DE60033376T2 - Verteilte datenarchivierungsvorrichtung und system - Google Patents

Verteilte datenarchivierungsvorrichtung und system Download PDF

Info

Publication number
DE60033376T2
DE60033376T2 DE60033376T DE60033376T DE60033376T2 DE 60033376 T2 DE60033376 T2 DE 60033376T2 DE 60033376 T DE60033376 T DE 60033376T DE 60033376 T DE60033376 T DE 60033376T DE 60033376 T2 DE60033376 T2 DE 60033376T2
Authority
DE
Germany
Prior art keywords
data
information
management
file
backed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60033376T
Other languages
English (en)
Other versions
DE60033376D1 (de
Inventor
Yoshihiro Yano
Naoyuki Oshima
Fukio Handa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Application granted granted Critical
Publication of DE60033376D1 publication Critical patent/DE60033376D1/de
Publication of DE60033376T2 publication Critical patent/DE60033376T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99955Archiving or backup

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Hardware Redundancy (AREA)
  • Circuits Of Receivers In General (AREA)

Description

  • TECHNISCHES GEBIET
  • Die Erfindung bezieht sich auf eine Datenarchivvorrichtung und ein Datenarchivsystem, die digitale Daten an einem vorgegebenen Ort unter Verwendung eines Netzes sichern und sie extrahieren können, wenn dies notwendig ist. Spezifischer bezieht sich die Erfindung auf ein Datenarchivsystem, das eine Kopie wertvoller digitaler Daten an mehreren Orten in einem Netz verteilen und sie für Datensicherungszwecke halten kann.
  • TECHNISCHER HINTERGRUND
  • Es ist weit und breit ausgeführt worden, eine Sicherungskopie von Daten, die z. B. durch einen Computer erzeugt worden sind, vom Computer zu anderen Dateiservern oder dergleichen zu übertragen, die durch ein Netz verbunden sind, um die wertvollen Daten zu sichern. Falls dieses Netz zu einem globalen weiträumigen Netz wie dem Internet ausgedehnt wird, wird es möglich, die Daten von jedem Ort in der Welt zu sichern und die gesicherten Daten von jedem Ort in der Welt zu extrahieren, solange wie es eine Umgebung gibt, die für das Internet erreichbar ist. Obwohl sich jedoch die Bequemlichkeit für die Anwender proportional zur Vergrößerung des Maßstabs eines zu verwendenden Netzes verbessert, verringert sich umgekehrt die Sicherheit. Die zu sichernden Daten enthalten normalerweise vertrauliche Informationen über Einzelpersonen, wobei deshalb eine zufriedenstellende Sicherheit sichergestellt sein muss, so dass nur die fragliche Person, die die Daten aufbewahrt hat, oder nur der Agent, der durch die Person mit der Angelegenheit betraut worden ist, die Daten extrahieren kann. Demzufolge besitzt das herkömmliche Datenarchivsystem, das ein Netz verwendet, ein Problem, weil sich die Sicherheit umgekehrt proportional zur Verbesserung der Bequemlichkeit des Aufbewahrens der Daten und des Extrahierens der Daten von irgendeinem Ort verringert.
  • Die Erfindung ist in Anbetracht dieses Problems gemacht worden. Es ist deshalb eine Aufgabe der Erfindung, ein Datenarchivsystem zu schaffen, das nur einer Person, die die Daten aufbewahrt hat, oder einer spezifischen Person, der erlaubt worden ist, auf die Daten zuzugreifen, erlaubt, sicher auf die aufbewahrten Daten von einem beliebigen Ort zuzugreifen, und das nicht erfordert, dass die Server-Seite, die die Daten sichert, spezielle Vorrichtungen und Software vorbereitet.
  • Weitere Informationen bezüglich des Standes der Technik können in XP00220921, L.-F. Cabrera u. a., "Swift: Using Distributed Disk Striping to Provide High I/O Data Rates", Computing Systems, Bd. 4, Nr. 4, Herbst 1991, S. 405-436, gefunden werden, das durch das Europäische Patentamt als die Merkmale des Oberbegriffs des Anspruchs 1 offenbarend interpretiert worden ist.
  • JP-11-134259 lehrt im Hinblick auf die Verbesserung der Sicherheit des Geheimnisschutzes oder dergleichen durch die Verhinderung der Wiederherstellung der Informationen ohne die Erlaubnis mehrerer Manager ein Managementverfahren und eine Managementvorrichtung für Informationen, bei der Quellinformationen mit der Notwendigkeit des Geheimnisschutzes durch eine Teilungsvorrichtung entsprechend einer vorgeschriebenen Regel in mehrere Stücke geteilter Informationen geteilt werden. Sie werden jeweils in verschiedenen Medien gespeichert und gehalten, wobei das Management der Medien jeweils durch verschiedene Manager ausgeführt wird. Im Fall der Wiederherstellung der Informationen wird die Erlaubnis der Manager erhalten, werden die geteilten Informationen von den entsprechenden Medien gelesen und werden sie entsprechend einer ursprünglichen Teilungsregel wiederhergestellt. Die Lehren dieses Dokuments sind gleichermaßen durch das Europäische Patentamt als die Merkmale des Oberbegriffs des Anspruchs 1 offenbarend interpretiert worden.
  • US-Patent 4,960,982 ist durch das Europäische Patentamt als die folgenden Merkmale der Erfindung offenbarend interpretiert worden: eine tragbare Karte, ein Teilen aller zu sichernden Daten in Blöcke, ein Chipspeicher, der für alle Daten den Ort der Blöcke speichert, wo sich die geteilten Daten in einem externen Massenspeicher befinden, sowohl ein Aufzeichnen der Daten um der Einfachheit willen in nicht benachbarte Blöcke, um die Möglichkeit des unerlaubten Zugriffs zu verringern, als auch eine optionale Verschlüsselung der Daten.
  • OFFENBARUNG DER ERFINDUNG
  • Um das obige Problem zu lösen, bereitet die Erfindung eine verteilte Datenarchivvorrichtung vor, die Verifikationsmittel zum Prüfen der Authentizität eines Anwenders, Teilungsmittel zum Teilen der zu sichernden Daten in mehrere Teile, Zusammenfügungs-/Wiederherstellungsmittel zum Wiederherstellern der geteilten/gesicherten Daten in eine ursprüngliche einzige Datendatei, Netzkommunikationsmittel zum Übertragen der geteilten Datendateien durch ein bestimmtes Kommunikationsprotokoll zwischen den Datenservern, die die zu sichernden Daten halten, und Datenmanagementmittel zum Aufzeichnen von Datenaufbewahrungsinformationen, die eine Aufbewahrung der zu sichernden Daten anzeigen, und Datensicherungsprozedur-Informationen, die ein Teilungsverfahren der zu sichernden Daten und dergleichen, wenn die Datensicherung neu ausgeführt wird, anzeigen, umfasst, bei der die zu sichernden Daten in mehrere Teile geteilt werden, wenn die Daten gesichert werden, und die geteilten Teile jeder zu mehreren Servern in einem Netz übertragen und darin verteilt/gesichert werden, wobei, wenn die zu sichernden Daten extrahiert werden, die zu sichernden Daten, die in die mehreren Server im Netz verteilt worden sind und die darin gesichert worden sind, entsprechend den Datenaufbewahrungsinformationen und den Datensicherungsprozedur-Informationen extrahiert werden, die aufgezeichnet worden sind, wenn gesichert worden ist, wobei die geteilten Teile in die ursprüngliche Datei zusammengefügt und wiederhergestellt werden, wobei sie einem Anwender bereitgestellt wird. Es ist schwierig, die wertvollen Daten zu stehlen, wenn die Daten geteilt und an mehreren Servern gesichert sind.
  • Um das obige Problem zu lösen, bereitet die Erfindung ferner eine verteilte Datenarchivvorrichtung vor, die Lese/Schreib-Mittel zum Lesen/Schreiben digitaler Daten von einem/auf ein tragbares Aufzeichnungsmedium, Verifikationsmittel zum Prüfen der Authentizität eines Anwenders, Teilungsmittel zum Teilen der zu sichernden Daten in mehrere Teile, Zusammenfügungs-/Wiederherstellungsmittel zum Wiederherstellern der geteilten/gesicherten Daten in eine ursprüngliche einzige Datendatei, Netzkommunikationsmittel zum Übertragen der geteilten Datendateien durch ein bestimmtes Kommunikationsprotokoll zwischen den Datenservern, die die zu sichernden Daten halten, und Daten managementmittel zum Aufzeichnen von Datenaufbewahrungsinformationen, die eine Aufbewahrung der zu sichernden Daten anzeigen, und Datensicherungsprozedur-Informationen, die ein Teilungsverfahren der zu sichernden Daten und dergleichen anzeigen, auf dem tragbaren Aufzeichnungsmedium, wenn die Datensicherung neu ausgeführt wird. Die Erfindung erzeugt ein verteiltes Datenarchivsystem, das aus dieser verteilten Datenarchivvorrichtung, dem tragbaren Aufzeichnungsmedium, einem Netz und mehreren Datenservern gebildet ist, bei dem, wenn die Daten gesichert werden, die zu sichernden Daten entsprechend den Datenaufbewahrungsinformationen und den Datensicherungsprozedur-Informationen, die auf dem tragbaren Aufzeichnungsmedium aufgezeichnet worden sind, in mehrere Teile geteilt werden, wobei die geteilten Teile jeder zu den mehreren Servern im Netz übertragen und darin verteilt/gesichert werden. Wohingegen, wenn die zu sichernden Daten extrahiert werden, die zu sichernden Daten, die in die mehreren Server im Netz verteilt worden sind und darin gesichert worden sind, entsprechend den Datenaufbewahrungsinformationen und den Datensicherungsprozedur-Informationen, die auf dem tragbaren Aufzeichnungsmedium aufgezeichnet worden sind, extrahiert werden und die geteilten Teile zusammengefügt und in die ursprüngliche Datei wiederhergestellt werden, wobei sie einem Anwender bereitgestellt wird. Gemäß diesem System wird es möglich, auf die gesicherten Daten von einer beliebigen verteilten Datenarchivvorrichtung, die mit dem Netz verbunden ist, zuzugreifen, solange wie der Anwender das tragbare Aufzeichnungsmedium bei sich hat. Falls z. B. der Anwender ein Aufzeichnungsmedium, wie z. B. eine Diskette, bei sich hat, die die Datenaufbewahrungsinformationen und die Datensicherungsprozedur-Informationen aufzeichnet, kann der Anwender die gewünschten Archivdaten von jedem Ort extrahieren, indem er sich in eine beliebige verteilte Datenarchivvorrichtung einloggt, die mit dem Netz verbunden ist.
  • Ferner wird eine deutliche Wirkung erzeugt, falls Mittel zum Verschlüsseln der Daten hinzugefügt werden, wobei mehrere geteilte Daten, die zu sichern sind, in einer derartigen Weise gebildet werden, indem die Verschlüsselung ausgeführt wird, nachdem die zu sichernden Daten durch die Teilungsmittel geteilt worden sind, oder alternativ die Teilung ausgeführt wird, nachdem die zu sichernden Daten verschlüsselt worden sind, wobei die kryptographischen Schlüsselinformationen und dergleichen, die für die Verschlüsselung/Entschlüsselung benötigt werden, als Datensicherungsprozedur-Informationen durch die Datenmanagementmittel aufgezeichnet werden, wobei entsprechend den aufgezeichneten Datensicherungsprozedur-Informationen die Zusammenfügungs-/Wiederherstellungsmittel die geteilten Daten in einer derartigen Weise in die ursprünglichen Daten wiederherstellen, dass die Zusammenfügung ausgeführt wird, nachdem die gesicherten einzelnen geteilten Daten entschlüsselt worden sind, oder alternativ die Entschlüsselung ausgeführt wird, nachdem die geteilten Daten zusammengefügt worden sind. Die Verschlüsselung der einzelnen geteilten Daten macht es schwierig, die ursprünglichen Daten zu erkennen, wobei es deshalb im Wesentlichen kein Risiko gibt, dass auf die Daten ein heimlicher Blick geworfen wird, selbst wenn die Daten in einem offenen Netz wie dem Internet gehalten werden.
  • Falls ferner, wenn die Daten gesichert werden, Blinddaten entsprechend einer gegebenen Regel in jedem Schritt hinzugefügt werden, wenn die zu sichernden Daten geteilt oder nach der Teilung verschlüsselt werden oder nach der Verschlüsselung geteilt werden, und die Regel zum Hinzufügen von Blinddaten als Datensicherungsprozedur-Informationen durch die Datenmanagementmittel aufgezeichnet werden, wohingegen, wenn die Daten extrahiert werden, die Blinddaten, die hinzugefügt worden sind, als die Daten gesichert worden sind, in einem vorgegebenen Schritt entfernt werden, bei dem die gesicherten geteilten Daten entsprechend den Datensicherungsprozedur-Informationen zusammengefügt oder entschlüsselt werden, kann eine vollständige Wiederherstellung infolge der Einmischung der Blinddaten nicht erreicht werden, selbst wenn die gesicherten Daten einem heimlichen Blick ausgesetzt werden und entschlüsselt werden, wobei deshalb die Sicherheit weiter verbessert ist, wenn die gesicherten Daten gestohlen werden.
  • Falls ferner die geteilten Daten in mehreren Datenservern gesichert werden, während sie mit einer Redundanz versehen werden, können die ursprünglichen Daten nur aus den Daten der anderen normalen Server wiederhergestellt werden, selbst wenn einer der Datenserver herunterfährt. In Anbetracht der Tatsache, dass der Datenserver selbst herunterfährt, ist dieses verteilte Datenarchivsystem sicherer.
  • Vorzugsweise wird eine IC-Karte mit hoher Sicherheit als das obenerwähnte tragbare Aufzeichnungsmedium verwendet. Dies macht es schwieriger, die Datenaufbewahrungsinformationen oder die Datensicherungsprozedur-Informatio nen, die darauf aufgezeichnet sind, zu lesen oder zu kopieren, wobei folglich nur der Inhaber der IC-Karte auf die gesicherten Daten zugreifen kann.
  • Die obenerwähnte verteilte Datenarchivvorrichtung kann verwirklicht werden, indem ein dediziertes Programm in einen Universalrechner eingebaut wird, wobei ein derartiges dediziertes Programm verteilt werden kann, indem es auf einem computerlesbaren Aufzeichnungsmedium aufgezeichnet wird. Falls das dedizierte Programm in einen beliebigen Universalrechner eingebaut wird, der über das Netz mit den Datenservern verbunden werden kann, kann dieser Universalrechner als die verteilte Datenarchivvorrichtung gemäß der Erfindung verwendet werden, wobei es möglich ist, im Wesentlichen von einem beliebigen Ort auf die gesicherten Daten zuzugreifen, solange wie der Anwender das tragbare Aufzeichnungsmedium bei sich hat.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • 1 ist eine schematische allgemeine Zeichnung eines verteilten Datenarchivsystems, das eine Ausführungsform der Erfindung ist.
  • 2 zeigt ein Beispiel der Managementdaten, die auf dem tragbaren Aufzeichnungsmedium 10 aufgezeichnet sind.
  • 3 ist ein Ablaufplan, der den Betriebsablauf einer verteilten Datenarchivvorrichtung 1 zeigt.
  • 4 zeigt ein Beispiel, in dem die Periodenbegrenzungsinformationen zu jeder geteilten Datei hinzugefügt sind, die in einem Datenserver zu halten ist.
  • 5 zeigt ein Beispiel, in dem die Sicherungszielinformationen zu jeder geteilten Datei hinzugefügt sind, die in einem Datenserver zu halten ist.
  • 6 zeigt ein Beispiel der Managementdaten mit den in 5 gezeigten Sicherungszielinformationen.
  • DIE BESTE ART ZUM AUSFÜHREN DER ERFINDUNG
  • §1. Die grundlegende Ausführungsform
  • Zuerst wird eine grundlegende Ausführungsform der Erfindung beschrieben. 1 ist eine schematische allgemeine Zeichnung eines verteilten Datenarchivsystems gemäß der Erfindung. Eine verteilte Datenarchivvorrichtung 1 ist eine, die als ein Hauptelement dieses Archivsystems dient, wobei sie eine Funktion besitzt, die gewünschten Daten in mehreren Datenservern 2 (in 1 2a, 2b, 2c) über ein Netz 3 zu halten. Ein tragbares Aufzeichnungsmedium 10 kann in die verteilte Datenarchivvorrichtung 1 eingesetzt werden, wobei, wenn die obenerwähnte Funktion ausgeführt wird, die verteilte Datenarchivvorrichtung 1 und das tragbare Aufzeichnungsmedium 10 miteinander in Wechselbeziehung stehend arbeiten. Wie in 1 gezeigt ist, ist die verteilte Datenarchivvorrichtung 1 aus den Lese/Schreib-Mitteln 11, den Verifikationsmitteln 12, den Teilungs-/Verschlüsselungsmitteln 13, den Entschlüsselungs-/Zusammenfügungsmitteln 14, den Datenmanagementmitteln 15 und den Netzkommunikationsmitteln 16 gebildet. Die einzelnen Funktionen dieser Mittel werden später geschrieben. Damit ein Anwender Daten unter Verwendung des in 1 gezeigten Datenarchivsystem sichern kann, ist alles, was notwendig ist, die zu sichernden Daten in der Form jeder Datei in die verteilte Datenarchivvorrichtung 1 zu geben. 1 zeigt ein Beispiel, in dem drei die Dateien F1, F2 und F3 als die zu sichernden Datendateien in die verteilte Datenarchivvorrichtung 1 gegeben werden. Konkret kann die verteilte Datenarchivvorrichtung 1 verwirklicht werden, indem ein dediziertes Softwareprogramm, durch das eine später beschriebene Funktion ausgeführt wird, in einen Universalrechner eingebaut wird, der mit einer Laufwerkseinheit versehen ist, die für ein tragbares Aufzeichnungsmedium 10 verwendet wird. Andererseits sind die Datenserver 2 jeder aus einem Hauptserver 20 und einem externen Speicher 21 gebildet. Die zu sichernden Daten werden in mehreren Datenservern 2a, 2b und 2c über das Netz 3 entsprechend einer vorgegebenen Datensicherungsprozedur in der Form jeder einzelnen Datei gehalten.
  • Die Managementdaten, die eine Datenaufbewahrung und eine Datensicherungsprozedur anzeigen, sind für jede Datei (F1, F2 und F3 in dem Beispiel der Figur), die in den Datenservern 2a, 2b und 2c gesichert worden ist, im tragbaren Aufzeichnungsmedium 10 gespeichert. 2 zeigt ein Beispiel der Mana gementdaten, die auf dem tragbaren Aufzeichnungsmedium 10 aufgezeichnet sind. Ein Managementordner, auf den zugegriffen werden kann, indem ein vorgegebenes Kennwort eingegeben wird, ist in dem einen tragbaren Aufzeichnungsmedium 10 gebildet, während ein Ordner zum Speichern der Managementdaten für jede Datei ferner im Managementordner gebildet ist. In dem Beispiel nach 2 sind z. B. drei Ordner, die als der Ordner für F1, der Ordner für F2 und der Ordner für F3 dargestellt sind, im Managementordner gebildet, wobei die für die Datei F1 verwendeten Managementdaten, die Managementdaten für die Datei F2 und die Managementdaten für die Datei F3 entsprechend in den Ordnern gespeichert sind. 2 zeigt die Inhalte der Managementdaten für die Datei F1 unter diesen. Alle Managementdaten sind aus den Datenaufbewahrungsinformationen, die die Aufbewahrung der Daten zeigen, die jede Datei bilden, und den Datensicherungsprozedur-Informationen, die die Sicherungsprozedur der Daten zeigen, gebildet. In der Erfindung wird eine zu sichernde Datendatei in mehrere Teile geteilt, die verteilt und in mehreren Datenservern gesichert werden. Die Datenaufbewahrungsinformationen sind jene, die die Orte der mehreren Datenserver zeigen, die jeder ein Aufbewahrungsziel einer zu sichernden Datendatei sind. Spezifischer sind die Datenaufbewahrungsinformationen durch eine Liste der Adressen (d. h. des einheitlichen Fundstellenanzeigers, der im Folgenden als URL bezeichnet wird) mehrerer Datenserver, die die Aufbewahrungsziele sind, konstruiert.
  • Andererseits sind in dem Beispiel der Figur die Datensicherungsprozedur-Informationen aus Informationen (z. B. Identifikationszeichen, numerische Zeichen, Bedingungsgleichungen usw.) gebildet, die die Elemente "Teilungsverfahren", "Verschlüsselungsverfahren", "Reihenfolge der Teilung/Verschlüsselung", "Redundanzspeicherverfahren" und "Verfahren zum Hinzufügen von Blinddaten" zeigen. Hierin ist das Element "Teilungsverfahren" ferner in die ausführlichen Elemente "Dateiteilungsalgorithmus", "Größe der geteilten Datei" und "Anzahl der geteilten Dateien" klassifiziert. Wenn z. B. die zu sichernde Datendatei F1 gesichert wird, wird diese Datendatei F1 in mehrere Dateien geteilt. Zu diesem Zeitpunkt werden Informationen darüber, wie zu teilen ist, im "Teilungsverfahren"-Element als Managementdaten gespeichert. Ausführlicher sind Informationen darüber, welcher Typ des "Dateiteilungsalgorithmus" für die Teilung verwendet wird, Informationen darüber, wie jede "Größe der geteilten Datei" festgelegt ist, und Informationen darüber, wie hoch die "Anzahl der geteilten Dateien" gestiegen ist, in den entsprechenden ausführlichen Ele menten gespeichert.
  • Wenn die zu sichernde Datendatei F1 verschlüsselt ist, sind die Informationen, die das Verfahren zeigen, entsprechend dem die Datei verschlüsselt worden ist, im "Verschlüsselungsverfahren"-Element als Managementdaten gespeichert. Die Informationen darüber, ob die verschlüsselten Daten der Teilungsverarbeitung unterzogen worden sind, nachdem die ursprüngliche Datendatei F1, die noch nicht der Teilungsverarbeitung unterworfen worden ist, verschlüsselt worden ist, oder ob jede geteilte Datei der Verschlüsselung unterzogen worden ist, nachdem die Teilungsverarbeitung abgeschlossen worden ist, sind im "Teilungs-/Verschlüsselungsreihenfolge"-Element als Managementdaten gespeichert.
  • Ferner sind, wenn jede einzelne geteilte Datei gesichert und auf jedem Datenserver gespeichert wird, während sie mit einer Redundanz versehen wird, Informationen, die ein Redundanz-Speicherverfahren zeigen, das verwendet worden ist, im "Redundanzspeicherverfahren"-Element als Managementdaten gespeichert. Zwei Verfahren, d. h. ein Spiegelungsverfahren und ein Verfahren der Bildung einer Paritätsdatei sind jedes als ein allgemeines Redundanzspeicherverfahren bekannt. Falls das Spiegelungsverfahren verwendet wird, wird jede geteilte Datei doppelt auf zwei verschiedenen Datenservern gesichert, d. h. auf primären und sekundären Datenservern. In dem Fall, in dem eine geteilte Datei verlorengeht, kann eine Gefahr vermieden werden, solange wie die andere geteilte Datei verbleibt. Falls andererseits das Verfahren der Bildung einer Paritätsdatei verwendet wird, wird eine Paritätsdatei so gebildet, dass z. B. ein Exklusiv-ODER für jedes Bit in Bezug auf ein Paar von geteilten Dateien gebildet wird, deren Datenlänge völlig gleich ist, wobei diese Paritätsdatei und das Paar der geteilten Dateien jede in einem vorgegebenen Datenserver gespeichert werden (was im Allgemeinen als ein RAID3-Verfahren bezeichnet wird). In dem Fall, in dem eine des Paars der geteilten Dateien verlorengeht, kann die geteilte Datei, die verlorengegangen ist, wiederhergestellt werden, solange wie ein Exklusiv-ODER für jedes Bit in Bezug auf die andere geteilte Datei des Paars und die Paritätsdatei gebildet wird.
  • Falls Blinddaten, die von den in der Datei F1 gespeicherten Daten unabhängig sind, in einem Prozess des Teilens der zu sichernden Datendatei F1 hinzugefügt werden, werden Informationen, die zeigen, wie die Blinddaten hinzuzufügen sind, im Element "Verfahren zum Hinzufügen von Blinddaten" als Managementdaten gespeichert. Es können z. B. beliebige Zufallsdaten erzeugt werden, um sie als die Blinddaten zu verwenden, oder es können einige im Voraus erzeugte Daten als die Blinddaten verwendet werden. Das Hinzufügen derartiger Blinddaten macht es möglich, die zu lesenden Inhalte zu stören, selbst wenn die geteilte Datei durch illegale Mittel gelesen worden ist, wobei deshalb die Sicherheit verbessert werden kann. Selbstverständlich können die Blinddaten zu jedem Teil der ursprünglichen Daten hinzugefügt werden. Es können z. B. mehrere Bytes der Blinddaten zu einer spezifischen Stelle, wie z. B. als ein Kopf oder als ein Fuß, jeder geteilten Datei hinzugefügt werden, die durch das Teilen der zu sichernden Datendatei F1 erhalten wird, oder es können alternativ die Blinddaten an einigen Stellen der geteilten Datei entsprechend einer derartigen spezifischen Regel, ein Byte der Blinddaten in das dritte Byte vom Kopf einzufügen, hinzugefügt werden. Die im Element "Verfahren zum Hinzufügen von Blinddaten" als Managementdaten gespeicherten Informationen sind diejenigen, die zeigen, wie die Blinddaten hinzugefügt worden sind, und auf die Bezug genommen wird, um den Entfernungsprozess der Blinddaten auszuführen, wenn die ursprünglichen Daten später extrahiert werden.
  • In den Datendateien F2 und F3, die in 2 nicht gezeigt sind, sind die Managementdaten ebenso gebildet und in einem Managementordner des tragbaren Aufzeichnungsmediums 10 gespeichert. Wenn die drei Datendateien F1, F2 und F3 durch das Datenarchivsystem der Erfindung gesichert werden, wird folglich jede der Datendateien in mehrere geteilte Dateien geteilt, wobei jede der geteilten Dateien auf irgendeinem der Datenserver gesichert wird. Falls z. B. die Datendatei F1 in vier geteilte Dateien F11 bis F14 geteilt wird, werden diese Dateien F11 bis F14 verteilt und auf irgendeinem der drei Datenserver 2a bis 2c nach 1 gesichert. In diesem Fall sind die Informationen darüber, wie die ursprüngliche Datendatei F1 geteilt worden ist, darüber, wieviel Bytes die Größe jeder geteilten Datei umfasst, und darüber, wie viele geteilte Dateien insgesamt gebildet worden sind, auf dem Managementordner nach 2 als Managementdaten (die Datensicherungsprozedur-Informationen) der Datei F1 gespeichert. Falls zu diesem Zeitpunkt das Verschlüsselungsverfahren, das Redundanzspeicherverfahren, das Verfahren zum Hinzufügen von Blinddaten usw. verwendet werden, sind die Informationen über diese Verfahren außerdem als Managementdaten gespeichert. Die Informationen (d. h. die URL-Liste der Datenserver), die den Datenserver zeigen, auf dem jede der vier geteilten Dateien F11 bis F14 gesichert ist, sind auf dem Managementordner nach 2 als Managementdaten (die Datenaufbewahrungsinformationen) der Datei F1 gespeichert.
  • Es wird ein eindeutiger Dateiname bestimmt, der jeder der geteilten Dateien zu geben ist, die auf der Grundlage der zu sichernden Datendatei entsprechend einer vorgegebenen Regel gebildet worden ist, wobei bestimmt ist, dass die Korrelation der geteilten Dateien mit der ursprünglichen Datendatei erklärt wird. In der obenerwähnten Situation werden z. B., falls der Dateiname der zu sichernden Datendatei "F1" lautet, die Namen "F11" bis "F14" entsprechend der Regel, dass die Ziffern 1 bis 4 jede zum Ende von "F1" hinzugefügt werden, den geteilten Dateien gegeben, die aus dieser Datendatei "F1" gebildet worden sind. Hierin ist z. B. der Ordnername des "Ordners für F1", der in 2 gezeigt ist, völlig gleich zu dem der Datendatei F1 als "F1" bezeichnet, wobei eine Liste, in der der URL eines Datenservers, der das Aufbewahrungsziel ist, jedem der Namen "F11" bis "F14" der geteilten Dateien entspricht, (konkret eine Liste wie F11 → URL (2a), F12 → URL (2b),...), in den Datenaufbewahrungsinformationen aufgezeichnet ist, die die Managementdaten der Datei "F1" betreffen, die im Ordner "F1" aufgezeichnet sind. Falls dies so ist, kann die entsprechende Beziehung zwischen dem Dateinamen "F1" der zu sichernden Datendatei und den Dateinamen "F11" bis "F14" der geteilten Dateien klar durch die Dateistruktur nach 2 beschrieben werden. Normalerweise wird im Internet ein URL verwendet, der wie http://www.(Serveridentifizierungscode)/(Dateiidentifizierungscode) formuliert ist. Deshalb wird praktisch eine Bequemlichkeit geschaffen, falls anstelle einer Liste, die eine entsprechende Beziehung wie F11 → URL (2a), F12 → URL (2b),... zeigt, eine URL-Liste wie http://www.(Datenserver 2a)(geteilte Datei F11), http://www.(Datenserver 2b)(geteilte Datei F12), ... als die Datenaufbewahrungsinformationen vorbereitet wird.
  • Deshalb kann die entsprechend der obigen Prozedur gesicherte Datendatei F1 jeder Zeit und von jedem Ort extrahiert werden, falls die Managementdaten (d. h. die Datensicherungsprozedur-Informationen und die Datenaufbewahrungsinformationen) der Datei F1, die im Managementordner gespeichert sind, vorbereitet werden, um den Zugriff auf das Datenarchivsystem zu erlauben. Mit anderen Worten, weil ein Datenserver, wo eine notwendige geteilte Datei gesichert ist, unter Bezugnahme auf die Datenaufbewahrungsinformationen (d. h. die URL-Liste des Datenservers) in den Managementdaten der Datei F1 erkannt werden kann, können alle geteilten Dateien, die für die Wiederherstellung notwendig sind, gelesen werden. Außerdem macht es die Bezugnahme auf die Datensicherungsprozedur-Informationen in den Managementdaten der Datei F1 möglich, eine Wiederherstellungsprozedur bezüglich dessen zu erkennen, wie die geteilten Dateien, die gelesen worden sind, entschlüsselt werden sollten, welcher Teil der geteilten Dateien als Blinddaten gelöscht werden sollte und wie die geteilten Dateien der Dateizusammenfügung unterzogen werden sollten, um die ursprüngliche Datendatei F1 zu erhalten. Deshalb kann die ursprüngliche Datendatei F1 wiederhergestellt werden, indem diese Wiederherstellungsprozedur befolgt wird. Das heißt, die Extraktionsverarbeitung der gesicherten Daten kann ausgeführt werden.
  • Die Mittel 11 bis 16 der verteilten Datenarchivvorrichtung 1, die in 1 gezeigt ist, besitzen eine Funktion, um die Datendatei zu sichern, und eine Funktion, um die gesicherten Daten zu extrahieren, wie oben erwähnt worden ist. Das heißt, die Lese/Schreib-Mittel 11 sind Mittel zum Zugreifen auf einen Managementordner im tragbaren Aufzeichnungsmedium 10, wobei sie dazu dienen, die Managementdaten jeder einzelnen Datei zu lesen und zu schreiben. Die Verifikationsmittel 12 dienen dazu, die Authentizität des tragbaren Aufzeichnungsmediums 10 selbst zu überprüfen, und sie dienen dazu, einen Anwender zu authentisieren, indem die Kennworteingabe bestätigt wird, die notwendig ist, um auf den Managementordner zuzugreifen. Die Teilungs-/Verschlüsselungsmittel 13 dienen dazu, eine zu sichernde spezifische Datendatei entsprechend einem vorgegebenen Teilungsverfahren nach einer vorgegebenen Regel zu teilen, wenn die Anweisungen zum Sichern gegeben werden, und sie dienen dazu, die Verarbeitung für die Verschlüsselung, das Hinzufügen von Blinddaten und die Redundanzspeicherung nötigenfalls auszuführen, um einen Datenserver zu bestimmen, wo jede der geteilten Dateien gesichert ist.
  • Andererseits dienen die Entschlüsselungs-/Zusammenführungsmittel 14 dazu, wenn die Anweisungen gegeben werden, eine gesicherte spezifische Datendatei zu extrahieren, die Verarbeitung für die Zusammenfügung der geteilten Dateien, die Entschlüsselung und die Löschung der Blinddaten anhand der Managementdaten auszuführen, die eine Verarbeitungsprozedur der spezifischen Datendatei zeigen, wenn sie gesichert wird. Wenn die Anweisungen gegeben werden, um die Sicherung auszuführen, dienen die Datenmanagementmittel 15 dazu, die Managementdaten (d. h. die Datensicherungsprozedur-Informationen und die Datenaufbewahrungsinformation) zu erzeugen, die die Verarbeitungsprozedur, die durch die Teilungs-/Verschlüsselungsmittel 13 ausgeführt wird, und das Aufbewahrungsziel jeder geteilten Datei zeigen, und dienen sie dazu, die Managementdaten über die Lese/Schreib-Mittel 11 auf den Managementordner des tragbaren Aufzeichnungsmediums 10 zu schreiben. Wenn andererseits die Anweisungen gegeben werden, um die Extraktion auszuführen, lesen die Datenmanagementmittel 15 über die Lese/Schreib-Mittel 11 die notwendigen Managementdaten aus dem Managementordner des tragbaren Aufzeichnungsmediums 10 und senden sie sie zu den Entschlüsselungs-/Zusammenführungsmitteln 14 und den Netzkommunikationsmitteln 16. Die Datenmanagementmittel 15 dienen ferner dazu, über die Lese/Schreib-Mittel 11 auf den Managementordner des tragbaren Aufzeichnungsmediums 10 zuzugreifen und seine Inhalte den Anwendern zu zeigen. Die Netzkommunikationsmittel 16, die am Ende in der Figur gezeigt sind, dienen dazu, jede der geteilten Dateien unter Verwendung eines Datenübertragungsprotokolls (das im Folgenden als FTP bezeichnet wird), das eine Standardtechnik des Internets ist, über das Netz 3 zu einem vorgegebenen Datenserver zu übertragen und sie zu speichern, oder sie dienen umgekehrt dazu, eine geteilte Datei von einem vorgegebenen Datenserver zu lesen.
  • Falls die aus diesen Mitteln 11 bis 16 gebildete verteilte Datenarchivvorrichtung 1 überall im Netz 3 angeordnet ist, kann ein Anwender, der das tragbare Aufzeichnungsmedium 10 bei sich hat, jederzeit und irgendwo eine beliebige Datendatei sichern, solange es ein Ort ist, an dem die Datenarchivvorrichtung 1 angeordnet ist, wobei er die beliebige gesicherte Datendatei extrahieren kann. Falls das Internet als das Netz 3 verwendet wird, kann der Anwender von irgendwo in der Welt die Daten sichern und die gesicherten Daten extrahieren, solange wie es ein Ort ist, an dem die Datenarchivvorrichtung 1 angeordnet ist. Folglich ist es ein primärer Vorteil des Datenarchivsystems gemäß der Erfindung, dass eine Datendatei irgendwo und jederzeit gesichert und extrahiert werden kann, solange wie das tragbare Aufzeichnungsmedium 10 mitgeführt wird. Dieser primäre Vorteil führt zur Verbesserung der Sicherheit der gesicherten Daten gegen Naturkatastrophen, Unfälle usw. Von den Versicherungsgesellschaften oder den Finanzinstituten wird z. B. verlangt, Gegenmaßnahmen zu ergreifen, um wertvolle Geschäftsdaten sicher zu sichern. Die Verwendung des Systems gemäß der Erfindung macht es möglich, die zu sichernden Daten in jedem Teil der Welt zu verteilen und sie zu sichern und außerdem ein Datenarchivsystem mit hoher Beständigkeit gegen örtliche Katastrophen oder Unfälle zu verwirklichen.
  • Es ist ein zweiter Vorteil des Datenarchivsystems der Erfindung, dass eine zufriedenstellende Sicherheit ohne spezielle Gegenmaßnahmen für die Datenserver-Seite sichergestellt werden kann. Falls das Internet als das Netz 3 im System nach 1 verwendet wird, wird die Bequemlichkeit für die Anwender besser. Die Sicherheit der Datenserver 2a bis 2c kann jedoch in Anbetracht der Möglichkeit, dass die auf jedem Datenserver gesicherten Daten infolge eines illegalen Zugriffs gelesen werden, nicht notwendigerweise als vernünftig betrachtet werden. Entsprechend dem Datenarchivsystem der Erfindung wird jedoch die zu sichernde Datendatei in mehrere geteilte Dateien geteilt, wenn sie gesichert wird, wobei die geteilten Dateien verteilt und auf mehreren Datenservern gesichert werden. Deshalb kann jede einzelne geteilte Datei nicht für sich allein die ursprünglichen Informationen bilden. Aus diesem Grund treten die Probleme bezüglich der Sicherheit nicht auf, selbst wenn die auf jedem Datenserver gesicherte einzelne geteilte Datei durch illegale Mittel gelesen wird. Wenn eine Sicherungskopie von Geschäftsdaten angefertigt wird, ist es normalerweise notwendig, zufriedenstellende Sicherheits-Gegenmaßnahmen für einen Datenserver zu ergreifen, der das Ziel der Sicherungskopie ist. Dies verursacht einen Anstieg der Kosten für die Datensicherung. Gemäß dem System der Erfindung ist es jedoch möglich, die Kosten der Datensicherung zu verringern, weil es keine Notwendigkeit gibt, spezielle Sicherheits-Gegenmaßnahmen für die Datenserver-Seite zu ergreifen.
  • Es ist wahr, dass es ein Risiko gibt, dass einige wichtige Informationen infolge eines illegalen Zugriffs durchsickern, falls eine einzelne geteilte Datei eine beträchtliche Datenlänge besitzt, selbst wenn sie bruchstückhaft ist. Deshalb ist es praktisch bevorzugt, zu verhindern, dass die Inhalte der ursprünglichen Datei in dem Fall wahrgenommen werden, in dem nur eine geteilte Datei gelesen worden ist. Diese Wahrnehmung der Inhalte kann im Ergebnis dessen verhindert werden, dass das Teilungsverfahren in einer derartigen Weise konstruiert wird, dass z. B. eine geteilte Datei mit Daten konstruiert wird, in der ein Byte jedes dritte Byte genommen wird, falls drei geteilte Dateien gebildet werden. Um die Sicherheit zu verbessern, ist es ferner bevorzugt, vor der Teilung oder nach der Teilung die Verschlüsselung anhand eines vorgegebenen Algorithmus auszuführen oder Blinddaten hinzuzufügen, wie in der obigen Ausführungsform beschrieben ist.
  • Die Managementdaten jeder Datei, die im tragbaren Aufzeichnungsmedium 10 gespeichert sind, sind die Informationen, die notwendig sind, um jede Datei zu extrahieren, wobei die gesicherte Datendatei durch illegalen Zugriff extrahiert wird, falls diese Managementdaten gestohlen werden. Deshalb ist es praktisch bevorzugt, ein Medium, auf dessen aufgezeichnete Inhalte nicht leicht illegal zugegriffen wird, als das tragbare Aufzeichnungsmedium 10 zu verwenden. Falls spezifischer eine IC-Karte (die im Folgenden als Archivkarte bezeichnet wird), die z. B. mit einer eingebauten CPU versehen ist, als das tragbare Aufzeichnungsmedium 10 verwendet wird, kann eine zufriedenstellende Sicherheit sichergestellt werden. Um die Sicherheit weiter zu verbessern, ist es bevorzugt, eine Einstellung so zu treffen, dass ein Kennwort erforderlich ist, um auf den Managementordner des tragbaren Aufzeichnungsmediums 10 zuzugreifen, wie in der obigen Ausführungsform beschrieben ist.
  • §2. Die konkrete Betriebsprozedur
  • Als Nächstes wird eine Beschreibung eines Beispiels der Betriebsprozedur der verteilten Datenarchivvorrichtung gemäß der Erfindung gegeben. 3 ist ein Ablaufplan, der den Betriebsablauf der verteilten Datenarchivvorrichtung 1 zeigt. Der Betrieb der verteilten Datenarchivvorrichtung 1 wird im Folgenden unter Bezugnahme auf diesen Ablaufplan beschrieben. In der folgenden Beschreibung wird angenommen, dass das tragbare Aufzeichnungsmedium 10 eine IC-Karte (Archivkarte) mit zufriedenstellender Sicherheit verwendet.
  • Zuerst startet ein Anwender die verteilte Datenarchivvorrichtung 1. Wie oben erwähnt worden ist, wird in der Praxis die verteilte Datenarchivvorrichtung 1 verwirklicht, indem ein Stück der dedizierten Datenarchiv-Software in einen Universalrechner eingebaut wird, der mit einer Ansteuereinheit für eine IC-Karte versehen ist. Deshalb ist die Startverarbeitung der verteilten Datenarchivvorrichtung 1 die Operation, um die dedizierte Datenarchiv-Software im Universalrechner zu starten. Wenn die verteilte Datenarchivvorrichtung 1 gestartet wird, wird eine Nachricht, die auffordert, die Archivkarte 10 einzusetzen, auf dem Anzeigeschirm angezeigt, wobei ein Bereitschaftszustand andauert, bis die Archivkarte 10 eingesetzt wird. Wenn der Anwender die Archivkarte 10 einsetzt, beginnen die Lese/Schreib-Mittel 11 den Zugriff, um die für die Authen tifizierung notwendigen Daten auszutauschen. Die Authentizität der verteilten Datenarchivvorrichtung 1 (d. h. die Authentizität der Lese/Schreib-Mittel 11) wird auf der Seite der Archivkarte 10 überprüft, während die Authentizität der Archivkarte 10 durch die Verifikationsmittel 12 überprüft wird. Dies ist die Prozedur des Schrittes S1 im Ablaufplan nach 3. Weil die Technik zum Prüfen der Authentizität einem Fachmann auf dem Gebiet wohlbekannt ist, ist ihre ausführliche Beschreibung weggelassen.
  • Danach geht im Schritt S2, falls ein negatives Authentifizierungsergebnis erhalten wird, d. h., falls beurteilt wird, dass die eingesetzte Archivkarte 10 nicht als eine authentische Archivkarte anerkannt werden kann, oder entgegengesetzt, falls von der Seite der Archivkarte 10 beurteilt wird, dass die Lese/Schreib-Mittel 11 illegal sind, die Stufe zum Schritt S3 weiter, wobei die eingesetzte Archivkarte 10 ausgeworfen wird. Die Stufe kehrt abermals zum Schritt S1 zurück, wobei ein Bereitschaftszustand andauert, bis eine neue Archivkarte 10 eingesetzt wird. Falls andererseits im Schritt S2 ein positives Authentifizierungsergebnis erhalten wird, geht die Stufe zum Schritt S5 weiter, wobei es erforderlich ist, dass ein Anwender ein Kennwort eingibt. Unter der Bedingung, dass die Authentifizierung bezüglich des fraglichen Anwenders ausgeführt wird, werden die Inhalte des Managementordners in der Archivkarte 10 auf dem Anzeigeschirm angezeigt. Ausführlicher werden, nachdem bestätigt worden ist, dass das durch den Anwender eingegebene Kennwort mit dem Kennwort übereinstimmt, das bezüglich des in 2 gezeigten Managementordners festgelegt worden ist, die Inhalte im Managementordner gelesen, wobei der Dateiname (die drei Datendateien F1, F2 und F3 im Beispiel nach 2), der unter Verwendung der Archivkarte 10 extrahiert werden kann, angezeigt wird. Ein Operationsmenü, um die Betriebseingabe vom Anwender zu akzeptieren, wird gleichzeitig angezeigt, wobei ein Zustand des Wartens auf die interaktive Betriebseingabe (d. h. das Auftreten eines Ereignisses) vom Anwender im Schritt S7 erreicht wird.
  • Der Anwender kann in dieser Ausführungsform aus dem angezeigten Operationsmenü vier Arten von Betriebseingaben auswählen, wobei in Reaktion auf die Betriebseingabe eine Verzweigung vom Schritt S7 zu jedem Schritt ausgeführt wird. Ausführlich kann der Anwender vier Arten von Betriebseingaben ausführen, d. h. die Sicherungsverarbeitung, durch die die zu sichernden Daten neu gesichert werden, die Extraktionsverarbeitung, durch die Daten, die bereits gesichert worden sind, extrahiert werden, die Medienauswurfverarbeitung, durch die eine eingesetzte Archivkarte 10 ausgeworfen wird, und die Endverarbeitung, durch die die Operation der verteilten Datenarchivvorrichtung 1 beendet wird (konkret die Verarbeitung, durch die die dedizierte Datenarchiv-Software, die gegenwärtig ausgeführt wird, beendet wird). Wenn irgendeine der vier angegeben wird, wird im Schritt S7 erkannt, dass ein Ereignis aufgetreten ist, wobei ein Sprung zu einem vorgegebenen Verzweigungsziel erfolgt.
  • Hierin wird angenommen, dass der Anwender zuerst die Sicherungsverarbeitung ausgewählt hat. In diesem Fall wird zuerst die Verarbeitung zum Spezifizieren einer zu sichernden Datei im Schritt S11 ausgeführt. Das heißt, weil ein Fenster, das verwendet wird, um die zu sichernde Datei zu spezifizieren, auf dem Anzeigeschirm angezeigt wird, spezifiziert der Anwender die zu sichernde Datei aus dem Fenster. Wie oben erwähnt worden ist, ist die verteilte Datenarchivvorrichtung 1 in dieser Ausführungsform unter Verwendung eines Universalrechners verwirklicht, wobei deshalb die zu sichernde Datei in einer derartigen Weise vorbereitet werden kann, dass sie auf einer Magnetplatte, einer optischen Platte oder einer photomagnetischen Platte aufgezeichnet ist, auf die durch diesen Computer zugegriffen werden kann. Selbstverständlich kann die zu sichernde Datei in der verteilten Datenarchivvorrichtung 1 durch das Netz 3 von außerhalb gelesen werden. Hierin wird angenommen, dass z. B. die Datendatei F1, die auf einem Festplattenlaufwerk des Computers gespeichert ist, der die verteilte Datenarchivvorrichtung 1 bildet, als die zu sichernde Datei spezifiziert wird (in diesem Fall sind die "Managementdaten der Datei F1", die in 2 gezeigt sind, noch nicht gebildet worden).
  • Danach wird im Schritt S13 das "Dateiteilungsverfahren" bestimmt. Ausführlicher werden Bedingungen bezüglich dessen festgelegt, wie die zu sichernde Datei F1 geteilt wird (d. h. der Algorithmus), in welche Dateilänge die zu sichernde Datei F1 geteilt wird (d. h. die Dateigröße), und in wie viele Dateien die zu sichernde Datei F1 geteilt wird (d. h. die Anzahl der Dateien). Diese Bedingungen können durch den Anwender spezifiziert werden. Es ist jedoch praktisch bevorzugt, dass die Bedingungen automatisch auf der Grundlage eines gegebenen Programms bestimmt werden, das in der verteilten Datenarchivvorrichtung 1 vorbreitet ist. Vorzugsweise hängen die Bedingungen von jeder zu sichernden Datei ab, um die Sicherheit zu verbessern. Falls ein allgemeiner Teilungsalgorithmus verwendet wird, werden die "Größe der geteilten Datei" und die "Anzahl der geteilten Dateien", korrelative Parameter, wobei deshalb die Bestimmung von einem der zwei zwangsläufig zur Bestimmung des anderen führt. Falls z. B. die Dateilänge der zu sichernden Datei F1 100 MByte beträgt, führt die Bestimmung, dass die "Größe der geteilten Datei" 20 MByte beträgt, zwangsläufig zu der Bestimmung, dass die "Anzahl der geteilten Dateien" 5 beträgt. Ebenso führt die Bestimmung, dass die "Anzahl der geteilten Dateien" 10 beträgt, zwangsläufig zu der Bestimmung, dass die "Größe der geteilten Datei" 10 MByte beträgt.
  • Im obigen Beispiel ist der Teilungsalgorithmus festgelegt, entsprechend dem eine gleiche Teilung ausgeführt wird, so dass die geteilten Dateien eine zueinander gleiche Größe erhalten, wobei jedoch der Dateiteilungsalgorithmus nicht auf die gleiche Teilung eingeschränkt ist. Es ist z. B. möglich, einen beliebigen Teilungsalgorithmus festzulegen, entsprechend dem die Länge "einer geteilten Datei, die sich bei einer geraden Zahl befindet, so festgelegt ist, dass sie das Doppelte der Dateilänge einer geteilten Datei ist, die sich bei einer ungeraden Zahl befindet". Wenn ferner eine Datei geteilt wird, ist nicht notwendigerweise ein Algorithmus notwendig, entsprechend dem ein sequentieller Teil der ursprünglichen Datei als eine geteilte Datei verwendet wird. Wenn z. B. die zu sichernde Datei in zwei geteilte Dateien geteilt wird, ist nicht nur ein Algorithmus, entsprechend dem die zu sichernde Datei in eine erste geteilte Datei, die der erste halbe Teil der zu sichernden Datei ist, und eine zweite geteilte Datei, die der letztere halbe Teil von ihr ist, sondern außerdem ein Algorithmus, entsprechend dem die zu sichernde Datei in eine erste geteilte Datei, die durch ein Byte konstruiert ist, das sich bei einer ungeraden Zahl befindet, und eine zweite geteilte Datei, die durch ein Byte konstruiert ist, das sich bei einer geraden Zahl befindet, wirksam. Praktisch ist es bevorzugt, den letzteren Teilungsalgorithmus zu verwenden, um die Sicherheit sicherzustellen. Normalerweise sind geteilte Dateien, die nur durch das Byte der ungeraden Zahl konstruiert sind, oder geteilte Dateien, die nur durch das Byte der geraden Zahl konstruiert sind, an sich vollständig sinnlos, wobei deshalb verhindert werden kann, das wertvolle Informationen durchsickern, selbst wenn illegal auf sie zugegriffen wird.
  • Es ist selbstverständlich möglich, diesen Teilungsalgorithmus zu verwenden, wenn die ursprüngliche Datei in drei Dateien oder mehr unterteilt wird. Im Allgemeinen wird die zu sichernde Datei in n Dateien geteilt, wobei eine Zuordnung so ausgeführt werden kann, dass in der Reihenfolge von einem Kopf, der die zu sichernde Datei bildet, das erste Byte der ersten geteilten Datei zugeordnet wird, das zweite Byte der zweiten geteilten Datei zugeordnet wird, ..., das n-te ("-te" stellt das Suffix einer Ordnungszahl dar) Byte der n-ten geteilten Datei zugeordnet wird, das (n + 1)-te Byte der ersten geteilten Datei zugeordnet wird und das (n + 2)-te Byte der zweiten geteilten Datei zugeordnet wird. Die sequentielle Zuordnung durch beliebige Bytes kann selbstverständlich anstelle der Zuordnung durch ein Byte ausgeführt werden. In der Praxis gibt es eine unendliche Menge von Algorithmen, wenn die Datei geteilt wird, wobei irgendeiner von ihnen übernommen werden kann.
  • Danach wird im Schritt S17 das Verschlüsselungsverfahren bestimmt, wobei im nachfolgenden Schritt S19 das Verfahren zum Hinzufügen von Blinddaten bestimmt wird, während im Schritt S21 das Redundanzspeicherverfahren bestimmt wird. Praktisch ist es bevorzugt, diese Verfahren automatisch entsprechend einem vorgegebenen Algorithmus zu bestimmen, der in der verteilten Datenarchivvorrichtung 1 vorbereitet ist, obwohl der Anwender diese Verfahren spezifizieren kann. Ferner ist es bevorzugt, zu veranlassen, dass sich das Verschlüsselungsverfahren oder das Verfahren zum Hinzufügen von Blinddaten in Abhängigkeit von jeder einzelnen zu sichernden Datei ändert, um die Sicherheit zu verbessern, wobei es bevorzugt ist, ferner zu veranlassen, dass sich ein derartiges Verfahren in Abhängigkeit von jeder einzelnen geteilten Datei ändert.
  • Die im Schritt S17 ausgeführte Bestimmung ist nicht auf den Algorithmus, entsprechend dem die Verschlüsselung ausgeführt wird, oder die Daten eines kryptographischen Schlüssels, der in einem Verschlüsselungsprozess verwendet wird, eingeschränkt. Dieser Schritt kann eine Bestimmung der Teilungs/Verschlüsselungsreihenfolge, d. h. eine Bestimmung, ob die Verschlüsselung jeder geteilten Datei ausgeführt wird, eine Bestimmung, ob die Verschlüsselung jeder geteilten Datei ausgeführt wird, nachdem die Teilung abgeschlossen ist, oder eine Bestimmung, ob die ursprüngliche Datei in mehrere Dateien unterteilt wird, nachdem die Datei der Verschlüsselung unterzogen wird, ausführen.
  • Im Schritt S19 wird das Verfahren zum Hinzufügen von Blinddaten, die von den zu sichernden Daten unabhängig sind, entsprechend einer gegebenen Regel in jeder Stufe, wenn die zu sichernden Daten geteilt werden, oder wenn die Daten verschlüsselt werden, nachdem die Daten geteilt worden sind, oder wenn die Daten geteilt werden, nachdem die Daten verschlüsselt worden sind, bestimmt. Falls die Verarbeitung des Hinzufügens derartiger Blinddaten ausgeführt wird, wie oben erwähnt worden ist, wenn gesichert wird, macht es die Einmischung der Blinddaten unmöglich, die ursprünglichen Daten vollständig wiederherzustellen, selbst wenn die gesicherten Daten einem heimlichen Blick ausgesetzt sind oder entschlüsselt werden, wobei deshalb die Sicherheit weiter verbessert ist.
  • Andererseits sollte eine durch den Schritt S21 ausgeführte Bestimmung eine sein, ob das Spiegelungsverfahren als das Redundanzspeicherverfahren übernommen wird oder ob das Verfahren der Bildung einer Paritätsdatei übernommen wird, wie oben beschrieben worden ist.
  • Nachdem bestimmt worden ist, was notwendig ist, um die Datensicherungsprozedur auszuführen, werden im Schritt S23 die Teilungs-/Verschlüsselungsmittel 13 aufgerufen, wobei entsprechend den in jedem Schritt bestimmten Verfahren die zu sichernde Datendatei F1 der Teilungsverarbeitung, der Verschlüsselungsverarbeitung und der Verarbeitung des Hinzufügens von Blinddaten unterworfen wird, um mehrere geteilte Dateien zu erzeugen. Falls das Verfahren der Bildung einer Paritätsdatei als das Redundanzspeicherverfahren ausgewählt wird, wird in dieser Stufe außerdem eine notwendige Paritätsdatei gebildet. Danach wird ein Datenserver, der ein Aufbewahrungsziel jeder einzelnen geteilten Datei ist (in dieser Beschreibung wird eine Paritätsdatei als eine der geteilten Dateien betrachtet), bestimmt, wobei dies geschrieben wird. Ausführlicher wird zuerst ein Datenserver, der das Aufbewahrungsziel einer geteilten Datei ist, im Schritt S29 bestimmt, wobei im Schritt S31 durch den Betrieb der Netzkommunikationsmittel 16 diese geteilte Datei zum Datenserver des Aufbewahrungsziels übertragen wird und auf den Datenserver geschrieben wird. Diese Verarbeitung wird wiederholt ausgeführt, bis durch den Schritt S35 die Anwendung auf alle geteilten Dateien abgeschlossen wird. Falls zu diesem Zeitpunkt die Redundanzspeicherung gemäß dem Spiegelungsverfahren ausgeführt wird, wird jede einzelne geteilte Datei zu zwei verschiedenen Datenservern übertragen und dort gespeichert, d. h. zu einem primären Datenserver und zu einem sekundären Datenserver. Falls die Redundanzspeicherung gemäß dem Verfahren der Bildung einer Paritätsdatei ausgeführt wird, wird die Paritätsdatei zusammen mit jeder geteilten Datei zu einem vorgegebenen Server übertragen, wobei sie darauf gespeichert werden.
  • Die Dateiübertragungsverarbeitung durch die Netzkommunikationsmittel 16 wird in Übereinstimmung mit dem FTP ausgeführt, wie oben erwähnt worden ist. Ausführlicher wird z. B. eine Konfigurationsdatei, in der die URL-Liste der Datenserver, die die Aufbewahrungsziele sind, aufgezeichnet ist, vorbereitet, wobei einer der Datenserver der URL-Liste dieser Konfigurationsdatei geeignet ausgewählt wird und eine geteilte Datei zu ihm übertragen wird. Falls sie zufriedenstellend übertragen worden ist, kann die nächste geteilte Datei zum nächsten Datenserver der URL-Liste übertragen werden. Falls die Übertragung aus irgendeinem Grund fehlgeschlagen ist, wird das Ziel zum nächsten Datenserver der URL-Liste geändert, wobei die geteilte Datei abermals übertragen wird.
  • Schließlich werden im Schritt S37 die Managementdaten bezüglich der zu sichernden Datei F1 durch die Funktion der Datenmanagementmittel 15 erzeugt, wobei sie auf der Archivkarte 10 aufgezeichnet werden. Ausführlich werden die "Managementdaten der Datei F1", die die Datensicherungsprozedur-Informationen, die aus den in 2 gezeigten Elementen gebildet sind, und die Datenaufbewahrungsinformationen, die aus einer URL-Liste der Datenserver, die die Aufbewahrungsziele der geteilten Dateien sind, gebildet sind, enthalten, auf dem Ordner für die Datei F1 aufgezeichnet. Die Sicherungsverarbeitung der Datei F1, die als eine zu sichernde Datei spezifiziert worden ist, ist durch die obigen Schritte abgeschlossen, wobei die Stufe abermals zum Schritt S5 zurückkehrt und ein Warten auf das nächste Ereignis andauert.
  • Als Nächstes wird ein Fall angenommen, in dem ein Anwender eine gegebene Datei spezifiziert hat und die Extraktionsverarbeitung als ein im Schritt S7 auftretendes Ereignis ausgewählt hat. In diesem Fall werden zuerst im Schritt 541 die Managementdaten einer zu extrahierenden Datei durch die Funktion der Datenmanagementmittel 15 aus der Archivkarte 10 gelesen. Der Anwender spezifiziert z. B. die Datei F1, die bereits gesichert worden ist, wobei die in 2 gezeigten "Managementdaten der Datei F1" aus der Archivkarte 10 gelesen werden, falls die Extraktionsverarbeitung ausgewählt worden ist. Unter Bezugnahme auf die in den Managementdaten enthaltenen Datenaufbewahrungsinformationen ist es möglich, den URL des Datenservers zu erkennen, auf dem die einzelnen geteilten Dateien, die die zu extrahierende Datei bilden, gesichert worden sind, wobei es unter Bezugnahme auf die Datensicherungsprozedur-Informationen möglich ist, die Art zu erkennen, in der die Teilungsverarbeitung, die Verschlüsselungsverarbeitung, die Redundanzspeicherverarbeitung und die Verarbeitung zum Hinzufügen von Blinddaten ausgeführt worden sind, als gesichert worden ist.
  • Demzufolge wird im Schritt S43 die Leseverarbeitung der einzelnen geteilten Dateien, die die zu extrahierende Datei F1 bilden, ausgeführt, so dass die einzelnen geteilten Dateien (und nötigenfalls die Paritätsdateien), die in den vorgegebenen Datenservern gespeichert sind, durch die Funktion der Netzkommunikationsmittel 16 auf der Grundlage der Datenaufbewahrungsinformationen in die verteilte Datenarchivvorrichtung 1 gelesen werden. Ferner wird im Schritt S47 die Entschlüsselungs-/Zusammenführungsverarbeitung durch die Funktion der Entschlüsselungs-/Zusammenführungsmittel 14 auf der Grundlage der Datensicherungsprozedur-Informationen auf die gelesenen einzelnen geteilten Dateien angewendet, wobei die ursprüngliche Datei F1 wiederhergestellt wird. Falls die Redundanzspeicherverarbeitung ausgeführt worden ist, als gesichert worden ist, kann selbstverständlich die Datei durch eine vorgegebene Wiederherstellungsprozedur wiederhergestellt werden, selbst wenn ein gegebener Datenserver nicht in Ordnung ist. Falls Blinddaten hinzugefügt worden sind, als die ursprünglichen Daten gesichert worden sind, werden die Blinddaten entfernt, wenn die Verarbeitung des Schrittes S47 ausgeführt wird.
  • Schließlich wird die zu extrahierende Datei F1, die in dieser Weise wiederhergestellt worden ist, an einem vorgegebenen Aufzeichnungsort (d. h. dem spezifizierten Ort, dessen Management nicht durch die Software ausgeführt wird, die als die verteilte Datenarchivvorrichtung 1 arbeitet) gesichert, der durch den Anwender spezifiziert worden ist. Im Ergebnis werden die gesicherten Daten in der wiederhergestellten Form wieder zum Anwender zurückgeleitet. Die Informationen, die für die obenerwähnte Folge der Datenwiederherstellungsoperationen notwendig sind, sind auf der Archivkarte 10 in der Form der Managementdaten aufgezeichnet. Deshalb hat der Anwender sogar keinen Grund, der Tatsache Beachtung zu schenken, dass die zu sichernde Datei in der Form mehrerer geteilter Dateien gesichert ist, weil die verteilte Datenarchivvorrichtung 1 automatisch die Datenwiederherstellungsoperationen auf der Grundlage der Managementdaten ausführt.
  • Falls der Anwender das "Ende" aus dem Menü als ein Ereignis des Schrittes S7 auswählt, geht die Stufe zum Schritt S53 weiter, wobei, falls Dateien, die bis zur Gegenwart wiederhergestellt worden sind, in der verteilten Datenarchivvorrichtung 1 (d. h. an dem Ort, dessen Management durch die Software ausgeführt wird, die als die verteilte Datenarchivvorrichtung 1 arbeitet) verbleiben, diese Dateien gelöscht werden, wobei der Betrieb als die verteilte Datenarchivvorrichtung 1 beendet wird (d. h. die Ausführung der Software, die als die verteilte Datenarchivvorrichtung 1 arbeitet, beendet wird). Falls der Anwender als ein Ereignis des Schrittes S7 die Anweisungen gibt, die Archivkarte 10 aus den Lese/Schreib-Mitteln 11 auszuwerfen, wird die Karte im Schritt S3 ausgeworfen, wobei die Stufe zum Schritt 51 zurückkehrt und ein Warten andauert, bis die nächste Karte eingesetzt wird.
  • Wie oben beschrieben worden ist, werden gemäß der Erfindung wertvolle digitale Daten geteilt, wobei die resultierenden Daten auf mehreren Datenservern gesichert werden. Selbst wenn die gesicherten Daten von einem Server gestohlen werden, wird folglich die Sicherheit aufrechterhalten, weil die gestohlenen Daten nicht in die ursprünglichen Daten wiederhergestellt werden können. Weil eine IC-Karte mit einer sehr großen Sicherheit gegen die illegale Datenverfälschung als die Archivkarte 10 verwendet werden kann, die notwendig ist, wenn die Daten gesichert werden und wenn die Daten extrahiert werden, gibt es kein Risiko, dass die gesicherten Daten gestohlen werden, solange wie die IC-Karte nicht gestohlen wird. Weil ferner die zu sichernden Daten nötigenfalls verschlüsselt und gesichert werden können, tritt kein großer Nachteil auf, selbst wenn ein heimlicher Blick auf die Daten des Datenservers geworfen wird, wenn die Daten von ihm im Internet extrahiert werden. Weil außerdem alles, was für die Datenserver notwendig ist, die die Daten sichern, mittels des FTP anzuschließen ist, was ein Standardprotokoll des Internets ist, ist keine spezielle Vorrichtung notwendig, wobei das Aufbewahrungsziel sehr frei gewählt werden kann. Es ist möglich, sehr bequem von einer beliebigen verteilten Datenarchivvorrichtung, die mit dem Netz verbunden ist, auf die gesicherten Daten zuzugreifen, falls die Archivkarte 10 mitgeführt wird. Selbstverständlich ist ein Protokoll, durch das die Dateien zwischen den Datenservern über das Netz übertragen werden, nicht auf das FTP eingeschränkt, wobei verschiedene Protokolle, die von diesem verschieden sind, verwendet werden können.
  • §3. Verschiedene Modifikationen und angewendete Beispiele
  • Als Nächstes werden Modifikationen und angewandte Beispiele der Erfindung beschrieben. In der in 1 gezeigten Ausführungsform sind die verteilte Datenarchivvorrichtung 1 und der Datenserver 2 (2a, 2b, 2c) als Vorrichtungen beschrieben worden, die Funktionen besitzen, die vollständig voneinander verschieden sind, wobei jedoch beide Vorrichtungen zueinander völlig gleich sind, weil sie jede ein "Computer, in dem eine vorgegebene Software aufgebaut ist," sind. In der Praxis ist eine mögliche Form der Verwendung, dass ein Computer mit vollständig der gleichen Hardware-Konfiguration einerseits als die verteilte Datenarchivvorrichtung 1 und andererseits als der Datenserver 2 verwendet wird. Computer, die vom Standpunkt der Hardware völlig gleich sind, können in Abhängigkeit von der einzubauenden Software als die verteilte Datenarchivvorrichtung 1 und als der Datenserver 2 verwendet werden. Falls es ein Computer ist, in dem die zwei Arten der Software gleichzeitig eingebaut sind, kann der Computer selbstverständlich in einer Weise unterschiedlich verwendet werden, so dass er in einer Situation als die verteilte Datenarchivvorrichtung 1 arbeitet und einer weiteren Situation als der Datenserver 2 arbeitet.
  • Ein weiteres Beispiel der Form der Verwendung ist wie folgt. Es wird angenommen, dass die Computer in drei Niederlassungen X, Y bzw. Z angeordnet sind und dass die Computer über ein Netz miteinander verbunden sind. Die Software, die verwendet wird, um als die verteilte Datenarchivvorrichtung 1 zu arbeiten, und die Software, die verwendet wird, um als der Datenserver 2 zu arbeiten, sind in jedem der Computer eingebaut, wobei die Daten von einer der Niederlassungen in zwei Teile geteilt werden (es können z. B. eine erste geteilte Datei, die durch das Byte konstruiert ist, das sich bei einer ungeraden Zahl befindet, und eine zweite geteilte Datei, die durch das Byte konstruiert ist, das sich bei einer geraden Zahl befindet, gebildet werden), wobei sie auf den Computern der anderen zwei Niederlassungen gesichert werden und auf den Computern der anderen zwei Niederlassungen eine Sicherungskopie erzeugt wird. Ausführlicher kann, wenn die Datensicherung der Daten der Niederlassung X auf den Computern der Niederlassungen Y und Z gesichert ist, der Computer der Niederlassung X als die Datenarchivvorrichtung 1 verwendet werden, während die Computer der Niederlassungen Y und Z als der Datenserver 2 verwendet werden können. Wenn die Sicherungskopie der Daten der Niederlassung Y auf den Computern der Niederlassungen X und Z gesichert ist, kann ebenso der Computer der Niederlassung Y als die Datenarchivvorrichtung 1 verwendet werden, während die Computer der Niederlassungen X und Z als der Datenserver 2 verwendet werden können. Wenn die Sicherungskopie der Daten der Niederlassung Z auf den Computern der Niederlassungen X und Y gesichert ist, kann der Computer der Niederlassung Z als die Datenarchivvorrichtung 1 verwendet werden, während die Computer der Niederlassungen X und Y als der Datenserver 2 verwendet werden können. Demzufolge bedeuten die Namen der einen Bestandteil bildenden Elemente "Datenarchivvorrichtung 1" und "Datenserver 2" in der Erfindung lediglich eine Rolle, die ausgeführt wird, wenn eine Datei gesichert oder extrahiert wird. In der Praxis können einzelne Computer, die mit dem Netz verbunden sind, veranlasst werden, als die "Datenarchivvorrichtung 1" und als der "Datenserver 2" zu arbeiten.
  • Obwohl die in 2 gezeigten Managementdaten in der obigen Ausführungsform direkt auf der Archivkarte 10 (dem tragbaren Aufzeichnungsmedium) aufgezeichnet sind, müssen die Managementdaten nicht notwendigerweise direkt darauf aufgezeichnet sein. Es ist z. B. möglich, eine Art zu verwenden, in der der ganze Managementordner, der in 2 gezeigt ist, in den Datenserver 2a im Blockschaltplan nach 1 gesetzt ist, wobei die Informationen, die notwendig sind, um auf diesen Managementordner zuzugreifen (z. B. die Informationen, die den URL des Datenservers 2a zeigen, die Informationen, die die Adresse zeigen, wo die Managementdaten gespeichert sind, oder die Informationen bezüglich des Kennworts, das notwendig ist, um auf den Managementordner zuzugreifen), auf der Archivkarte 10 aufgezeichnet sind. Falls diese Art verwendet wird, wenn die Sicherungsverarbeitung der Daten ausgeführt wird, können die Datenmanagementmittel 15 die erzeugten Managementdaten auf eine vorgegebene Adressenstelle im Datenserver 2a schreiben, wobei sie die "Informationen, die notwendig sind, um auf die Managementdaten zuzugreifen, die auf den Datenserver 2a geschrieben sind," auf die Archivkarte 10 aufzeichnen können, anstatt die erzeugten Managementdaten direkt auf die Archivkarte 10 aufzuzeichnen. Wenn andererseits die Extraktionsverarbeitung der Daten ausgeführt wird, können die Datenmanagementmittel 15 zuerst die "Informationen, die notwendig sind, um auf die Managementdaten zuzugreifen, die auf den Datenserver 2a geschrieben sind", die auf der Archivkarte 10 aufgezeichnet sind, lesen, wobei sie unter Verwendung dieser Informationen die Managementdaten vom Datenserver 2a lesen können, anstatt die notwendigen Managementdaten direkt von Archivkarte 10 zu lesen. Diese Art kann sozusagen als ein indirektes Aufzeichnungsverfahren des Aufzeichnens der Managementdaten indirekt auf die Archivkarte 10 bezeichnet werden.
  • Die folgenden zwei Vorteile können erhalten werden, indem das Verfahren des Aufzeichnens der Managementdaten indirekt auf die Archivkarte 10 in dieser Weise verwendet wird. Es ist ein erster Vorteil, dass die Begrenzungen der Aufzeichnungskapazität der Archivkarte 10 (des tragbaren Aufzeichnungsmediums) gelockert werden können. Wie das Beispiel nach 2 sind die Managementdaten jeder Datei aus den Datensicherungsprozedur-Informationen und den Datenaufbewahrungsinformationen gebildet, wobei sie eine bestimmte Datenmenge als Ganzes besitzen. Weil andererseits die Archivkarte 10 ein kartenförmiges elektronisches Informationsaufzeichnungsmedium ist, ist seine Aufzeichnungskapazität relativ klein. Deshalb ist es unerwünscht, die Managementdaten von vielen Dateien direkt auf die Archivkarte 10 aufzuzeichnen, weil die eingeschränkte Aufzeichnungskapazität verschwendet wird. Das Verfahren des Aufzeichnens der Managementdaten indirekt auf die Archivkarte 10 macht es möglich, die Managementdaten tatsächlich auf Aufzeichnungsorten zu speichern, die von der Archivkarte 10 verschieden sind, wobei alles, was notwendig ist, darin besteht, nur die Informationen aufzuzeichnen, die notwendig sind, um auf diese Managementdaten auf der Archivkarte 10 zuzugreifen. Deshalb kann die begrenzte Aufzeichnungskapazität effektiv verwendet werden.
  • Es ist ein weiterer Vorteil des Verfahrens des Aufzeichnens der Managementdaten indirekt auf die Archivkarte 10, dass eine Form der Verwendung, wie z. B. mehreren Anwendern zu erlauben, die gesicherten Daten gemeinsam zu benutzen, bewirkt werden kann. Die Archivkarten 10, die eine gleiche Art besitzen, werden z. B. mehreren Anwendern gegeben, die zur selben Gruppe gehören, wobei die Informationen, die notwendig sind, um auf dieselben Managementdaten zuzugreifen, die auf einem spezifischen Aufzeichnungsort gespeichert sind, auf der gleichen Archivkarte 10 aufgezeichnet sind. In diesem Fall kann jeder Anwender, der die gleiche Art der Archivkarte 10 besitzt, auf dieselben Managementdaten zugreifen, wobei dieselben gesicherten Daten auf der Grundlage derselben Managementdaten extrahiert werden können.
  • Ferner werden gemäß einem weiteren Aspekt des Datenarchivsystems der Erfindung Periodenbegrenzungsinformationen, die die Begrenzungen zeigen, die eine Periode betreffen, zu den zu sichernden Daten hinzugefügt, wobei die Daten verteilt und auf dem Datenserver gesichert werden, wobei die auf diesen Periodenbegrenzungsinformationen beruhenden Begrenzungen der Datenextraktionsverarbeitung auferlegt werden können. Spezifisch können wie im Beispiel nach 4 die Periodenbegrenzungsinformationen z. B. zu jeder der geteilten Dateien F11, F12 und F13 in einem vorgegebenen Format hinzugefügt werden, um sie auf jedem Datenserver zu sichern. Die Begrenzungen können der Datenextraktion auferlegt werden, so dass die Datenextraktion in Bezug auf eine geteilte Datei, für die die Periodenbegrenzungsinformationen, die festlegen, dass die "Datenextraktion bis Ende Juni 2001 verboten ist", hinzugefügt worden sind, ungeachtet der Anweisungen eines Anwenders für die Datenextraktion, falls die Anweisungen während einer Periode mit verbotener Extraktion gegeben werden, verboten ist. Die Überprüfung hinsichtlich dieser Periodenbegrenzung kann auf der Seite jedes Datenservers 2 ausgeführt werden, oder sie kann auf der Seite der verteilten Datenarchivvorrichtung 1 ausgeführt werden, oder sie kann in der Archivkarte 10 ausgeführt werden. In Bezug auf die Periodenbegrenzungsinformationen kann die Begrenzung, die zeigt, dass die "Datenextraktion nach Juli 2001 verboten ist", festgelegt werden, oder es kann die Begrenzung, die zeigt, dass die "Datenextraktion von Juli bis September 2001" verboten ist, festgelegt werden. Aktive Anweisungen, die "lösche diese Daten am 1. Juli 2001" zeigen, können außerdem festgelegt werden, um die Daten auf der Datenserver-Seite zum Termin automatisch zu löschen.
  • Ferner werden gemäß einem weiteren Aspekt des Datenarchivsystems der Erfindung Alternativzielinformationen, die ein Alternativziel darlegen, das vom ursprünglichen Aufbewahrungsziel verschieden ist, zu einzelnen geteilten Dateien zugeführt, die verteilt und auf jedem Datenserver gesichert sind, wobei diese Alternativzielinformationen als ein Teil der Managementdaten für den Fall aufgezeichnet werden, in dem irgendeine Schwierigkeit in einem Datenserver aufgetreten ist, der das ursprüngliche Aufbewahrungsziel ist. Falls das zutrifft, kann veranlasst werden, dass die gesicherten Daten alternativ einen weiteren Datenserver nehmen, der als ein Alternativziel spezifiziert ist.
  • Es wird z. B. angenommen, dass eine zu sichernde Datei F1 in drei geteilte Dateien F11, F12 und F13 geteilt ist und dass diese geteilten Dateien auf den Datenservern 2a, 2b bzw. 2c gesichert sind. In diesem Fall werden die ur sprünglichen Aufbewahrungsziele der geteilten Dateien F11, F12 und F13 die Datenserver 2a, 2b bzw. 2c. Tatsächlich werden die geteilten Dateien F11, F12 und F13 zu den Datenservern 2a, 2b bzw. 2c durch FTP übertragen und geschrieben. Die Alternativzielinformationen werden zu jeder der geteilten Dateien F11, F12 und F13 hinzugefügt, wenn die geteilten Dateien übertragen werden. Es wird z. B. angenommen, dass das Alternativziel der geteilten Dateien F11 und F12 ein vierter Datenserver 2d ist, während angenommen wird, dass das Alternativziel der geteilten Datei F13 ein fünfter Datenserver 2e ist. Falls das zutrifft, können die Alternativzielinformationen des URL (2d), die des URL (2d) und die des URL (2e) zu den geteilten Dateien F11, F12 bzw. F13 wie im Beispiel nach 5 hinzugefügt werden. (Hierin stellt der URL (xx) die Informationen dar, die den URL eines Datenservers xx zeigen.) Andererseits werden die zu jeder geteilten Datei zugefügten Alternativzielinformationen zu den Managementdaten der zu sichernden Datei F1 hinzugefügt. Ausführlicher werden die Datenaufbewahrungsinformationen (die URL-Liste der Datenserver), wie z. B. die nach 6, erzeugt, wobei diese z. B. auf der Archivkarte 10 als Managementdaten aufgezeichnet werden. In dem Beispiel nach 6 sind die Stücke der Informationen, die die ursprünglichen Aufbewahrungsziele der geteilten Dateien F11, F12 und F13 zeigen, der URL (2a), der URL (2b) bzw. der URL (2c), wobei entsprechend einer normalen Verarbeitungsprozedur die geteilten Dateien F11, F12 und F13 auf den Datenservern 2a, 2b bzw. 2c gespeichert werden. Hierin sind die Informationen des URL (2d), die des URL (2d) und die des URL (2e) als die Alternativziele der geteilten Dateien F11, F12 bzw. F13 aufgezeichnet, wobei angegeben ist, dass die Datenserver der Alternativziele die Datenserver 2d, 2d und 2e sind.
  • Hierin wird ein Fall abgedeckt, in dem irgendeine Schwierigkeit bei dem gewöhnlichen Betreiben des ersten Datenservers 2a aufgetreten ist. Es wird z. B. angenommen, dass eine Situation aufgetreten ist, in der die Informationskapazität des Datenservers 2a fast voll wird, wobei es deshalb ein Risiko gibt, dass sich ernste Schwierigkeiten ergeben, wenn nicht ein Teil der Daten, die gegenwärtig gespeichert sind, zu anderen Datenservern bewegt wird, oder dass es eine Notwendigkeit gibt, die Daten, die gegenwärtig gespeichert sind, vorübergehend zu anderen Datenservern zu bewegen, um die Wartung einer Festplatte auszuführen, die den Datenserver 2a bildet. In dieser Situation kann der erste Datenserver 2a die Verarbeitung des Übertragens der geteilten Datei F11 zu einem vierten Datenserver 2d eines Alternativziels entsprechend diesen Alternativzielinformationen ausführen, weil die Alternativzielinformationen URL (2d) zur geteilten Datei F11 hinzugefügt worden sind, die auf dem ersten Datenserver 2a gesichert ist, wie in 5 gezeigt ist.
  • Wenn die Extraktionsverarbeitung der Datei F1 ausgeführt wird, nachdem die geteilte Datei zur Alternative übertragen worden ist, versucht die verteilte Datenarchivvorrichtung 1, die notwendigen geteilten Dateien F11, F12 und F13 von den ursprünglichen Datenservern zu lesen, die in der Aufbewahrungsziel-Spalte der in 6 gezeigten Datenaufbewahrungsinformationen erwähnt sind. Danach wird die geteilte Datei F12 vom Datenserver 2b gelesen und wird die geteilte Datei F13 von Datenserver 2c gelesen. Ein Versuch, die geteilte Datei F11 vom Datenserver 2a zu lesen, endet jedoch in einem Misserfolg. Wenn ein Misserfolg beim Lesen der Datei vom ursprünglichen Aufbewahrungsziel in dieser Weise verursacht wird, wird das Lesen vom Alternativziel versucht. In diesem Fall wird hinsichtlich der geteilten Datei F11 ein Versuch ausgeführt, um die geteilte Datei F11 vom Datenserver 2d zu lesen, der in der Alternativziel-Spalte der in 6 gezeigten Datenaufbewahrungsinformationen erwähnt ist. Im Ergebnis kann die geteilte Datei F11 ohne jede Schwierigkeit gelesen werden, obwohl die Alternative nicht das ursprüngliche Aufbewahrungsziel ist.
  • Wenn der Grund, die Alternative zu nehmen, beseitigt ist, wird der geteilten Datei F11 selbstverständlich erlaubt, wie vorher zum Datenserver 2a zurückzukehren, der das ursprüngliche Aufbewahrungsziel ist. Falls die Alternativzielinformationen in dieser Weise hinzugefügt werden, wird die Extraktionsverarbeitung der Daten ohne jede Schwierigkeit ausgeführt, selbst wenn sich eine Situation ergibt, in der die Daten die Alternative zu einem weiteren Datenserver nehmen müssen.
  • Der Anwender kann einen Datenserver spezifizieren, der als ein Alternativziel verwendet wird, wenn die Datendateien gesichert werden. Es ist jedoch praktisch bevorzugt, der verteilten Datenarchivvorrichtung 1 zu erlauben, die Verarbeitung für das automatische Bestimmen eines Alternativziels auszuführen. Alternativ kann die Verarbeitung zum Senden einer Nachricht vom Datenserver zur verteilten Datenarchivvorrichtung 1, die einen weiteren Datenserver spezifiziert, der als ein Alternativziel zu verwenden ist, ausgeführt werden.
  • INDUSTRIELLE ANWENDBARKEIT
  • Die Datenarchivvorrichtung und das Datenarchivsystem gemäß der Erfindung können weit und breit verwendet werden, um beliebige digitale Daten zu halten, wobei sie insbesondere für die Verwendung für die Datensicherung wertvoller digitaler Daten optimal sind, während ein weiträumiges Netz wie das Internet verwendet wird.

Claims (13)

  1. Verteilte Datenarchivvorrichtung (1) zum Verteilen und Sichern von zu sichernden Daten (F1) auf mehreren Datenservern (2a, 2b, 2c), auf die über ein Netz (3) zugegriffen werden kann, und zum Extrahieren gesicherter Daten von den mehreren Datenservern, wenn dies notwendig ist, wobei die Vorrichtung (1) versehen ist mit: Teilungsmitteln (13) zum Teilen der zu sichernden Daten (F1) in mehrere geteilte Dateien (F11, F12 und F13) gemäß einem vorgegebenen Teilungsverfahren, wenn die Daten gesichert werden; Zusammenfügungsmitteln (14) zum Zusammenfügen und Wiederherstellen der mehreren geteilten Dateien in die ursprünglich zu sichernden Daten unter Berücksichtigung des Teilungsverfahrens, wenn die Daten extrahiert werden; Netzkommunikationsmitteln (16) zum Übertragen und Sichern der mehreren geteilten Dateien, jede Datei auf einem vorgegebenen Datenserver, über das Netz, wenn die Daten gesichert werden; und zum Extrahieren der mehreren geteilten Dateien, die auf den einzelnen Datenservern gesichert sind, über das Netz, wenn die Daten extrahiert werden; und Datenmanagementmitteln (15) zum Erzeugen von Managementdaten, wobei die Managementdaten Datensicherungsprozedur-Informationen enthalten, die eine Prozedur zeigen, die befolgt wird, wenn Daten gesichert werden, einschließlich eines Teilungsverfahrens, das von den Teilungsmitteln verwendet wird, wenn die Daten gesichert werden, und wobei die Managementdaten Datenaufbewahrungsinformationen enthalten, die einen Datenserver spezifizieren, der als Aufbewahrungsziel jeder der mehreren geteilten Dateien verwendet wird, und danach zum Aufzeichnen der Managementdaten auf einen vorgegebenen Ort, wenn die Daten gesichert werden, und danach zum Lesen der Managementdaten, wenn die Daten extrahiert werden, und danach zum Liefern der Datenaufbewahrungsinformationen, die in den Managementdaten enthalten sind, an die Netzkommunikationsmittel (16); gekennzeichnet durch Lese/Schreib-Mittel (11) zum Lesen/Schreiben von Daten von einem bzw. auf ein tragbares Aufzeichnungsmedium (10), wobei die Datenmanagementmittel (15) die Managementdaten auf das tragbare Aufzeichnungsmedium (10) über die Lese/Schreib-Mittel (11) aufzeichnen oder die Datenmanagementmittel (15) die Managementdaten an einem vorgegebenen Ort aufzeichnen und wobei Informationen für den Zugriff auf das tragbare Aufzeichnungsmedium (10) über die Lese/Schreib-Mittel (11) aufgezeichnet werden und benötigt werden, um auf die an dem vorgegebenen Ort aufgezeichneten Managementdaten zuzugreifen, und wobei die Datenmanagementmittel (15) die Zugriffsinformationen des tragbaren Aufzeichnungsmediums (10) über die Lese/Schreib-Mittel (11) lesen und auf die Managementdaten anhand dieser Zugriffsinformationen zugreifen.
  2. Verteilte Datenarchivvorrichtung nach Anspruch 1, ferner mit Verifikationsmittel (12) zum Prüfen der Authentizität eines Anwenders, wobei die Datensicherungsverarbeitung oder die Datenextraktionsverarbeitung nur ausgeführt wird, wenn ein korrektes Authentisierungsergebnis erhalten wird.
  3. Verteilte Datenarchivvorrichtung nach Anspruch 1 oder Anspruch 2, bei der: die Teilungsmittel als Teilungs-/Verschlüsselungsmittel (13) arbeiten, um in einem Prozess des Ausführens einer Verarbeitung zum Teilen der zu sichernden Daten eine Verschlüsselungsverarbeitung auf die Daten anzuwenden; die Datenmanagementmittel (15) arbeiten, um Datensicherungsprozedur-Informationen zu erzeugen, die Informationen enthalten, die ein Verfahren der Verschlüsselungsverarbeitung zeigen, und um die Datensicherungsprozedur-Informationen als Managementdaten aufzuzeichnen; und die Zusammenfügungsmittel als Entschlüsselungs-/Zusammenfügungsmittel (14) arbeiten, um auf einen verschlüsselten Teil eine Entschlüsselungsverarbeitung auf der Grundlage von Informationen anzuwenden, die das Verfahren der Entschlüsselungsverarbeitung zeigen und in den Datensicherungsprozedur-Informationen enthalten sind, wenn geteilte Dateien zusammengefügt und in die ursprünglichen zu sichernden Daten wiederhergestellt werden.
  4. Verteilte Datenarchivvorrichtung nach Anspruch 3, bei der die Datenmanagementmittel (15) Informationen verwenden, die eine Ausführungsreihenfolge bezüglich der Teilungsverarbeitung und der Verschlüsselungsverarbeitung als Teil von das Verfahren der Verschlüsselungsverarbeitung zeigenden Informationen zeigen.
  5. Verteilte Datenarchivvorrichtung nach einem der Ansprüche 1 bis 4, bei der: die Teilungsmittel (13) eine Verarbeitung zum Hinzufügen von Blinddaten, die von den zu sichernden Daten unabhängig sind, in einen Prozess zum Teilen der zu sichernden Daten ausführen; die Datenmanagementmittel (15) arbeiten, um Datensicherungsprozedur-Informationen zu erzeugen, die Informationen bezüglich der Blinddaten-Hinzufügungsverarbeitung zeigen, und um die Datensicherungsprozedur-Informationen als Managementdaten aufzuzeichnen; und die Zusammenfügungsmittel (14) eine Verarbeitung zum Entfernen der Blinddaten, die hinzugefügt worden sind, anhand der in den Datensicherungsprozedur-Informationen enthaltenen Informationen über die Blinddaten-Hinzufügungsverarbeitung ausführen, wenn geteilte Dateien zusammengefügt und in die ursprünglichen zu sichernden Daten wiederhergestellt werden.
  6. Verteilte Datenarchivvorrichtung nach einem der Ansprüche 1 bis 5, bei der: die Teilungsmittel (13) eine Redundanzspeicherverarbeitung ausführen, um zu den zu sichernden Daten während eines Prozesses des Teilens der zu sichernden Daten zum Bilden mehrerer geteilter Dateien eine Redundanz hinzuzufügen; die Datenmanagementmittel (15) arbeiten, um Datensicherungsprozedur-Informationen zu erzeugen, die Informationen über die Redundanzspeicherverarbeitung enthalten, und um die Datensicherungsprozedur-Informationen als Managementdaten aufzuzeichnen; und die Zusammenfügungsmittel (14) eine Verarbeitung zum Wiederherstellen der ursprünglichen zu sichernden Daten unter Berücksichtigung der in den Datensicherungsprozedur-Informationen enthaltenen Informationen über die Redundanzspeicherverarbeitung ausführen.
  7. Verteilte Datenarchivvorrichtung nach einem der Ansprüche 1 bis 6, wobei die Archivvorrichtung ferner arbeitet, um: während der Datensicherungsprozedur Periodenbegrenzungsinformationen, die eine Begrenzung bezüglich einer Periode zeigen, zu den zu sichernden Daten hinzuzufügen und um danach die Daten auf die Datenserver zu verteilen und darauf zu sichern; und während der Datenextraktionsprozedur eine Extraktionsverarbeitung unter Berücksichtigung der Begrenzung auf der Grundlage der Periodenbegrenzungsinformationen auszuführen.
  8. Verteilte Datenarchivvorrichtung nach einem der Ansprüche 1 bis 7, wobei die Archivvorrichtung ferner arbeitet: um während der Datensicherungsprozedur Alternativzielinformationen, die ein von einem ursprünglichen Aufbewahrungsziel verschiedenes Alternativziel zeigen, zu einzelnen geteilten Dateien hinzuzufügen, die auf Datenserver verteilt und darauf gesichert werden, und um die Alternativzielinformationen als einen Teil der Managementdaten aufzuzeichnen; und um während der Datenextraktionsprozedur eine gewünschte geteilte Datei von einem Datenserver, der als das durch die Alternativzielinformationen gezeigte Alternativziel verwendet wird, zu extrahieren, falls die gewünschte geteilte Datei nicht von einem als ursprüngliches Aufbewahrungsziel verwendeten Datenserver extrahiert werden kann.
  9. Verteiltes Datenarchivsystem, das eine verteilte Datenarchivvorrichtung (1) nach einem der Ansprüche 1 bis 8; ein Netz (3), mit dem die verteilte Datenarchivvorrichtung verbunden ist; mehrere Datenserver (2a, 2b, 2c), auf die von der verteilten Datenarchivvorrichtung über das Netz (3) zugegriffen wird; und ein tragbares Aufzeichnungsmedium (10), das als ein Aufzeichnungsort von "in der verteilten Datenarchivvorrichtung erzeugten Managementdaten" oder von "für den Zugriff auf die Managementdaten erforderlichen Informationen" verwendet wird, enthält.
  10. Verteiltes Datenarchivsystem nach Anspruch 9, bei dem eine Endgerätvorrichtung, die mit dem Netz verbunden ist, so entworfen ist, dass sie sowohl eine Funktion als verteilte Datenarchivvorrichtung (1) als auch eine Funktion als Datenserver (2a, 2b, 2c) ausführt und eine der beiden Funktionen entsprechend einer Verwendung auswählen kann.
  11. Verteiltes Datenarchivsystem nach Anspruch 9 oder Anspruch 10, bei dem als das tragbare Aufzeichnungsmedium (10) eine IC-Karte verwendet wird und die Authentizität des tragbaren Aufzeichnungsmediums selbst geprüft wird, wenn die verteilte Datenarchivvorrichtung (1) auf das tragbare Aufzeichnungsmedium zugreift.
  12. Verteiltes Datenarchivsystem nach einem der Ansprüche 9 bis 11, bei dem die verteilte Datenarchivvorrichtung (1) arbeiten kann, um Alternativzielinformationen, die ein von einem ursprünglichen Aufbewahrungsziel verschiedenes Alternativziel zeigen, zu einer einzelnen geteilten Datei hinzuzufügen, die auf einen ursprünglichen Datenserver (2a, 2b, 2c) verteilt und darauf gesichert ist, wenn die Daten gesichert werden, und arbeiten kann, um eine Verarbeitung auszuführen, um die Sicherung der geteilten Datei alternativ auf einem weiteren Datenserver zuzulassen, der als das Alternativziel verwendet wird, das durch die Alternativzielinformationen gezeigt wird, falls der ursprüngliche Datenserver (2a, 2b, 2c) bei der Fortsetzung der Sicherung der geteilten Datei auf Schwierigkeiten gestoßen ist.
  13. Computerlesbares Aufzeichnungsmedium, auf das ein Programm für die Verwirklichung der verteilten Datenarchivvorrichtung nach einem der Ansprüche 1 bis 8 aufgezeichnet ist.
DE60033376T 1999-12-20 2000-12-19 Verteilte datenarchivierungsvorrichtung und system Expired - Lifetime DE60033376T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP36027399 1999-12-20
JP36027399 1999-12-20
PCT/JP2000/008986 WO2001046808A1 (fr) 1999-12-20 2000-12-19 Dispositif et systeme d'archivage reparti

Publications (2)

Publication Number Publication Date
DE60033376D1 DE60033376D1 (de) 2007-03-29
DE60033376T2 true DE60033376T2 (de) 2007-11-29

Family

ID=18468685

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60033376T Expired - Lifetime DE60033376T2 (de) 1999-12-20 2000-12-19 Verteilte datenarchivierungsvorrichtung und system

Country Status (11)

Country Link
US (1) US6711594B2 (de)
EP (1) EP1164489B1 (de)
JP (1) JP4107370B2 (de)
KR (1) KR100749428B1 (de)
CN (1) CN1193295C (de)
AT (1) ATE354128T1 (de)
AU (1) AU770753B2 (de)
CA (1) CA2363838C (de)
DE (1) DE60033376T2 (de)
HK (1) HK1041941B (de)
WO (1) WO2001046808A1 (de)

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7388092B2 (en) * 1996-05-03 2008-06-17 Applera Corporation Oligonucleotides and analogs labeled with energy transfer dyes
US7062456B1 (en) 1999-02-09 2006-06-13 The Chase Manhattan Bank System and method for back office processing of banking transactions using electronic files
US20020112020A1 (en) * 2000-02-11 2002-08-15 Fisher Clay Harvey Archive of a website
US7058903B1 (en) 2000-02-11 2006-06-06 Sony Corporation Image database jog/shuttle search
US7262778B1 (en) 2000-02-11 2007-08-28 Sony Corporation Automatic color adjustment of a template design
DE60036539T2 (de) * 2000-06-09 2008-05-08 Hewlett-Packard Development Co., L.P., Houston Verwendung von ungenutzter Speicherkapazität bei vernetzten Computern
US20020059167A1 (en) * 2000-07-25 2002-05-16 Makoto Sunada Apparatus for saving files into a plurality of holders
US20020073143A1 (en) * 2000-08-31 2002-06-13 Edwards Eric D. File archive and media transfer system with user notification
US7328211B2 (en) 2000-09-21 2008-02-05 Jpmorgan Chase Bank, N.A. System and methods for improved linguistic pattern matching
US6757699B2 (en) * 2000-10-06 2004-06-29 Franciscan University Of Steubenville Method and system for fragmenting and reconstituting data
JP2003044342A (ja) * 2001-07-30 2003-02-14 Ppp Design Corp データ漏洩防止システム及びその入出力端末機、並びにインターネット通信におけるデータ送信方法
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
GB2385157B (en) * 2002-02-07 2005-07-06 Hewlett Packard Co Improvements relating to secure data management techniques
JP2003237914A (ja) * 2002-02-15 2003-08-27 Hitachi Ltd 記憶メディア保管システム及びその運用方法
US7987246B2 (en) * 2002-05-23 2011-07-26 Jpmorgan Chase Bank Method and system for client browser update
US7213158B2 (en) * 2002-06-28 2007-05-01 Lenovo (Singapore) Pte. Ltd. Distributed autonomic backup
KR100457669B1 (ko) * 2002-10-09 2004-11-18 김성욱 정보의 분산 암호화 및 저장 방법
JP3871996B2 (ja) * 2002-10-25 2007-01-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ分割管理方法及びプログラム
US7340650B2 (en) * 2002-10-30 2008-03-04 Jp Morgan Chase & Co. Method to measure stored procedure execution statistics
US20040103199A1 (en) * 2002-11-22 2004-05-27 Anthony Chao Method and system for client browser update from a lite cache
WO2004057461A2 (en) * 2002-12-19 2004-07-08 Ntt Communications Corporation Data division method and device using exclusive or calculation
KR20040082848A (ko) * 2003-03-20 2004-09-30 (주)이바이오이미지 생체정보 인식 이동통신단말기 및 생체정보인식 인증방법
JP4433684B2 (ja) * 2003-03-24 2010-03-17 富士ゼロックス株式会社 ジョブ処理装置及び該装置におけるデータ管理方法
JP4123365B2 (ja) * 2003-04-03 2008-07-23 ソニー株式会社 サーバ装置と、デジタルデータのバックアップおよび復元方法
US7493499B1 (en) 2003-05-22 2009-02-17 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content
JP4149315B2 (ja) * 2003-06-12 2008-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション バックアップシステム
US7324648B1 (en) * 2003-07-08 2008-01-29 Copyright Clearance Center, Inc. Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
US7299500B1 (en) * 2003-07-17 2007-11-20 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content at an unsecure site
WO2005015361A2 (en) * 2003-08-08 2005-02-17 Jp Morgan Chase Bank System for archive integrity management and related methods
US7516139B2 (en) 2003-09-19 2009-04-07 Jp Morgan Chase Bank Processing of tree data structures
JP4490068B2 (ja) * 2003-09-22 2010-06-23 大日本印刷株式会社 ネットワークを利用したデータ保管システム
JP4523772B2 (ja) * 2003-12-24 2010-08-11 大日本印刷株式会社 ネットワークを利用したデータ保管システム
JP2005198212A (ja) * 2004-01-09 2005-07-21 Sony Corp データ処理装置、その方法およびそのプログラム
CN1299519C (zh) * 2004-01-12 2007-02-07 华为技术有限公司 一种utran协作寻呼中的分布式数据存储处理方法
JP4907059B2 (ja) * 2004-01-26 2012-03-28 大日本印刷株式会社 コンピュータシステムおよびそのデータの自動バックアップ方法
JP4601969B2 (ja) 2004-01-27 2010-12-22 株式会社日立製作所 ファイル入出力制御装置
FR2861865A1 (fr) * 2004-02-10 2005-05-06 France Telecom Sauvegarde et restitution de donnees numeriques
JP4578119B2 (ja) * 2004-02-23 2010-11-10 大日本印刷株式会社 情報処理装置および情報処理装置におけるセキュリティ確保方法
GB2412760B (en) * 2004-04-01 2006-03-15 Toshiba Res Europ Ltd Secure storage of data in a network
US8335807B1 (en) * 2004-08-30 2012-12-18 Sprint Communications Company, L.P. File distribution system and method
US7366974B2 (en) * 2004-09-03 2008-04-29 Jp Morgan Chase Bank System and method for managing template attributes
US20060059210A1 (en) * 2004-09-16 2006-03-16 Macdonald Glynne Generic database structure and related systems and methods for storing data independent of data type
US20090132466A1 (en) * 2004-10-13 2009-05-21 Jp Morgan Chase Bank System and method for archiving data
JP2006113764A (ja) * 2004-10-14 2006-04-27 Dainippon Printing Co Ltd データ解読防止方法
JP2006127136A (ja) * 2004-10-28 2006-05-18 Institute Of Physical & Chemical Research データの分散記憶方法およびそのシステム、データ改竄識別方法およびそのシステム、プログラムならびにコンピューター読み取り可能な記録媒体
JP4633446B2 (ja) * 2004-11-16 2011-02-16 大日本印刷株式会社 データ保管仲介システム
JP4666577B2 (ja) * 2004-11-16 2011-04-06 大日本印刷株式会社 データ保管制御システム
JP2006157735A (ja) * 2004-11-30 2006-06-15 Toshiba Corp 再生装置と再生システム及び再生方法
JP3943118B2 (ja) * 2005-04-28 2007-07-11 Sbシステム株式会社 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
US7584226B2 (en) * 2005-05-24 2009-09-01 International Business Machines Corporation System and method for peer-to-peer grid based autonomic and probabilistic on-demand backup and restore
US10021062B2 (en) 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US8688790B2 (en) * 2005-07-01 2014-04-01 Email2 Scp Solutions Inc. Secure electronic mail system with for your eyes only features
US9401900B2 (en) 2005-07-01 2016-07-26 Cirius Messaging Inc. Secure electronic mail system with thread/conversation opt out
US7730142B2 (en) 2005-07-01 2010-06-01 0733660 B.C. Ltd. Electronic mail system with functionality to include both private and public messages in a communication
JP4854239B2 (ja) * 2005-09-09 2012-01-18 キヤノン株式会社 データ分散処理システム及びデータ分散処理方法並びにプログラム
US8065606B1 (en) 2005-09-16 2011-11-22 Jpmorgan Chase Bank, N.A. System and method for automating document generation
JP4522358B2 (ja) * 2005-11-30 2010-08-11 キヤノン株式会社 データ処理装置及びデータ処理方法及びプログラム
CN100357901C (zh) * 2005-12-21 2007-12-26 华为技术有限公司 一种主设备和备份设备之间数据核查的方法
TWI301021B (en) * 2005-12-27 2008-09-11 Ind Tech Res Inst File distribution and access system and method for file management
US8001255B2 (en) * 2006-01-05 2011-08-16 International Business Machines Corporation System, method and program to synchronize file transmission in a distributed computer system
US8996586B2 (en) * 2006-02-16 2015-03-31 Callplex, Inc. Virtual storage of portable media files
US10303783B2 (en) * 2006-02-16 2019-05-28 Callplex, Inc. Distributed virtual storage of portable media files
CN100458721C (zh) * 2006-02-17 2009-02-04 深圳奇峰创智科技有限公司 利用计算机网络自动备份的方法
WO2007133791A2 (en) * 2006-05-15 2007-11-22 Richard Kane Data partitioning and distributing system
US7940926B2 (en) * 2006-06-08 2011-05-10 Novell, Inc. Cooperative encoding of data by pluralities of parties
US8104076B1 (en) 2006-11-13 2012-01-24 Jpmorgan Chase Bank, N.A. Application access control system
WO2008085708A2 (en) * 2006-12-21 2008-07-17 Boxicom, Inc. Data backup system and method associated therewith
US9015127B2 (en) * 2006-12-27 2015-04-21 Oracle America, Inc. File archiving system and method
US8082260B2 (en) * 2007-01-31 2011-12-20 International Business Machines Corporation Handling content of a read-only file in a computer's file system
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
JP2010519668A (ja) * 2007-02-26 2010-06-03 フランス・テレコム マルチメディアストリームの分散化された記録方法、装置及びコンピュータプログラム製品
US8504846B2 (en) * 2007-05-25 2013-08-06 Samsung Electronics Co., Ltd. Method and apparatus for secure storing of private data on user devices in telecommunications networks
US7861111B2 (en) * 2007-06-15 2010-12-28 Savvis, Inc. Shared data center disaster recovery systems and methods
US8437555B2 (en) 2007-08-27 2013-05-07 Yuvad Technologies, Inc. Method for identifying motion video content
WO2009033248A1 (en) * 2007-09-10 2009-03-19 Novell, Inc. A method for efficient thread usage for hierarchically structured tasks
GB2467462A (en) * 2007-09-14 2010-08-04 Millennium Force Co Ltd Data security apparatus
KR100926631B1 (ko) * 2007-09-14 2009-11-11 (주)밀레니엄 포스 데이터 보안장치
CN101159603B (zh) * 2007-10-30 2010-06-02 中兴通讯股份有限公司 一种无线网络海量数据存储方法
CA2617119A1 (en) * 2008-01-08 2009-07-08 Pci Geomatics Enterprises Inc. Service oriented architecture for earth observation image processing
US20090222509A1 (en) * 2008-02-29 2009-09-03 Chao King System and Method for Sharing Storage Devices over a Network
US7917902B2 (en) * 2008-03-21 2011-03-29 Symantec Corporation Archive stream based install
WO2009140817A1 (en) 2008-05-21 2009-11-26 Yuvad Technologies Co., Ltd. A method for facilitating the search of video content
WO2009140820A1 (en) 2008-05-21 2009-11-26 Yuvad Technologies Co., Ltd. A system for extracting a finger print data from video/audio signals
WO2009140816A1 (en) * 2008-05-21 2009-11-26 Yuvad Technologies Co., Ltd. A method for facilitating the archiving of video content
WO2009140819A1 (en) 2008-05-21 2009-11-26 Yuvad Technologies Co., Ltd. A system for facilitating the search of video content
US8548192B2 (en) 2008-05-22 2013-10-01 Yuvad Technologies Co., Ltd. Method for extracting a fingerprint data from video/audio signals
US8577077B2 (en) 2008-05-22 2013-11-05 Yuvad Technologies Co., Ltd. System for identifying motion video/audio content
JP5448443B2 (ja) * 2008-12-25 2014-03-19 キヤノン株式会社 画像処理装置及び画像処理方法
JP4699532B2 (ja) * 2009-02-09 2011-06-15 株式会社富士通ソーシアルサイエンスラボラトリ 分散格納方法、装置、およびプログラム
JP5407430B2 (ja) * 2009-03-04 2014-02-05 日本電気株式会社 ストレージシステム
JP5423118B2 (ja) * 2009-04-17 2014-02-19 大日本印刷株式会社 データ保管システムおよびデータ保管方法
CN104079573A (zh) 2009-05-19 2014-10-01 安全第一公司 用于安全保护云中的数据的系统和方法
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US9292547B1 (en) 2010-01-26 2016-03-22 Hewlett Packard Enterprise Development Lp Computer data archive operations
CN101808095B (zh) * 2010-03-22 2012-08-15 华中科技大学 一种分布式存储环境下的加密副本组织方法
KR101129335B1 (ko) * 2010-06-07 2012-03-26 동국대학교 경주캠퍼스 산학협력단 데이터 분산 저장 및 복원 방법 및 그 장치
CA2808124A1 (en) 2010-08-12 2012-02-16 Don Martin Systems and methods for secure remote storage of data
CN106372499A (zh) 2010-08-18 2017-02-01 安全第公司 用于安全保护虚拟机计算环境的系统和方法
JP5561061B2 (ja) * 2010-09-21 2014-07-30 大日本印刷株式会社 データ保管システム
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5620792B2 (ja) * 2010-11-08 2014-11-05 株式会社デジタル・メディア総合研究所 分散アーカイブシステム並びにデータアーカイブ装置及びデータ復元装置
US9038177B1 (en) 2010-11-30 2015-05-19 Jpmorgan Chase Bank, N.A. Method and system for implementing multi-level data fusion
JP5669101B2 (ja) * 2011-03-25 2015-02-12 パナソニックIpマネジメント株式会社 情報処理装置及び情報処理システム
US9553817B1 (en) 2011-07-14 2017-01-24 Sprint Communications Company L.P. Diverse transmission of packet content
US9292588B1 (en) 2011-07-20 2016-03-22 Jpmorgan Chase Bank, N.A. Safe storing data for disaster recovery
CN104520873A (zh) 2012-04-06 2015-04-15 安全第一公司 用于保护和恢复虚拟机的系统和方法
US9779103B2 (en) 2012-04-23 2017-10-03 International Business Machines Corporation Preserving redundancy in data deduplication systems
US8996881B2 (en) 2012-04-23 2015-03-31 International Business Machines Corporation Preserving redundancy in data deduplication systems by encryption
US10133747B2 (en) 2012-04-23 2018-11-20 International Business Machines Corporation Preserving redundancy in data deduplication systems by designation of virtual device
US9262428B2 (en) 2012-04-23 2016-02-16 International Business Machines Corporation Preserving redundancy in data deduplication systems by designation of virtual address
US9081953B2 (en) 2012-07-17 2015-07-14 Oracle International Corporation Defense against search engine tracking
JP6085261B2 (ja) * 2013-02-21 2017-02-22 新日鉄住金ソリューションズ株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
US10540373B1 (en) 2013-03-04 2020-01-21 Jpmorgan Chase Bank, N.A. Clause library manager
US10187358B2 (en) 2013-12-03 2019-01-22 Amazon Technologies, Inc. Data transfer optimizations
KR101428649B1 (ko) * 2014-03-07 2014-08-13 (주)케이사인 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법
JP6372111B2 (ja) * 2014-03-14 2018-08-15 日本電気株式会社 ストレージシステム
JP5756959B2 (ja) * 2014-06-26 2015-07-29 株式会社デジタル・メディア総合研究所 分散アーカイブシステムおよびデータアーカイブ装置
US9577996B2 (en) * 2014-08-29 2017-02-21 Pentland Firth Software GmbH Computer system and method for encrypted remote storage
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
WO2016081942A2 (en) 2014-11-21 2016-05-26 Security First Corp. Gateway for cloud-based secure storage
US9959274B2 (en) * 2014-12-19 2018-05-01 Amazon Technologies, Inc. Volume-level redundancy coding techniques for sequential transfer optimized storage devices
KR101675134B1 (ko) * 2015-05-08 2016-11-22 김의준 정보를 분산 저장하는 정보 저장 시스템 및 그 방법
JP6055023B2 (ja) * 2015-05-11 2016-12-27 レノボ・シンガポール・プライベート・リミテッド クラウド環境にデータを保存する情報処理装置、端末装置および保存方法
TWI554908B (zh) 2015-11-03 2016-10-21 澧達科技股份有限公司 資料加密系統
JP6700554B2 (ja) * 2016-07-28 2020-05-27 富士通株式会社 分散処理管理方法、分散処理管理プログラム、および分散処理管理装置
KR101895848B1 (ko) 2016-12-29 2018-09-06 주식회사 에이치앤비트 문서 보안 방법
JP6363780B1 (ja) * 2017-10-30 2018-07-25 ネクスト・イット株式会社 データファイルの割符処理をusbメモリでそのまま実行させるシステム及びusbメモリ、及びusbメモリの顧客への提供方法
CN107861843A (zh) * 2017-11-30 2018-03-30 紫光股份有限公司 一种基于局域网计算机的文件备份系统
JP6372813B1 (ja) * 2017-12-20 2018-08-15 株式会社イスプリ データ管理システム
CN109740375B (zh) * 2018-12-19 2023-07-28 深圳市汇星数字技术有限公司 一种原创音频作品的共享和发布方法
CN110086805B (zh) * 2019-04-25 2021-10-26 四川师范大学 基于跨域分布式微服务架构下的信息安全传输方法
US20220292058A1 (en) * 2021-03-09 2022-09-15 Komprise, Inc. System and methods for accelerated creation of files in a filesystem
CN114928445B (zh) * 2022-05-31 2023-07-21 中天科技(清远)有限公司 一种基于云计算的网络安全智能监测预警管理系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
JPH03108830A (ja) 1989-09-21 1991-05-09 Nec Corp 暗号伝送方式
JPH06236324A (ja) 1993-02-08 1994-08-23 Toshiba Corp 情報管理装置
JP3566458B2 (ja) * 1995-08-30 2004-09-15 株式会社東芝 アーカイブ装置
US5956733A (en) * 1996-10-01 1999-09-21 Fujitsu Limited Network archiver system and storage medium storing program to construct network archiver system
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
JP4077907B2 (ja) * 1997-08-04 2008-04-23 富士通株式会社 計算機のデータバックアップ装置及びデータバックアップ方法並びにデータバックアッププログラムを記録したコンピュータ読み取り可能な記録媒体
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
US6185655B1 (en) * 1998-01-22 2001-02-06 Bull, S.A. Computer system with distributed data storing
JP4392808B2 (ja) 1998-08-04 2010-01-06 大日本印刷株式会社 暗号化処理システム
AU6457299A (en) 1998-10-30 2000-05-22 Motus Technologies Inc. Secure memory expansion of an ic portable device
JP2000172548A (ja) * 1998-12-11 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理方法,装置およびそのプログラム記録媒体
KR100589579B1 (ko) 1999-01-28 2006-06-15 유따까 야스꾸라 전자 정보의 안전 확보 방법
JP4130272B2 (ja) 1999-04-21 2008-08-06 大日本印刷株式会社 送信装置とその方法、受信装置とその方法および通信システム
US6591287B1 (en) * 1999-09-08 2003-07-08 Lucent Technologies Inc. Method to increase the efficiency of job sequencing from sequential storage
JP4703805B2 (ja) 1999-11-16 2011-06-15 大日本印刷株式会社 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム

Also Published As

Publication number Publication date
WO2001046808A1 (fr) 2001-06-28
CN1341240A (zh) 2002-03-20
CA2363838C (en) 2010-03-09
HK1041941A1 (en) 2002-07-26
KR100749428B1 (ko) 2007-08-14
CN1193295C (zh) 2005-03-16
EP1164489A4 (de) 2002-07-24
KR20010101688A (ko) 2001-11-14
AU2024201A (en) 2001-07-03
CA2363838A1 (en) 2001-06-28
EP1164489A1 (de) 2001-12-19
US20020138504A1 (en) 2002-09-26
US6711594B2 (en) 2004-03-23
EP1164489B1 (de) 2007-02-14
JP4107370B2 (ja) 2008-06-25
ATE354128T1 (de) 2007-03-15
DE60033376D1 (de) 2007-03-29
AU770753B2 (en) 2004-03-04
HK1041941B (zh) 2007-04-04

Similar Documents

Publication Publication Date Title
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE102005016938B4 (de) Elektronisches Dokumentenspeicher- und Referenzsystem sowie dessen Verwendung für ein Dokumententransferverfahren
DE69931967T2 (de) Methode zur sicherung von elektronischer information
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE10084964B3 (de) Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen
DE60029567T2 (de) Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
DE69926970T2 (de) Selbstschützende Dokumente
JP4464340B2 (ja) 分散型データアーカイブシステム
AT504798B1 (de) Verfahren und vorrichtung zur selbsttätigen erstellung von sicherungskopien
DE19947827A1 (de) Verfahren und Vorrichtung zur Löschung von Daten, wenn ein Problem erkannt ist
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
DE112005003502T5 (de) Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels
EP1883906B1 (de) Tragbarer datenträger mit sicherer datenverarbeitung
DE102019113249A1 (de) Wertevergleichsserver, wertevergleichsverschlüsselungssystem und wertevergleichsverfahren
DE60029020T2 (de) Verschlüsselungs- und entschlüsselungsverfahren von elektronischen informationen unter verwendung von zufälligen permutationen
DE112012004308B4 (de) Verfahren, System, Vermittlungsserver, Client und Computerprogramm zum Löschen von Daten zum Aufrechterhalten einer Sicherungsstufe
DE60202843T2 (de) Inhaltsverwaltungssystem mit benutzungsregelmanagement
WO2000056005A2 (de) Anonymisierungsverfahren
DE102004019681A1 (de) Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät
EP2915091B1 (de) Verfahren zum geschützten hinterlegen von ereignisprotokoll-daten eines computersystems, computerprogrammprodukt sowie computersystem
DE10310351A1 (de) Laden von Mediendaten in einen tragbaren Datenträger
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE19942141C2 (de) Verfahren und Vorrichtung zum Löschen von Daten nach einer Fälschung

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: YANO, YOSHIHIRO, TOKYO, JP

Inventor name: OSHIMA, NAOYUKI, TOKYO, JP

Inventor name: HANDA, FUKIO, TOKYO, JP

8364 No opposition during term of opposition