JP2005209086A - Information management system - Google Patents
Information management system Download PDFInfo
- Publication number
- JP2005209086A JP2005209086A JP2004017064A JP2004017064A JP2005209086A JP 2005209086 A JP2005209086 A JP 2005209086A JP 2004017064 A JP2004017064 A JP 2004017064A JP 2004017064 A JP2004017064 A JP 2004017064A JP 2005209086 A JP2005209086 A JP 2005209086A
- Authority
- JP
- Japan
- Prior art keywords
- information
- information management
- fragments
- management server
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、ネットワークを介して接続される複数のホストから成り立つ情報管理システムに関する。 The present invention relates to an information management system including a plurality of hosts connected via a network.
近年、計算機およびネットワークの技術の発展により、計算機上に情報を保存し、ネットワークを介してその情報を閲覧したり変更したりすることは一般的である。計算機上には個人を特定するための情報や企業、個人に関わる重要で秘匿性の高い情報が蓄積されることも多くなっており、情報の不正利用や改ざん、流出、盗難、盗聴など情報に対する権限を持たない者が情報に不正にアクセスし、閲覧、利用してしまうことが問題となってきている。
ネットワークを介した情報のやり取りに関しては、通信の暗号化、アクセス時の認証方法など適切なアクセス管理のための技術が利用されている。保存されている情報についても、暗号化することにより、データにアクセスされても中身が見えないようにするなど、不正に利用されないための技術は多数存在する。
しかし、暗号化を行っても暗号化のための鍵を不正に利用されたり、ネットワークの安全を確保してもデータが保存されている計算機に直接アクセスされたり、計算機や記憶装置自体の物理的な盗難により、保存されているデータが不正に取り出されることがある。
もう1つの問題として、計算機やネットワークの障害、意図的な攻撃による情報の損失が挙げられる。例えば攻撃、あるいは事故、障害によって情報が記録されている記憶装置が一部、あるいは全部破損した場合や情報が消去された場合、情報を取り戻すことは困難となってしまう。情報の破損や消去に対応するためには定期的にバックアップを取ったり、冗長なハードディスク構成にしたりするという事前の対策が必要となり、情報管理コストが増加してしまう。
これらの問題に対応し、計算機に蓄積される情報の安全性を高めるための技術として、情報を分割して保存するというものがある。例えば、特許文献1記載の技術は、情報をn個の分散情報に符号化して記憶媒体に保存し、取り出すときはそこから元の情報に復元するものであり、簡単な暗号アルゴリズムによって第三者による攻撃や不正を防止して情報を管理することができる。
また、特許文献2記載の技術は、暗号化した情報を複数のフラグメントに分割し、これを記憶媒体のランダムな物理位置に保存すると同時に、使用したアルゴリズムや物理保存位置のテーブルを更に暗号化するものであり、記憶装置を解析されても解読を阻止することができる。
With regard to the exchange of information via a network, appropriate access management techniques such as communication encryption and access authentication methods are used. There are many techniques for preventing unauthorized use such as encrypting stored information so that the contents cannot be seen even if the data is accessed.
However, even if encryption is performed, the encryption key is illegally used, and even if the security of the network is ensured, the computer in which the data is stored is accessed directly, or the computer and the storage device itself are physically The stored data may be illegally retrieved due to theft.
Another problem is the loss of information due to computer and network failures and intentional attacks. For example, if a storage device in which information is recorded due to an attack, accident, or failure is partially or completely damaged, or if the information is erased, it becomes difficult to retrieve the information. In order to cope with the damage and erasure of information, it is necessary to take a countermeasure in advance such as regularly backing up or making a redundant hard disk configuration, and the information management cost increases.
As a technique for addressing these problems and enhancing the safety of information stored in a computer, there is a technique of dividing and storing information. For example, the technique described in
The technique described in
上述した技術は分割した一部の情報が流出した場合はその情報の解読を行うことが不能であり、また、不正に改ざんが行われた場合の検知には有効であるが、ディスク自体が盗難にあった場合や、ディスクの情報の不正消去や障害が起こった場合、情報の復元が不可能となってしまう。
以上の問題を踏まえて、本発明では利用者の手間や管理コストを増大させることなく、不正アクセスや物理的な盗難に対応し、保存されている情報を安全に管理することを第1の目的とする。また、同時に計算機やネットワークの障害、破損が起こっても情報が消失しないようにすることを第2の目的とする。
The technology described above cannot be used to decipher the divided information if it is leaked, and is effective in detecting unauthorized tampering, but the disk itself is stolen. If this happens, or if the information on the disk is illegally erased or a failure occurs, the information cannot be restored.
In light of the above problems, the first object of the present invention is to safely manage stored information in response to unauthorized access and physical theft without increasing user effort and management costs. And A second object is to prevent information from being lost even if a computer or network failure or damage occurs at the same time.
上記目的を達成するために、請求項1記載の発明は、情報管理サーバと複数の情報蓄積ホストがネットワークで接続される情報管理システムにおいて、情報管理サーバにあって情報保存時に情報をフラグメントに分割する分割手段と、情報蓄積ホストにあって情報管理サーバから受け取ったフラグメントを蓄積する記憶手段と、情報管理サーバにて情報を読み出すに当って、あらかじめ設定した一定時間ごとに各情報蓄積ホストから保存されているフラグメントを収集して改めて再配布を行う再配布手段と、定期的にフラグメント保存ホストを変更する変更手段と、を有することを特徴とする。
請求項2記載の発明は、請求項1の情報管理システムにおいて、情報管理サーバは配布手段を有し、その配布手段は1つのフラグメントを複数の情報蓄積ホストに重複して送信する情報管理システムを主要な特徴とする。
請求項3記載の発明は、請求項1の情報管理システムにおいて、情報管理サーバは暗号化手段を有し、蓄積する情報を暗号化した後にフラグメントに分割し、情報蓄積ホストに蓄積する情報管理システムを主要な特徴とする。
請求項4記載の発明は、請求項1の情報管理システムにおいて、情報管理サーバは暗号化手段を有し、蓄積する情報をフラグメントに分割した後、各フラグメントを暗号化して情報蓄積ホストに蓄積する情報管理システムを主要な特徴とする。
請求項5記載の発明は、請求項1の情報管理システムにおいて、情報管理サーバはファイル再構成手段を有し、保存先ホストの変更時ごとにファイル再構成手段がファイルを再構成し、分割手段がフラグメントの再分割を行い、各情報蓄積ホストに送信してフラグメントの保存を行う情報管理システムを主要な特徴とする。
請求項6記載の発明は、請求項5の情報管理システムにおいて、情報管理サーバはフラグメント情報テーブルを持ち、ファイル再構成手段はこのテーブルの情報を元に情報蓄積ホストから保存されたフラグメントを収集し、ファイルを再構成する情報管理システムを主要な特徴とする。
請求項7記載の発明は、請求項5の情報管理システムにおいて、ファイル再構成手段は、全情報蓄積ホストに情報収集リクエストを送信し、情報収集リクエストを受け取ったフラグメントを保存している情報蓄積ホストは情報保持レスポンスを送信し、ファイル再構成手段はこのレスポンスを元に情報蓄積ホストから保存されたフラグメントを収集し、ファイルを再構成する情報管理システムを主要な特徴とする。
請求項8記載の発明は、請求項1の情報管理システムにおいて、フラグメントを保存している各情報蓄積ホストは、保存ホストを変更する時期を越えても情報管理サーバがフラグメント収集を行わない場合、情報管理サーバに対して情報保持メッセージを送信する情報管理システムを主要な特徴とする。
請求項9記載の発明は、請求項1の情報管理システムにおいて、分割手段は情報全体のメタ情報を情報本体に含めてフラグメント化する情報管理システムを主要な特徴とする。
In order to achieve the above object, the invention described in
According to a second aspect of the present invention, in the information management system according to the first aspect, the information management server includes a distribution unit, and the distribution unit includes an information management system that transmits one fragment to a plurality of information storage hosts. Main features.
According to a third aspect of the present invention, in the information management system according to the first aspect, the information management server includes an encryption unit, encrypts the information to be stored, divides the information into fragments, and stores the information in the information storage host. Is the main feature.
According to a fourth aspect of the present invention, in the information management system according to the first aspect, the information management server has an encryption unit, and after dividing the stored information into fragments, each fragment is encrypted and stored in the information storage host. An information management system is the main feature.
According to a fifth aspect of the present invention, in the information management system according to the first aspect, the information management server has a file reconstructing unit, and the file reconstructing unit reconstructs the file every time the storage destination host is changed, and the dividing unit The main feature is an information management system that re-divides fragments and transmits them to each information storage host to store the fragments.
According to a sixth aspect of the present invention, in the information management system according to the fifth aspect, the information management server has a fragment information table, and the file reconstruction unit collects fragments stored from the information storage host based on the information in this table. The main feature is an information management system that reconstructs files.
The invention according to
The invention according to
The invention according to claim 9 is characterized in that, in the information management system according to
本発明は、情報管理サーバと複数の情報蓄積ホストがネットワークで接続され、情報保存時に情報管理サーバが有する分割手段が情報をフラグメントに分割し、情報蓄積ホストは情報管理サーバから受け取ったフラグメントを記憶手段に蓄積する情報管理システムであり、情報管理サーバが有する読み出し手段は、あらかじめ設定した一定時間ごとに各情報蓄積ホストから保存されているフラグメントを収集して改めて再配布を行い、定期的にフラグメント保存ホストを変更するようになっているので、所期の目的を達成することができる。 According to the present invention, an information management server and a plurality of information storage hosts are connected via a network, and when the information is stored, the dividing means of the information management server divides the information into fragments, and the information storage host stores the fragments received from the information management server The information management system that stores information in the information management server, the reading means possessed by the information management server collects fragments stored from each information storage host at predetermined time intervals, redistributes them, and periodically Since the storage host is changed, the intended purpose can be achieved.
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1は本発明の実施形態に係る情報管理システムのブロック図である。本情報管理システムは1台の情報管理サーバ1と複数の情報蓄積ホスト2からなり、それぞれはネットワーク3で接続されている。ネットワーク3はシステム外のクライアントとも接続している。
情報管理サーバ1は以下の各手段からなり、クライアントからの情報を受け取り、これを管理する。
入力手段11は、システムを利用するクライアントから情報を受け取る。分割手段12は、受け取った情報をフラグメントに分割する。配布手段13は、フラグメントをランダムにばらして各情報蓄積ホスト2に送信する。収集手段14は、情報蓄積ホスト2から送られたフラグメントを収集する。
検査手段15は、フラグメント内容の検査を行う。結合手段16は、フラグメントを合わせて元の情報を復元する。出力手段17は、情報の要求があったクライアントへ情報を送信する。暗号・復号手段18は、情報の暗号化、復号化を行う。テーブル管理手段19は、情報蓄積ホスト2に配布したフラグメント情報を管理するもので、フラグメント情報テーブル24にフラグメントごとに送信先情報蓄積ホスト2を保存する。
問い合わせ手段20は、例えば情報管理サーバ1がフラグメント情報テーブル24を持たない場合、ネットワーク3で接続されたシステムを利用するクライアントから情報要求を受けると、接続された全情報蓄積ホスト2に対して要求された情報のフラグメントを持つかどうかを問い合わせをするものであり、情報蓄積ホスト2にフラグメント保持の有無を問い合わせる情報を送信する。情報要求手段21は、フラグメントを保存している情報蓄積ホスト2にフラグメント内容の送信を要求する。受信手段22は、情報蓄積ホスト2からの返答を受け取る。周期計測手段23は、情報が情報蓄積ホスト2に保存されてからの経過時間を計測する。
情報蓄積ホスト2は以下の各手段からなり、情報管理サーバ1から送信されたフラグメント情報を蓄積し、要求に応じて取り出し、情報管理サーバ2に送信する。
受け入れ手段31は、情報管理サーバ1から送られたフラグメント情報を受け取る。保存手段32は、受け取ったフラグメントを記憶手段33に保存する。記憶手段33は、フラグメント情報を記憶するものであり、磁気ディスクなどで構成される。
読み出し手段34は、記憶手段33に記録されたフラグメントを読み出す。送信手段35は、フラグメントを情報管理サーバ1に送信する。返答手段36は、情報管理サーバ1の問い合わせ手段20からの問い合わせに応じてフラグメント保持の有無の返答を送信する。周期計測手段37は、情報が情報蓄積ホスト2に保存されてからの経過時間を計測する。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram of an information management system according to an embodiment of the present invention. This information management system includes one
The
The input unit 11 receives information from a client that uses the system. The dividing
The
For example, when the
The
The accepting
The
図2は本発明の情報管理システムを企業で利用した場合の構成図である。扱う情報は企業内の秘密情報、あるいは顧客の個人情報などとなる。情報管理サーバ1はサーバマシンとなり、情報蓄積ホスト2はデータ保存専用のマシン2−1であってもよいし、通常のクライアントマシン2−2の一機能であってもよい。クライアントマシン2−2である場合、マシンの記憶領域の一部を本システムのために利用することとなり、かつその領域はクライアントマシン2−2の利用者からは直接アクセスできないようになっている。
図3は本発明の情報管理システムをホームネットワークにおいて適用した場合を例示する構成図である。本システムには、個人情報などが蓄積され、HDDなどを有する各家庭電気製品(家電という)などの家庭内の機器やシステムによって利用されることとなる。ホームネットワークにおいて情報管理サーバ1はホームサーバ1−1が担い、情報蓄積ホスト2はネットワークで接続された記憶装置を持つ各家電やネットワーク機器(冷蔵庫2−3、電子レンジ2−4、洗濯機2−5、HDDレコーダ2−6等)となる。
各家電が保存された情報を利用する際はホームサーバ1−1を経由して情報を取り出すこととなる。電話帳、アドレス帳や、住所、電話番号、クレジットカード番号などの個人情報を保存することで、利用時に入力の手間が省けると同時に、一部の機器が故障した場合や入れ替えを行った場合でも情報の保持が可能で、安全性も高く情報管理を行うことができる。
FIG. 2 is a configuration diagram when the information management system of the present invention is used in a company. The information handled is confidential information in the company or personal information of the customer. The
FIG. 3 is a configuration diagram illustrating a case where the information management system of the present invention is applied to a home network. In this system, personal information and the like are stored and used by household devices and systems such as household electrical appliances (referred to as home appliances) having an HDD or the like. In the home network, the
When each home appliance uses the stored information, the information is taken out via the home server 1-1. By saving personal information such as phone book, address book, address, phone number, credit card number, etc., you can save time and effort for input, and even if some devices break down or are replaced Information can be retained and information management can be performed with high safety.
以下に、情報蓄積、情報取得時の動作について述べる。
(1)情報蓄積時の動作
図4は情報蓄積時の動作を示すフロー図である。
(ステップ1)ネットワーク3で接続されたシステムを利用するクライアントから情報保存のリクエストを受けると、入力手段11が保存する情報を受け取る。
(ステップ2)分割手段12は情報を任意の大きさ、数のフラグメントに分割する。各フラグメントには情報IDとフラグメントIDを含めておく。分割の際には接続されている情報蓄積ホスト2の数、あらかじめ設定したフラグメント分割条件(大きさの条件、個数の条件)に従ってフラグメント数、1つのフラグメントの大きさを決定する。
フラグメント分割、配布条件の設定項目は図5に示すようになる。フラグメント数、フラグメント容量の条件は、フラグメント数及びフラグメント容量いずれか片方のみの設定、あるいは優先する条件をあらかじめ決めておく。また、この際に図5にあげたような情報をフラグメントの一部に含めてもよい。
(ステップ3)分割されたフラグメントを暗号・復号手段18がそれぞれ暗号化する。暗号・復号手段は暗号アルゴリズムを複数持っていてもよく、フラグメントごとに暗号アルゴリズムを変えてもよい。なお、このステップ3は情報分割前に行われてもよい。
(ステップ4)配布手段13は分割されたフラグメントを任意の情報蓄積ホスト2へ送信する。この時、あらかじめ設定した重複条件に従い、同じフラグメントを複数の情報蓄積ホスト2へ送信する。1つの情報蓄積ホスト2に送信されるフラグメント数は0個から任意の個数となり、個数上限を設定してもよい。
情報の分割、配布の例は図6に示すようになる。図6では情報を8つのフラグメントに分割し、9個の情報蓄積ホスト2へ配布している。各フラグメントはそれぞれ3つの情報蓄積ホスト2に配布されている。
(ステップ5)情報管理サーバ1にテーブル管理手段19がある場合、テーブル管理手段19は送信したフラグメントごとに送信先情報蓄積ホスト2をフラグメント情報テーブル24に保存する。図6のように送信した場合、フラグメント情報テーブル24は図7のようになり、このテーブルではフラグメント1についての送信先情報蓄積ホスト2はA、B、Eとなる。
(ステップ6)情報蓄積ホスト2の受け入れ手段31は情報管理サーバ1から送信されたフラグメントを受け取る。
(ステップ7)保存手段32は記憶手段33に受け取ったフラグメントを格納する。
(ステップ8)記憶手段33は任意の場所にフラグメントを保存すると同時に保存フラグメントの位置や情報も記録する。
情報蓄積ホストAに記録されるフラグメントの位置情報などは図7のようになる。
The operation at the time of information accumulation and information acquisition will be described below.
(1) Operation during Information Storage FIG. 4 is a flowchart showing the operation during information storage.
(Step 1) When an information storage request is received from a client using a system connected via the
(Step 2) The dividing means 12 divides the information into fragments of an arbitrary size and number. Each fragment includes an information ID and a fragment ID. In the division, the number of fragments and the size of one fragment are determined in accordance with the number of connected information storage hosts 2 and preset fragment division conditions (size condition, number condition).
The setting items for fragment division and distribution conditions are as shown in FIG. As for the conditions of the number of fragments and the fragment capacity, only one of the number of fragments and the fragment capacity is set or a priority condition is determined in advance. At this time, the information shown in FIG. 5 may be included in a part of the fragment.
(Step 3) The encryption / decryption means 18 encrypts the divided fragments. The encryption / decryption means may have a plurality of encryption algorithms, and the encryption algorithm may be changed for each fragment. This
(Step 4) The distribution means 13 transmits the divided fragments to an arbitrary
An example of the division and distribution of information is as shown in FIG. In FIG. 6, the information is divided into eight fragments and distributed to nine information storage hosts 2. Each fragment is distributed to three information storage hosts 2.
(Step 5) When the
(Step 6) The accepting means 31 of the
(Step 7) The storage means 32 stores the received fragment in the storage means 33.
(Step 8) The storage means 33 stores the fragment in an arbitrary location and simultaneously records the position and information of the stored fragment.
The fragment position information recorded in the information storage host A is as shown in FIG.
(2)情報取得時の動作
図8は情報取得時の動作を示すフロー図である。情報管理システムに保存した情報を取り出す場合の動作は以下のようになる。
(ステップ10)情報の取り出しに当って情報管理サーバ1にフラグメント情報テーブル24があるかどうか判断する。
(ステップ10−1)情報管理サーバ1がフラグメント情報テーブル24を持たない場合、情報管理サーバ1はネットワーク3で接続されたシステムを利用するクライアントから情報要求を受けると、問い合わせ手段20にて接続された全情報蓄積ホスト2に対して要求された情報のフラグメントを持つかどうかを問い合わせるリクエストを送信する。
(ステップ10−2)問い合わせリクエストを受けた情報蓄積ホスト2は、記憶手段33に問い合わせの情報のフラグメントを持つ場合、返答手段36によりフラグメント情報を返答する。
(ステップ11)フラグメント情報テーブルを持つ場合、テーブル管理手段19は要求された情報に関するテーブルを読み出し、フラグメント保存先の情報蓄積ホスト情報を情報要求手段21へ渡す。
(ステップ12)情報管理サーバ1の情報要求手段21は、フラグメントを保存している情報蓄積ホスト2に対して情報要求リクエストを送信する。
(ステップ13)情報蓄積ホスト2は読み出し手段34によって記憶手段33からフラグメント情報を読み出す。
(ステップ14)読み出した情報を送信手段35によって情報管理サーバ1へ送信する。
(ステップ15)情報管理サーバ1では、各情報蓄積ホスト2から送られたフラグメントを収集手段14にて集める。
(ステップ16)同一フラグメントが複数戻ってきた場合は、内容の改ざん、欠落などがないかどうか検査手段15によって検査を行う。
(ステップ17)検査の済んだフラグメントを結合手段16によって結合し、元の情報に戻す。
(ステップ18)暗号・復号手段18は暗号化した情報を復号化する。フラグメントへの分割後に暗号化した場合は、結合する前に復号化する。復号化後、必要に応じてフラグメントからフラグメント分割に関する情報を取り出し、保存する(情報管理サーバの情報が破損した場合などに有効)。
(ステップ19)出力手段17は情報要求を行ったクライアントに情報を送信する。
(2) Operation at the time of information acquisition FIG. 8 is a flowchart showing an operation at the time of information acquisition. The operation for retrieving information stored in the information management system is as follows.
(Step 10) It is determined whether or not the
(Step 10-1) When the
(Step 10-2) When the
(Step 11) If there is a fragment information table, the table management means 19 reads the table relating to the requested information and passes the information storage host information of the fragment storage destination to the information request means 21.
(Step 12) The
(Step 13) The
(Step 14) The read information is transmitted to the
(Step 15) In the
(Step 16) When a plurality of the same fragments are returned, the inspection means 15 inspects whether the contents are falsified or missing.
(Step 17) The inspected fragments are combined by the combining means 16 to return to the original information.
(Step 18) The encryption / decryption means 18 decrypts the encrypted information. If it is encrypted after being divided into fragments, it is decrypted before combining. After decryption, information related to fragment division is extracted from the fragment and stored as necessary (effective when information on the information management server is damaged).
(Step 19) The output means 17 transmits information to the client who has requested the information.
(3)情報再配布時の動作
図9は情報再配布時の動作を示すフロー図である。一定時間ごとに情報のフラグメント保存先を変更する場合の動作について述べる。すなわち、情報管理サーバ1で周期計測手段23にて時間が経過し検査、結合、出力の各手段15、16、17により元の情報を復元し、例えば分割手段12にて分割後配布手段にて情報蓄積ホスト2に再配布を行う(総称して再配布手段という)を動作させる。この場合、再配布に当っては、情報管理ホスト2への保存先を変更する、すなわち再配布に当っては変更手段にて保存崎の変更をする。
(ステップ20)情報管理サーバ1の周期計測手段23は情報保存時、または前回の情報再配布時からの経過時間を計測し、再配布時間が経過した場合、問い合わせ手段20または情報要求手段21に通知する。
(ステップ21)以降の動作は図8に示す情報取得時動作のステップ10からステップ15と同様となり、情報蓄積ホスト2よりフラグメント情報の収集を行う。
(ステップ22)フラグメント再分割を行う場合は、図8のステップ16〜18を行い、元の情報を復元する。
(ステップ23)元の情報が復元されると、図4のステップ2〜3と同様に再びフラグメント分割を行う。
(ステップ24)フラグメント分割後、またはフラグメント再分割を行わない場合は、図4のステップ4〜8の動作によって再度情報蓄積ホスト2への配布を行う。
(3) Operation during Information Redistribution FIG. 9 is a flowchart showing the operation during information redistribution. The operation when the information fragment storage destination is changed at regular intervals will be described. That is, in the
(Step 20) The period measuring means 23 of the
The operations after (Step 21) are the same as Steps 10 to 15 of the information acquisition operation shown in FIG. 8, and the fragment information is collected from the
(Step 22) When fragment subdivision is performed, steps 16 to 18 in FIG. 8 are performed to restore the original information.
(Step 23) When the original information is restored, fragment division is performed again in the same manner as
(Step 24) After fragment division or when fragment re-division is not performed, distribution to the
(4)情報蓄積ホストからの情報通知動作
図10は情報蓄積ホストからの情報通知動作のフロー図である。一定時間ごとに情報管理サーバ1がフラグメント収集を行わない場合に情報蓄積ホスト2からメッセージを送信するための動作について述べる。情報蓄積ホスト2は周期計測手段37を持ち、情報ごとに前回のフラグメント保存時からの経過時間を計測している。
(ステップ30)経過時間があらかじめ設定された一定時間を越えた場合、周期計測手段37は読み出し手段34に時間の超過を通知する。
(ステップ31)読み出し手段34は通知された情報について記憶手段33を検索し、保存しているフラグメントに関する情報を取り出す。
(ステップ32)送信手段35は取り出された情報を情報管理サーバ1へ送信する。
(ステップ33)情報管理サーバ1の受信手段22はある情報蓄積ホスト2からの情報を受け取ると、図8の動作手順と同様にして各情報蓄積ホスト2からフラグメント情報を集め、図9の手順によって再配布を行う。
(4) Information Notification Operation from Information Storage Host FIG. 10 is a flowchart of information notification operation from the information storage host. An operation for transmitting a message from the
(Step 30) When the elapsed time exceeds a predetermined time set in advance, the period measuring means 37 notifies the reading means 34 that the time has been exceeded.
(Step 31) The reading means 34 searches the storage means 33 for the notified information and takes out information relating to the stored fragment.
(Step 32) The transmission means 35 transmits the extracted information to the
(Step 33) When the receiving means 22 of the
本発明の実施形態によれば、情報をランダムに分割し、定期的に違う情報蓄積ホスト2に保存することで、一部の情報蓄積ホスト2の情報が不正にアクセスされたりしても、情報の内容が外部に漏れるのを防ぐことができる。
また、情報を分割したフラグメントを重複して複数の情報蓄積ホスト2に保存することにより、情報蓄積ホスト2の障害、盗難などにより一部の情報蓄積ホスト2の情報が取得できなくても、元の情報を復元することができる。また、複数情報蓄積ホスト2のフラグメント内容を比較することで、情報の改ざんなどを検知することができる。
また、情報を分割し、暗号化することにより、一部の分割したフラグメント情報が不正にアクセスされても情報内容が漏れるのを防ぐことができる。分割前に暗号化を行う場合は、分割後のフラグメントのみでは解読が不能になり、分割後に暗号化する場合は、フラグメントごとに暗号化アルゴリズムを変えることができるので、情報流出の危険性をより低くすることができる。
また、情報の分割方法を定期的に変えることにより、一時的に一部の情報が不正にアクセスされたとしても全体の情報把握が行われることを防ぐことができる。
また、情報管理サーバ1に、情報の保存先のフラグメント情報テーブル24を持つことによって、情報利用時には容易に元の情報へ戻すことができる。
また、情報管理サーバ1からのリクエストに応じて、情報を保存している情報蓄積ホスト2は、自分が持っているフラグメントについてのレスポンスを情報管理サーバ1に対して行うことにより、情報管理サーバ1はフラグメントの物理的な位置を知らなくてもよいので、情報管理サーバ1に対する不正アクセスがあった場合でも情報が漏れるのを防ぐことができる。
また、情報を保存している情報蓄積ホスト2が情報管理サーバ1に対して情報保持メッセージを送信することによって、情報蓄積ホスト2と情報管理サーバ1の構成が変わった場合や、情報管理サーバ1が保存ホスト情報を失った場合でも情報の場所の特定と復元が可能となる。
また、フラグメントに情報全体のメタデータを含ませることにより、情報管理サーバ1が元の情報に関するデータを失った場合でもフラグメントを収集するのみで情報復元が可能となる。
According to the embodiment of the present invention, even if information of a part of the
In addition, by storing the fragments obtained by dividing information in a plurality of information storage hosts 2, even if information of some information storage hosts 2 cannot be acquired due to failure or theft of the
In addition, by dividing and encrypting information, it is possible to prevent information content from leaking even if part of fragment information is accessed illegally. If encryption is performed before splitting, decryption is impossible only with the fragment after splitting, and if encryption is performed after splitting, the encryption algorithm can be changed for each fragment, thus further reducing the risk of information leakage. Can be lowered.
Further, by periodically changing the information dividing method, it is possible to prevent the entire information from being grasped even if some information is temporarily illegally accessed.
In addition, since the
In response to a request from the
In addition, when the
In addition, by including the metadata of the entire information in the fragment, even if the
1 情報管理サーバ、2 情報蓄積ホスト、3 ネットワーク、12 分割手段(情報読み出し手段構成要素)、13 配布手段(情報読み出し手段構成要素)、14 収集手段(情報読み出し手段構成要素)、16 結合手段(情報読み出し手段構成要素、ファイル再構成手段)、33 記憶手段
DESCRIPTION OF
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004017064A JP4616562B2 (en) | 2004-01-26 | 2004-01-26 | Information management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004017064A JP4616562B2 (en) | 2004-01-26 | 2004-01-26 | Information management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005209086A true JP2005209086A (en) | 2005-08-04 |
JP4616562B2 JP4616562B2 (en) | 2011-01-19 |
Family
ID=34902022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004017064A Expired - Fee Related JP4616562B2 (en) | 2004-01-26 | 2004-01-26 | Information management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4616562B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007111086A1 (en) * | 2006-03-28 | 2007-10-04 | Tokyo Denki University | Disaster recovery device, disaster recovery program, its recording medium, and disaster recovery system |
JP2011209974A (en) * | 2010-03-30 | 2011-10-20 | Infodeliver Corp | Distributed database system |
JP5051228B2 (en) * | 2007-07-30 | 2012-10-17 | 富士通株式会社 | Electronic device, information processing system, electronic device failure notification method, and failure notification program |
JP2013524352A (en) * | 2010-03-31 | 2013-06-17 | セキュリティー ファースト コーポレイション | System and method for securing data in motion |
JP2014186592A (en) * | 2013-03-25 | 2014-10-02 | Nec Corp | Distributed storage system, node, data managing method, and program |
US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
US9516002B2 (en) | 2009-11-25 | 2016-12-06 | Security First Corp. | Systems and methods for securing data in motion |
US10671334B2 (en) | 2018-02-14 | 2020-06-02 | Ricoh Company, Ltd. | Print system, print server, management server, and job list providing method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0471051A (en) * | 1990-07-12 | 1992-03-05 | Nec Corp | Data protection system |
JPH1165911A (en) * | 1997-08-20 | 1999-03-09 | Kyushu Nippon Denki Software Kk | Client/server type filing system |
JP2002135247A (en) * | 2000-10-20 | 2002-05-10 | Sangikyou:Kk | Digital information storing method |
JP2002217891A (en) * | 2001-01-22 | 2002-08-02 | Toshiba Corp | Program and system for secrecy dispersion management |
JP2003143131A (en) * | 2001-11-06 | 2003-05-16 | Toshiba Corp | Electronic information management device, portable information terminal device, management server device and program |
-
2004
- 2004-01-26 JP JP2004017064A patent/JP4616562B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0471051A (en) * | 1990-07-12 | 1992-03-05 | Nec Corp | Data protection system |
JPH1165911A (en) * | 1997-08-20 | 1999-03-09 | Kyushu Nippon Denki Software Kk | Client/server type filing system |
JP2002135247A (en) * | 2000-10-20 | 2002-05-10 | Sangikyou:Kk | Digital information storing method |
JP2002217891A (en) * | 2001-01-22 | 2002-08-02 | Toshiba Corp | Program and system for secrecy dispersion management |
JP2003143131A (en) * | 2001-11-06 | 2003-05-16 | Toshiba Corp | Electronic information management device, portable information terminal device, management server device and program |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007111086A1 (en) * | 2006-03-28 | 2007-10-04 | Tokyo Denki University | Disaster recovery device, disaster recovery program, its recording medium, and disaster recovery system |
JP5051228B2 (en) * | 2007-07-30 | 2012-10-17 | 富士通株式会社 | Electronic device, information processing system, electronic device failure notification method, and failure notification program |
US8578220B2 (en) | 2007-07-30 | 2013-11-05 | Fujitsu Limited | Electronic device, information processing system, method of notification of a fault of an electronic device, and fault notification program |
US9516002B2 (en) | 2009-11-25 | 2016-12-06 | Security First Corp. | Systems and methods for securing data in motion |
JP2011209974A (en) * | 2010-03-30 | 2011-10-20 | Infodeliver Corp | Distributed database system |
JP2013524352A (en) * | 2010-03-31 | 2013-06-17 | セキュリティー ファースト コーポレイション | System and method for securing data in motion |
US9213857B2 (en) | 2010-03-31 | 2015-12-15 | Security First Corp. | Systems and methods for securing data in motion |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
US9589148B2 (en) | 2010-03-31 | 2017-03-07 | Security First Corp. | Systems and methods for securing data in motion |
US10068103B2 (en) | 2010-03-31 | 2018-09-04 | Security First Corp. | Systems and methods for securing data in motion |
US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
JP2014186592A (en) * | 2013-03-25 | 2014-10-02 | Nec Corp | Distributed storage system, node, data managing method, and program |
US10671334B2 (en) | 2018-02-14 | 2020-06-02 | Ricoh Company, Ltd. | Print system, print server, management server, and job list providing method |
Also Published As
Publication number | Publication date |
---|---|
JP4616562B2 (en) | 2011-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5210376B2 (en) | Data confidentiality preservation method in fixed content distributed data storage system | |
US8099605B1 (en) | Intelligent storage device for backup system | |
AU2016203740B2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
EP3494662B1 (en) | Method for storing data blocks from client devices to a cloud storage system | |
CN105740725B (en) | A kind of document protection method and system | |
CN202795383U (en) | Device and system for protecting data | |
CN103929467A (en) | Secure Online Distributed Data Storage Services | |
JP2008505571A (en) | Method, system and security means for data archiving with automatic encryption and decryption by key fragmentation | |
CN103415856B (en) | Online storage device and method, transmitting apparatus and method, receiving equipment and method | |
JP2006526851A (en) | Data object management in dynamic, distributed and collaborative environments | |
WO2001046808A1 (en) | Distributed data archive device and system | |
Wani et al. | File system anti-forensics–types, techniques and tools | |
CN109726575A (en) | A kind of data ciphering method and device | |
US8364979B1 (en) | Apparatus, system, and method to efficiently search and modify information stored on remote servers, while hiding access patterns | |
JP4616562B2 (en) | Information management system | |
JP2007334417A (en) | Distributed information sharing method and terminal equipment | |
CN1989496A (en) | Computer system and computer equipped with terminal information reporting function | |
Pottier et al. | TrustyDrive, a multi-cloud storage service that protects your privacy | |
CN101751536A (en) | Transparent file encryption method for increasing file header | |
KR100879212B1 (en) | Method of making duplication file backup | |
KR100998596B1 (en) | Administrative Data Backup System for Distributed Data Sources | |
AU2008344947B2 (en) | System and method for securely storing information | |
WO2023119554A1 (en) | Control method, information processing device, and control program | |
JP2007233982A (en) | Method of decrypting and storing encrypted e-mail from communication information record and system using the same | |
JP4899196B2 (en) | Data management system, terminal computer, management computer, data management method and program thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070118 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100702 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101022 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |