[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7503778B1 - デジタル資産ガードサービス提供システム - Google Patents

デジタル資産ガードサービス提供システム Download PDF

Info

Publication number
JP7503778B1
JP7503778B1 JP2023193293A JP2023193293A JP7503778B1 JP 7503778 B1 JP7503778 B1 JP 7503778B1 JP 2023193293 A JP2023193293 A JP 2023193293A JP 2023193293 A JP2023193293 A JP 2023193293A JP 7503778 B1 JP7503778 B1 JP 7503778B1
Authority
JP
Japan
Prior art keywords
file data
file
smart contract
recording
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023193293A
Other languages
English (en)
Other versions
JP2024152573A (ja
Inventor
一也 西本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTERTRADE CO.,LTD.
Original Assignee
INTERTRADE CO.,LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INTERTRADE CO.,LTD. filed Critical INTERTRADE CO.,LTD.
Application granted granted Critical
Publication of JP7503778B1 publication Critical patent/JP7503778B1/ja
Publication of JP2024152573A publication Critical patent/JP2024152573A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】量子コンピュータによる暗号解析やEMP攻撃等、高レベルのサイバー攻撃や物理的破壊から重要情報を強力に保護し、第三者に盗まれずに復元可能なシステムの提供。【解決手段】退避対象のファイルデータを、顧客指定の第1パラメータに基づく所定の暗号化・分割アルゴリズムを備えたプログラムを用いて、暗号化及び複数に分割し、夫々のファイルデータを、第1パラメータとコンソーシアムチェーンの共同管理者指定の第2パラメータとに基づき、プラネットに対して構成する世界中の地域の異なる複数拠点のノード群よりなる複数組の分散ファイル管理グループに振り分け、対応する夫々の分散ファイル管理グループに属する夫々の拠点のノードに分散記録するとともに、分散記録された夫々のファイルデータのインデックス情報を作成、暗号化してコンソーシアムチェーンにおける特定拠点のノード群に記録する。【選択図】図61

Description

本発明は、今後想定される、通常レベルを超えた高レベルのサイバー攻撃や、強度な自然災害、もしくは物理的攻撃などのリスクからデジタル資産をガード(破壊から守ることを主眼と)する、デジタル資産ガードサービス提供システムに関する。
なお、本願明細書における「システム」とは、コンピュータや他の電子機器、ソフトウェア、通信ネットワーク、データ等の要素を組み合わせて構成された、ソフトウェアによる情報処理を、ハードウェア資源を用いて具体的に実現するコンピュータシステムを意味する。
従来、一般的なサイバー攻撃に対するデータ類の保護策として、ブロックチェーン等による暗号化技術などが用いられている。
しかし、今後は、後述する量子コンピュータによる暗号解析やEMP攻撃等、通常レベルを超える高レベルのサイバー攻撃などが想定される。これら高レベルのサイバー攻撃は、デジタル資産(個人情報や安全保障関連情報等の機密情報、重要機能の制御モジュール、ステーブルコイン等の通貨、契約等の権利類)の漏洩・改竄・消去・破壊を目的としている。
このため、高レベルのサイバー攻撃からデジタル資産をガードすることが重要となっている。
高レベルのサイバー攻撃の対象となるデジタル資産
高レベルのサイバー攻撃の対象となるデジタル資産は、金融機関が保有する、個人情報(口座情報)及び個人資産情報や、大企業や政府機関が保有する、個人情報や安全保障関連情報等の機密情報、重要契約や設計、制御モジュール及びデータ類や、ライフラインに関するもの等、広範囲に及ぶと考えられる。従来、高レベルのサイバー攻撃を高い確度でガードする(特に、民間用の)サービスは提供されていない。
高レベルのサイバー攻撃
高レベルのサイバー攻撃としては、主に、量子コンピュータによる暗号解析(Y2Q(Years To Quantum)と表現される場合が多い)、EMP攻撃が挙げられる。
量子コンピュータによる暗号解析
量子コンピュータによる暗号解析は、SSL(Secure Sockets Layer)やブロックチェーンの公開鍵等を用いて秘密鍵等を解読することで、暗号によるガードを突破し、重要情報を奪い、システムを破壊するサイバー攻撃である。
量子コンピュータが悪用されると、システムから切り離したコールドウォレットを用いた秘密鍵類の保管により、デジタル資産をガードしても、公開鍵から暗号解析が行われて秘密鍵が解読されてしまう危険性が高くなる。
量子コンピュータによる暗号解析は、暗号と称される現在の基本的なセキュリティを突破するサイバー攻撃であり、また、様々な攻撃と組み合わされることにより、想定外の攻撃に発展することが予想され、多大な範囲に影響が及ぶと考えられる。
EMP攻撃
EMP攻撃は、高高度(成層圏)での核爆発より発生する強電磁波による電子機器、システムや磁気記録されたデジタル資産を破壊するサイバー攻撃である。
EMP攻撃により、退避したデジタル資産や、デジタル資産を退避するシステムのモジュールが破壊される可能性がある。
また、EMP攻撃ではないが、太陽の大規模フレアが定期的に発生する。太陽のフレア発生による強磁場の影響は、EMP攻撃と同等かそれ以上の物理的破壊要因となる。
現状において検討されている高レベルのサイバー攻撃に対する方策
量子コンピュータによる暗号解析に対する方策として、量子暗号等が研究されている。しかし、量子暗号を一般に導入できる時期、および量子暗号の導入コスト等の観点から考えると、現状において実用化レベルには至っていない。
また、EMP攻撃に対する方策として、米国のEMP耐性基準のデータセンタ(クラウドを含む)等では、磁気防止メッシュの施工等の対策がとられている。しかし、磁気防止メッシュが施工されたデータセンタは、日本国内におけるデータセンタ全体としては一部、もしくは対策が十分な基準ではない状況にある。
また、クラウドにより、海外のリージョン(データセンタの存在する独立した地域)にデータ類を退避させる方策が考えられる。
しかし、クラウドにはユーザの管理が不十分な場合などでのリスクがあり、金融機関(特に、大手金融機関)等は利用を控えている事実がある。詳しくは、現状の国内クラウドの殆どは海外サービスの事業体であり、何等かの問題が日本国内で発生した場合に安易に撤退される可能性がある。また、クラウドの設定を間違えるとセキュリティホールがつくられてしまい、安易な攻撃でもシステムが破壊される可能性がある。
また、国内クラウドであっても、1社のクラウドのみを用いたデジタル資産の退避では、クラウドのシステム障害が発生したときに退避データを使用できなくなる等のリスクがある。仮に2社のクラウドを用いたデジタル資産の退避であっても、2社のクラウド用の管理機能を個別に制作する必要があり、一般的には難易度が上がるため使い難い。
特に、量子コンピュータによる暗号解析とEMP攻撃とを同時に用いたサイバー攻撃を受けた場合に対処する方策は、現状において複雑かつ高コストとなるため、一般に実用化できるレベルには至っていない。
その他の課題
また、個人等の情報や、企業等の機密情報に関して、システムによるデジタル資産の退避は非常に厳しい制約を受ける。例えば、自己以外がデジタル資産を管理する場合、データ管理を所望する本人の同意が必要となる。一方、管理対象となり得る全てのデジタル資産に対する本人の同意は得られ難い。このため、デジタル資産の管理が複雑化する。
また、分散技術を用いてデジタル資産の退避を行う場合、パブリックチェーン等のブロックチェーンは、ブロックを結ぶチェーンを切ることができない。このため、管理が不要なゴミとなるデータの削除や、顧客の都合によるデジタルデータの消去が必要となる場合が生じてもデジタルデータを消去することができない。また、ブロックサイズが比較的小さいため、ブロックサイズを超える量のデジタルデータを記録することはできない。
また、パブリックチェーンやフリーウェア等を組み合わせて、分散技術を用いたデジタル資産の退避に類似する機能を作ることができたとしても、パブリックチェーンやフリーウェアは、責任の所在が明確ではない。基本的に保障されないデジタル資産の退避サービスでは、その信頼性などにおいて、重要情報や個人情報を扱うことは望ましくない。
本発明は、上記課題を鑑みてなされたものであり、高レベルのサイバー攻撃や物理的破壊から機密情報や個人情報等の重要情報を強力かつ効率的に保護し、量子コンピュータによる暗号解析やEMP攻撃を受けても重要情報を第三者に盗まれることなく復元させることの可能なデジタル資産ガードサービス提供システムを提供することを目的としている。
上記目的を達成するため、本発明によるデジタル資産ガードサービス提供システムは、ブロックチェーン等の分散技術における分散型台帳と、該分散型台帳に管理されるデータを用いた所定の処理を行うためのスマートコントラクトもしくはサーバアプリケーションを備えて構築された、高レベルのサイバー攻撃からデジタル資産をガードするためのデジタル資産ガードサービス提供システムであって、世界中の地域の異なる複数拠点のノードを組み合わせたノード群よりなる(、ブロックチェーンを構成する1単位をなす)プラネットを複数有して構築された、コンソーシアム型のブロックチェーンと、ファイルデータ退避システムと、ファイルデータ復元システムと、を有し、夫々の拠点のノードが、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループを構築し、前記ファイルデータ退避システムは、ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)と、ファイルデータの退避を所望する顧客の指定した第1のパラメータに基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)の選択を受け付ける暗号化・分割アルゴリズム選択受付手段と、ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付けるファイルデータ退避指示受付手段と、前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、暗号化及び複数に分割するファイルデータ暗号化・分割手段と、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域へアップロードするアップロード手段と、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータを、前記第1のパラメータと前記コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータとに基づき、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分ける機能を有する分散ファイル管理グループ振分用スマートコントラクトと、前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する分散記録用スマートコントラクトと、前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードするための端末情報(固定IPアドレスなどの相手を特定する情報)、顧客のファイルデータの記録先の該当処理を行う所定のスマートコントラクトの番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する(所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置における)ファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有するシステム設定情報作成・記録用スマートコントラクトと、夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループの構成情報を有してなるサーバインデックス情報を作成する機能を有するサーバインデックス情報作成用スマートコントラクトと、前記サーバインデックス情報作成用スマートコントラクトにより作成されたサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有するサーバインデックス情報記録用スマートコントラクトと、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記第1のパラメータの設定情報を有してなる顧客設定情報を作成する機能を有する顧客設定情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)と、顧客の退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する機能を有する顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)と、前記顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)により作成された顧客インデックス情報を暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する顧客インデックス情報記録用スマートコントラクトと、前記サーバインデックス情報記録用スマートコントラクトにより、前記サーバインデックス情報が、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録された後に、前記第1の暫定的記憶領域へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段と、を有し、前記ファイルデータ復元システムは、夫々の前記暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)と、ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付けるファイルデータ抽出指示受付手段と、前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータと、前記第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータと、に基づき、(前記サーバインデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する機能を有する暗号化サーバインデックス情報抽出用スマートコントラクトと、前記暗号化サーバインデックス情報抽出用スマートコントラクトにより抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有するサーバインデックス情報復号化用スマートコントラクトと、前記サーバインデックス情報復号化用スマートコントラクトにより復号化されたサーバインデックス情報を用いて、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する暗号化・分割ファイルデータ抽出用スマートコントラクトと、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域へダウンロードするダウンロード手段と、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するファイルデータ復元手段と、前記ファイルデータ復元手段により退避前のファイルデータに復元された後に、前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段と、を有することを特徴としている。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ退避システムは、ファイルデータの退避を所望する顧客側で稼働する顧客側ファイルデータ退避システムと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側ファイルデータ退避システムとからなり、前記顧客側ファイルデータ退避システムは、複数の前記暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)と、暗号化・分割アルゴリズム選択受付手段と、前記ファイルデータ退避指示受付手段と、前記ファイルデータ暗号化・分割手段と、前記アップロード手段と、前記顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)と、前記顧客インデックス情報記録用スマートコントラクトと、を有し、前記共同管理者側ファイルデータ退避システムは、前記分散ファイル管理グループ振分用スマートコントラクトと、前記分散記録用スマートコントラクトと、前記サーバインデックス情報作成用スマートコントラクトと、前記サーバインデックス情報記録用スマートコントラクトと、前記第1のデータ消去手段と、を有し、前記ファイルデータ復元システムは、夫々完全に独立して構築された、退避させているファイルデータの復元を所望する顧客側で稼働する顧客側ファイルデータ復元システムと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側ファイルデータ復元システムと、の組み合わせからなり、前記顧客側ファイルデータ復元システムは、複数の前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)と、前記ファイルデータ抽出指示受付手段と、前記ダウンロード手段と、前記ファイルデータ復元手段と、前記第2のデータ消去手段と、を有し、前記共同管理者側ファイルデータ復元システムは、前記暗号化サーバインデックス情報抽出用スマートコントラクトと、前記サーバインデックス情報復号化用スマートコントラクトと、前記暗号化・分割ファイルデータ抽出用スマートコントラクトと、を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記分散ファイル管理グループ振分用スマートコントラクトは、前記複数の分散ファイル管理グループへの振り分け前に、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する機能を有し、前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、前記暗号化及び複数に分割された状態の夫々のファイルデータの抽出後、抽出した夫々のファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記第1のパラメータは、ファイル分割コードとファイル格納コードを有し、前記暗号化・分割アルゴリズム選択受付手段は、前記ファイル分割コードに基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)の選択を受け付け、前記分散ファイル管理グループ振分用スマートコントラクトは、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータに対し、前記ファイル格納コードと前記第2のパラメータとに基づき、当該ファイルデータのファイル形式・名称を所定のファイル形式・名称に変換すると同時に、当該ファイルデータを暗号化し、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループに振り分ける機能を有し、夫々の前記分散記録用スマートコントラクトは、前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有し、前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを、前記ファイル格納コードと前記第2のパラメータとに基づき、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出し、抽出した当該ファイルデータを復号化すると同時に、当該ファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能を有し、前記ファイルデータ復元手段は、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記ファイル分割コードに基づき、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元する機能を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ暗号化・分割手段は、前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、複数に分割するとともに、複数に分割した夫々のファイルデータを、顧客の作成した第1の公開鍵(第1の暗号鍵)に基づき暗号化し、前記ファイルデータ復元手段は、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)に基づき復号化するとともに、復号化した夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、1つのファイルデータに結合するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ暗号化・分割手段は、前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、顧客の作成した第1の公開鍵(第1の暗号鍵)に基づき暗号化するとともに、暗号化したファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、複数に分割し、前記ファイルデータ復元手段は、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、1つのファイルデータに結合するとともに、結合した1つのファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)に基づき復号化するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記サーバインデックス情報記録用スマートコントラクトは、前記サーバインデックス情報作成用スマートコントラクトにより作成されたサーバインデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータに基づき暗号化する機能を有し、前記サーバインデックス情報復号化用スマートコントラクトは、前記暗号化サーバインデックス情報抽出用スマートコントラクトにより抽出された、暗号化された状態のサーバインデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータに基づき復号化するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)は、秘密分散技術を用いてファイルデータを暗号化及び複数に分割するように構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)は、暗号化及び複数に分割された状態のファイルデータを、秘密分散技術を用いて復号化及び1つに結合された状態の元のファイルデータに復元するように構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記秘密分散技術がAONT方式の秘密分散技術であるのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ退避システムは、顧客により指定されたファイルデータの記録容量(ファイルサイズ)と、分散度に基づく、ファイルデータの分割数に基づき、前記プラネットを構成するノードの数、及び夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を選定する、プラネット構成パターン設定手段をさらに有し、前記分散ファイル管理グループ振分用スマートコントラクトは、前記プラネット構成パターン設定手段を介して顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分ける機能を有し、夫々の前記分散記録用スマートコントラクトは、前記前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記プラネット構成パターン設定手段は、前記ファイルデータの分割数に、(前記暗号化・分割ファイルデータ抽出用スマートコントラクトがダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを所定数追加して、前記プラネットを構成するノードの数、及び夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を選定するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記サーバインデックス情報作成用スマートコントラクトは、夫々の前記分散ファイル管理グループの構成情報として、前記プラネット構成パターン設定手段により追加されたダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を含めて、前記サーバインデックス情報を作成する機能を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、前記サーバインデックス情報復号化用スマートコントラクトにより復号化されたサーバインデックス情報における、夫々の前記分散ファイル管理グループの構成情報から、(ダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を除外したサーバインデックス情報を用いて、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記プラネット構成パターン設定手段は、夫々の前記分散ファイル管理グループ内の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を、最大距離(=分散度最大)となる箇所に設けられたノード及び記録装置となるように選定するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記プラネット構成パターン設定手段は、球状の地球を平面として捉え、地球上の地域を、縦、横夫々の方向に複数区分けしたマトリクスを作成し、1つの前記分散ファイル管理グループ内において、1つの分割されたファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点についての前記マトリクスにおけるY軸を基準とした、X軸方向の間隔を、ファイルデータの分割数に基づく計算値を用いて定めるようにして、夫々の前記分散ファイル管理グループ内の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を選定するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記プラネットにおける、分割された夫々のファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点が、GPS等の情報により管理され、前記マトリクスにおいて分類されるようにするのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記プラネット構成パターン設定手段は、1つの分割されたファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点について、所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかの記録残容量が不足することに起因して、X軸方向の間隔を、ファイルデータの分割数に基づく計算値のとおりに開けることができない場合、Y軸方向においてX軸方向の間隔の計算値と同程度の数値の開きがある拠点のノード又は当該拠点のノードにネットワーク的に接続する記録装置を選定するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記プラネット構成パターン設定手段は、前記プラネットを構成する夫々のノードの拠点を、顧客により指定されたファイルデータの記録容量(ファイルサイズ)に基づく、ファイルデータの分割数に応じて選定し、選定した夫々のノードが構築する前記分散ファイル管理グループ内において、分散度が最大となるように、当該分散ファイル管理グループに属する複数の個別拠点を選定し、夫々の個別拠点に配設される(、ノードにネットワーク的に接続する)複数の記録装置を選定するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記プラネット構成パターン設定手段は、前記マトリクスに、夫々のノードの拠点が属する各地域の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報として、総記録残容量、総通信残容量等を記録し、前記分散ファイル管理グループを構成するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点の選定に際し、前記マトリクスに記録されている各地域における各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の総記録残容量と、総通信残容量等の情報と、分散度と、を用いて、最適な組み合わせとなるノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点を選定するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記プラネット構成パターン設定手段は、前記分散ファイル管理グループを構成する所定拠点のノード、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の組み合わせにおいて、各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の記録容量や通信容量を補強する必要のある地域を算出するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、夫々の前記分散ファイル管理グループは、当該分散ファイル管理グループに属する夫々の拠点の記録装置をなす個別機材の指定及び管理を行うコアノードを有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、各拠点のノードは、インターネット、閉域網等の通信手段を介して接続されるとともに、前記分散記録用スマートコントラクトが組み込まれているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ退避システムは、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録されている前記顧客インデックス情報を読み出し、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割された夫々のファイルデータに対応する記録先を把握するウォレット機能を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ退避システムは、顧客に紐づく、前記アップロード手段を用いて第1の暫定的記憶領域へアップロードしたときの端末情報(固定IPアドレス)、退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる退避ファイルデータ一覧情報を作成する退避ファイルデータ一覧情報作成手段と、前記退避ファイルデータ一覧情報作成手段により作成された退避ファイルデータ一覧情報を、当該顧客の固定IPアドレスで管理された通信機器(管理/処理プログラム)でのみ参照を認めるように構成された退避ファイルデータ一覧情報参照制御手段と、をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ復元システムは、ファイルデータの復元を所望する顧客からのファイルデータの復元処理を行う時間帯の設定、復元を行うIPアドレスの設定、復元可能期間等の設定を受け付ける復元処理時間帯等設定受付手段と、前記復元処理時間帯等設定受付手段が設定を受け付けた時間帯のみ、前記ファイルデータ抽出指示受付手段、前記暗号化サーバインデックス情報抽出用スマートコントラクト、前記サーバインデックス情報復号化用スマートコントラクト、前記暗号化・分割ファイルデータ抽出用スマートコントラクト、前記ダウンロード手段、前記ファイルデータ復元手段及び第2のデータ消去手段が稼動するように制御する、ファイルデータの復元処理稼働制御手段と、をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ復元システムは、ファイルデータの復元を所望する顧客からの承認(ライセンス)コードの設定を受け付ける承認コード設定受付手段をさらに有し、前記ファイルデータの復元処理稼働制御手段は、前記復元処理時間帯等設定受付手段が設定を受け付けた時間帯、かつ、前記承認コード設定受付手段が設定を受け付けた承認コードが前記コンソーシアム型のブロックチェーンの共同管理者による承認を受けたときにのみ、前記ファイルデータ抽出指示受付手段、前記暗号化サーバインデックス情報抽出用スマートコントラクト、前記サーバインデックス情報復号化用スマートコントラクト、前記暗号化・分割ファイルデータ抽出用スマートコントラクト、前記ダウンロード手段、前記ファイルデータ復元手段及び第2のデータ消去手段が稼動するように制御するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記承認コード設定受付手段へ設定する承認コードは、ファイルデータの復元を所望する顧客が前記コンソーシアム型のブロックチェーンの共同管理者から連絡を受けたコードであり、前記ファイルデータの復元処理稼働制御手段は、前記承認コード設定受付手段が設定を受け付けた承認コードが前記コンソーシアム型のブロックチェーンの共同管理者による承認を受け、さらに、当該顧客のスマートフォンに登録された多段階認証や生体認証、ワンタイムパスコード等により、顧客本人であることがシステム的に確認されたときに、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)の稼働ライセンスを与えるように構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記コンソーシアム型のブロックチェーンは、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するための複数レベルのファイルデータ退避・復元システム構成形態を備えているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、衛星のサテライト通信、5G/6Gのプライベート通信、LTE網や専用クローズドネットワーク等のインターネットに接続しない閉域網を用いて、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベルSのファイルデータ退避・復元システム構成形態を備えているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、インターネット通信網を活用し、前記コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、専用室等のセキュリティレベルの高い空間で、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル4のファイルデータ退避・復元システム構成形態を備えているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、インターネット通信網を活用し、前記コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、オフィス等に相応するセキュリティレベルの空間にデータバックアップ用のファイルサーバを設置して、もしくは(世界的に拡散しているリージョンサービス利用を含む)安価なクラウドサービスを、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル3のファイルデータ退避・復元システム構成形態を備えているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、インターネット通信網を活用し、一般企業等の組織体(例えば、支店網など)に開放して、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル2のファイルデータ退避・復元システム構成形態を備えているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、インターネット通信網を活用し、個人宅等に開放して、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル1のファイルデータ退避・復元システム構成形態を備えているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記レベル1~4のファイルデータ退避・復元システム構成形態は、夫々の前記プラネットを構成する世界中の夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(のファイルサーバ)が、廃棄電力を利用できる夜間時間帯にインターネット通信網にネットワーク的に接続して稼動するように構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記レベル1~4のファイルデータ退避・復元システム構成形態は、夫々の前記プラネットを構成する世界中の夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(のファイルサーバ)が、昼間時間帯は、太陽光発電等の再生可能エネルギー電力を用いて稼働可能に構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、ファイルデータの退避を所望する顧客からのデータ退避サービス契約申込手続を受け付け、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間、処理のリアルタイム性の指定を受け付けるデータ退避サービス契約申込手続受付手段と、前記データ退避サービス契約申込手続受付手段が受け付けた、当該顧客からの退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間、処理のリアルタイム性の情報を管理し、顧客からの条件(予算的なものや、個人情報や安全保障に関する最大機密内容を有しているか否か=リスク量の大小等)を設定することで、プラネット全体の基本構成を自動的に計算し生成する機能と、生成した情報をシステム設定情報の一部として、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録し、記録したその設定情報を、該当処理を行う所定のマートコントラクトが当該顧客の個人情報と共に読み込み、全体を把握することができるようにする機能を有するデータ退避サービス契約申込受付情報記録用スマートコントラクトと、をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録される、分割された夫々のファイルデータは、暗号化された状態で管理され、夫々のファイルデータのハッシュと記録されるファイルデータの割り当て先の分散ファイルグループなどのインデックス情報は、ブロック内に記録され、ブロックは、ハッシュに時間データが組み入れられたチェーンで繋がれ、前記ファイルデータ退避システムは、前記データ退避サービス契約申込受付情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている、当該顧客からの退避を所望するファイルデータの保管期間の情報に基づき、夫々の前記分散記録用スマートコントラクトによる夫々のファイルデータの分散記録時に、前記プラネット単位で当該ブロックの保管期間を設定する機能を有する、保管期間設定用スマートコントラクトと、前記保管期間設定用スマートコントラクトにより設定された保管期間を経過したブロックのチェーンを切り離す機能を有する、チェーン切り離し用スマートコントラクトと、をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ退避システムは、前記チェーン切り離し用スマートコントラクトを介して切り離された不要ブロックを削除する機能を有する、ブロック削除用スマートコントラクトをさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ退避システムは、前記チェーン切り離し用スマートコントラクトを介して切り離された不要ブロックを、前記ブロック削除用スマートコントラクトを介して削除する前に、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信し、顧客からの返信がない場合は、共同管理者側に通知し、当該不要ブロックの削除の可否の確認を行う機能を有し、当該不要ブロックを削除可能であることが確認された場合においても、ネットワークから切り離した状態の所定記録媒体を介して、前記暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録し、暫定的に記録した退避データを一定期間経過後に消去するように構成された、不要ブロックデータ退避手段をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記不要ブロックデータ退避手段は、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信したとき、顧客がファイルデータの保管期間の延長を所望していることが確認された場合、ネットワークから切り離した状態の所定記録媒体を介して、前記暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録すると同時に、顧客の所望するファイルデータの延長保管期間の条件に適合する新たなプラネットを選択し、選択したプラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク接続する複数拠点の記録装置に自動的に該当ファイルデータを退避させるとともに、前記サーバインデックス情報を更新し、更新した後、暫定的に記録した退避データを一定期間経過後に消去するように構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ退避システムは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録されている、暗号化及び複数に分割された状態のファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常時、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は記録装置におけるブロックに記載されたハッシュと、その他のノード又は記録装置におけるブロックに記載されたハッシュと、に相違がある場合、当該特定のノード又は記録装置に記録されている、暗号化及び複数に分割されたファイルデータに対する改竄や破壊が行われたものと検知し、当該特定のノード又は記録装置をファイルデータの退避処理の対象から除外(し、当該特定のノード又は記録装置におけるブロックを削除)するとともに、当該ノードの運用者及び前記コンソーシアム型のブロックチェーンの共同管理者にアラームを通知するデータ改竄チェック制御手段をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ復元システムを介して夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録された、暗号化及び複数に分割された状態の夫々のファイルデータを退避前の元のファイルデータに復元するために顧客が第1の秘密鍵(第1のオフライン復号鍵)を使用することのできる通信機器を、固定IPアドレスで管理するように構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記顧客が第1の秘密鍵(第1のオフライン復号鍵)を使用することのできる通信機器のIPアドレスの管理情報を、前記共同管理者をなす複数拠点の特定ノードの保有者によりマルチシグ型による秘密鍵のトランザクション承認されたときにのみ、当該共同管理者に提示するように構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、アクセスを許可するノード情報が記録されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードするための端末情報として、固定IPアドレスが前記システム設定情報の一部として、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に、予め登録されている顧客端末での操作のみ、前記ファイルデータ退避システムにおける退避対象ファイルデータのアップロード処理(前記暗号化・分割アルゴリズム選択受付手段、前記ファイルデータ退避指示受付手段、前記ファイルデータ暗号化・分割手段、前記アップロード手段の稼働)を可能となるように制御するアップロード処理可能IPアドレスチェック手段をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記データ退避サービス契約申込受付情報記録用スマートコントラクトは、前記データ退避サービス契約申込手続受付手段が受け付けた、当該顧客からの退避を所望するファイルデータの記録量を確認し、確認したファイルデータの記録量が、システムで定義する1ファイルの最大記録容量を上回る場合、当該最大記録容量を下回る記録量となるようにファイルデータの分割数を定める機能をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記保管期間設定用スマートコントラクトにより設定されたブロックの保管期間の経過前に、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ブロックとして記録されている、暗号化及び複数に分割された状態の夫々のファイルデータの保管期間を延長させるために、新しいプラネット及び分散ファイル管理グループを設定し、旧サーバインデックス情報の管理番号を引き継いで新しい管理番号に変えて新たなサーバインデックス情報を作成するとともに、新しい分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ファイルデータを再度記録し直し、その後に元の分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に記録されている当該ファイルデータや当該ファイルデータについての旧サーバインデックス情報を削除する機能を有するロールオーバー用スマートコントラクトをさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に夫々接続する複数個のサブ構成のファイルサーバ(もしくは、夫々の前記ファイル管理グループに属する夫々の拠点のノードからアクセス可能なファイルサーバ群)を備えるのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する夫々のサブ構成のファイルサーバのデータ記録容量と使用状況を確認し、確認したデータ記録容量に基づいて、暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータを記録可能なデータ記録容量を有する特定のサブ構成のファイルサーバを選定し、選定した特定のサブ構成のファイルサーバに暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータを記録するとともに、暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータを記録した記録先の特定のサブ構成のファイルサーバの情報を、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードに第2のインデックス情報として記録する機能を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、夫々の前記分散記録用スマートコントラクトは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する所定のサブ構成のファイルサーバに記録する、暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータが当該ファイルサーバの記録容量の上限を超える場合、当該ファイルサーバの記録容量の上限を超える分のファイルデータについては、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する他の夫々のサブ構成のファイルサーバの記録余力を算出し、算出した記録余力に基づいて、最適な記録先のサブ構成のファイルサーバを選定し、選定したサブ構成のファイルサーバに記録するとともに、元のファイルサーバは休止状態とする設定変更を行い、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードにそれら記録先のサブ構成のファイルサーバの情報を第2のインデックス情報として記録(更新)する機能を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夫々接続するサブ構成のファイルサーバ(もしくはサブ構成のファイルサーバに接続する記録媒体)を増設可能に備えるのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードに記録された前記第2のインデックス情報を参照し、当該第2のインデックス情報として記録されている当該暗号化及び複数に分割された状態の大型のファイルデータの記録先の複数のサブ構成のファイルサーバを検出し、複数の当該サブ構成のファイルサーバから当該サブ構成のファイルサーバに記録されているファイルデータを抽出し、抽出した複数のファイルデータを結合して元の暗号化及び複数に分割された状態の大型のファイルデータに復元する機能を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、退避対象となる少量のファイルデータを、秘匿性を有する所定のブロックチェーンに、ブロック容量の範囲内で、リアルタイムに記録する少量ファイルデータ暫定記録手段と、前記少量ファイルデータ暫定記録手段により、前記秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、前記ファイルデータ退避システムによる、ファイルデータの分割・暗号化から分散ファイル管理グループに属する夫々の拠点のノードと、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理に用いるように構成されたファイルデータ統合手段と、前記ファイルデータ退避システムによる、前記統合ファイルデータに対する退避処理が完了後に、当該秘匿性を有する所定のブロックチェーンにおける該当する少量のファイルデータを記録しているブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する少量ファイルデータ消去手段と、をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ統合手段は、前記少量ファイルデータ暫定記録手段により、前記秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、前記ファイルデータ退避システムにおける、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたスマートコントラクトに渡し、ファイルデータの分割・暗号化から分散ファイル管理グループに属する夫々の拠点のノードと、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理が行われるように制御することを特徴とするのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記少量ファイルデータ消去手段は、前記少量ファイルデータ暫定記録手段により、前記秘匿性を有する所定のブロックチェーンに記録されたファイルデータのうち、前記ファイルデータ統合手段により、1つの統合ファイルデータに統合され、前記ファイルデータ退避システムによる、前記統合ファイルデータに対する退避処理が完了したファイルデータに対し、所定日数(例えば、7日程度)の暫定的保管期間を設定する機能と、該暫定的保管期間の経過後に当該秘匿性を有する所定のブロックチェーンにおける該当ブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する機能と、をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記ファイルデータ退避システムは、ファイルデータの退避を所望する顧客からの、アップロードされ、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されたファイルデータが、所定期間内におけるファイルデータの記録量の最大値を超える場合、当該顧客に対しファイルデータ退避サービス契約の再申込手続を要求し、当該顧客が再申込手続を行わない場合、エラーとして処理する期間内記録量チェック手段をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、夫々の前記分散ファイル管理グループに属するいずれかの拠点には、停止状態でインターネットに接続していないノード又は記録装置が存在し、当該拠点の停止状態のノード又は記録装置は、再稼働時に、他の拠点の稼働状態のノード又は記録装置に記録されている、暗号化及び複数に分割された状態のファイルデータを受け取って記録するように構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記プラネット(を構成するいずれかの拠点のノード又は記録装置)に記録されている、暗号化及び複数に分割された状態のファイルデータに対する攻撃(もしくは、機材の故障等によるデータの破壊状況の存在)を検知し、一定期間(例えば、30分、8時間、24時間等)に管理している複数のファイルデータの破壊が検知された場合に、データの破壊攻撃が行われていると判断するデータ破壊攻撃検知手段と、前記データ破壊攻撃検知手段が、当該暗号化及び複数に分割された状態のファイルデータに対する攻撃を検知したときに、当該プラネットを構成する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を停止状態にする、もしくはインターネットネット接続経路を強制的に切断するとともに、攻撃を受けていない拠点のノード又は当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録されている暗号化及び複数に分割された状態のファイルデータを、前記データ破壊攻撃検知手段による、暗号化及び複数に分割された状態のファイルデータに対する攻撃が検知されていない他のプラネットを構成する夫々の拠点のノード、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ、別のネットワークを設定し、自動的に退避するように構成された攻撃時データ自動退避手段と、を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記データ破壊攻撃検知手段が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、停止状態のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置がインターネットネット接続を切断した停止状態を維持し、インターネットとは別の(LTE等の)通信手段との接続に切り替えるように構成された通信切替制御手段を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記攻撃時データ自動退避手段は、前記データ破壊攻撃検知手段が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、インターネットとは別の(LTE等の)通信手段を介して、当該プラネットを構成する攻撃を受けていない拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態のファイルデータを、暗号化及び複数に分割された状態のファイルデータに対する攻撃のされていない他のプラネットを構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ自動的に退避するように構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、ガード対象となるデジタル資産(何等かの高い価値を有する情報)をなすファイルデータが、トークン類、既存業務システムの顧客情報、資産情報、ソースコードやモジュール、機密情報、設計書、設定などのパラメータ、デジタル契約、権利、デザイン、その他のデジタルで表現できるデータ類全般であるのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記データ退避サービス契約申込手続受付手段は、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの保証レベル、夫々の前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するためのファイルデータ退避・復元システム構成形態のレベルの指定をさらに受け付けるのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、夫々の前記分散ファイル管理グループを構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、稼動時間帯が異なり、稼動・停止状態が混在し、24時間で全ての拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置が稼働し、所定の時点においては、夫々の前記分散ファイル管理グループ内において、少なくともいずれか1つの拠点のノード又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、夫々の前記分散ファイル管理グループを構成する夫々の拠点の前記ノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夜間時間帯の廃棄電力を利用して夜間時間帯のみ稼動し、所定の時点においては、夫々の前記分散ファイル管理グループ内において、少なくともいずれか1つの拠点のノード又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働し、停止状態から稼働状態になるときに当該拠点のノード又は当該拠点のノードにネットワーク的に接続する当該拠点の記録装置は、保管しているファイルデータ等の情報を、夫々の前記分散ファイル管理グループ内における最新情報に自動修正するように構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、各々の拠点の前記ノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、太陽光等の再生可能エネルギーの発電機材、ファイルサーバ/CPU、5G通信装置及びバッテリーを備えたコンテナ又は筐体を有してなるのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、各々の拠点の前記ノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、ファイルサーバ/CPU、5G通信装置及び(短期稼働に耐え得る)バッテリー、冷却装置等を備えたコンテナ又は筐体を有してなるのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記コンソーシアム型のブロックチェーンに参加するノード保有者の保有するノードにおいて提供されるファイルデータ記録容量と、ノード保有者が使用するファイルデータ記録量とを相殺し、ファイルデータ総記録量と提供ファイルデータ記録容量との差分を計算し、当該差分に基づく金額の徴取・配分を、各ノード保有者に対して行うように構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、ファイルデータの退避を所望する顧客から、顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)の指定を受け付ける顧客登録情報指定受付手段と、前記顧客登録情報指定受付手段が受け付けた顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)を、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する機能を有する顧客登録用スマートコントラクトと、をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、ファイルデータの退避を所望する顧客から、前記第1のパラメータの指定を受け付け、指定を受け付けた当該第1のパラメータを、オフラインの記録媒体に記録する第1のパラメータ指定受付・記録手段をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記コンソーシアム型のブロックチェーンの共同管理者から、前記第2のパラメータの指定を受け付け、指定を受け付けた当該第2のパラメータを、該当処理を行う所定のスマートコントラクトのソースコードに設定してモジュール化する第2のパラメータ指定受付・設定手段をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、インデックス情報作成手段、インデックス情報記録手段、暗号化インデックス情報抽出手段、インデックス情報復号化手段が、顧客側とコンソーシアム型のブロックチェーンの共同管理者側とで別個に構成され、前記インデックス情報作成手段は、ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報作成用プログラム(ウォレット機能)(もしくはスマートコントラクト)と、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報作成用スマートコントラクトと、を有し、前記顧客側インデックス情報作成用プログラム(もしくはスマートコントラクト)は、前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードしたときの退避対象ファイルデータの元のファイル名称、アップロード日の情報、保管期日を有する顧客側インデックス情報を作成する機能を有し、前記共同管理者側インデックス情報作成用スマートコントラクトは、夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータの(名称変更後の)ファイル名の情報、(暗号化された)該当記録先情報等を有する共同管理者側インデックス情報を作成する機能を有し、前記インデックス情報記録手段は、ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報記録用プログラム(もしくはスマートコントラクト)と、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報記録用スマートコントラクトと、を有し、前記顧客側インデックス情報記録用プログラム(もしくはスマートコントラクト)は、前記顧客側インデックス情報作成用プログラム(もしくはスマートコントラクト)により作成された前記顧客側インデックス情報を、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)に基づき生成された第1のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有し、前記共同管理者側インデックス情報記録用スマートコントラクトは、前記共同管理者側インデックス情報作成用スマートコントラクトにより作成された前記共同管理者側インデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)に基づき生成された第2のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有し、前記暗号化インデックス情報抽出手段は、ファイルデータの復元を所望する顧客側で稼働する顧客側暗号化インデックス情報抽出用スマートコントラクトと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側暗号化インデックス情報抽出用スマートコントラクトと、を有し、前記顧客側暗号化インデックス情報抽出用スマートコントラクトは、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)に基づき生成された第1のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータと前記第2のパラメータとに基づき、前記顧客側暗号化インデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態の顧客側インデックス情報を抽出する機能を有し、前記共同管理者側暗号化インデックス情報抽出用スマートコントラクトは、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)に基づき生成された第2のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータと前記第2のパラメータとに基づき、前記共同管理者側暗号化インデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された共同管理者側インデックス情報を抽出する機能を有し、前記インデックス情報復号化手段は、ファイルデータの復元を所望する顧客側で稼働する顧客側インデックス情報復号化用スマートコントラクトと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報復号化用スマートコントラクトと、を有し、前記顧客側インデックス情報復号化用スマートコントラクトは、前記顧客側暗号化インデックス情報抽出用スマートコントラクトにより抽出された、暗号化された前記顧客側インデックス情報を、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)に基づき復号化する機能を有し、前記共同管理者側インデックス情報復号化用スマートコントラクトは、前記共同管理者側暗号化インデックス情報抽出用スマートコントラクトにより抽出された、暗号化された前記共同管理者側インデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)に基づき復号化する機能を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、顧客の設定情報としてのIPアドレス、ユーザID、前記第1のパラメータ及び当該顧客の設定情報を参照可能な共同管理者側のスマートコントラクトアドレス、当該顧客のインデックス情報としてのファイルデータを退避させたときのファイル名とファイルデータ容量、処理日時及び保管期日、共同管理者側で顧客のファイルデータの退避のために稼働するスマートコントラクトの設定情報、さらに、共同管理者側のインデックス情報としての夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータの名称変更されているファイル名の情報が、夫々、暗号化された状態で記録されるように構成されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードと同じブロックチェーンネットワークを構成するノードからなる、もしくは、当該拠点のノードが構成するブロックチェーンネットワークに属さない装置であって、当該拠点のノードがアクセス可能な状態で接続できる装置からなるのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードとは異なる他のネットワークを構成する装置からなるのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記分散ファイル管理グループ振分用スマートコントラクト、前記暗号化・分割ファイルデータ抽出用スマートコントラクトの内部には、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータがハードコーディングされているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記コンソーシアム型のブロックチェーンは、プライベート型のブロックチェーンを有して構築されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記プライベート型のブロックチェーンは、1つの拠点において複数の仮想ノードを組み合わせたノード群よりなるプラネットを有して構築されているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記共同管理者側ファイルデータ退避システムは、前記分散ファイル管理グループ振分用スマートコントラクトと、前記分散記録用スマートコントラクトと、前記サーバインデックス情報作成用スマートコントラクトと、前記サーバインデックス情報記録用スマートコントラクトと、の夫々に有する機能が組み込まれて構成された共同管理者側ファイルデータ退避用スマートコントラクトを有し、前記共同管理者側ファイルデータ復元システムは、前記暗号化サーバインデックス情報抽出用スマートコントラクトと、前記サーバインデックス情報復号化用スマートコントラクトと、前記暗号化・分割ファイルデータ抽出用スマートコントラクトと、の夫々に有する機能が組み込まれて構成された共同管理者側ファイルデータ復元用スマートコントラクトを有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記共同管理者側ファイルデータ退避用スマートコントラクトは、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータが、内部にハードコーディングされているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記共同管理者側ファイルデータ復元用スマートコントラクトは、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータが、内部にハードコーディングされているのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記共同管理者側ファイルデータ退避用スマートコントラクトは、ファイルデータの退避を所望する顧客の指定した前記第1のパラメータと、内部にハードコーディングされている前記第2のパラメータとで、改名及び暗号化用の鍵を作成し、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータのファイル名称を、当該改名及び暗号化用の鍵を用いて変更するとともに、暗号化して、複数の前記分散ファイル管理グループに振り分ける機能と、分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を有してなるサーバインデックス情報を作成し、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する前に、当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、内部にハードコーディングされている前記第2のパラメータに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する機能、を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記共同管理者側ファイルデータ退避用スマートコントラクトは、前記内部にハードコーディングされている前記第2のパラメータに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更後に、変更後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、さらに、ダミーファイルの情報を付加して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する機能、をさらに有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記共同管理者側ファイルデータ復元用スマートコントラクトは、顧客が指定した前記第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータと、内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータとで名称復元及び復号化用の鍵を作成し、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出し、前記内部にハードコーディングされている前記第2のパラメータもしくは前記第2の複合パラメータに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、前記名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更前のファイル名の情報に戻す機能を有するのが好ましい。
また、本発明のデジタル資産ガードサービス提供システムにおいては、前記共同管理者側ファイルデータ復元用スマートコントラクトは、顧客が指定した前記第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータと、内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータとで名称復元及び復号化用の鍵を作成し、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出し、前記内部にハードコーディングされている前記第2のパラメータもしくは前記第2の複合パラメータに基づき、ダミーファイルの情報を除外し、次いで、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、前記名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更前のファイル名の情報に戻す機能を有するのが好ましい。
また、本発明によるデジタル資産ガードサービス提供システムは、分散技術における分散型台帳と、該分散型台帳に管理されるデータを用いた所定の処理を行うためのサーバアプリケーションを備えて構築された、高レベルのサイバー攻撃からデジタル資産をガードするためのデジタル資産ガードサービス提供システムであって、世界中の地域の異なる複数拠点のノードを組み合わせたノード群よりなる(、非同期型分散台帳群を構成する1単位をなす)プラネットを複数有して構築された、コンソーシアム型の非同期型分散台帳群と、ファイルデータ退避システムと、ファイルデータ復元システムと、を有し、夫々の拠点のノードが、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループを構築し、前記ファイルデータ退避システムは、ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラムと、ファイルデータの退避を所望する顧客の指定した第1のパラメータに基づく所定の暗号化・分割アルゴリズムを備えたプログラムの選択を受け付ける暗号化・分割アルゴリズム選択受付手段と、ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付けるファイルデータ退避指示受付手段と、前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムを用いて、暗号化及び複数に分割するファイルデータ暗号化・分割手段と、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域へアップロードするアップロード手段と、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータを、前記第1のパラメータと前記コンソーシアム型の非同期型分散台帳群の共同管理者の指定した第2のパラメータとに基づき、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分ける機能を有する分散ファイル管理グループ振分手段と、前記分散ファイル管理グループ振分手段により振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する分散記録手段と、前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードするための端末情報(固定IPアドレスなどの相手を特定する情報)、顧客のファイルデータの記録先の該当処理を行う所定の処理手段の番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する(所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置における)ファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有するシステム設定情報作成・記録手段と、夫々の前記分散記録手段により分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループの構成情報を有してなるサーバインデックス情報を作成するサーバインデックス情報作成手段と、前記サーバインデックス情報作成手段により作成されたサーバインデックス情報を、暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有するサーバインデックス情報記録手段と、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムに紐づく前記第1のパラメータの設定情報を有してなる顧客設定情報を作成する機能を有する顧客設定情報作成手段(もしくはウォレット機能を有するプログラム)と、顧客の退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する機能を有する顧客インデックス情報作成手段(もしくはウォレット機能を有するプログラム)と、前記顧客インデックス情報作成手段(もしくはウォレット機能を有するプログラム)により作成された顧客インデックス情報を暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有する顧客インデックス情報記録手段と、前記サーバインデックス情報記録手段により、前記サーバインデックス情報が、暗号化され、コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録された後に、前記第1の暫定的記憶領域へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段と、を有し、前記ファイルデータ復元システムは、夫々の前記暗号化・分割アルゴリズムを備えたプログラムに紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラムと、ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付けるファイルデータ抽出指示受付手段と、前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータと、前記第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定の処理手段内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定の処理手段内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータと、に基づき、(前記サーバインデックス情報記録手段により前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する機能を有する暗号化サーバインデックス情報抽出手段と、前記暗号化サーバインデックス情報抽出手段により抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有するサーバインデックス情報復号化手段と、前記サーバインデックス情報復号化手段により復号化されたサーバインデックス情報を用いて、前記分散ファイル管理グループ振分手段により夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録手段により夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する暗号化・分割ファイルデータ抽出手段と、前記暗号化・分割ファイルデータ抽出手段により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域へダウンロードするダウンロード手段と、前記暗号化・分割ファイルデータ抽出手段により抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムに紐づく前記復号化・結合アルゴリズムを備えたプログラムを用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するファイルデータ復元手段と、前記ファイルデータ復元手段により退避前のファイルデータに復元された後に、前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段と、を有して構成されている。
本発明によれば、高レベルのサイバー攻撃や物理的破壊から機密情報や個人情報等の重要情報を強力かつ効率的に保護し、量子コンピュータによる暗号解析やEMP攻撃を受けても重要情報を第三者に盗まれることなく復元させることの可能なデジタル資産ガードサービス提供システムが得られる。
本発明の第1実施形態に係るデジタル資産ガードサービス提供システムに備わるソフトウェアの全体構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるファイルデータ退避システムの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける顧客側ファイルデータ退避システムの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける複数の暗号化・分割アルゴリズムを備えたプログラムの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける暗号化・分割アルゴリズム選択受付手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるファイルデータ退避指示受付手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるファイルデータ暗号化・分割手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるアップロード手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるウォレットの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける少量ファイルデータ暫定記録手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるファイルデータ統合手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける少量ファイルデータ消去手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける共同管理者側ファイルデータ退避システムの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける分散ファイル管理グループ振分用スマートコントラクトの一部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける分散ファイル管理グループ振分用スマートコントラクトの他部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける分散記録用スマートコントラクトの一部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける分散記録用スマートコントラクトの他部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるサーバインデックス情報作成用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるサーバインデックス情報記録用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける第1のデータ消去手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるプラネット構成パターン設定手段の一部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるプラネット構成パターン設定手段の他部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるプラネット構成パターン設定手段のさらに他部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるプラネット構成パターン設定手段のさらに他部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける退避ファイルデータ一覧情報作成手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける退避ファイルデータ一覧情報参照制御手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける保管期間設定用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるチェーン切り離し用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるブロック削除用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける不要ブロックデータ退避手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるデータ改竄チェック制御手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるロールオーバー用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける期間内記録量チェック手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるデータ退避サービス契約申込手続受付手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるデータ退避サービス契約申込受付情報記録用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるアップロード処理可能IPアドレスチェック手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるファイルデータ復元システムの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける顧客側ファイルデータ復元システムの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける複数の復号化・結合アルゴリズムを備えたプログラムの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるダウンロード手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるファイルデータ復元手段の一部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるファイルデータ復元手段の他部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける第2のデータ消去手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける共同管理者側ファイルデータ復元システムの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるファイルデータ抽出指示受付手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける暗号化サーバインデックス情報抽出用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるインデックス情報復号化用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける暗号化・分割ファイルデータ抽出用スマートコントラクトの一部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける暗号化・分割ファイルデータ抽出用スマートコントラクトの他部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける復元処理時間帯等設定受付手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるファイルデータの復元処理稼働制御手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける承認コード設定受付手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるデータ破壊攻撃検知手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける攻撃時データ自動退避手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける通信切替制御手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける顧客登録情報指定受付手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける顧客登録用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける第1のパラメータ指定受付・記録手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける第2のパラメータ指定受付・設定手段の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムに備わるコンソーシアム型のブロックチェーンにおけるレベルSのファイルデータ退避・復元システム構成形態の一例を概念的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムに備わるコンソーシアム型のブロックチェーンにおけるレベル4、レベル3のファイルデータ退避・復元システム構成形態の一例を概念的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムに備わるコンソーシアム型のブロックチェーンにおけるレベル4のファイルデータ退避・復元システム構成形態の一例を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムに備わるコンソーシアム型のブロックチェーンによるファイルデータの全世界同時分散記録の構成形態を概念的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるシステム設定情報作成・記録用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける顧客設定情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける顧客インデックス情報記録用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける顧客側インデックス情報作成用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける共同管理者側インデックス情報作成用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける顧客側インデックス情報記録用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける共同管理者側インデックス情報記録用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける顧客側暗号化インデックス情報抽出用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける共同管理者側暗号化インデックス情報抽出用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける顧客側インデックス情報復号化用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける共同管理者側インデックス情報復号化用スマートコントラクトの構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムに備わる特徴的な技術的要素を概念的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムに備わる特徴的な技術的要素をより具体化して示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムに用いる秘密分散技術の説明図で、(a)は本発明において好適な秘密分散技術の説明図、(b)はその他の秘密分散技術の説明図である。 本実施形態のデジタル資産ガードサービス提供システムによる顧客(ユーザ)側システム(顧客側ファイルデータ退避システム)での秘密分散と、コンソーシアム側システム(共同管理者側ファイルデータ退避システム)でのブロックチェーン技術とを組み合わせたファイルデータの秘匿化技術を概念的かつ模式的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおける、ファイルデータの退避、ファイルデータの復元の夫々で、顧客(ユーザ)側のシステム、コンソーシアム側のシステム、が行う処理概要を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおいてデータの退避、ファイルデータの復元の夫々の用途におけるブラックボックス化したプログラムによる処理を模式的に示す説明図である。 本実施形態の変形例にかかるデジタル資産ガードサービス提供システムにおける共同管理者側ファイルデータ退避用スマートコントラクトの一部の構成を概略的に示す説明図である。 本実施形態の変形例にかかるデジタル資産ガードサービス提供システムにおける共同管理者側ファイルデータ退避用スマートコントラクトの他部の構成を概略的に示す説明図である。 本実施形態の変形例にかかるデジタル資産ガードサービス提供システムにおける共同管理者側ファイルデータ復元用スマートコントラクトの一部の構成を概略的に示す説明図である。 本実施形態の変形例にかかるデジタル資産ガードサービス提供システムにおける共同管理者側ファイルデータ復元用スマートコントラクトの他部の構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムにおけるファイルデータの退避処理における基本的な処理構成を概念的に示す説明図である。 本実施形態の他の変形例にかかるデジタル資産ガードサービス提供システムに備わるソフトウェアの全体構成を概略的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムを用いた全体の処理の流れの一例を、顧客(利用者)の認証・認可管理及び分散記録ファイルデータの管理の観点から、模式的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムを用いた全体の処理の流れの一例を、複数のパラメータの組み合わせによる機密性の確保の観点から、模式的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムを用いたファイルデータ退避処理の流れの一例を、ファイルデータの秘匿性の確保の観点から複数のパラメータの組み合わせによる機密性の確保の観点から、模式的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムを用いたファイルデータ復元処理の流れの一例を、ファイルデータの秘匿性の確保の観点から複数のパラメータの組み合わせによる機密性の確保の観点から、模式的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における事前登録処理の一部の流れを示すフローチャートである。 本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、図92に続く、事前登録処理の流れを示すフローチャートである。 本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、ファイルデータ退避(ファイルデータアップロード)処理の一部の流れを示すフローチャートである。 本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、図94に続く、ファイルデータ退避(ファイルデータアップロード)処理の流れを示すフローチャートである。 本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、図95に続く、ファイルデータ退避(ファイルデータアップロード)処理の流れを示すフローチャートである。 本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、ファイルデータ復元(ファイルデータダウンロード)処理の一部の流れを示すフローチャートである。 本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、図97に続く、ファイルデータ復元(ファイルデータダウンロード)処理の流れを示すフローチャートである。 本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、図98に続く、ファイルデータ復元(ファイルデータダウンロード)処理の流れを示すフローチャートである。 本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、図99に続く、ファイルデータ復元(ファイルデータダウンロード)処理の流れを示すフローチャートである。 本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、データ攻撃を受けた場合の回復処理の一部の流れを示すフローチャートである。 本実施形態のデジタル資産ガードサービス提供システムにおける、ユーザ側の処理とコンソーシアム側の処理の分断と、ファイルデータ退避の経路とファイルデータ復元経路の分断による、データ攻撃耐性を概念的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムの導出過程において本件発明者が考察・検討した、分散ファイル管理グループを構成する複数拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の組み合わせの一例を示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムの導出過程において本件発明者が考察・検討した、マトリクスにおける分散ファイル管理グループを構成する複数拠点のノードの配置例を示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムの導出過程において本件発明者が考察・検討した、各分散ファイル管理グループの構成情報の一例を表形式で示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムの導出過程において本件発明者が考察・検討した、退避対象のファイルデータの分割・暗号化から、分散記録、インデックス情報の暗号化、記録までの処理の流れの一例を概念的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムの導出過程において本件発明者が考察・検討した、退避されているファイルデータの復元処理の流れの一例を概念的に示す説明図である。 本実施形態のデジタル資産ガードサービス提供システムの導出過程において本件発明者が考察・検討した、夫々の分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかに接続するサブ構成のファイルサーバの一例を模式的に示す説明図である。
実施形態の説明に先立ち、本発明を導出するに至った経緯、及び本発明の作用効果について説明する。
上述のとおり、従来、一般的なサイバー攻撃に対するデータ類の保護策としては、ブロックチェーン等による暗号化技術などを用いた対応がなされているが、今後は、量子コンピュータによる暗号解析やEMP攻撃等、通常レベルを超える高レベルのサイバー攻撃などが想定される。これら高レベルのサイバー攻撃は、デジタル資産(個人情報や安全保障関連情報等の機密情報、重要機能の制御モジュール、ステーブルコイン等の通貨、契約等の権利類)の漏洩・改竄・消去・破壊を目的としている。
このため、高レベルのサイバー攻撃からデジタル資産をガードすることが重要となっている。
高レベルのサイバー攻撃の対象となるデジタル資産
高レベルのサイバー攻撃の対象となるデジタル資産は、金融機関が保有する、個人情報(口座情報)及び個人資産情報や、大企業や政府機関が保有する、個人情報や安全保障関連情報等の機密情報、重要契約や設計、制御モジュール及びデータ類や、ライフラインに関するもの等、広範囲に及ぶと考えられる。従来、高レベルのサイバー攻撃を高い確度でガードする(特に、民間用の)サービスは提供されていない。
高レベルのサイバー攻撃
高レベルのサイバー攻撃としては、主に、量子コンピュータによる暗号解析(Y2Q(Years To Quantum)と表現される場合が多い)、EMP攻撃が挙げられる。
量子コンピュータによる暗号解析
量子コンピュータによる暗号解析は、SSL(Secure Sockets Layer)やブロックチェーンの公開鍵等を用いて秘密鍵等を解読することで、暗号によるガードを突破し、重要情報を奪い、システムを破壊するサイバー攻撃である。
量子コンピュータが悪用されると、システムから切り離したコールドウォレットを用いた秘密鍵類の保管により、デジタル資産をガードしても、公開鍵から暗号解析が行われて秘密鍵が解読されてしまう危険性が高くなる。
量子コンピュータによる暗号解析は、暗号と称される現在の基本的なセキュリティを突破するサイバー攻撃であり、また、様々な攻撃と組み合わされることにより、想定外の攻撃に発展することが予想され、多大な範囲に影響が及ぶと考えられる。
EMP攻撃
EMP攻撃は、高高度(成層圏)での核爆発より発生する強電磁波による電子機器、システムや磁気記録されたデジタル資産を破壊するサイバー攻撃である。
EMP攻撃により、退避したデジタル資産や、デジタル資産を退避するシステムのモジュールが破壊される可能性がある。
また、EMP攻撃ではないが、太陽の大規模フレアが定期的に発生する。太陽のフレア発生による強磁場の影響は、EMP攻撃と同等かそれ以上の物理的破壊要因となる。
現状において検討されている高レベルのサイバー攻撃に対する方策
量子コンピュータによる暗号解析に対する方策として、量子暗号等が研究されている。しかし、量子暗号を一般に導入できる時期、および量子暗号の導入コスト等の観点から考えると、現状において実用化レベルには至っていない。
また、EMP攻撃に対する方策として、米国のEMP耐性基準のデータセンタ(クラウドを含む)等では、磁気防止メッシュの施工等の対策がとられている。しかし、磁気防止メッシュが施工されたデータセンタは、日本国内におけるデータセンタ全体としては一部、もしくは対策が十分な基準ではない状況にある。
また、クラウドにより、海外のリージョン(データセンタの存在する独立した地域)にデータ類を退避させる方策が考えられる。
しかし、クラウドにはユーザの管理が不十分な場合などでのリスクがあり、金融機関(特に、大手金融機関)等は利用を控えている事実がある。詳しくは、現状の国内クラウドの殆どは海外サービスの事業体であり、何等かの問題が日本国内で発生した場合に安易に撤退される可能性がある。また、クラウドの設定を間違えるとセキュリティホールがつくられてしまい、安易な攻撃でもシステムが破壊される可能性がある。
また、国内クラウドであっても、1社のクラウドのみを用いたデジタル資産の退避では、クラウドのシステム障害が発生したときに退避データを使用できなくなる等のリスクがある。仮に2社のクラウドを用いたデジタル資産の退避であっても、2社のクラウド用の管理機能を個別に制作する必要があり、一般的には難易度が上がるため使い難い。
特に、量子コンピュータによる暗号解析とEMP攻撃とを同時に用いたサイバー攻撃を受けた場合に対処する方策は、現状において複雑かつ高コストとなるため、一般に実用化できるレベルには至っていない。
その他の課題
また、個人等の情報や、企業等の機密情報に関して、システムによるデジタル資産の退避は非常に厳しい制約を受ける。例えば、自己以外がデジタル資産を管理する場合、データ管理を所望する本人の同意が必要となる。一方、管理対象となり得る全てのデジタル資産に対する本人の同意は得られ難い。このため、デジタル資産の管理が複雑化する。
また、分散技術を用いてデジタル資産の退避を行う場合、パブリックチェーン等のブロックチェーンは、ブロックを結ぶチェーンを切ることができない。このため、管理が不要なゴミとなるデータの削除や、顧客の都合によるデジタルデータの消去が必要となる場合が生じてもデジタルデータを消去することができない。また、ブロックサイズが比較的小さいため、ブロックサイズを超える量のデジタルデータを記録することはできない。
また、パブリックチェーンやフリーウェア等を組み合わせて、分散技術を用いたデジタル資産の退避に類似する機能を作ることができたとしても、パブリックチェーンやフリーウェアは、責任の所在が明確ではない。基本的に保障されないデジタル資産の退避サービスでは、その信頼性などにおいて、重要情報や個人情報を扱うことは望ましくない。
そこで、本件発明者は、デジタル資産の退避を主体としたサービスに関し、量子コンピュータやアルゴリズムによる暗号解析や、EMP攻撃等の高レベルのサイバー攻撃や物理的破壊から機密情報や個人情報等の重要情報を保護し、データ攻撃によりデータが破壊された場合における、重要情報を第三者に盗まれることなく復元させるための方策について、次のような考察・検討を重ねた。
高レベルのサイバー攻撃から機密情報や個人情報等の重要情報を保護する方策についての考察・検討
まず、本件発明者は、ブロックチェーンの特性について、次のような考察、検討を行った。
パブリックチェーンは、参加者が不特定多数であり、かつデータも様々なもの(重要でないもの、もしくは攻撃対象になるようなデータが記録される場合がある)が記録される。また、記録データ量も操作できず、記録時間も不安定である。
より詳しくは、記録データの自由度が高く、かつ消せないパブリックチェーンでは、例えば、重要な情報が記録された場合、その情報を排除するための破壊工作が行なわれる可能性があり、危険である。
また、物理ノードを管理できない参加者が多く、悪意を持った参加者により、データの破壊や流出工作を仕掛けられるリスクがある。
そのため、高レベルのサイバー攻撃から機密情報や個人情報等の重要情報を保護するのに適したブロックチェーンとしては、参加者が特定され、特定された参加者にのみデータを開示しうる特性を持つクローズド型のプライベートチェーンが望ましいと考えられる。
しかしながら、プライベートチェーンは、ノードの分散性がパブリックチェーンに比べて脆弱であり、EMP攻撃等の破壊攻撃に弱い特性がある。
そこで、本件発明者は、プライベートチェーンにおけるノードの分散性を補う方策として、特定ノードの管理者が共同管理者として全体を管理するように構成されたコンソーシアムチェーンを用いることを考えた。
また、本件発明者は、データのセキュリティをより厳重なものにするため、特定ノードの保有者のみ共同管理者としてアクセスでき、かつ、共同管理者をなす特定ノードの保有者は夫々自社の記録したデータのみ参照できるように構築された、秘匿クローズド型コンソーシアムチェーンを用いることを考えた。
次に、本件発明者は、EMP攻撃に対する方策として、ブロックチェーンの分散技術(リアルタイム処理)を用い、退避対象となるファイルデータを物理的に離れた世界の複数拠点のノードと当該拠点のノードにネットワーク的に接続する物理的に離れた世界の複数拠点の記録装置とに分散して記録・保管することで、特定拠点のノード又は当該ノードにネットワーク的に接続する記録装置に対するファイルデータの障害・破壊攻撃を受けても、攻撃を受けていない拠点のノード又は当該ノードにネットワーク的に接続する記録装置にてファイルデータが保護されると考えた。また、保管するファイルデータのインデックス情報をブロックチェーンに記録・管理することで、インデックス情報から所望ファイルの復元処理が可能になると考えた。
また、本件発明者は、量子コンピュータによる暗号解析に対する方策として、ファイルデータの分割(バッチ的処理)を考えた。
詳しくは、退避対象となるファイルデータを、暗号化、かつ、複数に分割する。例えば、退避対象となるファイルデータとして、暗号化された状態のファイルデータを用いるとともに、暗号化された状態のファイルデータを複数に分割する。あるいは、退避対象となるファイルデータとして、暗号化されていない状態のファイルデータを用いるとともに、ファイルデータを複数に分割し、分割したファイルデータを暗号化する。このようにすることで、分割された個々のファイルデータが意味を有さないデータとなるようにする。それに加えて、退避対象となるファイルデータを物理的に離れた世界の複数拠点のノードに分散して記録・保管するための処理をブラックボックス処理とすることで、分割された個々のファイルデータ単独での復号化や、分割された個々のファイルデータから元のファイルデータへの復元を不可能化することを考えた。
そして、本件発明者は、上述の量子コンピュータによる暗号解析に対する方策とEMP攻撃によるデータ破壊に対する方策とを組み合わせて、(データ退避サービス契約申込手続を済ませた顧客からデータ退避を意図してアップロードされた、)退避対象となるファイルデータを、暗号化、かつ、複数に分割し、分割した個々のファイルデータを、夫々組み合わせの異なる、世界の複数拠点のノード及び当該ノードにネットワーク的に接続する記録装置で構築される分散ファイル管理グループに分散して記録することを考えた。
しかし、世界の複数拠点のノード及び当該ノードにネットワーク的に接続する記録装置で構築される分散ファイル管理グループに分散して記録する前段階の処理となる、ファイルデータの分割をバッチ処理で行うのでは、例えば、1日1回のデータ退避を行う場合、(データ退避サービス契約申込手続を済ませた顧客からデータ退避を意図してアップロードされた、)退避対象となるファイルデータが、24時間近く放置されたままの状態となる。このため、ファイルデータが、悪意のある第三者により盗まれる危険性が増え、分割前のファイルデータが暗号化されていたとしても、量子コンピュータにより暗号解析される危険性が増えることが懸念される。
そこで、本件発明者は、例えば、(データ退避サービス契約申込手続を済ませた顧客からデータ退避を意図してアップロードされた、)常時発生する小規模な退避対象となるファイルデータをコンソーシアム型のブロックチェーンにおける特定拠点のノード群における暫定的記憶領域へリアルタイムに一時的に記録する。そして、1日経過したときにコンソーシアム型のブロックチェーンにおける特定拠点のノード群における暫定的記憶領域へ一時的に記録されている、(データ退避サービス契約申込手続を済ませた顧客からデータ退避を意図してアップロードされた、)夫々小規模なファイルデータを集合化(圧縮・結合)する。そして、その集合化(圧縮・結合)したファイルデータを複数に分割する。そして、分割した個々のファイルデータを、夫々組み合わせの異なる、世界の複数拠点のノード及び当該ノードにネットワーク的に接続する記録装置で構築される分散ファイル管理グループに分散して記録することを考えた。
また、本件発明者は、コンソーシアム型のブロックチェーンにおける特定拠点のノード群における暫定的記憶領域へ一時的に記録したファイルデータに対しては、例えば、2日を経過したファイルデータを格納するブロックのチェーンを無効化する。そして、無効化されたデータ類を削除するようにすることを考えた。
ファイルデータの分割及び分散記録するための管理
次に、本件発明者は、(データ退避サービス契約申込手続を済ませた顧客からデータ退避を意図してアップロードされた、)ファイルデータを分割及び分散記録するための管理を、例えば、次のようにして行うことを考えた。
ファイルデータの分割数は、顧客からのデータ退避サービス契約申込手続の受付時に、当該顧客により指定されたファイルデータの記録量(ファイルサイズ)により異ならせる。
ファイルデータの暗号化
ここで、本件発明者は、ファイルデータを分割する前段階として、データ退避サービス契約申込手続を済ませた、データ退避を所望する顧客に、所定の処理機能を介して、例えば、次のような準備処理を行ってもらうことを考えた。
まず、データ退避を所望するファイルデータを、暗号化する。
ただし、巨大ファイルデータを暗号化するには、時間がかかる。このため、暗号化を効率的かつ高速に処理可能なファイルデータの記録量(ファイルサイズ)を基準として、巨大ファイルデータを分割する。次に、分割した各々のファイルデータを暗号化する。次に、暗号化した各々のファイルデータを再び結合して圧縮し、分割の元となる暗号化された状態のファイルデータとして用いることができるようにする。
なお、顧客が行うファイルデータの暗号化は、一般的な公開鍵暗号方式を用いて行うようにする。そして、顧客は、ファイルデータの暗号化に用いた公開鍵(ここでは、この公開鍵を「第1の公開鍵(第1の暗号鍵)」と称することとする)を紙等に印刷し、貸金庫等に保管する。
ファイルデータの分割
また、本件発明者は、分割の元となる暗号化された状態のファイルデータを、例えば、次のように分割することを考えた。
例えば、顧客からのデータ退避サービス契約申込手続の受付時に、当該顧客により指定されたファイルデータの記録量に基づき、ファイルデータの記録量に適した複数種類の分割数を提示する。そして、顧客がファイルデータの分割数を選択指定する。顧客により選択指定されたファイルデータの分割数に基づき、(ブロックチェーンを構成する1単位をなす)プラネットの構成パターン(夫々の拠点のノードと当該拠点のノードとネットワーク的に接続する世界中の地域の異なる複数拠点の記録装置とで構築される分散ファイル管理グループ)を決定する。
そして、分割の元となる暗号化された状態のファイルデータを、顧客が指定した分割数に基づき、分散記録に適した(ノードにおけるサーバのデータ記憶容量や通信速度等の要因に基づく)サイズのファイルデータに分割する。さらに、分割されたファイルデータの結合による、分割前の暗号化された状態のファイルデータへの復元を難しくするために、ダミーのファイルデータを一定数(例えば、全体の10%程度)追加する。
分散記録(分散記録するノードの拠点の選定)
また、本件発明者は、これら分割されたファイルデータ、およびダミーのファイルデータを、プラネットの構成パターンに応じて、次のようにノードの拠点を組み合わせて分散記録することを考えた。
例えば、プラネットの構成パターンが、分割の元となるファイルデータを3分割し、1つのファイルデータをダミーとして追加した構成に対応したものである場合、これら4つのファイルデータが、夫々組み合わせの異なる、世界の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、4つの分散ファイル管理グループに同時に分散記録されるようにする。このとき、例えば、図103に示すように、各分散ファイル管理グループを構成する個別拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とが、互いに異なる地域に設けられたノード及び記録装置となるように、分散ファイル管理グループを構成するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点を組み合わせる。
また、分散ファイル管理グループ内の各拠点(図103の場合は4か所を想定)のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、「最大距離=分散度最大を想定した」箇所に設けられたノード及び記録装置となるように選定する。そして、「最大距離=分散度最大を想定した」箇所に設けられた各拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに同一内容の分割されたファイルデータを記録するようにする。
また、各個別拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、インターネット(や閉域網)等の通信手段で接続されるようにするとともに、後述する分散型のファイル管理機能が組み込まれているようにする。
なお、図103中、d、g、k、mは、ブロックチェーンの制御プロトコルを構成するノードの拠点を示している。
ノードと当該ノードにネットワーク的に接続する複数の記録装置を設ける夫々の拠点(ここではa拠点からp拠点)は、例えば、以下のような考え方を用いて、分散度が最大となるように算出する。
例えば、球状の地球を平面として捉え、地球上の地域を、例えば、図104に示すように、縦方向10個(0:北極と、11:南極は除く)、横方向10個に区分けしたマトリクスを作成する。
1つの分散ファイル管理グループ内において、1つの分割されたファイルデータを分散記録する複数のノードと当該ノードにネットワーク的に接続する複数の記録装置の拠点については、マトリクスにおけるY軸を基準として、例えば、3つに分散ファイル管理グループを分割する場合は、X軸方向の間隔を3つ(10/3≒3)開ける。また、例えば、4つに分散ファイル管理グループを分割する場合は、X軸方向の間隔を2つ(10/4≒2)開ける。
また、X軸方向の間隔を、記録残容量等の関係で、上述のような方法を用いて算出される計算値のとおりに開けることができない場合は、Y軸方向においてX軸方向の間隔の計算値と同程度の数値の開きがある拠点を選択する。
これにより、プラネットにおける、複数に分割されたファイルデータを複数拠点で分散記録するための全拠点のノードと当該ノードにネットワーク的に接続する複数の記録装置が定まる。
なお、本件発明者は、分散ファイル管理グループを構成する一部の拠点のノード又は当該ノードにネットワーク的に接続する記録装置に、クラウドを用いることも可能にすることを考えた。この場合、クラウドのような信用レベルが低いノード又は当該ノードにネットワーク的に接続する記録装置を含んで構築される分散ファイル管理グループの情報を管理するマトリクスと、クローズド環境による信用レベルが高いノード及び当該ノードにネットワーク的に接続する記録装置で構築される分散ファイル管理グループの情報を管理するマトリクスとに分けて分散ファイル管理グループの情報を管理するようにする。
そして、本件発明者は、これら2つのマトリクスの夫々で管理される分散ファイル管理グループの情報を組み合わせて、プラネットにおける、複数に分割されたファイルデータを複数拠点で分散記録するための全拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を定めることも可能となるようにすることを考えた。
また、本件発明者は、プラネットにおける、分割された夫々のファイルデータを分散記録するノードと当該ノードにネットワーク的に接続する複数の記録装置の拠点が、GPS等の情報により管理され、上述したようなマトリクスにおいて分類されるようにすることを考えた。
このように、本件発明者は、ブロックチェーンにおける分散度が最大となり得る拠点を含む分散ファイル管理グループを、ファイルデータの分割数に応じて先に選定する。そして、選定した夫々の分散ファイル管理グループ内において、分散度が最大となるように、当該分散ファイル管理グループに属する個別拠点を設定し、その個別拠点に配設されるノードと当該ノードにネットワーク的に接続する複数の記録装置を選定することを考えた。
また、本件発明者は、これらのマトリクスには、夫々のノードと当該ノードにネットワーク的に接続する複数の記録装置の拠点が属する各地域の情報として、総記録残容量と、同通信容量等が記録されるようにすることを考えた。そして、分散ファイル管理グループを構成するノードと当該ノードにネットワーク的に接続する複数の記録装置の選定に際しては、マトリクスに記録されている各地域における総記録残容量と、同通信容量等の情報を、分散度と合わせて勘案し、最適な組み合わせとなるノードと当該ノードにネットワーク的に接続する複数の記録装置を選定するようにすることを考えた。
また、本件発明者は、ノードと当該ノードにネットワーク的に接続する複数の記録装置の組み合わせの選定に際しては、一般的な分散アルゴリズムを応用することを考えた。
また、本件発明者は、当該ノードと当該ノードにネットワーク的に接続する複数の記録装置の組み合わせにおいて、記録容量や通信容量を補強する必要のある地域を算出し、その地域における、ノードと当該ノードにネットワーク的に接続する複数の記録装置の記録容量や通信容量を増強することで、ノードと当該ノードにネットワーク的に接続する複数の記録装置を選定する拠点のバランスを保つことができるようにすることを考えた。
分割された夫々のファイルデータの分散記録時には、各ファイルデータは、例えば、上述した顧客の準備処理が行われた場合、第1の公開鍵(第1の暗号鍵)を用いて既に暗号化された状態となっている。
しかるに、本件発明者は、ファイルデータを、次のようにして分割時に暗号化することも考えた。詳しくは、ファイルデータを、秘密分散等の一般的な方法を用いて、データ断片が結合された状態の複数のファイルデータに分割する。
また、本件発明者は、各分散ファイル管理グループの拠点の記録装置をなす個別機材については、コアノードが管理するようにし、具体的な機材の指定をコアノードが管理することも考えた。
分散記録(分散記録時のインデックス情報の記録)
また、本件発明者は、上記の各分散ファイル管理グループにおいて分割されたファイルデータを分散記録するとき、各分散ファイル管理グループ内における拠点情報(図103では4つの拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置が、同一の分割されたファイルデータを分散記録することを示しているが、夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を構成する記憶媒体の管理番号、設置場所や性能や、ハッシュ値等)を、分散型のファイル管理機能が受け取るようにすることを考えた。
なお、ハッシュ値は、各分散ファイル管理グループ内の夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を構成する記憶媒体に分散記録された、ブロックに格納された状態のファイルデータが改ざんされているかをチェックするための情報である。
全ての分散ファイル管理グループ内における拠点情報(上記の場合は、4つの分散ファイル管理グループがあり、各分散ファイル管理グループ内には、4拠点の情報がある)を受け取った分散型のファイル管理機能が、全ての分散ファイル管理グループ内における拠点情報を統合する。そして、情報の所有者が、統合された全ての分散ファイル管理グループ内における拠点情報を、退避対象となる元のファイルデータに対する暗号化を行うときに用いた公開鍵(第1の公開鍵(第1の暗号鍵))とは異なるインデックス情報管理用の公開鍵(ここでは、この公開鍵を「第2の公開鍵(第2の暗号鍵)」と称することとする)を用いて暗号化する。次いで、情報の所有者は、暗号化した全ての分散ファイル管理グループ内における拠点情報を、インデックス情報管理用の秘密鍵(ここでは、この秘密鍵を「第2の秘密鍵(第2の復号鍵)」と称することとする)を用いて、コンソーシアム型のブロックチェーンにおける特定拠点のノード群にインデックス情報として記録するようにする。
当該インデックス情報の所有者は、これら2つのインデックス情報管理用の暗号鍵(第2の公開鍵(第2の暗号鍵)、第2の秘密鍵(第2の復号鍵))をハードウェアウォレットに格納するとともに、当該インデックス情報を印刷し、貸金庫等に保管する。
ファイルデータの復元
また、本件発明者は、システムが破壊等されたときに、データを復元する必要が生じた場合、ファイルデータの復元機能において、当該インデックス情報管理用の暗号鍵(第2の秘密鍵(第2の復号鍵))を用いて元のファイルデータを復元(復号及び結合)することを考えた。詳しくは、コンソーシアム型のブロックチェーンにおける特定拠点のノード群から復元に必要となるファイルデータに該当するインデックス情報を、第2の秘密鍵(第2の復号鍵)を用いて復号する。そして、ファイルデータの復元機能が、復号されたインデックス情報を分散型のファイル管理機能に自動入力することで、分散型のファイル管理機能が、該当する夫々の分散ファイル管理グループ内の複数のノード及び当該ノードにネットワーク的に接続する複数の記録装置に分散記録されている、分割されたファイルデータを結合・圧縮するようにする。そして、結合されたファイルデータを第1の秘密鍵(第1のオフライン復号鍵)を用いて復号する。
これらの暗号化された状態のファイルデータの分割及び分割したファイルデータの分散記録、分散記録されている分割した状態のファイルデータの結合処理は、基本的に、データの移動ではなく、公開鍵は用いない。このため、インデックス情報管理用の暗号鍵(第2の秘密鍵(第2の復号鍵))を解読されることはないと考えられる。
ファイルデータの分割及び分散記録方法
さらに、本件発明者は、ファイルデータの分割及び分散記録方法についても、複数種類の分散アルゴリズムを用意しておき、退避対象となる元のファイルデータの所有者である顧客からのデータ退避サービス契約申込手続の受付時に、ファイルデータの分割数に加えて、当該顧客に分散アルゴリズムの番号を選択させ、顧客により選択された番号を用いてファイルの分割先の分散ファイル管理グループ及び分散ファイル管理グループを構成する拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を決定するというロジックを組み入れることを考えた。
この分散アルゴリズムの番号についても、顧客が、紙等に記録し、上述の暗号鍵の保管と同様の貸金庫等に保管するようにする。このようにすれば、ファイルデータの復元のためのロジックを解析されることは不可能になると考えられる。
ファイルデータの復元処理の条件設定
また、本件発明者は、ファイルデータの復元機能において、顧客がファイルデータの復元コマンドを入力する時間帯(例えば、24時間内における顧客の指定した1分間等)を事前に設定できるようにしておく。そして、当該顧客の指定により設定した極めて短い時間帯のみ、当該顧客からのファイルデータの復元コマンドを受け付けるようにすることを考えた。このようにすれば、当該顧客本人のみが知っている極めて短い時間帯以外は、ファイルデータの復元コマンドを入力してもファイルデータの復元処理が作動しない。このため、システムが第三者に奪われたとしても、第三者が復元コマンドの入力により当該顧客のファイルデータを復元することはほぼ不可能と考えられる。本件発明者は、このファイルデータの復元コマンドの入力を受け付ける時間帯の設定情報も顧客が紙に記載し、暗号鍵と同様の貸金庫等に保管するようにすることを考えた。
さらに、本件発明者は、ファイルデータの復元機能において、分散アルゴリズムの番号、ファイルデータの復元コマンドの入力時間帯、生体認証等の条件を組み合わせて、それらの全ての条件が合致したときにのみ、ファイルデータの復元処理が作動するようにすることを考えた。そのようにすれば、より堅固にデータの盗難を防止できると考えられる。
ファイルデータの記録量
また、本件発明者は、ファイルデータの記録量(ファイルサイズ)、分散度(国内のみか国外も含めるか)は、顧客からのデータ退避サービス契約申込手続の受付時に、顧客に指定させるようにすることを考えた。
なお、顧客からのデータ退避サービス契約申込手続の受付完了後に、顧客からデータ退避を意図してアップロードされたファイルデータが、一定期間内におけるファイルデータの記録量の最大値を超える場合は、当該顧客がデータ退避サービスについての再契約申込手続を行わないとエラーとして処理するようにすることを考えた。
このようにすれば、悪意のある第三者から多量データのアップロードによりシステムを停止させることを意図した攻撃を受けても、記録量が無制限となるデータ処理が発生することはなく、システムの停止を回避できると考えられる。
ファイルデータの保管期間
また、本件発明者は、顧客からのデータ退避サービス契約申込手続の受付時における顧客指定により、分散型のファイル管理機能を介して、分割及び分散記録されるファイルデータの保管期間を設定できるようにすることを考えた。
設定された保管期間内における分割及び分散記録されたファイルデータを第三者が削除することは不可能である。
しかるに、本件発明者は、当該分散ファイル管理グループを構成する複数拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置での分割及び分散記録されたファイルデータの保管期間が設定されている場合、その保管期間を経過した分散ファイル管理グループ内の複数拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置は基本的に初期化することで分割及び分散記録されたファイルデータを削除することができるようにすることを考えた。
なお、本件発明者は、保管期間を経過した分散ファイル管理グループ内の複数拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置において分割及び分散記録されたファイルデータを消去する場合、顧客に事前に通知する。そして、通知を受けた顧客がさらに保管期間の更新を希望して、更新コマンドを入力した場合は、管理している暗号鍵(第2の秘密鍵(第2の復号鍵)、第1の秘密鍵(第1のオフライン復号鍵))を用いてファイルデータを一旦復元する。そして、ファイルデータが復元された後に、復元されたファイルデータの再度の分割及び分散記録を迅速に処理するロールオーバー機能を実装することを考えた。
ネットワークセキュリティ
また、本件発明者は、ネットワークセキュリティに関しては、各拠点の機材は、グローバルIPアドレス等で、ピア(peer:対等の立場で通信を行うノード、または通信相手)を管理する。そして、管理外のpeerのアクセスを認めないように設定することを考えた。
例えば、コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、アクセスを許可するノード情報が記録されているようにし、記録されていないpeerは接続できないようにする。
なお、peer情報は、コンソーシアム型のブロックチェーンの特権鍵(コンソーシアムを構成する企業のマルチシグで対応)により登録するようにする。
また、本件発明者は、顧客からのデータ退避サービス契約申込手続を経て、当該コンソーシアム型のブロックチェーンにおける特定拠点のノード群に予め登録されている顧客の固定プライベートIPアドレス登録された顧客端末のトランザクションのみ、分散型のファイル管理機能によるファイルデータのアップロード(ファイルデータの分割及び分割したファイルデータの分散記録処理)が可能となるようにすることを考えた。
また、本件発明者は、コンソーシアム型のブロックチェーンでは、ノード構成社によるコンソーシアム委員会を構成し、peer情報はマルチシグによる特権鍵により登録するようにすることを考えた。
そして、本件発明者は、該当のファイルデータの分割及び分割したファイルデータの分散記録処理(アップロード)において、登録されている(ユーザ)グローバルIPアドレスのトランザクションのみ受け付けるようにすることを考えた。
同時に、本件発明者は、顧客により登録済みのバイト数のみファイルデータをアップロードできるチェック機能を有するようにすることを考えた。
分散ファイル管理グループの構成情報(別管理)
また、本件発明者は、各分散ファイル管理グループの構成情報として、例えば、図105に示すように、構成ノード、ノード別エリアコード、アドレス、ファイル記録容量情報、通信速度情報を有してなる情報を考えた。
そして、本件出願人は、分散ファイル管理グループの構成情報は、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群にインデックス情報として記録されるようにし、インデックス情報の復号は分散型のファイル管理機能により行うようにすることを考えた。
暗号鍵
また、本件出願人は、秘密鍵より公開鍵を作成し、秘密鍵はネットワークから切り離したハードウェアウォレット等に記録し、貸金庫等に保管する一方、保管した秘密鍵は復号時のみしか使用しないようにするとともに、2種類(ファイルデータ暗号化用の第1の秘密鍵(第1のオフライン復号鍵)、インデックス情報暗号化用の第2の秘密鍵(第2の復号鍵))作成することを考えた。
ファイルデータの暗号化及び分割・分散記録処理
上述のとおり、顧客は、所定の処理機能を介して準備処理として、データ退避を所望するファイルデータを、暗号化する。なお、本件発明者は、巨大ファイルデータに対しては、暗号化を効率的かつ高速に処理可能なファイルデータの記録量(ファイルサイズ)を基準として、巨大ファイルデータを分割する。分割した各々のファイルデータを暗号化する。暗号化した各々のファイルデータを再び結合して圧縮し、分割の元となる暗号化された状態のファイルデータとして用いることも可能と考えた。
本件発明者は、顧客からのデータ退避サービス契約申込手続の受付時に、当該顧客により指定されたファイルデータの記録量に基づき、分割の元となる暗号化された状態のファイルデータを、分散記録に適した(ノード及び当該ノードにネットワーク的に接続する複数の記録装置におけるサーバのデータ記憶容量や通信速度等の要因に基づく)サイズのファイルデータに分割することを考えた。また、本件発明者は、ダミーとして追加したファイルデータを含む分割したファイルデータが、夫々組み合わせの異なる、世界の複数拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置で構成される複数の分散ファイル管理グループ(内の複数拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置)に同時に分散記録されるようにすることを考えた。
そして、本件発明者は、全ての分散ファイル管理グループ内における拠点情報を受け取った分散型のファイル管理機能が、全ての分散ファイル管理グループ内における拠点情報を統合する。統合された全ての分散ファイル管理グループ内における拠点情報を、退避対象となる元のファイルデータに対する暗号化を行うときに顧客の用いた第1の公開鍵(第1の暗号鍵)とは異なるインデックス情報管理用の第2の公開鍵(第2の暗号鍵)を用いて暗号化する。次いで、暗号化した全ての分散ファイル管理グループ内における拠点情報を、インデックス情報管理用の第2の秘密鍵(第2の復号鍵)を用いて、コンソーシアム型のブロックチェーンにおける特定拠点のノード群にインデックス情報として記録することを考えた。
図106は退避対象のファイルデータの分割・暗号化から、分散記録、インデックス情報の暗号化、記録までの処理の流れの一例を概念的に示す説明図である。
ファイルデータの復元(インデックス情報の復号、ファイルデータの結合、ファイルデータの復号)処理
本件発明者は、ファイルデータの復元機能において、ファイルデータの復元に際して行う、インデックス情報の復号やファイルデータの結合については、予め復元専用の顧客端末の固定プライベートIPアドレス登録を顧客から受け付けるようにし、顧客端末のうち、復元専用の固定プライベートIPアドレス登録された顧客端末のみ復元処理を行うことができるようにすることを考えた。
このようにすれば、暗号化処理を行う端末とは別の端末(固定プライベートIPアドレス)を、復元専用端末として設定することができ、第三者によるファイルデータの復元をより一層困難なものにすることができると考えられる。
なお、ファイルデータの復元処理を行う際には、顧客は復元対象ファイルの指定を行う。また、貸金庫等に保管している2つの暗号鍵(第1の秘密鍵(第1のオフライン復号鍵)、第2の秘密鍵(第2の復号鍵))を使用する。
ファイルデータの復元においては、本件発明者は、例えば、次のような処理の流れを考えた。
上述のとおり、ファイルデータの復元機能において、顧客が指定により設定された時間帯において、ファイルデータの復元コマンドを入力するようにする。復元に必要となるファイルデータに該当するインデックス情報を、情報の所有者が第2の秘密鍵(第2の復号鍵)を用いて復号する。ファイルデータの復元機能が、顧客により復号されたインデックス情報を分散型のファイル管理機能に自動入力することで、分散型のファイル管理機能が、該当する夫々の分散ファイル管理グループ内の複数のノード及び当該ノードにネットワーク的に接続する複数の記録装置に分散記録されている、分割されたファイルデータを結合・圧縮する。次いで、結合・圧縮されたファイルデータを、当初と同様に分割するようにする。そして、顧客は、分割された夫々のファイルデータを第1の秘密鍵(第1のオフライン復号鍵)を用いて復号する。復号した夫々のファイルデータを結合し、元のファイルデータに復元するようにする。
図107は退避されているファイルデータの復元処理の流れの一例を概念的に示す説明図である。
ファイルデータ退避サービスのサービスレベルについて
また、本件発明者は、ファイルデータ退避サービスのサービスレベルについて、次のように考えた。
最上位クラスのファイルデータ退避サービスとして、企業のクローズドネットワークを利用したネットワーク構成を考えた。例えば、郵便局のネットワークや、コンビニATMのネットワーク等、専用線で構築されたものをネットワークとして利用したクローズド環境のネットワーク構成である。サテライト通信のネットワーク等も該当する。このようなクローズド環境のネットワーク構成は、第三者が侵入できない。
普通クラスのファイルデータ退避サービスとして、インターネットを用いるが、特定する管理アドレスのみの利用を許すようにしたネットワーク構成を考えた。
夫々のノードに分散記録されているファイルデータに対する改竄チェック
また、本件発明者は、分散ファイル管理グループ内の複数のノード及び当該ノードにネットワーク的に接続する複数の記録装置に分散記録して保管する、分割されたファイルデータについては、夫々のノード及び当該ノードにネットワーク的に接続する複数の記録装置において、記録されている、分割されたファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常に分散ファイル管理グループ内の夫々のノード及び当該ノードにネットワーク的に接続する複数の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は当該ノードにネットワーク的に接続する記録装置におけるブロックに記載されたハッシュと、その他のノード又は当該ノードにネットワーク的に接続する記録装置におけるブロックに記載されたハッシュと、に相違がある場合、ノード又は当該ノードにネットワーク的に接続する記録装置に記録されている、分割されたファイルデータに対する改竄が行われたものとして検知し、管理外とする機能を実装するとともに、運用者にアラームが通知されるようにすることを考えた。
また、本件発明者は、ノード又は当該ノードにネットワーク的に接続する記録装置の機械的な故障や、ノード又は当該ノードにネットワーク的に接続する記録装置において上述の分割されたファイルデータに対する改竄が行われた場合、およびノード又は当該ノードにネットワーク的に接続する記録装置の停止状態(夜間のみ稼働するノード又は当該ノードにネットワーク的に接続する記録装置)等においては、ノード又は当該ノードにネットワーク的に接続する記録装置におけるファイルデータの回復処理を行うことができるようにする。詳しくは、最新のファイルデータの管理状態になっていないノード又は当該ノードにネットワーク的に接続する記録装置に対しては、自動的に最新の状態に合わせるよう、不足情報を再ロードし回復するようにすることを考えた。
データのガードについての考察・検討
2種類の暗号鍵
本件発明者が考察・検討するデータ退避サービスを行うシステムにおいては、管理する暗号鍵は、2種類あり、夫々の暗号鍵には公開鍵(暗号化用の鍵)と秘密鍵(復号用の暗号鍵であって貸金庫等に保管する)があるが、第三者に開示される暗号鍵はない。
2種類の暗号鍵は、分散ファイル管理用の暗号鍵(第1の公開鍵(第1の暗号鍵)、第1の秘密鍵(第1のオフライン復号鍵))とインデックス情報管理用の暗号鍵(第2の公開鍵(第2の暗号鍵)、第2の秘密鍵(第2の復号鍵))である。
分散管理プログラム
本件発明者は、考察・検討するデータ退避サービスを行うシステムにおいて、これらの2種類の暗号鍵の他に、分散管理プログラムを考えた。分散管理プログラム(の分散ロジック)を複数種類(例えば10種類)選択可能に備える。そして、選択された分散管理プログラム(の分散ロジック)の情報をコンソーシアム型のブロックチェーンにおける特定拠点のノード群で管理することを考えた。管理する情報自体は、第三者には意味不明な分散管理プログラム(の分散ロジック)情報である。
10種類の分散管理プログラム(の分散ロジック)を顧客に選択させる。そして、本件発明者は、顧客が、選択した分散管理プログラム(の分散ロジック)の番号を、秘密鍵とともに貸金庫等に保管するようにすることを考えた。
上述した3段階のガード(分散ファイル管理用の暗号鍵によるファイルデータの暗号化によるガード、インデックス情報管理用の暗号鍵によるインデックス情報の暗号化によるガード、選択された分散管理プログラム(の分散ロジック)による分割及び分散によるガード)を施せば、量子コンピュータによる暗号解析でもファイルデータを分析できないと考えられる。
仮に、顧客端末が汚染されて、上述した2種類の公開鍵(分散ファイル管理用の第1の公開鍵(第1の暗号鍵)、インデックス情報管理用の第2の公開鍵(第2の暗号鍵))が盗まれ、それらが解析され、2種類の秘密鍵(分散ファイル管理用の第1の秘密鍵(第1のオフライン復号鍵)、インデックス情報管理用の第2の秘密鍵(第2の復号鍵))が解析されたとしても、選択された分散管理プログラム(の分散ロジック)に紐づけされた結合するプログラムのアルゴリズム(暗号鍵を用いた処理ではないため)まで解析はできない。
分散ストレージとの相違点
なお、本件発明者が考察・検討する方策における分散型のファイル管理機能は、「分散ストレージ」とは、次の点で相違する。
分散クラウド、分散データベース、分散ファイル管理等の「分散」系は、基本構成として、「集中」処理概念を拡大させることによるデータの分散が主目的であり、コアとなる処理機能まで分散できていない。
これに対し、本件発明者が、考察・検討する方策における分散型のファイル管理機能は、処理までを分散化し管理する。
例えば、本件発明者は、分散型のファイル管理機能を「複数」実装し、その複数のインデックス情報をコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録して管理する。
この分散型のファイル管理機能を複数実装する点が、通常の分散ファイル機能とは異なる。
本件発明者が考察・検討する方策における分散型のファイル管理機能は、例えると、IPFS(1系統のみではサイバー攻撃耐性に疑問あり)を複数系統並列にして、各々の分散処理を関係させながら同時に稼働させるようにしたものである。
第三者は、単独のインデックス情報のみからでは元情報(ファイルデータ)は復元できない。また、第三者に、単独のインデックス情報に該当するファイルデータが盗まれたとしても、分割された意味不明の一部のファイルデータが流出するにとどまり、分割された一部のファイルデータのみから元のファイルデータの内容が解読されることはないと考えられる。
更なるデータガードのための方策の考察、検討
分散型の処理機能(モジュール)についての分離
本件発明者が考察・検討するデータ退避サービスを行うシステムにおいては、分散ファイル管理用の暗号鍵(第1の公開鍵(第1の暗号鍵)、第1の秘密鍵(第1のオフライン復号鍵))とインデックス情報管理用の暗号鍵(第2の公開鍵(第2の暗号鍵)、第2の秘密鍵(第2の復号鍵))を、各々異なる段階の処理に用いるのでサイバー攻撃耐性は強いと考えられる。
その上で、本件発明者は、顧客側の端末が汚染された場合のリスク(公開鍵を2つとも盗まれて、量子コンピュータによる暗号解析処理にてその2つの秘密鍵まで解析されること)を想定し、分散型の処理機能(モジュール)を、アップロード側の分散型の処理機能(モジュール)と、ダウンロード側の分散型の処理機能(モジュール)のように、別々の機能として分離し、かつ当該分散型の処理機能(モジュール)における分散管理プログラム(の分散ロジック)を複数パターン設定しておき、その分散型の処理機能(モジュール)における分散管理プログラム(の分散ロジック)の選定(暗号)は、顧客が行い、その選定情報は復元時まで顧客が管理するようにすることを考えた。
分散型の処理機能(モジュール)における分散管理プログラムの提供者の考察、検討
また、本件発明者は、当該分散型の処理機能(モジュール)における分散管理プログラムは、セキュリティ企業が提供し、顧客のファイルデータの退避サービスを提供するコンソーシアム側はアップロード、ダウンロードに用いることができる顧客端末のIPアドレス管理系の処理以外は関与しないようにすることを考えた。
ダウンロード側の(データの復元)モジュールにおける分散管理プログラムの提供時期の制限
また、本件発明者は、当該分散型の処理機能(モジュール)における分散管理プログラムはブラックボックス処理としての機能を備え、アップロード側の(データの暗号化)モジュールにおける分散管理プログラムのみを顧客に提供し、それに対応するダウンロード側の(データの復元)モジュールにおける分散管理プログラムは、障害時におけるデータの復元申請がない限り、顧客には提供しないようにすることを考えた。
暗号鍵等の管理
また、本件発明者は、これら2種類の暗号鍵(分散ファイル管理用の暗号鍵、インデックス情報管理用の暗号鍵)は、ニーモニックコードの他、ハードウェアウォレットへの記録を行うと共に、該当の選定モジュール番号の記録を含め、これらの情報一式をセキュリティ企業に預け、ネットワークから切り離された状態で保管することを考えた。
顧客端末のIPアドレス管理
また、本件発明者は、顧客端末のIPアドレス(アップロード側)をコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録するようにし、記録された顧客端末のIPアドレス以外の端末からの指示に対しては稼働しないようにすることを考えた。
また、本件発明者は、ファイルデータの復元時(つまり、相当な破壊行為を受けた状況)には、顧客(本人確認を行い、別途対応費用を支払う)よりコンソーシアム構成者(委員)に申告してもらうようにすることを考えた。そして、本件発明者は、ダウンロードを所望する顧客が申告した端末の固定プライベートIPアドレスをその時点でコンソーシアム型のブロックチェーンにおける特定拠点のノード群に設定(コンソーシアム構成者(の委員会)によるマルチシグ承認)し、データ復元処理が稼働できるようにすることを考えた。
また、本件発明者は、その新固定プライベートIPアドレスの端末に対し、ダウンロード側の(データの復元)モジュールにおける分散管理プログラムをなすダウンロード専用アプリケーション(退避対象となるファイルデータを退避するために、コンソーシアム側へアップロードする処理において、顧客及びコンソーシアムの選択した組み合わせ番号を指定してもらうようにするとともに、コンソーシアムではなく、セキュリティ企業側が配布する)をインストールし、セキュリティ企業から同時に返却される、預かっていた該当暗号鍵類を使って動作させるようにすることを考えた。
ダウンロード専用アプリケーションの動作条件としてのコンソーシアムの承諾
また、本件発明者は、当該ファイルデータの復元処理が発生するとき、コンソーシアム構成者に承諾要請通知が入り、それをコンソーシアム構成者が承諾(ライセンス)しないとダウンロード側の(データの復元)モジュールにおける分散管理プログラムをなすダウンロード専用アプリケーションは動作しないようにすることを考えた。
なお、分散型のファイル管理機能(アップロード側)は、譬え盗まれてデコンパイルが行われたとしても難読化処理を行っているため、解読は基本的にできない。
分散型のファイル管理機能の稼働条件としてのライセンスの更新
また、本件発明者は、考察・検討するデータ退避サービスを行うシステムにおいて、顧客に対し定期的にライセンス更新を行わせるようにし、ライセンス更新が無い場合、分散型のファイル管理機能は稼働しないようにすることを考えた。
インデックス情報の加工
また、本件発明者は、そもそも、これらのモジュールを犯罪者が盗みデコンパイルしても、ファイルデータの復元のために読み込む対象となるインデックス情報は、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に書き込まれるときに、分散ファイル管理グループ内の複数のノード及び当該ノードにネットワーク的に接続する複数の記録装置の分散型のファイル管理機能が顧客のアップロード機能から引き渡される個別情報(例えば、顧客により指定されたファイルデータの記録量)より、専用の情報の加工(例えば、分割されたファイルデータにダミーファイルデータを追加して最大距離=分散度最大となる箇所に設けられるようにした各拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置の選定に基づき、ダミーファイルデータを含めるように加工したインデックス情報の暗号化)を行うようにすることを考えた。
また、本件発明者は、この加工されたインデックス情報の復号は、当該分散型のファイル管理機能による専用の情報の加工処理とペアとなるファイルデータの復元機能(ダウンロード)しか解読できないようにハードコーディングすることを考えた。そして、本件発明者は、このファイルデータの復元側はネットワークから隔離して管理されるようにするとともに、顧客が契約するデータ退避サービスのタイプにより対象の記録するグループ(ノード及び当該ノードにネットワーク的に接続する複数の記録装置)を異ならせ、データ退避サービスの契約情報に基づいた複数条件の組み合わせによるインデックス情報の加工と分散型のファイル管理機能による専用の情報の加工の組み合わせがあわないとファイルデータの復元不可能となるようにすることを考えた。
オフライン的な個別情報の組み合わせ
複数のオフライン的な個別情報の組み合わせにより、該当のインデックス情報を解読するため、基本的にそのロジックを処理できる専用の復元機能を使わないと、記録情報は元に戻せないと考えられる。
つまり、顧客のIPアドレスを犯罪者が汚染して、2種類の暗号鍵(分散ファイル管理用の暗号鍵、インデックス情報管理用の暗号鍵)と分散型のファイル管理機能の処理モジュールを盗み、解析したとしても、記録した複数のノード(それも、ノード及び当該ノードにネットワーク的に接続する複数の記録装置で構築されるグループ(分散ファイル管理グループ)単位で、修正暗号コード(暗号化したファイル名)が異なり、コンソーシアムが管理している内容でオフラインである)を攻撃しても複数のオフライン的な個別情報の組み合わせの解読は不可能であると考えられる。
そして、セキュリティ企業より提供されない復元機能をアクティブにしない限り、データの復元は不可能であると考えられる。
例えば、顧客の選択する分散管理プログラムのモジュール番号として、顧客に4桁のコード番号を指定させ、その4桁のコード番号に紐づく変換コード番号がコンソーシアムからアップロード機能にライセンスとして読み込ませるようにする。それと同時に、ブロックチェーンのアドレス情報のサブとして、夫々の拠点のノードに振り分けられる分割されたファイルデータのファイル形式・名称を所定のファイル形式・名称に変換したものを記録し、その情報と、分散記録に使用する分散ファイル管理グループに属する夫々の拠点のノード側の変換パラメータを組み合わせたものをインデックス情報として記録する。
また、ファイルデータの退避時に、顧客に4桁のコード番号を用いて、該当分散管理プログラムのモジュール(例えば20種類位備えるものとする)を指定させるものとする。
ファイルデータの復元時は、顧客は、例えば、ファイルデータの退避時の分散管理プログラムのモジュールとペアとなる20種類の分散管理プログラムのモジュールを渡されるが、顧客は、20種類の分散管理プログラムのモジュールうちのいずれのモジュールをファイルデータの復元用のモジュールとして受け取っているのか、わからない。
このように、本件発明者は、暗号化に加えて、ブラックボックス処理を組み込み、しかもコンソーシアムを構成する複数企業で管理情報や構成を分けて管理しているものが、全て揃わないとファイルデータを復元できないようにすることを考えた。
記憶領域の蓄積量の低減についての考察・検討
従来、パブリックチェーン等のブロックチェーンに記録されたデータは基本的には消去することができない。このため、ブロックチェーンにデータを記録する都度、データ記憶領域が食いつぶされていく。
そこで、本件発明者は、複数個に分割した夫々のファイルデータを、顧客の指定した条件により設定される夫々別のプラネットを構成する複数拠点のノードに(スマートコントラクトを用いてリアルタイムに)記録するようにするとともに、コンソーシアム型のブロックチェーンにおいて、過去の一定期間を経過したバックアップデータを消去できるようにすることを考えた。
例えば、プラネットを複数種類用意し、種類の異なるプラネット単位で、異なるファイルデータの保管期間(例えば、1年間、5年間、無期限等)を設定するようにすることを考えた。
また、データを消去する方法としては、プラネットの構築初期に設定するスマートコントラクトでの自動処理や、コンソーシアム運用を行い、マルチシグ型で定期的に削除トランザクションを承認するようにすることを考えた。
詳しくは、夫々のプラネットを構成する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に記録される夫々の(複数に分割された状態の)ファイルデータは、暗号化された状態で、ブロックとして、ハッシュに時間データが組み入れられたチェーンで繋がれるようにする。
また、スマートコントラクトを介して、プラネット単位で当該ブロックの保管期間を設定するようにする。
さらに、スマートコントラクトにより設定された保管期間を経過したブロックのチェーンを、スマートコントラクトを介して切り離すようにする。
本件発明者は、管理者が不特定であるパブリック型のブロックチェーンとは異なりコンソーシ型のブロックアムチェーンは、管理者が特定されるため、ブロックのチェーンを切り離すことが可能と考えた。
なお、本件発明者は、スマートコントラクトを介して切り離された不要ブロックを、削除する前に、ネットワークから切り離した状態の所定記録媒体を介して、分解データを暗号化されたままの状態でバックアップデータとして記録することもできるようにすることを考えた。
また、本件発明者は、顧客の要望がある場合を想定して、保管期間の経過するブロックの再記録(ロールオーバー)を、スマートコントラクトを介して行うことができるようにすることを考えた。
詳しくは、スマートコントラクトにより設定されたブロックの保管期間の経過前に、夫々のプラネットを構成する複数拠点のノード、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に当該ブロックとして記録されている分割ファイルデータの保管期間を延長させるために、スマートコントラクトを介して、新しいブロックを作り、旧ブロックの管理番号を引き継いで新しい管理番号に変えて当該プラネットを構成する複数拠点のノードに再度記録するようにすることを考えた。
大型データをバックアップするための方策についての考察・検討
また、本件発明者は、ブロックの記録容量を超える大型データについてもデータバックアップできるようにするための方策についての考察・検討を行った。
まず、本件発明者は、夫々の分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置が、当該拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に夫々接続する複数個のサブ構成のファイルサーバを備えるようにすることを考えた。
そして、本件発明者は、暗号化及び複数に分割された状態の夫々のファイルデータを記録するスマートコントラクトが、夫々の分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する夫々のサブ構成のファイルサーバのデータ記録容量を確認し、確認したデータ記録容量に基づいて、大型分割ファイルデータを記録可能なデータ記録容量を有する特定のサブ構成のファイルサーバを選定し、選定したサブ構成のファイルサーバに大型分割ファイルデータを記録するとともに、大型分割ファイルデータを記録した記録先の特定のサブ構成のファイルサーバの情報を、当該プラネットを構成する分散ファイル管理グループに属する夫々の拠点のノードに第2のインデックス情報として記録するようにすることを考えた。
また、本件発明者は、暗号化及び複数に分割された状態の夫々のファイルデータを記録するスマートコントラクトが、夫々の分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する所定のサブ構成のファイルサーバに記録する大型分割ファイルデータが当該ファイルサーバの記録容量の上限を超える場合、当該ファイルサーバの記録容量の上限を超える分の分割ファイルデータについては、夫々の分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する他の夫々のサブ構成のファイルサーバの記録余力を算出し、算出した記録余力に基づいて、最適な記録先のサブ構成のファイルサーバを選定し、選定したサブ構成のファイルサーバに記録するとともに、夫々の分散ファイル管理グループに属する夫々の拠点のノードにそれら記録先のサブ構成のファイルサーバの情報を第2のインデックス情報として記録するようにすることを考えた。
また、本件発明者は、暗号化及び複数に分割された状態の夫々のファイルデータを記録するスマートコントラクトは、夫々の分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する夫々のサブ構成のファイルサーバのうち、所定のサブ構成のファイルサーバに記録できない大型分割ファイルデータを確認した場合、当該ファイルサーバの容量を超える分のデータについては、自動的に当該拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する他のサブ構成のファイルサーバへの記録を行うようにすることを考えた。
また、本件発明者は、夫々のプラネットを構成する分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、例えば、図108に示すように、接続するサブ構成のファイルサーバを増設可能に備えるようにすることを考えた。
大型データを復元するための方策についての考察・検討
また、本件発明者は、大型データを復元するための方策について、次のような考察・検討を行った。
本件発明者は、大型データの復元に際しては、プラネットを構成する分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に記録された第2のインデックス情報を参照し、第2のインデックス情報として記録されている当該分割ファイルデータの記録先のサブ構成のファイルサーバを検出し、当該記録先のサブ構成のファイルサーバから当該分割ファイルデータを取り出し、取り出した複数の分割ファイルデータを結合して元の大型分割ファイルデータに復元するようにすることを考えた。
通常データと大型データとを組み合わせたデータバックアップについての考察・検討
また、本件発明者は、通常データと大型データとを組み合わせたデータバックアップについて、次のような考察・検討を行った。
本件発明者は、日中の少量ファイルデータをリアルタイムで、秘匿性を有する所定のブロックチェーンに、ブロック容量の範囲内で記録することと、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、統合ファイルデータを、ファイルデータ退避システムによる、ファイルデータの分割・暗号化から分散ファイル管理グループに属する夫々の拠点のノードと、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理に用いること、を考えた。
そして、その後に、秘匿性を有する所定のブロックチェーンにおける該当ブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去するように運用することを考えた。
そのために、本件発明者は、保管期間を設定するスマートコントラクトが、日中の少量ファイルデータに対し、例えば、7日程度の保管期間を設定する機能を有するようにすることを考えた。
その他の考察・検討事項
本件発明者は、データ退避サービスを行うシステムにおいて、エネルギーの有効活用についても考察・検討を行った。
例えば、風力発電や太陽光発電等、発電量不安定な電源を有効活用する場合を考えた。
交流―直流―交流の変換があると、電力ロスが大きいが、例えば太陽光発電の場合、直流発電をそのままサーバ電源に使いつつ、余剰分をバッテリーに蓄積して不足時に稼働させるようにすれば、交流変換する必要がないので、電力ロスが減る。
そこで、本件発明者は、分割されたファイルデータを分散記録して保管する拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を、世界における、太陽光の当たる時間帯の異なる拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置とし、夫々の拠点のノード及び当該ノードにネットワーク的に接続する複数の記録装置で、太陽光の当たる時間帯に暗号化及び複数に分割された状態の夫々のファイルデータを記録するスマートコントラクトを稼働させるようにする。また、曇りや朝夕の発電の弱い時間はバッテリーより充当することで暗号化及び複数に分割された状態の夫々のファイルデータを記録するスマートコントラクトを稼働させるようにすることを考えた。
ただし、発電しない夜もノード及び当該ノードにネットワーク的に接続する複数の記録装置のサーバを稼働させると電力効率が悪いため、夜はノード及び当該ノードにネットワーク的に接続する複数の記録装置のサーバを自動的に落として予備電源にしておく。
8時間稼働、16時間停止というような稼働制御構成とし、例えば、保管先の拠点ごとに、8時間、8時間、8時間の3パターン、もしくは12時間、12時間の2パターンで稼働するようにする。そして、その拠点のノードのサーバの稼働時間においてのみ、暗号化及び複数に分割された状態の夫々のファイルデータの分散記録及び取り出しを行うことができるようにすることを考えた。
このようにすることで、電力ロスを格段に削減し、効率的なファイルデータの退避及び復元をすることが可能になると考えられる。
また、本件発明者は、コストを抑える方策についても考察、検討を行った。
コンソーシアム型のブロックチェーンの各参加者それぞれの自己のノードでのファイルデータの記録量と、各参加者が提供するノードのファイルデータ記録容量の情報を全体的に集計し、自己の(データ記録用の)ノードでのファイルデータの記録量の総量と各参加者が提供する(データ記録用の)ノードのファイルデータの記憶容量との差分を計算し、当該差分に基づく金額の徴取・配分を、各参加者に対して行うようにする機能を実装することを考えた。
例えば、(データ記録用の)ノードが10個ある場合、自己の(データ記録用の)ノードでのファイルデータ記録量(例えば、ここでは1ギガバイトとする)の10倍のファイルデータを記録するための容量(例えば、ここでは10ギガバイトとする)が必要となることになる。
ここで、自己の(データ記録用の)ノードのファイルデータ記録容量が8ギガバイトである場合、2ギガバイト相当の金額を支払うようにする。
逆に、自己の(データ記録用の)物理ノードのファイルデータ記録容量が12ギガバイトである場合、2ギガバイト相当の金額を受け取れるようにする。
この金額の受け取りは、ステーブルコイン類、もしくはデジタル通貨類で自動的にスマートコントラクトを介して行うようにする。
そして、本件発明者は、上述したこれらの考察・検討により導出した方策を、適宜、種々な場合を想定して組み合わせ、更なる考察・検討を重ねた末に、高レベルのサイバー攻撃や物理的破壊から機密情報や個人情報等の重要情報を強力かつ効率的に保護し、量子コンピュータによる暗号解析やEMP攻撃を受けても重要情報を第三者に盗まれることなく復元させることの可能なデジタル資産ガードサービス提供システムを導出するに至った。
本発明のデジタル資産ガードサービス提供システムは、ブロックチェーン等の分散技術における分散型台帳と、該分散型台帳に管理されるデータを用いた所定の処理を行うためのスマートコントラクトもしくはサーバアプリケーションを備えて構築された、高レベルのサイバー攻撃からデジタル資産をガードするためのデジタル資産ガードサービス提供システムであって、世界中の地域の異なる複数拠点のノードを組み合わせたノード群よりなる(、ブロックチェーンを構成する1単位をなす)プラネットを複数有して構築された、コンソーシアム型のブロックチェーンと、ファイルデータ退避システムと、ファイルデータ復元システムと、を有し、夫々の拠点のノードが、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループを構築し、前記ファイルデータ退避システムは、ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)と、ファイルデータの退避を所望する顧客の指定した第1のパラメータに基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)の選択を受け付ける暗号化・分割アルゴリズム選択受付手段と、ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付けるファイルデータ退避指示受付手段と、前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、暗号化及び複数に分割するファイルデータ暗号化・分割手段と、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域へアップロードするアップロード手段と、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータを、前記第1のパラメータと前記コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータとに基づき、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分ける機能を有する分散ファイル管理グループ振分用スマートコントラクトと、前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する分散記録用スマートコントラクトと、前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードするための端末情報(固定IPアドレスなどの相手を特定する情報)、顧客のファイルデータの記録先の該当処理を行う所定のスマートコントラクトの番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する(所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置における)ファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有するシステム設定情報作成・記録用スマートコントラクトと、夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループの構成情報を有してなるサーバインデックス情報を作成する機能を有するサーバインデックス情報作成用スマートコントラクトと、前記サーバインデックス情報作成用スマートコントラクトにより作成されたサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有するサーバインデックス情報記録用スマートコントラクトと、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記第1のパラメータの設定情報を有してなる顧客設定情報を作成する機能を有する顧客設定情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)と、顧客の退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する機能を有する顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)と、前記顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)により作成された顧客インデックス情報を暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する顧客インデックス情報記録用スマートコントラクトと、前記サーバインデックス情報記録用スマートコントラクトにより、前記サーバインデックス情報が、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録された後に、前記第1の暫定的記憶領域へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段と、を有し、前記ファイルデータ復元システムは、夫々の前記暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)と、ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付けるファイルデータ抽出指示受付手段と、前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータと、前記第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータと、に基づき、(前記サーバインデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する機能を有する暗号化サーバインデックス情報抽出用スマートコントラクトと、前記暗号化サーバインデックス情報抽出用スマートコントラクトにより抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有するサーバインデックス情報復号化用スマートコントラクトと、前記サーバインデックス情報復号化用スマートコントラクトにより復号化されたサーバインデックス情報を用いて、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する暗号化・分割ファイルデータ抽出用スマートコントラクトと、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域へダウンロードするダウンロード手段と、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するファイルデータ復元手段と、前記ファイルデータ復元手段により退避前のファイルデータに復元された後に、前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段と、を有して構成されている。
本発明のデジタル資産ガードサービス提供システムのように、「世界中の地域の異なる複数拠点のノードを組み合わせたノード群よりなる(、ブロックチェーンを構成する1単位をなす)プラネットを複数有して構築された、コンソーシアム型のブロックチェーンを有し、夫々の拠点のノードが、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループを構築し」、「退避対象となる顧客のファイルデータを、複数に分割」し、「複数に分割された夫々のファイルデータを、分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する」構成にすれば、分散ファイル管理グループに属する1つの拠点のノード又はノードにネットワーク的に接続する記録装置がEMP攻撃を受けて、退避対象となる顧客の分割されたファイルデータが消失しても、当該分散ファイル管理グループに属する他の拠点のノード又はノードにネットワーク的に接続する記録装置が攻撃を免れて、ファイルデータを保全することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムのように、ファイルデータ退避システムを、「ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)」と、「ファイルデータの退避を所望する顧客の指定した第1のパラメータに基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)の選択を受け付ける暗号化・分割アルゴリズム選択受付手段」と、「退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、暗号化及び複数に分割するファイルデータ暗号化・分割手段」と、「前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータを、前記第1のパラメータと前記コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータとに基づき、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分ける機能を有する分散ファイル管理グループ振分用スマートコントラクト」と、「前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する分散記録用スマートコントラクト」と、を有して構成すれば、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性を強固なものにして、顧客のファイルデータを退避することが可能になる。
(X1)退避対象となる顧客のファイルデータが、暗号化及び複数に分割されるため、悪意のある第三者は、ファイルデータの内容を解読するためには、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合する必要がある。
(X2)顧客のファイルデータの暗号化及び複数の分割が、複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)のうち、顧客の指定した第1のパラメータに基づき選択された所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)によりなされるようにしたので、悪意のある第三者は、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合するためには、暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定する必要がある。
(X3)暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定するためには、悪意のある第三者は、顧客の指定した第1のパラメータの内容を把握する必要がある。
(X4)ファイルデータ暗号化・分割手段により暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域へアップロードされた夫々のファイルデータは、分散ファイル管理グループ振分用スマートコントラクトにより顧客の指定した条件により共同管理者側で設定されるプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループへ振り分けられるため、悪意のある第三者は、暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域へアップロードされた夫々のファイルデータが、分散ファイル管理グループ振分用スマートコントラクトにより、いずれのプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、いずれの複数の分散ファイル管理グループへ振り分けられたかを把握する必要がある。
(X5)ファイルデータ暗号化・分割手段により暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域へアップロードされた夫々のファイルデータの、顧客の指定した条件により共同管理者側で設定されるプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループへの分散ファイル管理グループ振分用スマートコントラクトによる振り分けは、顧客の指定した第1のパラメータとコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータとに基づくため、悪意のある第三者は、暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域へアップロードされた夫々のファイルデータが、いずれのプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、いずれの複数の分散ファイル管理グループへ振り分けられたかを把握するためには、顧客の指定した第1のパラメータに加えて、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータの内容を把握する必要がある。
(X6)しかも、分散ファイル管理グループ振分用スマートコントラクトによる振り分け先が、第1のパラメータと第2のパラメータとで定まることを把握しておく必要がある。
しかるに、顧客の指定した第1のパラメータと、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータとを、夫々、オフラインで保管すれば、量子コンピュータを用いても、上記(X1)~(X6)を実行することは、ほぼ不可能になる。
また、本発明のデジタル資産ガードサービス提供システムのように、ファイルデータ退避システムを、「夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループの構成情報を有してなるサーバインデックス情報を作成する機能を有するサーバインデックス情報作成用スマートコントラクト」と、「前記サーバインデックス情報作成用スマートコントラクトにより作成されたサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有するサーバインデックス情報記録用スマートコントラクト」と、をさらに有して構成すれば、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより強固なものにして、顧客のファイルデータを退避することが可能になる。
(X7)サーバインデックス情報作成用スマートコントラクトが作成する上記サーバインデックス情報は、データの解読のために必要な情報であるが、サーバインデックス情報記録用スマートコントラクトにより暗号化される。このため、悪意のある第三者は、暗号化された状態のサーバインデックス情報を復号化する必要がある。
(X8)また、悪意のある第三者は、暗号化されたサーバインデックス情報を復号化するためには、暗号化に用いた処理内容を解読する必要がある。
(X9)サーバインデックス情報は、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されるが、コンソーシアム(共同管理者)は、特定拠点のノード群に記録される情報が暗号化されているため、どのような情報であるかを把握できない。悪意のある第三者は、コンソーシアムの把握できない情報を、所定の顧客のファイルデータのサーバインデックス情報として特定する必要がある。
このため、量子コンピュータを用いても、上記(X1)~(X6)に加えて(X7)~(X9)の全てを実行することは、より一層不可能になる。
また、本発明のデジタル資産ガードサービス提供システムのように、ファイルデータ復元システムを、「前記第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータと、第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータと、に基づき、(前記サーバインデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する機能を有する暗号化サーバインデックス情報抽出用スマートコントラクト」と、「前記暗号化サーバインデックス情報抽出用スマートコントラクトにより抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有するサーバインデックス情報復号化用スマートコントラクト」と、「前記サーバインデックス情報復号化用スマートコントラクトにより復号化されたサーバインデックス情報を用いて、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する暗号化・分割ファイルデータ抽出用スマートコントラクト」と、を有して構成すれば、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性を強固なものにして、顧客の復元を所望するファイルデータを、分散ファイル管理グループ振分用スマートコントラクトによる振り分け前の状態に戻すことが可能になる。
(X10)暗号化サーバインデックス情報抽出用スマートコントラクトによるコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態のサーバインデックス情報の抽出は、顧客の指定した第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータとコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータと、に基づくものである。このため、悪意のある第三者は、顧客の指定した第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータに加えて、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータの内容を把握する必要がある。
しかるに、顧客の指定した第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータと、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータとを、夫々、オフラインで保管すれば、量子コンピュータを用いても、上記(X10)を実行することはほぼ不可能となり、それに続く、サーバインデックス情報復号化用スマートコントラクトによる、暗号化されたサーバインデックス情報の復号化、暗号化・分割ファイルデータ抽出用スマートコントラクトによる、暗号化及び複数に分割された状態の夫々のファイルデータの抽出は、ほぼ不可能になる。
また、本発明のデジタル資産ガードサービス提供システムのように、ファイルデータ復元システムを、「夫々の前記暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)」と、「前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するファイルデータ復元手段」と、を有して構成すれば、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより強固なものにして、顧客の復元を所望するファイルデータを、退避前の状態に復元することが可能になる。
(X11)復元対象となる顧客のファイルデータは、暗号化及び複数に分割されているため、悪意のある第三者は、ファイルデータの内容を解読するためには、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合する必要がある。
(X12)暗号化及び複数に分割されたファイルデータの復号化及び1つのファイルデータへの結合が、夫々の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)のうち、顧客の指定した第1のパラメータに基づき選択された所定の暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)によりなされるようにしたので、悪意のある第三者は、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合するためには、暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定する必要がある。
(X13)暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定するには、悪意のある第三者は、顧客の指定した第1のパラメータの内容を把握する必要がある。
しかるに、顧客の指定した第1のパラメータを、オフラインで保管すれば、量子コンピュータを用いても、上記(X11)~(X13)を実行することは、ほぼ不可能になる。
また、本発明のデジタル資産ガードサービス提供システムのように、「前記サーバインデックス情報記録用スマートコントラクトにより、前記サーバインデックス情報が、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録された後に、前記第1の暫定的記憶領域へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段」を有して構成すれば、分散ファイル管理グループ振分用スマートコントラクトを、「複数の分散ファイル管理グループへの振り分け前に、ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、アップロード手段により第1の暫定的記憶領域へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する機能」を有して構成することで、顧客側ファイルデータ退避システムにより分割及び暗号化された夫々のファイルデータと、共同管理者側ファイルデータ退避システムにおいて分散記録される分割及び暗号化された夫々のファイルデータとで、ファイル形式・名称を異ならせるようにした場合、共同管理者側ファイルデータ退避システムには、顧客側ファイルデータ退避システムにより分割及び暗号化された夫々のファイルデータとファイル形式・名称の同じファイルデータが完全に存在しなくなる。このため、共同管理者側ファイルデータ退避システムにおいて分散記録された状態で保管されたファイルデータが流出しても、流出したファイルデータを顧客の退避対象とした元のファイルデータであると第三者が認識することが極めて困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムのように、「前記ファイルデータ復元手段により退避前のファイルデータに復元された後に、前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段」を有して構成すれば、顧客がファイルデータを復元後に、悪意のある第三者により、第2の暫定的記憶領域に残存している暗号化及び複数に分割された状態の夫々のファイルデータを盗まれる虞がなくなり、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ退避システムは、ファイルデータの退避を所望する顧客側で稼働する顧客側ファイルデータ退避システムと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側ファイルデータ退避システムとからなり、前記顧客側ファイルデータ退避システムは、複数の前記暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)と、暗号化・分割アルゴリズム選択受付手段と、前記ファイルデータ退避指示受付手段と、前記ファイルデータ暗号化・分割手段と、前記アップロード手段と、前記顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)と、前記顧客インデックス情報記録用スマートコントラクトと、を有し、前記共同管理者側ファイルデータ退避システムは、前記分散ファイル管理グループ振分用スマートコントラクトと、前記分散記録用スマートコントラクトと、前記サーバインデックス情報作成用スマートコントラクトと、前記サーバインデックス情報記録用スマートコントラクトと、前記第1のデータ消去手段と、を有し、前記ファイルデータ復元システムは、夫々完全に独立して構築された、退避させているファイルデータの復元を所望する顧客側で稼働する顧客側ファイルデータ復元システムと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側ファイルデータ復元システムと、の組み合わせからなり、前記顧客側ファイルデータ復元システムは、複数の前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)と、前記ファイルデータ抽出指示受付手段と、前記ダウンロード手段と、前記ファイルデータ復元手段と、前記第2のデータ消去手段と、を有し、前記共同管理者側ファイルデータ復元システムは、前記暗号化サーバインデックス情報抽出用スマートコントラクトと、前記サーバインデックス情報復号化用スマートコントラクトと、前記暗号化・分割ファイルデータ抽出用スマートコントラクトと、を有して構成されている。
このようにファイルデータ退避システムを、顧客側ファイルデータ退避システムと、共同管理者側ファイルデータ退避システムと、で構成すれば、顧客の指定した第1のパラメータと、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータと、を夫々別々にオフラインで保管することで、第1のパラメータと第2のパラメータとを同時に盗まれる危険性がなくなる。しかも、顧客側ファイルデータ退避システムでの処理と、共同管理者側ファイルデータ退避システムでの処理とが分断されるため、顧客側、共同管理者側双方のファイルデータ退避システムでのファイルデータ退避のための処理データが、悪意のある第三者により同時に盗まれる危険性が極めて低くなる。
また、仮に、顧客側、共同管理者側双方のファイルデータ退避システムでのファイルデータ退避のための処理データが、悪意のある第三者により盗まれたとしても、悪意のある第三者による、顧客側のファイルデータ退避システムでのファイルデータ退避のための処理データと、共同管理者側のファイルデータ退避システムでのファイルデータ退避のための処理データとの紐付を非常に困難なものにすることが可能になる。
しかも、本発明のデジタル資産ガードサービス提供システムのように、共同管理者側ファイルデータ退避システムを、「前記サーバインデックス情報記録用スマートコントラクトにより、前記サーバインデックス情報が、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録された後に、前記第1の暫定的記憶領域へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段」を有して構成すれば、分散ファイル管理グループ振分用スマートコントラクトを、「複数の分散ファイル管理グループへの振り分け前に、ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、アップロード手段により第1の暫定的記憶領域へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する機能」を有して構成することで、顧客側ファイルデータ退避システムにより分割及び暗号化された夫々のファイルデータと、共同管理者側ファイルデータ退避システムにおいて分散記録される分割及び暗号化された夫々のファイルデータとで、ファイル形式・名称を異ならせるようにした場合、共同管理者側ファイルデータ退避システムには、顧客側ファイルデータ退避システムにより分割及び暗号化された夫々のファイルデータとファイル形式・名称の同じファイルデータが完全に存在しなくなる。このため、共同管理者側ファイルデータ退避システムにおいて分散記録された状態で保管されたファイルデータが流出しても、流出したファイルデータを顧客の退避対象とした元のファイルデータであると第三者が認識することが極めて困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムのようにファイルデータ復元システムを、顧客側ファイルデータ復元システムと、共同管理者側ファイルデータ復元システムと、で構成すれば、顧客の指定した第1のパラメータと、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータと、を夫々別々にオフラインで保管することで、第1のパラメータと第2のパラメータとを同時に盗まれる危険性がなくなる。しかも、顧客側ファイルデータ復元システムでの処理と、共同管理者側ファイルデータ復元システムでの処理とが分断されるため、顧客側、共同管理者側双方のファイルデータ復元システムでのファイルデータ復元のための処理データが、悪意のある第三者により同時に盗まれる危険性が極めて低くなる。
また、仮に、顧客側、共同管理者側双方のファイルデータ復元システムでのファイルデータ復元のための処理データが、悪意のある第三者により盗まれたとしても、悪意のある第三者による、顧客側のファイルデータ復元システムでのファイルデータ復元のための処理データと、共同管理者側のファイルデータ復元システムでのファイルデータ復元のための処理データとの紐付を非常に困難なものにすることが可能になる。
しかも、本発明のデジタル資産ガードサービス提供システムのように、顧客側ファイルデータ復元システムを、「前記ファイルデータ復元手段により退避前のファイルデータに復元された後に、前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段」を有して構成すれば、顧客がファイルデータを復元後に、悪意のある第三者により、第2の暫定的記憶領域に残存している暗号化及び複数に分割された状態の夫々のファイルデータを盗まれる虞がなくなり、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記分散ファイル管理グループ振分用スマートコントラクトは、前記複数の分散ファイル管理グループへの振り分け前に、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する機能を有し、前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、前記暗号化及び複数に分割された状態の夫々のファイルデータの抽出後、抽出した夫々のファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能を有して構成されている。
本発明のデジタル資産ガードサービス提供システムのように、分散ファイル管理グループ振分用スマートコントラクトを、「複数の分散ファイル管理グループへの振り分け前に、ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する機能」を有して構成すれば、顧客側ファイルデータ退避システムにより分割及び暗号化された夫々のファイルデータと、共同管理者側ファイルデータ退避システムにおいて分散記録される分割及び暗号化された夫々のファイルデータとで、形式・名称が異なるため、共同管理者側ファイルデータ退避システムにおいて分散記録された状態で保管されたファイルデータが流出しても、流出したファイルデータを顧客の退避対象とした元のファイルデータであると第三者が認識することが極めて困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムのように、暗号化・分割ファイルデータ抽出用スマートコントラクトを、「暗号化及び複数に分割された状態の夫々のファイルデータの抽出後、抽出した夫々のファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能」を有して構成すれば、ファイルデータの退避時に、顧客側ファイルデータ退避システムにより分割及び暗号化された夫々のファイルデータとは形式・名称を異ならせて、共同管理者側ファイルデータ退避システムにおいて分散記録されたファイルデータであっても、ファイルデータの復元時には、顧客側ファイルデータ復元システムにより結合及び復号化することで元のファイルデータに復元することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記第1のパラメータは、ファイル分割コードとファイル格納コードを有し、前記暗号化・分割アルゴリズム選択受付手段は、前記ファイル分割コードに基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)の選択を受け付け、前記分散ファイル管理グループ振分用スマートコントラクトは、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータに対し、前記ファイル格納コードと前記第2のパラメータとに基づき、当該ファイルデータのファイル形式・名称を所定のファイル形式・名称に変換すると同時に、当該ファイルデータを暗号化し、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループに振り分ける機能を有し、夫々の前記分散記録用スマートコントラクトは、前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有し、前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを、前記ファイル格納コードと前記第2のパラメータとに基づき、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出し、抽出した当該ファイルデータを復号化すると同時に、当該ファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能を有し、前記ファイルデータ復元手段は、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記ファイル分割コードに基づき、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元する機能を有して構成されている。
このように構成にすれば、ファイルデータの退避処理、ファイルデータの復元処理の夫々の処理段階において用いる、顧客の指定したパラメータが複雑化するため、ファイルデータの退避処理、ファイルデータの復元処理の夫々の処理段階において用いるパラメータを、悪意のある第三者に一層把握され難くすることができ、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを退避及び復元することが可能になる。
また、分散ファイル管理グループ振分用スマートコントラクトが、顧客側ファイルデータ退避システムにより分割及び暗号化された夫々のファイルデータのファイル形式・名称を異ならせるだけでなく、さらに暗号化するため、共同管理者側ファイルデータ退避システムにおいて分散記録された状態で保管されたファイルデータが流出しても、流出したファイルデータを顧客の退避対象とした元のファイルデータであると第三者が認識することがさらにより一層困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ暗号化・分割手段は、前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、複数に分割するとともに、複数に分割した夫々のファイルデータを、顧客の作成した第1の公開鍵(第1の暗号鍵)に基づき暗号化し、前記ファイルデータ復元手段は、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)に基づき復号化するとともに、復号化した夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、1つのファイルデータに結合するように構成されている。
このように、ファイルデータ暗号化・分割手段を、「退避対象となる顧客のファイルデータを、暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、複数に分割するとともに、複数に分割した夫々のファイルデータを、顧客の作成した第1の公開鍵(第1の暗号鍵)に基づき暗号化する」構成にすれば、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを退避することが可能になる。
(X14)ファイルデータ暗号化・分割手段が複数に分割した夫々のファイルデータを暗号化するためには、顧客の作成した第1の公開鍵(第1の暗号鍵)が必要となる。このため、悪意のある第三者は、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合するためには、その前段階の解析作業として、暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定することに加えて、顧客の作成した第1の公開鍵(第1の暗号鍵)を把握する必要がある。
しかるに、顧客の指定した第1のパラメータと、顧客の作成した第1の公開鍵(第1の暗号鍵)を、夫々、オフラインで保管することで、量子コンピュータを用いても、上記(X14)を実行することは、ほぼ不可能になる。
また、ファイルデータ復元手段を、「暗号化及び複数に分割された状態の夫々のファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)に基づき復号化するとともに、復号化した夫々のファイルデータを、暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、1つのファイルデータに結合する」構成にすれば、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを復元することが可能になる。
(X15)暗号化及び複数に分割された状態の夫々のファイルデータを復号化するためには、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)が必要となる。このため、悪意のある第三者は、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合するためには、暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定することに加えて、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)を把握する必要がある。
しかるに、顧客の指定した第1のパラメータと、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)を、夫々、オフラインで保管することで、量子コンピュータを用いても、上記(X15)を実行することは、ほぼ不可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ暗号化・分割手段は、前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、顧客の作成した第1の公開鍵(第1の暗号鍵)に基づき暗号化するとともに、暗号化したファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、複数に分割し、前記ファイルデータ復元手段は、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を用いて、1つのファイルデータに結合するとともに、結合した1つのファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)に基づき復号化するように構成されている。
このように構成すれば、上記(X14)、(X15)で述べたのと同様、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを退避することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記サーバインデックス情報記録用スマートコントラクトは、前記サーバインデックス情報作成用スマートコントラクトにより作成されたサーバインデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータに基づき暗号化する機能を有し、前記サーバインデックス情報復号化用スマートコントラクトは、前記暗号化サーバインデックス情報抽出用スマートコントラクトにより抽出された、暗号化された状態のサーバインデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータに基づき復号化する機能を有して構成されている。
このように、サーバインデックス情報記録用スマートコントラクトを、「サーバインデックス情報作成用スマートコントラクトにより作成されたサーバインデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータに基づき、暗号化する」構成にすれば、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを退避することが可能になる。
(X16)サーバインデックス情報記録用スマートコントラクトがサーバインデックス情報作成用スマートコントラクトにより作成されたサーバインデックス情報を暗号化するためには、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータが必要となる。このため、悪意のある第三者は、暗号化されたサーバインデックス情報を復号化するためには、その前段階の解析作業として、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータを把握する必要がある。
しかるに、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)を、オフラインで保管することで、量子コンピュータを用いても、上記(X16)を実行することは、ほぼ不可能になる。
また、サーバインデックス情報復号化用スマートコントラクトを、「暗号化サーバインデックス情報抽出用スマートコントラクトにより抽出された、暗号化された状態のサーバインデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータに基づき、復号化する」構成にすれば、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを復元することが可能になる。
(X17)暗号化された状態のサーバインデックス情報を復号化するためには、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータが必要となる。このため、悪意のある第三者は、暗号化されたサーバインデックス情報を復号化するためには、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータを把握する必要がある。
しかるに、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータを、オフラインで保管することで、量子コンピュータを用いても、上記(X17)を実行することは、ほぼ不可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)は、秘密分散技術を用いてファイルデータを暗号化及び複数に分割するように構成されている。
このように構成すれば、暗号化及び複数に分割された夫々のファイルデータを意味のないデータにすることができ、悪意のある第三者による解読を困難なものにすることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)は、暗号化及び複数に分割された状態のファイルデータを、秘密分散技術を用いて復号化及び1つに結合された状態の元のファイルデータに復元するように構成されている。
このように構成すれば、悪意のある第三者による解読を困難なものにし、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを復元することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記秘密分散技術がAONT方式の秘密分散技術である。
このように構成すれば、全ての分割されたファイルデータが揃わないと結合及び復号を行わないため、悪意のある第三者による元のファイルデータの解読をより一層困難なものにすることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ退避システムは、顧客により指定されたファイルデータの記録容量(ファイルサイズ)と、分散度に基づく、ファイルデータの分割数に基づき、前記プラネットを構成するノードの数、及び夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を選定する、プラネット構成パターン設定手段をさらに有し、前記分散ファイル管理グループ振分用スマートコントラクトは、前記プラネット構成パターン設定手段を介して顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分け、夫々の前記分散記録用スマートコントラクトは、前記前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有して構成されている。
このように構成すれば、退避を所望する顧客のファイルデータの記録容量に応じて、好適なプラネット構成パターン(プラネットを構成するノードの数、及び夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ))を設定でき、顧客のファイルデータを、好適な夫々の分散ファイル管理グループに分割して振り分け、夫々の分散ファイル管理グループ内の夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録・保管することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記プラネット構成パターン設定手段は、前記ファイルデータの分割数に、(前記暗号化・分割ファイルデータ抽出用スマートコントラクトがダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを所定数追加して、前記プラネットを構成するノードの数、及び夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を選定するように構成されている。
このように構成すれば、ダミーのファイルデータと分割されたファイルデータとを1つのファイルデータに結合しても、結合されたファイルデータの内容は元のファイルデータと異なったものとなるため、悪意のある第三者による元のファイルデータの解読をより一層困難なものにすることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記サーバインデックス情報作成用スマートコントラクトは、夫々の前記分散ファイル管理グループの構成情報として、前記プラネット構成パターン設定手段により追加されたダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を含めて、前記サーバインデックス情報を作成する機能を有して構成されている。
このように構成すれば、悪意のある第三者によりインデックス情報が盗まれたとしても、盗まれたインデックス情報には、ダミーのファイルデータを分散記録する分散ファイル管理グループの構成情報を含まれているため、サーバインデックス情報における分散ファイル管理グループの構成情報からダミーのファイルデータと分割されたファイルデータを抽出し、1つのファイルデータに結合しても、結合されたファイルデータの内容は元のファイルデータと異なったものとなる。このため、悪意のある第三者による元のファイルデータの解読をより一層困難なものにすることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、前記サーバインデックス情報復号化用スマートコントラクトにより復号化されたサーバインデックス情報における、夫々の前記分散ファイル管理グループの構成情報から、(ダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を除外したサーバインデックス情報を用いて、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有して構成されている。
このように構成すれば、悪意のある第三者による元のファイルデータの解読をより一層困難なものにし、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにしながら、元のファイルデータの復元に必要な暗号化及び複数に分割された状態の夫々のファイルデータを抽出することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記プラネット構成パターン設定手段は、夫々の前記分散ファイル管理グループ内の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を、最大距離(=分散度最大)となる箇所に設けられたノード及び記録装置となるように選定するように構成されている。
このように構成すれば、1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノード又は当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記プラネット構成パターン設定手段は、球状の地球を平面として捉え、地球上の地域を、縦、横夫々の方向に複数区分けしたマトリクスを作成し、1つの前記分散ファイル管理グループ内において、1つの分割されたファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点についての前記マトリクスにおけるY軸を基準とした、X軸方向の間隔を、ファイルデータの分割数に基づく計算値を用いて定めるようにして、夫々の前記分散ファイル管理グループ内の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を選定するように構成されている。
このように構成すれば、ファイルデータの分割数に応じて、1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノード又は当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めるために好適なプラネット構成パターンに備わる夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を設定することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記プラネットにおける、分割された夫々のファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点が、GPS等の情報により管理され、前記マトリクスにおいて分類されるように構成されている。
このように構成すれば、プラネットにおける、分割された夫々のファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の夫々の拠点の位置情報を正確に把握することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記プラネット構成パターン設定手段は、1つの分割されたファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点について、所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかの記録残容量が不足することに起因して、X軸方向の間隔を、ファイルデータの分割数に基づく計算値のとおりに開けることができない場合、Y軸方向においてX軸方向の間隔の計算値と同程度の数値の開きがある拠点のノード又は当該拠点のノードにネットワーク的に接続する記録装置を選定するように構成されている。
このように構成すれば、分割されたファイルデータを分散記録するための各拠点のノード及び当該ノードにネットワーク的に接続する記録装置が記録容量不足にならないようにしながら、1つの拠点のノード及び当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノード及び当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めるために好適なプラネット構成パターンに備わる夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を設定することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記プラネット構成パターン設定手段は、前記プラネットを構成する夫々のノードの拠点を、顧客により指定されたファイルデータの記録容量(ファイルサイズ)に基づく、ファイルデータの分割数に応じて選定し、選定した夫々のノードが構築する前記分散ファイル管理グループ内において、分散度が最大となるように、当該分散ファイル管理グループに属する複数の個別拠点を選定し、夫々の個別拠点に配設される(、ノードにネットワーク的に接続する)複数の記録装置を選定するように構成されている。
このように構成すれば、退避を所望する顧客のファイルデータの記録容量に基づく、ファイルデータの分割数に応じて、1つの拠点のノード及び当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノード及び当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めるために好適なプラネット構成パターンに備わる夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を設定することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記プラネット構成パターン設定手段は、前記マトリクスに、夫々のノードの拠点が属する各地域の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報として、総記録残容量、総通信残容量等を記録し、前記分散ファイル管理グループを構成するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点の選定に際し、前記マトリクスに記録されている各地域における各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の総記録残容量と、総通信残容量等の情報と、分散度と、を用いて、最適な組み合わせとなるノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点を選定するように構成されている。
このように構成すれば、マトリクスに記録されている各地域におけるノードの記録容量をリアルタイムで把握することが可能となり、分割されたファイルデータを分散記録するための各拠点のノード及び当該ノードにネットワーク的に接続する記録装置が記録容量不足にならないようにしながら、1つの拠点のノードがEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノードがEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めるために現時点において好適なプラネット構成パターンに備わる夫々の分散ファイル管理グループ内の各拠点のノードを設定することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記プラネット構成パターン設定手段は、前記分散ファイル管理グループを構成する所定拠点のノード、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の組み合わせにおいて、各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の記録容量や通信容量を補強する必要のある地域を算出するように構成されている。
このように構成すれば、世界中の各地域における各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の記録容量や通信容量を均一化することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、夫々の前記分散ファイル管理グループは、当該分散ファイル管理グループに属する夫々の拠点の記録装置をなす個別機材の指定及び管理を行うコアノードを有するように構成されている。
このように構成すれば、分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を管理し易くすることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、各拠点のノードは、インターネット、閉域網等の通信手段を介して接続されるとともに、前記分散記録用スマートコントラクトが組み込まれている。
このように構成すれば、暗号化及び複数に分割された夫々のファイルデータの各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録を具現化することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ退避システムは、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録されている前記顧客インデックス情報を読み出し、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割された夫々のファイルデータに対応する記録先を把握するウォレット機能を有する。
このように構成すれば、暗号化及び複数に分割された夫々のファイルデータに対応する記録先を把握することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ退避システムは、顧客に紐づく、前記アップロード手段を用いて第1の暫定的記憶領域へアップロードしたときの端末情報(固定IPアドレス)、退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる退避ファイルデータ一覧情報を作成する退避ファイルデータ一覧情報作成手段と、前記退避ファイルデータ一覧情報作成手段により作成された退避ファイルデータ一覧情報を、当該顧客の固定IPアドレスで管理された通信機器(管理/処理プログラム)でのみ参照を認めるように構成された退避ファイルデータ一覧情報参照制御手段と、をさらに有して構成されている。
このように構成すれば、顧客の退避ファイルデータ一覧情報を参照可能な通信端末が限定されるため、悪意のある第三者の通信端末による顧客のファイルデータに関する退避情報の取得を阻止することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ復元システムは、ファイルデータの復元を所望する顧客からのファイルデータの復元処理を行う時間帯の設定、復元を行うIPアドレスの設定、復元可能期間等の設定を受け付ける復元処理時間帯等設定受付手段と、前記復元処理時間帯等設定受付手段が設定を受け付けた時間帯のみ、前記ファイルデータ抽出指示受付手段、前記暗号化サーバインデックス情報抽出用スマートコントラクト、前記サーバインデックス情報復号化用スマートコントラクト、前記暗号化・分割ファイルデータ抽出用スマートコントラクト、前記ダウンロード手段、前記ファイルデータ復元手段及び第2のデータ消去手段が稼動するように制御する、ファイルデータの復元処理稼働制御手段と、をさらに有して構成されている。
このように構成すれば、当該顧客本人のみが知っている極めて短い時間帯以外は、ファイルデータの復元コマンドを入力してもファイルデータの復元処理が作動しない。このため、システムが第三者に奪われたとしても、第三者の復元コマンドの入力による当該顧客のファイルデータの復元をほぼ不可能にすることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ復元システムは、ファイルデータの復元を所望する顧客からの承認(ライセンス)コードの設定を受け付ける承認コード設定受付手段をさらに有し、前記ファイルデータの復元処理稼働制御手段は、前記復元処理時間帯等設定受付手段が設定を受け付けた時間帯、かつ、前記承認コード設定受付手段が設定を受け付けた承認コードが前記コンソーシアム型のブロックチェーンの共同管理者による承認を受けたときにのみ、前記ファイルデータ抽出指示受付手段、前記暗号化サーバインデックス情報抽出用スマートコントラクト、前記サーバインデックス情報復号化用スマートコントラクト、前記暗号化・分割ファイルデータ抽出用スマートコントラクト、前記ダウンロード手段、前記ファイルデータ復元手段及び第2のデータ消去手段が稼動するように制御する構成となっている。
このように構成すれば、第三者の復元コマンドの入力による当該顧客のファイルデータの復元をより一層不可能にして、より堅固にデータの盗難を防止することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記承認コード設定受付手段へ設定する承認コードは、ファイルデータの復元を所望する顧客が前記コンソーシアム型のブロックチェーンの共同管理者から連絡を受けたコードであり、前記ファイルデータの復元処理稼働制御手段は、前記承認コード設定受付手段が設定を受け付けた承認コードが前記コンソーシアム型のブロックチェーンの共同管理者による承認を受け、さらに、当該顧客のスマートフォンに登録された多段階認証や生体認証、ワンタイムパスコード等により、顧客本人であることがシステム的に確認されたときに、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく前記復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)の稼働ライセンスを与えるように構成されている。
このように構成すれば、第三者の復元コマンドの入力による当該顧客のファイルデータの復元をさらにより一層不可能にして、さらにより堅固にデータの盗難を防止することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記コンソーシアム型のブロックチェーンは、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するための複数レベルのファイルデータ退避・復元システム構成形態を備えている。
このように構成すれば、顧客は、退避を所望するファイルデータの重要度、特性、デジタル資産ガードサービスを受けるために要する費用等を勘案して、好適なレベルのファイルデータ退避サービスの提供を選択して受けることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、衛星のサテライト通信、5G/6Gのプライベート通信、LTE網や専用クローズドネットワーク等のインターネットに接続しない閉域網を用いて、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベルSのファイルデータ退避・復元システム構成形態を備えている。
このように構成すれば、クローズド環境のネットワークへの第三者の侵入を非常に困難なものにでき、サイバー攻撃に対する攻撃耐性レベルを最も強固なものにすることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、インターネット通信網を活用し、前記コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、専用室等のセキュリティレベルの高い空間で、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル4のファイルデータ退避・復元システム構成形態を備えている。
このように構成すれば、インターネット通信網を活用したシステム構成形態における、悪意のある第三者の侵入やデータの外部流出を阻止するレベルを極力高めることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、インターネット通信網を活用し、前記コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、オフィス等に相応するセキュリティレベルの空間にデータバックアップ用のファイルサーバを設置して、もしくは(世界的に拡散しているリージョンサービス利用を含む)安価なクラウドサービスを、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル3のファイルデータ退避・復元システム構成形態を備えている。
このように構成すれば、コストを抑えながら、インターネット通信網を活用したシステム構成形態における、悪意のある第三者の侵入やデータの外部流出を阻止するレベルを高めることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、インターネット通信網を活用し、一般企業等の組織体(例えば、支店網など)に開放して、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル2のファイルデータ退避・復元システム構成形態を備えている。
このように構成すれば、コストをより抑えながら、インターネット通信網を活用したシステム構成形態における、悪意のある第三者の侵入やデータの外部流出を阻止することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、インターネット通信網を活用し、個人宅等に開放して、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル1のファイルデータ退避・復元システム構成形態を備えている。
このように構成すれば、コストを最大限に低減しながら、悪意のある第三者の侵入やデータの外部流出を阻止することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記レベル1~4のファイルデータ退避・復元システム構成形態は、夫々の前記プラネットを構成する世界中の夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(のファイルサーバ)が、廃棄電力を利用できる夜間時間帯にインターネット通信網にネットワーク的に接続して稼動するように構成されている。
このように構成すれば、電力を有効活用し、かつ、コストを低減したレベル1~4のファイルデータ退避システム構成形態を構築することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記レベル1~4のファイルデータ退避・復元システム構成形態は、夫々の前記プラネットを構成する世界中の夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(のファイルサーバ)が、昼間時間帯は、太陽光発電等の再生可能エネルギー電力を用いて稼働可能に構成されている。
このように構成すれば、風力発電や太陽光発電等、発電量不安定な電源を有効活用することが可能になる。交流―直流―交流の変換があると、電力ロスが大きいが、例えば、太陽光発電の場合、直流発電をそのままサーバ電源に使いつつ、余剰分をバッテリーに蓄積して不足時に稼働させるようにすれば、交流変換する必要がないので、電力ロスが減る。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、ファイルデータの退避を所望する顧客からのデータ退避サービス契約申込手続を受け付け、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間、処理のリアルタイム性の指定を受け付けるデータ退避サービス契約申込手続受付手段と、前記データ退避サービス契約申込手続受付手段が受け付けた、当該顧客からの退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間、処理のリアルタイム性の情報を管理し、顧客からの条件(予算的なものや、個人情報や安全保障に関する最大機密内容を有しているか否か=リスク量の大小等)を設定することで、プラネット全体の基本構成を自動的に計算し生成する機能と、生成した情報をシステム設定情報の一部として、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録し、記録したその設定情報を、該当処理を行う所定のマートコントラクトが当該顧客の個人情報と共に読み込み、全体を把握することができるようにする機能を有するデータ退避サービス契約申込受付情報記録用スマートコントラクトと、をさらに有して構成されている。
このように構成すれば、デジタル資産ガードサービス提供システムにおける退避対象のファイルデータの保管に用いるプラネット構成パターンの設定条件を指定することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録される、分割された夫々のファイルデータは、暗号化された状態で管理され、夫々のファイルデータのハッシュと記録されるファイルデータの割り当て先の分散ファイルグループなどのインデックス情報は、ブロック内に記録され、ブロックは、ハッシュに時間データが組み入れられたチェーンで繋がれ、前記ファイルデータ退避システムは、前記データ退避サービス契約申込受付情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている、当該顧客からの退避を所望するファイルデータの保管期間の情報に基づき、夫々の前記分散記録用スマートコントラクトによる夫々のファイルデータの分散記録時に、前記プラネット単位で当該ブロックの保管期間を設定する機能を有する、保管期間設定用スマートコントラクトと、前記保管期間設定用スマートコントラクトにより設定された保管期間を経過したブロックのチェーンを切り離す機能を有する、チェーン切り離し用スマートコントラクトと、をさらに有して構成されている。
このように構成すれば、退避するファイルデータの保管期間を顧客の指定に応じて設定でき、ブロックチェーンの記憶領域に蓄積されるデータ量の増大を抑制、もしくはデータ量を低減することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ退避システムは、前記チェーン切り離し用スマートコントラクトを介して切り離された不要ブロックを削除する機能を有する、ブロック削除用スマートコントラクトをさらに有して構成されている。
このように構成すれば、ブロックチェーンの記憶領域に蓄積されるデータ量の増大を抑制、もしくはデータ量を低減することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ退避システムは、前記チェーン切り離し用スマートコントラクトを介して切り離された不要ブロックを、前記ブロック削除用スマートコントラクトを介して削除する前に、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信し、顧客からの返信がない場合は、共同管理者側に通知し、当該不要ブロックの削除の可否の確認を行う機能を有し、当該不要ブロックを削除可能であることが確認された場合においても、ネットワークから切り離した状態の所定記録媒体を介して、前記暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録し、暫定的に記録した退避データを一定期間経過後に消去するように構成された、不要ブロックデータ退避手段をさらに有して構成されている。
このように構成すれば、保管期間を経過し、ブロックチェーンの記憶領域に不要ブロックとして削除対象となったファイルデータであっても、顧客の所望する場合には復元することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記不要ブロックデータ退避手段は、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信したとき、顧客がファイルデータの保管期間の延長を所望していることが確認された場合、ネットワークから切り離した状態の所定記録媒体を介して、前記暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録すると同時に、顧客の所望するファイルデータの延長保管期間の条件に適合する新たなプラネットを選択し、選択したプラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク接続する複数拠点の記録装置に自動的に該当ファイルデータを退避させるとともに、前記サーバインデックス情報を更新し、更新した後、暫定的に記録した退避データを一定期間経過後に消去するように構成されている。
このように構成すれば、保管期間を経過し、ブロックチェーンの記憶領域に不要ブロックとして削除対象となったファイルデータであっても、顧客は所望する場合にファイルデータの保管期間を延長することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ退避システムは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録されている、暗号化及び複数に分割された状態のファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常時、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は記録装置におけるブロックに記載されたハッシュと、その他のノード又は記録装置におけるブロックに記載されたハッシュと、に相違がある場合、当該特定のノード又は記録装置に記録されている、暗号化及び複数に分割されたファイルデータに対する改竄や破壊が行われたものと検知し、当該特定のノード又は記録装置をファイルデータの退避処理の対象から除外(し、当該特定のノード又は記録装置におけるブロックを削除)するとともに、当該ノードの運用者及び前記コンソーシアム型のブロックチェーンの共同管理者にアラームを通知するデータ改竄チェック制御手段をさらに有して構成されている。
このように構成すれば、悪意のある第三者に所定拠点のノード又は当該ノードにネットワーク的に接続する記録装置が侵入され、データへの改竄等の攻撃を受けた場合に、データ攻撃による他の拠点のノード又は当該ノードにネットワーク的に接続する記録装置への悪影響を阻止するとともに、迅速にデータ攻撃の事実を検知して、リカバリ処理を行うことが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ復元システムを介して夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録された、暗号化及び複数に分割された状態の夫々のファイルデータを退避前の元のファイルデータに復元するために顧客が第1の秘密鍵(第1のオフライン復号鍵)を使用することのできる通信機器を、固定IPアドレスで管理するように構成されている。
このように構成すれば、悪意のある第三者に顧客の第1の秘密鍵(第1のオフライン復号鍵)が盗まれても、第三者の通信端末による第1の秘密鍵(第1のオフライン復号鍵)の使用によるファイルデータの復元を阻止すること可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記顧客が第1の秘密鍵(第1のオフライン復号鍵)を使用することのできる通信機器のIPアドレスの管理情報を、前記共同管理者をなす複数拠点の特定ノードの保有者によりマルチシグ型による秘密鍵のトランザクション承認されたときにのみ、当該共同管理者に提示するように構成されている。
このように構成すれば、コンソーシアム型のブロックチェーンの共同管理者であっても、単独の管理者による、顧客の第1の秘密鍵(第1のオフライン復号鍵)の使用できる通信機器のIPアドレスの管理情報の知得を阻止できる。このため、単独の管理者の端末が悪意のある第三者に侵入されたとしても、悪意のある第三者による、顧客の第1の秘密鍵(第1のオフライン復号鍵)の使用できる通信機器のIPアドレスの管理情報の入手を厳重に阻止することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、アクセスを許可するノード情報が記録されるように構成されている。
このように構成すれば、コンソーシアム型のブロックチェーンにおける共同管理者の操作する特定拠点のノード群で、アクセスを許可するノード情報を管理することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードするための端末情報として、固定IPアドレスが前記システム設定情報の一部として、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に、予め登録されている顧客端末での操作のみ、前記ファイルデータ退避システムにおける退避対象ファイルデータのアップロード処理(前記暗号化・分割アルゴリズム選択受付手段、前記ファイルデータ退避指示受付手段、前記ファイルデータ暗号化・分割手段、前記アップロード手段の稼働)を可能となるように制御するアップロード処理可能IPアドレスチェック手段をさらに有して構成されている。
このように構成すれば、顧客の退避対象ファイルデータのアップロード処理を行う端末を限定できる。このため、悪意のある第三者に顧客のパラメータや暗号鍵が盗まれたとしても、悪意のある第三者による汚染されたファイルデータのアップロード処理ができないようにすることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記データ退避サービス契約申込受付情報記録用スマートコントラクトは、前記データ退避サービス契約申込手続受付手段が受け付けた、当該顧客からの退避を所望するファイルデータの記録量を確認し、確認したファイルデータの記録量が、システムで定義する1ファイルの最大記録容量を上回る場合、当該最大記録容量を下回る記録量となるようにファイルデータの分割数を定める機能を有して構成されている。
このように構成すれば、顧客の退避を所望するファイルデータのノード及び当該ノードにネットワーク的に接続する複数の記録装置でのオーバーフローを未然に防止することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記保管期間設定用スマートコントラクトにより設定されたブロックの保管期間の経過前に、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ブロックとして記録されている、暗号化及び複数に分割された状態の夫々のファイルデータの保管期間を延長させるために、新しいプラネット及び分散ファイル管理グループを設定し、旧サーバインデックス情報の管理番号を引き継いで新しい管理番号に変えて新たなサーバインデックス情報を作成するとともに、新しい分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ファイルデータを再度記録し直し、その後に元の分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に記録されている当該ファイルデータや当該ファイルデータについての旧サーバインデックス情報を削除する機能を有するロールオーバー用スマートコントラクトをさらに有して構成されている。
このように構成すれば、顧客が保管期間の延長を所望する場合、保管期限の近づいたファイルデータの保管期間を延長して保管することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に夫々接続する複数個のサブ構成のファイルサーバ(もしくは、夫々の前記ファイル管理グループに属する夫々の拠点のノードからアクセス可能なファイルサーバ群)を備えて構成されている。
このように構成すれば、当該拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に、ブロックの記録容量を超える暗号化及び複数に分割され第1の暫定的記憶領域へアップロードされた状態の大型の分割ファイルデータが分散記録用に振り分けられても、複数個のサブ構成のファイルサーバで分担して記録することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、夫々の前記分散記録用スマートコントラクトは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する夫々のサブ構成のファイルサーバのデータ記録容量と使用状況を確認し、確認したデータ記録容量に基づいて、暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータを記録可能なデータ記録容量を有する特定のサブ構成のファイルサーバを選定し、選定した特定のサブ構成のファイルサーバに暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータを記録するとともに、暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータを記録した記録先の特定のサブ構成のファイルサーバの情報を、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードに第2のインデックス情報として記録する機能を有して構成されている。
このように構成すれば、ブロックの記録容量を超える暗号化及び複数に分割され第1の暫定的記憶領域へアップロードされた状態の大型ファイルデータが分散記録用に振り分けられても、大型のファイルデータを記録可能なデータ記録容量を有するサブ構成のファイルサーバで記録するとともに、大型のファイルデータを記録したサブ構成のファイルサーバの情報を管理することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、夫々の前記分散記録用スマートコントラクトは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する所定のサブ構成のファイルサーバに記録する、暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータが当該ファイルサーバの記録容量の上限を超える場合、当該ファイルサーバの記録容量の上限を超える分のファイルデータについては、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する他の夫々のサブ構成のファイルサーバの記録余力を算出し、算出した記録余力に基づいて、最適な記録先のサブ構成のファイルサーバを選定し、選定したサブ構成のファイルサーバに記録するとともに、元のファイルサーバは休止状態とする設定変更を行い、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードにそれら記録先のサブ構成のファイルサーバの情報を第2のインデックス情報として記録(更新)する機能を有して構成されている。
このように構成すれば、ブロックの記録容量を超える暗号化及び複数に分割され第1の暫定的記憶領域へアップロードされた状態の大型ファイルデータが分散記録用に振り分けられ、大型のファイルデータの記録量が1つのサブ構成のファイルサーバの記録容量を超えても、複数個のサブ構成のファイルサーバで分担して記録するとともに、大型のファイルデータを記録した複数個のサブ構成のファイルサーバの情報を管理することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夫々接続するサブ構成のファイルサーバ(もしくはサブ構成のファイルサーバに接続する記録媒体)を増設可能に備えて構成されている。
このように構成すれば、ブロックの記録容量を超える暗号化及び複数に分割され第1の暫定的記憶領域へアップロードされた状態の非常に大型の分割ファイルデータが分散記録用に振り分けられ、あるいは、当該時点でのサブ構成のファイルサーバの記録余力が不足している場合に、夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置において、接続するサブ構成のファイルサーバ(もしくはサブ構成のファイルサーバに接続する記録媒体)を増設することで、増設分を含む複数個のサブ構成のファイルサーバ(もしくはサブ構成のファイルサーバに接続する記録媒体)で分担して記録することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードに記録された前記第2のインデックス情報を参照し、当該第2のインデックス情報として記録されている当該暗号化及び複数に分割された状態の大型のファイルデータの記録先の複数のサブ構成のファイルサーバを検出し、複数の当該サブ構成のファイルサーバから当該サブ構成のファイルサーバに記録されているファイルデータを抽出し、抽出した複数のファイルデータを結合して元の暗号化及び複数に分割された状態の大型のファイルデータに復元する機能を有して構成されている。
このように構成すれば、大型のファイルファイルデータを退避前の状態に復元するために、サブ構成のファイルサーバで分担して記録されている大型のファイルデータを、復号及び結合処理の前段階の元の暗号化及び複数に分割された状態の大型のファイルデータに復元することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、退避対象となる少量のファイルデータを、秘匿性を有する所定のブロックチェーンに、ブロック容量の範囲内で、リアルタイムに記録する少量ファイルデータ暫定記録手段と、前記少量ファイルデータ暫定記録手段により、前記秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、前記ファイルデータ退避システムによる、ファイルデータの分割・暗号化から分散ファイル管理グループに属する夫々の拠点のノードと、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理に用いるように構成されたファイルデータ統合手段と、前記ファイルデータ退避システムによる、前記統合ファイルデータに対する退避処理が完了後に、当該秘匿性を有する所定のブロックチェーンにおける該当する少量のファイルデータを記録しているブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する少量ファイルデータ消去手段と、をさらに有して構成されている。
このように構成すれば、差分データなどの容量が小さく、随時発生するファイルデータに対するファイルデータの退避処理を効率的に行うことが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ統合手段は、前記少量ファイルデータ暫定記録手段により、前記秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、前記ファイルデータ退避システムにおける、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたスマートコントラクトに渡し、ファイルデータの分割・暗号化から分散ファイル管理グループに属する夫々の拠点のノードと、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理が行われるように制御するように構成されている。
このように構成すれば、差分データなどの容量が小さく、随時発生するファイルデータに対する効率的なファイルデータの退避処理を具現化することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記少量ファイルデータ消去手段は、前記少量ファイルデータ暫定記録手段により、前記秘匿性を有する所定のブロックチェーンに記録されたファイルデータのうち、前記ファイルデータ統合手段により、1つの統合ファイルデータに統合され、前記ファイルデータ退避システムによる、前記統合ファイルデータに対する退避処理が完了したファイルデータに対し、所定日数(例えば、7日程度)の暫定的保管期間を設定する機能と、該暫定的保管期間の経過後に当該秘匿性を有する所定のブロックチェーンにおける該当ブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する機能と、を有して構成されている。
このように構成すれば、不要となったファイルデータの秘匿性を有する所定のブロックチェーンへの蓄積を防止し、少量ファイルデータの暫定的な記録に用いる秘匿性を有する所定のブロックチェーンを最大限に有効活用するとともに、秘匿性を有する所定のブロックチェーンに記録されている少量ファイルデータの流出、盗難の危険性を減らすことが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記ファイルデータ退避システムは、ファイルデータの退避を所望する顧客からの、アップロードされ、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されたファイルデータが、所定期間内におけるファイルデータの記録量の最大値を超える場合、当該顧客に対しファイルデータ退避サービス契約の再申込手続を要求し、当該顧客が再申込手続を行わない場合、エラーとして処理する期間内記録量チェック手段をさらに有して構成されている。
このように構成すれば、悪意のある第三者から多量データのアップロードによりシステムを停止させることを意図した攻撃を受けても、記録量が無制限となるデータ処理が発生することはなく、システムの停止を回避することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、夫々の前記分散ファイル管理グループに属するいずれかの拠点には、停止状態でインターネットに接続していないノード又は記録装置が存在し、当該拠点の停止状態のノード又は記録装置は、再稼働時に、他の拠点の稼働状態のノード又は記録装置に記録されている、暗号化及び複数に分割された状態のファイルデータを受け取って記録するように構成されている。
このように構成すれば、停止状態のノードを再稼働することで簡単に、暗号化及び複数に分割された状態のファイルデータのリカバリを行うことが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記プラネット(を構成するいずれかの拠点のノード又は記録装置)に記録されている、暗号化及び複数に分割された状態のファイルデータに対する攻撃(もしくは、機材の故障等によるデータの破壊状況の存在)を検知し、一定期間(例えば、30分、8時間、24時間等)に管理している複数のファイルデータの破壊が検知された場合に、データの破壊攻撃が行われていると判断するデータ破壊攻撃検知手段と、前記データ破壊攻撃検知手段が、当該暗号化及び複数に分割された状態のファイルデータに対する攻撃を検知したときに、当該プラネットを構成する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を停止状態にする、もしくはインターネットネット接続経路を強制的に切断するとともに、攻撃を受けていない拠点のノード又は当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録されている暗号化及び複数に分割された状態のファイルデータを、前記データ破壊攻撃検知手段による、暗号化及び複数に分割された状態のファイルデータに対する攻撃が検知されていない他のプラネットを構成する夫々の拠点のノード、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ、別のネットワークを設定し、自動的に退避するように構成された攻撃時データ自動退避手段と、を有して構成されている。
このように構成すれば、悪意のある第三者によるサイバー攻撃を受けて1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管されているファイルデータが汚染しても、サイバー攻撃によるデータ汚染の拡大を迅速に阻止し、攻撃を受けた拠点で保管されていたファイルデータを含む、全ての暗号化及び複数に分割された状態のファイルデータについて、汚染されていない状態で保管を継続することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記データ破壊攻撃検知手段が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、停止状態のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置がインターネットネット接続を切断した停止状態を維持し、インターネットとは別の(LTE等の)通信手段との接続に切り替えるように構成された通信切替制御手段を有して構成されている。
このように構成すれば、悪意のある第三者によるサイバー攻撃を受けて、1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管されている暗号化及び複数に分割された状態のファイルデータが汚染しても、サイバー攻撃によるファイルデータの汚染の拡大を迅速に阻止し、被害を受けたノード又は当該ノードにネットワーク的に接続する記録装置を最小限に抑えるとともに、悪意のある第三者によるそれ以上のサイバー攻撃を防御しながら、他の拠点のノード又は当該ノードにネットワーク的に接続する記録装置での暗号化及び複数に分割された状態のファイルデータの保管を継続することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記攻撃時データ自動退避手段は、前記データ破壊攻撃検知手段が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、インターネットとは別の(LTE等の)通信手段を介して、当該プラネットを構成する攻撃を受けていない拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態のファイルデータを、暗号化及び複数に分割された状態のファイルデータに対する攻撃のされていない他のプラネットを構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ自動的に退避するように構成されている。
このように構成すれば、悪意のある第三者によるサイバー攻撃を受けて1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管されている暗号化及び複数に分割された状態のファイルデータが汚染しても、インターネットとは別の(LTE等の)通信手段を介して、悪意のある第三者によるそれ以上のサイバー攻撃を防御しながら、攻撃を受けた拠点で保管されていたファイルデータを含む、全ての暗号化及び複数に分割された状態のファイルデータについて、汚染されていない状態で保管を継続することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、ガード対象となるデジタル資産(何等かの高い価値を有する情報)をなすファイルデータが、トークン類、既存業務システムの顧客情報、資産情報、ソースコードやモジュール、機密情報、設計書、設定などのパラメータ、デジタル契約、権利、デザイン、その他のデジタルで表現できるデータ類全般である。
このように構成すれば、広範囲にわたる多様な種類のデジタル資産を高度のサイバー攻撃に対し防御することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記データ退避サービス契約申込手続受付手段は、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの保証レベル、夫々の前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するためのファイルデータ退避・復元システム構成形態のレベルの指定をさらに受け付けるように構成されている。
このように構成すれば、デジタル資産ガードサービス提供システムにおける退避対象のファイルデータの保管に用いるファイルデータ退避システム構成形態のレベルを設定することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、夫々の前記分散ファイル管理グループを構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、稼動時間帯が異なり、稼動・停止状態が混在し、24時間で全ての拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置が稼働し、所定の時点においては、夫々の前記分散ファイル管理グループ内において、少なくともいずれか1つの拠点のノード又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働するように構成されている。
このように構成すれば、悪意のある第三者によるサイバー攻撃を受けて、稼働している拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管している暗号化及び複数に分割された状態のファイルデータが汚染しても、停止している拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管している暗号化及び複数に分割された状態のファイルデータの汚染を免れることができ、汚染されていない暗号化及び複数に分割された状態のファイルデータをインターネットとは別の(LTE等の)通信手段に切り替えることで、暗号化及び複数に分割された状態のファイルデータについて、汚染されていない状態で保管を継続することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、夫々の前記分散ファイル管理グループを構成する夫々の拠点の前記ノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夜間時間帯の廃棄電力を利用して夜間時間帯のみ稼動し、所定の時点においては、夫々の前記分散ファイル管理グループ内において、少なくともいずれか1つの拠点のノード又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働し、停止状態から稼働状態になるときに当該拠点のノード又は当該拠点のノードにネットワーク的に接続する当該拠点の記録装置は、保管しているファイルデータ等の情報を、夫々の前記分散ファイル管理グループ内における最新情報に自動修正するように構成されている。
このように構成すれば、電力を有効活用し、かつ、コストを低減したシステムを構築することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、各々の拠点の前記ノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、太陽光等の再生可能エネルギーの発電機材、ファイルサーバ/CPU、5G通信装置及びバッテリーを備えたコンテナ又は筐体を有して構成されている。
このように構成すれば、発電量不安定な電源を有効活用し、かつ、クローズド環境のネットワークへの第三者の侵入を非常に困難なものにでき、サイバー攻撃に対する攻撃耐性レベルを最も強固なものにしたシステムを具現化することが可能になる。
また、市場電力は昼間の時間帯の利用量が多いため、電力供給が減少し、ユーザと機材との通信の大幅な遅延が発生する場合が考えられるが、太陽光等の再生可能エネルギーを利用するようにすれば、市場電力の供給が減少した場合における、ユーザと機材との通信の遅延を緩和することができる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、各々の拠点の前記ノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、ファイルサーバ/CPU、5G通信装置及び(短期稼働に耐え得る)バッテリー、冷却装置等を備えたコンテナ又は筐体を有して構成されている。
このように構成すれば、クローズド環境のネットワークへの第三者の侵入を非常に困難なものにでき、サイバー攻撃に対する攻撃耐性レベルを最も強固なものにしたシステムを具現化することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記コンソーシアム型のブロックチェーンに参加するノード保有者の保有するノードにおいて提供されるファイルデータ記録容量と、ノード保有者が使用するファイルデータ記録量とを相殺し、ファイルデータ総記録量と提供ファイルデータ記録容量との差分を計算し、当該差分に基づく金額の徴取・配分を、各ノード保有者に対して行うように構成されている。
このように構成すれば、コンソーシアム型のブロックチェーンに参加するノード保有者への利益配分の調整を的確に行うことが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、ファイルデータの退避を所望する顧客から、顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)の指定を受け付ける顧客登録情報指定受付手段と、前記顧客登録情報指定受付手段が受け付けた顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)を、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する機能を有する顧客登録用スマートコントラクトと、をさらに有して構成されている。
このように構成すれば、システムへのアクセスを許可する端末を、顧客が指定したファイルデータの退避・復元に使用する端末に限定することで、悪意のある第三者の通信端末によるシステムへの侵入を阻止することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、ファイルデータの退避を所望する顧客から、前記第1のパラメータの指定を受け付け、指定を受け付けた当該第1のパラメータを、オフラインの記録媒体に記録する第1のパラメータ指定受付・記録手段をさらに有して構成されている。
このように構成すれば、顧客による第1のパラメータの指定、顧客により指定された第1のパラメータのオフライン管理が可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記コンソーシアム型のブロックチェーンの共同管理者から、前記第2のパラメータの指定を受け付け、指定を受け付けた当該第2のパラメータを、該当処理を行う所定のスマートコントラクトのソースコードに設定してモジュール化する第2のパラメータ指定受付・設定手段をさらに有して構成されている。
このように構成すれば、コンソーシアム型のブロックチェーンの共同管理者による第2のパラメータの指定、共同管理者により指定された第2のパラメータのスマートコントラクトへのモジュール化が可能になる。
また、本発明のデジタル資産ガードサービス提供システムは、好ましくは、インデックス情報作成手段、インデックス情報記録手段、暗号化インデックス情報抽出手段、インデックス情報復号化手段が、顧客側とコンソーシアム型のブロックチェーンの共同管理者側とで別個に構成され、前記インデックス情報作成手段は、「ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報作成用プログラム(ウォレット機能)(もしくはスマートコントラクト)と、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報作成用スマートコントラクトと、」を有し、前記顧客側インデックス情報作成用プログラム(もしくはスマートコントラクト)は、「前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードしたときの退避対象ファイルデータの元のファイル名称、アップロード日の情報、保管期日を有する顧客側インデックス情報を作成する機能」を有し、前記共同管理者側インデックス情報作成用スマートコントラクトは、「夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータの(名称変更後の)ファイル名の情報、(暗号化された)該当記録先情報等を有する共同管理者側インデックス情報を作成する」機能を有し、前記インデックス情報記録手段は、「ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報記録用プログラム(もしくはスマートコントラクト)と、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報記録用スマートコントラクトと、」を有し、前記顧客側インデックス情報記録用プログラム(もしくはスマートコントラクト)は、「前記顧客側インデックス情報作成用プログラム(もしくはスマートコントラクト)により作成された前記顧客側インデックス情報を、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)に基づき生成された第1のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する」機能を有し、前記共同管理者側インデックス情報記録用スマートコントラクトは、「前記共同管理者側インデックス情報作成用スマートコントラクトにより作成された前記共同管理者側インデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)に基づき生成された第2のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する」機能を有し、前記暗号化インデックス情報抽出手段は、「ファイルデータの復元を所望する顧客側で稼働する顧客側暗号化インデックス情報抽出用スマートコントラクトと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側暗号化インデックス情報抽出用スマートコントラクトと、」を有し、前記顧客側暗号化インデックス情報抽出用スマートコントラクトは、「顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)に基づき生成された第1のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータと前記第2のパラメータとに基づき、前記顧客側暗号化インデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態の顧客側インデックス情報を抽出する」機能を有し、前記共同管理者側暗号化インデックス情報抽出用スマートコントラクトは、「前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)に基づき生成された第2のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータと前記第2のパラメータとに基づき、前記共同管理者側暗号化インデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された共同管理者側インデックス情報を抽出する機能」を有し、前記インデックス情報復号化手段は、「ファイルデータの復元を所望する顧客側で稼働する顧客側インデックス情報復号化用スマートコントラクトと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報復号化用スマートコントラクトと、」を有し、前記顧客側インデックス情報復号化用スマートコントラクトは、「前記顧客側暗号化インデックス情報抽出用スマートコントラクトにより抽出された、暗号化された前記顧客側インデックス情報を、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)に基づき復号化する」機能を有し、前記共同管理者側インデックス情報復号化用スマートコントラクトは、「前記共同管理者側暗号化インデックス情報抽出用スマートコントラクトにより抽出された、暗号化された前記共同管理者側インデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)に基づき復号化する」機能を有して構成されている。
このように構成すれば、コンソーシアム型のブロックチェーンの共同管理者は顧客側インデックス情報を把握することができず、顧客は共同管理者側インデックス情報を把握することができなくなる。しかも、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)に基づき生成された第1のブロックチェーンアクセス用の秘密鍵、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)に基づき生成された第2のブロックチェーンアクセス用の秘密鍵を、夫々、オフラインで保管することで、暗号化した夫々のインデックス情報を抽出することもほぼ不可能となる。
このため、顧客側ファイルデータ退避システムでの処理と、共同管理者側ファイルデータ退避システムでの処理とが分断され、顧客側、共同管理者側双方のファイルデータ退避システムでのファイルデータ退避のための処理データが、悪意のある第三者により同時に盗まれる危険性が極めて低くなる。
そして、顧客側ファイルデータ復元システムでの処理と、共同管理者側ファイルデータ復元システムでの処理とが分断されるため、顧客側、共同管理者側双方のファイルデータ復元システムでのファイルデータ復元のための処理データが、悪意のある第三者により同時に盗まれる危険性が極めて低くなる。
その結果、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、顧客の設定情報としてのIPアドレス、ユーザID、前記第1のパラメータ及び当該顧客の設定情報を参照可能な共同管理者側のスマートコントラクトアドレス、当該顧客のインデックス情報としてのファイルデータを退避させたときのファイル名とファイルデータ容量、処理日時及び保管期日、共同管理者側で顧客のファイルデータの退避のために稼働するスマートコントラクトの設定情報、さらに、共同管理者側のインデックス情報としての夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータの名称変更されているファイル名の情報が、夫々、暗号化された状態で記録されるように構成されている。
このようにすれば、顧客、コンソーシアム型のブロックチェーンの共同管理者の夫々に対し、ブロックチェーンに記録されている新規申し込み時の顧客情報、ファイルデータの退避時の情報等、顧客のファイルデータの退避に関する全ての情報を視認できなくなるようにする一方で、システム内で稼働するスマートコントラクト等のプログラムのみに当該情報を把握させるようにすることができる。その結果、悪意のある第三者に情報を把握される危険性が極めて低くなる。
また、本発明のデジタル資産ガードサービス提供システムは、好ましくは、夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードと同じブロックチェーンネットワークを構成するノードからなる、もしくは、当該拠点のノードが構成するブロックチェーンネットワークに属さない装置であって、当該拠点のノードがアクセス可能な状態で接続できる装置からなる。
このように構成すれば、分散記録する記録装置が管理し易くなり、悪意のある第三者の侵入やデータの外部流出を阻止する環境を構築し易くすることが可能になる。
また、本発明のデジタル資産ガードサービス提供システムは、好ましくは、夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードとは異なる他のネットワークを構成する装置からなる。
このように構成すれば、ファイルデータを記録する容量を増やすことが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記分散ファイル管理グループ振分用スマートコントラクト、前記暗号化・分割ファイルデータ抽出用スマートコントラクトの内部には、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータがハードコーディングされている。
このように構成すれば、スマートコントラクトは、リコンパイルすることができないため、悪意のある第三者に第2のパラメータの内容を把握される危険性が極めて低くなる。その結果、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記コンソーシアム型のブロックチェーンは、プライベート型のブロックチェーンを有して構築されている。
このように構成すれば、コンソーシアム型のブロックチェーンの構築形態をより広げることが可能となる。なお、プライベート型のブロックチェーンは、秘匿性を有するブロックチェーンであるため、悪意のある第三者からの侵入を阻止し易くすることが可能である。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記プライベート型のブロックチェーンは、1つの拠点において複数の仮想ノードを組み合わせたノード群よりなるプラネットを有して構築されている。
このように構成しても、プライベート型のブロックチェーンの複数の仮想ノードを組み合わせたノード群における夫々のノードにネットワーク的に接続する複数の記録装置を、世界中の地域の異なる拠点に設けることで、分散ファイル管理グループに属する1つの拠点のノード又はノードにネットワーク的に接続する記録装置がEMP攻撃を受けて、退避対象となる顧客の分割されたファイルデータが消失しても、当該分散ファイル管理グループに属する他の拠点のノード又はノードにネットワーク的に接続する記録装置が攻撃を免れて、ファイルデータを保全することが可能になる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記共同管理者側ファイルデータ退避システムは、前記分散ファイル管理グループ振分用スマートコントラクトと、前記分散記録用スマートコントラクトと、前記サーバインデックス情報作成用スマートコントラクトと、前記サーバインデックス情報記録用スマートコントラクトと、の夫々に有する機能が組み込まれて構成された共同管理者側ファイルデータ退避用スマートコントラクトを有し、前記共同管理者側ファイルデータ復元システムは、前記暗号化サーバインデックス情報抽出用スマートコントラクトと、前記サーバインデックス情報復号化用スマートコントラクトと、前記暗号化・分割ファイルデータ抽出用スマートコントラクトと、の夫々に有する機能が組み込まれて構成された共同管理者側ファイルデータ復元用スマートコントラクトを有して構成されている。
このように、1つのスマートコントラクトに上述した複数のスマートコントラクトの機能を組み込んで構成しても、上述した複数のスマートコントラクトを有する本発明のデジタル資産ガードサービス提供システムと同様の効果を得ることが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記共同管理者側ファイルデータ退避用スマートコントラクトは、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータが、内部にハードコーディングされている。
このように、1つのスマートコントラクトに上述した複数のスマートコントラクトの機能を組み込んだ構成においても、上述した複数のスマートコントラクトを有する本発明のデジタル資産ガードサービス提供システムにおいて第2のパラメータを内部にハードコーディングした構成と同様の効果を得ることが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記共同管理者側ファイルデータ復元用スマートコントラクトは、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータが、内部にハードコーディングされている。
このように、1つのスマートコントラクトに上述した複数のスマートコントラクトの機能を組み込んだ構成においても、上述した複数のスマートコントラクトを有する本発明のデジタル資産ガードサービス提供システムにおいて第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータを内部にハードコーディングした構成と同様の効果を得ることが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記共同管理者側ファイルデータ退避用スマートコントラクトは、ファイルデータの退避を所望する顧客の指定した前記第1のパラメータと、内部にハードコーディングされている前記第2のパラメータとで、改名及び暗号化用の鍵を作成し、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータのファイル名称を、当該改名及び暗号化用の鍵を用いて変更するとともに、暗号化して、複数の前記分散ファイル管理グループに振り分ける機能と、分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を有してなるサーバインデックス情報を作成し、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する前に、当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、内部にハードコーディングされている前記第2のパラメータに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する機能、を有して構成されている。
このように構成すれば、悪意のある第三者にサーバインデックス情報が盗まれたとしても、サーバインデックス情報における当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報を、顧客の退避対象とした元のファイルデータのファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報であると第三者が認識することがさらにより一層困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記共同管理者側ファイルデータ退避用スマートコントラクトは、前記内部にハードコーディングされている前記第2のパラメータに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更後に、変更後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、さらに、ダミーファイルの情報を付加して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する機能を有して構成されている。
このように構成すれば、悪意のある第三者にサーバインデックス情報が盗まれたとしても、サーバインデックス情報におけるダミーファイルの情報が付加された当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報から顧客の退避対象とした元のファイルデータのファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報を第三者が認識することがさらにより一層困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記共同管理者側ファイルデータ復元用スマートコントラクトは、顧客が指定した前記第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータと、内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータとで名称復元及び復号化用の鍵を作成し、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出し、前記内部にハードコーディングされている前記第2のパラメータもしくは前記第2の複合パラメータに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、前記名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更前のファイル名の情報に戻す機能を有して構成されている。
このように構成すれば、サーバインデックス情報における当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報を、顧客の退避対象とした元のファイルデータのファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報であると第三者が認識することをさらにより一層困難にし、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化しながら、顧客は元のファイルデータを復元することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムにおいては、好ましくは、前記共同管理者側ファイルデータ復元用スマートコントラクトは、顧客が指定した前記第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータと、内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータとで名称復元及び復号化用の鍵を作成し、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出し、前記内部にハードコーディングされている前記第2のパラメータもしくは前記第2の複合パラメータに基づき、ダミーファイルの情報を除外し、次いで、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、前記名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更前のファイル名の情報に戻す機能を有して構成されている。
このように構成すれば、サーバインデックス情報におけるダミーファイルの情報が付加された当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報から顧客の退避対象とした元のファイルデータのファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報を第三者が認識することをさらにより一層困難なものにし、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化しながら、顧客は元のファイルデータを復元することが可能となる。
また、本発明のデジタル資産ガードサービス提供システムは、分散技術における分散型台帳と、該分散型台帳に管理されるデータを用いた所定の処理を行うためのサーバアプリケーションを備えて構築された、高レベルのサイバー攻撃からデジタル資産をガードするためのデジタル資産ガードサービス提供システムであって、世界中の地域の異なる複数拠点のノードを組み合わせたノード群よりなる(、非同期型分散台帳群を構成する1単位をなす)プラネットを複数有して構築された、コンソーシアム型の非同期型分散台帳群と、ファイルデータ退避システムと、ファイルデータ復元システムと、を有し、夫々の拠点のノードが、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループを構築し、前記ファイルデータ退避システムは、ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラムと、ファイルデータの退避を所望する顧客の指定した第1のパラメータに基づく所定の暗号化・分割アルゴリズムを備えたプログラムの選択を受け付ける暗号化・分割アルゴリズム選択受付手段と、ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付けるファイルデータ退避指示受付手段と、前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムを用いて、暗号化及び複数に分割するファイルデータ暗号化・分割手段と、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域へアップロードするアップロード手段と、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータを、前記第1のパラメータと前記コンソーシアム型の非同期型分散台帳群の共同管理者の指定した第2のパラメータとに基づき、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分ける機能を有する分散ファイル管理グループ振分手段と、前記分散ファイル管理グループ振分手段により振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する分散記録手段と、前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードするための端末情報(固定IPアドレスなどの相手を特定する情報)、顧客のファイルデータの記録先の該当処理を行う所定の処理手段の番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する(所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置における)ファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有するシステム設定情報作成・記録手段と、夫々の前記分散記録手段により分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループの構成情報を有してなるサーバインデックス情報を作成するサーバインデックス情報作成手段と、前記サーバインデックス情報作成手段により作成されたサーバインデックス情報を、暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有するサーバインデックス情報記録手段と、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムに紐づく前記第1のパラメータの設定情報を有してなる顧客設定情報を作成する機能を有する顧客設定情報作成手段(もしくはウォレット機能を有するプログラム)と、顧客の退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する機能を有する顧客インデックス情報作成手段(もしくはウォレット機能を有するプログラム)と、前記顧客インデックス情報作成手段(もしくはウォレット機能を有するプログラム)により作成された顧客インデックス情報を暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有する顧客インデックス情報記録手段と、前記サーバインデックス情報記録手段により、前記サーバインデックス情報が、暗号化され、コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録された後に、前記第1の暫定的記憶領域へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段と、を有し、前記ファイルデータ復元システムは、夫々の前記暗号化・分割アルゴリズムを備えたプログラムに紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラムと、ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付けるファイルデータ抽出指示受付手段と、前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータもしくは(顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される)第1の複合パラメータと、前記第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定の処理手段内に組み込まれてモジュール化されている)第2の復号用パラメータと、該第2の復号用パラメータから自動生成された(該当処理を行う所定の処理手段内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータと、に基づき、(前記サーバインデックス情報記録手段により前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する機能を有する暗号化サーバインデックス情報抽出手段と、前記暗号化サーバインデックス情報抽出手段により抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有するサーバインデックス情報復号化手段と、前記サーバインデックス情報復号化手段により復号化されたサーバインデックス情報を用いて、前記分散ファイル管理グループ振分手段により夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録手段により夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する暗号化・分割ファイルデータ抽出手段と、前記暗号化・分割ファイルデータ抽出手段により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域へダウンロードするダウンロード手段と、前記暗号化・分割ファイルデータ抽出手段により抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムに紐づく前記復号化・結合アルゴリズムを備えたプログラムを用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するファイルデータ復元手段と、前記ファイルデータ復元手段により退避前のファイルデータに復元された後に、前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段と、を有する。
このように構成しても、ブロックチェーンを用いた構成と同様、機密情報や個人情報等の重要情報を強力かつ効率的に保護し、量子コンピュータによる暗号解析やEMP攻撃を受けても重要情報を第三者に盗まれることなく復元させることが可能となる。
このため、本発明によれば、高レベルのサイバー攻撃や物理的破壊から機密情報や個人情報等の重要情報を強力かつ効率的に保護し、量子コンピュータによる暗号解析やEMP攻撃を受けても重要情報を第三者に盗まれることなく復元させることの可能なデジタル資産ガードサービス提供システムが得られる。
以下、図面を参照して、本発明を実施するための形態の説明を行うこととする。
第1実施形態
図1は本発明の第1実施形態に係るデジタル資産ガードサービス提供システムの全体構成を概略的に示す説明図である。
第1実施形態のデジタル資産ガードサービス提供システム1は、ブロックチェーン等の分散技術における分散型台帳と、該分散型台帳に管理されるデータを用いた所定の処理を行うためのスマートコントラクトもしくはサーバアプリケーションと、を備えて構築され、コンソーシアム型のブロックチェーンと、例えば、図1に示すように、ファイルデータ退避システム10と、ファイルデータ復元システム60と、を有する。
コンソーシアム型のブロックチェーン
コンソーシアム型のブロックチェーンは、ブロックチェーンを構成する1単位をなすプラネット1001~n(但し、nは2以上の整数)を複数有して構築されている。
夫々のプラネット1001~n(但し、nは2以上の整数)は、世界中の地域の異なる複数拠点のノード1021~o(但し、oは2以上の整数)を組み合わせたノード群で構成される。
また、夫々の拠点のノード1021~o(但し、oは2以上の整数)は、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構築している。
なお、分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構成する複数拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の組み合わせの一例を図103に示す。図103は4つの分散ファイル管理グループの夫々における4か所のノード及び当該ノードにネットワーク的に接続する複数の記録装置を有する場合の組み合わせの一例を示している。
ファイルデータ退避システム10
ファイルデータ退避システム10は、例えば、図2に示すように、顧客側ファイルデータ退避システム20と、共同管理者側ファイルデータ退避システム30と、を有する。
顧客側ファイルデータ退避システム20
顧客側ファイルデータ退避システム20は、例えば、図3に示すように、複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)と、暗号化・分割アルゴリズム選択受付手段22と、ファイルデータ退避指示受付手段23と、ファイルデータ暗号化・分割手段24と、アップロード手段25と、ウォレット(機能)26と、を有する。
複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21 1~q
複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)は、例えば、図4に示すように、ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズム21a1~q(但し、qは10以上の整数)を備えている。
また、暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)は、秘密分散技術を用いてファイルデータを暗号化及び複数に分割するように構成されている。暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)において用いる秘密分散技術は、本実施形態ではAONT方式の秘密分散技術である。但し、AONT方式以外の秘密分散技術を用いることも可能である。
暗号化・分割アルゴリズム選択受付手段22
暗号化・分割アルゴリズム選択受付手段22は、例えば、図5に示すように、ファイルデータの退避を所望する顧客の指定した第1のパラメータP1に基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)の選択を受け付けるように構成されている。
なお、第1のパラメータP1は、ファイル分割コードP11と、ファイル格納コードP12と、を有する。
また、暗号化・分割アルゴリズム選択受付手段22は、ファイル分割コードP11に基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)の選択を受け付けるように構成されている。
ファイルデータ退避指示受付手段23
ファイルデータ退避指示受付手段23は、例えば、図6に示すように、ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付けるように構成されている。
ファイルデータ暗号化・分割手段24
ファイルデータ暗号化・分割手段24は、例えば、図7に示すように、ファイルデータ退避指示受付手段23が受け付けた退避対象となる顧客のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)を用いて、暗号化及び複数に分割するように構成されている。
また、ファイルデータ暗号化・分割手段24は、ファイルデータ退避指示受付手段23が受け付けた退避対象となる顧客のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)を用いて、複数に分割するとともに、複数に分割した夫々のファイルデータを、顧客の作成した第1の公開鍵(第1の暗号鍵)K12に基づき暗号化するように構成されている。
なお、ファイルデータ暗号化・分割手段24は、ファイルデータ退避指示受付手段23が受け付けた退避対象となる顧客のファイルデータを、顧客の作成した第1の公開鍵(第1の暗号鍵)K12に基づき暗号化するとともに、暗号化したファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)を用いて、複数に分割するように構成してもよい。
即ち、ファイルデータ暗号化・分割手段24は、退避対象となる顧客のファイルデータに対する、暗号化及び分割処理の順番として、「分割⇒暗号化」と、「暗号化⇒分割」の2つのパターンを有して構成することができる。
アップロード手段25
アップロード手段25は、例えば、図8に示すように、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域M1へアップロードするように構成されている。
ウォレット(機能)26
ウォレット(機能)26は、例えば、図9に示すように、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割された夫々のファイルデータに対応する記録先を把握するように構成されている。
また、顧客側ファイルデータ退避システム20は、少量ファイルデータ暫定記録手段100と、ファイルデータ統合手段101と、少量ファイルデータ消去手段102をさらに有して構成されている。
少量ファイルデータ暫定記録手段100
少量ファイルデータ暫定記録手段100は、例えば、図10に示すように、少量のファイルデータを、秘匿性を有する所定のブロックチェーンに、ブロック容量の範囲内で、リアルタイムに記録するように構成されている。
ファイルデータ統合手段101
ファイルデータ統合手段101は、例えば、図11に示すように、少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、ファイルデータ退避システム10による、ファイルデータの分割・暗号化から分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理に用いるように構成されている。
また、ファイルデータ統合手段101は、少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、ファイルデータ退避システム10における、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたスマートコントラクト21(但し、aは1以上q以下の整数)に渡し、ファイルデータの分割・暗号化から分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理が行われるように制御するように構成されている。
少量ファイルデータ消去手段102
少量ファイルデータ消去手段102は、例えば、図12に示すように、ファイルデータ退避システム10による、統合ファイルデータに対する退避処理が完了後に、当該秘匿性を有する所定のブロックチェーンにおける該当する少量のファイルデータを記録しているブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去するように構成されている。
より詳しくは、少量ファイルデータ消去手段102は、少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録されたファイルデータのうち、ファイルデータ統合手段101により、1つの統合ファイルデータに統合され、ファイルデータ退避システム10による、統合ファイルデータに対する退避処理が完了したファイルデータに対し、所定日数(例えば、7日程度)の暫定的保管期間を設定する機能と、該暫定的保管期間の経過後に当該秘匿性を有する所定のブロックチェーンにおける該当ブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する機能と、を有して構成されている。
共同管理者側ファイルデータ退避システム30
共同管理者側ファイルデータ退避システム30は、例えば、図13に示すように、分散ファイル管理グループ振分用スマートコントラクト31と、分散記録用スマートコントラクト32と、サーバインデックス情報作成用スマートコントラクト33と、サーバインデックス情報記録用スマートコントラクト34と、第1のデータ消去手段46と、プラネット構成パターン設定手段36と、退避ファイルデータ一覧情報作成手段37と、退避ファイルデータ一覧情報参照制御手段38と、保管期間設定用スマートコントラクト39と、チェーン切り離し用スマートコントラクト40と、ブロック削除用スマートコントラクト41と、不要ブロックデータ退避手段42と、データ改竄チェック制御手段43と、ロールオーバー用スマートコントラクト44と、期間内記録量チェック手段45と、を有する。
分散ファイル管理グループ振分用スマートコントラクト31
分散ファイル管理グループ振分用スマートコントラクト31は、例えば、図14に示すように、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータを、第1のパラメータP1とコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2とに基づき、顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける機能を有する。
また、分散ファイル管理グループ振分用スマートコントラクト31は、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータに対し、ファイル格納コードP12と第2のパラメータP2とに基づき、当該ファイルデータのファイル形式・名称を所定のファイル形式・名称に変換すると同時に、当該ファイルデータを暗号化し、顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける機能を有する。
また、分散ファイル管理グループ振分用スマートコントラクト31は、例えば、図15に示すように、プラネット構成パターン設定手段36を介して顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける機能を有する。
このように、分散ファイル管理グループ振分用スマートコントラクト31は、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)への振り分け前に、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する機能を有する。
分散記録用スマートコントラクト32
分散記録用スマートコントラクト32は、例えば、図16に示すように、分散ファイル管理グループ振分用スマートコントラクト31により振り分けられた夫々のファイルデータを、対応する夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する。
また、夫々の分散記録用スマートコントラクト32は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する夫々のサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)のデータ記録容量を確認し、確認したデータ記録容量と使用状況に基づいて、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録可能なデータ記録容量を有する特定のサブ構成のファイルサーバを選定し、選定した特定のサブ構成のファイルサーバに暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録するとともに、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録した記録先の特定のサブ構成のファイルサーバの情報を、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)に第2のインデックス情報として記録する機能を有する。
また、夫々の分散記録用スマートコントラクト32は、例えば、図17に示すように、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する所定のサブ構成のファイルサーバに記録する、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータが当該ファイルサーバの記録容量の上限を超える場合、当該ファイルサーバの記録容量の上限を超える分のファイルデータについては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する他の夫々のサブ構成のファイルサーバの記録余力を算出し、算出した記録余力に基づいて、最適な記録先のサブ構成のファイルサーバを選定し、選定したサブ構成のファイルサーバに記録するとともに、元のファイルサーバは休止状態とする設定変更を行い、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)にそれら記録先のサブ構成のファイルサーバの情報を第2のインデックス情報として記録(更新)する機能を有する。
サーバインデックス情報作成用スマートコントラクト33
サーバインデックス情報作成用スマートコントラクト33は、例えば、図18に示すように、夫々の分散記録用スマートコントラクト32により分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループの構成情報、を有してなるサーバインデックス情報を作成する機能を有する。
また、サーバインデックス情報作成用スマートコントラクト33は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)の構成情報として、プラネット構成パターン設定手段36により追加されたダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を含めて、サーバインデックス情報を作成する機能を有する。
なお、分散ファイル管理グループの構成情報の一例を図105に示す。図105の例では、各分散ファイル管理グループの構成情報は、構成ノード、ノード別エリアコード、アドレス、ファイル記録容量情報、通信速度情報を有する。また、図105の例では、夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードと同じブロックチェーンネットワークを構成するノードで構成されている。もしくは、当該拠点のノードが構成するブロックチェーンネットワークに属さない装置であって、当該拠点のノードがアクセス可能な状態で接続できる装置で構成されている。なお、夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードとは異なる他のネットワークを構成する装置で構成されていてもよい。
サーバインデックス情報記録用スマートコントラクト34
サーバインデックス情報記録用スマートコントラクト34は、例えば、図19に示すように、サーバインデックス情報作成用スマートコントラクト33により作成されたサーバインデックス情報を、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する。
また、サーバインデックス情報記録用スマートコントラクト34は、サーバインデックス情報作成用スマートコントラクト33により作成されたサーバインデックス情報をコンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)K22もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2に基づき、暗号化する機能を有する。
第1のデータ消去手段46
第1のデータ消去手段46は、例えば、図20に示すように、サーバインデックス情報記録用スマートコントラクト34により、サーバインデックス情報が、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録された後に、第1の暫定的記憶領域M1へアップロードされた、夫々のファイルデータを消去するように構成されている。
プラネット構成パターン設定手段36
プラネット構成パターン設定手段36は、例えば、図21に示すように、顧客により指定されたファイルデータの記録容量(ファイルサイズ)と、分散度に基づく、ファイルデータの分割数に基づき、プラネット1001~n(但し、nは2以上の整数)を構成するノードの数、及び夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を選定するように構成されている。
また、プラネット構成パターン設定手段36は、ファイルデータの分割数に、(暗号化・分割ファイルデータ抽出用スマートコントラクト84がダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを所定数追加して、プラネット1001~n(但し、nは2以上の整数)を構成するノードの数、及び夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を選定するように構成されている。
また、プラネット構成パターン設定手段36は、例えば、図22に示すように、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)内の各拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を、最大距離(=分散度最大)となる箇所に設けられたノード及び記録装置となるように選定するように構成されている。
より詳しくは、プラネット構成パターン設定手段36は、球状の地球を平面として捉え、地球上の地域を、縦、横夫々の方向に複数区分けしたマトリクスMAを作成し、1つの分散ファイル管理グループ101(但し、bは1以上m以下の整数)内において、1つの分割されたファイルデータを分散記録するノード1021~o(但し、oは2以上の整数)及び当該ノードにネットワーク的に接続する複数の記録装置の拠点についてのマトリクスMAにおけるY軸を基準とした、X軸方向の間隔を、ファイルデータの分割数に基づく計算値を用いて定めるようにして、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)内の各拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を選定するように構成されている。
また、プラネット構成パターン設定手段36は、例えば、図23に示すように、1つの分割されたファイルデータを分散記録するノード1021~o(但し、oは2以上の整数)及び当該ノードにネットワーク的に接続する複数の記録装置の拠点について、所定拠点のノード102(但し、cはo以下の正の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかの記録残容量が不足することに起因して、X軸方向の間隔を、ファイルデータの分割数に基づく計算値のとおりに開けることができない場合、Y軸方向においてX軸方向の間隔の計算値と同程度の数値の開きがある拠点のノード又は当該拠点のノードにネットワーク的に接続する記録装置を選定するように構成されている。
なお、マトリクスMAの一例を図104に示す。
このように、プラネット構成パターン設定手段36は、プラネットを構成する夫々のノードの拠点を、顧客により指定されたファイルデータの記録容量(ファイルサイズ)に基づく、ファイルデータの分割数に応じて選定し、選定した夫々のノードが構築する分散ファイル管理グループ1011~m(但し、mは2以上の整数)内において、分散度が最大となるように、当該分散ファイル管理グループ101(但し、bは1以上m以下の整数)に属する複数の個別拠点を選定し、夫々の個別拠点に配設される(、ノード1021~o(但し、oは2以上の整数)にネットワーク的に接続する)複数の記録装置を選定するように構成されている。
さらに、プラネット構成パターン設定手段36は、例えば、図24に示すように、マトリクスMAに、夫々のノード1021~o(但し、oは2以上の整数)の拠点が属する各地域の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報として、総記録残容量、総通信残容量等を記録し、分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構成するノード1021~o(但し、oは2以上の整数)及び当該ノードにネットワーク的に接続する複数の記録装置の拠点の選定に際し、マトリクスMAに記録されている各地域における各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の総記録残容量と、総通信残容量等の情報と、分散度と、を用いて、最適な組み合わせとなるノード1021~o(但し、oは2以上の整数)及び当該ノードにネットワーク的に接続する複数の記録装置の拠点を選定するように構成されている。
また、プラネット構成パターン設定手段36は、分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構成する所定拠点のノード1021~o(但し、oは2以上の整数)、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の組み合わせにおいて、各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の記録容量や通信容量を補強する必要のある地域を算出するように構成されている。
退避ファイルデータ一覧情報作成手段37
退避ファイルデータ一覧情報作成手段37は、例えば、図25に示すように、顧客に紐づく、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードしたときの端末情報(固定IPアドレス)、退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる退避ファイルデータ一覧情報を作成するように構成されている。
退避ファイルデータ一覧情報参照制御手段38
退避ファイルデータ一覧情報参照制御手段38は、例えば、図26に示すように、退避ファイルデータ一覧情報作成手段37により作成された退避ファイルデータ一覧情報を、当該顧客の固定IPアドレスで管理された通信機器(管理/処理プログラム)でのみ参照を認めるように構成されている。
保管期間設定用スマートコントラクト39
保管期間設定用スマートコントラクト39は、例えば、図27に示すように、データ退避サービス契約申込受付情報記録用スマートコントラクト51によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている、当該顧客からの退避を所望するファイルデータの保管期間の情報に基づき、夫々の分散記録用スマートコントラクト32による夫々のファイルデータの分散記録時に、プラネット1001~n(但し、nは2以上の整数)単位で当該ブロックの保管期間を設定する機能を有する。
チェーン切り離し用スマートコントラクト40
チェーン切り離し用スマートコントラクト40は、例えば、図28に示すように、保管期間設定用スマートコントラクト39により設定された保管期間を経過したブロックのチェーンを切り離す機能を有する。
なお、本実施形態のデジタル資産ガードサービス提供システム1では、上述のように、保管期間設定用スマートコントラクト39を設け、保管期間設定用スマートコントラクト39で、保管期間を経過したブロックのチェーンを切り離すように構成したが、本発明のデジタル資産ガードサービス提供システムにおいて、例えば、ある一定期間(例えば、最長1年、あるいは最長2年)のみ稼働するプラネットを用意し、顧客が所望するファールデータの保管期間の条件に適合するプラネットを顧客自身で選択し、システムは、顧客が選択したプラネットに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する記録装置にファイルデータを退避させるように構成してもよい。
その場合、顧客インデックス情報には、退避対象となるプラネット番号と、対象サービス番号、有効期日などが記録されるようにする。そして、そのフラネット(と、退避対象となっているファイル群)は、期日の到来により、所定の削除(初期化)プログラムにより、初期化の対象となるようにする。
ブロック削除用スマートコントラクト41
ブロック削除用スマートコントラクト41は、例えば、図29に示すように、チェーン切り離し用スマートコントラクト40を介して切り離された不要ブロックを削除する機能を有する。
不要ブロックデータ退避手段42
不要ブロックデータ退避手段42は、例えば、図30に示すように、チェーン切り離し用スマートコントラクト40を介して切り離された不要ブロックを、ブロック削除用スマートコントラクト41を介して削除する前に、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信し、顧客からの返信がない場合は、共同管理者側に通知し、当該不要ブロックの削除の可否の確認を行う機能を有し、当該不要ブロックを削除可能であることが確認された場合においても、ネットワークから切り離した状態の所定記録媒体を介して、暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録し、暫定的に記録した退避データを一定期間経過後に消去するように構成されている。
また、不要ブロックデータ退避手段42は、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信したとき、顧客がファイルデータの保管期間の延長を所望していることが確認された場合、ネットワークから切り離した状態の所定記録媒体を介して、暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録すると同時に、顧客の所望するファイルデータの延長保管期間の条件に適合する新たなプラネットを選択し、選択したプラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク接続する複数拠点の記録装置に自動的に該当ファイルデータを退避させるとともに、サーバインデックス情報を更新し、更新した後、暫定的に記録した退避データを一定期間経過後に消去するように構成されている。
データ改竄チェック制御手段43
データ改竄チェック制御手段43は、例えば、図31に示すように、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録されている、暗号化及び複数に分割された状態のファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常時、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は記録装置におけるブロックに記載されたハッシュと、その他のノード又は記録装置におけるブロックに記載されたハッシュと、に相違がある場合、当該特定のノード又は記録装置に記録されている、暗号化及び複数に分割されたファイルデータに対する改竄や破壊が行われたものと検知し、当該特定のノード又は記録装置をファイルデータの退避処理の対象から除外(し、当該特定のノード又は記録装置におけるブロックを削除)するとともに、当該ノードの運用者及びコンソーシアム型のブロックチェーンの共同管理者にアラームを通知するように構成されている。
ロールオーバー用スマートコントラクト44
ロールオーバー用スマートコントラクト44は、例えば、図32に示すように、保管期間設定用スマートコントラクト39により設定されたブロックの保管期間の経過前に、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ブロックとして記録されている、暗号化及び複数に分割された状態の夫々のファイルデータの保管期間を延長させるために、新しいプラネット及び分散ファイル管理グループを設定し)、旧サーバインデックス情報の管理番号を引き継いで新しい管理番号に変えて新たなサーバインデックス情報を作成するとともに、新しい分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ファイルデータを再度記録し直し、その後に元の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に記録されている当該ファイルデータや当該ファイルデータについての旧サーバインデックス情報を削除する機能を有する。
期間内記録量チェック手段45
期間内記録量チェック手段45は、例えば、図33に示すように、ファイルデータの退避を所望する顧客からの、アップロードされ、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されたファイルデータが、所定期間内におけるファイルデータの記録量の最大値を超える場合、当該顧客に対しファイルデータ退避サービス契約の再申込手続を要求し、当該顧客が再申込手続を行わない場合、エラーとして処理するように構成されている。
その他、ファイルデータ退避システム10は、データ退避サービス契約申込手続受付手段50と、データ退避サービス契約申込受付情報記録用スマートコントラクト51と、アップロード処理可能IPアドレスチェック手段52と、を有する。
データ退避サービス契約申込手続受付手段50
データ退避サービス契約申込手続受付手段50は、例えば、図34に示すように、ファイルデータの退避を所望する顧客からのデータ退避サービス契約申込手続を受け付け、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間、処理のリアルタイム性の指定を受け付けるように構成されている。
また、データ退避サービス契約申込手続受付手段50は、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの保証レベル、夫々のプラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するためのファイルデータ退避・復元システム構成形態のレベルの指定をさらに受け付けるように構成されている。
データ退避サービス契約申込受付情報記録用スマートコントラクト51
データ退避サービス契約申込受付情報記録用スマートコントラクト51は、例えば、図35に示すように、データ退避サービス契約申込手続受付手段50が受け付けた、当該顧客からの退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間、処理のリアルタイム性の情報を管理し、顧客からの条件(予算的なものや、個人情報や安全保障に関する最大機密内容を有しているか否か=リスク量の大小等)を設定することで、プラネット全体の基本構成を自動的に計算し生成する機能と、生成した情報をシステム設定情報の一部として、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録し、記録したその設定情報を、該当処理を行う所定のマートコントラクトが当該顧客の個人情報と共に読み込み、全体を把握することができるようにする機能を有する。
また、データ退避サービス契約申込受付情報記録用スマートコントラクト51は、データ退避サービス契約申込手続受付手段50が受け付けた、当該顧客からの退避を所望するファイルデータの記録量を確認し、確認したファイルデータの記録量が、システムで定義する1ファイルの最大記録容量を上回る場合、当該最大記録容量を下回る記録量となるようにファイルデータの分割数を定める機能をさらに有する。
なお、データ退避サービス契約申込手続受付手段50が受け付け、データ退避サービス契約申込受付情報記録用スマートコントラクト51が、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する情報については、この他に、顧客の名称や住所、連絡先などの情報、ユーザIDと認証方法、IPアドレス経路、有効期限等が、共同管理者側の情報として設定される。そして、設定後にプラネットの構成情報がコンソーシアム型のブロックチェーン上に記録される。共同管理者側の情報として設定された顧客の情報とスマートコントラクトの情報は共同管理者側で管理するため、共同管理者が参照することは可能であるが、顧客自身で設定した顧客側で管理する情報は顧客と当該処理を行う所定のスマートコントラクトのみが参照でき、共同管理者は参照できないようになっている。
アップロード処理可能IPアドレスチェック手段52
アップロード処理可能IPアドレスチェック手段52は、例えば、図36に示すように、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードするための端末情報として、固定IPアドレスがシステム設定情報の一部として、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に予め登録されている顧客端末での操作のみ、ファイルデータ退避システム10における退避対象ファイルデータのアップロード処理(暗号化・分割アルゴリズム選択受付手段22、ファイルデータ退避指示受付手段23、ファイルデータ暗号化・分割手段24、アップロード手段25の稼働)を可能となるように制御するように構成されている。
ファイルデータ復元システム60
ファイルデータ復元システム60は、例えば、図37に示すように、夫々完全に独立して構築された、顧客側ファイルデータ復元システム70と、共同管理者側ファイルデータ復元システム80と、を組み合わせて構成されている。
顧客側ファイルデータ復元システム70
顧客側ファイルデータ復元システム70は、例えば、図38に示すように、複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)と、ダウンロード手段72と、ファイルデータ復元手段73と、第2のデータ消去手段74と、を有する。
複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71 1~q
複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)は、例えば、図39に示すように、夫々の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)に紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズム71a1~q(但し、qは10以上の整数)を備えている。
また、復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)は、暗号化及び複数に分割された状態のファイルデータを、秘密分散技術を用いて復号化及び1つに結合された状態の元のファイルデータに復元するように構成されている。復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)において用いる秘密分散技術は、本実施形態ではAONT方式の秘密分散技術である。但し、その他の秘密分散技術を用いることも可能である。
ダウンロード手段72
ダウンロード手段72は、例えば、図40に示すように、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域M2へダウンロードするように構成されている。
ファイルデータ復元手段73
ファイルデータ復元手段73は、例えば、図41に示すように、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71(但し、aは1以上q以下の整数)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するように構成されている。
また、ファイルデータ復元手段73は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき復号化するとともに、復号化した夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71(但し、aは1以上q以下の整数)を用いて、1つのファイルデータに結合するように構成されている。
なお、ファイルデータ復元手段73は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71(但し、aは1以上q以下の整数)を用いて、1つのファイルデータに結合するとともに、結合した1つのファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき復号化するように構成してもよい。
即ち、ファイルデータ復元手段73は、ファイルデータ暗号化・分割手段24における退避対象となる顧客のファイルデータに対する、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)を用いた、暗号化及び分割処理の順番に対応付けて、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータに対する、復号化及び結合処理の順番として、「復号化⇒結合」と、「結合⇒復号化」の2つのパターンを有して構成することができる。
また、ファイルデータ復元手段73は、例えば、図42に示すように、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、ファイル分割コードP11に基づき、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71(但し、aは1以上q以下の整数)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するように構成されている。
第2のデータ消去手段74
第2のデータ消去手段74は、例えば、図43に示すように、ファイルデータ復元手段73により退避前のファイルデータに復元された後に、第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去するように構成されている。
共同管理者側ファイルデータ復元システム80
共同管理者側ファイルデータ復元システム80は、例えば、図44に示すように、ファイルデータ抽出指示受付手段81と、暗号化サーバインデックス情報抽出用スマートコントラクト82と、サーバインデックス情報復号化用スマートコントラクト83と、暗号化・分割ファイルデータ抽出用スマートコントラクト84と、を有する。
ファイルデータ抽出指示受付手段81
ファイルデータ抽出指示受付手段81は、例えば、図45に示すように、ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付けるように構成されている。
暗号化サーバインデックス情報抽出用スマートコントラクト82
暗号化サーバインデックス情報抽出用スマートコントラクト82は、例えば、図46に示すように、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xと、に基づき、(サーバインデックス情報記録用スマートコントラクト34によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する機能を有する。
サーバインデックス情報復号化用スマートコントラクト83
サーバインデックス情報復号化用スマートコントラクト83は、例えば、図47に示すように、暗号化サーバインデックス情報抽出用スマートコントラクト82により抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有する。
また、サーバインデックス情報復号化用スマートコントラクト83は、暗号化サーバインデックス情報抽出用スマートコントラクト82により抽出された、暗号化された状態のサーバインデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1に基づき、復号化する機能を有する。
暗号化・分割ファイルデータ抽出用スマートコントラクト84
暗号化・分割ファイルデータ抽出用スマートコントラクト84は、例えば、図48に示すように、サーバインデックス情報復号化用スマートコントラクト83により復号化されたサーバインデックス情報を用いて、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する。
また、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、サーバインデックス情報復号化用スマートコントラクト83により復号化されたサーバインデックス情報における、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)の構成情報から、(ダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を除外したサーバインデックス情報を用いて、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する。
また、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、例えば、図49に示すように、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを、ファイル格納コードP12と第2のパラメータP2とに基づき、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出し、抽出した当該ファイルデータを復号化すると同時に、当該ファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能を有する。
また、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)に記録された第2のインデックス情報を参照し、当該第2のインデックス情報として記録されている当該暗号化及び複数に分割された状態の大型のファイルデータの記録先の複数のサブ構成のファイルサーバを検出し、複数の当該サブ構成のファイルサーバから当該サブ構成のファイルサーバに記録されているファイルデータを抽出し、抽出した複数のファイルデータを結合して元の暗号化及び複数に分割された状態の大型のファイルデータに復元するように構成されている。
このように、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、暗号化及び複数に分割された状態の夫々のファイルデータの抽出後、抽出した夫々のファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能を有する。
その他、ファイルデータ復元システム60は、復元処理時間帯等設定受付手段85と、ファイルデータの復元処理稼働制御手段86と、承認コード設定受付手段87と、を有する。
復元処理時間帯等設定受付手段85
復元処理時間帯等設定受付手段85は、例えば、図50に示すように、ファイルデータの復元を所望する顧客からのファイルデータの復元処理を行う時間帯の設定、復元を行うIPアドレスの設定、復元可能期間等の設定を受け付けるように構成されている。
ファイルデータの復元処理稼働制御手段86
ファイルデータの復元処理稼働制御手段86は、例えば、図51に示すように、復元処理時間帯等設定受付手段85が設定を受け付けた時間帯のみ、ファイルデータ抽出指示受付手段81、暗号化サーバインデックス情報抽出用スマートコントラクト82、サーバインデックス情報復号化用スマートコントラクト83、暗号化・分割ファイルデータ抽出用スマートコントラクト84、ダウンロード手段72、ファイルデータ復元手段73及び第2のデータ消去手段74が稼動するように制御する構成となっている。
また、ファイルデータの復元処理稼働制御手段86は、復元処理時間帯等設定受付手段85が設定を受け付けた時間帯、かつ、承認コード設定受付手段87が設定を受け付けた承認コードがコンソーシアム型のブロックチェーンの共同管理者による承認を受けたときにのみ、ファイルデータ抽出指示受付手段81、暗号化サーバインデックス情報抽出用スマートコントラクト82、サーバインデックス情報復号化用スマートコントラクト83、暗号化・分割ファイルデータ抽出用スマートコントラクト84、ダウンロード手段72、ファイルデータ復元手段73及び第2のデータ消去手段74が稼動するように制御する構成となっている。
承認コード設定受付手段87
承認コード設定受付手段87は、例えば、図52に示すように、ファイルデータの復元を所望する顧客からの承認(ライセンス)コードの設定を受け付けるように構成されている。
承認コード設定受付手段87へ設定する承認コードは、ファイルデータの復元を所望する顧客がコンソーシアム型のブロックチェーンの共同管理者から連絡を受けたコード、または当該顧客のスマートフォンに登録された生体認証等のワンタイムパスコードである。
そして、ファイルデータの復元処理稼働制御手段86は、承認コード設定受付手段87が設定を受け付けた承認コードがコンソーシアム型のブロックチェーンの共同管理者による承認を受け、さらに、当該顧客のスマートフォンに登録された多段階認証や生体認証、ワンタイムパスコード等により、顧客本人であることがシステム的に確認されたときに、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)の稼働ライセンスを与えるように構成されている。なお、稼働ライセンスの付与形態としては、例えば、稼働ライセンスの付与を意味する認証コードを、復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に組み込み、認証コードが組み込まれた復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)のみが、顧客によるファイルの復元処理操作に対して作動するように構成する。
さらに、本実施形態のデジタル資産ガードサービス提供システム1は、データ破壊攻撃検知手段91と、攻撃時データ自動退避手段92と、通信切替制御手段93と、顧客登録情報指定受付手段94と、顧客登録用スマートコントラクト95と、第1のパラメータ指定受付・記録手段96と、第2のパラメータ指定受付・設定手段97と、を有する。
データ破壊攻撃検知手段91
データ破壊攻撃検知手段91は、例えば、図53に示すように、プラネット1001~n(但し、nは2以上の整数)(を構成するいずれかの拠点のノード1021~o(但し、oは2以上の整数)又は記録装置)に記録されている、暗号化及び複数に分割された状態のファイルデータに対する攻撃(もしくは、機材の故障等によるデータの破壊状況の存在)を検知し、一定期間(例えば、30分、8時間、24時間等)に管理している複数のファイルデータの破壊が検知された場合に、データの破壊攻撃が行われていると判断するように構成されている。
攻撃時データ自動退避手段92
攻撃時データ自動退避手段92は、例えば、図54に示すように、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータに対する攻撃を検知したときに、当該プラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を停止状態にする、もしくはインターネット接続経路を強制的に切断するとともに、攻撃を受けていない拠点のノード又は当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録されている暗号化及び複数に分割された状態のファイルデータを、データ破壊攻撃検知手段91による、暗号化及び複数に分割された状態のファイルデータに対する攻撃が検知されていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ、別のネットワークを設定し、自動的に退避するように構成されている。
また、攻撃時データ自動退避手段92は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、インターネットとは別の(LTE等の)通信手段を介して、当該プラネットを構成する攻撃を受けていない拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態のファイルデータを、暗号化及び複数に分割された状態のファイルデータに対する攻撃のされていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ自動的に退避するように構成されている。
通信切替制御手段93
通信切替制御手段93は、例えば、図55に示すように、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、停止状態のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置がインターネットネット接続を切断した停止状態を維持し、インターネットとは別の(LTE等の)通信手段との接続に切り替えるように構成されている。
顧客登録情報指定受付手段94
顧客登録情報指定受付手段94は、例えば、図56に示すように、ファイルデータの退避を所望する顧客から、顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)の指定を受け付けるように構成されている。
顧客登録用スマートコントラクト95
顧客登録用スマートコントラクト95は、例えば、図57に示すように、顧客登録情報指定受付手段94が受け付けた顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)を、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する機能を有する。
第1のパラメータ指定受付・記録手段96
第1のパラメータ指定受付・記録手段96は、例えば、図58に示すように、ファイルデータの退避を所望する顧客から、第1のパラメータP1の指定を受け付け、指定を受け付けた当該第1のパラメータP1を、オフラインの記録媒体に記録するように構成されている。
第2のパラメータ指定受付・設定手段97
第2のパラメータ指定受付・設定手段97は、例えば、図59に示すように、コンソーシアム型のブロックチェーンの共同管理者から、第2のパラメータP2の指定を受け付け、指定を受け付けた当該第2のパラメータP2を、該当処理を行う所定のスマートコントラクトのソースコードに設定してモジュール化するように構成されている。
ファイルデータ退避・復元システム構成形態
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンは、プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するための複数レベル(レベルS~レベル1)のファイルデータ退避・復元システム構成形態を備えている。
レベルSのファイルデータ退避・復元システム構成形態
本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンは、衛星のサテライト通信、5G/6Gのプライベート通信、LTE網や専用クローズドネットワーク等のインターネットに接続しない閉域網を用いて、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベルSのファイルデータ退避・復元システム構成形態を備えている。
インターネットに接続しない閉域網は、例えば、郵便局のネットワークや、コンビニATMのネットワーク等、専用線で構築されたものをネットワークとして利用したクローズド環境のネットワーク構成である。サテライト通信のネットワーク等も該当する。
なお、レベルSのファイルデータ退避・復元システム構成形態の一例を図60に示す。
レベル4のファイルデータ退避システム構成形態
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンは、インターネット通信網を活用し、コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、専用室等のセキュリティレベルの高い空間で、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベル4のファイルデータ退避・復元システム構成形態を備えている。
レベル3のファイルデータ退避・復元システム構成形態
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンは、インターネット通信網を活用し、コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、オフィス等に相応するセキュリティレベルの空間にデータバックアップ用のファイルサーバを設置して、もしくは(世界的に拡散しているリージョンサービス利用を含む)安価なクラウドサービスを、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベル3のファイルデータ退避・復元システム構成形態を備えている。
なお、レベル3、レベル4のファイルデータ退避・復元システム構成形態の一例を図61に示す。また、レベル4のファイルデータ退避・復元システム構成形態の一例を図62に示す。
レベル2のファイルデータ退避・復元システム構成形態
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンは、インターネット通信網を活用し、一般企業等の組織体(例えば、支店網など)に開放して、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベル2のファイルデータ退避・復元システム構成形態を備えている。
レベル1のファイルデータ退避・復元システム構成形態
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンは、インターネット通信網を活用し、個人宅等に開放して、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベル1のファイルデータ退避・復元システム構成形態を備えている。
そして、本実施形態のデジタル資産ガードサービス提供システム1におけるレベル1~4のファイルデータ退避・復元システム構成形態は、夫々のプラネット1001~n(但し、nは2以上の整数)を構成する世界中の夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(のファイルサーバ)が、廃棄電力を利用できる夜間時間帯にインターネット通信網にネットワーク的に接続して稼動するように構成されている。
また、本実施形態のデジタル資産ガードサービス提供システム1におけるレベル1~4のファイルデータ退避・復元システム構成形態は、夫々のプラネット1001~n(但し、nは2以上の整数)を構成する世界中の夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(のファイルサーバ)が、昼間時間帯は、太陽光発電等の再生可能エネルギー電力を用いて稼働可能に構成されている。
そして、本実施形態のデジタル資産ガードサービス提供システム1は、例えば、図63に示すように、コンソーシアム型のブロックチェーンにより、ファイルデータを全世界(における該当する拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、分散ファイル管理グループ)で同時に分散記録する構成となっている。
なお、本実施形態のデジタル資産ガードサービス提供システム1においては、レベル1~4のファイルデータ退避・復元システム構成形態における一部の構成のみを選択して構成、もしくはより簡略化して構成し、セキュリティランクを落とした代替処理を組み入れることも可能である。このように構成した場合には、より低コストでデジタル資産ガードサービス提供システムを構築することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1は、システム設定情報作成・記録用スマートコントラクト98と、顧客設定情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)99と、顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)27と、顧客インデックス情報記録用スマートコントラクト28と、を有して構成されている。
システム設定情報作成・記録用スマートコントラクト98
システム設定情報作成・記録用スマートコントラクト98は、例えば、図64に示すように、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードするための端末情報(固定IPアドレスなどの相手を特定する情報)、顧客のファイルデータの記録先の該当処理を行う所定のスマートコントラクトの番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する(所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置における)ファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する。
顧客設定情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)99
顧客設定情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)99は、例えば、図65に示すように、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく第1のパラメータP1の設定情報を有してなる顧客設定情報を作成する機能を有する。
顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)27
顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)27は、例えば、図66に示すように、顧客の退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する機能を有する。
顧客インデックス情報記録用スマートコントラクト28
顧客インデックス情報記録用スマートコントラクト28は、例えば、図67に示すように、顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)27により作成された顧客インデックス情報を暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する。
その他の構成
その他、本実施形態のデジタル資産ガードサービス提供システム1は、次のように構成されている。
本実施形態のデジタル資産ガードサービス提供システム1においては、プラネット1001~n(但し、nは2以上の整数)における、分割された夫々のファイルデータを分散記録するノード1021~o(但し、oは2以上の整数)及び当該ノードにネットワーク的に接続する複数の記録装置の拠点が、GPS等の情報により管理され、マトリクスMAにおいて分類されるように構成されている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)は、当該分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点の記録装置をなす個別機材の指定及び管理を行うコアノード102c1~m(但し、mは2以上の整数)を有する。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、各拠点のノード1021~o(但し、oは2以上の整数)は、インターネット、閉域網等の通信手段を介して接続されるとともに、分散記録用スマートコントラクト32が組み込まれている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録される分割された夫々のファイルデータは、暗号化された状態で管理され、夫々のファイルデータのハッシュと記録されるファイルデータの割り当て先の分散ファイルグループなどのインデックス情報は、ブロック内に記録され、ブロックは、ハッシュに時間データが組み入れられたチェーンで繋がれている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、ファイルデータ復元システム60を介して夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録された、暗号化及び複数に分割された状態の夫々のファイルデータを退避前の元のファイルデータに復元するために顧客が第1の秘密鍵(第1のオフライン復号鍵)K11を使用することのできる通信機器を、固定IPアドレスで管理するように構成されている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、顧客が第1の秘密鍵(第1のオフライン復号鍵)K11を使用することのできる通信機器のIPアドレスの管理情報を、共同管理者をなす複数拠点の特定ノードの保有者によりマルチシグ型による秘密鍵のトランザクション承認されたときにのみ、当該共同管理者に提示するように構成されている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、アクセスを許可するノード情報が記録されている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に夫々接続する複数個のサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)(もしくは、夫々のファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1011~m(但し、mは2以上の整数)からアクセス可能なファイルサーバ群)を備える。
なお、各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかに接続するサブ構成のファイルサーバの一例を図108に示す。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夫々接続するサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)(もしくはサブ構成のファイルサーバに接続する記録媒体)を増設可能に備える。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属するいずれかの拠点には、停止状態でインターネットに接続していないノード又は記録装置が存在し、当該拠点の停止状態のノード又は記録装置は、再稼働時に、他の拠点の稼働状態のノード又は記録装置に記録されている、暗号化及び複数に分割された状態のファイルデータを受け取って記録するように構成されている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、稼動時間帯が異なり、稼動・停止状態が混在し、24時間で全ての拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置が稼働し、所定の時点においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)内において、少なくともいずれか1つの拠点のノード1021~o(但し、oは2以上の整数)又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働するように構成されている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夜間時間帯の廃棄電力を利用して夜間時間帯のみ稼動し、所定の時点においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)内において、少なくともいずれか1つの拠点のノード1021~o(但し、oは2以上の整数)又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働し、停止状態から稼働状態になるときに当該拠点のノード又は当該拠点のノードにネットワーク的に接続する当該拠点の記録装置は、保管しているファイルデータ等の情報を、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)内における最新情報に自動修正するように構成されている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、各々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、太陽光等の再生可能エネルギーの発電機材、ファイルサーバ/CPU、5G通信装置及びバッテリーを備えたコンテナ又は筐体を有して構成されている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、各々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、ファイルサーバ/CPU、5G通信装置及び(短期稼働に耐え得る)バッテリー、冷却装置等を備えたコンテナ又は筐体を有して構成されている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンに参加するノード保有者の保有するノードにおいて提供されるファイルデータ記録容量と、ノード保有者が使用するファイルデータ記録量とを相殺し、ファイルデータ総記録量と提供ファイルデータ記録容量との差分を計算し、当該差分に基づく金額の徴取・配分を、各ノード保有者に対して行うように構成されている。
なお、本実施形態のデジタル資産ガードサービス提供システム1におけるガード対象となるデジタル資産(何等かの高い価値を有する情報)をなすファイルデータは、トークン類、既存業務システムの顧客情報、資産情報、ソースコードやモジュール、機密情報、設計書、設定などのパラメータ、デジタル契約、権利、デザイン、その他のデジタルで表現できるデータ類全般である。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、暗号鍵(第1の公開鍵(第1の暗号鍵)K12、第1の秘密鍵(第1のオフライン復号鍵)K11、第2の公開鍵(第2の暗号鍵)K22、第2の秘密鍵(第2の復号鍵)K21)(分散ファイル管理用の暗号鍵、インデックス情報管理用の暗号鍵)は、ニーモニックコードの他、ハードウェアウォレットへの記録を行うと共に、及び顧客が選択した暗号化・分割アルゴリズムを備えたプログラム21(但し、aは1以上q以下の整数)の番号の記録を含め、これらの情報一式のうち、顧客は自己の作成・指定した第1の暗号鍵、第1のパラメータP1等を、コンソーシアム型のブロックチェーンの共同管理者は自己の作成・指定した第2の暗号鍵、第2のパラメータP2等を、夫々別々にセキュリティ企業に預け、ネットワークから切り離された状態で保管するようにしている。
さらに、本実施形態のデジタル資産ガードサービス提供システム1においては、顧客側とコンソーシアム型のブロックチェーンの共同管理者側とで相互に相手側での情報を把握されないようにするために、インデックス情報作成手段、インデックス情報記録手段、暗号化インデックス情報抽出手段、インデックス情報復号化手段が、次のように、顧客側とコンソーシアム型のブロックチェーンの共同管理者側とで別個に構成されている。
インデックス情報作成手段(顧客側、共同管理者側)
インデックス情報作成手段は、ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報作成用プログラム(ウォレット機能)(もしくはスマートコントラクト)33-1と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報作成用スマートコントラクト33-2と、を有した構成となっている。
顧客側インデックス情報作成用プログラム(もしくはスマートコントラクト)33-1
顧客側インデックス情報作成用プログラム(もしくはスマートコントラクト)33-1は、上述した顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム27に相当し、例えば、図68に示すように、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードしたときの退避対象ファイルデータの元のファイル名称、アップロード日の情報、保管期日を有する顧客側インデックス情報を作成する機能を有する。
共同管理者側インデックス情報作成用スマートコントラクト33-2
共同管理者側インデックス情報作成用スマートコントラクト33-2は、上述したサーバインデックス情報作成用スマートコントラクト33に相当し、例えば、図69に示すように、夫々の分散記録用スマートコントラクト32により分散記録された夫々のファイルデータの(名称変更後の)ファイル名の情報、(暗号化された)該当記録先情報等を有する共同管理者側インデックス情報を作成する機能を有する。
インデックス情報記録手段(顧客側、共同管理者側)
インデックス情報記録手段は、ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報記録用プログラム(もしくはスマートコントラクト)34-1と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報記録用スマートコントラクト34-2とを有した構成となっている。
顧客側インデックス情報記録用プログラム(もしくはスマートコントラクト)34-1
顧客側インデックス情報記録用プログラム(もしくはスマートコントラクト)34-1は、例えば、図70に示すように、顧客側インデックス情報作成用プログラム(もしくはスマートコントラクト)33-1により作成された顧客側インデックス情報を、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき生成された第1のブロックチェーンアクセス用の秘密鍵K112を用いた承認がなされたとき、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する。
共同管理者側インデックス情報記録用スマートコントラクト34-2
共同管理者側インデックス情報記録用スマートコントラクト34-2は、上述のサーバインデックス情報記録用スマートコントラクト34に相当し、例えば、図71に示すように、共同管理者側インデックス情報作成用スマートコントラクト33-2により作成された共同管理者側インデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21に基づき生成された第2のブロックチェーンアクセス用の秘密鍵K212を用いた承認がなされたとき、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する。
暗号化インデックス情報抽出手段(顧客側、共同管理者側)
暗号化インデックス情報抽出手段は、ファイルデータの復元を所望する顧客側で稼働する顧客側暗号化インデックス情報抽出用スマートコントラクト82-1と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側暗号化インデックス情報抽出用スマートコントラクト82-2と、を有した構成となっている。
顧客側暗号化インデックス情報抽出用スマートコントラクト82-1
顧客側暗号化インデックス情報抽出用スマートコントラクト82-1は、例えば、図72に示すように、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき生成された第1のブロックチェーンアクセス用の秘密鍵K112を用いた承認がなされたとき、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1と第2のパラメータP2とに基づき、顧客側暗号化インデックス情報記録用スマートコントラクト34-1によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態の顧客側インデックス情報を抽出する機能を有する。
共同管理者側暗号化インデックス情報抽出用スマートコントラクト82-2
共同管理者側暗号化インデックス情報抽出用スマートコントラクト82-2は、上述の暗号化サーバインデックス情報抽出用スマートコントラクト82に相当し、例えば、図73に示すように、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21に基づき生成された第2のブロックチェーンアクセス用の秘密鍵K212を用いた承認がなされたとき、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1と第2のパラメータP2とに基づき、共同管理者側暗号化インデックス情報記録用スマートコントラクト34-2によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された共同管理者側インデックス情報を抽出する機能を有する。
インデックス情報復号化手段(顧客側、共同管理者側)
インデックス情報復号化手段は、ファイルデータの復元を所望する顧客側で稼働する顧客側インデックス情報復号化用スマートコントラクト83-1と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報復号化用スマートコントラクト83-2とを有した構成となっている。
顧客側インデックス情報復号化用スマートコントラクト83-1
顧客側インデックス情報復号化用スマートコントラクト83-1は、例えば、図74に示すように、顧客側暗号化インデックス情報抽出用スマートコントラクト82-1により抽出された、暗号化された顧客側インデックス情報を、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき復号化する機能を有する。
共同管理者側インデックス情報復号化用スマートコントラクト83-2
共同管理者側インデックス情報復号化用スマートコントラクト83-2は、上述のサーバインデックス情報復号化用スマートコントラクト83に相当し、例えば、図75に示すように、共同管理者側暗号化インデックス情報抽出用スマートコントラクト82-2により抽出された、暗号化された共同管理者側インデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21に基づき復号化する機能を有する。
なお、本実施形態のデジタル資産ガードサービス提供システム1においては、顧客側のシステムにスマートコントラクトを設けた構成としたが、本発明のデジタル資産ガードサービス提供システムは、顧客側に設けた各スマートコントラクトをコンソーシアム側に設け、顧客側は、ウォレットを内部に組み込んだ専用プログラムをダウンロードして用いる、もしくは、ネットワーク上に専用アプリケーションを設定し、API等を用いてコンソーシアム側のシステムと接続するように構成してもよい。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、分散ファイル管理グループ振分用スマートコントラクト31、暗号化・分割ファイルデータ抽出用スマートコントラクト84の内部には、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2がハードコーディングされている。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、顧客の設定情報としてのIPアドレス、ユーザID、第1のパラメータP1及び当該顧客の設定情報を参照可能な共同管理者側のスマートコントラクトアドレス、当該顧客のインデックス情報としてのファイルデータを退避させたときのファイル名とファイルデータ容量、処理日時及び保管期日、共同管理者側で顧客のファイルデータの退避のために稼働するスマートコントラクトの設定情報、さらに、共同管理者側のインデックス情報としての夫々の分散記録用スマートコントラクト32により分散記録された夫々のファイルデータの名称変更されているファイル名の情報が、夫々、暗号化された状態で記録されるように構成されている。
特徴的な技術的要素の説明
次に、このように構成された本実施形態のデジタル資産ガードサービス提供システム1に備わる特徴的な技術的要素等を概略的に説明する。
図76は本実施形態のデジタル資産ガードサービス提供システム1に備わる特徴的な技術的要素を概念的に示す説明図である。
図77は図76をより具体化して示す説明図である。
本実施形態のデジタル資産ガードサービス提供システム1は、秘密分散・割符技術と、分散保管技術と、ブロックチェーン技術と、を組み合わせることにより、高い機密性・完全性が確保されるようにしている。
ここでの秘密分散・割符技術は、退避対象のファイルデータを、秘密分散技術を用いて複数のファイルデータに分割及び暗号化する技術である。
また、ここでの分散保管技術は、分割されたファイルデータを、世界規模で分散された、夫々の分散ファイル管理グループ(に属する複数拠点のノード及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置)に、ファイル形式・名称を所定のファイル形式・名称に変換後に分散記録して保管する技術である。
また、ここでのブロックチェーン技術は、分散記録して保管されたファイルの情報をインデックス情報として暗号化し、ブロックチェーンに記録し管理する技術である。
分散保管技術は、ファイル管理機能と、インデックス管理機能とで、構成される。
ファイル管理機能は、保管されるファイルデータを、夫々の分散ファイル管理グループに属する複数拠点のノード及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置で保管する役割を有している。
インデックス管理機能は、保管されたファイルデータの情報、ファイルの構成要素、ファイルのアップロード情報、秘密分散に用いたパラメータ情報、ファイルデータを格納する分散ファイルグループの情報を管理する役割を有している。
秘密分散技術
ここで、本実施形態のデジタル資産ガードサービス提供システム1において用いる秘密分散技術について、図78を用いて説明する。
秘密分散とは、元の情報を複数個に分断し、割符化する技術である。分断された個々の分断されたデータは、意味を有しないが、分断されたデータを結合することで、元のデータに復元できるようにした技術である。
秘密分散には、例えば、図78(a)に示すように、分断された個々のファイルデータの全てを揃えることを、元データに復元するための条件とするAONT方式や、例えば、図78(b)に示すように、分断された個々のファイルデータのうち複数個が揃えば、元データに復元することを可能とする排他的論理和(XOR)、閾値分散法などの方式がある。
しかるに、本実施形態のデジタル資産ガードサービス提供システム1においては、秘密分散技術として、AONT方式の秘密分散技術を用いるのが好ましい。
顧客側での秘密分散技術とコンソーシアム側でのブロックチェーン技術との組み合わせ
また、本実施形態のデジタル資産ガードサービス提供システム1は、顧客(ユーザ)側システム(顧客側ファイルデータ退避システム20、顧客側ファイルデータ復元システム70)での秘密分散技術と、コンソーシアム側システム(共同管理者側ファイルデータ退避システム30、共同管理者側ファイルデータ復元システム80)でのブロックチェーン技術とを組み合わせて、ファイルデータを秘匿化する構成となっている。
図79は本実施形態のデジタル資産ガードサービス提供システム1による顧客(ユーザ)側システム(顧客側ファイルデータ退避システム20)での秘密分散と、コンソーシアム側システム(共同管理者側ファイルデータ退避システム30)でのブロックチェーン技術とを組み合わせたファイルデータの秘匿化技術を概念的かつ模式的に示す説明図である。
退避対象となるファイルデータとして、例えば、図79の左側に示すような氏名及び生年月日のデータがあるものとする。
このようなファイルデータに対する秘密分散技術を用いた分割及び暗号化処理を、複数の処理パターンから、顧客(ユーザ)の指定したパラメータP1において選択された処理パターンを用いて行う。
図79の例では顧客(ユーザ)は、分割パラメータP11として“6893”、格納パラメータP12として“2483”を指定している。
分割パラメータ“6893”の処理パターンに基づき、氏名及び生年月日のデータは、所定の法則に従って分断され、分断されたデータ片を結合することで、複数個の分割されたファイルデータとなる。
本実施形態のデジタル資産ガードサービス提供システム1では、さらに、顧客(ユーザ)の指定した格納パラメータP12と、コンソーシアムの指定したパラメータP2とにより指定されたスマートコントラクト(分散ファイル管理グループ振分用スマートコントラクト31)とで、暗号化及び分割された夫々のファイルデータに対するファイル形式・名称変換と、夫々の分散ファイル管理グループへの振り分け(分散配置)を行い、振り分けられた各分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)に(分散記録用スマートコントラクト32を介して)分散記録する構成となっている。
また、本実施形態のデジタル資産ガードサービス提供システム1では、退避対象のファイルデータに対する秘密分散技術を用いたファイルデータの分割及び暗号化は、顧客(ユーザ)側のシステム(顧客側ファイルデータ退避システム20)で処理し、秘密分散技術を用いて分割及び暗号化された夫々のファイルデータに対するファイルデータのファイル形式・名称変換、夫々の分散ファイル管理グループへの振り分け、振り分けられた各分散ファイル管理グループに属する夫々の拠点のノードへの分散記録は、コンソーシアム側のシステム(共同管理者側ファイルデータ退避システム30)で処理する構成となっている。
スマートコントラクト(分散ファイル管理グループ振分用スマートコントラクト31)における、ファイルデータのファイル形式・名称変換、夫々の分散ファイル管理グループへの振り分け処理のパターン(アルゴリズム)は、数種類が用意されており、顧客(ユーザ)の指定した格納パラメータP12と、コンソーシアムの指定したパラメータP2とにより、振り分け処理のパターン(アルゴリズム)が定まる構成となっている。
顧客側システムとコンソーシアム側システムとの分断によるデータ秘匿性の確保
また、本実施形態のデジタル資産ガードサービス提供システム1では、ファイルデータの退避、ファイルデータの復元のそれぞれにおいて、顧客(ユーザ)側のシステム(顧客側ファイルデータ退避システム20、顧客側ファイルデータ復元システム70)と、コンソーシアム側のシステム(共同管理者側ファイルデータ退避システム30、共同管理者側ファイルデータ復元システム80)とで、処理が分断されることで、ファイルデータの秘匿性を確保する構成となっている。
図80は本実施形態のデジタル資産ガードサービス提供システム1における、ファイルデータの退避、ファイルデータの復元の夫々で、顧客(ユーザ)側のシステム、コンソーシアム側のシステム、が行う処理概要を概念的に示す説明図である。
ファイルデータの退避においては、顧客(ユーザ)側のシステム(顧客側ファイルデータ退避システム20)では、ファイルデータの秘密分散技術を用いた暗号化及び分割、公開鍵を用いた暗号化が行われる。一方、コンソーシアム側のシステム(共同管理者側ファイルデータ退避システム30)では、ファイル(形式及び名称)変換、振り分け(分散配置)が行われる。
この場合、顧客(ユーザ)は、コンソーシアム側のシステム(共同管理者側ファイルデータ退避システム30)で変換された退避対象となるファイルデータのファイル(形式、名称)や、分散記録先(格納先)の情報、コンソーシアムの指定したパラメータP2、(さらにはインデックス情報を暗号化するための暗号鍵K2(第2の公開鍵(第2の暗号鍵)K22))を知ることができない。一方、コンソーシアム側は、顧客(ユーザ)のファイル情報や、顧客(ユーザ)の指定したパラメータP1、暗号鍵K1(第1の公開鍵(第1の暗号鍵)K12)を知ることができない。
ファイルデータの復元においては、コンソーシアム側のシステム(共同管理者側ファイルデータ復元システム80)では、分散記録されているファイルデータの抽出(取り出し)、ファイル(形式及び名称)変換が行われる。一方、顧客(ユーザ)側のシステム(顧客側ファイルデータ復元システム70)では、秘密分散技術、秘密鍵K11を用いたファイルデータの結合及び復号化が行われる。
顧客(ユーザ)側のシステム(顧客側ファイルデータ復元システム70)における結合及び復号化の処理は、顧客(ユーザ)からコンソーシアムに対するファイルデータの復元依頼があったときのみ、コンソーシアムの承認を経て行われるように構成されている。
本実施形態のデジタル資産ガードサービス提供システム1のように顧客(ユーザ)側のシステム(顧客側ファイルデータ退避システム20、顧客側ファイルデータ復元システム70)と、コンソーシアム側のシステム(共同管理者側ファイルデータ退避システム30、共同管理者側ファイルデータ復元システム80)とで処理が分断された構成であれば、コンソーシアム側のシステムで分散記録、保管されていた、夫々の分割及び暗号化され、ファイル(形式、名称)変換されたファイルデータが仮に漏洩したとしても、それだけでは、元のファイルデータへの復元はできない。
ファイルデータの復元のためには、結合するファイルの情報、ファイル(形式、名称)変換プログラム、秘密分散技術を用いた結合処理の解読、復号用の暗号鍵(第1の秘密鍵(第1のオフライン復号鍵)K11)等がさらに必要となるからである。
秘密分散技術を用いた処理のブラックボックス化によるデータ機密性の確保
また、本実施形態のデジタル資産ガードサービス提供システム1においては、ファイルデータの退避時、ファイルデータの復元時の夫々において、パラメータP1、P2により処理がブラックボックス化したプログラムを用いて、秘密分散技術を用いたファイルデータの分割及び暗号化処理、秘密分散技術を用いたファイルデータの復号化及び結合処理を行うことで、データの機密性を確保する構成となっている。
図81は本実施形態のデジタル資産ガードサービス提供システム1においてデータの退避、ファイルデータの復元の夫々の用途におけるブラックボックス化したプログラムによる処理を概念的に示す説明図である。
デジタル資産ガードサービス提供システム1では、ファイル退避の用途における(コンソーシアム側のシステムへの)ファイルデータのアップロード用のアプリケーション(複数の暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数))と、ファイル復元の用途における(コンソーシアム側のシステムからの)ファイルデータのダウンロード用のアプリケーション(複数の復号化・結合アルゴリズムを備えたプログラム711~q(但し、qは10以上の整数)と、が用意されている。
ファイルデータのアップロード用のアプリケーション(複数の暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数))は、ファイルデータの分割処理及び暗号化処理を行うアルゴリズムを複数種類選択可能に備えている。
また、ファイルデータのダウンロード用のアプリケーション(複数の復号化・結合アルゴリズムを備えたプログラム711~q(但し、qは10以上の整数))は、ファイルデータの結合処理及び復号化処理を行うアルゴリズムを複数種類選択可能に備えている。
これらのアプリケーションにおいて、複数種類備わるアルゴリズムのいずれを選択するかは、外部からの顧客が指定したパラメータP1により決定されるように構成されている。
また、ファイルデータのアップロード用のアプリケーション(複数の暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数))におけるアルゴリズムと、ファイルデータのダウンロード用のアプリケーション(複数の復号化・結合アルゴリズムを備えたプログラム711~q(但し、qは10以上の整数))におけるアルゴリズムとは、紐づけられている。
そして、ファイル復元の用途におけるコンソーシアム側システム(共同管理者側ファイルデータ復元システム80)からのファイルデータのダウンロード時には、ファイルデータのアップロード時と同じパラメータP1を指定することで、分割及び暗号化された状態のファイルデータを、結合及び復号化して復元することができるように構成されている。
このように、本実施形態のデジタル資産ガードサービス提供システム1では、ファイルデータの暗号化と秘密分散については、顧客側のプログラムを、異なる種類の秘密分散技術を用いて複数存在させて、顧客にパラメータを用いて選択させるようにしている。
暗号化については、パラメータを鍵として用いる、即ち、プログラム内にコーディングすることも可能にしている。なお、暗号化するための鍵は、復号鍵から暗号鍵を生成し、生成した暗号鍵をプログラムの設定情報としてハードコーディングすることも可能である。また、プログラムには、顧客の設定情報やインデックス情報をブロックチェーンに記録するが、ウォレット機能において、初期化時に秘密鍵を生成し、プログラムにホット(またはコールド)ウォレットとして処理するようにしてもよい。
また、ブロックチェーンの秘密鍵情報と、顧客の指定するベースとなるパラメータは、オフラインで保管するようにする。
また、本実施形態のデジタル資産ガードサービス提供システム1における鍵及びパラメータについて補足説明する。
本実施形態のデジタル資産ガードサービス提供システム1に用いる顧客の第1の暗号鍵K12は、顧客が作成したベースとなる第1の秘密鍵(第1のオフライン復号鍵)K11を用いて生成する以外の方法によっても生成することができる。
例えば、第1の暗号鍵K12は、顧客の指定した第1のパラメータP1や、第1の復号用パラメータP1X1を用いて生成することも可能である。さらには、第1の暗号鍵K12は、顧客の(指定した第1の復号用パラメータを用いて生成した)第1の暗号用パラメータP1X2と、第1の復号用パラメータP1X1と、を用いて生成することも可能である。
同様に、本実施形態のデジタル資産ガードサービス提供システム1に用いる共同管理者側の第2の暗号鍵K22は、共同管理者が作成したベースとなる第2の秘密鍵(第2の復号鍵)K21を用いて生成する以外の方法によっても生成することができる。
例えば、第2の暗号鍵K22は、共同管理者の指定した第2のパラメータP2や、第2の復号用パラメータP2X1を用いて生成することも可能である。さらには、第2の暗号鍵K22は、共同管理者の(指定した第2の復号用パラメータを用いて生成した)第2の暗号用パラメータP2X2と、第2の復号用パラメータP2X1と、を用いて生成することも可能である。
その他、本実施形態のデジタル資産ガードサービス提供システム1は、変形例として、次のように構成することもできる。
プライベート型のブロックチェーンを有した構成
例えば、コンソーシアム型のブロックチェーンは、秘匿性を有するブロックチェーンであれば、プライベート型のブロックチェーンを有して構築されたものであってもよい。
その場合、プライベート型のブロックチェーンは、1つの拠点において複数の仮想ノードを組み合わせたノード群よりなるプラネットを有して構築されたものを用いる。
各スマートコントラクトの一体化
また、共同管理者側ファイルデータ退避システム30は、分散ファイル管理グループ振分用スマートコントラクト31と、分散記録用スマートコントラクト32と、サーバインデックス情報作成用スマートコントラクト33と、サーバインデックス情報記録用スマートコントラクト34と、の夫々に有する機能が組み込まれて構成された共同管理者側ファイルデータ退避用スマートコントラクト30Xを有し、共同管理者側ファイルデータ復元システム80は、暗号化サーバインデックス情報抽出用スマートコントラクト82と、サーバインデックス情報復号化用スマートコントラクト83と、暗号化・分割ファイルデータ抽出用スマートコントラクト84と、の夫々に有する機能が組み込まれて構成された共同管理者側ファイルデータ復元用スマートコントラクト80Xを有した構成としてもよい。
その場合、共同管理者側ファイルデータ退避用スマートコントラクト30Xは、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2が、内部にハードコーディングされているように構成するのがよい。
また、共同管理者側ファイルデータ復元用スマートコントラクト80Xは、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xが、内部にハードコーディングされているように構成するのがよい。
共同管理者側ファイルデータ退避用スマートコントラクト30X
共同管理者側ファイルデータ退避用スマートコントラクト30Xは、例えば、図82に示すように、ファイルデータの退避を所望する顧客の指定した第1のパラメータP1と、内部にハードコーディングされている第2のパラメータP2とで、改名及び暗号化用の鍵(符号省略)を作成し、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータのファイル名称を、当該改名及び暗号化用の鍵(符号省略)を用いて変更するとともに、暗号化して、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける機能と、分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)におけるファイルデータの保管先となるノード及び記録装置のアドレス情報を有してなるサーバインデックス情報を作成し、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する前に、当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、内部にハードコーディングされている第2のパラメータP2に基づき、当該名称変換後のファイル名とはさらに異なる名称に変更して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)におけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する機能、を有して構成するのがよい。
また、共同管理者側ファイルデータ退避用スマートコントラクト30Xは、例えば、図83に示すように、内部にハードコーディングされている第2のパラメータP2に基づき、当該名称変換後のファイル名とはさらに異なる名称に変更後に、変更後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、さらに、ダミーファイルの情報を付加して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)におけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する機能を有して構成するのがより好ましい。
共同管理者側ファイルデータ復元用スマートコントラクト80X
共同管理者側ファイルデータ復元用スマートコントラクト80Xは、例えば、図84に示すように、顧客が指定した第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xとで名称復元及び復号化用の鍵を作成し、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出し、内部にハードコーディングされている第2のパラメータP2もしくは第2の複合パラメータP2Xに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更前のファイル名の情報に戻す機能を有して構成するのがよい。
また、共同管理者側ファイルデータ復元用スマートコントラクト80Xは、例えば、図85に示すように、顧客が指定した第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xとで名称復元及び復号化用の鍵を作成し、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出し、前記内部にハードコーディングされている第2のパラメータP2もしくは第2の複合パラメータP2Xに基づき、ダミーファイルの情報を除外し、次いで、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更のファイル名の情報に戻す機能を有して構成するのがより好ましい。
なお、本実施形態のデジタル資産ガードサービス提供システム1におけるファイルデータの退避処理における基本的な処理構成を図86に概念的に示す。
非同期型分散台帳による構築
さらには、本実施形態の他の変形例にかかるデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンを用いて構築したが、同期型であるブロックチェーンを用いずに、非同期型の分散台帳群を用いて次のように構築することも可能である。
即ち、本実施形態の他の変形例にかかるデジタル資産ガードサービス提供システム1は、例えば、図87に示すように、分散技術における分散型台帳と、該分散型台帳に管理されるデータを用いた所定の処理を行うためのサーバアプリケーションを備えて構築された、高レベルのサイバー攻撃からデジタル資産をガードするためのデジタル資産ガードサービス提供システムであって、世界中の地域の異なる複数拠点のノードを組み合わせたノード群よりなる(、非同期型分散台帳群を構成する1単位をなす)プラネット1001~n(但し、nは2以上の整数)を複数有して構築された、コンソーシアム型の非同期型分散台帳群と、ファイルデータ退避システム10と、ファイルデータ復元システム60と、を有し、夫々の拠点のノードが、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構築する。
ファイルデータ退避システム10は、ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数)と、ファイルデータの退避を所望する顧客の指定した第1のパラメータP1に基づく所定の暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数)の選択を受け付ける暗号化・分割アルゴリズム選択受付手段22と、ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付けるファイルデータ退避指示受付手段23と、ファイルデータ退避指示受付手段23が受け付けた退避対象となる顧客のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム21(但し、aは1以上q以下の整数)を用いて、暗号化及び複数に分割するファイルデータ暗号化・分割手段24と、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域M1へアップロードするアップロード手段25と、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータを、第1のパラメータP1とコンソーシアム型の非同期型分散台帳群の共同管理者の指定した第2のパラメータP2とに基づき、顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける機能を有する分散ファイル管理グループ振分手段31’と、分散ファイル管理グループ振分手段31’により振り分けられた夫々のファイルデータを、対応する夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する分散記録手段32’と、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードするための端末情報(固定IPアドレスなどの相手を特定する情報)、顧客のファイルデータの記録先の該当処理を行う所定の処理手段の番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する(所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置における)ファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化してコンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有するシステム設定情報作成・記録手段98’と、夫々の分散記録手段32’により分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループの構成情報を有してなるサーバインデックス情報を作成するサーバインデックス情報作成手段33’と、サーバインデックス情報作成手段33’により作成されたサーバインデックス情報を、暗号化してコンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有するサーバインデックス情報記録手段34’と、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数)に紐づく第1のパラメータP1の設定情報を有してなる顧客設定情報を作成する機能を有する顧客設定情報作成手段(もしくはウォレット機能を有するプログラム)99’と、顧客の退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する機能を有する顧客インデックス情報作成手段(もしくはウォレット機能を有するプログラム)27’と、顧客インデックス情報作成手段(もしくはウォレット機能を有するプログラム)27’により作成された顧客インデックス情報を暗号化してコンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有する顧客インデックス情報記録手段28’と、サーバインデックス情報記録手段34’により、サーバインデックス情報が、暗号化され、コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録された後に、第1の暫定的記憶領域M1へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段46と、を有して構成する。
また、ファイルデータ復元システム60は、夫々の暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数)に紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラム711~q(但し、qは10以上の整数)と、ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付けるファイルデータ抽出指示受付手段81と、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定の処理手段内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定の処理手段内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xと、に基づき、(サーバインデックス情報記録手段34’によりコンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する機能を有する暗号化サーバインデックス情報抽出手段82’と、暗号化サーバインデックス情報抽出手段82’により抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有するサーバインデックス情報復号化手段83’と、サーバインデックス情報復号化手段83’により復号化されたサーバインデックス情報を用いて、分散ファイル管理グループ振分手段31’により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録手段32’により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1001~n(但し、nは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1001~n(但し、nは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する暗号化・分割ファイルデータ抽出手段84’と、暗号化・分割ファイルデータ抽出手段84’により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域M2へダウンロードするダウンロード手段72と、暗号化・分割ファイルデータ抽出手段84’により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム71(但し、aは1以上q以下の整数)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するファイルデータ復元手段73と、ファイルデータ復元手段73により退避前のファイルデータに復元された後に、第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段74と、を有して構成する。
このように構成された本実施形態のデジタル資産ガードサービス提供システム1における概略的な処理の流れについて、図88~図91の例において該当する処理を適宜参照しながら説明する。図88、図89は本実施形態のデジタル資産ガードサービス提供システムを用いた全体の処理の流れの一例を模式的に示す説明図、図90はファイルデータ退避処理の流れの一例を模式的に示す説明図、図91はファイルデータ復元処理の流れの一例を模式的に示す説明図である。なお、図88~図91は同一の例における処理の流れを異なる観点から示している。
(S1)データ退避サービス契約申込前の手続及び処理(顧客情報の事前登録)
データ退避サービス契約申込に先立ち、次の手続及び処理を行なう。
(S1-1)顧客側の手続
(S1-1-1)顧客情報の事前登録申請手続
データ退避サービスの利用を所望する顧客は、デジタル資産ガードサービスの提供者であるコンソーシアム型のブロックチェーンの共同管理者に対し、顧客登録情報指定受付手段94を介して顧客情報の事前登録申請手続を行う。
(S1-2)コンソーシアム型のブロックチェーンの共同管理者側の処理
コンソーシアム側では、デジタル資産ガードサービスの利用を所望する顧客情報の登録を、次のように行う。
図88の例では、コンソーシアム側における「利用ユーザ登録」、「登録情報通知」が、上記の処理に対応する処理として示されている。
(S1-2-1)顧客端末情報の指定の受付
顧客登録情報指定受付手段94は、デジタル資産ガードサービスの利用を所望する顧客から、顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)の指定を受け付ける。
(S1-2-2)顧客端末情報の記録
顧客登録用スマートコントラクト95は、顧客登録情報指定受付手段94が受け付けた顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)を、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する。
登録処理完了後、コンソーシアム側では、登録手続きの完了及び登録された顧客情報を、例えばメール等を介して顧客に通知する。
(S2)データ退避サービス契約申込手続及び処理
次のデータ退避サービス契約申込手続及び処理を行なう。
(S2-1)顧客側の手続
(S2-1-1)データ退避サービス契約申込手続
顧客情報の事前登録申請手続を終えた顧客は、デジタル資産ガードサービスの提供者であるコンソーシアム型のブロックチェーンの共同管理者に対し、データ退避サービス契約申込手続受付手段50を介して、データ退避サービス契約申込手続を行う。
(S2-2)コンソーシアム型のブロックチェーンの共同管理者側の処理
(S2-2-1)データ退避サービス契約申込手続の受付
データ退避サービス契約申込手続受付手段50は、データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間、処理のリアルタイム性の指定を受け付ける。
また、データ退避サービス契約申込手続受付手段50は、退避を所望するファイルデータの保証レベル、夫々のプラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するためのファイルデータ退避・復元システム構成形態のレベルの指定をさらに受け付ける。
(S2-2-2)データ退避サービス契約申込受付情報の記録
データ退避サービス契約申込受付情報記録用スマートコントラクト51は、データ退避サービス契約申込手続受付手段50が受け付けた、当該顧客からの退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間、処理のリアルタイム性の情報を管理し、顧客からの条件(予算的なものや、個人情報や安全保障に関する最大機密内容を有しているか否か=リスク量の大小等)を設定することで、プラネット全体の基本構成を自動的に計算し生成する機能と、生成した情報をシステム設定情報の一部として、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録し、記録したその設定情報を、該当処理を行う所定のマートコントラクトが当該顧客の個人情報と共に読み込み、全体を把握することができるようにする。
(S2-2-3)プラネットの割り当て
コンソーシアム型のブロックチェーンの共同管理者は、データ退避サービス契約申込手続受付手段50が受け付けた、当該顧客からの退避を所望するファイルデータの記録容量、分散度、保管期間の情報等に基づき、適合するプラネットを割り当てる。
このとき、プラネット構成パターン設定手段36は、顧客により指定されたファイルデータの記録容量(ファイルサイズ)に基づく、ファイルデータの分割数に基づき、プラネット1001~n(但し、nは2以上の整数)を構成するノードの数、及び夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を、分散度が最大となるように、選定する。
また、プラネット構成パターン設定手段36は、ファイルデータの分割数に、(暗号化・分割ファイルデータ抽出用スマートコントラクト84がダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを所定数追加して、プラネット1001~n(但し、nは2以上の整数)を構成するノードの数、及び夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を選定する。
(S3)ファイルデータ退避手続及び処理
(S3-1)ファイルデータ退避前の手続及び処理
ファイルデータの退避に先立ち、次の手続及び処理を行なう。
(S3-1-1)顧客側の手続
(S3-1-1-1)第1のパラメータの指定
顧客は、第1のパラメータ指定受付・記録手段96を介して、第1のパラメータP1を指定する。
図89、図90の例では、第1のパラメータP1(外部パラメータ)として、分割パラメータP11“6893”、格納パラメータP12“2483”が指定されている。
(S3-1-2)セキュリティ企業側の処理
(S3-1-2-1)第1のパラメータの指定受付
第1のパラメータ指定受付・記録手段96は、ファイルデータの退避を所望する顧客から、第1のパラメータP1の指定を受け付け、指定を受け付けた当該第1のパラメータP1を、オフラインの記録媒体に記録する。
(S3-1-2-2)暗号化・分割アルゴリズムを備えたプログラムの選択受付
暗号化・分割アルゴリズム選択受付手段22は、ファイルデータの退避を所望する顧客の指定した第1のパラメータP1に基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)の選択を受け付ける。
(S3-1-2-3)ウォレット及び暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)の提供
セキュリティ企業は、ウォレットと、暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)を顧客に提供する。
(S3-1-3)コンソーシアム型のブロックチェーンの共同管理者側の処理
(S3-1-3-1)第2のパラメータの指定
コンソーシアム型のブロックチェーンの共同管理者は、第2のパラメータ指定受付・設定手段97を介して、第2のパラメータP2を指定する。
図89の例では、第2のパラメータP2(変換パラメータ)として、“5832”が指定されている。
(S3-1-3-2)第2のパラメータの指定受付・設定
第2のパラメータ指定受付・設定手段97は、コンソーシアム型のブロックチェーンの共同管理者から、第2のパラメータP2の指定を受け付け、指定を受け付けた当該第2のパラメータP2を、該当処理を行う所定のスマートコントラクトのソースコードに設定してモジュール化する。
(S3-2)ファイルデータ退避時の手続及び処理
次のファイルデータの退避手続及び処理を行なう。
(S3-2-1)顧客側の処理
(S3-2-1-1)顧客ID、パスワード等の入力
顧客は、顧客端末から顧客ID、パスワード等の入力を行い、共同管理者側ファイルデータ退避システム30によるデータ退避処理が可能な状態にする。
図88の例では、ユーザ側における「ユーザログイン」が、上記の処理に対応する処理として示されている。
(S3-2-1-2)ファイルデータの退避指示
顧客は、ファイルデータ退避指示受付手段23を介して、退避を所望するファイルデータの退避指示を行う。
図88の例では、ユーザ側における「ファイルアップロード」が、上記の処理に対応する処理として示されている。
(S3-2-1-3)ファイルデータの退避指示の受付
ファイルデータ退避指示受付手段23は、ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付ける。
(S3-2-1-4)ファイルデータの暗号化及び分割
ファイルデータ暗号化・分割手段24は、ファイルデータ退避指示受付手段23が受け付けた退避対象となる顧客のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)を用いて、暗号化及び複数に分割する。
このとき、ファイルデータ暗号化・分割手段24は、暗号化及び複数に分割した夫々のファイルデータを、顧客の作成した第1の公開鍵(第1の暗号鍵)K12に基づき、暗号化する。
図88の例では、ユーザ側における「分割・暗号化」、図89の例では、ユーザ側のファイル格納処理における分割用アプリケーションが行う処理、図90の例では、ユーザ側の分割用アプリケーションが行う処理が、上記の処理に対応する処理として示されている。
(S3-2-1-5)ファイルデータのアップロード
アップロード手段25は、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域M1へアップロードする。
(S3-2-2)コンソーシアム型のブロックチェーンの共同管理者側の処理
(S3-2-2-1)暗号化及び分割されたファイルデータのファイル名変更及び振分
分散ファイル管理グループ振分用スマートコントラクト31は、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータを、第1のパラメータP1とコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2とに基づき、顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける。
また、分散ファイル管理グループ振分用スマートコントラクト31は、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)への振り分け前に、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する。
図88の例では、コンソーシアム側における「ファイル名変換/振り分け配置」、図89の例では、コンソーシアム側のファイル格納処理における、利用者の指定した格納パラメータP12“2483”とコンソーシアムの指定したパラメータP2“5832”で選択された変換用スマートコントラクトが行う処理、図90の例では、コンソーシアム側の変換用スマートコントラクトが行う処理が、上記の処理に対応する処理として示されている。
(S3-2-2-2)振り分けられたファイルデータの分散記録
次に、分散記録用スマートコントラクト32は、分散ファイル管理グループ振分用スマートコントラクト31により振り分けられた夫々のファイルデータを、対応する夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する。
(S3-2-2-3)サーバインデックス情報の作成
次に、サーバインデックス情報作成用スマートコントラクト33は、夫々の分散記録用スマートコントラクト32により分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループの構成情報、を有してなるサーバインデックス情報を作成する。
図90の例では、コンソーシアム側における「File-X構成要素」、「アップロード情報、ファイル分割情報:6893、ファイル格納情報:2483、グループ振り分け情報など」が、サーバインデックス情報として示されている。
このとき、サーバインデックス情報作成用スマートコントラクト33は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)の構成情報として、プラネット構成パターン設定手段36により追加されたダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を含めて、サーバインデックス情報を作成する。
(S3-2-2-4)作成したサーバインデックス情報の記録
サーバインデックス情報記録用スマートコントラクト34は、サーバインデックス情報作成用スマートコントラクト33により作成されたサーバインデックス情報を暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する。
このとき、サーバインデックス情報記録用スマートコントラクト34は、サーバインデックス情報作成用スマートコントラクト33により作成されたサーバインデックス情報をコンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)K22もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2に基づき、暗号化する。
図88の例では、コンソーシアム側における「ブロックチェーン情報登録(・変換後ファイル名/振分グループ、・登録端末/元ファイル名/Update日付)」、図89の例では、コンソーシアム側のファイル格納処理における、「利用者の指定したパラメータがファイル格納情報と併せてブロックチェーンに格納される」旨、図90の例では、コンソーシアム側における「ファイルの構成要素、アップロード情報、暗号化情報等を圧縮・暗号化しブロックチェーンに保存」が、上記の処理に対応する処理として示されている。
これにより、ファイルデータの退避処理が完了する。
(S3-2-2-5)退避ファイルデータ一覧情報の作成
退避ファイルデータ一覧情報作成手段37は、顧客に紐づく、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードしたときの端末情報(固定IPアドレス)、退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる退避ファイルデータ一覧情報を作成する。
(S3-2-2-6)退避ファイルデータ一覧情報の参照制御
退避ファイルデータ一覧情報参照制御手段38は、退避ファイルデータ一覧情報作成手段37により作成された退避ファイルデータ一覧情報を、当該顧客の固定IPアドレスで管理された通信機器(管理/処理プログラム)でのみ参照を認める。
(S3-2-2-7)第1の暫定的記憶領域へアップロードされたファイルデータの消去
第1のデータ消去手段46は、サーバインデックス情報記録用スマートコントラクト34により、サーバインデックス情報が、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録された後に、第1の暫定的記憶領域M1へアップロードされた、夫々のファイルデータを消去する。
(S4)ファイルデータ復元手続及び処理
(S4-1)ファイルデータ復元前の手続及び処理
ファイルデータの復元に先立ち、次の手続及び処理を行なう。
(S4-1-1)顧客側の手続
(S4-1-1-1)復号化・結合アルゴリズムを備えたプログラム及び第1の秘密鍵(第1のオフライン復号鍵)の提供依頼
顧客は、セキュリティ企業に対し、復号化・結合アルゴリズムを備えたプログラムと第1の秘密鍵(第1のオフライン復号鍵)K11の提供を依頼する。
図91の例では、ユーザ側における「セキュリティ企業に復号用アプリと秘密鍵の提供を依頼」が、上記の処理に対応する手続として示されている。
(S4-1-2)セキュリティ企業側の処理
(S4-1-2-1)復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)及び第1の秘密鍵(第1のオフライン復号鍵)の提供
セキュリティ企業は、顧客に対し、暗号化・分割アルゴリズムを備えたプログラム21(但し、aは1以上q以下の整数)に紐づく、復号化・結合アルゴリズムを備えたプログラム71(但し、aは1以上q以下の整数)と第1の秘密鍵(第1のオフライン復号鍵)K11を提供する。
図91の例では、ユーザ側におけるセキュリティ企業対応範囲の「利用者からのファイル取り出し依頼により秘密鍵と復号用のアプリを利用者に提供」が、上記の処理に対応する処理として示されている。
(S4-2)ファイルデータ復元手続及び処理
次のファイルデータの復元手続及び処理を行なう。
(S4-2-1)顧客側の手続
(S4-2-1-1)ファイルデータの復元処理の申請
顧客は、デジタル資産ガードサービスの提供者であるコンソーシアム型のブロックチェーンの共同管理者に対し、ファイルデータの復元処理を申請する。
図88の例では、ユーザ側における「ファイルダウンロード依頼」、図91の例では、ユーザによる「コンソーシアムに復号処理の申請」が、上記の処理に対応する手続として示されている。
(S4-2-1-2)顧客ID、パスワード等の入力
顧客は、顧客端末から顧客ID、パスワード等の入力を行い、共同管理者側ファイルデータ復元システム70によるデータ復元処理が可能な状態にする。
(S4-2-2)コンソーシアム型のブロックチェーンの共同管理者側の処理
(S4-2-2-1)復元処理申請のあったファイルデータ登録状況の確認
コンソーシアム型のブロックチェーンの共同管理者は、ブロックチェーンに記録されているインデックス情報を参照し、分散記録されているファイルデータの情報と、復元処理申請のあったファイルデータとが一致するかチェックする。
図88の例では、コンソーシアム側における「取得可否確認」、「登録ファイル情報検索」、ユーザ側における「ファイルリスト表示」、「ダウンロードファイル指定」、コンソーシアム側における「登録ファイル情報詳細取得」が、上記の処理に対応する処理として示されている。
(S4-2-2-2)ファイルデータ復元処理の承認
次に、コンソーシアム型のブロックチェーンの共同管理者は、分散記録されているファイルデータの情報と、復元処理申請のあったファイルデータとが一致することが確認できた場合、ファイルデータ復元処理を承認し、ファイルデータの復元処理稼働制御手段86を介して、ファイルデータ復元処理のためのアプリケーションを作動可能な状態にする。
図91の例では、コンソーシアム側における「利用者・セキュリティ企業の状況を確認し承諾」、「ファイル復元処理・復号用アプリの起動承認」が、上記の処理に対応する処理として示されている。
(S4-2-2-3)ファイルデータの抽出指示の受付
ファイルデータ抽出指示受付手段81は、ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付ける。
(S4-2-2-4)暗号化サーバインデックス情報の抽出
暗号化サーバインデックス情報抽出用スマートコントラクト82は、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xと、に基づき、(サーバインデックス情報記録用スマートコントラクト34によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する。
図91の例では、コンソーシアム側における「コンソーシアムの承認・起動依頼に基づき、復元対象のファイルの情報をブロックチェーンから取り出す」が、上記の処理に対応する処理として示されている。
(S4-2-2-5)サーバインデックス情報の復号化
サーバインデックス情報復号化用スマートコントラクト83は、暗号化サーバインデックス情報抽出用スマートコントラクト82により抽出された、暗号化された状態のサーバインデックス情報を復号化する。
このとき、サーバインデックス情報復号化用スマートコントラクト83は、暗号化サーバインデックス情報抽出用スマートコントラクト82により抽出された、暗号化された状態のサーバインデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21に基づき、復号化する。
(S4-2-2-6)暗号化・分割ファイルデータの抽出
暗号化・分割ファイルデータ抽出用スマートコントラクト84は、サーバインデックス情報復号化用スマートコントラクト83により復号化されたサーバインデックス情報を用いて、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する。
また、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、暗号化及び複数に分割された状態の夫々のファイルデータの抽出し、抽出した当該ファイルデータを復号化すると同時に、当該ファイルデータのファイル形式・名称を元のファイル形式・名称に変換する。
図88の例では、コンソーシアム側における「保管ファイル取得」、図89の例では、コンソーシアム側のファイル取出処理における、「データ復元時にブロックチェーンに書き込まれた利用者指定の格納パラメータP12“2483”と、コンソーシアムの指定するパラメータP2“5832”により、ファイル変換の処理を呼び出し、ファイルの取り出しを行う」、図91の例では、コンソーシアム側のファイル取出処理における、「取り出されたブロックチェーンの情報とコンソーシアムの指定したパラメータP2“5832”から変換処理が決定される」、「変換処理に基づき、復元対象ファイルの取出し・・・を行う」が、上記の処理に対応する処理として示されている。
なお、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、サーバインデックス情報復号化用スマートコントラクト83により復号化されたサーバインデックス情報における、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)の構成情報から、(ダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを分散記録する分散ファイル管理グループの構成情報を除外したサーバインデックス情報を用いて、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する。
(S4-2-3)顧客側の手続(その2)
(S4-2-3-1)ファイルデータのダウンロード
ダウンロード手段72は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域M2へダウンロードする。
(S4-2-3-2)ファイルデータの復元
ファイルデータ復元手段73は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71(但し、aは1以上q以下の整数)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元する。
このとき、ファイルデータ復元手段73は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき復号化するとともに、復号化した夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71(但し、aは1以上q以下の整数)を用いて、1つのファイルデータに結合する。
これにより、ファイルデータの復元処理が完了する。
図88の例では、ユーザ側における「結合・復号化」、図89の例では、ユーザ側のファイル取出処理における復号用アプリケーションが行う処理、図91の例では、ユーザ側の復号用アプリケーションが行う処理が、上記の処理に対応する処理として示されている。
ファイルデータの復元処理完了後、顧客は、復元されたファイルデータの取り出しを行う。
(S4-2-3-3)第2の暫定的記憶領域へダウンロードされた夫々のファイルデータの消去
第2のデータ消去手段74は、ファイルデータ復元手段73により退避前のファイルデータに復元された後に、第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する。
(S5)その他の処理
(S5-1)ファイルデータが攻撃されたときの対応処理
(S5-1-1)ファイルデータに対する攻撃の検知
データ破壊攻撃検知手段91は、プラネット1001~n(但し、nは2以上の整数)(を構成するいずれかの拠点のノード1021~o(但し、oは2以上の整数)又は記録装置)に記録されている、暗号化及び複数に分割された状態のファイルデータに対する攻撃(もしくは、機材の故障等によるデータの破壊状況の存在)を検知し、一定期間(例えば、30分、8時間、24時間等)に管理している複数のファイルデータの破壊が検知された場合に、データの破壊攻撃が行われていると判断する。
(S5-1-2)攻撃が検知されていない他のプラネットへの自動退避
攻撃時データ自動退避手段92は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータに対する攻撃を検知したときに、当該プラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を停止状態にする、もしくはインターネット接続経路を強制的に切断するとともに、攻撃を受けていない拠点のノード又は当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録されている暗号化及び複数に分割された状態のファイルデータを、データ破壊攻撃検知手段91による、暗号化及び複数に分割された状態のファイルデータに対する攻撃が検知されていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ、別のネットワークを設定し、自動的に退避する。
また、攻撃時データ自動退避手段92は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、インターネットとは別の(LTE等の)通信手段を介して、当該プラネットを構成する攻撃を受けていない拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態のファイルデータを、暗号化及び複数に分割された状態のファイルデータに対する攻撃のされていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置)へ自動的に退避する。
(S5-1-3) インターネットとは別の(LTE等の)通信手段との接続への切替
通信切替制御手段93は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、停止状態のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置がインターネットネット接続を切断した停止状態を維持し、インターネットとは別の(LTE等の)通信手段との接続に切り替える。
(S5-2)ファイルデータの保菅期限管理
(S5-2-1)ファイルデータの保菅期限の設定
保管期間設定用スマートコントラクト39は、データ退避サービス契約申込受付情報記録用スマートコントラクト51によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている、当該顧客からの退避を所望するファイルデータの保管期間の情報に基づき、夫々の分散記録用スマートコントラクト32による夫々のファイルデータの分散記録時に、プラネット1001~n(但し、nは2以上の整数)単位で当該ブロックの保管期間を設定する。
なお、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録される分割された夫々のファイルデータは、暗号化された状態で管理され、夫々のファイルデータのハッシュと記録されるファイルデータの割り当て先の分散ファイルグループなどのインデックス情報は、ブロック内に記録され、ブロックは、ハッシュに時間データが組み入れられたチェーンで繋がれている。
(S5-2-2)保管期間を経過したファイルデータに対する処理
(S5-2-2-1)ブロックのチェーンの切り離し
チェーン切り離し用スマートコントラクト40は、保管期間設定用スマートコントラクト39により設定された保管期間を経過したブロックのチェーンを切り離す。
(S5-2-2-2)不要ブロックデータの退避
不要ブロックデータ退避手段42は、チェーン切り離し用スマートコントラクト40を介して切り離された不要ブロックを、ブロック削除用スマートコントラクト41を介して削除する前に、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信し、顧客からの返信がない場合は、共同管理者側に通知し、当該不要ブロックの削除の可否の確認を行う機能を有し、当該不要ブロックを削除可能であることが確認された場合においても、ネットワークから切り離した状態の所定記録媒体を介して、暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録し、暫定的に記録した退避データを一定期間経過後に消去する。
(S5-2-2-3)ブロックの削除
ブロック削除用スマートコントラクト41は、チェーン切り離し用スマートコントラクト40を介して切り離された不要ブロックを削除する。
(S5-2-2-4)ロールオーバー
顧客からの請求を受けたときに、次の処理を行う。
ロールオーバー用スマートコントラクト44は、保管期間設定用スマートコントラクト39により設定されたブロックの保管期間の経過前に、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ブロックとして記録されている、暗号化及び複数に分割された状態の夫々のファイルデータの保管期間を延長させるために、新しいプラネット及び分散ファイル管理グループを設定し、旧サーバインデックス情報の管理番号を引き継いで新しい管理番号に変えて新たなサーバインデックス情報を作成するとともに、新しいプラネットを構成する夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ファイルデータを再度記録し直し、その後に元の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に記録されている当該ファイルデータや当該ファイルデータについての旧サーバインデックス情報を削除する。
(S5-3)各種チェック及び制御処理
(S5-3-1)データ改竄チェック
データ改竄チェック制御手段43は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録されている、暗号化及び複数に分割された状態のファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常時、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は記録装置におけるブロックに記載されたハッシュと、その他のノード又は記録装置におけるブロックに記載されたハッシュと、に相違がある場合、当該特定のノード又は記録装置に記録されている、暗号化及び複数に分割されたファイルデータに対する改竄や破壊が行われたものと検知し、当該特定のノード又は記録装置をファイルデータの退避処理の対象から除外(し、当該特定のノード又は記録装置におけるブロックを削除)するとともに、当該ノードの運用者及びコンソーシアム型のブロックチェーンの共同管理者にアラームを通知する。
(S5-3-2)アップロード処理可能IPアドレスチェック
アップロード処理可能IPアドレスチェック手段52は、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードするための端末情報として、固定IPアドレスがシステム設定情報の一部として、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に予め登録されている顧客端末での操作のみ、ファイルデータ退避システム10における退避対象ファイルデータのアップロード処理(暗号化・分割アルゴリズム選択受付手段22、ファイルデータ退避指示受付手段23、ファイルデータ暗号化・分割手段24、アップロード手段25の稼働)を可能となるように制御する。
(S5-3-3)ファイルデータの期間内記録量のチェック
期間内記録量チェック手段45は、ファイルデータの退避を所望する顧客からの、アップロードされ、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されたファイルデータが、所定期間内におけるファイルデータの記録量の最大値を超える場合、当該顧客に対しファイルデータ退避サービス契約の再申込手続を要求し、当該顧客が再申込手続を行わない場合、エラーとして処理する。
(S5-3-4)ファイルデータの復元処理の各種制限付与
(S5-3-4-1)ファイルデータの復元処理時間帯の設定受付
復元処理時間帯等設定受付手段85は、ファイルデータの復元を所望する顧客からのファイルデータの復元処理を行う時間帯の設定、復元を行うIPアドレスの設定、復元可能期間等の設定を受け付ける。
(S5-3-4-2)承認コード設定受付
承認コード設定受付手段87は、ファイルデータの復元を所望する顧客からの承認コードの設定を受け付ける。
(S5-3-4-3)ファイルデータの復元処理稼働制御
ファイルデータの復元処理稼働制御手段86は、復元処理時間帯等設定受付手段85が設定を受け付けた時間帯、かつ、承認コード設定受付手段87が設定を受け付けた承認コードがコンソーシアム型のブロックチェーンの共同管理者による承認を受けたときにのみ、ファイルデータ抽出指示受付手段81、暗号化サーバインデックス情報抽出用スマートコントラクト82、サーバインデックス情報復号化用スマートコントラクト83、暗号化・分割ファイルデータ抽出用スマートコントラクト84、ダウンロード手段72、ファイルデータ復元手段73及び第2のデータ消去手段74が稼動するように制御する。
(S5-4)大型ファイルデータや少量ファイルデータに対する処理
(S5-4-1)サブ構成のファイルサーバの設置
本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に夫々接続する複数個のサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)(もしくは、夫々のファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1011~m(但し、mは2以上の整数)からアクセス可能なファイルサーバ群)を備える。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夫々接続するサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)(もしくはサブ構成のファイルサーバに接続する記録媒体)を増設可能に備える。
(S5-4-2)大型のファイルデータを記録可能なサブ構成のファイルサーバの選定及び分散記録
夫々の分散記録用スマートコントラクト32は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する夫々のサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)のデータ記録容量を確認し、確認したデータ記録容量と使用状況に基づいて、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録可能なデータ記録容量を有する特定のサブ構成のファイルサーバを選定し、選定した特定のサブ構成のファイルサーバに暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録するとともに、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録した記録先の特定のサブ構成のファイルサーバの情報を、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)に第2のインデックス情報として記録する。
また、夫々の分散記録用スマートコントラクト32は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する所定のサブ構成のファイルサーバに記録する、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータが当該ファイルサーバの記録容量の上限を超える場合、当該ファイルサーバの記録容量の上限を超える分のファイルデータについては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)に接続する他の夫々のサブ構成のファイルサーバの記録余力を算出し、算出した記録余力に基づいて、最適な記録先のサブ構成のファイルサーバを選定し、選定したサブ構成のファイルサーバに記録するとともに、元のファイルサーバは休止状態とする設定変更を行い、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)にそれら記録先のサブ構成のファイルサーバの情報を第2のインデックス情報として記録(更新)する。
(S5-4-3) 少量ファイルデータに対する処理
少量ファイルデータ暫定記録手段100は、少量のファイルデータを、秘匿性を有する所定のブロックチェーンに、ブロック容量の範囲内で、リアルタイムに記録する。
ファイルデータ統合手段101は、少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、ファイルデータ退避システム10における、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたスマートコントラクト21(但し、aは1以上q以下の整数)に渡し、ファイルデータの分割・暗号化から分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理が行われるように制御する。
少量ファイルデータ消去手段102は、少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録されたファイルデータのうち、ファイルデータ統合手段101により、1つの統合ファイルデータに統合され、ファイルデータ退避システム10による、統合ファイルデータに対する退避処理が完了したファイルデータに対し、所定日数(例えば、7日程度)の暫定的保管期間を設定し、暫定的保管期間の経過後に当該秘匿性を有する所定のブロックチェーンにおける該当ブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する。
(S5-4-4)大型のファイルデータの復元処理
暗号化・分割ファイルデータ抽出用スマートコントラクト84は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)に記録された第2のインデックス情報を参照し、当該第2のインデックス情報として記録されている当該暗号化及び複数に分割された状態の大型のファイルデータの記録先の複数のサブ構成のファイルサーバを検出し、複数の当該サブ構成のファイルサーバから当該サブ構成のファイルサーバに記録されているファイルデータを抽出し、抽出した複数のファイルデータを結合して元の暗号化及び複数に分割された状態の大型のファイルデータに復元する。
(S5-5)ノード保有に対するファイルデータ総記録量と提供ファイルデータ記録容量とに基づく金額の徴取及び配分
また、本実施形態のデジタル資産ガードサービス提供システム1においては、コンソーシアム型のブロックチェーンに参加するノード保有者の保有するノードにおいて提供されるファイルデータ記録容量と、ノード保有者が使用するファイルデータ記録量とを相殺し、ファイルデータ総記録量と提供ファイルデータ記録容量との差分を計算し、当該差分に基づく金額の徴取・配分を、各ノード保有者に対して行う。
(S5-6)各ノードの稼動時間
本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属するいずれかの拠点には、停止状態でインターネットに接続していないノード又は記録装置が存在し、当該拠点の停止状態のノード又は記録装置は、再稼働時に、他の拠点の稼働状態のノード又は記録装置に記録されている、暗号化及び複数に分割された状態のファイルデータを受け取って記録する。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、稼動時間帯が異なり、稼動・停止状態が混在し、24時間で全ての拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置が稼働し、所定の時点においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)内において、少なくともいずれか1つの拠点のノード1021~o(但し、oは2以上の整数)又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働する。
また、本実施形態のデジタル資産ガードサービス提供システム1においては、夫々の分散ファイル管理グループを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夜間時間帯の廃棄電力を利用して夜間時間帯のみ稼動し、所定の時点においては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)内において、少なくともいずれか1つの拠点のノード1021~o(但し、oは2以上の整数)又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働し、停止状態から稼働状態になるときに当該拠点のノード又は当該拠点のノードにネットワーク的に接続する当該拠点の記録装置は、保管しているファイルデータ等の情報を、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)内における最新情報に自動修正する。
さらに、本実施形態のデジタル資産ガードサービス提供システム1を用いたデジタル資産ガードサービスについてのより具体的な処理の流れを、図92~図101を用いて説明する。図92~図93は本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、事前登録処理の流れを示すフローチャート、図94~図96は本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、ファイルデータ退避(ファイルデータアップロード)処理の流れを示すフローチャート、図97~図100は本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、ファイルデータ復元(ファイルデータダウンロード)処理の流れを示すフローチャート、図101本実施形態のデジタル資産ガードサービス提供システムを用いた他の例における、データ攻撃を受けた場合の回復処理の一部の流れを示すフローチャートである。
A.事前登録処理の流れ(図92~図93)
(顧客企業による利用申込)
顧客企業は、例えば、図92に示すように、コンソーシアムに対し、デジタル資産ガードサービスの利用申込を行う。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の手続に対応する手続として、顧客企業は、顧客登録情報指定受付手段94を介して顧客情報の事前登録申請手続を行う。
(コンソーシアムによる利用申込受付・審査)
次に、コンソーシアムは、顧客企業からの申込内容を確認するとともに、利用開始の可否についての審査を行う。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、顧客登録情報指定受付手段94は、デジタル資産ガードサービスの利用を所望する顧客企業から、顧客企業ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)の指定を受け付ける。
(コンソーシアムによる顧客企業情報の登録)
次に、コンソーシアムは、デジタル資産ガードサービスを利用する顧客企業の情報を登録する。
顧客企業情報としては、例えば、顧客企業名/企業ID、管理者情報等が挙げられる。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、顧客登録用スマートコントラクト95は、顧客登録情報指定受付手段94が受け付けた顧客企業ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)を、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する。
(コンソーシアム側アプリケーションによる顧客企業情報のマスター登録)
次に、コンソーシアム側アプリケーションは、顧客企業情報を企業情報マスターに登録する。
(顧客企業情報の送付)
次に、コンソーシアムは、企業情報マスターに登録した顧客企業情報を、顧客企業に送付する。
(顧客企業による利用者情報の登録)
次に、顧客企業内においてデジタル資産ガードサービスを利用する利用者は、利用者情報の登録申込入力を行う。
利用者情報としては、例えば、利用者ID、利用者端末情報(利用者のプライベートIPアドレス)が挙げられる。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の手続に対応する手続として、利用者は、顧客登録情報指定受付手段94を介して利用者情報の事前登録申請手続を行う。
(コンソーシアム側アプリケーションによる利用者情報の登録)
次に、コンソーシアム側アプリケーションは、利用者からの入力情報に基づき、利用者情報(利用者ID、利用者端末情報)を登録する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、顧客登録情報指定受付手段94は、利用者から、利用者ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)の指定を受け付け、顧客登録用スマートコントラクト95は、顧客登録情報指定受付手段94が受け付けた利用者ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)を、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する。
(利用者による鍵情報の作成)
次に、利用者は、例えば、図93に示すように、パスワード情報を入力する。
利用者側アプリケーションは、第1の暗号鍵K1の鍵情報(第1の公開鍵(第1の暗号鍵)K12/第1の秘密鍵(第1のオフライン復号鍵)K11)を生成する。そして、生成した第1の暗号鍵K1の鍵情報(第1の公開鍵(第1の暗号鍵)K12/第1の秘密鍵(第1のオフライン復号鍵)K11)を利用者に表示する。本例では、第1の公開鍵(第1の暗号鍵)K12“ABC”、第1の秘密鍵(第1のオフライン復号鍵)K11“XYZ”が生成されたものとする。
(利用者による鍵情報の保管)
次に、利用者は、利用者側アプリケーションにより生成された第1の暗号鍵K1の鍵情報(第1の公開鍵(第1の暗号鍵)K12/第1の秘密鍵(第1のオフライン復号鍵)K11)をオフライン環境下で保管する。
(コンソーシアムによる鍵情報の作成)
次に、コンソーシアムは、パスワード情報を入力する。
コンソーシアム側アプリケーションは、顧客企業ごとに、第2の暗号鍵K2の鍵情報(第2の公開鍵(第2の暗号鍵)K22/第2の秘密鍵(第2の復号鍵)K21)を生成する。そして、生成した第2の暗号鍵K2の鍵情報(第2の公開鍵(第2の暗号鍵)K22/第2の秘密鍵(第2の復号鍵)K21)をコンソーシアムに表示するとともに、第2の公開鍵(第2の暗号鍵)K22の情報を更新する。本例では、第2の公開鍵(第2の暗号鍵)K22“DEF”、第2の秘密鍵(第2の復号鍵)K21“UVW”が生成されたものとする。
(コンソーシアムによる鍵情報の保管)
次に、コンソーシアムは、コンソーシアム側アプリケーションにより生成された第2の秘密鍵(第2の復号鍵)K21をオフラインで保管する。
B.ファイルデータ退避(ファイルデータアップロード)処理の流れ(図94~図96)
(利用者によるファイルデータ退避(ファイルデータアップロード)対象ファイルの選択)
利用者は、例えば、図94に示すように、ファイルデータ退避(ファイルデータアップロード)対象ファイルを選択する。
(コンソーシアム側アプリケーションによるファイルデータ退避(ファイルデータアップロード)情報の退避)
次に、コンソーシアム側アプリケーションは、退避対象ファイルデータに関連する情報(利用者の所属する顧客企業ID、登録利用者情報(利用者ID、利用者端末情報)、ファイル名、ファイルサイズ、更新日等)を退避する。
退避対象ファイルデータに関連する情報は、例えば、顧客企業ID“K2222”、利用者ID“U1234567”、利用者IPアドレス“222.123.456.789”、ファイル名“kokyaku_file.csv”、更新日“2023.02.22.19:00”、ファイルサイズ“1M”等のような値で構成される。
(利用者による各種パラメータの指定)
次に、利用者は、分割パラメータP11、格納パラメータP12、第1の暗号鍵K1(第1の公開鍵(第1の暗号鍵)K12)を指定する。
各種パラメータは、例えば、分割パラメータP11“1234”、格納パラメータP12“5678”、第1の暗号鍵K1(第1の公開鍵(第1の暗号鍵)K12)“ABC”のように入力する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、第1のパラメータ指定受付・記録手段96は、ファイルデータの退避を所望する利用者から、第1のパラメータP1の指定を受け付け、指定を受け付けた当該第1のパラメータを、オフラインの記録媒体に記録する。
(利用者側アプリケーションによる秘密分散アプリケーションの選択)
次に、利用者側アプリケーションは、利用者により入力された分割パラメータに基づき、秘密分散アプリケーションを選択する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、暗号化・分割アルゴリズム選択受付手段22は、ファイルデータの退避を所望する利用者の指定した第1のパラメータP1における分割パラメータP12に基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)の選択を受け付ける。
(利用者によるファイルデータ退避(ファイルデータアップロード)の依頼)
次に、利用者は、コンソーシアムに対し、例えば、図95に示すように、ファイルデータ退避(ファイルデータアップロード)を依頼する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の手続に対応する手続として、利用者は、ファイルデータ退避指示受付手段23を介して、退避を所望するファイルデータの退避指示を行う。
(利用者側アプリケーションによる秘密分散技術を用いたファイルデータの分割及び暗号化)
次に、利用者側アプリケーションは、分割パラメータP11に基づき選択した秘密分散アプリケーションによる秘密分散処理にて、第1の公開鍵(第1の暗号鍵)K12を用いてファイルデータを分割及び暗号化する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、ファイルデータ暗号化・分割手段24は、ファイルデータ退避指示受付手段23が受け付けた退避対象となる利用者のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)を用いるとともに、第1の公開鍵(第1の暗号鍵)K12に基づき、て、暗号化及び複数に分割する。
次に、利用者側アプリケーションは、分割及び暗号化したファイルデータとパラメータ情報をコンソーシアム側へ受け渡す。
ファイルデータの名称は、例えば、ファイル名“kokyaku_file.csv”から、分割及び暗号化後では“206bc3f134b8・・・”、“09f504689f32c・・・”、“a66a50321cd5・・・”のように変換される。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、アップロード手段25は、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域M1へアップロードする。
(コンソーシアム側システムによるファイルデータのファイル(形式及び名称)変換、振分及び分散記録処理)
次に、コンソーシアム側システムは、分割及び暗号化済のファイルデータのファイル(形式及び名称)変換、振分及び分散記録処理を行う。
詳しくは、利用者の指定した格納パラメータP12とコンソーシアムの指定したパラメータP2とにより、コンソーシアム側システムでファイル(形式及び名称)変換、振分処理を行うスマートコントラクト及び分散記録を行うスマートコントラクトが選択される。
ファイル(形式及び名称)変換、振分処理を行うスマートコントラクトは、第2の公開鍵(第2の暗号鍵)K22を用いて分割及び暗号化済のファイルデータのファイル名称を暗号化する。
次に、ファイル(形式及び名称)変換、振分処理を行うスマートコントラクトは、分散記録対象となるファイル管理グループを決定する。
夫々の分散ファイル管理グループは、例えば、次のように選択して振り分けられる。
分散ファイル管理グループがA~Fの6グループである場合において、利用者の指定した格納パラメータP12“5678”と、コンソーシアムの指定したパラメータP2“9876”から分散登録パターン“4”が選択されたときは、分散ファイルグループA、B、D、E、Fにファイルデータが振り分けられる。
Figure 0007503778000002
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、分散ファイル管理グループ振分用スマートコントラクト31は、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータを、第1のパラメータP1とコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2とに基づき、顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける。
また、分散ファイル管理グループ振分用スマートコントラクト31は、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)への振り分け前に、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する。
分散記録を行うスマートコントラクトは、当該スマートコントラクトに定義されたルールに従い、分散記録対象となっている各ファイルデータのハッシュ値を算出し、分散ファイル管理グループに属する夫々の拠点のノードに分散記録(格納)する。
分散記録対象となっている各ファイルデータのハッシュ値の例を次に示す。
Figure 0007503778000003
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、分散記録用スマートコントラクト32は、分散ファイル管理グループ振分用スマートコントラクト31により振り分けられた夫々のファイルデータを、対応する夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する。
なお、コンソーシアムによるパラメータは、事前の顧客企業情報を登録する際に、企業IDに紐づけて指定入力して登録、もしくは、利用者からのコンソーシアムに対する、ファイルデータ退避(ファイルデータアップロード)の依頼を受けたタイミングで入力、登録する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、第2のパラメータ指定受付・設定手段97は、コンソーシアム型のブロックチェーンの共同管理者から、第2のパラメータP2の指定を受け付け、指定を受け付けた当該第2のパラメータP2を、該当処理を行う所定のスマートコントラクトのソースコードに設定してモジュール化する。
(コンソーシアム側システムによるインデックス情報の登録)
次に、コンソーシアム側システムは、例えば、図96に示すように、分散登録されたファイルデータのインデックス情報をブロックチェーンに登録する。
登録内容は、例えば、利用者情報(顧客企業情報、登録利用者ID、登録時の利用者IPアドレス等)、ファイル情報(元ファイル名“kokyaku_file.csv”、元ファイル更新日“2023.02.22.19:00”、ファイルサイズ“1M”)、パラメータ情報(分割パラメータP11“1234”、格納パラメータP12“5678”、コンソーシアムの指定パラメータP2“9876”)、ファイル構成要素(秘密分散処理時点のファイル名とハッシュ値、分散ファイル管理グループ情報)が挙げられる。
インデックス情報として登録されるファイル構成要素は、例えば、次のようなデータで構成される。
Figure 0007503778000004
また、次のような分散ファイル管理グループにおける分散記録情報も、インデックス情報として登録する。
Figure 0007503778000005
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、サーバインデックス情報作成用スマートコントラクト33は、夫々の分散記録用スマートコントラクト32により分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループの構成情報を有してなるサーバインデックス情報を作成する。
サーバインデックス情報記録用スマートコントラクト34は、サーバインデックス情報作成用スマートコントラクト33により作成されたサーバインデックス情報をコンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)K22に基づき、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する。
また、顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)27は、退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する。
顧客インデックス情報記録用スマートコントラクト28は、顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)27により作成された顧客インデックス情報を暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する。
また、システム設定情報作成・記録用スマートコントラクト98は、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードしたときの端末情報(固定IPアドレスなどの相手を特定する情報)、顧客のファイルデータの記録先の該当処理を行う所定のスマートコントラクトの番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する(所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置における)ファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する。
また、顧客設定情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)99は、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく第1のパラメータP1の設定情報を有してなる顧客設定情報を作成する。
(コンソーシアム側システムによるファイル退避完了処理)
次に、コンソーシアム側システムは、利用者に対し、ファイル退避完了を通知する。
(利用者によるファイルデータ退避結果の確認)
次に、利用者は、ファイルデータ退避結果を確認する。
(利用者による秘密鍵情報、パラメータ情報のオフライン保管)
次に、利用者は、第1の秘密鍵(第1のオフライン復号鍵)K11の情報、分割パラメータP11の情報を保存媒体等に保存し、オフライン環境下で保管する。
C.ファイルデータ復元(ファイルデータダウンロード)処理(図97~図100)
(利用者によるファイルデータ復元(ファイルデータダウンロード)情報の入手)
利用者は、例えば、図97に示すように、保管していた第1の秘密鍵(第1のオフライン復号鍵)K11の情報、分割パラメータP11の情報を入手する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の手続に対応する手続として、顧客は、セキュリティ企業に対し、復号化・結合アルゴリズムを備えたプログラムと第1の秘密鍵(第1のオフライン復号鍵)K11の提供を依頼する。
(利用者によるファイルデータ復元(ファイルデータダウンロード)の承認依頼)
次に、利用者は、コンソーシアムに対し、ファイルデータ復元(ファイルデータダウンロード)の承認を依頼する。その際、操作対象者となる利用者、ダウンロード対象端末のIPアドレス、ダウンロード実施予定時間等を入力する。
ファイルデータ復元(ファイルデータダウンロード)の依頼内容は、例えば、顧客企業ID“K22222”、ダウンロード利用者“U567891”、IPアドレス“222.123.456.123”、ダウンロード予定日時等で構成される。
(コンソーシアム側アプリケーションによるによるファイルデータ復元(ファイルデータダウンロード)の承認依頼の受付)
次に、コンソーシアム側アプリケーションは、利用者からのファイルデータ復元(ファイルデータダウンロード)の承認依頼を受け付け、依頼情報(顧客企業ID“K22222”、ダウンロード利用者“U567891”、IPアドレス“222.123.456.123”、ダウンロード予定日時等)を受付ファイルに登録する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記のダウンロード予定日時の受付に対応する処理として、復元処理時間帯等設定受付手段85は、ファイルデータの復元を所望する顧客からのファイルデータの復元処理を行う時間帯の設定、復元を行うIPアドレスの設定、復元可能期間等の設定を受け付ける。
また、承認コード設定受付手段87は、ファイルデータの復元を所望する顧客からの承認(ライセンス)コードの設定を受け付ける。
(コンソーシアムによるファイルデータ退避(ファイルデータアップロード)の承認)
次に、コンソーシアムは、ファイルデータ復元(ファイルデータダウンロード)依頼情報から対象先の企業に対応する第2の秘密鍵(第2の復号鍵)K21“UVW”を選択し承認する。
(コンソーシアム側アプリケーションによるファイルデータ復元(ファイルデータダウンロード)の承認)
コンソーシアム側アプリケーションは、ファイルデータ復元(ファイルデータダウンロード)依頼情報を承認済に更新し、次の機能を有効にする。
・ダウンロード経路の有効化(有効期限あり)
・ファイルデータ復元用スマートコントラクトの起動可能状態への設定(有効期限あり)
・秘密分散技術を用いた復号及び結合用アプリケーションの動作可能状態への設定(有効期限あり)
例えば、ファイルデータ復元(ファイルデータダウンロード)依頼情報依頼情報を、(顧客企業ID“K22222”、ダウンロード利用者“U567891”、IPアドレス“222.123.456.123”、ダウンロード予定日時等)、承認ステータス“承認済”へと更新する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、ファイルデータの復元処理稼働制御手段86は、復元処理時間帯等設定受付手段85が設定を受け付けた時間帯、かつ、承認コード設定受付手段87が設定を受け付けた承認コードがコンソーシアム型のブロックチェーンの共同管理者による承認を受けたときにのみ、ファイルデータ抽出指示受付手段81、暗号化サーバインデックス情報抽出用スマートコントラクト82、サーバインデックス情報復号化用スマートコントラクト83、暗号化・分割ファイルデータ抽出用スマートコントラクト84、ダウンロード手段72、ファイルデータ復元手段73及び第2のデータ消去手段74が稼動するように制御する。
(利用者による退避ファイルデータ一覧情報の取得依頼)
次に、利用者は、例えば、図98に示すように、顧客企業ID“K22222”、ダウンロード対象ファイル名“kokyaku*”、ファイル退避日(2023.01.01-2023.12.31“を入力し、コンソーシアムに対し、退避ファイルデータ一覧情報の取得を依頼する。
例えば、顧客企業ID“K22222”、ダウンロード対象ファイル名“kokyaku*”、ファイル退避日“2023.01.01-2023.12.31“を入力する。
(コンソーシアムによる退避ファイルデータ一覧情報の取得)
次に、コンソーシアムは、退避ファイルデータ一覧情報の取得依頼情報が、ファイルデータダウンロード承認依頼受付情報と一致するか否かとチェックする。
依頼のあった顧客企業、ファイル名称、分散登録の日付を検索キーとして、検索条件に該当するファイルデータのインデックス情報をブロックチェーンから取得する。
(コンソーシアムによる退避ファイルデータ一覧情報の編集・出力)
次に、コンソーシアムは、取得した退避ファイルデータ一覧情報を編集し、出力する。
退避ファイルデータ一覧情報は、例えば、ファイル名、分散登録の日付を有して構成され、利用者端末に表示される。
(利用者による対象退避ファイルの選択及び取り出し依頼)
次に、利用者は、リストとして編集表示された退避ファイルデータ一覧情報から、ファイルデータの復元を所望する、ダウンロード対象のファイルを選択するとともに、ダウンロードに必要なパラメータ情報を入力し、コンソーシアムに対し、ファイルの取り出しを依頼する。
例えば、対象ファイル名“kokyaku_file.csv”を選択し、分割パラメータ“1234”、復号及び結合に用いる第1の秘密鍵(第1のオフライン復号鍵)K11“XYZ”を入力する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、ファイルデータ抽出指示受付手段81は、ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付ける。
(コンソーシアム側のアプリケーションによるインデックス情報の読み出し)
次に、コンソーシアム側のアプリケーションは、ダウンロード対象のファイルのインデックス情報をブロックチェーンから読み出す。
例えば、顧客企業ID“K22222”、ファイル名“kokyaku_file.csv”、分散登録日時“2022.02.22.19:00:00”からファイル構成要素を読み出す。
インデックス情報として読み出されるファイル構成要素は、例えば、次のようなデータで構成される。
Figure 0007503778000006
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、暗号化サーバインデックス情報抽出用スマートコントラクト82は、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xと、に基づき、(サーバインデックス情報記録用スマートコントラクト34によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する。
また、サーバインデックス情報復号化用スマートコントラクト83は、暗号化サーバインデックス情報抽出用スマートコントラクト82により抽出された、暗号化された状態のサーバインデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1に基づき、復号化する。
(コンソーシアム側アプリケーションによるダウンロード依頼情報のチェック)
次に、コンソーシアム側アプリケーションは、ファイル情報一覧の取得依頼情報が、ファイルデータダウンロード承認依頼受付情報と一致するか否かとチェックする。
例えば、次の情報が一致することを確認する。
・顧客企業ID“K22222”、ダウンロード利用者“U567891”、IPアドレス“222.123.456.123”、ダウンロード予定日時
・承認ステータス“承認済”
(コンソーシアム側アプリケーションによるデータ復元対象ファイルデータの抽出、変換されているファイル(形式及び名称)の復元)
次に、コンソーシアム側アプリケーションは、例えば、図99に示すように、ブロックチェーンに記載されているインデックス情報におけるファイル構成要素の内容に基づき、各分散ファイル管理グループ(に属する複数拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置)に分散記録されているファイルデータの抽出を行う。
なお、ファイルデータを抽出するスマートコントラクトの起動条件として、ファイルデータ復元(ファイルデータダウンロード)承認依頼受付情報が承認済であること、格納パラメータP12、コンソーシアム指定パラメータP2が設定されていること、退避ファイルの取り出し(ダウンロード)の依頼を行った利用者端末のIPアドレスが、ファイルデータ復元(ファイルデータダウンロード)依頼を受け付けたときのIPアドレスと同一であることをチェックする。
ブロックチェーンに記録されている、格納パラメータP12“5678”と、コンソーシアム指定パラメータP2“9876”と、に基づき、ファイルデータを抽出するスマートコントラクトを選択する。
ファイルデータを抽出するスマートスマートコントラクトは、ブロックチェーンに記録されているファイル構成要素の内容に基づき、分散記録されているファイルを取り出す。
より詳しくは、ファイルデータを抽出するスマートスマートコントラクトは、格納ファイルハッシュ値をキーとして、分散ファイル管理グループに分散記録されているファイル(形式及び名称)変換済のファイルデータを抽出する。
次に、ファイルデータを抽出するスマートスマートコントラクトは、抽出したファイルデータを、第2の秘密鍵(第2の復号鍵)K21“UVW”にて変換済のファイル(形式及び名称)から元のファイル(形式及び名称)に復元する。
これら、ファイルデータの抽出、ファイル(形式及び名称)の復元を、分散ファイル管理グループに振り分けられているファイルデータの数に応じて繰り返す。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、サーバインデックス情報復号化用スマートコントラクト83により復号化されたサーバインデックス情報を用いて、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する。
また、暗号化・分割ファイルデータ抽出用スマートコントラクト84は、暗号化及び複数に分割された状態の夫々のファイルデータの抽出後、抽出した夫々のファイルデータのファイル形式・名称を元のファイル形式・名称に変換する。
利用者側のアプリケーションによる秘密分散(結合)及び復号
次に、利用者側のシステムでは、利用者が指定した分割パラメータP1“1234”と、利用者により入力された第1の秘密鍵(第1のオフライン復号鍵)K11“XYZ”を用いて、復元対象のファイルを復元する。
例えば、元のファイル(形式及び名称)に復元された、分割及び暗号化された状態のファイルデータ“206bc3f134b8・・・”、“09f504689f32c・・・”、“a66a50321cd5・・・”から、秘密分散(復号及び結合)により元のファイルデータ“kokyaku_file.csv”へと復元する。
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、ダウンロード手段72は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域M2へダウンロードする。
また、ファイルデータ復元手段73は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき復号化するとともに、復号化した夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71(但し、aは1以上q以下の整数)を用いて、1つのファイルデータに結合する。
利用者側アプリケーションによるダウンロード画面表示
次に、利用者側アプリケーションは、例えば、図100に示すように、利用者端末の画面に復元対象ファイルデータのダウンロードが可能である旨を画面表示する。
利用者によるファイルデータのダウンロード依頼
次に、利用者は、復元対象ファイルデータのダウンロードの実施を依頼する。
利用者側アプリケーションによるダウンロードの実施
利用者側アプリケーションは、復元されたファイルデータのダウンロードを実施する。
D、データ攻撃を受けた場合の回復処理(図101)
コンソーシアム側システムによるダメージファイルデータのチェック
次に、コンソーシアム側システムは、例えば、図101に示すように、定期的(例えば、1か月単位等)に、バッチ処理にて、分散記録されているファイルデータのダメージチェックを次のようにして行う。
ブロックチェーンに記録されているインデックス情報の読出し
コンソーシアム側システムは、ブロックチェーンに記録されているインデックス情報を読込み、次の情報を取得する。
・利用者情報(顧客企業情報(企業ID)、利用者ID(登録利用者ID)、IPアドレス(登録時の利用者IPアドレス)、登録日時等
・ファイル情報(元ファイル名“kokyaku_file.csv”、元ファイル更新日 “2023.02.22.19:00”、ファイルサイズ“1M”)
・パラメータ情報(分割パラメータ“1234”、格納パラメータ“5678”、コンソーシアムの指定パラメータ“9876”)、ファイル構成要素(秘密分散処理時点のファイル名とハッシュ値、分散ファイル管理グループ情報)
ファイル構成要素は、例えば、次のようなデータで構成される。
Figure 0007503778000007
分散記録されているファイルの読込及びチェック
次に、コンソーシアム側システムは、ブロックチェーンに記録されているインデックス情報の内容に基づき、分散記録されているファイルデータのチェックを行う。
より詳しくは、コンソーシアム側システムは、ブロックチェーンに記録されているインデックス情報における格納ファイルハッシュ値をキーとして分散記録されているファイルデータを読み込む。
次に、コンソーシアム側システムは、読み出されたファイルデータのハッシュ値を算出し、インデックス情報における格納ファイルハッシュ値と照合し、変更の有無をチェックする。そして、変更があったファイルデータを、ダメージを受けたファイルデータとして検出する。
インデックス情報における格納ファイルハッシュ値
Figure 0007503778000008
このとき、本実施形態のデジタル資産ガードサービス提供システム1では、上記の処理に対応する処理として、データ改竄チェック制御手段43は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録されている、暗号化及び複数に分割された状態のファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常時、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は記録装置におけるブロックに記載されたハッシュと、その他のノード又は記録装置におけるブロックに記載されたハッシュと、に相違がある場合、当該特定のノード又は記録装置に記録されている、暗号化及び複数に分割されたファイルデータに対する改竄が行われたものと検知し、当該特定のノード又は記録装置をファイルデータの退避処理の対象から除外(し、当該特定のノード又は記録装置におけるブロックを削除)するとともに、当該ノードの運用者及びコンソーシアム型のブロックチェーンの共同管理者にアラームを通知する。
ダメージファイルデータの帳票出力
次に、コンソーシアム側システムは、分散記録されているファイルデータのうち、検出したダメージを受けたファイルデータを帳票出力する。
なお、本実施形態のデジタル資産ガードサービス提供システム1では、上述のとおり、データ破壊攻撃検知手段91は、プラネット1001~n(但し、nは2以上の整数)(を構成するいずれかの拠点のノード1021~o(但し、oは2以上の整数)又は記録装置)に記録されている、暗号化及び複数に分割された状態のファイルデータに対する攻撃(もしくは、機材の故障等によるデータの破壊状況の存在)を検知し、一定期間(例えば、30分、8時間、24時間等)に管理している複数のファイルデータの破壊が検知された場合に、データの破壊攻撃が行われていると判断する。
また、攻撃時データ自動退避手段92は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータに対する攻撃を検知したときに、当該プラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を停止状態にする、もしくはインターネット接続経路を強制的に切断するとともに、攻撃を受けていない拠点のノード又は当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録されている暗号化及び複数に分割された状態のファイルデータを、データ破壊攻撃検知手段91による、暗号化及び複数に分割された状態のファイルデータに対する攻撃が検知されていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ、別のネットワークを設定し、自動的に退避する。
また、攻撃時データ自動退避手段92は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、インターネットとは別の(LTE等の)通信手段を介して、当該プラネットを構成する攻撃を受けていない拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態のファイルデータを、暗号化及び複数に分割された状態のファイルデータに対する攻撃のされていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ自動的に退避する。
また、通信切替制御手段93は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、停止状態のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置がインターネットネット接続を切断した停止状態を維持し、インターネットとは別の(LTE等の)通信手段との接続に切り替える。
本実施形態のデジタル資産ガードサービス提供システムの効果
本実施形態のデジタル資産ガードサービス提供システム1によれば、「世界中の地域の異なる複数拠点のノード1021~o(但し、oは2以上の整数)を組み合わせたノード群よりなる(、ブロックチェーンを構成する1単位をなす)プラネット1001~n(但し、nは2以上の整数)を複数有して構築された、コンソーシアム型のブロックチェーンを有し、夫々の拠点のノード1021~o(但し、oは2以上の整数)が、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構築し」、「退避対象となる顧客のファイルデータを、複数に分割」し、「複数に分割された夫々のファイルデータを、分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する」構成にしたので、分散ファイル管理グループに属する1つの拠点のノード又はノードにネットワーク的に接続する記録装置がEMP攻撃を受けて、退避対象となる顧客の分割されたファイルデータが消失しても、当該分散ファイル管理グループに属する他の拠点のノード又はノードにネットワーク的に接続する記録装置が攻撃を免れて、ファイルデータを保全することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ退避システム10を、「ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)」と、「ファイルデータの退避を所望する顧客の指定した第1のパラメータP1に基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)の選択を受け付ける暗号化・分割アルゴリズム選択受付手段22」と、「退避対象となる顧客のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)を用いて、暗号化及び複数に分割するファイルデータ暗号化・分割手段24」と、「ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータを、第1のパラメータP1とコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2とに基づき、顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける機能を有する分散ファイル管理グループ振分用スマートコントラクト31」と、「分散ファイル管理グループ振分用スマートコントラクト31により振り分けられた夫々のファイルデータを、対応する夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する分散記録用スマートコントラクト32」と、を有して構成したので、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性を強固なものにして、顧客のファイルデータを退避することができる。
(XX1)退避対象となる顧客のファイルデータが、暗号化及び複数に分割されるため、悪意のある第三者は、ファイルデータの内容を解読するためには、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合する必要がある。
(XX2)顧客のファイルデータの暗号化及び複数の分割が、複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)のうち、顧客の指定した第1のパラメータP1に基づき選択された所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)によりなされるようにしたので、悪意のある第三者は、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合するためには、暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定する必要がある。
(XX3)暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定するためには、悪意のある第三者は、顧客の指定した第1のパラメータP1の内容を把握する必要がある。
(XX4)ファイルデータ暗号化・分割手段24により暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータは、分散ファイル管理グループ振分用スマートコントラクト31により顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループへ振り分けられるため、悪意のある第三者は、暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータが、分散ファイル管理グループ振分用スマートコントラクト31により、いずれのプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、いずれの複数の分散ファイル管理グループへ振り分けられたかを把握する必要がある。
(XX5)ファイルデータ暗号化・分割手段24により暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータの、顧客の指定した条件により共同管理者側で設定されるプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループへの分散ファイル管理グループ振分用スマートコントラクト31による振り分けは、顧客の指定した第1のパラメータP1とコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2とに基づくため、悪意のある第三者は、暗号化及び複数に分割されアップロード手段により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータが、いずれのプラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、いずれの複数の分散ファイル管理グループへ振り分けられたかを把握するためには、顧客の指定した第1のパラメータP1に加えて、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2の内容を把握する必要がある。
(XX6)しかも、分散ファイル管理グループ振分用スマートコントラクト31による振り分け先が、第1のパラメータP1と第2のパラメータP2とで定まることを把握しておく必要がある。
しかるに、顧客の指定した第1のパラメータP1と、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2とを、夫々、オフラインで保管することで、量子コンピュータを用いても、上記(XX1)~(XX6)を実行することは、ほぼ不可能になる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ退避システム10を、「夫々の分散記録用スマートコントラクト32により分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループの構成情報、を有してなるサーバインデックス情報を作成する機能を有するサーバインデックス情報作成用スマートコントラクト33」と、「サーバインデックス情報作成用スマートコントラクト33により作成されたインデックス情報を、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有するサーバインデックス情報記録用スマートコントラクト34」と、をさらに有して構成したので、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより強固なものにして、顧客のファイルデータを退避することが可能になる。
(XX7)サーバインデックス情報作成用スマートコントラクト33が作成する上記インデックス情報は、データの解読のために必要な情報であるが、サーバインデックス情報記録用スマートコントラクト34により暗号化される。このため、悪意のある第三者は、暗号化された状態のサーバインデックス情報を復号化する必要がある。
(XX8)また、悪意のある第三者は、暗号化されたサーバインデックス情報を復号化するためには、暗号化に用いた処理内容を解読する必要がある。
(XX9)サーバインデックス情報は、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されるが、コンソーシアム(共同管理者)は、特定拠点のノード群に記録される情報が暗号化されているため、どのような情報であるかを把握できない。悪意のある第三者は、コンソーシアムの把握できない情報を、所定の顧客のファイルデータのサーバインデックス情報として特定する必要がある。
このため、量子コンピュータを用いても、上記(XX1)~(XX6)に加えて(XX7)~(XX9)の全てを実行することは、より一層不可能になる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ復元システム60を、「第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xとに基づき、(サーバインデックス情報記録用スマートコントラクト34によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する機能を有する暗号化サーバインデックス情報抽出用スマートコントラクト82」と、「暗号化サーバインデックス情報抽出用スマートコントラクト82により抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有するサーバインデックス情報復号化用スマートコントラクト83」と、「サーバインデックス情報復号化用スマートコントラクト83により復号化されたサーバインデックス情報を用いて、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する暗号化・分割ファイルデータ抽出用スマートコントラクト84」と、を有して構成すれば、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性を強固なものにして、顧客の復元を所望するファイルデータを、分散ファイル管理グループ振分用スマートコントラクト31による振り分け前の状態に戻すことが可能になる。
(XX10)暗号化サーバインデックス情報抽出用スマートコントラクト82によるコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態のサーバインデックス情報の抽出は、顧客の指定した第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xとコンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xに基づくものである。このため、悪意のある第三者は、顧客の指定した第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xに加えて、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xの内容を把握する必要がある。
しかるに、顧客の指定した第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xとを、夫々、オフラインで保管すれば、量子コンピュータを用いても、上記(XX10)を実行することはほぼ不可能となり、それに続く、サーバインデックス情報復号化用スマートコントラクト83による、暗号化されたサーバインデックス情報の復号化、暗号化・分割ファイルデータ抽出用スマートコントラクト84による、暗号化及び複数に分割された状態の夫々のファイルデータの抽出は、ほぼ不可能になる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ復元システム60を、「夫々の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)に紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)」と、「暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えた(もしくはスマートコントラクト)プログラム71(但し、aは1以上q以下の整数)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するファイルデータ復元手段73」と、を有して構成したので、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより強固なものにして、顧客の復元を所望するファイルデータを、退避前の状態に復元することが可能になる。
(XX11)復元対象となる顧客のファイルデータは、暗号化及び複数に分割されているため、悪意のある第三者は、ファイルデータの内容を解読するためには、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合する必要がある。
(XX12)暗号化及び複数に分割されたファイルデータの復号化及び1つのファイルデータへの結合が、夫々の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)に紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)のうち、顧客の指定した第1のパラメータに基づき選択された所定の暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71(但し、aは1以上q以下の整数)によりなされるようにしたので、悪意のある第三者は、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合するためには、暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定する必要がある。
(XX13)暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定するには、悪意のある第三者は、顧客の指定した第1のパラメータP1の内容を把握する必要がある。
しかるに、顧客の指定した第1のパラメータP1を、オフラインで保管することで、量子コンピュータを用いても、上記(XX11)~(XX13)を実行することは、ほぼ不可能になる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、「サーバインデックス情報記録用スマートコントラクト34により、サーバインデックス情報が、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録された後に、第1の暫定的記憶領域M1へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段46」を有して構成したので、分散ファイル管理グループ振分用スマートコントラクトを、「複数の分散ファイル管理グループへの振り分け前に、ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、アップロード手段により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する機能」を有して構成することで、顧客側ファイルデータ退避システムにより分割及び暗号化された夫々のファイルデータと、共同管理者側ファイルデータ退避システムにおいて分散記録される分割及び暗号化された夫々のファイルデータとで、ファイル形式・名称を異ならせるようにした場合、共同管理者側ファイルデータ退避システムには、顧客側ファイルデータ退避システムにより分割及び暗号化された夫々のファイルデータとファイル形式・名称の同じファイルデータが完全に存在しなくなる。このため、共同管理者側ファイルデータ退避システムにおいて分散記録された状態で保管されたファイルデータが流出しても、流出したファイルデータを顧客の退避対象とした元のファイルデータであると第三者が認識することが極めて困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、「ファイルデータ復元手段により退避前のファイルデータに復元された後に、第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段74」を有して構成したので、顧客がファイルデータを復元後に、悪意のある第三者により、第2の暫定的記憶領域M2に残存している暗号化及び複数に分割された状態の夫々のファイルデータを盗まれる虞がなくなり、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ退避システム10は、ファイルデータの退避を所望する顧客側で稼働する顧客側ファイルデータ退避システム20と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側ファイルデータ退避システム30とからなり、顧客側ファイルデータ退避システム20は、複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)と、暗号化・分割アルゴリズム選択受付手段22と、ファイルデータ退避指示受付手段23と、ファイルデータ暗号化・分割手段24と、アップロード手段25と、顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)27と、顧客インデックス情報記録用スマートコントラクト28と、を有し、共同管理者側ファイルデータ退避システム30は、分散ファイル管理グループ振分用スマートコントラクト31と、分散記録用スマートコントラクト32と、サーバインデックス情報作成用スマートコントラクト33と、サーバインデックス情報記録用スマートコントラクト34と、第1のデータ消去手段46と、を有して構成したので、顧客の指定した第1のパラメータP1と、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP1と、を夫々別々にオフラインで保管することで、第1のパラメータP1と第2のパラメータP1とを同時に盗まれる危険性がなくなる。しかも、顧客側ファイルデータ退避システム20での処理と、共同管理者側ファイルデータ退避システム30での処理とが分断されるため、顧客側、共同管理者側双方のファイルデータ退避システム20、30でのファイルデータ退避のための処理データが、悪意のある第三者により同時に盗まれる危険性が極めて低くなる。
また、仮に、顧客側、共同管理者側双方のファイルデータ退避システム20、30でのファイルデータ退避のための処理データが、悪意のある第三者により盗まれたとしても、悪意のある第三者による、顧客側のファイルデータ退避システム20でのファイルデータ退避のための処理データと、共同管理者側のファイルデータ退避システム30でのファイルデータ退避のための処理データとの紐付を非常に困難なものにすることが可能になる。
しかも、本実施形態のデジタル資産ガードサービス提供システム1によれば、共同管理者側ファイルデータ退避システムを、「サーバインデックス情報記録用スマートコントラクト34により、サーバインデックス情報が、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録された後に、第1の暫定的記憶領域M1へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段46」を有して構成したので、分散ファイル管理グループ振分用スマートコントラクトを、「複数の分散ファイル管理グループへの振り分け前に、ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、アップロード手段により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する機能」を有して構成することで、顧客側ファイルデータ退避システムにより分割及び暗号化された夫々のファイルデータと、共同管理者側ファイルデータ退避システムにおいて分散記録される分割及び暗号化された夫々のファイルデータとで、ファイル形式・名称を異ならせるようにした場合、共同管理者側ファイルデータ退避システムには、顧客側ファイルデータ退避システムにより分割及び暗号化された夫々のファイルデータとファイル形式・名称の同じファイルデータが完全に存在しなくなる。このため、共同管理者側ファイルデータ退避システムにおいて分散記録された状態で保管されたファイルデータが流出しても、流出したファイルデータを顧客の退避対象とした元のファイルデータであると第三者が認識することが極めて困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ復元システム60は、夫々完全に独立して構築された、退避させているファイルデータの復元を所望する顧客側で稼働する顧客側ファイルデータ復元システム70と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側ファイルデータ復元システム80と、の組み合わせからなり、顧客側ファイルデータ復元システム70は、複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)と、ファイルデータ抽出指示受付手段81と、ダウンロード手段72と、ファイルデータ復元手段73と、第2のデータ消去手段74と、を有し、共同管理者側ファイルデータ復元システム80は、暗号化サーバインデックス情報抽出用スマートコントラクト82と、サーバインデックス情報復号化用スマートコントラクト83と、暗号化・分割ファイルデータ抽出用スマートコントラクト84と、を有して構成したので、顧客の指定した第1のパラメータP1と、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2と、を夫々別々にオフラインで保管することで、第1のパラメータP1と第2のパラメータP2とを同時に盗まれる危険性がなくなる。しかも、顧客側ファイルデータ復元システム70での処理と、共同管理者側ファイルデータ復元システム80での処理とが分断されるため、顧客側、共同管理者側双方のファイルデータ復元システム70、80でのファイルデータ復元のための処理データが、悪意のある第三者により同時に盗まれる危険性が極めて低くなる。
また、仮に、顧客側、共同管理者側双方のファイルデータ復元システム70、80でのファイルデータ復元のための処理データが、悪意のある第三者により盗まれたとしても、悪意のある第三者による、顧客側のファイルデータ復元システム70でのファイルデータ復元のための処理データと、共同管理者側のファイルデータ復元システム80でのファイルデータ復元のための処理データとの紐付を非常に困難なものにすることが可能になる。
しかも、本実施形態のデジタル資産ガードサービス提供システム1によれば、顧客側ファイルデータ復元システムを、「ファイルデータ復元手段73により退避前のファイルデータに復元された後に、第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段74」を有して構成したので、顧客がファイルデータを復元後に、悪意のある第三者により、第2の暫定的記憶領域M2に残存している暗号化及び複数に分割された状態の夫々のファイルデータを盗まれる虞がなくなり、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することができる。
また、本実施形態のデジタル資産ガードサービス提供システムによれば、分散ファイル管理グループ振分用スマートコントラクト31を、「複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)への振り分け前に、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する機能」を有して構成したので、顧客側ファイルデータ退避システム20により分割及び暗号化された夫々のファイルデータと、共同管理者側ファイルデータ退避システム30において分散記録される分割及び暗号化された夫々のファイルデータとで、形式・名称が異なるため、共同管理者側ファイルデータ退避システム30において分散記録された状態で保管されたファイルデータが流出しても、流出したファイルデータを顧客の退避対象とした元のファイルデータであると第三者が認識することが極めて困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することができる。
また、本実施形態のデジタル資産ガードサービス提供システムによれば、暗号化・分割ファイルデータ抽出用スマートコントラクト84を、「暗号化及び複数に分割された状態の夫々のファイルデータの抽出後、抽出した夫々のファイルデータのファイル形式・名称を元のファイル形式・名称に変換する」機能を有して構成したので、ファイルデータの退避時に、顧客側ファイルデータ退避システム20により分割及び暗号化された夫々のファイルデータとは形式・名称を異ならせて、共同管理者側ファイルデータ退避システム30において分散記録されたファイルデータであっても、ファイルデータの復元時には、顧客側ファイルデータ復元システム20により結合及び復号化することで元のファイルデータに復元することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、第1のパラメータP1を、「ファイル分割コードP11とファイル格納コードP12を有し」、「暗号化・分割アルゴリズム選択受付手段22は、ファイル分割コードP11に基づく所定の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)の選択を受け付け」、「分散ファイル管理グループ振分用スマートコントラクト31は、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータに対し、ファイル格納コードP12と第2のパラメータP2とに基づき、当該ファイルデータのファイル形式・名称を所定のファイル形式・名称に変換すると同時に、当該ファイルデータを暗号化し、顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける機能を有し」、「暗号化・分割ファイルデータ抽出用スマートコントラクト84は、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを、ファイル格納コードP12と第2のパラメータP2とに基づき、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出し、抽出した当該ファイルデータを復号化すると同時に、当該ファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能を有し」、「ファイルデータ復元手段73は、暗号化・分割ファイルデータ抽出用スマートコントラクト84により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、ファイル分割コードP11に基づき、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71(但し、aは1以上q以下の整数)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元する」構成にしたので、ファイルデータの退避処理、ファイルデータの復元処理の夫々の処理段階において用いる、顧客の指定したパラメータが複雑化するため、ファイルデータの退避処理、ファイルデータの復元処理の夫々の処理段階において用いるパラメータを、悪意のある第三者に一層把握され難くすることができ、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを退避及び復元することができる。
また、分散ファイル管理グループ振分用スマートコントラクト31が、顧客側ファイルデータ退避システム20により分割及び暗号化された夫々のファイルデータのファイル形式・名称を異ならせるだけでなく、さらに暗号化するため、共同管理者側ファイルデータ退避システム30において分散記録された状態で保管されたファイルデータが流出しても、流出したファイルデータを顧客の退避対象とした元のファイルデータであると第三者が認識することがさらにより一層困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化することが可能となる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ暗号化・分割手段24を、「退避対象となる顧客のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)を用いて、複数に分割するとともに、複数に分割した夫々のファイルデータを、顧客の作成した第1の公開鍵(第1の暗号鍵)K12に基づき暗号化する」構成にしたので、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを退避することができる。
(XX14)ファイルデータ暗号化・分割手段24が複数に分割した夫々のファイルデータを暗号化するためには、顧客の作成した第1の公開鍵(第1の暗号鍵)K12が必要となる。このため、悪意のある第三者は、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合するためには、その前段階の解析作業として、暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定することに加えて、顧客の作成した第1の公開鍵(第1の暗号鍵)K12を把握する必要がある。
しかるに、顧客の指定した第1のパラメータP1と、顧客の作成した第1の公開鍵(第1の暗号鍵)K12を、夫々、オフラインで保管することで、量子コンピュータを用いても、上記(XX14)を実行することは、ほぼ不可能になる。
また、ファイルデータ復元手段60を、「暗号化及び複数に分割された状態の夫々のファイルデータを、顧客の作成した第1の秘密鍵(第1の暗号鍵)K11に基づき復号化するとともに、復号化した夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71(但し、aは1以上q以下の整数)を用いて、1つのファイルデータに結合する」構成にしたので、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを復元することができる。
(XX15)暗号化及び複数に分割された状態の夫々のファイルデータを復号化するためには、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11が必要となる。このため、悪意のある第三者は、暗号化及び複数に分割されたファイルデータを復号化及び1つに結合するためには、暗号化及び複数に分割するために選択された暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)を特定することに加えて、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11を把握する必要がある。
しかるに、顧客の指定した第1のパラメータと、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11を、夫々、オフラインで保管することで、量子コンピュータを用いても、上記(XX15)を実行することは、ほぼ不可能になる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ暗号化・分割手段24を、「退避対象となる顧客のファイルデータを、顧客の作成した第1の公開鍵(第1の暗号鍵)K12に基づき暗号化するとともに、暗号化したファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)を用いて、複数に分割する」構成にし、ファイルデータ復元手段を、「暗号化及び複数に分割された状態の夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71(但し、aは1以上q以下の整数)を用いて、1つのファイルデータに結合するとともに、結合した1つのファイルデータを、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき復号化するように構成したので、上記(X14)、(X15)で述べたのと同様、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを退避することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、サーバインデックス情報記録用スマートコントラクト34を、「サーバインデックス情報作成用スマートコントラクト33により作成されたサーバインデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)K22もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2に基づき、暗号化する」機能を有して構成したので、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを退避することができる。
(XX16)サーバインデックス情報記録用スマートコントラクト34がサーバインデックス情報作成用スマートコントラクト33により作成されたサーバインデックス情報を暗号化するためには、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)K22もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2が必要となる。このため、悪意のある第三者は、暗号化された状態のサーバインデックス情報を復号化するためには、その前段階の解析作業として、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)K22もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2を把握する必要がある。
しかるに、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の公開鍵(第2の暗号鍵)K22を、オフラインで保管することで、量子コンピュータを用いても、上記(XX16)を実行することは、ほぼ不可能になる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、サーバインデックス情報復号化用スマートコントラクト83を、「暗号化サーバインデックス情報抽出用スマートコントラクト82により抽出された、暗号化された状態のサーバインデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1に基づき、復号化する」構成にしたので、次のように、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを復元することができる。
(XX17)暗号化された状態のサーバインデックス情報を復号化するためには、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1が必要となる。このため、悪意のある第三者は、暗号化されたサーバインデックス情報を復号化するためには、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1を把握する必要がある。
しかるに、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21もしくは共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1を、オフラインで保管することで、量子コンピュータを用いても、上記(XX17)を実行することは、ほぼ不可能になる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)211~q(但し、qは10以上の整数)は、秘密分散技術を用いてファイルデータを暗号化及び複数に分割するように構成したので、暗号化及び複数に分割された夫々のファイルデータを意味のないデータにすることができ、悪意のある第三者による解読を困難なものにすることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)711~q(但し、qは10以上の整数)は、暗号化及び複数に分割された状態のファイルデータを、秘密分散復元技術を用いて復号化及び1つに結合された状態の元のファイルデータに復元するように構成したので、悪意のある第三者による解読を困難なものにし、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにして、顧客のファイルデータを復元することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、秘密分散技術がAONT方式の秘密分散技術である構成としたので、全ての分割されたファイルデータが揃わないと結合及び復号を行わないため、悪意のある第三者による元のファイルデータの解読をより一層困難なものにすることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ退避システム60は、顧客により指定されたファイルデータの記録容量(ファイルサイズ)と、分散度に基づく、ファイルデータの分割数に基づき、プラネット1001~n(但し、nは2以上の整数)を構成するノードの数、及び各拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を選定する、プラネット構成パターン設定手段36をさらに有し、分散ファイル管理グループ振分用スマートコントラクト31は、プラネット構成パターン設定手段36を介して顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける機能を有し、夫々の分散記録用スマートコントラクト32は、分散ファイル管理グループ振分用スマートコントラクト31により振り分けられた夫々のファイルデータを、対応する夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有して構成したので、退避を所望する顧客のファイルデータの記録容量に応じて、好適なプラネット構成パターン(プラネットを構成するノードの数、及び夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ))を設定でき、顧客のファイルデータを、好適な夫々の分散ファイル管理グループに分割して振り分け、夫々の分散ファイル管理グループ内の夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録・保管することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、プラネット構成パターン設定手段36は、ファイルデータの分割数に、(暗号化・分割ファイルデータ抽出用スマートコントラクト84がダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを所定数追加して、プラネット1001~n(但し、nは2以上の整数)を構成するノードの数、及び夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(とで構築される分散ファイル管理グループ)を選定するように構成したので、ダミーのファイルデータと分割されたファイルデータとを1つのファイルデータに結合しても、結合されたファイルデータの内容は元のファイルデータと異なったものとなる。このため、悪意のある第三者による元のファイルデータの解読をより一層困難なものにすることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、サーバインデックス情報作成用スマートコントラクト33を、「夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)の情報として、プラネット構成パターン設定手段36により追加されたダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を含めて、サーバインデックス情報を作成する」機能を有して構成したので、悪意のある第三者によりインデックス情報が盗まれたとしても、盗まれたインデックス情報には、ダミーのファイルデータを分散記録する分散ファイル管理グループの構成情報を含まれているため、サーバインデックス情報における分散ファイル管理グループの構成情報からダミーのファイルデータと分割されたファイルデータを抽出し、1つのファイルデータに結合しても、結合されたファイルデータの内容は元のファイルデータと異なったものとなる。このため、悪意のある第三者による元のファイルデータの解読をより一層困難なものにすることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、暗号化・分割ファイルデータ抽出用スマートコントラクト84を、「サーバインデックス情報復号化用スマートコントラクト83により復号化されたサーバインデックス情報における、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)の構成情報から、(ダミー情報であることを認識できるコードを内部に有する)ダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を除外したサーバインデックス情報を用いて、分散ファイル管理グループ振分用スマートコントラクト31により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録用スマートコントラクト32により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能」を有して構成したので、悪意のある第三者による元のファイルデータの解読をより一層困難なものにし、量子コンピュータによるサイバー攻撃に対する攻撃耐性をより一層強固なものにしながら、元のファイルデータの復元に必要な暗号化及び複数に分割された状態の夫々のファイルデータを抽出することが可能になる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、プラネット構成パターン設定手段36は、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)内の各拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を、最大距離(=分散度最大)となる箇所に設けられたノード及び記録装置となるように選定するように構成したので、1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノード又は当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、プラネット構成パターン設定手段36は、球状の地球を平面として捉え、地球上の地域を、縦、横夫々の方向に複数区分けしたマトリクスMAを作成し、1つの分散ファイル管理グループ101(但し、bは1以上m以下の整数)内において、1つの分割されたファイルデータを分散記録するノード1021~o(但し、oは2以上の整数)及び当該ノードにネットワーク的に接続する複数の記録装置の拠点についてのマトリクスMAにおけるY軸を基準とした、X軸方向の間隔を、ファイルデータの分割数に基づく計算値を用いて定めるようにして、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)内の各拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を選定するように構成したので、ファイルデータの分割数に応じて、1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノード又は当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めるために好適なプラネット構成パターンに備わる夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を設定することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、プラネット1001~n(但し、nは2以上の整数)における、分割された夫々のファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点が、GPS等の情報により管理され、マトリクスMAにおいて分類されるように構成したので、プラネットにおける、分割された夫々のファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の夫々の拠点の位置情報を正確に把握することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、プラネット構成パターン設定手段36は、1つの分割されたファイルデータを分散記録するノード1021~o(但し、oは2以上の整数)及び当該ノードにネットワーク的に接続する複数の記録装置の拠点について、所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかの記録残容量が不足することに起因して、X軸方向の間隔を、ファイルデータの分割数に基づく計算値のとおりに開けることができない場合、Y軸方向においてX軸方向の間隔の計算値と同程度の数値の開きがある拠点のノード又は当該拠点のノードにネットワーク的に接続する記録装置を選定するように構成したので、分割されたファイルデータを分散記録するための各拠点のノード及び当該ノードにネットワーク的に接続する記録装置が記録容量不足にならないようにしながら、1つの拠点のノード及び当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノード及び当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めるために好適なプラネット構成パターンに備わる夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を設定することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、プラネット構成パターン設定手段36は、プラネットを構成する夫々のノードの拠点を、顧客により指定されたファイルデータの記録容量(ファイルサイズ)に基づく、ファイルデータの分割数に応じて選定し、選定した夫々のノードが構築する分散ファイル管理グループ1011~m(但し、mは2以上の整数)内において、分散度が最大となるように、当該分散ファイル管理グループ101(但し、bは1以上m以下の整数)に属する複数の個別拠点を選定し、夫々の個別拠点に配設される(、ノード1021~o(但し、oは2以上の整数)にネットワーク的に接続する)複数の記録装置を選定するように構成したので、退避を所望する顧客のファイルデータの記録容量に基づく、ファイルデータの分割数に応じて、1つの拠点のノード及び当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノード及び当該ノードにネットワーク的に接続する記録装置がEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めるために好適なプラネット構成パターンに備わる夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を設定することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、プラネット構成パターン設定手段36は、マトリクスMAに、夫々のノードの拠点が属する各地域の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報として、総記録残容量、総通信残容量等を記録し、分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構成するノード1021~o(但し、oは2以上の整数)及び当該ノードにネットワーク的に接続する複数の記録装置の拠点の選定に際し、マトリクスMAに記録されている各地域における各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の総記録残容量と、総通信残容量等の情報と、分散度と、を用いて、最適な組み合わせとなるノード1021~o(但し、oは2以上の整数)及び当該ノードにネットワーク的に接続する複数の記録装置の拠点を選定するように構成したので、マトリクスに記録されている各地域におけるノードの記録容量をリアルタイムで把握することができる。そして、分割されたファイルデータを分散記録するための各拠点のノード及び当該ノードにネットワーク的に接続する記録装置が記録容量不足にならないようにしながら、1つの拠点のノードがEMP攻撃を受け、記録・保管されているファイルデータが破壊、焼失しても、他の拠点のノードがEMP攻撃を受けず、記録・保管されたファイルデータの破壊、焼失を免れて、元のファイルデータに復元する安全度を高めるために現時点において好適なプラネット構成パターンに備わる夫々の分散ファイル管理グループ内の各拠点のノードを設定することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、プラネット構成パターン設定手段36は、分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構成する所定拠点のノード1021~o(但し、oは2以上の整数)、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の組み合わせにおいて、各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の記録容量や通信容量を補強する必要のある地域を算出するように構成したので、世界中の各地域における各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の記録容量や通信容量を均一化することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)は、当該分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点の記録装置をなす個別機材の指定及び管理を行うコアノード102c1~m(但し、mは2以上の整数)を有するように構成したので、分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を管理し易くすることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、各拠点のノード1021~o(但し、oは2以上の整数)は、インターネット、閉域網等の通信手段を介して接続されるとともに、分散記録用スマートコントラクト32が組み込まれている構成としたので、暗号化及び複数に分割された夫々のファイルデータの各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録を具現化することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ退避システム10は、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録されている顧客インデックス情報を読み出し、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割された夫々のファイルデータに対応する記録先を把握するウォレット機能26を有する構成としたので、暗号化及び複数に分割された夫々のファイルデータに対応する記録先を把握することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ退避システム10は、顧客に紐づく、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードしたときの端末情報(固定IPアドレス)、退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる退避ファイルデータ一覧情報を作成する退避ファイルデータ一覧情報作成手段37と、退避ファイルデータ一覧情報作成手段37により作成された退避ファイルデータ一覧情報を、当該顧客の固定IPアドレスで管理された通信機器(管理/処理プログラム)でのみ参照を認めるように構成された退避ファイルデータ一覧情報参照制御手段38と、をさらに有して構成したので、顧客の退避ファイルデータ一覧情報を参照可能な通信端末が限定されるため、悪意のある第三者の通信端末による顧客のファイルデータに関する退避情報の取得を阻止することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ復元システム60は、ファイルデータの復元を所望する顧客からのファイルデータの復元処理を行う時間帯の設定、復元を行うIPアドレスの設定、復元可能期間等の設定を受け付ける復元処理時間帯等設定受付手段85と、復元処理時間帯等設定受付手段85が設定を受け付けた時間帯のみ、ファイルデータ抽出指示受付手段81、暗号化サーバインデックス情報抽出用スマートコントラクト82、サーバインデックス情報復号化用スマートコントラクト83、暗号化・分割ファイルデータ抽出用スマートコントラクト84、ダウンロード手段72、ファイルデータ復元手段73及び第2のデータ消去手段74が稼動するように構成された、ファイルデータの復元処理稼働制御手段86と、をさらに有して構成したので、当該顧客本人のみが知っている極めて短い時間帯以外は、ファイルデータの復元コマンドを入力してもファイルデータの復元処理が作動しない。このため、システムが第三者に奪われたとしても、第三者の復元コマンドの入力による当該顧客のファイルデータの復元をほぼ不可能にすることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ復元システム60は、ファイルデータの復元を所望する顧客からの承認(ライセンス)コードの設定を受け付ける承認コード設定受付手段87をさらに有し、ファイルデータの復元処理稼働制御手段86は、復元処理時間帯等設定受付手段85が設定を受け付けた時間帯、かつ、承認コード設定受付手段87が設定を受け付けた承認コードがコンソーシアム型のブロックチェーンの共同管理者による承認を受けたときにのみ、ファイルデータ抽出指示受付手段81、暗号化サーバインデックス情報抽出用スマートコントラクト82、サーバインデックス情報復号化用スマートコントラクト83、暗号化・分割ファイルデータ抽出用スマートコントラクト84、ダウンロード手段72、ファイルデータ復元手段73及び第2のデータ消去手段74が稼動するように制御する構成としたので、第三者の復元コマンドの入力による当該顧客のファイルデータの復元をより一層不可能にして、より堅固にデータの盗難を防止することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、承認コード設定受付手段87へ設定する承認コードは、ファイルデータの復元を所望する顧客がコンソーシアム型のブロックチェーンの共同管理者から連絡を受けたコードであり、ファイルデータの復元処理稼働制御手段86は、承認コード設定受付手段87が設定を受け付けた承認コードがコンソーシアム型のブロックチェーンの共同管理者による承認を受け、さらに、当該顧客のスマートフォンに登録された多段階認証や生体認証、ワンタイムパスコード等により、顧客本人であることがシステム的に確認されたときに、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)71(但し、aは1以上q以下の整数)の稼働ライセンスを与えるように構成したので、第三者の復元コマンドの入力による当該顧客のファイルデータの復元をさらにより一層不可能にして、さらにより堅固にデータの盗難を防止することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、コンソーシアム型のブロックチェーンは、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するための複数レベルのファイルデータ退避・復元システム構成形態を備えている構成としたので、顧客は、退避を所望するファイルデータの重要度、特性、デジタル資産ガードサービスを受けるために要する費用等を勘案して、好適なレベルのファイルデータ退避サービスの提供を選択して受けることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、衛星のサテライト通信、5G/6Gのプライベート通信、LTE網や専用クローズドネットワーク等のインターネットに接続しない閉域網を用いて、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベルSのファイルデータ退避・復元システム構成形態を備えている構成としたので、クローズド環境のネットワークへの第三者の侵入を非常に困難なものにでき、サイバー攻撃に対する攻撃耐性レベルを最も強固なものにすることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、インターネット通信網を活用し、コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、専用室等のセキュリティレベルの高い空間で、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベル4のファイルデータ退避・復元システム構成形態を備えている構成としたので、インターネット通信網を活用したシステム構成形態における、悪意のある第三者の侵入やデータの外部流出を阻止するレベルを極力高めることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、インターネット通信網を活用し、コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、オフィス等に相応するセキュリティレベルの空間にデータバックアップ用のファイルサーバを設置して、もしくは(世界的に拡散しているリージョンサービス利用を含む)安価なクラウドサービスを、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベル3のファイルデータ退避・復元システム構成形態を備えている構成としたので、コストを抑えながら、インターネット通信網を活用したシステム構成形態における、悪意のある第三者の侵入やデータの外部流出を阻止するレベルを高めることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、インターネット通信網を活用し、一般企業等の組織体(例えば、支店網など)に開放して、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベル2のファイルデータ退避・復元システム構成形態を備えている構成としたので、コストをより抑えながら、インターネット通信網を活用したシステム構成形態における、悪意のある第三者の侵入やデータの外部流出を阻止することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、インターネット通信網を活用し、個人宅等に開放して、プラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システム60が稼動するように構成された、レベル1のファイルデータ退避・復元システム構成形態を備えている構成としたので、コストを最大限に低減しながら、悪意のある第三者の侵入やデータの外部流出を阻止することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、レベル1~4のファイルデータ退避・復元システム構成形態は、夫々のプラネット1001~n(但し、nは2以上の整数)を構成する世界中の夫々の拠点のノード1021~o(但し、oは2以上の整数)(のファイルサーバ)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置が、廃棄電力を利用できる夜間時間帯にインターネット通信網にネットワーク的に接続して稼動するように構成したので、電力を有効活用し、かつ、コストを低減したレベル1~4のファイルデータ退避システム構成形態を構築することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、レベル1~4のファイルデータ退避・復元システム構成形態は、夫々のプラネット1001~n(但し、nは2以上の整数)を構成する世界中の夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置(のファイルサーバ)が、昼間時間帯は、太陽光発電等の再生可能エネルギー電力を用いて稼働可能に構成したので、風力発電や太陽光発電等、発電量不安定な電源を有効活用することができる。交流―直流―交流の変換があると、電力ロスが大きいが、例えば、太陽光発電の場合、直流発電をそのままサーバ電源に使いつつ、余剰分をバッテリーに蓄積して不足時に稼働させるようにすれば、交流変換する必要がないので、電力ロスが減る。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータの退避を所望する顧客からのデータ退避サービス契約申込手続を受け付け、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの記録容量、分散度(国内のみか国外も含めるか)、保管期間の指定を受け付けるデータ退避サービス契約申込手続受付手段50と、データ退避サービス契約申込手続受付手段50が受け付けた、当該顧客からの退避を所望するファイルデータの記録容量、分散度、保管期間、処理のリアルタイム性の情報を管理し、顧客からの条件(予算的なものや、個人情報や安全保障に関する最大機密内容を有しているか否か=リスク量の大小等)を設定することで、プラネット全体の基本構成を自動的に計算し生成する機能と、生成した情報をシステム設定情報の一部として、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録し、記録したその設定情報を、該当処理を行う所定のマートコントラクトが当該顧客の個人情報と共に読み込み、全体を把握することができるようにする機能を有するデータ退避サービス契約申込受付情報記録用スマートコントラクト51と、をさらに有して構成したので、デジタル資産ガードサービス提供システムにおける退避対象のファイルデータの保管に用いるプラネット構成パターンの設定条件を指定することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録される分割された夫々のファイルデータは、暗号化された状態で管理され、夫々のファイルデータのハッシュと記録されるファイルデータの割り当て先の分散ファイルグループなどのインデックス情報は、ブロック内に記録され、ブロックは、ハッシュに時間データが組み入れられたチェーンで繋がれ、ファイルデータ退避システム10は、データ退避サービス契約申込受付情報記録用スマートコントラクト51によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている、当該顧客からの退避を所望するファイルデータの保管期間の情報に基づき、夫々の分散記録用スマートコントラクト32による夫々のファイルデータの分散記録時に、プラネット単位で当該ブロックの保管期間を設定する機能を有する、保管期間設定用スマートコントラクト39と、保管期間設定用スマートコントラクト39により設定された保管期間を経過したブロックのチェーンを切り離す機能を有する、チェーン切り離し用スマートコントラクト40と、をさらに有して構成したので、退避するファイルデータの保管期間を顧客の指定に応じて設定でき、ブロックチェーンの記憶領域に蓄積されるデータ量の増大を抑制、もしくはデータ量を低減することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ退避システム10を、「チェーン切り離し用スマートコントラクト40を介して切り離された不要ブロックを削除する機能を有する、ブロック削除用スマートコントラクト41をさらに有して」構成したので、ブロックチェーンの記憶領域に蓄積されるデータ量の増大を抑制、もしくはデータ量を低減することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ退避システム10を、「チェーン切り離し用スマートコントラクト40を介して切り離された不要ブロックを、ブロック削除用スマートコントラクト41を介して削除する前に、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信し、顧客からの返信がない場合は、共同管理者側に通知し、当該不要ブロックの削除の可否の確認を行う機能を有し、当該不要ブロックを削除可能であることが確認された場合においても、ネットワークから切り離した状態の所定記録媒体を介して、暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして記録し、暫定的に記録した退避データを一定期間経過後に消去するように構成された、不要ブロックデータ退避手段42をさらに有して」構成したので、保管期間を経過し、ブロックチェーンの記憶領域に不要ブロックとして削除対象となったファイルデータであっても、顧客の所望する場合には復元することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、不要ブロックデータ退避手段42を、「顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信したとき、顧客がファイルデータの保管期間の延長を所望していることが確認された場合、ネットワークから切り離した状態の所定記録媒体を介して、暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録すると同時に、顧客の所望するファイルデータの延長保管期間の条件に適合する新たなプラネットを選択し、選択したプラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク接続する複数拠点の記録装置に自動的に該当ファイルデータを退避させるとともに、サーバインデックス情報を更新し、更新した後、暫定的に記録した退避データを一定期間経過後に消去するように」構成したので、保管期間を経過し、ブロックチェーンの記憶領域に不要ブロックとして削除対象となったファイルデータであっても、顧客は所望する場合にファイルデータの保管期間を延長することが可能になる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ退避システム10を、「夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録されている、暗号化及び複数に分割された状態のファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常時、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は記録装置におけるブロックに記載されたハッシュと、その他のノード又は記録装置におけるブロックに記載されたハッシュと、に相違がある場合、当該特定のノード又は記録装置に記録されている、暗号化及び複数に分割されたファイルデータに対する改竄や破壊が行われたものと検知し、当該特定のノード又は記録装置をファイルデータの退避処理の対象から除外(し、当該特定のノード又は記録装置におけるブロックを削除)するとともに、当該ノードの運用者及びコンソーシアム型のブロックチェーンの共同管理者にアラームを通知するデータ改竄チェック制御手段43をさらに有して」構成したので、悪意のある第三者に所定拠点のノード又は当該ノードにネットワーク的に接続する記録装置が侵入され、データへの改竄等の攻撃を受けた場合に、データ攻撃による他の拠点のノード又は当該ノードにネットワーク的に接続する記録装置への悪影響を阻止するとともに、迅速にデータ攻撃の事実を検知して、リカバリ処理を行うことができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ復元システム60を介して夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録された、暗号化及び複数に分割された状態の夫々のファイルデータを退避前の元のファイルデータに復元するために顧客が第1の秘密鍵(第1のオフライン復号鍵)K11を使用することのできる通信機器を、固定IPアドレスで管理するように構成したので、悪意のある第三者に顧客の第1の秘密鍵(第1のオフライン復号鍵)K11が盗まれても、第三者の通信端末による第1の秘密鍵(第1のオフライン復号鍵)K11の使用によるファイルデータの復元を阻止することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、顧客が第1の秘密鍵(第1のオフライン復号鍵)K11の使用できる通信機器のIPアドレスの管理情報を、共同管理者をなす複数拠点の特定ノードの保有者によりマルチシグ型による秘密鍵のトランザクション承認されたときにのみ、当該共同管理者に提示するように構成したので、コンソーシアム型のブロックチェーンの共同管理者であっても、単独の管理者による、顧客の第1の秘密鍵(第1のオフライン復号鍵)K11の使用できる通信機器のIPアドレスの管理情報の知得を阻止できる。このため、単独の管理者の端末が悪意のある第三者に侵入されたとしても、悪意のある第三者による、顧客の第1の秘密鍵(第1のオフライン復号鍵)K11の使用できる通信機器のIPアドレスの管理情報の入手を厳重に阻止することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、アクセスを許可するノード情報が記録されるように構成したので、コンソーシアム型のブロックチェーンにおける共同管理者の操作する特定拠点のノード群で、アクセスを許可するノード情報を管理することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、アップロード手段を用いて第1の暫定的記憶領域M1へアップロードするための端末情報として、固定IPアドレスがシステム設定情報の一部として、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に、予め登録されている顧客端末での操作のみ、ファイルデータ退避システム10における退避対象ファイルデータのアップロード処理(暗号化・分割アルゴリズム選択受付手段22、ファイルデータ退避指示受付手段23、ファイルデータ暗号化・分割手段24、アップロード手段25の稼働)を可能となるように制御するアップロード処理可能IPアドレスチェック手段52をさらに有して構成したので、顧客の退避対象ファイルデータのアップロード処理を行う端末を限定できる。このため、悪意のある第三者に顧客のパラメータや暗号鍵が盗まれたとしても、悪意のある第三者による汚染されたファイルデータのアップロード処理ができないようにすることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、データ退避サービス契約申込受付情報記録用スマートコントラクト51を、「データ退避サービス契約申込手続受付手段50が受け付けた、当該顧客からの退避を所望するファイルデータの記録量を確認し、確認したファイルデータの記録量が、システムで定義する1ファイルの最大記録容量を上回る場合、当該最大記録容量を下回る記録量となるようにファイルデータの分割数を定める機能」を有して構成したので、顧客の退避を所望するファイルデータのノード及び当該ノードにネットワーク的に接続する複数の記録装置でのオーバーフローを未然に防止することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、保管期間設定用スマートコントラクト39により設定されたブロックの保管期間の経過前に、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ブロックとして記録されている、暗号化及び複数に分割された状態の夫々のファイルデータの保管期間を延長させるために、新しいプラネット及び分散ファイル管理グループを設定し、旧サーバインデックス情報の管理番号を引き継いで新しい管理番号に変えて新たなサーバインデックス情報を作成するとともに、新しい分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ファイルデータを再度記録し直し、その後に元の分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に記録されている当該ファイルデータや当該ファイルデータについての旧サーバインデックス情報を削除する機能を有するロールオーバー用スマートコントラクト44をさらに有して構成したので、顧客が保管期間の延長を所望する場合、保管期限の近づいたファイルデータの保管期間を延長して保管することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を、「当該拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に夫々接続する複数個のサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)(もしくは、夫々のファイル管理グループに属する夫々の拠点のノードからアクセス可能なファイルサーバ群)を備えて」構成したので、当該拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に、ブロックの記録容量を超える暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型の分割ファイルデータが分散記録用に振り分けられても、複数個のサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)で分担して記録することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、夫々の分散記録用スマートコントラクト32を、「夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する夫々のサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)のデータ記録容量と使用状況を確認し、確認したデータ記録容量に基づいて、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録可能なデータ記録容量を有する特定のサブ構成のファイルサーバを選定し、選定した特定のサブ構成のファイルサーバに暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録するとともに、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータを記録した記録先の特定のサブ構成のファイルサーバの情報を、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)に第2のインデックス情報として記録する機能を有して」構成したので、ブロックの記録容量を超える暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型の分割ファイルデータが分散記録用に振り分けられても、大型のファイルデータを記録可能なデータ記録容量を有するサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)で記録するとともに、大型のファイルデータを記録したサブ構成のファイルサーバの情報を管理することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、夫々の分散記録用スマートコントラクト32を、「夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する所定のサブ構成のファイルサーバに記録する、暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型のファイルデータが当該ファイルサーバの記録容量の上限を超える場合、当該ファイルサーバの記録容量の上限を超える分のファイルデータについては、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する他の夫々のサブ構成のファイルサーバの記録余力を算出し、算出した記録余力に基づいて、最適な記録先のサブ構成のファイルサーバを選定し、選定したサブ構成のファイルサーバに記録するとともに、元のファイルサーバは休止状態とする設定変更を行い、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)にそれら記録先のサブ構成のファイルサーバの情報を第2のインデックス情報として記録(更新)する機能を有して」構成したので、ブロックの記録容量を超える暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の大型ファイルデータが分散記録用に振り分けられ、大型のファイルデータの記録量が1つのサブ構成のファイルサーバの記録容量を超えても、複数個のサブ構成のファイルサーバで分担して記録するとともに、大型のファイルデータを記録した複数個のサブ構成のファイルサーバの情報を管理することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を、「夫々接続するサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)(もしくはサブ構成のファイルサーバに接続する記録媒体)を増設可能に備えて」構成したので、ブロックの記録容量を超える暗号化及び複数に分割され第1の暫定的記憶領域M1へアップロードされた状態の非常に大型の分割ファイルデータが分散記録用に振り分けられ、あるいは、当該時点でのサブ構成のファイルサーバの記録余力が不足している場合に、夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置において、接続するサブ構成のファイルサーバ(もしくはサブ構成のファイルサーバに接続する記録媒体)を増設することで、増設分を含む複数個のサブ構成のファイルサーバ1031~p(但し、pは2以上の整数)(もしくはサブ構成のファイルサーバに接続する記録媒体)で分担して記録することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、暗号化・分割ファイルデータ抽出用スマートコントラクト84を、「夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)に記録された第2のインデックス情報を参照し、当該第2のインデックス情報として記録されている当該暗号化及び複数に分割された状態の大型のファイルデータの記録先の複数のサブ構成のファイルサーバを検出し、複数の当該サブ構成のファイルサーバから当該サブ構成のファイルサーバに記録されているファイルデータを抽出し、抽出した複数のファイルデータを結合して元の暗号化及び複数に分割された状態の大型のファイルデータに復元する」機能を有して構成したので、大型のファイルファイルデータを退避前の状態に復元するために、サブ構成のファイルサーバ1031~p(但し、pは2以上の整数)で分担して記録されている大型のファイルデータを、復号及び結合処理の前段階の元の暗号化及び複数に分割された状態の大型のファイルデータに復元することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、退避対象となる少量のファイルデータを、秘匿性を有する所定のブロックチェーンに、ブロック容量の範囲内で、リアルタイムに記録する少量ファイルデータ暫定記録手段100と、少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、ファイルデータ退避システム10よる、ファイルデータの分割・暗号化から分散ファイル管理グループに属する夫々の拠点のノードと、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理に用いるように構成されたファイルデータ統合手段101と、ファイルデータ退避システム10による、統合ファイルデータに対する退避処理が完了後に、当該秘匿性を有する所定のブロックチェーンにおける該当する少量のファイルデータを記録しているブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する少量ファイルデータ消去手段102と、をさらに有して構成したので、差分データなどの容量が小さく、随時発生するファイルデータに対するファイルデータの退避処理を効率的に行うことができる。
また、本発明のデジタル資産ガードサービス提供システム1によれば、ファイルデータ統合手段101を、「少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、ファイルデータ退避システム10における、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズム21(但し、aは1以上q以下の整数)を備えたスマートコントラクト21に渡し、ファイルデータの分割・暗号化から分散ファイル管理グループに属する夫々の拠点のノードと、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理が行われるように制御するように」構成したので、差分データなどの容量が小さく、随時発生するファイルデータに対する効率的なファイルデータの退避処理を具現化することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、少量ファイルデータ消去手段102を、「少量ファイルデータ暫定記録手段100により、秘匿性を有する所定のブロックチェーンに記録されたファイルデータのうち、ファイルデータ統合手段101により、1つの統合ファイルデータに統合され、ファイルデータ退避システム10による、統合ファイルデータに対する退避処理が完了したファイルデータに対し、所定日数(例えば、7日程度)の暫定的保管期間を設定する機能と、該暫定的保管期間の経過後に当該秘匿性を有する所定のブロックチェーンにおける該当ブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する機能と、を有して構成したので、不要となったファイルデータの秘匿性を有する所定のブロックチェーンへの蓄積を防止し、少量ファイルデータの暫定的な記録に用いる秘匿性を有する所定のブロックチェーンを最大限に有効活用するとともに、秘匿性を有する所定のブロックチェーンに記録されている少量ファイルデータの流出、盗難の危険性を減らすことができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータ退避システム10は、ファイルデータの退避を所望する顧客からの、アップロードされ、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されたファイルデータが、所定期間内におけるファイルデータの記録量の最大値を超える場合、当該顧客に対しファイルデータ退避サービス契約の再申込手続を要求し、当該顧客が再申込手続を行わない場合、エラーとして処理する期間内記録量チェック手段45をさらに有して構成したので、悪意のある第三者から多量データのアップロードによりシステムを停止させることを意図した攻撃を受けても、記録量が無制限となるデータ処理が発生することはなく、システムの停止を回避することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属するいずれかの拠点には、停止状態でインターネットに接続していないノード又は記録装置が存在し、当該拠点の停止状態のノード又は記録装置は、再稼働時に、他の拠点の稼働状態のノード又は記録装置に記録されている、暗号化及び複数に分割された状態のファイルデータを受け取って記録するように構成したので、停止状態のノードを再稼働することで簡単に、暗号化及び複数に分割された状態のファイルデータのリカバリを行うことができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、プラネット1001~n(但し、nは2以上の整数)(を構成するいずれかの拠点のノード1021~o(但し、oは2以上の整数)又は記録装置)に記録されている、暗号化及び複数に分割された状態のファイルデータに対する攻撃(もしくは、機材の故障等によるデータの破壊状況の存在)を検知し、一定期間(例えば、30分、8時間、24時間等)に管理している複数のファイルデータの破壊が検知された場合に、データの破壊攻撃が行われていると判断するデータ破壊攻撃検知手段91と、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータに対する攻撃を検知したときに、当該プラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を停止状態にする、もしくはインターネットネット接続経路を強制的に切断するとともに、攻撃を受けていない拠点のノード1021~o(但し、oは2以上の整数)又は当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録されている暗号化及び複数に分割された状態のファイルデータを、データ破壊攻撃検知手段91による、暗号化及び複数に分割された状態のファイルデータに対する攻撃が検知されていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ、別のネットワークを設定し、自動的に退避するように構成された攻撃時データ自動退避手段92と、を有して構成したので、悪意のある第三者によるサイバー攻撃を受けて1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管されているファイルデータが汚染しても、サイバー攻撃によるデータ汚染の拡大を迅速に阻止し、攻撃を受けた拠点で保管されていたファイルデータを含む、全ての暗号化及び複数に分割された状態のファイルデータについて、汚染されていない状態で保管を継続することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、停止状態のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置がインターネットネット接続を切断した停止状態を維持し、インターネットとは別の(LTE等の)通信手段との接続に切り替えるように構成された通信切替制御手段93を有して構成したので、悪意のある第三者によるサイバー攻撃を受けて、1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管されている暗号化及び複数に分割された状態のファイルデータが汚染しても、サイバー攻撃によるファイルデータの汚染の拡大を迅速に阻止し、被害を受けたノード又は当該ノードにネットワーク的に接続する記録装置を最小限に抑えるとともに、悪意のある第三者によるそれ以上のサイバー攻撃を防御しながら、他の拠点のノード又は当該ノードにネットワーク的に接続する記録装置での暗号化及び複数に分割された状態のファイルデータの保管を継続することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、攻撃時データ自動退避手段92は、データ破壊攻撃検知手段91が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、インターネットとは別の(LTE等の)通信手段を介して、当該プラネットを構成する攻撃を受けていない拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態のファイルデータを、暗号化及び複数に分割された状態のファイルデータに対する攻撃のされていない他のプラネットを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置)へ自動的に退避するように構成したので、悪意のある第三者によるサイバー攻撃を受けて1つの拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管されている暗号化及び複数に分割された状態のファイルデータが汚染しても、インターネットとは別の(LTE等の)通信手段を介して、悪意のある第三者によるそれ以上のサイバー攻撃を防御しながら、攻撃を受けた拠点で保管されていたファイルデータを含む、全ての暗号化及び複数に分割された状態のファイルデータについて、汚染されていない状態で保管を継続することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ガード対象となるデジタル資産(何等かの高い価値を有する情報)をなすファイルデータが、トークン類、既存業務システムの顧客情報、資産情報、ソースコードやモジュール、機密情報、設計書、設定などのパラメータ、デジタル契約、権利、デザイン、その他のデジタルで表現できるデータ類全般である構成にしたので、広範囲にわたる多様な種類のデジタル資産を高度のサイバー攻撃に対し防御することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、データ退避サービス契約申込手続受付手段50は、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの保証レベル、夫々のプラネット1001~n(但し、nは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、ファイルデータ退避システム10及びファイルデータ復元システムが稼動するためのファイルデータ退避・復元システム構成形態のレベルの指定をさらに受け付けるように構成したので、デジタル資産ガードサービス提供システムにおける退避対象のファイルデータの保管に用いるファイルデータ退避システム構成形態のレベルを設定することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を、「稼動時間帯が異なり、稼動・停止状態が混在し、24時間で全ての拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置が稼働し、所定の時点においては、夫々の分散ファイル管理グループ内において、少なくともいずれか1つの拠点のノード又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働する」ように構成したので、悪意のある第三者によるサイバー攻撃を受けて、稼働している拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管している暗号化及び複数に分割された状態のファイルデータが汚染しても、停止している拠点のノード又は当該ノードにネットワーク的に接続する記録装置で保管している暗号化及び複数に分割された状態のファイルデータの汚染を免れることができ、汚染されていない暗号化及び複数に分割された状態のファイルデータをインターネットとは別の(LTE等の)通信手段に切り替えることで、暗号化及び複数に分割された状態のファイルデータについて、汚染されていない状態で保管を継続することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、夫々の分散ファイル管理グループを構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を、「夜間時間帯の廃棄電力を利用して夜間時間帯のみ稼動し、所定の時点においては、夫々の前記分散ファイル管理グループ内において、少なくともいずれか1つの拠点のノード又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働し、停止状態から稼働状態になるときに当該拠点のノード又は当該拠点のノードにネットワーク的に接続する当該拠点の記録装置は、保管しているファイルデータ等の情報を、夫々の分散ファイル管理グループ内における最新情報に自動修正する」ように構成したので、電力を有効活用し、かつ、コストを低減したシステムを構築することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、各々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、太陽光等の再生可能エネルギーの発電機材、ファイルサーバ/CPU、5G通信装置及びバッテリーを備えたコンテナ又は筐体を有して構成したので、発電量不安定な電源を有効活用し、かつ、クローズド環境のネットワークへの第三者の侵入を非常に困難なものにでき、サイバー攻撃に対する攻撃耐性レベルを最も強固なものにしたシステムを具現化することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、各々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、ファイルサーバ/CPU、5G通信装置及び(短期稼働に耐え得る)バッテリー、冷却装置等を備えたコンテナ又は筐体を有して構成したので、クローズド環境のネットワークへの第三者の侵入を非常に困難なものにでき、サイバー攻撃に対する攻撃耐性レベルを最も強固なものにしたシステムを具現化することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、コンソーシアム型のブロックチェーンに参加するノード保有者の保有するノードにおいて提供されるファイルデータ記録容量と、ノード保有者が使用するファイルデータ記録量とを相殺し、ファイルデータ総記録量と提供ファイルデータ記録容量との差分を計算し、当該差分に基づく金額の徴取・配分を、各ノード保有者に対して行うように構成したので、コンソーシアム型のブロックチェーンに参加するノード保有者への利益配分の調整を的確に行うことができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータの退避を所望する顧客から、顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)の指定を受け付ける顧客登録情報指定受付手段94と、顧客登録情報指定受付手段94が受け付けた顧客ID、ファイルデータの退避・復元に使用する端末情報(固定IPアドレス)を、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する機能を有する顧客登録用スマートコントラクト95と、をさらに有して構成したので、システムへのアクセスを許可する端末を、顧客が指定したファイルデータの退避・復元に使用する端末に限定することで、悪意のある第三者の通信端末によるシステムへの侵入を阻止することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、ファイルデータの退避を所望する顧客から、第1のパラメータP1の指定を受け付け、指定を受け付けた当該第1のパラメータを、オフラインの記録媒体に記録する第1のパラメータ指定受付・記録手段96をさらに有して構成したので、顧客による第1のパラメータP1の指定、顧客により指定された第1のパラメータのオフライン管理が可能になる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、コンソーシアム型のブロックチェーンの共同管理者から、第2のパラメータP2の指定を受け付け、指定を受け付けた当該第2のパラメータを、該当処理を行う所定のスマートコントラクトのソースコードに設定してモジュール化する第2のパラメータ指定受付・設定手段97をさらに有して構成したので、コンソーシアム型のブロックチェーンの共同管理者による第2のパラメータP2の指定、共同管理者により指定された第2のパラメータのスマートコントラクトへのモジュール化が可能になる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、インデックス情報作成手段、インデックス情報記録手段、暗号化インデックス情報抽出手段、インデックス情報復号化手段を、顧客側とコンソーシアム型のブロックチェーンの共同管理者側とで別個に構成し、インデックス情報作成手段は、「ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報作成用プログラム(ウォレット機能)(もしくはスマートコントラクト)33-1と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報作成用スマートコントラクト33-2と、」を有し、顧客側インデックス情報作成用プログラム(ウォレット機能)(もしくはスマートコントラクト)33-1は、「アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードしたときの退避対象ファイルデータの元のファイル名称、アップロード日の情報、保管期日を有する顧客側インデックス情報を作成する」機能を有し、共同管理者側インデックス情報作成用スマートコントラクト33-2は、「夫々の分散記録用スマートコントラクト32により分散記録された夫々のファイルデータの(名称変更後の)ファイル名の情報、(暗号化された)該当記録先情報等を有する共同管理者側インデックス情報を作成する」機能を有し、インデックス情報記録手段は、「ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報記録用ログラム(もしくはスマートコントラクト)34-1と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報記録用スマートコントラクト34-2と、」を有し、顧客側インデックス情報記録用プログラム(もしくはスマートコントラクト)34-1は、「顧客側インデックス情報作成用プログラム(もしくはスマートコントラクト)33-1により作成された顧客側インデックス情報を、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき生成された第1のブロックチェーンアクセス用の秘密鍵132を用いた承認がなされたとき、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する」機能を有し、共同管理者側インデックス情報記録用スマートコントラクト34-2は、「共同管理者側インデックス情報作成用スマートコントラクト33-2により作成された共同管理者側インデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21に基づき生成された第2のブロックチェーンアクセス用の秘密鍵232を用いた承認がなされたとき、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する」機能を有し、暗号化インデックス情報抽出手段は、「ファイルデータの復元を所望する顧客側で稼働する顧客側暗号化インデックス情報抽出用スマートコントラクト82-1と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側暗号化インデックス情報抽出用スマートコントラクト82-2と、」を有し、顧客側暗号化インデックス情報抽出用スマートコントラクト82-1は、「顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき生成された第1のブロックチェーンアクセス用の秘密鍵K112を用いた承認がなされたとき、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1と第2のパラメータP2とに基づき、顧客側暗号化インデックス情報記録用スマートコントラクト34-1によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態の顧客側インデックス情報を抽出する」機能を有し、共同管理者側暗号化インデックス情報抽出用スマートコントラクト82-2は、「コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21に基づき生成された第2のブロックチェーンアクセス用の秘密鍵K212を用いた承認がなされたとき、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1と第2のパラメータP2とに基づき、共同管理者側暗号化インデックス情報記録用スマートコントラクト34-2によりコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された共同管理者側インデックス情報を抽出する」機能を有し、インデックス情報復号化手段は、「ファイルデータの復元を所望する顧客側で稼働する顧客側インデックス情報復号化用スマートコントラクト83-1と、コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報復号化用スマートコントラクト83-2と、」を有し、顧客側インデックス情報復号化用スマートコントラクト83-1は、「顧客側暗号化インデックス情報抽出用スマートコントラクト82-1により抽出された、暗号化された顧客側インデックス情報を、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき復号化する」機能を有し、共同管理者側インデックス情報復号化用スマートコントラクト83-2は、「共同管理者側暗号化インデックス情報抽出用スマートコントラクト82-2により抽出された、暗号化された共同管理者側インデックス情報を、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21に基づき復号化する」機能を有して構成したので、次のような効果を奏する。
即ち、コンソーシアム型のブロックチェーンの共同管理者は顧客側インデックス情報を把握することができず、顧客は共同管理者側インデックス情報を把握することができなくなる。しかも、顧客の作成した第1の秘密鍵(第1のオフライン復号鍵)K11に基づき生成された第1のブロックチェーンアクセス用の秘密鍵K112、コンソーシアム型のブロックチェーンの共同管理者の作成した第2の秘密鍵(第2の復号鍵)K21に基づき生成された第2のブロックチェーンアクセス用の秘密鍵K212を、夫々、オフラインで保管することで、暗号化した夫々のインデックス情報を抽出することもほぼ不可能となる。
このため、顧客側ファイルデータ退避システム20での処理と、共同管理者側ファイルデータ退避システム30での処理とが分断され、顧客側、共同管理者側双方のファイルデータ退避システム20、30でのファイルデータ退避のための処理データが、悪意のある第三者により同時に盗まれる危険性が極めて低くなる。
そして、顧客側ファイルデータ復元システムでの処理と、共同管理者側ファイルデータ復元システムでの処理とが分断されるため、顧客側、共同管理者側双方のファイルデータ復元システム70、80でのファイルデータ復元のための処理データが、悪意のある第三者により同時に盗まれる危険性が極めて低くなる。
その結果、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をより一層強化することができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、顧客の設定情報としてのIPアドレス、ユーザID、第1のパラメータP1及び当該顧客の設定情報を参照可能な共同管理者側のスマートコントラクトアドレス、当該顧客のインデックス情報としてのファイルデータを退避させたときのファイル名とファイルデータ容量、処理日時及び保管期日、共同管理者側で顧客のファイルデータの退避のために稼働するスマートコントラクトの設定情報、さらに、共同管理者側のインデックス情報としての夫々の分散記録用スマートコントラクト32により分散記録された夫々のファイルデータの名称変更されているファイル名の情報が、夫々、暗号化された状態で記録されるように構成したので、顧客、コンソーシアム型のブロックチェーンの共同管理者の夫々に対し、ブロックチェーンに記録されている新規申し込み時の顧客情報、ファイルデータの退避時の情報等、顧客のファイルデータの退避に関する全ての情報を視認できなくなるようにする一方で、システム内で稼働するスマートコントラクト等のプログラムのみに当該情報を把握させるようにすることができる。その結果、悪意のある第三者に情報を把握される危険性が極めて低くなる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードと同じブロックチェーンネットワークを構成するノードもしくは、当該拠点のノードが構成するブロックチェーンネットワークに属さない装置であって、当該拠点のノードがアクセス可能な状態で接続できる装置で構成したので、分散記録する記録装置が管理し易くなり、悪意のある第三者の侵入やデータの外部流出を阻止する環境を構築し易くすることができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードとは異なる他のネットワークを構成する装置で構成したので、ファイルデータを記録する容量を増やすことができる。
また、本実施形態のデジタル資産ガードサービス提供システム1によれば、分散ファイル管理グループ振分用スマートコントラクト31、暗号化・分割ファイルデータ抽出用スマートコントラクト84の内部には、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2がハードコーディングされている構成としたので、スマートコントラクトは、リコンパイルすることができないため、悪意のある第三者に第2のパラメータP2の内容を把握される危険性が極めて低くなる。その結果、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化することが可能となる。
また、本実施形態の変形例にかかるデジタル資産ガードサービス提供システム1によれば、コンソーシアム型のブロックチェーンは、プライベート型のブロックチェーンを有して構築されるように構成したので、コンソーシアム型のブロックチェーンの構築形態をより広げることが可能となる。なお、プライベート型のブロックチェーンは、秘匿性を有するブロックチェーンであるため、悪意のある第三者からの侵入を阻止し易くすることができる。
また、本実施形態の変形例にかかるデジタル資産ガードサービス提供システム1によれば、プライベート型のブロックチェーンは、1つの拠点において複数の仮想ノードを組み合わせたノード群よりなるプラネットを有して構築されるように構成したので、プライベート型のブロックチェーンの複数の仮想ノードを組み合わせたノード群における夫々のノードにネットワーク的に接続する複数の記録装置を、世界中の地域の異なる拠点に設けることで、分散ファイル管理グループに属する1つの拠点のノード又はノードにネットワーク的に接続する記録装置がEMP攻撃を受けて、退避対象となる顧客の分割されたファイルデータが消失しても、当該分散ファイル管理グループに属する他の拠点のノード又はノードにネットワーク的に接続する記録装置が攻撃を免れて、ファイルデータを保全することが可能になる。
また、本実施形態の変形例にかかるデジタル資産ガードサービス提供システム1によれば、共同管理者側ファイルデータ退避システム10は、「分散ファイル管理グループ振分用スマートコントラクト31と、分散記録用スマートコントラクト32と、サーバインデックス情報作成用スマートコントラクト33と、サーバインデックス情報記録用スマートコントラクト34と、の夫々に有する機能が組み込まれて構成された」共同管理者側ファイルデータ退避用スマートコントラクト30Xを有し、共同管理者側ファイルデータ復元システム60は、「暗号化サーバインデックス情報抽出用スマートコントラクト82と、サーバインデックス情報復号化用スマートコントラクト83と、暗号化・分割ファイルデータ抽出用スマートコントラクト84と、の夫々に有する機能が組み込まれて構成された」共同管理者側ファイルデータ復元用スマートコントラクト80Xを有した構成としたが、1つのスマートコントラクトに上述した複数のスマートコントラクトの機能を組み込んで構成しても、上述した複数のスマートコントラクトを有する本発明のデジタル資産ガードサービス提供システムと同様の効果を得ることが可能となる。
また、本実施形態の変形例にかかるデジタル資産ガードサービス提供システム1によれば、共同管理者側ファイルデータ退避用スマートコントラクト30Xを、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xが、内部にハードコーディングされた構成としたが、このように、1つのスマートコントラクトに上述した複数のスマートコントラクトの機能を組み込んだ構成においても、上述した複数のスマートコントラクトを有する本発明のデジタル資産ガードサービス提供システムにおいて第2のパラメータもしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータと、第2の復号用パラメータから自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータと、がペアとなって構成される)第2の複合パラメータを内部にハードコーディングした構成と同様の効果を得ることが可能となる。
また、本実施形態の変形例にかかるデジタル資産ガードサービス提供システム1によれば、共同管理者側ファイルデータ退避用スマートコントラクト30Xを、「ファイルデータの退避を所望する顧客の指定した第1のパラメータP1と、内部にハードコーディングされている第2のパラメータP2とで、改名及び暗号化用の鍵を作成し、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータのファイル名称を、当該改名及び暗号化用の鍵を用いて変更するとともに、暗号化して、複数の分散ファイル管理グループに振り分ける」機能と、「分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を有してなるサーバインデックス情報を作成し、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する前に、当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、内部にハードコーディングされている第2のパラメータP2に基づき、当該名称変換後のファイル名とはさらに異なる名称に変更して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する機能」、を有して構成したので、悪意のある第三者にサーバインデックス情報が盗まれたとしても、サーバインデックス情報における当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報を、顧客の退避対象とした元のファイルデータのファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報であると第三者が認識することがさらにより一層困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化することが可能となる。
また、本実施形態の他の変形例にかかるデジタル資産ガードサービス提供システム1によれば、共同管理者側ファイルデータ退避用スマートコントラクト30Xを、「内部にハードコーディングされている第2のパラメータP2に基づき、当該名称変換後のファイル名とはさらに異なる名称に変更後に、変更後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、さらに、ダミーファイルの情報を付加して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化してコンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する」機能を有して構成したので、悪意のある第三者にサーバインデックス情報が盗まれたとしても、サーバインデックス情報におけるダミーファイルの情報が付加された当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報から顧客の退避対象とした元のファイルデータのファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報を第三者が認識することがさらにより一層困難なものになる。このため、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化することが可能となる。
また、本実施形態の変形例にかかるデジタル資産ガードサービス提供システム1によれば、共同管理者側ファイルデータ復元用スマートコントラクト80Xを、「顧客が指定した第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xとで名称復元及び復号化用の鍵を作成し、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出し、内部にハードコーディングされている第2のパラメータP2もしくは第2の複合パラメータP2Xに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更前のファイル名の情報に戻す」機能を有して構成したので、サーバインデックス情報における当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報を、顧客の退避対象とした元のファイルデータのファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報であると第三者が認識することをさらにより一層困難にし、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化しながら、顧客は元のファイルデータを復元することが可能となる。
また、本実施形態の変形例にかかるデジタル資産ガードサービス提供システム1によれば、共同管理者側ファイルデータ復元用スマートコントラクト80Xを、「顧客が指定した第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている)第2の暗号用パラメータP1X2と、がペアとなって構成される)第2の複合パラメータP2Xとで名称復元及び復号化用の鍵を作成し、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出し、内部にハードコーディングされている前記第2のパラメータP2もしくは第2の複合パラメータP2Xに基づき、ダミーファイルの情報を除外し、次いで、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更前のファイル名の情報に戻す」機能を有して構成したので、サーバインデックス情報におけるダミーファイルの情報が付加された当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報から顧客の退避対象とした元のファイルデータのファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報を第三者が認識することをさらにより一層困難なものにし、高レベルのサイバー攻撃に対するデジタル資産の攻撃耐性をさらにより一層強化しながら、顧客は元のファイルデータを復元することが可能となる。
また、本実施形態の変形例にかかるデジタル資産ガードサービス提供システム1によれば、分散技術における分散型台帳と、該分散型台帳に管理されるデータを用いた所定の処理を行うためのサーバアプリケーションを備えて構築された、高レベルのサイバー攻撃からデジタル資産をガードするためのデジタル資産ガードサービス提供システムであって、世界中の地域の異なる複数拠点のノードを組み合わせたノード群よりなる(、非同期型分散台帳群を構成する1単位をなす)プラネット1001~n(但し、nは2以上の整数)を複数有して構築された、コンソーシアム型の非同期型分散台帳群と、ファイルデータ退避システム10と、ファイルデータ復元システム60と、を有し、夫々の拠点のノードが、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループ1011~m(但し、mは2以上の整数)を構築し、ファイルデータ退避システム10は、ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数)と、ファイルデータの退避を所望する顧客の指定した第1のパラメータP1に基づく所定の暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数)の選択を受け付ける暗号化・分割アルゴリズム選択受付手段22と、ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付けるファイルデータ退避指示受付手段23と、ファイルデータ退避指示受付手段23が受け付けた退避対象となる顧客のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム21(但し、aは1以上q以下の整数)を用いて、暗号化及び複数に分割するファイルデータ暗号化・分割手段24と、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域M1へアップロードするアップロード手段25と、ファイルデータ暗号化・分割手段24により暗号化及び複数に分割され、アップロード手段25により第1の暫定的記憶領域M1へアップロードされた夫々のファイルデータを、第1のパラメータP1とコンソーシアム型の非同期型分散台帳群の共同管理者の指定した第2のパラメータP2とに基づき、顧客の指定した条件により共同管理者側で設定されるプラネット1001~n(但し、nは2以上の整数)に対して構成する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分ける機能を有する分散ファイル管理グループ振分手段31’と、分散ファイル管理グループ振分手段31’により振り分けられた夫々のファイルデータを、対応する夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1021~o(但し、oは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する分散記録手段32’と、アップロード手段25を用いて第1の暫定的記憶領域M1へアップロードするための端末情報(固定IPアドレスなどの相手を特定する情報)、顧客のファイルデータの記録先の該当処理を行う所定の処理手段の番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する(所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置における)ファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有するシステム設定情報作成・記録手段98’と、夫々の分散記録手段32’により分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の分散ファイル管理グループの構成情報を有してなるサーバインデックス情報を作成するサーバインデックス情報作成手段33’と、サーバインデックス情報作成手段33’により作成されたサーバインデックス情報を、暗号化してコンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有するサーバインデックス情報記録手段34’と、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数)に紐づく第1のパラメータP1の設定情報を有してなる顧客設定情報を作成する機能を有する顧客設定情報作成手段(もしくはウォレット機能を有するプログラム)99’と、顧客の退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する機能を有する顧客インデックス情報作成手段(もしくはウォレット機能を有するプログラム)27’と、顧客インデックス情報作成手段(もしくはウォレット機能を有するプログラム)27’により作成された顧客インデックス情報を暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有する顧客インデックス情報記録手段28’と、サーバインデックス情報記録手段34’により、サーバインデックス情報が、暗号化され、コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録された後に、前記第1の暫定的記憶領域M1へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段46と、を有し、ファイルデータ復元システム60は、夫々の暗号化・分割アルゴリズムを備えたプログラム211~q(但し、qは10以上の整数)に紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラム711~q(但し、qは10以上の整数)と、ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付けるファイルデータ抽出指示受付手段81と、ファイルデータ抽出指示受付手段81が受け付けた抽出対象となるファイルデータに紐づく第1のパラメータP1もしくは(顧客が指定しオフラインで管理する第1の復号用パラメータP1X1と、第1の復号用パラメータP1X1から自動生成された第1の暗号用パラメータP1X2と、がペアとなって構成される)第1の複合パラメータP1Xと、第2のパラメータP2もしくは(共同管理者が指定しオフラインで管理する(該当処理を行う所定の処理手段内に組み込まれてモジュール化されている)第2の復号用パラメータP2X1と、第2の復号用パラメータP2X1から自動生成された(該当処理を行う所定の処理手段内に組み込まれてモジュール化されている)第2の暗号用パラメータP2X2と、がペアとなって構成される)第2の複合パラメータP2Xと、に基づき、(サーバインデックス情報記録手段34’によりコンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録されている)暗号化された状態のサーバインデックス情報を抽出する機能を有する暗号化サーバインデックス情報抽出手段82’と、暗号化サーバインデックス情報抽出手段82’により抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有するサーバインデックス情報復号化手段83’と、サーバインデックス情報復号化手段83’により復号化されたサーバインデックス情報を用いて、分散ファイル管理グループ振分手段31’により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に振り分けられ、夫々の分散記録手段32’により夫々の分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1001~n(但し、nは2以上の整数)と当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループ1011~m(但し、mは2以上の整数)に属する夫々の拠点のノード1001~n(但し、nは2以上の整数)及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する暗号化・分割ファイルデータ抽出手段84’と、暗号化・分割ファイルデータ抽出手段84’により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域M2へダウンロードするダウンロード手段72と、暗号化・分割ファイルデータ抽出手段84’により抽出され、ダウンロード手段72により第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、暗号化・分割アルゴリズム選択受付手段22が受け付けた暗号化・分割アルゴリズムを備えたプログラム21(但し、aは1以上q以下の整数)に紐づく復号化・結合アルゴリズムを備えたプログラム71(但し、aは1以上q以下の整数)を用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するファイルデータ復元手段73と、ファイルデータ復元手段73により退避前のファイルデータに復元された後に、第2の暫定的記憶領域M2へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段74と、を有する構成としたが、このように構成しても、ブロックチェーンを用いた構成と同様、機密情報や個人情報等の重要情報を強力かつ効率的に保護し、量子コンピュータによる暗号解析やEMP攻撃を受けても重要情報を第三者に盗まれることなく復元させることが可能となる。
このように、本実施形態のデジタル資産ガードサービス提供システム1では、世界規模の分散されたノードを有するコンソーシアム型のブロックチェーンをベースとして、分散ファイル管理と、分散記録されたインデックス情報のブロックチェーンによる管理とを組み合わせ、世界規模で重要情報を分散管理するようにしたので、EMP攻撃や物理的破壊などの局地的なサイバー攻撃に対し、退避された重要情報を保全できる。
また、本実施形態のデジタル資産ガードサービス提供システム1では、例えば、図102に示すように、顧客(ユーザ)側の処理(ファイルデータの秘密分散技術を用いた暗号化及び分割)と、コンソーシアム側の処理(暗号化及び分割されたファイルデータのファイル(名称・形式)変換、振り分け、分散記録、インデックス情報の作成、暗号化)と、の2系統に分断し、顧客はコンソーシアム側のパラメータ、暗号鍵、処理情報を把握できず、コンソーシアム側は、顧客側のパラメータ、暗号鍵、処理情報を把握できないように構成するとともに、ファイルデータの退避の処理経路(上り処理経路)とファイルデータの復元の処理経路(下り処理経路)とを分断し、暗号鍵とパラメータはオフラインで管理できるようにし、ファイルデータの復元時に復元処理をコンソーシアムの承認により稼働するようにした構造を備えたので、顧客側もしくはコンソーシアム側が量子コンピュータによるサイバー攻撃を受けてデータを汚染された場合であっても、退避された重要情報の破壊を阻止して保全できる。
しかも、本実施形態のデジタル資産ガードサービス提供システム1では、ファイルデータの退避の際のコンソーシアム側の処理(暗号化及び分割されたファイルデータのファイル(名称・形式)変換、振り分け、分散記録)は、コンソーシアムの指定したパラメータと、顧客の指定したパラメータとによりブラックボックス化してなされるように構成するとともに、ファイルデータの復元の際のコンソーシアム側の処理(ファイルデータの抽出、ファイルデータのファイル(名称・形式)再変換)も、コンソーシアムの指定したパラメータと、顧客の指定したパラメータと、によりブラックボックス化してなされるように構成し、しかも、ファイルデータの退避、復元のためにコンソーシアム側にアクセス可能な顧客の端末を制限するとともに、ファイルデータの退避処理可能な時間もごく短い時間帯に制限することを可能に構成したので、悪意のある第三者により、顧客側、あるいはコンソーシアム側の一方がサイバー攻撃を受けても、ファイルデータの内容を解読することはできず、悪意のある第三者により、顧客側、あるいはコンソーシアム側の両方がサイバー攻撃を受けても、ファイルデータを復元することはできない。
このため、本実施形態によれば、高レベルのサイバー攻撃や物理的破壊から機密情報や個人情報等の重要情報を強力かつ効率的に保護し、量子コンピュータによる暗号解析やEMP攻撃を受けても重要情報を第三者に盗まれることなく復元させることの可能なデジタル資産ガードサービス提供システムが得られる。
以上、本発明の好ましい実施形態について詳説したが、本発明は、上述した実施形態に制限されるものではなく、本発明の範囲を逸脱することなく、明細書及び図面に記載した範囲において、上述した実施形態に種々の変形及び置換を加えることができる。
例えば、本発明のデジタル資産ガードサービス提供システムにおける、顧客の作成する第1の暗号鍵、顧客の指定する第1のパラメータ、共同管理者の作成する第2の暗号鍵、共同管理者の指定する第2のパラメータは、本実施形態で説明した以外にも、多様な形態で組み合わせることが可能である。
また、本発明のデジタル資産ガードサービス提供システムにおけるファイルデータの保管手段としては、上述したブロックチェーン、非同期型の分散技術による記録機能の他にも、特殊な暗号化などによる記録機能などで代替することが可能である。
また、上述した本発明のデジタル資産ガードサービス提供システムでは、退避対象となるファイルデータの管理をより厳重化するため、コンソーシアム的な複数のノード管理組織を主体としてサービスを提供する構成について説明したが、本発明のデジタル資産ガードサービス提供システムは、例えば、プライベートチェーン等の秘匿性を有する分散台帳を用いた単体のノード管理者によりサービスを提供するようにシステムを構築することも可能である。
さらに、想定外の強磁界を発生する事象(例えば、太陽のハイパーフレア等)が起きた場合、世界的に分散するノード及び当該ノードネットワーク的に接続する記録装置でファイルデータを保管していても、強磁界の影響が世界の広範囲に及び、分散的に保管しているファイルデータが破壊される虞が高まる。そこで、本発明のデジタル資産ガードサービス提供システムにおいては、そのような想定外の強磁界を発生する事象によるファイルデータの破壊を未然に防止するため、分散した各拠点のノード及び当該拠点のノードにネットワーク的に接続する記録装置のうち、ファイルデータの復元処理を行うために最低限必要となる拠点のノード又は記録装置を、強磁場でもデータが破壊されない、例えば3センチ厚の鉛板などの高磁場耐性を有する材料で囲むとともに、外部ラジエターで当該最低限必要となる拠点ノード又は記録装置の温度を下げる加工などを施して構成することも可能である。
さらに、上述した本発明及び本実施形態のデジタル資産ガードサービス提供システムでは、ファイルデータ退避システムに、ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトを備えるとともに、ファイルデータ復元システムに、暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトを備えた構成としたが、本発明のデジタル資産ガードサービス提供システムは、ファイルデータ退避システムに、ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラム及びスマートコントラクトを備えるとともに、ファイルデータ復元システムに、暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラム及びスマートコントラクトを備えた構成としても勿論よい。
また、本発明及び本実施形態のデジタル資産ガードサービス提供システムでは、コンソーシアム型のブロックチェーン(の共同管理者側で稼働するシステム)を複数設けた構成とすることが可能である。コンソーシアム型のブロックチェーン(の共同管理者側で稼働するシステム)は、プラネットを複数有して構築可能であるが、基本的には、1つのプラネットで構築される。
1つのプラネットは、個別企業管理の物理サーバ(ノード)群が、複数組み合わさって構成され、物理領域については、複数のクラウド(国内外のリージョン、マルチクラウド)を活用するなど、組み合わせは多岐である。
また、本発明及び本実施形態のデジタル資産ガードサービス提供システムでは、1つのデータガードサービスは複数のプラネットを組み合わせて構成することも可能である。なお、複数のプラネットを組み合わせた構成とする場合、異なるコンソーシアム型のブロックチェーン(の共同管理者側で稼働するシステム)を複数設けた構成とするのが好ましい。
また、本発明及び本実施形態のデジタル資産ガードサービス提供システムにおけるデータ消去に関し、データ消去機能がサイバー攻撃で支配されたり、悪意のある(=スパイ的な破壊行為者など)運用者により、削除や破壊されたりする可能性があるが、本発明及び本実施形態のデジタル資産ガードサービス提供システムでは、上述の1つのまたは複数のプラネットは1つの運用母体で管理するのではなく、複数の運用母体を組み合わせることで、サイバー攻撃や悪意のある運用者(人的リスク)によるデータ消去リスクを低減するように構成することも可能である。
1つのデータガードサービスを複数のプラネットで構成し、プラネット単位で運用を分断することで、サイバー攻撃や悪意のある運用者によるリスクの拡散の虞を減らすことができる。
つまり、本発明及び本実施形態のデジタル資産ガードサービス提供システムにおいて、データ消去は同じロジックで複数のプラネットで運用することより、その一部のプラネットが想定外のデータ消去を行ったとしても、全体の影響が及ばないように構成することができる。
もしくは、データが新しくなる場合、不要になるデータ情報を、顧客側とコンソーシアム側の双方のアプリケーションプログラムが認識できるようにし、インデックス情報についての制御を顧客側の制御から切り離して、コンソーシアム側の単独制御とするように構成することも可能である。このように構成した場合において、当該インデックス情報が外部に漏洩しても、当該インデックスに対応するデータ情報はそもそも削除対象となる情報であるため問題がなく、しかも、顧客の管理する鍵でガードされているため、復号はできない。
なお、当該削除対象となるデータは、所定時間の経過後、インデックス情報を読み込み、該当ファイル(データ)を削除する。
また、本発明及び本実施形態のデジタル資産ガードサービス提供システムにおいては、当該コンソーシアム側の処理について、マルチシグなど1つのコンソ-シアムで対応する構成の他にも、上述の複数のプラネットを組み合わせて構成でき、プラネット単位で、コンソーシアム側の承認を複数もたせて、保全強度を上げるようにすることが可能である。
また、1つのデータガードサービスを提供するためのプラネットを2つ以上組み合わせて、データを互いのプラネットより復号できるように構成することも可能である。このように構成した場合は、単一のプラネットだけではデータを復号できず、他のプラネットも同意しなければデータを復号できないようにすることが可能である。
また、本発明及び本実施形態のデジタル資産ガードサービス提供システムにおいては、複数のプラネットを組み合わせた構成において、データを保全するプラネットを、ユーザ側で設定できるように構成することも可能である。また、コンソーシアム側の入り口でデータを分断し、保全先のコンソーシアムを指定することができるように構成することも可能である。
例えば、プラネットを3つ設け、各プラネットを構築する各コンソーシアム側のシステムで2/3ずつデータを保全するように構成し、単独のプラネットではデータの復号は不可能であり、かつ、単独のプラネットが全て物理的に破壊されたとしても、残存するプラネットによりデータを復号することができるように構成する。
また、本発明及び本実施形態のデジタル資産ガードサービス提供システムにおいては、1つのプラネットでノードグループを複数に分けて、夫々のノードグループを1つのプラネットのように扱う構成とすることも可能である。
なお、コンソーシアム側のプラネットが複数になる場合、インデックス情報(ブロックチェーンの記録)も複数のプラネットに対応して、管理情報が記録されるようにする。この場合、顧客の鍵に対して、異なるプラネットの鍵が組み合わされるようにする。また、顧客側の(システムの)インデックス情報には、どのデータが、どのプラネットに配布されているか等の管理情報が記録されるようにする。
また、本発明及び本実施形態のデジタル資産ガードサービス提供システムにおいては、当該顧客の鍵情報はデータであるが、この鍵情報自体を、当該データの保全手段に記録するように構成することも可能である。このように構成することで、鍵を失う危険性を減らすことができる。
なお、この場合の鍵を記録する保全手段としては、当該顧客以外の、鍵を専門的に管理する業者などの保全手段が考えられる。
また、本発明及び本実施形態のデジタル資産ガードサービス提供システムにおいて、複数のコンソーシアム側のシステムを備えて構築した場合、(1つの鍵で管理できるが、コンソーシアム単位に鍵を分けることも可能であるため、コンソーシアム単位に鍵を分けた場合、鍵の管理が複雑になるが、この鍵情報自体を別の保全データとして、デジタル資産ガードサービス提供システムに記録することは可能である。このようにすれば、管理すべき鍵を1つにすることができる。
その場合、1つの鍵を顧客が管理(第三者に預けることが可能、第三者も本発明及び本実施形態のデジタル資産ガードサービス提供システムを活用し、データを管理できる)すれば足りるが、その鍵はインターネット接続されているパソコンやスマホ類、様々な媒体等に簡易的に記録させても良い。
つまり、当該1つの鍵についてのデータが漏洩しても、漏洩した1つの鍵についてのデータからコンソーシアム単位の鍵を復帰させるには、複数のコンソーシアムの承認が必要となる。また、仮にコンソーシアム単位の鍵を復帰させることができたとしても、当該コンソーシアム単位の鍵の情報が表示されるだけであり、実際の保全データを複合させるまでには至らない。
そもそも、顧客(ユーザ)やコンソーシアムに対しては、本発明及び本実施形態のデジタル資産ガードサービス提供システムを用いてファイルデータを保全(退避)する場合、IDにて事前認証(マルチファクター認証や多段階認証など)が行われ、セキュリティの入り口で相応のガードがなされている。
保全したデータを複合する際は、本発明及び本実施形態のデジタル資産ガードサービス提供システムを介して保管された管理鍵を先に復号し、復号した管理鍵をベースに、複数のコンソーシアムの鍵情報を取得し、夫々のコンソーシアム側のシステムで退避されている暗号化されたデータを個別に復号させる。
なお、個人情報などをコンソーシアム側のシステムに転送する場合、該当データを事前に暗号化及び秘密分散化した状態に変換しても、変換したデータが個人情報として認識されることが考えられる。
このため、暗号化及び秘密分散化した状態のデータをコンソーシアム側のシステムが受け取るようにした場合、第三者への個人情報の提供であるとして、様々な制約が出てくることが懸念される。
しかるに、本発明及び本実施形態のデジタル資産ガードサービス提供システムでは、顧客(ユーザ)側のシステムからコンソーシアム側のシステムにファイルデータを転送する場合、該当情報は秘密分散により複数のファイルに変換している。
当該秘密分散化した複数のファイルデータを一度にコンソーシアム側のシステムに転送した場合、上述の懸念が生じる。
そこで、本発明及び本実施形態のデジタル資産ガードサービス提供システムでは、当該複数のファイルデータについて、復元不可能な単位(秘密分散化した複数のファイルデータのうちの例えば1つのファイルデータ)でコンソーシアム側のシステムに送信を行い、送信処理後に当該ファイルデータを削除(消去)し、削除(消去)後に、次のファイルデータを同様に送信処理及び送信後の削除(消去)処理を行うようにするのが好ましい。このようにすれば、当該ファイルデータ単位(秘密分散化した複数のファイルデータのうちの現時点で送信された例えば1つのファイルデータ)ではコンソーシアム側は意味不明な情報を受け取っていることになり、上述の懸念は生じないと考えられる。また、コンソーシアム側のシステムでは、受け取った当該ファイルデータに対する振り分け・分散記録等の退避処理を行った後に、データ消去手段を介して当該ファイルデータを消去している。
コンソーシアム側のシステムでは、当該ファイルデータの削除(消去)は受信の都度行う。一方、顧客側のシステムでは、当該送信する例えば1つのファイルについては、送信の都度、削除(消去)を行うことが可能であるが、全てのファイルの送信処理終了後に、一括して削除するようにすることも可能である。
例えば、顧客側のシステムで秘密分散化したファイルデータが5つ作成され、そのうちの3つの秘密分散化したファイルデータがあれば複号できる設定である場合、コンソーシアム側のシステムに送信するファイルデータの単位は最大でも2個ずつとする。
コンソーシアム側のシステムは、受信したファイルデータの単位(上記の例では2つ)では、どのようにしても復号できないことになる。このため、個人情報が送信元である顧客側のシステムのファイルデータにあっても、コンソーシアム側のシステムでは、受信したファイルデータから個人情報を認識することができないため、上述の懸念は生じない。
このようにすることで、本発明及び本実施形態のデジタル資産ガードサービス提供システムを用いて、顧客側のシステムからコンソーシアム側のシステムへ個人情報を含むファイルデータを送信したとしても、顧客はコンソーシアムに個人情報を渡したことにならないと考えられる。
また、本発明及び本実施形態のデジタル資産ガードサービス提供システムを用いて、
コンソーシアム側のシステムにて退避したファイルデータを顧客側のシステムに送信して、復号化及び複合する場合も、上述と逆の順序で同じファイルデータの送信単位ずつに分けて処理を行うようにする。
なお、本発明及び本実施形態の本発明のデジタル資産ガードサービス提供システムにおいては、「・・・プログラムもしくはスマートコントラクト」とは、
・プログラムからなる構成
・スマートコントラクトからなる構成
・プロクラムとスマートコントラクトとの組み合わせからなる構成
のいずれも含むことを意図している。
本発明のデジタル資産ガードサービス提供システムは、例えば、個人情報や安全保障関連情報等の機密情報、重要機能の制御モジュール、ステーブルコイン等の通貨、契約等の権利類、その他の重要情報をデジタル資産として取り扱う分野に有用である。
1 デジタル資産ガードサービス提供システム
10 ファイルデータ退避システム
20 顧客側ファイルデータ退避システム
211~q(但し、qは10以上の整数) 複数の暗号化・分割アルゴリズムを備えたプログラム(もしくはスマートコントラクト)
22 暗号化・分割アルゴリズム選択受付手段
23 ファイルデータ退避指示受付手段
24 ファイルデータ暗号化・分割手段
25 アップロード手段
26 ウォレット
27 顧客インデックス情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)
27’ 顧客インデックス情報作成手段(もしくはウォレット機能を有するプログラム)
28 顧客インデックス情報記録用スマートコントラクト
28’ 顧客インデックス情報記録手段
33-1 顧客側インデックス情報作成用プログラム(もしくはスマートコントラクト)
34-1 顧客側インデックス情報記録用プログラム(もしくはスマートコントラクト)
30 共同管理者側ファイルデータ退避システム
30X 共同管理者側ファイルデータ退避用スマートコントラクト
31 分散ファイル管理グループ振分用スマートコントラクト
31’ 分散ファイル管理グループ振分手段
32 分散記録用スマートコントラクト
32’ 分散記録手段
33 サーバインデックス情報作成用スマートコントラクト
33-2 共同管理者側インデックス情報作成用スマートコントラクト
33’ サーバインデックス情報作成手段
34 サーバインデックス情報記録暗号化用スマートコントラクト
34-2 共同管理者側インデックス情報記録用スマートコントラクト
34’ サーバインデックス情報記録手段
36 プラネット構成パターン設定手段
37 退避ファイルデータ一覧情報作成手段
38 退避ファイルデータ一覧情報参照制御手段
39 保管期間設定用スマートコントラクト
40 チェーン切り離し用スマートコントラクト
41 ブロック削除用スマートコントラクト
42 不要ブロックデータ退避手段
43 データ改竄チェック制御手段
44 ロールオーバー用スマートコントラクト
45 期間内記録量チェック手段
46 第1のデータ消去手段
50 データ退避サービス契約申込手続受付手段
51 データ退避サービス契約申込受付情報記録用スマートコントラクト
52 アップロード処理可能IPアドレスチェック手段
53 アップロード処理可能記録容量チェック手段
60 ファイルデータ復元システム
70 顧客側ファイルデータ復元システム
711~q(但し、qは10以上の整数) 複数の復号化・結合アルゴリズムを備えたプログラム(もしくはスマートコントラクト)
72 ダウンロード手段
73 ファイルデータ復元手段
74 第2のデータ消去手段
82-1 顧客側暗号化インデックス情報抽出用スマートコントラクト
83-1 顧客側インデックス情報復号化用スマートコントラクト
80 共同管理者側ファイルデータ復元システム
80X 共同管理者側ファイルデータ復元用スマートコントラクト
81 ファイルデータ抽出指示受付手段
82 暗号化サーバインデックス情報抽出用スマートコントラクト
82-2 共同管理者側暗号化インデックス情報抽出用スマートコントラクト
82’ 暗号化サーバインデックス情報抽出手段
83 サーバインデックス情報復号化用スマートコントラクト
83-2 共同管理者側インデックス情報復号化用スマートコントラクト
83’ サーバインデックス情報復号化手段
84 暗号化・分割ファイルデータ抽出用スマートコントラクト
84’ 暗号化・分割ファイルデータ抽出手段
85 復元処理時間帯等設定受付手段
86 ファイルデータの復元処理稼働制御手段
87 承認コード設定受付手段
91 データ破壊攻撃検知手段
92 攻撃時データ自動退避手段
93 通信切替制御手段
94 顧客登録情報指定受付手段
95 顧客登録用スマートコントラクト
96 第1のパラメータ指定受付・記録手段
97 第2のパラメータ指定受付・設定手段
98 システム設定情報作成・記録用スマートコントラクト
98’ システム設定情報作成・記録手段
99 顧客設定情報作成用スマートコントラクト(もしくはウォレット機能を有するプログラム)
99’ 顧客設定情報作成手段(もしくはウォレット機能を有するプログラム)
100 少量ファイルデータ暫定記録手段
101 ファイルデータ統合手段
102 少量ファイルデータ消去手段
K1 第1の(暗号)鍵
K12 第1の公開鍵(第1の暗号鍵)
K11 第1の秘密鍵(第1のオフライン復号鍵)
K112 第1のブロックチェーンアクセス用の秘密鍵
K2 第2の(暗号)鍵
K22 第2の公開鍵(第2の暗号鍵)
K21 第2の秘密鍵(第2の復号鍵)
K212 第2のブロックチェーンアクセス用の秘密鍵
P1 第1のパラメータ
P11 ファイル分割コード
P12 ファイル格納コード
P1X 第1の複合パラメータ
P1X1 第1の復号用パラメータ
P1X2 第1の暗号用パラメータ
P2 第2のパラメータ
P2X 第2の複合パラメータ
P2X1 第2の復号用パラメータ
P2X2 第2の暗号用パラメータ
M1 第1の暫定的記憶領域
M2 第2の暫定的記憶領域
MA マトリクス
1001~n(但し、nは2以上の整数) プラネット
1011~m(但し、mは2以上の整数) 分散ファイル管理グループ
1021~o(但し、oは2以上の整数) ノード
102c1~m(但し、mは2以上の整数) コアノード
1031~p(但し、pは2以上の整数) サブ構成のファイルサーバ

Claims (86)

  1. ブロックチェーン等の分散技術における分散型台帳と、該分散型台帳に管理されるデータを用いた所定の処理を行うためのスマートコントラクトもしくはサーバアプリケーションを備えて構築された、高レベルのサイバー攻撃からデジタル資産をガードするためのデジタル資産ガードサービス提供システムであって、
    世界中の地域の異なる複数拠点のノードを組み合わせたノード群よりなる、ブロックチェーンを構成する1単位をなすプラネットを複数有して構築された、コンソーシアム型のブロックチェーンと、
    ファイルデータ退避システムと、
    ファイルデータ復元システムと、
    を有し、
    夫々の拠点のノードが、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループを構築し、
    前記ファイルデータ退避システムは、
    ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトと
    ファイルデータの退避を所望する顧客の指定した第1のパラメータに基づく所定の暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトの選択を受け付ける暗号化・分割アルゴリズム選択受付手段と、
    ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付けるファイルデータ退避指示受付手段と、
    前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、暗号化及び複数に分割するファイルデータ暗号化・分割手段と、
    前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域へアップロードするアップロード手段と、
    前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータを、前記第1のパラメータと前記コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータとに基づき、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分ける機能を有する分散ファイル管理グループ振分用スマートコントラクトと、
    前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する分散記録用スマートコントラクトと、
    前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードするための固定IPアドレスなどの相手を特定する端末情報、顧客のファイルデータの記録先の前記ファイルデータ退避システムに備わる所定の前記分散記録用スマートコントラクトによる、前記分散ファイル管理グループ振分用スマートコントラクトにより当該分散ファイル管理グループへ振り分けられた当該分散ファイル管理グループでのファイルデータの分散記録処理を行う所定のスマートコントラクトの番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有するシステム設定情報作成・記録用スマートコントラクトと、
    夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループの構成情報を有してなるサーバインデックス情報を作成する機能を有するサーバインデックス情報作成用スマートコントラクトと、
    前記サーバインデックス情報作成用スマートコントラクトにより作成されたサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有するサーバインデックス情報記録用スマートコントラクトと、
    前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく前記第1のパラメータの設定情報を有してなる顧客設定情報を作成する機能を有する顧客設定情報作成用スマートコントラクトもしくはウォレット機能を有するプログラムと
    顧客の退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する機能を有する顧客インデックス情報作成用スマートコントラクトもしくはウォレット機能を有するプログラムと
    前記顧客インデックス情報作成用スマートコントラクトもしくはウォレット機能を有するプログラムにより作成された顧客インデックス情報を暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有する顧客インデックス情報記録用スマートコントラクトと、
    前記サーバインデックス情報記録用スマートコントラクトにより、前記サーバインデックス情報が、暗号化され、コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録された後に、前記第1の暫定的記憶領域へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段と、
    を有し、
    前記ファイルデータ復元システムは、
    夫々の前記暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトと
    ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付けるファイルデータ抽出指示受付手段と、
    前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータもしくは顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される第1の複合パラメータと、前記第2のパラメータもしくは共同管理者が指定しオフラインで管理する暗号化された状態のサーバインデックス情報を抽出するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の復号用パラメータと、該第2の復号用パラメータから自動生成された暗号化された状態のサーバインデックス情報を抽出するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の暗号用パラメータと、がペアとなって構成される第2の複合パラメータと、に基づき、前記サーバインデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態のサーバインデックス情報を抽出する機能を有する暗号化サーバインデックス情報抽出用スマートコントラクトと、
    前記暗号化サーバインデックス情報抽出用スマートコントラクトにより抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有するサーバインデックス情報復号化用スマートコントラクトと、
    前記サーバインデックス情報復号化用スマートコントラクトにより復号化されたサーバインデックス情報を用いて、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する暗号化・分割ファイルデータ抽出用スマートコントラクトと、
    前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域へダウンロードするダウンロード手段と、
    前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するファイルデータ復元手段と、
    前記ファイルデータ復元手段により退避前のファイルデータに復元された後に、前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段と、
    を有する
    ことを特徴とするデジタル資産ガードサービス提供システム。
  2. 前記ファイルデータ退避システムは、ファイルデータの退避を所望する顧客側で稼働する顧客側ファイルデータ退避システムと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側ファイルデータ退避システムとからなり、
    前記顧客側ファイルデータ退避システムは、複数の前記暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトと、暗号化・分割アルゴリズム選択受付手段と、前記ファイルデータ退避指示受付手段と、前記ファイルデータ暗号化・分割手段と、前記アップロード手段と、前記顧客インデックス情報作成用スマートコントラクトもしくはウォレット機能を有するプログラムと、前記顧客インデックス情報記録用スマートコントラクトと、
    を有し、
    前記共同管理者側ファイルデータ退避システムは、前記分散ファイル管理グループ振分用スマートコントラクトと、前記分散記録用スマートコントラクトと、前記サーバインデックス情報作成用スマートコントラクトと、前記サーバインデックス情報記録用スマートコントラクトと、前記第1のデータ消去手段と、を有し、
    前記ファイルデータ復元システムは、夫々完全に独立して構築された、退避させているファイルデータの復元を所望する顧客側で稼働する顧客側ファイルデータ復元システムと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側ファイルデータ復元システムと、の組み合わせからなり、
    前記顧客側ファイルデータ復元システムは、複数の前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトと、前記ファイルデータ抽出指示受付手段と、前記ダウンロード手段と、前記ファイルデータ復元手段と、前記第2のデータ消去手段と、を有し、
    前記共同管理者側ファイルデータ復元システムは、前記暗号化サーバインデックス情報抽出用スマートコントラクトと、前記サーバインデックス情報復号化用スマートコントラクトと、前記暗号化・分割ファイルデータ抽出用スマートコントラクトと、を有することを特徴とする
    請求項1に記載のデジタル資産ガードサービス提供システム。
  3. 前記分散ファイル管理グループ振分用スマートコントラクトは、前記複数の分散ファイル管理グループへの振り分け前に、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータのファイル形式・名称を所定のファイル形式・名称に変換する機能をさらに有し、
    前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、前記暗号化及び複数に分割された状態の夫々のファイルデータの抽出後、抽出した夫々のファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能をさらに有する
    ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  4. 前記第1のパラメータは、ファイル分割コードとファイル格納コードを有し、
    前記暗号化・分割アルゴリズム選択受付手段は、前記ファイル分割コードに基づく所定の暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトの選択を受け付け、
    前記分散ファイル管理グループ振分用スマートコントラクトは、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータに対し、前記ファイル格納コードと前記第2のパラメータとに基づき、当該ファイルデータのファイル形式・名称を所定のファイル形式・名称に変換すると同時に、当該ファイルデータを暗号化し、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する複数拠点のノード、及び当該拠点のノードとネットワーク的に接続する複数拠点の記録装置とで構築される、複数の分散ファイル管理グループに振り分ける機能を有し、
    夫々の前記分散記録用スマートコントラクトは、前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有し、
    前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを、前記ファイル格納コードと前記第2のパラメータとに基づき、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出し、抽出した当該ファイルデータを復号化すると同時に、当該ファイルデータのファイル形式・名称を元のファイル形式・名称に変換する機能を有し、
    前記ファイルデータ復元手段は、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記ファイル分割コードに基づき、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元する機能を有する
    ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  5. 前記ファイルデータ暗号化・分割手段は、前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、複数に分割するとともに、複数に分割した夫々のファイルデータを、顧客の作成した第1の暗号鍵としての第1の公開鍵に基づき暗号化し、
    前記ファイルデータ復元手段は、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、顧客の作成した第1のオフライン復号鍵としての第1の秘密鍵に基づき復号化するとともに、復号化した夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、1つのファイルデータに結合する
    ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  6. 前記ファイルデータ暗号化・分割手段は、前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、顧客の作成した第1の暗号鍵としての第1の公開鍵に基づき暗号化するとともに、暗号化したファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、複数に分割し、
    前記ファイルデータ復元手段は、前記暗号化・分割ファイルデータ抽出用スマートコントラクトにより抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトを用いて、1つのファイルデータに結合するとともに、結合した1つのファイルデータを、顧客の作成した第1のオフライン復号鍵としての第1の秘密鍵に基づき復号化することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  7. 前記サーバインデックス情報記録用スマートコントラクトは、前記サーバインデックス情報作成用スマートコントラクトにより作成されたサーバインデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の暗号鍵としての第2の公開鍵もしくは共同管理者が指定しオフラインで管理するサーバインデックス情報を暗号化するための第2の暗号用パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の復号用パラメータから自動生成されたサーバインデックス情報を暗号化するための第2の暗号用パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の暗号用パラメータに基づき暗号化する機能を有し、
    前記サーバインデックス情報復号化用スマートコントラクトは、前記暗号化サーバインデックス情報抽出用スマートコントラクトにより抽出された、暗号化された状態のサーバインデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の復号鍵としての第2の秘密鍵もしくは共同管理者が指定しオフラインで管理するサーバインデックス情報を復号化するための第2の復号用パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の復号用パラメータに基づき復号化する機能を有する
    ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  8. 前記暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトは、秘密分散技術を用いてファイルデータを暗号化及び複数に分割するように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  9. 前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトは、暗号化及び複数に分割された状態のファイルデータを、秘密分散技術を用いて復号化及び1つに結合された状態の元のファイルデータに復元するように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  10. 前記秘密分散技術がAONT方式の秘密分散技術であることを特徴とする請求項8又は9に記載のデジタル資産ガードサービス提供システム。
  11. 前記ファイルデータ退避システムは、顧客により指定されたファイルデータの記録容量と、分散度に基づく、ファイルデータの分割数に基づき、前記プラネットを構成するノードの数、及び夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される分散ファイル管理グループを選定する、プラネット構成パターン設定手段をさらに有し、
    前記分散ファイル管理グループ振分用スマートコントラクトは、前記プラネット構成パターン設定手段を介して顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分ける機能を有し、
    夫々の前記分散記録用スマートコントラクトは、前記分散ファイル管理グループ振分用スマートコントラクトにより振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する
    ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  12. 前記プラネット構成パターン設定手段は、前記ファイルデータの分割数に、前記暗号化・分割ファイルデータ抽出用スマートコントラクトがダミー情報であることを認識できるコードを内部に有するダミーのファイルデータを所定数追加して、前記プラネットを構成するノードの数、及び夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される分散ファイル管理グループを選定することを特徴とする請求項11に記載のデジタル資産ガードサービス提供システム。
  13. 前記サーバインデックス情報作成用スマートコントラクトは、夫々の前記分散ファイル管理グループの構成情報として、前記プラネット構成パターン設定手段により追加されたダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を含めて、前記サーバインデックス情報を作成する機能を有することを特徴とする請求項12に記載のデジタル資産ガードサービス提供システム。
  14. 前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、前記サーバインデックス情報復号化用スマートコントラクトにより復号化されたサーバインデックス情報における、夫々の前記分散ファイル管理グループの構成情報から、ダミー情報であることを認識できるコードを内部に有するダミーのファイルデータを分散記録する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報を除外したサーバインデックス情報を用いて、前記分散ファイル管理グループ振分用スマートコントラクトにより夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録用スマートコントラクトにより夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有することを特徴とする請求項13に記載のデジタル資産ガードサービス提供システム。
  15. 前記プラネット構成パターン設定手段は、夫々の前記分散ファイル管理グループ内の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を、最大距離である分散度最大となる箇所に設けられたノード及び記録装置となるように選定することを特徴とする請求項11に記載のデジタル資産ガードサービス提供システム。
  16. 前記プラネット構成パターン設定手段は、球状の地球を平面として捉え、地球上の地域を、縦、横夫々の方向に複数区分けしたマトリクスを作成し、1つの前記分散ファイル管理グループ内において、1つの分割されたファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点についての前記マトリクスにおけるY軸を基準とした、X軸方向の間隔を、ファイルデータの分割数に基づく計算値を用いて定めるようにして、夫々の前記分散ファイル管理グループ内の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を選定することを特徴とする請求項11に記載のデジタル資産ガードサービス提供システム。
  17. 前記プラネットにおける、分割された夫々のファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点が、GPS等の情報により管理され、前記マトリクスにおいて分類されるようにしたことを特徴とする請求項16に記載のデジタル資産ガードサービス提供システム。
  18. 前記プラネット構成パターン設定手段は、1つの分割されたファイルデータを分散記録するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点について、所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかの記録残容量が不足することに起因して、X軸方向の間隔を、ファイルデータの分割数に基づく計算値のとおりに開けることができない場合、Y軸方向においてX軸方向の間隔の計算値と同程度の数値の開きがある拠点のノード又は当該拠点のノードにネットワーク的に接続する記録装置を選定することを特徴とする請求項16に記載のデジタル資産ガードサービス提供システム。
  19. 前記プラネット構成パターン設定手段は、前記プラネットを構成する夫々のノードの拠点を、顧客により指定されたファイルデータの記録容量に基づく、ファイルデータの分割数に応じて選定し、選定した夫々のノードが構築する前記分散ファイル管理グループ内において、分散度が最大となるように、当該分散ファイル管理グループに属する複数の個別拠点を選定し、夫々の個別拠点に配設される、ノードにネットワーク的に接続する複数の記録装置を選定することを特徴とする請求項11に記載のデジタル資産ガードサービス提供システム。
  20. 前記プラネット構成パターン設定手段は、前記マトリクスに、夫々のノードの拠点が属する各地域の各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の情報として、総記録残容量、総通信残容量等を記録し、前記分散ファイル管理グループを構成するノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点の選定に際し、前記マトリクスに記録されている各地域における各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の総記録残容量と、総通信残容量等の情報と、分散度と、を用いて、最適な組み合わせとなるノード及び当該ノードにネットワーク的に接続する複数の記録装置の拠点を選定することを特徴とする請求項16に記載のデジタル資産ガードサービス提供システム。
  21. 前記プラネット構成パターン設定手段は、前記分散ファイル管理グループを構成する所定拠点のノード、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の組み合わせにおいて、各拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置の記録容量や通信容量を補強する必要のある地域を算出することを特徴とする請求項11に記載のデジタル資産ガードサービス提供システム。
  22. 夫々の前記分散ファイル管理グループは、当該分散ファイル管理グループに属する夫々の拠点の記録装置をなす個別機材の指定及び管理を行うコアノードを有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  23. 各拠点のノードは、インターネット、閉域網等の通信手段を介して接続されるとともに、前記分散記録用スマートコントラクトが組み込まれていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  24. 前記ファイルデータ退避システムは、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録されている前記顧客インデックス情報を読み出し、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割された夫々のファイルデータに対応する記録先を把握するウォレット機能を有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  25. 前記ファイルデータ退避システムは、顧客に紐づく、前記アップロード手段を用いて第1の暫定的記憶領域へアップロードしたときの端末情報としての固定IPアドレス、退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる退避ファイルデータ一覧情報を作成する退避ファイルデータ一覧情報作成手段と、
    前記退避ファイルデータ一覧情報作成手段により作成された退避ファイルデータ一覧情報を、当該顧客の固定IPアドレスで管理された通信機器管理/処理プログラムでのみ参照を認めるように構成された退避ファイルデータ一覧情報参照制御手段と、
    をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  26. 前記ファイルデータ復元システムは、
    ファイルデータの復元を所望する顧客からのファイルデータの復元処理を行う時間帯の設定、復元を行うIPアドレスの設定、復元可能期間等の設定を受け付ける復元処理時間帯等設定受付手段と、
    前記復元処理時間帯等設定受付手段が設定を受け付けた時間帯のみ、前記ファイルデータ抽出指示受付手段、前記暗号化サーバインデックス情報抽出用スマートコントラクト、前記サーバインデックス情報復号化用スマートコントラクト、前記暗号化・分割ファイルデータ抽出用スマートコントラクト、前記ダウンロード手段、前記ファイルデータ復元手段及び第2のデータ消去手段が稼動するように制御する、ファイルデータの復元処理稼働制御手段と、
    をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  27. 前記ファイルデータ復元システムは、
    ファイルデータの復元を所望する顧客からの承認コードの設定を受け付ける承認コード設定受付手段をさらに有し、
    前記ファイルデータの復元処理稼働制御手段は、前記復元処理時間帯等設定受付手段が設定を受け付けた時間帯、かつ、前記承認コード設定受付手段が設定を受け付けた承認コードが前記コンソーシアム型のブロックチェーンの共同管理者による承認を受けたときにのみ、前記ファイルデータ抽出指示受付手段、前記暗号化サーバインデックス情報抽出用スマートコントラクト、前記サーバインデックス情報復号化用スマートコントラクト、前記暗号化・分割ファイルデータ抽出用スマートコントラクト、前記ダウンロード手段、前記ファイルデータ復元手段及び第2のデータ消去手段が稼動するように制御する
    ことを特徴とする請求項26に記載のデジタル資産ガードサービス提供システム。
  28. 前記承認コード設定受付手段へ設定する承認コードは、ファイルデータの復元を所望する顧客が前記コンソーシアム型のブロックチェーンの共同管理者から連絡を受けたコードであり、
    前記ファイルデータの復元処理稼働制御手段は、前記承認コード設定受付手段が設定を受け付けた承認コードが前記コンソーシアム型のブロックチェーンの共同管理者による承認を受け、さらに、当該顧客のスマートフォンに登録された多段階認証や生体認証、ワンタイムパスコード等により、顧客本人であることがシステム的に確認されたときに、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムもしくはスマートコントラクトに紐づく前記復号化・結合アルゴリズムを備えたプログラムもしくはスマートコントラクトの稼働ライセンスを与えるように構成されていることを特徴とする請求項27に記載のデジタル資産ガードサービス提供システム。
  29. 前記コンソーシアム型のブロックチェーンは、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するための複数レベルのファイルデータ退避・復元システム構成形態を備えていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  30. 衛星のサテライト通信、5G/6Gのプライベート通信、LTE網や専用クローズドネットワーク等のインターネットに接続しない閉域網を用いて、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベルSのファイルデータ退避・復元システム構成形態を備えていることを特徴とする請求項29に記載のデジタル資産ガードサービス提供システム。
  31. インターネット通信網を活用し、前記コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、専用室等のセキュリティレベルの高い空間で、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル4のファイルデータ退避・復元システム構成形態を備えていることを特徴とする請求項29に記載のデジタル資産ガードサービス提供システム。
  32. インターネット通信網を活用し、前記コンソーシアム型のブロックチェーンの参加者が各々を承認するクレジットの高い企業で構成され、オフィス等に相応するセキュリティレベルの空間にデータバックアップ用のファイルサーバを設置して、もしくは世界的に拡散しているリージョンサービス利用を含む安価なクラウドサービスを、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル3のファイルデータ退避・復元システム構成形態を備えていることを特徴とする請求項29に記載のデジタル資産ガードサービス提供システム。
  33. インターネット通信網を活用し、一般企業等の組織体に開放して、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル2のファイルデータ退避・復元システム構成形態を備えていることを特徴とする請求項29に記載のデジタル資産ガードサービス提供システム。
  34. インターネット通信網を活用し、個人宅に開放して、前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するように構成された、レベル1のファイルデータ退避・復元システム構成形態を備えていることを特徴とする請求項29に記載のデジタル資産ガードサービス提供システム。
  35. 前記レベル1~4のファイルデータ退避・復元システム構成形態は、夫々の前記プラネットを構成する世界中の夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のファイルサーバが、廃棄電力を利用できる夜間時間帯にインターネット通信網にネットワーク的に接続して稼動するように構成されていることを特徴とする請求項31~34のいずれかに記載のデジタル資産ガードサービス提供システム。
  36. 前記レベル1~4のファイルデータ退避・復元システム構成形態は、夫々の前記プラネットを構成する世界中の夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のファイルサーバが、昼間時間帯は、太陽光発電等の再生可能エネルギー電力を用いて稼働可能に構成されていることを特徴とする請求項35に記載のデジタル資産ガードサービス提供システム。
  37. ファイルデータの退避を所望する顧客からのデータ退避サービス契約申込手続を受け付け、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの記録容量、分散度、保管期間、処理のリアルタイム性の指定を受け付けるデータ退避サービス契約申込手続受付手段と、
    前記データ退避サービス契約申込手続受付手段が受け付けた、当該顧客からの退避を所望するファイルデータの記録容量、分散度、保管期間、処理のリアルタイム性の情報を管理し、顧客からの予算的なものや、個人情報や安全保障に関する最大機密内容を有しているか否かであるリスク量の大小等の件を設定することで、プラネット全体の基本構成を自動的に計算し生成する機能と、生成した情報をシステム設定情報の一部として、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録し、記録したその設定情報を、共同管理者側の情報として設定した顧客の情報とスマートコントラクトの情報の参照処理を行う所定のスマートコントラクトが当該顧客の個人情報と共に読み込み、全体を把握することができるようにする機能を有するデータ退避サービス契約申込受付情報記録用スマートコントラクトと、
    をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  38. 夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録される、分割された夫々のファイルデータは、暗号化された状態で管理され、夫々のファイルデータのハッシュと記録されるファイルデータの割り当て先の分散ファイルグループなどのインデックス情報は、ブロック内に記録され、ブロックは、ハッシュに時間データが組み入れられたチェーンで繋がれ、
    前記ファイルデータ退避システムは、
    前記データ退避サービス契約申込受付情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている、当該顧客からの退避を所望するファイルデータの保管期間の情報に基づき、夫々の前記分散記録用スマートコントラクトによる夫々のファイルデータの分散記録時に、前記プラネット単位で当該ブロックの保管期間を設定する機能を有する、保管期間設定用スマートコントラクトと、
    前記保管期間設定用スマートコントラクトにより設定された保管期間を経過したブロックのチェーンを切り離す機能を有する、チェーン切り離し用スマートコントラクトと、
    をさらに有することを特徴とする請求項37に記載のデジタル資産ガードサービス提供システム。
  39. 前記ファイルデータ退避システムは、前記チェーン切り離し用スマートコントラクトを介して切り離された不要ブロックを削除する機能を有する、ブロック削除用スマートコントラクトをさらに有することを特徴とする請求項38に記載のデジタル資産ガードサービス提供システム。
  40. 前記ファイルデータ退避システムは、前記チェーン切り離し用スマートコントラクトを介して切り離された不要ブロックを、前記ブロック削除用スマートコントラクトを介して削除する前に、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信し、顧客からの返信がない場合は、共同管理者側に通知し、当該不要ブロックの削除の可否の確認を行う機能を有し、当該不要ブロックを削除可能であることが確認された場合においても、ネットワークから切り離した状態の所定記録媒体を介して、前記暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録し、暫定的に記録した退避データを一定期間経過後に消去するように構成された、不要ブロックデータ退避手段をさらに有することを特徴とする請求項39に記載のデジタル資産ガードサービス提供システム。
  41. 前記不要ブロックデータ退避手段は、顧客に対し当該不要ブロックの削除の可否の確認を行うための通知を送信したとき、顧客がファイルデータの保管期間の延長を所望していることが確認された場合、ネットワークから切り離した状態の所定記録媒体を介して、前記暗号化及び複数に分割された状態の夫々のファイルデータを退避データとして暫定的に記録すると同時に、顧客の所望するファイルデータの延長保管期間の条件に適合する新たなプラネットを選択し、選択したプラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク接続する複数拠点の記録装置に自動的に該当ファイルデータを退避させるとともに、前記サーバインデックス情報を更新し、更新した後、暫定的に記録した退避データを一定期間経過後に消去するように構成されていることを特徴とする請求項40に記載のデジタル資産ガードサービス提供システム。
  42. 前記ファイルデータ退避システムは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに記録されている、暗号化及び複数に分割された状態のファイルデータに基づきハッシュ値を算出し、算出したハッシュ値をブロックに記録し、常時、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるブロックに記録されているハッシュ値同士を照合し、特定のノード又は記録装置におけるブロックに記載されたハッシュと、その他のノード又は記録装置におけるブロックに記載されたハッシュと、に相違がある場合、当該特定のノード又は記録装置に記録されている、暗号化及び複数に分割されたファイルデータに対する改竄や破壊が行われたものと検知し、当該特定のノード又は記録装置をファイルデータの退避処理の対象から除外し、当該特定のノード又は記録装置におけるブロックを削除するとともに、当該ノードの運用者及び前記コンソーシアム型のブロックチェーンの共同管理者にアラームを通知するデータ改竄チェック制御手段をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  43. 前記ファイルデータ復元システムを介して夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録された、暗号化及び複数に分割された状態の夫々のファイルデータを退避前の元のファイルデータに復元するために顧客が第1のオフライン復号鍵としての第1の秘密鍵を使用することのできる通信機器を、固定IPアドレスで管理するように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  44. 前記顧客が第1のオフライン復号鍵としての第1の秘密鍵を使用することのできる通信機器のIPアドレスの管理情報を、前記共同管理者をなす複数拠点の特定ノードの保有者によりマルチシグ型による秘密鍵のトランザクション承認されたときにのみ、当該共同管理者に提示するように構成されていることを特徴とする請求項43に記載のデジタル資産ガードサービス提供システム。
  45. 前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、アクセスを許可するノード情報が記録されていることを特徴とする請求項43に記載のデジタル資産ガードサービス提供システム。
  46. 前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードするための端末情報として、固定IPアドレスが前記システム設定情報の一部として、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に、予め登録されている顧客端末での操作のみ、前記ファイルデータ退避システムにおける退避対象ファイルデータのアップロード処理としての前記暗号化・分割アルゴリズム選択受付手段、前記ファイルデータ退避指示受付手段、前記ファイルデータ暗号化・分割手段、前記アップロード手段の稼働を可能となるように制御するアップロード処理可能IPアドレスチェック手段をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  47. 前記データ退避サービス契約申込受付情報記録用スマートコントラクトは、前記データ退避サービス契約申込手続受付手段が受け付けた、当該顧客からの退避を所望するファイルデータの記録量を確認し、確認したファイルデータの記録量が、システムで定義する1ファイルの最大記録容量を上回る場合、当該最大記録容量を下回る記録量となるようにファイルデータの分割数を定める機能をさらに有することを特徴とする請求項37に記載のデジタル資産ガードサービス提供システム。
  48. 前記保管期間設定用スマートコントラクトにより設定されたブロックの保管期間の経過前に、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ブロックとして記録されている、暗号化及び複数に分割された状態の夫々のファイルデータの保管期間を延長させるために、新しいプラネット及び分散ファイル管理グループを設定し、旧サーバインデックス情報の管理番号を引き継いで新しい管理番号に変えて新たなサーバインデックス情報を作成するとともに、新しい分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに当該ファイルデータを再度記録し直し、その後に元の分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に記録されている当該ファイルデータや当該ファイルデータについての旧サーバインデックス情報を削除する機能を有するロールオーバー用スマートコントラクトをさらに有することを特徴とする請求項38に記載のデジタル資産ガードサービス提供システム。
  49. 夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に夫々接続する複数個のサブ構成のファイルサーバもしくは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードからアクセス可能なファイルサーバ群を備えることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  50. 夫々の前記分散記録用スマートコントラクトは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する夫々のサブ構成のファイルサーバのデータ記録容量と使用状況を確認し、確認したデータ記録容量に基づいて、暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータを記録可能なデータ記録容量を有する特定のサブ構成のファイルサーバを選定し、選定した特定のサブ構成のファイルサーバに暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータを記録するとともに、暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータを記録した記録先の特定のサブ構成のファイルサーバの情報を、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードに第2のインデックス情報として記録する機能を有することを特徴とする請求項49に記載のデジタル資産ガードサービス提供システム。
  51. 夫々の前記分散記録用スマートコントラクトは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する所定のサブ構成のファイルサーバに記録する、暗号化及び複数に分割され前記第1の暫定的記憶領域へアップロードされた状態の大型のファイルデータが当該ファイルサーバの記録容量の上限を超える場合、当該ファイルサーバの記録容量の上限を超える分のファイルデータについては、夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に接続する他の夫々のサブ構成のファイルサーバの記録余力を算出し、算出した記録余力に基づいて、最適な記録先のサブ構成のファイルサーバを選定し、選定したサブ構成のファイルサーバに記録するとともに、元のファイルサーバは休止状態とする設定変更を行い、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードにそれら記録先のサブ構成のファイルサーバの情報を第2のインデックス情報として記録新する機能を有することを特徴とする請求項49に記載のデジタル資産ガードサービス提供システム。
  52. 夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夫々接続するサブ構成のファイルサーバもしくはサブ構成のファイルサーバに接続する記録媒体を増設可能に備えることを特徴とする請求項51に記載のデジタル資産ガードサービス提供システム。
  53. 前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードに記録された前記第2のインデックス情報を参照し、当該第2のインデックス情報として記録されている当該暗号化及び複数に分割された状態の大型のファイルデータの記録先の複数のサブ構成のファイルサーバを検出し、複数の当該サブ構成のファイルサーバから当該サブ構成のファイルサーバに記録されているファイルデータを抽出し、抽出した複数のファイルデータを結合して元の暗号化及び複数に分割された状態の大型のファイルデータに復元する機能を有することを特徴とする請求項51に記載のデジタル資産ガードサービス提供システム。
  54. 退避対象となる少量のファイルデータを、秘匿性を有する所定のブロックチェーンに、ブロック容量の範囲内で、リアルタイムに記録する少量ファイルデータ暫定記録手段と、
    前記少量ファイルデータ暫定記録手段により、前記秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、前記ファイルデータ退避システムによる、ファイルデータの分割・暗号化から分散ファイル管理グループに属する夫々の拠点のノードと、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理に用いるように構成されたファイルデータ統合手段と、
    前記ファイルデータ退避システムによる、前記統合ファイルデータに対する退避処理が完了後に、当該秘匿性を有する所定のブロックチェーンにおける該当する少量のファイルデータを記録しているブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する少量ファイルデータ消去手段と、
    をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  55. 前記ファイルデータ統合手段は、前記少量ファイルデータ暫定記録手段により、前記秘匿性を有する所定のブロックチェーンに記録された、夫々少量のファイルデータを、1日数回のバッチ処理で、1つの統合ファイルデータに統合し、該統合ファイルデータを、前記ファイルデータ退避システムにおける、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたスマートコントラクトに渡し、ファイルデータの分割・暗号化から分散ファイル管理グループに属する夫々の拠点のノードと、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置への分散記録等の退避処理が行われるように制御することを特徴とする請求項54に記載のデジタル資産ガードサービス提供システム。
  56. 前記少量ファイルデータ消去手段は、
    前記少量ファイルデータ暫定記録手段により、前記秘匿性を有する所定のブロックチェーンに記録されたファイルデータのうち、前記ファイルデータ統合手段により、1つの統合ファイルデータに統合され、前記ファイルデータ退避システムによる、前記統合ファイルデータに対する退避処理が完了したファイルデータに対し、所定日数の暫定的保管期間を設定する機能と、
    該暫定的保管期間の経過後に当該秘匿性を有する所定のブロックチェーンにおける該当ブロックのチェーンを切断し、当該ブロックに記録されているファイルデータを消去する機能と、を有することを特徴とする請求項54に記載のデジタル資産ガードサービス提供システム。
  57. 前記ファイルデータ退避システムは、ファイルデータの退避を所望する顧客からの、アップロードされ、夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されたファイルデータが、所定期間内におけるファイルデータの記録量の最大値を超える場合、当該顧客に対しファイルデータ退避サービス契約の再申込手続を要求し、当該顧客が再申込手続を行わない場合、エラーとして処理する期間内記録量チェック手段をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  58. 夫々の前記分散ファイル管理グループに属するいずれかの拠点には、停止状態でインターネットに接続していないノード又は記録装置が存在し、
    当該拠点の停止状態のノード又は記録装置は、再稼働時に、他の拠点の稼働状態のノード又は記録装置に記録されている、暗号化及び複数に分割された状態のファイルデータを受け取って記録するように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  59. 前記プラネットを構成するいずれかの拠点のノード又は記録装置に記録されている、暗号化及び複数に分割された状態のファイルデータに対する攻撃もしくは、機材の故障等によるデータの破壊状況の存在を検知し、一定期間に管理している複数のファイルデータの破壊が検知された場合に、データの破壊攻撃が行われていると判断するデータ破壊攻撃検知手段と、
    前記データ破壊攻撃検知手段が、当該暗号化及び複数に分割された状態のファイルデータに対する攻撃を検知したときに、当該プラネットを構成する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置を停止状態にする、もしくはインターネットネット接続経路を強制的に切断するとともに、攻撃を受けていない拠点のノード又は当該拠点のノードにネットワーク的に接続する複数拠点の記録装置に分散記録されている暗号化及び複数に分割された状態のファイルデータを、前記データ破壊攻撃検知手段による、暗号化及び複数に分割された状態のファイルデータに対する攻撃が検知されていない他のプラネットを構成する夫々の拠点のノード、及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ、別のネットワークを設定し、自動的に退避するように構成された攻撃時データ自動退避手段と、を有する
    ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  60. 前記データ破壊攻撃検知手段が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、停止状態のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置がインターネットネット接続を切断した停止状態を維持し、インターネットとは別の通信手段との接続に切り替えるように構成された通信切替制御手段を有することを特徴とする請求項59に記載のデジタル資産ガードサービス提供システム。
  61. 前記攻撃時データ自動退避手段は、前記データ破壊攻撃検知手段が、当該暗号化及び複数に分割された状態のファイルデータへの攻撃を検知したときに、インターネットとは別の通信手段を介して、当該プラネットを構成する攻撃を受けていない拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態のファイルデータを、暗号化及び複数に分割された状態のファイルデータに対する攻撃のされていない他のプラネットを構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置へ自動的に退避するように構成されていることを特徴とする請求項59に記載のデジタル資産ガードサービス提供システム。
  62. ガード対象となる何等かの高い価値を有する情報としてのデジタル資産をなすファイルデータが、トークン類、既存業務システムの顧客情報、資産情報、ソースコードやモジュール、機密情報、設計書、設定などのパラメータ、デジタル契約、権利、デザイン、その他のデジタルで表現できるデータ類全般であることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  63. 前記データ退避サービス契約申込手続受付手段は、当該データ退避サービス契約申込手続の受付時に、当該顧客から、退避を所望するファイルデータの保証レベル、夫々の前記プラネットを構成する夫々の拠点のノード、当該拠点のノードにネットワーク的に接続する複数拠点の記録装置、前記ファイルデータ退避システム及び前記ファイルデータ復元システムが稼動するためのファイルデータ退避・復元システム構成形態のレベルの指定をさらに受け付けることを特徴とする請求項37に記載のデジタル資産ガードサービス提供システム。
  64. 夫々の前記分散ファイル管理グループを構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、稼動時間帯が異なり、稼動・停止状態が混在し、24時間で全ての拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置が稼働し、所定の時点においては、夫々の前記分散ファイル管理グループ内において、少なくともいずれか1つの拠点のノード又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  65. 夫々の前記分散ファイル管理グループを構成する夫々の拠点の前記ノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、夜間時間帯の廃棄電力を利用して夜間時間帯のみ稼動し、所定の時点においては、夫々の前記分散ファイル管理グループ内において、少なくともいずれか1つの拠点のノード又は当該拠点のノードにネットワーク的に接続する少なくともいずれか1つの拠点の記録装置が稼働し、停止状態から稼働状態になるときに当該拠点のノード又は当該拠点のノードにネットワーク的に接続する当該拠点の記録装置は、保管しているファイルデータ等の情報を、夫々の前記分散ファイル管理グループ内における最新情報に自動修正するように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  66. 各々の拠点の前記ノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、太陽光等の再生可能エネルギーの発電機材、ファイルサーバ/CPU、5G通信装置及びバッテリーを備えたコンテナ又は筐体を有してなることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  67. 各々の拠点の前記ノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置は、ファイルサーバ/CPU、5G通信装置及び短期稼働に耐え得るバッテリー、冷却装置等を備えたコンテナ又は筐体を有してなることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  68. 前記コンソーシアム型のブロックチェーンに参加するノード保有者の保有するノードにおいて提供されるファイルデータ記録容量と、ノード保有者が使用するファイルデータ記録量とを相殺し、ファイルデータ総記録量と提供ファイルデータ記録容量との差分を計算し、当該差分に基づく金額の徴取・配分を、各ノード保有者に対して行うように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  69. ファイルデータの退避を所望する顧客から、顧客ID、ファイルデータの退避・復元に使用する端末情報としての固定IPアドレスの指定を受け付ける顧客登録情報指定受付手段と、
    前記顧客登録情報指定受付手段が受け付けた顧客ID、ファイルデータの退避・復元に使用する端末情報としての固定IPアドレスを、前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に暗号化して記録する機能を有する顧客登録用スマートコントラクトと、
    をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  70. ファイルデータの退避を所望する顧客から、前記第1のパラメータの指定を受け付け、指定を受け付けた当該第1のパラメータを、オフラインの記録媒体に記録する第1のパラメータ指定受付・記録手段をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  71. 前記コンソーシアム型のブロックチェーンの共同管理者から、前記第2のパラメータの指定を受け付け、指定を受け付けた当該第2のパラメータを、暗号化された状態のサーバインデックス情報を抽出するための第2のパラメータの取得処理を行う所定のスマートコントラクトのソースコードに設定してモジュール化する第2のパラメータ指定受付・設定手段をさらに有することを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  72. インデックス情報作成手段、インデックス情報記録手段、暗号化インデックス情報抽出手段、インデックス情報復号化手段が、顧客側とコンソーシアム型のブロックチェーンの共同管理者側とで別個に構成され、
    前記インデックス情報作成手段は、ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報作成用プログラムウォレット機能もしくはスマートコントラクトと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報作成用スマートコントラクトと、を有し、
    前記顧客側インデックス情報作成用プログラムもしくはスマートコントラクトは、前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードしたときの退避対象ファイルデータの元のファイル名称、アップロード日の情報、保管期日を有する顧客側インデックス情報を作成する機能を有し、
    前記共同管理者側インデックス情報作成用スマートコントラクトは、夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータのファイル名の情報、該当記録先情報等を有する共同管理者側インデックス情報を作成する機能を有し、
    前記インデックス情報記録手段は、ファイルデータの退避を所望する顧客側で稼働する顧客側インデックス情報記録用プログラムもしくはスマートコントラクトと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報記録用スマートコントラクトと、を有し、
    前記顧客側インデックス情報記録用プログラムもしくはスマートコントラクトは、前記顧客側インデックス情報作成用プログラムもしくはスマートコントラクトにより作成された前記顧客側インデックス情報を、顧客の作成した第1のオフライン復号鍵としての第1の秘密鍵に基づき生成された第1のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有し、
    前記共同管理者側インデックス情報記録用スマートコントラクトは、前記共同管理者側インデックス情報作成用スマートコントラクトにより作成された前記共同管理者側インデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の復号鍵としての第2の秘密鍵に基づき生成された第2のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する機能を有し、
    前記暗号化インデックス情報抽出手段は、ファイルデータの復元を所望する顧客側で稼働する顧客側暗号化インデックス情報抽出用スマートコントラクトと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側暗号化インデックス情報抽出用スマートコントラクトと、を有し、
    前記顧客側暗号化インデックス情報抽出用スマートコントラクトは、顧客の作成した第1のオフライン復号鍵としての第1の秘密鍵に基づき生成された第1のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータと前記第2のパラメータとに基づき、前記顧客側インデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態の顧客側インデックス情報を抽出する機能を有し、
    前記共同管理者側暗号化インデックス情報抽出用スマートコントラクトは、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の復号鍵としての第2の秘密鍵に基づき生成された第2のブロックチェーンアクセス用の秘密鍵を用いた承認がなされたとき、前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータと前記第2のパラメータとに基づき、前記共同管理者側インデックス情報記録用スマートコントラクトにより前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された共同管理者側インデックス情報を抽出する機能を有し、
    前記インデックス情報復号化手段は、ファイルデータの復元を所望する顧客側で稼働する顧客側インデックス情報復号化用スマートコントラクトと、前記コンソーシアム型のブロックチェーンの共同管理者側で稼働する共同管理者側インデックス情報復号化用スマートコントラクトと、を有し、
    前記顧客側インデックス情報復号化用スマートコントラクトは、前記顧客側暗号化インデックス情報抽出用スマートコントラクトにより抽出された、暗号化された前記顧客側インデックス情報を、顧客の作成した第1のオフライン復号鍵としての第1の秘密鍵に基づき復号化する機能を有し、
    前記共同管理者側インデックス情報復号化用スマートコントラクトは、前記共同管理者側暗号化インデックス情報抽出用スマートコントラクトにより抽出された、暗号化された前記共同管理者側インデックス情報を、前記コンソーシアム型のブロックチェーンの共同管理者の作成した第2の復号鍵としての第2の秘密鍵に基づき復号化する機能を有する
    ことを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  73. 前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群には、顧客の設定情報としてのIPアドレス、ユーザID、前記第1のパラメータ及び当該顧客の設定情報を参照可能な共同管理者側のスマートコントラクトアドレス、当該顧客のインデックス情報としてのファイルデータを退避させたときのファイル名とファイルデータ容量、処理日時及び保管期日、共同管理者側で顧客のファイルデータの退避のために稼働するスマートコントラクトの設定情報、さらに、共同管理者側のインデックス情報としての夫々の前記分散記録用スマートコントラクトにより分散記録された夫々のファイルデータの名称変更されているファイル名の情報が、夫々、暗号化された状態で記録されるように構成されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  74. 夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードと同じブロックチェーンネットワークを構成するノードからなる、もしくは、当該拠点のノードが構成するブロックチェーンネットワークに属さない装置であって、当該拠点のノードがアクセス可能な状態で接続できる装置からなることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  75. 夫々の拠点のノードにネットワーク的に接続する複数拠点の記録装置は、当該拠点のノードとは異なる他のネットワークを構成する装置からなることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  76. 前記分散ファイル管理グループ振分用スマートコントラクト、前記暗号化・分割ファイルデータ抽出用スマートコントラクトは、夫々、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータが、内部にハードコーディングされていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  77. 前記コンソーシアム型のブロックチェーンは、プライベート型のブロックチェーンを有して構築されていることを特徴とする請求項1に記載のデジタル資産ガードサービス提供システム。
  78. 前記プライベート型のブロックチェーンは、1つの拠点において複数の仮想ノードを組み合わせたノード群よりなるプラネットを有して構築されていることを特徴とする請求項77に記載のデジタル資産ガードサービス提供システム。
  79. 前記共同管理者側ファイルデータ退避システムは、前記分散ファイル管理グループ振分用スマートコントラクトと、前記分散記録用スマートコントラクトと、前記サーバインデックス情報作成用スマートコントラクトと、前記サーバインデックス情報記録用スマートコントラクトと、の夫々に有する機能が組み込まれて構成された共同管理者側ファイルデータ退避用スマートコントラクトを有し、
    前記共同管理者側ファイルデータ復元システムは、前記暗号化サーバインデックス情報抽出用スマートコントラクトと、前記サーバインデックス情報復号化用スマートコントラクトと、前記暗号化・分割ファイルデータ抽出用スマートコントラクトと、の夫々に有する機能が組み込まれて構成された共同管理者側ファイルデータ復元用スマートコントラクトを有することを特徴とする請求項2に記載のデジタル資産ガードサービス提供システム。
  80. 前記共同管理者側ファイルデータ退避用スマートコントラクトは、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータが、内部にハードコーディングされていることを特徴とする請求項79に記載のデジタル資産ガードサービス提供システム。
  81. 前記共同管理者側ファイルデータ復元用スマートコントラクトは、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは共同管理者が指定しオフラインで管理する暗号化された状態のサーバインデックス情報を抽出するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の復号用パラメータと、該第2の復号用パラメータから自動生成される暗号化された状態のサーバインデックス情報を抽出するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の暗号用パラメータと、がペアとなって構成される第2の複合パラメータが、内部にハードコーディングされていることを特徴とする請求項79に記載のデジタル資産ガードサービス提供システム。
  82. 前記共同管理者側ファイルデータ退避用スマートコントラクトは、
    ファイルデータの退避を所望する顧客の指定した前記第1のパラメータと、内部にハードコーディングされている前記第2のパラメータとで、改名及び暗号化用の鍵を作成し、前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータのファイル名称を、当該改名及び暗号化用の鍵を用いて変更するとともに、暗号化して、複数の前記分散ファイル管理グループに振り分ける機能と、
    分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を有してなるサーバインデックス情報を作成し、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録する前に、当該名称変換後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、内部にハードコーディングされている前記第2のパラメータに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する機能、
    を有することを特徴とする請求項80に記載のデジタル資産ガードサービス提供システム。
  83. 前記共同管理者側ファイルデータ退避用スマートコントラクトは、前記内部にハードコーディングされている前記第2のパラメータに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更後に、変更後のファイル名の情報と当該保管先となるノード及び記録装置のアドレス情報に対し、さらに、ダミーファイルの情報を付加して新たなサーバインデックス情報を作成し、作成した当該新たなサーバインデックス情報を、暗号化して前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録後、元の分散記録された夫々のファイルデータの名称変更後のファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループにおけるファイルデータの保管先となるノード及び記録装置のアドレス情報を消去する機能、をさらに有することを特徴とする請求項82に記載のデジタル資産ガードサービス提供システム。
  84. 前記共同管理者側ファイルデータ復元用スマートコントラクトは、
    顧客が指定した前記第1のパラメータもしくは顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される第1の複合パラメータと、
    内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは共同管理者が指定しオフラインで管理する名称復元及び復号化用の鍵を作成するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の復号用パラメータと、該第2の復号用パラメータから自動生成された名称復元及び復号化用の鍵を作成するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の暗号用パラメータと、がペアとなって構成される第2の複合パラメータと
    で名称復元及び復号化用の鍵を作成し、
    前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態のサーバインデックス情報を抽出し、前記内部にハードコーディングされている前記第2のパラメータもしくは前記第2の複合パラメータに基づき、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、前記名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更前のファイル名の情報に戻す機能を有することを特徴とする請求項82に記載のデジタル資産ガードサービス提供システム。
  85. 前記共同管理者側ファイルデータ復元用スマートコントラクトは、
    顧客が指定した前記第1のパラメータもしくは顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される第1の複合パラメータと、
    内部にハードコーディングされている、コンソーシアム型のブロックチェーンの共同管理者の指定した第2のパラメータもしくは共同管理者が指定しオフラインで管理する名称復元及び復号化用の鍵を作成するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の復号用パラメータと、該第2の復号用パラメータから自動生成された名称復元及び復号化用の鍵を作成するための第2の複合パラメータの取得処理を行う所定のスマートコントラクト内に組み込まれてモジュール化されている第2の暗号用パラメータと、がペアとなって構成される第2の複合パラメータと
    で名称復元及び復号化用の鍵を作成し、
    前記コンソーシアム型のブロックチェーンにおける特定拠点のノード群に記録されている暗号化された状態のサーバインデックス情報を抽出し、前記内部にハードコーディングされている前記第2のパラメータもしくは前記第2の複合パラメータに基づき、ダミーファイルの情報を除外し、次いで、当該名称変換後のファイル名とはさらに異なる名称に変更された新たなサーバインデックス情報の状態に戻し、次いで、変更した名称を戻して、当該名称変換後のファイル名の情報に戻し、次いで、前記名称復元及び復号化用の鍵に基づき、分散記録された夫々のファイルデータの名称変更前のファイル名の情報に戻す機能を有することを特徴とする請求項83に記載のデジタル資産ガードサービス提供システム。
  86. 分散技術における分散型台帳と、該分散型台帳に管理されるデータを用いた所定の処理を行うためのサーバアプリケーションを備えて構築された、高レベルのサイバー攻撃からデジタル資産をガードするためのデジタル資産ガードサービス提供システムであって、
    世界中の地域の異なる複数拠点のノードを組み合わせたノード群よりなる、非同期型分散台帳群を構成する1単位をなすプラネットを複数有して構築された、コンソーシアム型の非同期型分散台帳群と、
    ファイルデータ退避システムと、
    ファイルデータ復元システムと、
    を有し、
    夫々の拠点のノードが、世界中の地域の異なる複数拠点の記録装置とネットワーク的に接続して分散ファイル管理グループを構築し、
    前記ファイルデータ退避システムは、
    ファイルデータの暗号化及び分割処理方法の異なる、複数の暗号化・分割アルゴリズムを備えたプログラムと、
    ファイルデータの退避を所望する顧客の指定した第1のパラメータに基づく所定の暗号化・分割アルゴリズムを備えたプログラムの選択を受け付ける暗号化・分割アルゴリズム選択受付手段と、
    ファイルデータの退避を所望する顧客からのファイルデータの退避指示を受け付けるファイルデータ退避指示受付手段と、
    前記ファイルデータ退避指示受付手段が受け付けた退避対象となる顧客のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムを用いて、暗号化及び複数に分割するファイルデータ暗号化・分割手段と、
    前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割された夫々のファイルデータを、第1の暫定的記憶領域へアップロードするアップロード手段と、
    前記ファイルデータ暗号化・分割手段により暗号化及び複数に分割され、前記アップロード手段により前記第1の暫定的記憶領域へアップロードされた夫々のファイルデータを、前記第1のパラメータと前記コンソーシアム型の非同期型分散台帳群の共同管理者の指定した第2のパラメータとに基づき、顧客の指定した条件により共同管理者側で設定される前記プラネットに対して構成する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とで構築される、複数の前記分散ファイル管理グループに振り分ける機能を有する分散ファイル管理グループ振分手段と、
    前記分散ファイル管理グループ振分手段により振り分けられた夫々のファイルデータを、対応する夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録する機能を有する分散記録手段と、
    前記アップロード手段を用いて前記第1の暫定的記憶領域へアップロードするための固定IPアドレスなどの相手を特定する端末情報、顧客のファイルデータの記録先の前記ファイルデータ退避システムに備わる所定の前記分散記録手段による、前記分散ファイル管理グループ振分手段により当該分散ファイル管理グループへ振り分けられた当該分散ファイル管理グループでのファイルデータの分散記録処理を行う所定の処理手段の番号、ファイルデータの記録先の属するプラネットの情報、分散ファイル管理グループを構成する所定拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置におけるファイルサーバ群の情報等を有してなるシステム設定情報を作成し、暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有するシステム設定情報作成・記録手段と、
    夫々の前記分散記録手段により分散記録された夫々のファイルデータのファイル名の情報、夫々のファイルデータの振り分け先となる夫々の前記分散ファイル管理グループの構成情報を有してなるサーバインデックス情報を作成するサーバインデックス情報作成手段と、
    前記サーバインデックス情報作成手段により作成されたサーバインデックス情報を、暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有するサーバインデックス情報記録手段と、
    前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムに紐づく前記第1のパラメータの設定情報を有してなる顧客設定情報を作成する機能を有する顧客設定情報作成手段もしくはウォレット機能を有するプログラムと
    顧客の退避対象ファイルデータの元のファイル名称、アップロード日の情報を有してなる顧客インデックス情報を作成する機能を有する顧客インデックス情報作成手段もしくはウォレット機能を有するプログラムと
    前記顧客インデックス情報作成手段もしくはウォレット機能を有するプログラムにより作成された顧客インデックス情報を暗号化して前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録する機能を有する顧客インデックス情報記録手段と、
    前記サーバインデックス情報記録手段により、前記サーバインデックス情報が、暗号化され、コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録された後に、前記第1の暫定的記憶領域へアップロードされた、夫々のファイルデータを消去する第1のデータ消去手段と、
    を有し、
    前記ファイルデータ復元システムは、
    夫々の前記暗号化・分割アルゴリズムを備えたプログラムに紐づく、ファイルデータの復号化及び結合処理方法の異なる複数の復号化・結合アルゴリズムを備えたプログラムと、
    ファイルデータの復元を所望する顧客からのファイルデータの抽出指示を受け付けるファイルデータ抽出指示受付手段と、
    前記ファイルデータ抽出指示受付手段が受け付けた抽出対象となるファイルデータに紐づく前記第1のパラメータもしくは顧客が指定しオフラインで管理する第1の復号用パラメータと、該第1の復号用パラメータから自動生成された第1の暗号用パラメータと、がペアとなって構成される第1の複合パラメータと、前記第2のパラメータもしくは共同管理者が指定しオフラインで管理する暗号化された状態のサーバインデックス情報を抽出するための第2の複合パラメータの取得処理を行う所定の処理手段内に組み込まれてモジュール化されている第2の復号用パラメータと、該第2の復号用パラメータから自動生成された暗号化された状態のサーバインデックス情報を抽出するための第2の複合パラメータの取得処理を行う所定の処理手段内に組み込まれてモジュール化されている第2の暗号用パラメータと、がペアとなって構成される第2の複合パラメータと、に基づき、前記サーバインデックス情報記録手段により前記コンソーシアム型の非同期型分散台帳群における特定拠点のノード群に記録されている暗号化された状態のサーバインデックス情報を抽出する機能を有する暗号化サーバインデックス情報抽出手段と、
    前記暗号化サーバインデックス情報抽出手段により抽出された、暗号化された状態のサーバインデックス情報を復号化する機能を有するサーバインデックス情報復号化手段と、
    前記サーバインデックス情報復号化手段により復号化されたサーバインデックス情報を用いて、前記分散ファイル管理グループ振分手段により夫々の前記分散ファイル管理グループに振り分けられ、夫々の前記分散記録手段により夫々の前記分散ファイル管理グループに属する夫々の拠点のノードと当該拠点のノードにネットワーク的に接続する複数拠点の記録装置とに分散記録されている、暗号化及び複数に分割された状態の夫々のファイルデータを夫々の前記分散ファイル管理グループに属する夫々の拠点のノード及び当該拠点のノードにネットワーク的に接続する複数拠点の記録装置のいずれかから抽出する機能を有する暗号化・分割ファイルデータ抽出手段と、
    前記暗号化・分割ファイルデータ抽出手段により抽出された、暗号化及び複数に分割された状態の夫々のファイルデータを、第2の暫定的記憶領域へダウンロードするダウンロード手段と、
    前記暗号化・分割ファイルデータ抽出手段により抽出され、前記ダウンロード手段により前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを、前記暗号化・分割アルゴリズム選択受付手段が受け付けた暗号化・分割アルゴリズムを備えたプログラムに紐づく前記復号化・結合アルゴリズムを備えたプログラムを用いて、復号化及び1つのファイルデータに結合して退避前のファイルデータに復元するファイルデータ復元手段と、
    前記ファイルデータ復元手段により退避前のファイルデータに復元された後に、前記第2の暫定的記憶領域へダウンロードされた、暗号化及び複数に分割された状態の夫々のファイルデータを消去する第2のデータ消去手段と、
    を有する
    ことを特徴とするデジタル資産ガードサービス提供システム。
JP2023193293A 2023-04-14 2023-11-13 デジタル資産ガードサービス提供システム Active JP7503778B1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2023066775 2023-04-14
JP2023066775 2023-04-14

Publications (2)

Publication Number Publication Date
JP7503778B1 true JP7503778B1 (ja) 2024-06-21
JP2024152573A JP2024152573A (ja) 2024-10-25

Family

ID=91538816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023193293A Active JP7503778B1 (ja) 2023-04-14 2023-11-13 デジタル資産ガードサービス提供システム

Country Status (2)

Country Link
JP (1) JP7503778B1 (ja)
WO (1) WO2024214336A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111949606A (zh) 2019-09-12 2020-11-17 奕智链结科技股份有限公司 文件碎形化加密引擎及其技术
CN112134914A (zh) 2020-02-10 2020-12-25 北京天德科技有限公司 一种基于密码学的分布式安全存储策略
CN112769932A (zh) 2021-01-04 2021-05-07 北京环境特性研究所 基于区块链与数据分离的分布式云存储系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111949606A (zh) 2019-09-12 2020-11-17 奕智链结科技股份有限公司 文件碎形化加密引擎及其技术
CN112134914A (zh) 2020-02-10 2020-12-25 北京天德科技有限公司 一种基于密码学的分布式安全存储策略
CN112769932A (zh) 2021-01-04 2021-05-07 北京环境特性研究所 基于区块链与数据分离的分布式云存储系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
野口 悠紀雄 Yukio Noguchi,ブロックチェーン革命[新版] 分散自律型社会の出現,第1版,日本,日経BP日本経済新聞出版本部,2020年08月03日,pp. 278-279,ISBN:978-4-532-19981-4

Also Published As

Publication number Publication date
WO2024214336A1 (ja) 2024-10-17
JP2024152573A (ja) 2024-10-25

Similar Documents

Publication Publication Date Title
CN103546547B (zh) 一种云存储文件加密系统
US11831753B2 (en) Secure distributed key management system
Kollu Blockchain techniques for secure storage of data in cloud environment
CN101098224B (zh) 对数据文件动态加解密的方法
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
CN111737770A (zh) 一种密钥管理方法及应用
Xiong et al. A secure document self-destruction scheme: an ABE approach
Aung et al. Ethereum-based emergency service for smart home system: Smart contract implementation
CN109309645A (zh) 一种软件分发安全保护方法
CN108537537A (zh) 一种安全可信的数字货币钱包系统
Agarkhed et al. An efficient auditing scheme for data storage security in cloud
CN107426223A (zh) 云文档加密及解密方法、加密及解密装置、以及处理系统
Agarkhed et al. Security and privacy for data storage service scheme in cloud computing
JP7503778B1 (ja) デジタル資産ガードサービス提供システム
Ajlouni et al. A survey of artificial intelligence driven blockchain technology: blockchain intelligence
Gong [Retracted] Application Research of Data Encryption Algorithm in Computer Security Management
CN115221538B (zh) 适用于财务数据的加密方法及系统
De Souza et al. Audit and backup procedures for hardware security modules
Muhammadovich The need to implement cryptographic information protection tools in the operating system and existing solutions
CN115913560A (zh) 一种密件授权和使用的系统
Sharma A strongly trusted integrity preservance based security framework for critical information storage over cloud platform [J]
US20230153209A1 (en) System and method for database recovery
Takei et al. Pragmatic Analysis of Key Management for Cryptocurrency Custodians
Alsufaian et al. Secure File Storage On Cloud Using Hybrid Cryptography
Sathya et al. Secure data storage in cloud system using modern cryptography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231114

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20231114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240430

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240530

R150 Certificate of patent or registration of utility model

Ref document number: 7503778

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150