JP2005293592A - ネットワークでのデータの安全な記憶 - Google Patents

ネットワークでのデータの安全な記憶 Download PDF

Info

Publication number
JP2005293592A
JP2005293592A JP2005101729A JP2005101729A JP2005293592A JP 2005293592 A JP2005293592 A JP 2005293592A JP 2005101729 A JP2005101729 A JP 2005101729A JP 2005101729 A JP2005101729 A JP 2005101729A JP 2005293592 A JP2005293592 A JP 2005293592A
Authority
JP
Japan
Prior art keywords
data
computer
information
storage means
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005101729A
Other languages
English (en)
Other versions
JP2005293592A5 (ja
Inventor
Gary Clemo
グレイ・クレモ
Russell John Haines
ラッセル・ジョン・ヘイネス
Timothy Adrian Lewis
ティモシー・アドリアン・ルウイス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2005293592A publication Critical patent/JP2005293592A/ja
Publication of JP2005293592A5 publication Critical patent/JP2005293592A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ネットワーク内の汎用コンピュータで実行される、データのアイテムを記憶する方法及びネットワークで、ネットワークの遠隔記憶場所でのデータのアイテムの記憶を管理・達成するために動作可能であるコンピュータ装置。
【解決手段】ネットワークで使用可能な記憶手段を特定し、特定使用可能記憶手段のデータ記憶容量の利用可能性に関する情報を収集し、分割ポリシーに従いデータアイテムを分割し、特定使用可能記憶手段の間で分散ポリシーに従い結果データのフラグメントを分散する。ネットワークのネットワークでアクセス可能記憶手段を特定する記憶空間特定手段と、使用可能記憶手段のデータ記憶容量の利用可能性に関する情報を収集する記憶利用可能性情報収集手段と、分割ポリシーに従ってデータアイテムを分割する分割手段と、特定使用可能記憶手段の間で分散ポリシーに従って結果データのフラグメントを分散する分散手段とを備える。
【選択図】図1

Description

本発明は、単一の場所でのデータの記憶に関するセキュリティ問題を回避する、安全な方法でのデータの記憶に関する。
コンピュータをベースにした技術の多くの応用例では、後で使用したり、ユーザへの出力用に検索するためにデータを記憶することが必要である。コンピュータネットワークが個人的な性質であるか、あるいは別の理由から機密であるデータを用いることが増え、その結果、データはそれがアクセス権のないユーザによって検索またはアクセスされるのを防ぐために、あるレベルのセキュリティの適用を受けることを必要とする。
多くのケースでは、情報への未許可のアクセスは、データのブロックの一部だけに対するアクセスを獲得するという点で有益となる可能性がある。例えば、銀行口座と承認パスワードの関係性を設定するルックアップテーブルでは、このような情報の未許可の検索には、表の全内容の検索をすることは必要としない。表のただ1つのエントリが関係する口座の名義人に重大な結果を生じさせることがある。
したがって、データに適用されるセキュリティのレベルが、情報の理解可能な検索を防止するに十分であることを確実にすることは重要である。
実施されると、データへの未許可のアクセスを防止するために使用できる多様なセキュリティ機構が提案されてきた。これらの機構は、通常、データにアクセスする人または装置の証明を確立するための認証、及びデータを理解不能とする暗号化を必要とする。しかしながら、セキュリティ機構が調えられた状態でデータが単一の場所に記憶される場合に、セキュリティ機構が権限なしにデータへのアクセスを求める個人または装置によって破られた場合には、その場所に記憶されているデータ全体にアクセス可能となることがある。
コンピュータシステム内に記憶されるデータのセキュリティの耐性を増すためには、ネットワークのサーバの間でデータを分散することは既知である。この技法の1つの応用例が、インターネット上のサーバの間でコンテンツを分散することによりセキュリティを提供するプブリウスシステム(Publius system)である。このケースでは、セキュリティは、インターネットを介してデータを検索する機会を高めながら、データの未許可の編集を妨げることを意図としている。これは、インターネットを介しての検索のためにデータを受け入れるサーバをなんらかの方法で動作不能にすることにより、アクセス権のない人がデータへのアクセスを混乱させるのを防止する。
一方ではアクセス権のない人または悪意のある人がサーバ上で動作するデータに変更を加えるのをより困難にすることによって、他方では情報へのアクセスを混乱させる行為をより複雑なプロセスにすることによって、アクセス権のない第三者が情報へのアクセスを混乱させる能力は大幅に抑えられる。
プブリウスシステムでは、発行元コンピュータ装置がコンテンツを暗号化し、それをインターネット上で使用可能なウェブサーバのサブセットの上で立ち上げさせる。該暗号化は、n個のシェアに分割される鍵を使用して実行され、その結果それらの内の任意のk個はオリジナルの鍵を再生できるが、k−1個のシェアの検索は該鍵を確定するには不十分である。各サーバは暗号化されたコンテンツ及びシェアの1つを受信する。
この時点では、単に個々のサーバに記憶されているコンテンツを見ることによって、サーバ上に記憶されているデータの性質を決定することは不可能である。データは完全に暗号化され、ランダムに出現する。理解可能な方法でコンテンツをブラウズするためには、インターネットにアクセスするブラウジング装置が、サーバの1つから暗号化されたプブリウスコンテンツ、及びシェアの内のk個を検索しなければならない。
このようにしてコンテンツを公開するプロセスにより、暗号化されたデータを回復するために使用される特定のユニフォームリソースロケータ(URL)、及び鍵の構築を可能にする十分なシェアが生成される。公開されたコンテンツは、コンテンツに、又はURLへの任意の修正によりブラウジング装置が情報を見つけることを不可能にすることになり、あるいは検証失敗となるようにURLに暗号化により結び付けられている。
この公開機構に加えて、プブリウスシステムは、公開者が自分のプブリウスコンテンツを更新または削除できるようにする一方で、アクセス権のない関係者が同じことを行うのを防止する。プブリウス技術での全体的な意図とは、インターネット上で公開される文書が複数の場所に記憶され、その結果それらの場所の内の1つが攻撃を受けた場合にも、該公開されたコンテンツに他の場所からアクセスできることを確実にすることである。
このシステムは、データの固有のセキュリティへの機能強化を与えることを目的としていないし、それを行うことをしない。それは、第三者がインターネット上で公開されるデータのアクセス許容度を危うくすることを防止することに関連している。基本的には、この処置に関する意図とは、機密データへのアクセスを制限することよりは、むしろデータに対するアクセスを強化し、維持することである。これは、本来、データへのアクセスが厳しく管理されていることを確実にすることに関する本発明とは別の技術的な問題である。
ネットワーク内でのデータ記憶を改善するため通信網で使用するセキュリティシステムを提供することが本発明の目的である。
装置のユーザがネットワーク上でのデータ記憶の分散性質に実質的に気付かないように、問題のデータ記憶ネットワークにアクセスできる装置を提供することが本発明の他の目的である。
データへのアクセスがセキュリティ体制を前提とするように、且つ単一の記憶場所の障害が、記憶されているデータのアイテムの理解可能性の障害にならないように、ネットワーク内でデータを記憶する方法を提供することも本発明のさらに他の目的である。
したがって、本発明の第1の局面によると、ネットワークの汎用コンピュータで実行される、データのアイテムを記憶する方法は、ネットワークで使用可能な記憶手段を特定するステップと、使用可能な記憶手段でデータ記憶容量の利用可能性に関して情報を収集するステップと、分割ポリシーに従って前記データのアイテムを分割するステップと、分散ポリシーに従って前記特定された使用可能な記憶手段の間で結果として生じたデータのフラグメント(断片)を分散するステップとを備える。
前記方法は、データを分割する前記ステップに先行して、データの分割ポリシーを決定するステップを備えてよい。
データの分割ポリシーを決定するステップは、データのタイプ及びデータの指定されたフラグメントの理解可能性のレベルに基づいて、分割されるデータのタイプを決定することと、データを分割する前記ステップによりデータが分割されなければならないフラグメントの性質及びサイズを決定することとを含んでよい。
データを分割するステップは、結果として生じるデータのフラグメントがデータの交互配置された部分を含むように、データのセグメントを特定することと、データのフラグメントとして非近接の複数のセグメントを特定することを含んでもよい。
該方法は、データを分散する前記ステップに先行して、データの分散ポリシーを決定するステップを含んでもよい。
データの分散ポリシーを決定するステップは、データを分割する前記ステップで生成されるデータのフラグメントの数、及び使用可能な記憶手段の数に基づいて実行されてもよい。
データのための分散ポリシーを決定するステップは、ステップがその上で実行されるデータのタイプに基づいて実行されてもよい。そのようにして、データを分散する前記ステップでのデータフラグメントの記憶は、データのタイプ、したがって例えば、データに対する緊急の将来のアクセスが予想される範囲を考慮に入れるために制御できる。
使用可能な記憶手段のデータ記憶容量の利用可能性に関する情報を収集するステップは、特定された記憶手段に関する情報を収集することを含んでもよく、それに基づいて分散ポリシーを決定できる。前記情報は、記憶手段に記憶される情報の情報検索速度、物理的な場所及び/または汎用コンピュータからの物理的な距離、記憶手段の予定休止時間、及び記憶手段の所有者により課される記憶手段に対する料金情報の全てまたはどれかを含んでもよい。
本発明の第2の局面によると、ネットワークで動作可能であり、ネットワーク内の遠隔記憶場所でのデータのアイテムの記憶を管理及び達成するためのコンピュータ装置は、ネットワーク内のネットワークでアクセス可能な記憶手段を認識するための記憶空間認識手段と、使用可能記憶手段でのデータ記憶容量の仕様可能性に関する情報を収集するための記憶可能性情報収集手段と、分割ポリシーに従ってデータのアイテムを分割するための分割手段と、分散ポリシーに従って特定された使用可能記憶手段の間で結果として生じるデータのフラグメントを分散するための分散手段とを具備する。
コンピュータ装置は、データの分割ポリシーを決定するための分割ポリシー決定手段を含んでもよい。
分割ポリシー決定手段は、分割されるデータのタイプを決定するためのデータタイプ決定手段を含んでもよく、データタイプ決定手段は、データのタイプ及びデータの所定フラグメントの理解容易性のレベルに基づいて、分割手段によりデータが分割されたフラグメントの性質及びサイズを決定するために動作可能である。
分割手段は、データのセグメントを識別するため、及び前記セグメントの非近接の複数を前記データのフラグメントとして割り当てるために動作可能であってもよく、それにより前記データの結果のフラグメントが前記データの交互配置部分により構成される。フラグメント装置は、データの分散ポリシーを決定するための分散ポリシー決定手段をさらに含んでもよい。
分散ポリシー決定手段は、データを分割する前記ステップで生成されるデータのフラグメントの数、及び使用中のネットワークでアクセス可能で使用可能な記憶手段の数に基づいて分散ポリシーを決定するために動作可能であってよい。
分散ポリシー決定手段は、該ステップが実行されるデータのタイプに基づいて分散ポリシーを決定するために動作可能であってもよい。そのようにして、分散手段によるデータフラグメントの記憶は、データのタイプ、したがって例えば、データへの緊急の将来のアクセスが予想される範囲を考慮に入れるために制御できる。
記憶可能性情報収集手段は、使用中の前記ネットワーク内で特定された記憶手段に関する情報を収集するように動作可能であってよく、分散ポリシーをそれに基づいて決定できる。前記情報は、記憶手段に記憶される情報に対する情報検索速度、物理的な場所及び/または前記汎用コンピュータからの物理的な距離、記憶手段の予定休止時間、及び記憶手段の所有者により課される記憶手段の料金情報の全てまたはどれかを含んでもよい。
本発明の第3の局面は、それぞれがネットワーク内の少なくとも1つの他の装置と通信しているコンピュータ装置のネットワークを提供し、コンピュータ装置の少なくとも1つは本発明の第2の態様に従ってコンピュータ装置として構成されるか、あるいは本発明の第1の局面の方法を実行するように構成され、コンピュータ装置の少なくとも1つの他の装置は別のコンピュータ装置からデータを受信し、最終的な検索のために前記データを記憶することができる記憶手段として構成される。
用途に特定となるように構成された、つまり本発明の第1の局面の方法を実行するように設計された独自の装置として、あるいは本発明の第2の局面の装置として構成された装置を提供できるが、本発明の第4の局面は、コンピュータにロードされると、そのコンピュータに本発明の第1の局面による方法を実行させ、あるいは本発明の第2の局面に従った装置として構成されるようになるコンピュータ実行可能命令を定める情報を運ぶコンピュータ読み取り可能プログラムキャリヤ媒体を提供する。
同様に、本発明の第5の局面は、コンピュータにロードされると、そのコンピュータに本発明の第1の局面に従った方法を実行させ、あるいは本発明の第2の局面に従った装置として構成されるようになるコンピュータ実行可能命令を定める情報を伝搬するコンピュータ受信可能情報キャリヤ信号を提供する。
本発明の他の局面及び利点は、添付図面を参照し、一例として、本発明の特定の実施形態の以下の説明から明らかになるであろう。
図1に示されるように、移動通信システム10は、無線接続によって移動通信網14とデータ通信している移動通信装置12を含む。実際問題として、この無線接続は、GPRSまたは第三世代モバイルシステム(3G)などの従来の手段によって実現できる。
このようにして確立された無線データ通信は、移動通信装置12が、遠隔で配置される記憶装置18を含む、インターネット16のデータリソースへのアクセスを獲得できるようにする。図1に描かれている概略図では、3台の記憶装置18が描かれているが、インターネットが潜在的にさらに多くの記憶装置との通信を可能にすることが理解されるであろう。
移動通信装置12の構造及び機能をここに説明する。この実施形態での構造及び機能はハードウェアとソフトウェア両方によって実現される。説明を容易にするために、図1に示されているような移動通信装置12は概略で、つまりハードウェア機能性またはソフトウェア機能性の態様を区別せずに示す。
移動通信装置12は、アンテナ24によって他の装置との通信を確立する通信装置22を含み、通信はOSIモデルを使用するなどの確立された通信プロトコルに従う。使用中、データは移動通信装置12の他の機能要素によって通信装置22に渡すことができ、通信装置22は従来の方法でデータの送信及び受信を処理できる。
実際面ではディスプレイ、キーボード及び/またはポインティングデバイス(マウス、ジョイスティックなど)及び音声出力のようなユーザ作動可能入力手段を含むことができるユーザ入出力装置26は、ユーザに対する情報の提示用、及びデータ入力として解釈されるユーザ入力アクションを監視するためのユーザインタフェースの確立を可能にする。
オペレーティングシステム30は、ローカルデータ記憶装置32の管理などの移動通信装置12の根本的な動作を実行するために移動通信装置12で実行される。オペレーティングシステム30は、eメール処理アプリケーション、ブラウザ及びマルチメディアアプリケーションを含んでよいユーザアプリケーション34によって使用される機能性を提供する。
安全データ記憶装置36は、ローカルデータ記憶装置32と対照的に、データを安全に遠隔に、つまり記憶装置18などの記憶場所内に記憶するための機能をオペレーティングシステム30に提供するために、移動通信装置12内で動作可能である。該安全データ記憶装置36は、ユーザアプリケーション34によってそれに送信されるようなデータを処理し、通信装置22を介して記憶装置18への伝送のためにデータを処理するために、オペレーティングシステム30と連動して動作する。
安全データ記憶装置36は、データに適用されるセキュリティのレベルを考慮して必要とされる範囲までデータを分割し、検索の容易さ及びデータの再アセンブリとセキュリティを天秤にかけるようにフラグメントを分散するために動作できる。分割戦略は、データの個々のフラグメントがデータの全体的な性質を明らかにしないことを確実にするように設計される。
例えば、理解可能な1つの情報を、単に該情報を2つのフラグメントに分割するだけで理解不能とすることができる場合には、適切なセキュリティが該情報を2つのフラグメントに分割してから、該2つのフラグメントを別々の場所に記憶することにより可能になる可能性がある。テキスト記述がこのカテゴリに該当する―それぞれのファイルが元のテキストファイルの交互に並ぶ文字を受け入れる、2つの別個のファイルにデータを分割することにより、結果として生じるテキスト文字の文字列は一般的には理解できない。
これに対して、1個のデータが、そのそれぞれが悪意のある受取人にとって潜在的に貴重である複数の個々のデータのアイテムを有する場合には、データは、それぞれの個々のフラグメントが理解可能な1つの情報を生じさせないことを確実にするために、より高い程度まで分割する必要があるであろう。クレジットカードの詳細がこのカテゴリに該当する可能性がある。
分割しても多少理解可能性が残るデータのフラグメントが生じる場合でさえ、理解可能性は非常にわずかであり、悪意的に妨害されたフラグメントから意味を抽出するプロセスは、興味を引くには余りにも複雑で、且つ時間を要することになる。類推により、一般的に公開鍵暗号化は大部分の使用に高いレベルのセキュリティを提供すると考えられている。その動作は、公開鍵から秘密鍵を推定するためには、公開鍵がその素因数に分けられなければならないという事実に依存している。公開鍵は非常に多くの素因数だけを有する非常に大きな数であるため、これは計算上非常に困難であり、実際の時間尺度では通常不可能と考えられている。
しかしながら、公開鍵が少なくとも理論的には攻撃に対して弱いという事実は、公開鍵暗号化により暗号化された情報が許可なくしてアクセスできるという可能性を残す。この理論上の可能性は、セキュリティレベルが大部分の使用にとっては十分であり、最も極端なケースを除けば極めて精巧な攻撃も防ぐことになるため、許容できる障害としてユーザによって受け入れられている。
分割ポリシーが、(ユーザ入出力装置26によって定義されるユーザインタフェースに対するユーザ入力アクションによる入力のような)ユーザによって所望されるセキュリティのレベル、及びデータフラグメントの記憶のために使用可能な図1に描かれている記憶装置18の数によって影響を受けることがある。このようにして、データの全てを回復しなければならない場合には相当多くの数の攻撃が無事に行われなければならないので、データに適用されるセキュリティの全体的なレベルは、単一の場所にデータを記憶することに比較して強化される。
さらに、分散ポリシー及び分割ポリシーが攻撃者にも既知でない限り、データを再構築することは困難であろう。
安全データ記憶装置36の構造及び機能性を、ここで図2を参照して説明する。安全データ記憶装置36は、ユーザ入出力装置26でユーザインタフェースの定義のためのデータを生成し、ユーザ入力アクションに対応してデータを受け入れるために動作可能であるユーザインタフェースを含む。このようにして、移動通信装置12のユーザは、必要に応じて安全データ記憶装置36の設定を管理し、微調整することができる。
安全データ記憶装置36の管理装置42は、分割装置44及び分散装置46の動作を監視・調整する。該分割装置44は、安全な記憶のために安全データ記憶装置36に提示されるデータを分割するために動作可能である。分割装置44はデータを分析し、分割ポリシーを作成するために動作可能であり、後者がどのようにデータを分割する必要があるのかを決定する。以後、分割装置44は該分割ポリシーに従ってデータを分割する。分割装置44は、遠隔場所に安全に記憶されているデータの検索時に、分割されたデータを再組み立てすることもできる。
分散装置46は、システムに提示され、分割装置44により分割されるデータを分散するために動作可能である。分散装置46は、インターネット16を介したアクセスに使用可能であり、データフラグメントの記憶を行うことができる記憶装置18のリストを管理する。記憶装置18に対する各エントリに対して、リストは、データのフラグメントにとって最も適切な記憶場所を決定するにあたり使用される、記憶装置18の1つ以上の特徴も記録する。
使用可能な記憶装置18ごとに記憶される特徴は、分散装置46がその特定の記憶装置18を使用する必要があるかどうかを決定する際に、記憶装置18の利用可能性はいくつかの要因の1つにすぎないという事実を反映している。記憶装置の信頼性も重要である。つまり、記憶装置18は記憶の時点で使用可能である可能性があるが、該記憶装置の将来の利用可能性も考慮に入れなければならないことを確実にする。データの恒久的なアクセスが必要とされているときに、特定の時間帯でのデータ検索可能データだけに使用可能であることは、使用される記憶装置にとっては望ましくないであろう。さらに、分散ポリシーはより信頼性が低い記憶装置を使用するが、より信頼性が低い記憶装置に記憶されるデータフラグメントのコピーを別の記憶装置でも記憶することにより冗長性を生じさせるため、ある特定の記憶装置の低い信頼性は、安全な記憶手順を用いなければ、信頼性の役割は果たさないかも知れない。
したがって、本発明の本実施形態では、使用される記憶装置は、アップタイム(動作可能時間)、物理場所(移動通信装置12に対する近接は、それがデータ記憶及び検索時間に影響を及ぼす可能性があるために望ましい)及び使用可能な容量などの多くのパラメータでそれらのサービス利用可能性を通知する。記憶機能が移動通信装置のユーザに課されるコストに基づいて記憶装置によって提供される場合、該特定の記憶装置を使用するコストも公表されてよい。
分散装置46は、使用可能な記憶装置18の間でどのようにしてデータフラグメントが分散されなければならないのかを決定する分散ポリシーを作成するために、一覧表示される記憶装置18の特徴を使用する。次に、分散装置46は、記憶装置18の間でデータフラグメントを分散する。分散装置46は、関係するデータの分散ポリシーに従って記憶装置18からデータフラグメントを検索することもできる。
管理装置42が動作する方法を、ここに図4を参照して説明する。図4に示されているプロセスは、オペレーティングシステム30によって、つまり暗黙に且つユーザが知ることなく、あるいはユーザの制御下で、ユーザ入出力装置から受信されるユーザ入力アクションを介してユーザアプリケーション34によって明示的に、安全な記憶のためのデータが安全データ記憶装置に渡されるときに開始する。該プロセスは、管理装置42が記憶されるデータの制御を分割装置44に渡すと、ステップS1−2で開始する。基本的に、この制御の通路は、分割装置44に対するデータ自体の論理的な通路と見なすことができる。
事実上、データは、データの記憶時まで処理動作全体の間、ローカルデータ記憶装置32に物理的に記憶されてよいが、データの制御は分割装置44に渡される。
次に、処理はステップS1−4で、分割装置44による分割が無事に終了したかどうかを設定することによって続行する。無事に終了しなかった場合には、プロセスはステップS1−2に戻り、データの制御を分割装置44に渡してデータの分割を再度試行することによって続行する。
分割装置44によるデータの分割が無事に行われた場合、次に管理装置42は、ステップS1−6において結果として生じるデータのための分割ポリシーデータを記憶する。。この分割ポリシーは、データの検索時に分割装置44によって生成されるデータフラグメントから元のデータを再組み立てするために使用される。
これに続き管理装置42は、ステップS1−8で分散装置46にデータの制御を渡す。ステップS1−10では、管理装置42は、分散が無事に行われたかどうかを確認する。前記のように、分散が無事に行われず、したがって管理装置42が分散装置46から分散ポリシーを受信しない結果となった場合には、ステップS1−8が繰り返され、分割されたデータの分散が再度試行される。
データフラグメントの分散が無事に行われた場合には、管理装置42におけるプロセスは、結果として生じるデータのための分散ポリシーを記憶することによりステップS1−12で続行する。この後者のポリシーは、データの検索の要求時に、分散装置46がデータの分散されたフラグメントを検索できるようにし、その結果それらが分割装置44により記憶されている分割ポリシーに従って再アセンブリできるようにする情報を提供する。そしてプロセスは終了する。
分割装置44は図3にさらに詳しく示されており、安全に記憶されるデータを受信し、データを分析してどの分割アルゴリズムがどのような条件で適用されなければならないのかを確認するために動作可能であるデータアナライザ50を有する。この命令の組み合わせが分割ポリシーとして知られている。この分割ポリシーは、分割ポリシーとともに安全に記憶されるデータを受信し、データを相応して分割するために動作可能であるデータ分割器52に渡される。分割ポリシーは、万一データが後に検索される必要がある場合の記憶のために、管理装置42にも戻される。その動作を実行するデータ分割器52から生じるデータフラグメントは、分散ポリシーに従った分散のために分散装置46に渡される。
ここで、データアナライザ50の動作を、図5を参照して説明する。ステップS2−2では、安全に記憶されるデータに含まれるデータのタイプが決定される。テキストファイルあるいはビデオファイルまたは音声ファイルなどの多様な種類のデータが考えられる。使用される分割ポリシーはデータのタイプに依存するであろう。
例えば、テキストファイル(読み取り可能テキストの大部分を含む全てのファイル)は、好ましくは相対的に高い度合いで分割されなければならず、各フラグメントは文書全体を通して拡散される複数セクションから構成する。これは、1つまたは2つのフラグメントが危い場合にも、文書全体の完全な意味が既知とならないことを確実になると考えられる。これに対して、いくつかのビデオ及び音声コーデックは、失われるフレームを隔離するのには十分に耐性があり、したがってファイル構造がコンテンツの少なくとも一部の回復を可能にするので、交互配置されたフラグメントを特定することは不適切になり、したがってファイルを大きく連続的なパートに簡単に分割するのがより適切と考えられる。他の符号化された画像またはビデオのフォーマットは、ファイルがマルチメディアプレーヤで再生できるようにするためにファイル全体を使用できるようにする必要があり、したがってこのケースでは任意の分割ポリシーが適切となると思われる。
このようにして、ステップS2−4では、前記ステップで決定されたデータのタイプに適切な分割アルゴリズムが選択される。次にステップS2−6では、分割アルゴリズムが追加の使用のためにデータの分割ポリシーとして指定される。そして手順が終了する。
図6は、分割ポリシー及び分割されるデータの受信時に、分割装置44のデータ分割器52で実行される分割のプロセスを示す。図6のプロセスの使用の特定の例が図7に示され、データ60のパケットが処理ステップを通して渡される。該例はテキストファイルから構成され、データアナライザ50により実行されるように図5のプロセスで確認されたデータのアイテムに基づいており、したがって分割ポリシーはデータのセクションへの高い度合いの分割から構成され、それぞれのフラグメントはテキストファイル全体を通して拡散されるセクションから構成されている。
このようにして、ステップS3−2では、データ60は分割ポリシーに基づき、選択されたアルゴリズムを使用して分割される。図7に図示されるように、データは、フラグメントAまたはBに向かうことになるようにデータのさまざまなセクションを特定することにより分割される。次に、セクションはフラグメントの中に組み入れられる。
次にステップS3−4では、図7に図示されるようにフラグメントが名付けられ、それぞれのフラグメントは一意のフラグメント識別子(この例ではAまたはB)及びデータ識別子(この例ではXX)で名付けられる。これらの識別子により、該データの検索が必要とされるその後でのデータのトレーシングが可能になる。
ステップS3−6では、標識付データフラグメントがフラグメントの分散のために分散装置46に渡される。
分散装置46の動作を、ここで、分散装置46がデータのフラグメントを分散できるプロセスを示す図8を参照して説明する。いつでも可能な分散の範囲は、使用可能な記憶装置18の数、使用可能な記憶装置18の信頼性、使用可能な装置18の非有用性の任意の予想時間(動作不能時間(down time))、移動通信装置12のユーザが使用するための使用可能記憶装置18の特性により課されるあらゆるコスト、及び(高速アクセス速度及び信頼性がある接続を促進する)記憶装置18の物理的な接近に依存している。
したがって、図8に示されているプロセスのステップS4−2では、記憶装置18の利用可能性及び信頼性が決定される。これは、使用可能記憶装置により利用できる情報に基づいて実行される。この情報は、放送によって、インターネットを介して情報を供給することによって、あるいは任意の他の従来の手段によって利用できてもよい。
次にステップS4−4では、分散ポリシーは、使用可能記憶装置18の信頼性に基づき、及び前述されたような記憶されている特徴に基づいて決定される。この例では、全ての利用できる情報を考慮に入れるために全ての特徴が使用される。ステップS4−6では、分割装置44によって生じたデータフラグメントが、決定された分割ポリシーに従って、分散装置46によって分散される。最後に、ステップS4−8では、確立された分散ポリシーは記憶のために管理装置42に渡され、その結果安全に記憶されるデータが検索されなければならないときには、分散ポリシーはアクセスを可能にするために分散装置46に戻すことができる。
実際には、設計者は、アプリケーションに特定のハードウェアの動作により機能のどの態様が送達される必要があるのか、及びコンピュータ上でのソフトウェアの実行によりどれが送達される必要があるのかに関し、かなりの設計の自由を有することが理解されるであろう。
多様な異なる分割アルゴリズムを使用できるであろうことが理解される一方、図5に説明されるプロセスはある特定のデータにとって適切な分割アルゴリズムを決定する最も有効な方法を提供する。
本発明に従ってデータの安全な記憶を可能とするために、必ずしも記憶されるフラグメント数と同一程度の記憶装置台数がある必要はない。単一の記憶装置18でデータの同じアイテムのいくつかの明らかに切断されたフラグメントを、他の記憶装置18で他のこのようなフラグメントを記憶することにより、使用可能記憶装置18の数が記憶されるフラグメントの数より少ない場合にも、分散の効果は少なくとも部分的に維持できることが理解できる。
分散ポリシーの決定においては、分散装置46は記憶されている特徴のどれかまたは全てを考慮に入れてよいか、あるいは単に使用可能な記憶装置18に基づいて分散ポリシーを決定してよいことが理解できる。
分割されたデータを再組み立てするプロセス同様に、データを分割するプロセスが固有の処理オーバヘッドを有することを認識しなければならない。したがって、データを分割するとき、及び検索時にデータを再組み立てするときの両方において、システムに不必要な処理要求を出すことになるので、分割の使いすぎはシステム性能に否定的な影響を及ぼす可能性がある。本発明の実施形態に従ってデータの分割及び分散に関連する処理要件を考慮する必要がある。
さらに、比較的遠隔のサーバ場所、または低いデータ検索率で接続を介してのみアクセス可能な場所が使用される場合には特に、分割されたデータを分散するプロセスはデータ検索率を高めることができる。本発明の好ましい実施形態では、分散ポリシーの決定はこの要因を考慮に入れる必要がある。
遠隔に記憶されているデータを利用することにより、移動通信装置自体の記憶情報より多くの情報の記憶を可能にする。しかしながら、いずれ、分割及び分散ポリシーのデータの蓄積が扱いにくくなり、本発明の実施形態はこの情報の遠隔且つ安全な記憶のための機能も含むことができた。好ましくは、頻繁にアクセスされるデータに関係する分割データ及び分散データは、高速検索を主として考慮しないで記憶できる、アクセス頻度の低いデータとは別に(できるだけ局所的に)記憶される。
データの分散がデータのセキュリティを維持するために適切なレベルでありつづけることを確実にするために、分割され、分散されたデータ上で分散アルゴリズム及び分割アルゴリズムは、周期的に実行される。さらに、これにより(記憶料金の増加または非利用可能性時間の改変などの)記憶装置18の特徴のあらゆる変更を考慮に入れることができる。
図9は、管理装置42が分割及び分散の効果を周期的にチェックする方法を示している。ステップS5−2では、管理装置42は、チェックされる分割装置44及び分散装置46を使用して過去に遠隔に記憶されたデータアイテムを選択する。ステップS5−4では、データアイテムは、それがいつ最後にチェックされたのか、あるいはいつ最後に記憶されたのかを確認する。これが相対的に最近に発生した場合(移動通信装置自体の動作性能に関連して決定される基準)には、ステップS5−6で、管理装置42は検討のために次のデータ装置を選択し、検索及び再記憶を正当化するために過去において十分な時間で記憶されたデータアイテムが検出されるまで、ステップS5−4で問い合わせを繰り返す。
ステップS5−8では、手順は続行し、管理装置42は、分割装置44及び分散装置46を使用して選択されたデータアイテムの検索を命令する。これが達成されるプロセスは図10に示され、さらに詳しく後述される。
前記に注記したように、分割装置44がデータを分割し、分散装置46がデータの分割を分散するプロセスは、それらがそれぞれ分割ポリシー及び分散ポリシーの中で定められる一式のリバーシブル規則に従うため逆にできる。
ステップS5−8でデータの検索が無事に行われたのに続き、ステップS5−10で、データは再記憶され、図4に示されている管理装置42内のプロセスを利用する。次に、プロセスは、安全データ記憶装置42により過去に記憶されたデータアイテムを追加検討するためにステップS5−6に戻ることによって続行する。
図9に示されているプロセスに図示されるように再記憶のため、あるいは移動通信装置12の別のプロセスにおける使用のために問題のデータが必要とされているためなどの、データの検索のプロセスは図10に示されている。ステップS6−2では、管理装置42は、分散情報により特定されるデータが検索用であるという命令とともに、分散装置46に分散情報(つまり分散ポリシー及び他の特定情報)を送信する。次に、分散装置46は、情報を検索し、情報が検索された旨の信号を管理装置に送り返すように構成される。検索時、分散装置46は、検索されたデータフラグメントに対する操作上の制御を管理装置42に移す。
情報の検索、及び管理装置42によるその旨のメッセージの対応する受信に続き、管理装置42は、対応する分割ポリシー、及び分割装置44がフラグメントからデータアイテムを再組み立てしなければならない旨の命令とともに、データフラグメントの操作上の制御を分割装置44に渡す。分割装置44は、データを分割するために使用される場合と同じ手順を、逆方向に適用する。データの再組み立ての完了時、分割装置44は管理装置42にメッセージを送り返し、再組み立てされたデータに対する操作上の制御を管理装置42に移す。
次に、フラグメントの再組み立ての完了及びフラグメント装置44からのメッセージの受信時、管理装置42は、移動通信装置10で実行される別のプロセスからの要求、または図9に示されているプロセスに再記憶されるデータとして、該再組み立てされたフラグメントを出力する。
本発明は、前述された特定の実施形態に示されているように、典型的な移動通信装置は局所的な記憶容量に対する制限を有するため、移動通信装置の動作に重要な利点を提供する。相対的に静的な装置を用いて非常に大量のメモリを提供できるのに対して、移動通信装置はある程度までその物理的なサイズによって制約を受ける。したがって、使いすぎ及びその結果生じる装置の故障を回避するために、メモリリソースを管理する必要がある。
したがって、移動通信装置に遠隔記憶を提供するための動機付けは高い。しかしながら、これは遠隔に記憶されるデータに固有の危険性につながる場合があり、本発明は、移動通信装置がユーザにより要求されるようにデータを検索できるようにデータを分割・分散することにより、この問題を解決する。
本発明は、一例として、本発明がハードウェアまたはソフトウェアに関して、あるいは該2つの組み合わせに関して装置の所定の機能性において具現化される移動通信装置に関連して説明されてきたが、本発明が、その上にロードされるソフトウェアによって構成される、汎用コンピュータまたはプログラマブル通信装置で提供でき、該ソフトウェアがコンピュータのための1つ以上のプログラムを備え、該プログラムまたは各プログラムがコンピュータプログラム製品からコンピュータの中にロードできることが理解できる。このようなコンピュータプログラム製品の例は、(光ディスクまたは磁気ディスクなどの)コンピュータ読み取り可能キャリヤ媒体、またはフラッシュメモリなどの電子記憶媒体、あるいはコンピュータで受信可能であり、コンピュータにロードされるときにコンピュータ内でコンピュータプログラム製品を構築するための対応するコンピュータ実行可能命令を含むファイルを構成するデータを持つ信号を含む。
さらに、汎用コンピューティング装置の構成は、任意の使用可能な方法によりソフトウェアまたはハードウェアプラグインを既存の機能性に導入し、該コンピューティング装置を本発明の特定の実施形態に従って動作するように再構成することを含めることも考えられる。
移動通信網と通信している移動通信装置を含む、インターネットによって実現される通信システムの概略図である。 本発明の特定の実施形態に従って図1に示されている移動通信装置の安全データ記憶装置を描く概略図である。 図2に示されている安全データ記憶装置の分割装置44を描く図である。 図2に示されている安全データ記憶装置の管理装置42で実行される安全データ記憶管理プロセスを定めるフロー図である。 本発明の特定の実施形態に従ってデータが安全に記憶されるための分割ポリシーを決定するために、分割装置44で実行されるデータ分析プロセスを定めるフロー図である。 図5に示されているプロセスで決定される分割ポリシーに従って実行されるデータ分割プロセスを定めるフロー図である。 図5に示されているデータ分析プロセス、及び図6に示されているデータ分割プロセスの実行によるデータパケットの構造の概略図である。 図2に示されている安全データ記憶装置の分散装置によって実行されるデータ分散プロセスを定めるフロー図である。 図4に示されているプロセスに従ってデータの記憶に関して管理装置により実行される分散データ管理プロセスを定めるフロー図である。 図4に示されているプロセスに従って記憶されるデータで実行されるデータ検索プロセスを定めるフロー図である。

Claims (24)

  1. ネットワーク内の汎用コンピュータで実行される、データのアイテムを記憶する方法であって、
    前記ネットワークにおいて使用可能記憶手段を特定すること、
    前記使用可能記憶手段のデータ記憶容量の利用可能性に関する情報を収集すること、
    分割ポリシーに従って前記データのアイテムを分割すること、
    分散ポリシーに従って結果として生じるデータのフラグメントを、前記特定された使用可能記憶手段の間で分散すること、
    を含む、方法。
  2. 前記データを分割する前記ステップに先行して、前記データの分割ポリシーを決定することを含む、請求項1に記載の方法。
  3. 前記データの分割ポリシーを決定する前記ステップは、被分割データのタイプを決定すること、及び前記データのタイプ及び前記データの所定のフラグメントの理解可能性のレベルに基づいて、前記データを分割する前記ステップが前記データを分割させるべきフラグメントの性質及びサイズを決定することを含む、請求項2に記載の方法。
  4. 前記データを分割するステップは、前記データのセグメントを識別すること、前記セグメントの非近接の多数を前記データの一セグメントとして識別することを含み、データの結果フラグメントは前記データの交互配置部分フラグメントにより構成される、請求項1から3のいずれか1項に記載の方法。
  5. 前記データを分散する前記ステップに先行して、前記データの分散ポリシーを決定することを含む、請求項1から4のいずれか1項に記載の方法。
  6. 前記データの分散ポリシーを決定するステップは、前記データを分割する前記ステップで生成されるデータのフラグメントの数、及び使用可能記憶手段の数に基づいて実行される、請求項5に記載の方法。
  7. 前記データの分散ポリシーを決定する前記ステップは、前記ステップが実行されるデータのタイプに基づいて実行される、請求項5または6に記載の方法。
  8. 前記使用可能記憶手段のデータ記憶容量の前記利用可能性に関する情報を収集する前記ステップは、前記特定された記憶手段に関する情報を収集することを含み、この情報に基づいて分散ポリシーが決定できる、請求項5から7のいずれか1項に記載の方法。
  9. 前記情報は、前記記憶手段に記憶される情報の情報検索速度、物理的な場所及び/または前記汎用コンピュータからの物理的な距離、前記記憶手段の予定休止時間、及び前記記憶手段の所有者により課される前記記憶手段の料金情報の全てまたはどれかを含む、請求項8に記載の方法。
  10. ネットワークにおいて動作可能であり、前記ネットワークの遠隔記憶場所においてデータのアイテムの記憶を管理及び達成するためのコンピュータ装置であって、前記ネットワーク内のネットワークでアクセス可能な記憶手段を識別するための記憶空間識別手段と、前記使用可能記憶手段内のデータ記憶容量の利用可能性に関する情報を収集するための記憶可能性情報収集手段と、分割ポリシーに従って前記データのアイテムを分割するための分割手段と、分散ポリシーに従って、前記特定された使用可能な記憶手段の間で結果として生じるデータのフラグメントを分散するための分散手段とを備える、コンピュータ装置。
  11. 前記データの分割ポリシーを決定するための分割ポリシー決定手段を備える、請求項10に記載のコンピュータ装置。
  12. 前記分割ポリシー決定手段は、被分割データのタイプを決定するためのデータタイプ決定手段を含み、前記データタイプ決定手段は、データのタイプ及び前記データの所定フラグメントの理解容易性のレベルに基づいて、前記分割手段により前記データが分割されたフラグメントの性質及びサイズを決定するために動作可能である、請求項11に記載のコンピュータ装置。
  13. 前記分割手段は、前記データのセグメントを識別するため、及びフラグメント前記セグメントの非近接の複数を前記データのフラグメントとして割り当てるために動作でき、前記データの結果のフラグメントが前記データのインタリーブ部分により構成される、請求項10から12のいずれか1項に記載のコンピュータ装置。
  14. 前記データの分散ポリシーを決定する分散ポリシー決定手段をさらに備える、請求項10から13のいずれか1項に記載のコンピュータ装置。
  15. 前記分散ポリシー決定手段は、前記データを分割する前記ステップで生成されるデータのフラグメントの数、及び使用中の前記ネットワークでアクセス可能な使用可能な記憶手段の数に基づいて分散ポリシーを決定するために動作可能である、請求項14に記載のコンピュータ装置。
  16. 前記分散ポリシー決定手段は、前記ステップが実行される前記データのタイプに基づいて分散ポリシーを決定するために動作可能である、請求項14または15に記載のコンピュータ装置。
  17. 前記記憶可用性情報収集手段は、使用中の前記ネットワーク内の前記特定された記憶手段に関する情報を収集するために動作可能であり、次に、これに基づいて分散ポリシーを決定できる、請求項14から16のいずれか1項に記載のコンピュータ装置。
  18. 前記記憶可用性情報収集手段により収集される前記情報は、前記記憶手段に記憶される情報の情報検索速度、物理的な場所及び/または前記汎用コンピュータからの物理的な距離、前記記憶手段のための予定休止時間、及び前記記憶手段の所有者により課される前記記憶手段の料金情報の全てまたはどれかを含む、請求項17に記載のコンピュータ装置。
  19. それぞれが前記ネットワーク内の少なくとも1つの他の装置と通信しているコンピュータ装置のネットワークであって、前記コンピュータ装置の少なくとも1つは請求項1から9のいずれか1項に記載の前記方法を実行するように構成され、前記コンピュータ装置の少なくとも1つの他の装置は別のコンピュータ装置からデータを受信し、最終的な検索のために前記データを記憶することができる記憶手段として構成される、コンピュータ装置のネットワーク。
  20. それぞれが前記ネットワーク内の少なくとも1つの他の装置と通信しているコンピュータ装置のネットワークであって、前記コンピュータ装置の少なくとも1つは請求項10から18のいずれか1項に記載のコンピュータ装置として構成され、前記コンピュータ装置の少なくとも1つの他の装置が別のコンピュータ装置からデータを受信し、最終的な検索のために前記データを記憶することができる記憶手段として構成される、コンピュータ装置のネットワーク。
  21. コンピュータにロードされると、そのコンピュータに請求項1から9のいずれか1項に記載の方法を実行させるコンピュータ実行可能命令を定める情報を運ぶ、コンピュータ読み取り可能プログラムキャリヤ媒体。
  22. コンピュータにロードされると、そのコンピュータを請求項10から18のいずれか1項に記載の装置として構成させるコンピュータ実行可能命令を定める情報を運ぶ、コンピュータ読み取り可能プログラムキャリヤ媒体。
  23. コンピュータにロードされると、そのコンピュータに請求項1から9のいずれか1項に記載の方法を実行させるコンピュータ実行可能命令を定める情報を伝搬する、コンピュータ受信可能情報キャリヤ信号。
  24. コンピュータにロードされると、そのコンピュータに、本発明の第1の態様に従って前記方法を実行させるか、あるいは請求項10から18のいずれか1項に記載の装置として構成させるかのどちらかであるコンピュータ実行可能命令を定める情報を伝搬する、コンピュータ受信可能情報キャリヤ信号。
JP2005101729A 2004-04-01 2005-03-31 ネットワークでのデータの安全な記憶 Pending JP2005293592A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0407484A GB2412760B (en) 2004-04-01 2004-04-01 Secure storage of data in a network

Publications (2)

Publication Number Publication Date
JP2005293592A true JP2005293592A (ja) 2005-10-20
JP2005293592A5 JP2005293592A5 (ja) 2007-08-30

Family

ID=32247729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005101729A Pending JP2005293592A (ja) 2004-04-01 2005-03-31 ネットワークでのデータの安全な記憶

Country Status (3)

Country Link
US (2) US20050240749A1 (ja)
JP (1) JP2005293592A (ja)
GB (1) GB2412760B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122282A (ja) * 2005-10-26 2007-05-17 Canon Inc 分散処理システムおよび分散処理方法
JP2007172390A (ja) * 2005-12-22 2007-07-05 Matsushita Electric Works Ltd ファイル管理システム
JP2007172351A (ja) * 2005-12-22 2007-07-05 Matsushita Electric Works Ltd ファイル管理システム
JP2019008373A (ja) * 2017-06-20 2019-01-17 日本電気株式会社 仮想テープ管理装置、仮想テープ管理方法、及びプログラム
JP2019523458A (ja) * 2016-08-04 2019-08-22 エーアイティー オーストリアン インスティテュート オブ テクノロジー ゲゼルシャフト ミット ベシュレンクテル ハフツングAIT Austrian Institute of Technology GmbH 分散型データオブジェクトの可用性と完全性を検査するための方法

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1825412A1 (en) 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
WO2006102270A2 (en) * 2005-03-22 2006-09-28 Cooper Kim A Performance motivation systems and methods for contact centers
US7685165B2 (en) * 2005-04-01 2010-03-23 International Business Machines Corporation Policy based resource management for legacy data
US8171101B2 (en) * 2005-09-30 2012-05-01 Cleversafe, Inc. Smart access to a dispersed data storage network
CA2629015A1 (en) 2005-11-18 2008-05-08 Rick L. Orsini Secure data parser method and system
US10303783B2 (en) * 2006-02-16 2019-05-28 Callplex, Inc. Distributed virtual storage of portable media files
US8996586B2 (en) * 2006-02-16 2015-03-31 Callplex, Inc. Virtual storage of portable media files
JP2009535660A (ja) * 2006-04-27 2009-10-01 エヌエックスピー ビー ヴィ 安全保管システムおよび安全保管方法
JP4778361B2 (ja) * 2006-05-19 2011-09-21 日立オムロンターミナルソリューションズ株式会社 認証装置及び認証システム及び認証装置の装置確認方法
US8233624B2 (en) * 2007-05-25 2012-07-31 Splitstreem Oy Method and apparatus for securing data in a memory device
KR101469540B1 (ko) * 2007-05-31 2014-12-05 삼성전자주식회사 리소스 정보를 이용하여 UPnP 디바이스를 발견하는방법 및 장치
US7636758B1 (en) 2008-07-10 2009-12-22 Gene Fein Advertisement forwarding storage and retrieval network
US7599997B1 (en) 2008-08-01 2009-10-06 Gene Fein Multi-homed data forwarding storage
US8458285B2 (en) 2008-03-20 2013-06-04 Post Dahl Co. Limited Liability Company Redundant data forwarding storage
US7636761B1 (en) 2008-09-29 2009-12-22 Gene Fein Measurement in data forwarding storage
US9203928B2 (en) 2008-03-20 2015-12-01 Callahan Cellular L.L.C. Data storage and retrieval
US7636759B1 (en) 2008-09-29 2009-12-22 Gene Fein Rotating encryption in data forwarding storage
US8386585B2 (en) 2008-04-25 2013-02-26 Tajitshu Transfer Limited Liability Company Real-time communications over data forwarding framework
US8452844B2 (en) 2008-05-07 2013-05-28 Tajitshu Transfer Limited Liability Company Deletion in data file forwarding framework
US8370446B2 (en) 2008-07-10 2013-02-05 Tajitshu Transfer Limited Liability Company Advertisement forwarding storage and retrieval network
US8599678B2 (en) 2008-07-10 2013-12-03 Tajitshu Transfer Limited Liability Company Media delivery in data forwarding storage network
GB2463078B (en) * 2008-09-02 2013-04-17 Extas Global Ltd Distributed storage
US8352635B2 (en) 2008-09-29 2013-01-08 Tajitshu Transfer Limited Liability Company Geolocation assisted data forwarding storage
US8478823B2 (en) * 2008-09-29 2013-07-02 Tajitshu Transfer Limited Liability Company Selective data forwarding storage
ES2674355T3 (es) * 2008-11-04 2018-06-29 Amadeus S.A.S. Método y sistema para almacenamiento y recuperación de información
US20100161926A1 (en) * 2008-12-23 2010-06-24 Hong Li Data protection by segmented storage
US8285997B2 (en) * 2009-03-20 2012-10-09 Barracuda Networks, Inc. Backup apparatus with higher security and lower network bandwidth consumption
US8788831B2 (en) * 2009-03-20 2014-07-22 Barracuda Networks, Inc. More elegant exastore apparatus and method of operation
US9875033B2 (en) * 2009-05-12 2018-01-23 International Business Machines Corporation Apparatus and method for minimizing data storage media fragmentation
EP2252061A1 (en) * 2009-05-15 2010-11-17 Thomson Licensing Method and system for storing and distributing electronic content
GB2467989B (en) * 2009-07-17 2010-12-22 Extas Global Ltd Distributed storage
US8769035B2 (en) 2009-10-30 2014-07-01 Cleversafe, Inc. Distributed storage network for storing a data object based on storage requirements
WO2011157708A1 (en) * 2010-06-14 2011-12-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Methods and systems for securely handling datasets in computer systems
CA2829197A1 (en) * 2011-03-07 2012-09-13 Security First Corp. Secure file sharing method and system
US9881177B2 (en) 2013-02-13 2018-01-30 Security First Corp. Systems and methods for a cryptographic file system layer
US9563372B2 (en) * 2014-04-04 2017-02-07 Vivint, Inc. Using hard drive on panels for data storage
US10198589B2 (en) * 2015-01-03 2019-02-05 Mcafee, Llc Secure distributed backup for personal device and cloud data
DE102017223898A1 (de) 2017-12-31 2019-07-04 Bundesdruckerei Gmbh Sicheres Ablegen und Zugreifen von Dateien mit einer Webanwendung
US11848990B2 (en) * 2021-10-15 2023-12-19 Siden, Inc. Method and system for distributing and storing content using local clouds and network clouds

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045358A1 (en) * 1999-01-28 2000-08-03 Yutaka Yasukura Method for securing safety of electronic information
WO2001046808A1 (en) * 1999-12-20 2001-06-28 Dai Nippon Printing Co., Ltd. Distributed data archive device and system
WO2002027501A1 (en) * 2000-09-20 2002-04-04 Yutaka Yasukura Method of editing/restoring electronic information
JP2002297447A (ja) * 2001-03-29 2002-10-11 Mitsubishi Heavy Ind Ltd コンテンツセキュリティ方式
JP2003296179A (ja) * 2002-03-29 2003-10-17 Mitsubishi Electric Corp 情報処理装置及びネットワークファイル方法
JP2003316652A (ja) * 2002-04-25 2003-11-07 Nec Engineering Ltd データファイルストレージサービスシステム及びその動作制御方法
JP2003330787A (ja) * 2002-04-24 2003-11-21 Internatl Business Mach Corp <Ibm> 分散及び収集を使用する分散型ファイルシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4817050A (en) * 1985-11-22 1989-03-28 Kabushiki Kaisha Toshiba Database system
US5423037A (en) * 1992-03-17 1995-06-06 Teleserve Transaction Technology As Continuously available database server having multiple groups of nodes, each group maintaining a database copy with fragments stored on multiple nodes
US5454103A (en) * 1993-02-01 1995-09-26 Lsc, Inc. Method and apparatus for file storage allocation for secondary storage using large and small file blocks
US20030061491A1 (en) * 2001-09-21 2003-03-27 Sun Microsystems, Inc. System and method for the allocation of network storage

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045358A1 (en) * 1999-01-28 2000-08-03 Yutaka Yasukura Method for securing safety of electronic information
WO2001046808A1 (en) * 1999-12-20 2001-06-28 Dai Nippon Printing Co., Ltd. Distributed data archive device and system
WO2002027501A1 (en) * 2000-09-20 2002-04-04 Yutaka Yasukura Method of editing/restoring electronic information
JP2002297447A (ja) * 2001-03-29 2002-10-11 Mitsubishi Heavy Ind Ltd コンテンツセキュリティ方式
JP2003296179A (ja) * 2002-03-29 2003-10-17 Mitsubishi Electric Corp 情報処理装置及びネットワークファイル方法
JP2003330787A (ja) * 2002-04-24 2003-11-21 Internatl Business Mach Corp <Ibm> 分散及び収集を使用する分散型ファイルシステム
JP2003316652A (ja) * 2002-04-25 2003-11-07 Nec Engineering Ltd データファイルストレージサービスシステム及びその動作制御方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122282A (ja) * 2005-10-26 2007-05-17 Canon Inc 分散処理システムおよび分散処理方法
JP2007172390A (ja) * 2005-12-22 2007-07-05 Matsushita Electric Works Ltd ファイル管理システム
JP2007172351A (ja) * 2005-12-22 2007-07-05 Matsushita Electric Works Ltd ファイル管理システム
JP2019523458A (ja) * 2016-08-04 2019-08-22 エーアイティー オーストリアン インスティテュート オブ テクノロジー ゲゼルシャフト ミット ベシュレンクテル ハフツングAIT Austrian Institute of Technology GmbH 分散型データオブジェクトの可用性と完全性を検査するための方法
JP7116722B2 (ja) 2016-08-04 2022-08-10 エーアイティー オーストリアン インスティテュート オブ テクノロジー ゲゼルシャフト ミット ベシュレンクテル ハフツング 分散型データオブジェクトの可用性と完全性を検査するための方法
JP2019008373A (ja) * 2017-06-20 2019-01-17 日本電気株式会社 仮想テープ管理装置、仮想テープ管理方法、及びプログラム

Also Published As

Publication number Publication date
GB2412760A (en) 2005-10-05
GB0407484D0 (en) 2004-05-05
US20070271349A1 (en) 2007-11-22
GB2412760B (en) 2006-03-15
US20050240749A1 (en) 2005-10-27

Similar Documents

Publication Publication Date Title
JP2005293592A (ja) ネットワークでのデータの安全な記憶
JP6609010B2 (ja) 複数許可データセキュリティ及びアクセス
JP6835999B2 (ja) 仮想サービスプロバイダゾーン
US20190205317A1 (en) Systems and methods for secure storage and retrieval of data objects
JP5963936B2 (ja) サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム
US20080052328A1 (en) Abstracted and optimized online backup and digital asset management service
US20130173916A1 (en) Secure storage system for distributed data
WO2007008808A2 (en) Maintaining security for file copy operations
WO2007008807A2 (en) Secure local storage of files
CN104615929A (zh) 为提供安全的云服务的动态口令卡、安全云服务提供系统及安全云服务提供方法
CN105812427B (zh) 文件上传和下载方法、装置、及文件服务器
EP2912816A1 (en) Method and apparatus for managing access rights
CN106682521B (zh) 基于驱动层的文件透明加解密系统及方法
WO2013127877A1 (en) Delivering data over a network
CN116432193A (zh) 一种金融数据库数据保护改造方法及其金融数据保护系统
WO2019173774A1 (en) Systems and methods for secure storage and retrieval of data objects
CN110855753A (zh) 银行运营系统、方法及服务器
WO2008020932A2 (en) Abstracted and optimized online backup and digital asset management service
CN113486380B (zh) 文本文件的加密方法
CN108984114A (zh) 数据处理方法和固态硬盘
Recabarren et al. Toward uncensorable, anonymous and private access over Satoshi blockchains
Chhabra et al. An optimized data duplication strategy for cloud computing: dedup with ABE and bloom filters
Sasikumar et al. Combining deduplication and string comparison for avoiding redundant data with enhanced authentication approach on cloud
KR20160146623A (ko) 휴대용 단말에서 컨텐츠를 보호하는 방법, 상기 방법을 컴퓨터 프로그램으로 기록하기 위한 기록매체, 및 휴대단말 보안 시스템
CN110134339A (zh) 一种基于文件虚拟盘的数据保护方法及系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070709

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20070709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071204