコードを内部に有するダミーのファイルデータを所定数追加して、前記プラネットを構成するノードの数、及び夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される分散ファイル管理グループを選定することを特徴とする請求項11に記載のデジタル資産ガードサービス提供システム。
- 前記サーバインデックス情報作成用スマートコントラクトは、夫々の前記分散ファイル管理グループの構成情報として、前記プラネット構成パターン設定手段により追加されたダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を含めて、前記サーバインデックス情報を作成する機能を有することを特徴とする請求項12に記載のデジタル資産ガードサービス提供システム。
- 前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、前記サーバインデックス情報復号化用スマートコントラクトにより復号化されたサーバインデックス情報における、夫々の前記分散ファイル管理グループの構成情報から、ダミー情報であることを認識できるコードを内部に有するダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を除外したサーバインデックス情報を用いて、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有することを特徴とする請求項13に記載のデジタル資産ガードサービス提供システム。
- 前記プラネット構成パターン設定手段は、夫々の前記分散ファイル管理グループ内の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を、最大距離である分散度最大となる箇所に設けられたノード及び記録装置となるように選定することを特徴とする請求項11に記載のデジタル資産ガードサービス提供システム。
- 前記プラネット構成パターン設定手段は、球状の地球を平面として捉え、地球上の地域を、縦、横夫々の方向に複数区分けしたマトリクスを作成し、1つの前記分散ファイル管理グループ内において、1つの分割されたファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点についての前記マトリクスにおけるY軸を基準とした、X軸方向の間隔を、ファイルデータの分割数に基づく計算値を用いて定めるようにして、夫々の前記分散ファイル管理グループ内の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を選定することを特徴とする請求項11に記載のデジタル資産ガードサービス提供システム。
- 前記プラネットにおける、分割された夫々のファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点が、GPS等の情報により管理され、前記マトリクスにおいて分類されるようにしたことを特徴とする請求項16に記載のデジタル資産ガードサービス提供システム。
- 前記プラネット構成パターン設定手段は、1つの分割されたファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点について、所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかの記録残容量が不足することに起因して、X軸方向の間隔を、ファイルデータの分割数に基づく計算値のとおりに開けることができない場合、Y軸方向においてX軸方向の間隔の計算値と同程度の数値の開きがある拠点のノード又は当該拠点のノードにネットワーク的に接続する記録装置を選定することを特徴とする請求項16に記載のデジタル資産ガードサービス提供システム。
- 前記プラネット構成パターン設定手段は、前記プラネットを構成する夫々のノードの拠点を、顧客により指定されたファイルデータの記録容量に基づく、ファイルデータの分割数に応じて選定し、選定した夫々のノードが構築する前記分散ファイル管理グループ内において、分散度が最大となるように、当該分散ファイル管理グループに属する複数の個別拠点を選定し、夫々の個別拠点に配設される、ノードにネットワーク的に接続する複数の記録装置を選定することを特徴とする請求項11に記載のデジタル資産ガードサービス提供システム。
- 前記プラネット構成パターン設定手段は、前記マトリクスに、夫々のノードの拠点が属する各地域の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報として、総記録残容量、総通信残容量等を記録し、前記分散ファイル管理グループを構成するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点の選定に際し、前記マトリクスに記録されている各地域における各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の総記録残容量と、総通信残容量等の情報と、分散度と、を用いて、最適な組み合わせとなるノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点を選定することを特徴とする請求項16に記載のデジタル資産ガードサービス提供システム。
- 前記プラネット構成パターン設定手段は、前記分散ファイル管理グループを構成する所定拠点のノード、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の組み合わせにおいて、各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の記録容量や通信容量を補強する必要のある地域を算出することを特徴とする請求項11に記載のデジタル資産ガードサービス提供システム。
- 夫々の前記分散ファイル管理グループは、当該分散ファイル管理グループに属する夫々の拠点の記録装置をなす個別機材の指定及び管理を行うコアノードを有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 各拠点のノードは、インターネット、閉域網等の通信手段を介して接続されるとともに、前記分散記録用スマートコントラクトが組み込まれていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記ファイルデータ退避システムは、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録されている前記顧客インデックス情報を読み出し、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割された夫々のファイルデータに対応する記録先を把握するウォレット機能を有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記ファイルデータ退避システムは、顧客に紐づく、前記アップロード手段を用いて第1の暫定的記憶領域へアップロードしたときの端末情報としての固定IPアドレス、退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる退避ファイルデータ一覧情報を作成する退避ファイルデータ一覧情報作成手段と、
前記退避ファイルデータ一覧情報作成手段により作成された退避ファイルデータ一覧情報を、当該顧客の固定IPアドレスで管理された通信機器の管理/処理プログラムでのみ参照を認めるように構成された退避ファイルデータ一覧情報参照制御手段と、
をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記ファイルデータ復元システムは、
ファイルデータの復元を所望する顧客からのファイルデータの復元処理を行う時間帯の設定、復元を行うIPアドレスの設定、復元可能期間等の設定を受け付ける復元処理時間帯等設定受付手段と、
前記復元処理時間帯等設定受付手段が設定を受け付けた時間帯のみ、前記ファイルデータ抽出指示受付手段、前記暗号化サーバインデックス情報抽出用スマートコントラクト、前記サーバインデックス情報復号化用スマートコントラクト、前記暗号化・分割ファイルデータ抽出用スマートコントラクト、前記ダウンロード手段、前記ファイルデータ復元手段及び第2のデータ消去手段が稼動するように制御する、ファイルデータの復元処理稼働制御手段と、
をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記ファイルデータ復元システムは、
ファイルデータの復元を所望する顧客からの承認コードの設定を受け付ける承認コード設定受付手段をさらに有し、
前記ファイルデータの復元処理稼働制御手段は、前記復元処理時間帯等設定受付手段が設定を受け付けた時間帯、かつ、前記承認コード設定受付手段が設定を受け付けた承認コードが前記コンソーシアム型のブロックチェーンの共同管理者による承認を受けたときにのみ、前記ファイルデータ抽出指示受付手段、前記暗号化サーバインデックス情報抽出用スマートコントラクト、前記サーバインデックス情報復号化用スマートコントラクト、前記暗号化・分割ファイルデータ抽出用スマートコントラクト、前記ダウンロード手段、前記ファイルデータ復元手段及び第2のデータ消去手段が稼動するように制御する
ことを特徴とする請求項26に記載のデジタル資産ガードサービス提供システム。 - 前記承認コード設定受付手段へ設定する承認コードは、ファイルデータの復元を所望する顧客が前記コンソーシアム型のブロックチェーンの共同管理者から連絡を受けたコードであり、
前記ファイルデータの復元処理稼働制御手段は、前記承認コード設定受付手段が設定を受け付けた承認コードが前記コンソーシアム型のブロックチェーンの共同管理者による承認を受け、さらに、当該顧客のスマートフォンに登録された多段階認証や生体認証、ワンタイムパスコード等により、顧客本人であることがシステム的に確認されたときに、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトの稼働ライセンスを与えるように構成されていることを特徴とする請求項27に記載のデジタル資産ガードサービス提供システム。 - 前記コンソーシアム型のブロックチェーンは、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するための複数レベルのファイルデータ退避・復元システム構成形態を備えていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 衛星のサテライト通信、5G/6Gのプライベート通信、LTE網や専用クローズドネットワーク等のインターネットに接続しない閉域網を用いて、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベルSのファイルデータ退避・復元システム構成形態を備えていることを特徴とする請求項29に記載のデジタル資産ガードサービス提供システム。
- インターネット通信網を活用し、前記コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、専用室等のセキュリティレベルの高い空間で、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル4のファイルデータ退避・復元システム構成形態を備えていることを特徴とする請求項29に記載のデジタル資産ガードサービス提供システム。
- インターネット通信網を活用し、前記コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、オフィス等に相応するセキュリティレベルの空間にデータバックアップ用のファイルサーバを設置して、もしくは世界的に拡散しているリージョンサービス利用を含む安価なクラウドサービスを、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル3のファイルデータ退避・復元システム構成形態を備えていることを特徴とする請求項29に記載のデジタル資産ガードサービス提供システム。
- インターネット通信網を活用し、一般企業等の組織体に開放して、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル2のファイルデータ退避・復元システム構成形態を備えていることを特徴とする請求項29に記載のデジタル資産ガードサービス提供システム。
- インターネット通信網を活用し、個人宅に開放して、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル1のファイルデータ退避・復元システム構成形態を備えていることを特徴とする請求項29に記載のデジタル資産ガードサービス提供システム。
- 前記レベル1~4のファイルデータ退避・復元システム構成形態は、夫々の前記プラネットを構成する世界中の夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のファイルサーバが、廃棄電力を利用できる夜間時間帯にインターネット通信網にネットワーク的に接続して稼動するように構成されていることを特徴とする請求項31~34のいずれかに記載のデジタル資産ガードサービス提供システム。
- 前記レベル1~4のファイルデータ退避・復元システム構成形態は、夫々の前記プラネットを構成する世界中の夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のファイルサーバが、昼間時間帯は、太陽光発電等の再生可能エネルギー電力を用いて稼働可能に構成されていることを特徴とする請求項35に記載のデジタル資産ガードサービス提供システム。
- ファイルデータの退避を所望する顧客からのデータ退避サービス契約申込手続を受け付け、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの記録容量、分散度、保管期間、処理のリアルタイム性の指定を受け付けるデータ退避サービス契約申込手続受付手段と、
前記データ退避サービス契約申込手続受付手段が受け付けた、当該顧客からの退避を所望するファイルデータの記録容量、分散度、保管期間、処理のリアルタイム性の情報を管理し、顧客からの予算的なものや、個人情報や安全保障に関する最大機密内容を有しているか否かであるリスク量の大小等の条件を設定することで、プラネット全体の基本構成を自動的に計算し生成する機能と、生成した情報をシステム設定情報の一部として、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録し、記録したその設定情報を、共同管理者側の情報として設定した顧客の情報とスマートコントラクトの情報の参照処理を行う所定のスマートコントラクトが当該顧客の個人情報と共に読み込み、全体を把握することができるようにする機能を有するデータ退避サービス契約申込受付情報記録用スマートコントラクトと、
をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録される、分割された夫々のファイルデータは、暗号化された状態で管理され、夫々のファイルデータのハッシュと記録されるファイルデータの割り当て先の分散ファイルグループなどのインデックス情報は、ブロック内に記録され、ブロックは、ハッシュに時間データが組み入れられたチェーンで繋がれ、
前記ファイルデータ退避システムは、
前記データ退避サービス契約申込受付情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている、当該顧客からの退避を所望するファイルデータの保管期間の情報に基づき、夫々の前記分散記録用スマートコントラクトによる夫々のファイルデータの分散記録時に、前記プラネット単位で当該ブロックの保管期間を設定する機能を有する、保管期間設定用スマートコントラクトと、
前記保管期間設定用スマートコントラクトにより設定された保管期間を経過したブロックのチェーンを切り離す機能を有する、チェーン切り離し用スマートコントラクトと、
をさらに有することを特徴とする請求項37に記載のデジタル資産ガードサービス提供システム。 - 前記ファイルデータ退避システムは、前記チェーン切り離し用スマートコントラクトを介して切り離された不要ブロックを削除する機能を有する、ブロック削除用スマートコントラクトをさらに有することを特徴とする請求項38に記載のデジタル資産ガードサービス提供システム。
- 前記ファイルデータ退避システムは、前記チェーン切り離し用スマートコントラクトを介して切り離された不要ブロックを、前記ブロック削除用スマートコントラクトを介して削除する前に、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信し、顧客からの返信がない場合は、共同管理者側に通知し、当該不要ブロックの削除の可否の確認を行う機能を有し、当該不要ブロックを削除可能であることが確認された場合においても、ネットワークから切り離した状態の所定記録媒体を介して、前記暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録し、暫定的に記録した退避データを一定期間経過後に消去するように構成された、不要ブロックデータ退避手段をさらに有することを特徴とする請求項39に記載のデジタル資産ガードサービス提供システム。
- 前記不要ブロックデータ退避手段は、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信したとき、顧客がファイルデータの保管期間の延長を所望していることが確認された場合、ネットワークから切り離した状態の所定記録媒体を介して、前記暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録すると同時に、顧客の所望するファイルデータの延長保管期間の条件に適合する新たなプラネットを選択し、選択したプラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク接続する複数拠点の記録装置に自動的に該当ファイルデータを退避させるとともに、前記サーバインデックス情報を更新し、更新した後、暫定的に記録した退避データを一定期間経過後に消去するように構成されていることを特徴とする請求項40に記載のデジタル資産ガードサービス提供システム。
- 前記ファイルデータ退避システムは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録されている、暗号化及び複数に分割された状態のファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常時、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は記録装置におけるブロックに記載されたハッシュと、その他のノード又は記録装置におけるブロックに記載されたハッシュと、に相違がある場合、当該特定のノード又は記録装置に記録されている、暗号化及び複数に分割されたファイルデータに対する改竄や破壊が行われたものと検知し、当該特定のノード又は記録装置をファイルデータの退避処理の対象から除外し、当該特定のノード又は記録装置におけるブロックを削除するとともに、当該ノードの運用者及び前記コンソーシアム型のブロックチェーンの共同管理者にアラームを通知するデータ改竄チェック制御手段をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記ファイルデータ復元システムを介して夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録された、暗号化及び複数に分割された状態の夫々のファイルデータを退避前の元のファイルデータに復元するために顧客が第1のオフライン復号鍵としての第1の秘密鍵を使用することのできる通信機器を、固定IPアドレスで管理するように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記顧客が第1のオフライン復号鍵としての第1の秘密鍵を使用することのできる通信機器のIPアドレスの管理情報を、前記共同管理者をなす複数拠点の特定ノードの保有者によりマルチシグ型による秘密鍵のトランザクション承認されたときにのみ、当該共同管理者に提示するように構成されていることを特徴とする請求項43に記載のデジタル資産ガードサービス提供システム。
- 前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、アクセスを許可するノード情報が記録されていることを特徴とする請求項43に記載のデジタル資産ガードサービス提供システム。
- 前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードするための端末情報として、固定IPアドレスが前記システム設定情報の一部として、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に、予め登録されている顧客端末での操作のみ、前記ファイルデータ退避システムにおける退避対象ファイルデータのアップロード処理としての前記暗号化・分割アルゴリズム選択受付手段、前記ファイルデータ退避指示受付手段、前記ファイルデータ暗号化・分割手段、前記アップロード手段の稼働を可能となるように制御するアップロード処理可能IPアドレスチェック手段をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記データ退避サービス契約申込受付情報記録用スマートコントラクトは、前記データ退避サービス契約申込手続受付手段が受け付けた、当該顧客からの退避を所望するファイルデータの記録量を確認し、確認したファイルデータの記録量が、システムで定義する1ファイルの最大記録容量を上回る場合、当該最大記録容量を下回る記録量となるようにファイルデータの分割数を定める機能をさらに有することを特徴とする請求項37に記載のデジタル資産ガードサービス提供システム。
- 前記保管期間設定用スマートコントラクトにより設定されたブロックの保管期間の経過前に、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ブロックとして記録されている、暗号化及び複数に分割された状態の夫々のファイルデータの保管期間を延長させるために、新しいプラネット及び分散ファイル管理グループを設定し、旧サーバインデックス情報の管理番号を引き継いで新しい管理番号に変えて新たなサーバインデックス情報を作成するとともに、新しい分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ファイルデータを再度記録し直し、その後に元の分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に記録されている当該ファイルデータや当該ファイルデータについての旧サーバインデックス情報を削除する機能を有するロールオーバー用スマートコントラクトをさらに有することを特徴とする請求項38に記載のデジタル資産ガードサービス提供システム。
- 夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に夫々接続する複数個のサブ構成のファイルサーバもしくは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードからアクセス可能なファイルサーバ群を備えることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 夫々の前記分散記録用スマートコントラクトは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する夫々のサブ構成のファイルサーバのデータ記録容量と使用状況を確認し、確認したデータ記録容量に基づいて、暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータを記録可能なデータ記録容量を有する特定のサブ構成のファイルサーバを選定し、選定した特定のサブ構成のファイルサーバに暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータを記録するとともに、暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータを記録した記録先の特定のサブ構成のファイルサーバの情報を、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードに第2のインデックス情報として記録する機能を有することを特徴とする請求項49に記載のデジタル資産ガードサービス提供システム。
- 夫々の前記分散記録用スマートコントラクトは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する所定のサブ構成のファイルサーバに記録する、暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータが当該ファイルサーバの記録容量の上限を超える場合、当該ファイルサーバの記録容量の上限を超える分のファイルデータについては、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する他の夫々のサブ構成のファイルサーバの記録余力を算出し、算出した記録余力に基づいて、最適な記録先のサブ構成のファイルサーバを選定し、選定したサブ構成のファイルサーバに記録するとともに、元のファイルサーバは休止状態とする設定変更を行い、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードにそれら記録先のサブ構成のファイルサーバの情報を第2のインデックス情報として記録・更新する機能を有することを特徴とする請求項49に記載のデジタル資産ガードサービス提供システム。
- 夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夫々接続するサブ構成のファイルサーバもしくはサブ構成のファイルサーバに接続する記録媒体を増設可能に備えることを特徴とする請求項51に記載のデジタル資産ガードサービス提供システム。
- 前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードに記録された前記第2のインデックス情報を参照し、当該第2のインデックス情報として記録されている当該暗号化及び複数に分割された状態の大型のファイルデータの記録先の複数のサブ構成のファイルサーバを検出し、複数の当該サブ構成のファイルサーバから当該サブ構成のファイルサーバに記録されているファイルデータを抽出し、抽出した複数のファイルデータを結合して元の暗号化及び複数に分割された状態の大型のファイルデータに復元する機能を有することを特徴とする請求項51に記載のデジタル資産ガードサービス提供システム。
- 退避対象となる少量のファイルデータを、秘匿性を有する所定のブロックチェーンに、ブロック容量の範囲内で、リアルタイムに記録する少量ファイルデータ暫定記録手段と、
前記少量ファイルデータ暫定記録手段により、前記秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、前記ファイルデータ退避システムによる、ファイルデータの分割・暗号化から分散ファイル管理グループに属する夫々の拠点のノードと、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理に用いるように構成されたファイルデータ統合手段と、
前記ファイルデータ退避システムによる、前記統合ファイルデータに対する退避処理が完了後に、当該秘匿性を有する所定のブロックチェーンにおける該当する少量のファイルデータを記録しているブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する少量ファイルデータ消去手段と、
をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記ファイルデータ統合手段は、前記少量ファイルデータ暫定記録手段により、前記秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、前記ファイルデータ退避システムにおける、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたスマートコントラクトに渡し、ファイルデータの分割・暗号化から分散ファイル管理グループに属する夫々の拠点のノードと、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理が行われるように制御することを特徴とする請求項54に記載のデジタル資産ガードサービス提供システム。
- 前記少量ファイルデータ消去手段は、
前記少量ファイルデータ暫定記録手段により、前記秘匿性を有する所定のブロックチェーンに記録されたファイルデータのうち、前記ファイルデータ統合手段により、1つの統合ファイルデータに統合され、前記ファイルデータ退避システムによる、前記統合ファイルデータに対する退避処理が完了したファイルデータに対し、所定日数の暫定的保管期間を設定する機能と、
該暫定的保管期間の経過後に当該秘匿性を有する所定のブロックチェーンにおける該当ブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する機能と、を有することを特徴とする請求項54に記載のデジタル資産ガードサービス提供システム。 - 前記ファイルデータ退避システムは、ファイルデータの退避を所望する顧客からの、アップロードされ、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されたファイルデータが、所定期間内におけるファイルデータの記録量の最大値を超える場合、当該顧客に対しファイルデータ退避サービス契約の再申込手続を要求し、当該顧客が再申込手続を行わない場合、エラーとして処理する期間内記録量チェック手段をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 夫々の前記分散ファイル管理グループに属するいずれかの拠点には、停止状態でインターネットに接続していないノード又は記録装置が存在し、
当該拠点の停止状態のノード又は記録装置は、再稼働時に、他の拠点の稼働状態のノード又は記録装置に記録されている、暗号化及び複数に分割された状態のファイルデータを受け取って記録するように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記プラネットを構成するいずれかの拠点のノード又は記録装置に記録されている、暗号化及び複数に分割された状態のファイルデータに対する攻撃もしくは、機材の故障等によるデータの破壊状況の存在を検知し、一定期間に管理している複数のファイルデータの破壊が検知された場合に、データの破壊攻撃が行われていると判断するデータ破壊攻撃検知手段と、
前記データ破壊攻撃検知手段が、当該暗号化及び複数に分割された状態のファイルデータに対する攻撃を検知したときに、当該プラネットを構成する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を停止状態にする、もしくはインターネットネット接続経路を強制的に切断するとともに、攻撃を受けていない拠点のノード又は当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録されている暗号化及び複数に分割された状態のファイルデータを、前記データ破壊攻撃検知手段による、暗号化及び複数に分割された状態のファイルデータに対する攻撃が検知されていない他のプラネットを構成する夫々の拠点のノード、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ、別のネットワークを設定し、自動的に退避するように構成された攻撃時データ自動退避手段と、を有する
ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記データ破壊攻撃検知手段が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、停止状態のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置がインターネットネット接続を切断した停止状態を維持し、インターネットとは別の通信手段との接続に切り替えるように構成された通信切替制御手段を有することを特徴とする請求項59に記載のデジタル資産ガードサービス提供システム。
- 前記攻撃時データ自動退避手段は、前記データ破壊攻撃検知手段が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、インターネットとは別の通信手段を介して、当該プラネットを構成する攻撃を受けていない拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態のファイルデータを、暗号化及び複数に分割された状態のファイルデータに対する攻撃のされていない他のプラネットを構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ自動的に退避するように構成されていることを特徴とする請求項59に記載のデジタル資産ガードサービス提供システム。
- ガード対象となる何等かの高い価値を有する情報としてのデジタル資産をなすファイルデータが、トークン類、既存業務システムの顧客情報、資産情報、ソースコードやモジュール、機密情報、設計書、設定などのパラメータ、デジタル契約、権利、デザイン、その他のデジタルで表現できるデータ類全般であることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記データ退避サービス契約申込手続受付手段は、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの保証レベル、夫々の前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するためのファイルデータ退避・復元システム構成形態のレベルの指定をさらに受け付けることを特徴とする請求項37に記載のデジタル資産ガードサービス提供システム。
- 夫々の前記分散ファイル管理グループを構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、稼動時間帯が異なり、稼動・停止状態が混在し、24時間で全ての拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置が稼働し、所定の時点においては、夫々の前記分散ファイル管理グループ内において、少なくともいずれか1つの拠点のノード又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 夫々の前記分散ファイル管理グループを構成する夫々の拠点の前記ノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夜間時間帯の廃棄電力を利用して夜間時間帯のみ稼動し、所定の時点においては、夫々の前記分散ファイル管理グループ内において、少なくともいずれか1つの拠点のノード又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働し、停止状態から稼働状態になるときに当該拠点のノード又は当該拠点のノードにネットワーク的に接続する当該拠点の記録装置は、保管しているファイルデータ等の情報を、夫々の前記分散ファイル管理グループ内における最新情報に自動修正するように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 各々の拠点の前記ノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、太陽光等の再生可能エネルギーの発電機材、ファイルサーバ/CPU、5G通信装置及びバッテリーを備えたコンテナ又は筐体を有してなることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 各々の拠点の前記ノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、ファイルサーバ/CPU、5G通信装置及び短期稼働に耐え得るバッテリー、冷却装置等を備えたコンテナ又は筐体を有してなることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記コンソーシアム型のブロックチェーンに参加するノード保有者の保有するノードにおいて提供されるファイルデータ記録容量と、ノード保有者が使用するファイルデータ記録量とを相殺し、ファイルデータ総記録量と提供ファイルデータ記録容量との差分を計算し、当該差分に基づく金額の徴取・配分を、各ノード保有者に対して行うように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- ファイルデータの退避を所望する顧客から、顧客ID、ファイルデータの退避・復元に使用する端末情報としての固定IPアドレスの指定を受け付ける顧客登録情報指定受付手段と、
前記顧客登録情報指定受付手段が受け付けた顧客ID、ファイルデータの退避・復元に使用する端末情報としての固定IPアドレスを、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する機能を有する顧客登録用スマートコントラクトと、
をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - ファイルデータの退避を所望する顧客から、前記第1のパラメータの指定を受け付け、指定を受け付けた当該第1のパラメータを、オフラインの記録媒体に記録する第1のパラメータ指定受付・記録手段をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記コンソーシアム型のブロックチェーンの共同管理者から、前記第2のパラメータの指定を受け付け、指定を受け付けた当該第2のパラメータを、暗号化された状態のサーバインデックス情報を抽出するための第2のパラメータの取得処理を行う所定のスマートコントラクトのソースコードに設定してモジュール化する第2のパラメータ指定受付・設定手段をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- インデックス情報作成手段、インデックス情報記録手段、暗号化インデックス情報抽出手段、インデックス情報復号化手段が、顧客側とコンソーシアム型のブロックチェーンの共同管理者側とで別個に構成され、
前記インデックス情報作成手段は、ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報作成用プログラム、ウォレット機能もしくはスマートコントラクトと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報作成用スマートコントラクトと、を有し、
前記顧客側インデックス情報作成用プログラムもしくはスマートコントラクトは、前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードしたときの退避対象ファイルデータの元のファイル名称、アップロード日の情報、保管期日を有する顧客側インデックス情報を作成する機能を有し、
前記共同管理者側インデックス情報作成用スマートコントラクトは、夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータのファイル名の情報、該当記録先情報等を有する共同管理者側インデックス情報を作成する機能を有し、
前記インデックス情報記録手段は、ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報記録用プログラムもしくはスマートコントラクトと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報記録用スマートコントラクトと、を有し、
前記顧客側インデックス情報記録用プログラムもしくはスマートコントラクトは、前記顧客側インデックス情報作成用プログラムもしくはスマートコントラクトにより作成された前記顧客側インデックス情報を、顧客の作成した第1のオフライン復号鍵としての第1の秘密鍵に基づき生成された第1のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有し、
前記共同管理者側インデックス情報記録用スマートコントラクトは、前記共同管理者側インデックス情報作成用スマートコントラクトにより作成された前記共同管理者側インデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の復号鍵としての第2の秘密鍵に基づき生成された第2のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有し、
前記暗号化インデックス情報抽出手段は、ファイルデータの復元を所望する顧客側で稼働する顧客側暗号化インデックス情報抽出用スマートコントラクトと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側暗号化インデックス情報抽出用スマートコントラクトと、を有し、
前記顧客側暗号化インデックス情報抽出用スマートコントラクトは、顧客の作成した第1のオフライン復号鍵としての第1の秘密鍵に基づき生成された第1のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータと前記第2のパラメータとに基づき、前記顧客側インデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態の顧客側インデックス情報を抽出する機能を有し、
前記共同管理者側暗号化インデックス情報抽出用スマートコントラクトは、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の復号鍵としての第2の秘密鍵に基づき生成された第2のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータと前記第2のパラメータとに基づき、前記共同管理者側インデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された共同管理者側インデックス情報を抽出する機能を有し、
前記インデックス情報復号化手段は、ファイルデータの復元を所望する顧客側で稼働する顧客側インデックス情報復号化用スマートコントラクトと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報復号化用スマートコントラクトと、を有し、
前記顧客側インデックス情報復号化用スマートコントラクトは、前記顧客側暗号化インデックス情報抽出用スマートコントラクトにより抽出された、暗号化された前記顧客側インデックス情報を、顧客の作成した第1のオフライン復号鍵としての第1の秘密鍵に基づき復号化する機能を有し、
前記共同管理者側インデックス情報復号化用スマートコントラクトは、前記共同管理者側暗号化インデックス情報抽出用スマートコントラクトにより抽出された、暗号化された前記共同管理者側インデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の復号鍵としての第2の秘密鍵に基づき復号化する機能を有する
ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。 - 前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、顧客の設定情報としてのIPアドレス、ユーザID、前記第1のパラメータ及び当該顧客の設定情報を参照可能な共同管理者側のスマートコントラクトアドレス、当該顧客のインデックス情報としてのファイルデータを退避させたときのファイル名とファイルデータ容量、処理日時及び保管期日、共同管理者側で顧客のファイルデータの退避のために稼働するスマートコントラクトの設定情報、さらに、共同管理者側のインデックス情報としての夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータの名称変更されているファイル名の情報が、夫々、暗号化された状態で記録されるように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードと同じブロックチェーンネットワークを構成するノードからなる、もしくは、当該拠点のノードが構成するブロックチェーンネットワークに属さない装置であって、当該拠点のノードがアクセス可能な状態で接続できる装置からなることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードとは異なる他のネットワークを構成する装置からなることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記分散ファイル管理グループ振分用スマートコントラクト、前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、夫々、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータが、内部にハードコーディングされていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記コンソーシアム型のブロックチェーンは、プライベート型のブロックチェーンを有して構築されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
- 前記プライベート型のブロックチェーンは、1つの拠点において複数の仮想ノードを組み合わせたノード群よりなるプラネットを有して構築されていることを特徴とする請求項77に記載のデジタル資産ガードサービス提供システム。
- 前記共同管理者側ファイルデータ退避システムは、前記分散ファイル管理グループ振分用スマートコントラクトと、前記分散記録用スマートコントラクトと、前記サーバインデックス情報作成用スマートコントラクトと、前記サーバインデックス情報記録用スマートコントラクトと、の夫々に有する機能が組み込まれて構成された共同管理者側ファイルデータ退避用スマートコントラクトを有し、
前記共同管理者側ファイルデータ復元システムは、前記暗号化サーバインデックス情報抽出用スマートコントラクトと、前記サーバインデックス情報復号化用スマートコントラクトと、前記暗号化・分割ファイルデータ抽出用スマートコントラクトと、の夫々に有する機能が組み込まれて構成された共同管理者側ファイルデータ復元用スマートコントラクトを有することを特徴とする請求項2に記載のデジタル資産ガードサービス提供システム。 - 前記共同管理者側ファイルデータ退避用スマートコントラクトは、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータが、内部にハードコーディングされていることを特徴とする請求項79に記載のデジタル資産ガードサービス提供システム。
- 前記共同管理者側ファイルデータ復元用スマートコントラクトは、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは共同管理者が指定しオフラインで管理する暗号化された状態のサーバインデックス情報を抽出するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の復号用パラメータと、該第2の復号用パラメータから自動生成される暗号化された状態のサーバインデックス情報を抽出するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の暗号用パラメータと、がペアとなって構成される第2の複合パラメータが、内部にハードコーディングされていることを特徴とする請求項79に記載のデジタル資産ガードサービス提供システム。
- 前記共同管理者側ファイルデータ退避用スマートコントラクトは、
ファイルデータの退避を所望する顧客の指定した前記第1のパラメータと、内部にハードコーディングされている前記第2のパラメータとで、改名及び暗号化用の鍵を作成し、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータのファイル名称を、当該改名及び暗号化用の鍵を用いて変更するとともに、暗号化して、複数の前記分散ファイル管理グループに振り分ける機能と、
分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を有してなるサーバインデックス情報を作成し、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する前に、当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、内部にハードコーディングされている前記第2のパラメータに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する機能、
を有することを特徴とする請求項80に記載のデジタル資産ガードサービス提供システム。 - 前記共同管理者側ファイルデータ退避用スマートコントラクトは、前記内部にハードコーディングされている前記第2のパラメータに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更後に、変更後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、さらに、ダミーファイルの情報を付加して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する機能、をさらに有することを特徴とする請求項82に記載のデジタル資産ガードサービス提供システム。
- 前記共同管理者側ファイルデータ復元用スマートコントラクトは、
顧客が指定した前記第1のパラメータもしくは顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される第1の複合パラメータと、
内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは共同管理者が指定しオフラインで管理する名称復元及び復号化用の鍵を作成するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の復号用パラメータと、該第2の復号用パラメータから自動生成された名称復元及び復号化用の鍵を作成するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の暗号用パラメータと、がペアとなって構成される第2の複合パラメータと、
で名称復元及び復号化用の鍵を作成し、
前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態のサーバインデックス情報を抽出し、前記内部にハードコーディングされている前記第2のパラメータもしくは前記第2の複合パラメータに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、前記名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更前のファイル名の情報に戻す機能を有することを特徴とする請求項82に記載のデジタル資産ガードサービス提供システム。 - 前記共同管理者側ファイルデータ復元用スマートコントラクトは、
顧客が指定した前記第1のパラメータもしくは顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される第1の複合パラメータと、
内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは共同管理者が指定しオフラインで管理する名称復元及び復号化用の鍵を作成するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の復号用パラメータと、該第2の復号用パラメータから自動生成された名称復元及び復号化用の鍵を作成するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の暗号用パラメータと、がペアとなって構成される第2の複合パラメータと、
で名称復元及び復号化用の鍵を作成し、
前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態のサーバインデックス情報を抽出し、前記内部にハードコーディングされている前記第2のパラメータもしくは前記第2の複合パラメータに基づき、ダミーファイルの情報を除外し、次いで、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、前記名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更前のファイル名の情報に戻す機能を有することを特徴とする請求項83に記載のデジタル資産ガードサービス提供システム。 - 分散技術における分散型台帳と、該分散型台帳に管理されるデータを用いた所定の処理を行うためのサーバアプリケーションを備えて構築された、高レベルのサイバー攻撃からデジタル資産をガードするためのデジタル資産ガードサービス提供システムであって、
世界中の地域の異なる複数拠点のノードを組み合わせたノード群よりなる、非同期型分散台帳群を構成する1単位をなすプラネットを複数有して構築された、コンソーシアム型の非同期型分散台帳群と、
ファイルデータ退避システムと、
ファイルデータ復元システムと、
を有し、
夫々の拠点のノードが、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループを構築し、
前記ファイルデータ退避システムは、
ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラムと、
ファイルデータの退避を所望する顧客の指定した第1のパラメータに基づく所定の暗号化・分割アルゴリズムを備えたプログラムの選択を受け付ける暗号化・分割アルゴリズム選択受付手段と、
ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付けるファイルデータ退避指示受付手段と、
前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムを用いて、暗号化及び複数に分割するファイルデータ暗号化・分割手段と、
前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域へアップロードするアップロード手段と、
前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータを、前記第1のパラメータと前記コンソーシアム型の非同期型分散台帳群の共同管理者の指定した第2のパラメータとに基づき、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分ける機能を有する分散ファイル管理グループ振分手段と、
前記分散ファイル管理グループ振分手段により振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する分散記録手段と、
前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードするための固定IPアドレスなどの相手を特定する端末情報、顧客のファイルデータの記録先の前記ファイルデータ退避システムに備わる所定の前記分散記録手段による、前記分散ファイル管理グループ振分手段により当該分散ファイル管理グループへ振り分けられた当該分散ファイル管理グループでのファイルデータの分散記録処理を行う所定の処理手段の番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有するシステム設定情報作成・記録手段と、
夫々の前記分散記録手段により分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループの構成情報を有してなるサーバインデックス情報を作成するサーバインデックス情報作成手段と、
前記サーバインデックス情報作成手段により作成されたサーバインデックス情報を、暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有するサーバインデックス情報記録手段と、
前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムに紐づく前記第1のパラメータの設定情報を有してなる顧客設定情報を作成する機能を有する顧客設定情報作成手段もしくはウォレット機能を有するプログラムと、
顧客の退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する機能を有する顧客インデックス情報作成手段もしくはウォレット機能を有するプログラムと、
前記顧客インデックス情報作成手段もしくはウォレット機能を有するプログラムにより作成された顧客インデックス情報を暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有する顧客インデックス情報記録手段と、
前記サーバインデックス情報記録手段により、前記サーバインデックス情報が、暗号化され、コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録された後に、前記第1の暫定的記憶領域へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段と、
を有し、
前記ファイルデータ復元システムは、
夫々の前記暗号化・分割アルゴリズムを備えたプログラムに紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラムと、
ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付けるファイルデータ抽出指示受付手段と、
前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータもしくは顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される第1の複合パラメータと、前記第2のパラメータもしくは共同管理者が指定しオフラインで管理する暗号化された状態のサーバインデックス情報を抽出するための第2の複合パラメータの取得処理を行う所定の処理手段内に組み込まれてモジュール化されている第2の復号用パラメータと、該第2の復号用パラメータから自動生成された暗号化された状態のサーバインデックス情報を抽出するための第2の複合パラメータの取得処理を行う所定の処理手段内に組み込まれてモジュール化されている第2の暗号用パラメータと、がペアとなって構成される第2の複合パラメータと、に基づき、前記サーバインデックス情報記録手段により前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録されている暗号化された状態のサーバインデックス情報を抽出する機能を有する暗号化サーバインデックス情報抽出手段と、
前記暗号化サーバインデックス情報抽出手段により抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有するサーバインデックス情報復号化手段と、
前記サーバインデックス情報復号化手段により復号化されたサーバインデックス情報を用いて、前記分散ファイル管理グループ振分手段により夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録手段により夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する暗号化・分割ファイルデータ抽出手段と、
前記暗号化・分割ファイルデータ抽出手段により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域へダウンロードするダウンロード手段と、
前記暗号化・分割ファイルデータ抽出手段により抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムに紐づく前記復号化・結合アルゴリズムを備えたプログラムを用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するファイルデータ復元手段と、
前記ファイルデータ復元手段により退避前のファイルデータに復元された後に、前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段と、
を有する
ことを特徴とするデジタル資産ガードサービス提供システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023066775 | 2023-04-14 | ||
JP2023066775 | 2023-04-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7503778B1 true JP7503778B1 (ja) | 2024-06-21 |
JP2024152573A JP2024152573A (ja) | 2024-10-25 |
Family
ID=91538816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023193293A Active JP7503778B1 (ja) | 2023-04-14 | 2023-11-13 | デジタル資産ガードサービス提供システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7503778B1 (ja) |
WO (1) | WO2024214336A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111949606A (zh) | 2019-09-12 | 2020-11-17 | 奕智链结科技股份有限公司 | 文件碎形化加密引擎及其技术 |
CN112134914A (zh) | 2020-02-10 | 2020-12-25 | 北京天德科技有限公司 | 一种基于密码学的分布式安全存储策略 |
CN112769932A (zh) | 2021-01-04 | 2021-05-07 | 北京环境特性研究所 | 基于区块链与数据分离的分布式云存储系统 |
-
2023
- 2023-11-13 JP JP2023193293A patent/JP7503778B1/ja active Active
- 2023-12-01 WO PCT/JP2023/043130 patent/WO2024214336A1/ja unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111949606A (zh) | 2019-09-12 | 2020-11-17 | 奕智链结科技股份有限公司 | 文件碎形化加密引擎及其技术 |
CN112134914A (zh) | 2020-02-10 | 2020-12-25 | 北京天德科技有限公司 | 一种基于密码学的分布式安全存储策略 |
CN112769932A (zh) | 2021-01-04 | 2021-05-07 | 北京环境特性研究所 | 基于区块链与数据分离的分布式云存储系统 |
Non-Patent Citations (1)
Title |
---|
野口 悠紀雄 Yukio Noguchi,ブロックチェーン革命[新版] 分散自律型社会の出現,第1版,日本,日経BP日本経済新聞出版本部,2020年08月03日,pp. 278-279,ISBN:978-4-532-19981-4 |
Also Published As
Publication number | Publication date |
---|---|
WO2024214336A1 (ja) | 2024-10-17 |
JP2024152573A (ja) | 2024-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103546547B (zh) | 一种云存储文件加密系统 | |
US11831753B2 (en) | Secure distributed key management system | |
Kollu | Blockchain techniques for secure storage of data in cloud environment | |
CN101098224B (zh) | 对数据文件动态加解密的方法 | |
CN110445840B (zh) | 一种基于区块链技术的文件存储和读取的方法 | |
CN111737770A (zh) | 一种密钥管理方法及应用 | |
Xiong et al. | A secure document self-destruction scheme: an ABE approach | |
Aung et al. | Ethereum-based emergency service for smart home system: Smart contract implementation | |
CN109309645A (zh) | 一种软件分发安全保护方法 | |
CN108537537A (zh) | 一种安全可信的数字货币钱包系统 | |
Agarkhed et al. | An efficient auditing scheme for data storage security in cloud | |
CN107426223A (zh) | 云文档加密及解密方法、加密及解密装置、以及处理系统 | |
Agarkhed et al. | Security and privacy for data storage service scheme in cloud computing | |
JP7503778B1 (ja) | デジタル資産ガードサービス提供システム | |
Ajlouni et al. | A survey of artificial intelligence driven blockchain technology: blockchain intelligence | |
Gong | [Retracted] Application Research of Data Encryption Algorithm in Computer Security Management | |
CN115221538B (zh) | 适用于财务数据的加密方法及系统 | |
De Souza et al. | Audit and backup procedures for hardware security modules | |
Muhammadovich | The need to implement cryptographic information protection tools in the operating system and existing solutions | |
CN115913560A (zh) | 一种密件授权和使用的系统 | |
Sharma | A strongly trusted integrity preservance based security framework for critical information storage over cloud platform [J] | |
US20230153209A1 (en) | System and method for database recovery | |
Takei et al. | Pragmatic Analysis of Key Management for Cryptocurrency Custodians | |
Alsufaian et al. | Secure File Storage On Cloud Using Hybrid Cryptography | |
Sathya et al. | Secure data storage in cloud system using modern cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231114 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20231114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240430 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240530 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7503778 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |