JP2005310126A - Distributed data storage device, data constitution management server therefor, client terminal, and job consignment system comprising distributed data storage device - Google Patents
Distributed data storage device, data constitution management server therefor, client terminal, and job consignment system comprising distributed data storage device Download PDFInfo
- Publication number
- JP2005310126A JP2005310126A JP2005089654A JP2005089654A JP2005310126A JP 2005310126 A JP2005310126 A JP 2005310126A JP 2005089654 A JP2005089654 A JP 2005089654A JP 2005089654 A JP2005089654 A JP 2005089654A JP 2005310126 A JP2005310126 A JP 2005310126A
- Authority
- JP
- Japan
- Prior art keywords
- data
- management function
- entity
- server
- metadata
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、特に、関係データベースのデータを分散して格納する装置、および、これを利用した業務委託システムに関する。 In particular, the present invention relates to a device that stores data in a relational database in a distributed manner, and a business consignment system using the same.
従来から、企業の業務データなどを関係データベース管理システムで管理することが行われている。業務データが膨大なデータ量になる場合、関係一時テーブル管理機能の処理負担などを考慮し、図11(a)に示すように、複数の関係一時テーブル管理機能101と管理用サーバ102とを備える分散データベースシステム100を構築することが多い(例えば、特許文献1参照)。
Conventionally, business data of companies has been managed with a relational database management system. When the business data has an enormous amount of data, considering the processing load of the relational temporary table management function, etc., as shown in FIG. 11A, a plurality of relational temporary
しかしながら、上記のような分散データベースシステム100では、個々の関係一時テーブル管理機能101ごとにテーブルの残り領域などを管理する必要があり、テーブル領域を拡張する場合、記憶装置を追加して関係一時テーブル管理機能101などの設定を変更しなければならない。また、関係一時テーブル管理機能101のアップデートや業務データのバックアップも個々の関係データベースごとに行う必要がある。このため、分散データベースシステム100は、システムの運用コストが高く、メンテナンスに手間を要するという問題があった。
However, in the
さらに、分散データベースシステム100は、個々の関係一時テーブル管理機能101がネットワーク103を介して管理サーバに接続されており、不正アクセスされ易い。もし、いずれかの一時テーブル管理機能101のセキュリティが破られると、分散データベースシステム100は、個々の関係一時テーブル管理機能101が、図11(b)に関係データベースを概念的に示すように、実体データAからなるテーブル104の形で有するため、業務データの意味内容が外部に漏れるという問題があった。
Furthermore, in the
一方、例えば、業務を外部委託する委託元企業が委託先企業に業務データを貸与し、委託先企業が貸与された業務データを分散データベースシステム100で運用する場合、委託先企業のオペレータなどがクライアント端末105を用いてソーシャルエンジニアリングなどの不正アクセスを行う恐れが有り、このような事態を防止することも求められていた。
On the other hand, for example, when a contractor company that outsources business lends business data to a contractor company and the contractor company operates the loaned business data on the
そこで、本発明の課題は、メンテナンスが容易であると共に、不正アクセスに対する安全性の高いデータ分散格納装置および業務委託システムを提供することにある。 SUMMARY OF THE INVENTION An object of the present invention is to provide a data distribution storage device and a business consignment system that are easy to maintain and highly secure against unauthorized access.
上記課題を解決するため、本発明に係る第1の手段は、データ分散格納装置を、関係データベースの実体データを属性ごとに分けて格納されるデータ格納サーバ群と、このデータ格納サーバ群と物理的に分離した状態で通信回線を介して接続されており、上記実体データを管理するデータ管理機能および上記実体データの格納場所情報から構成されるテーブルを管理するテーブル管理機能を有するデータ構成管理サーバとを備え、上記データ管理機能は、上記実体データを上記データ格納サーバ群に格納すると、上記実体データの格納場所情報を作成して上記テーブル管理機能に渡し、上記テーブル管理機能は、受け取った上記格納場所情報から上記テーブルを構成し、上記関係データベースを取り扱うアプリケーションから上記実体データへのアクセスを要求された場合に、上記実体データの上記格納場所情報を上記テーブルから取得して上記データ管理機能に渡し、上記データ管理機能は、受け取った上記格納場所情報を元に上記データ格納サーバ群より上記実体データを取得して上記テーブル管理機能に渡し、上記テーブル管理機能は、受け取った上記実体データを上記アプリケーションに渡すように構成した。 In order to solve the above-mentioned problems, a first means according to the present invention includes a data distribution storage device, a data storage server group in which entity data of a relational database is stored separately for each attribute, and the data storage server group and physical Data configuration management server connected via a communication line in a state of being separated from each other and having a data management function for managing the entity data and a table management function for managing a table composed of storage location information of the entity data The data management function stores the entity data in the data storage server group, creates storage location information of the entity data and passes it to the table management function, and the table management function receives the received data The entity data is constructed from an application that forms the table from storage location information and handles the relational database. The storage location information of the entity data is obtained from the table and passed to the data management function, and the data management function uses the data storage server based on the received storage location information. The entity data is acquired from the group and transferred to the table management function, and the table management function is configured to pass the received entity data to the application.
第1の手段のデータ分散格納装置では、上記データ格納サーバ群に関係データベースの上記実体データが属性ごとに分けて格納されるため、個々のデータ格納サーバに不正アクセスをされても、属性ごとの実体データが流出するだけとなり、上記実体データの意味内容を把握できる形で流出することがなくなる。特に、実体データにダミーデータなどを紛れ込ませておけば、大量の実体データが流出したとしても関係データベース全体を復元することが困難になる。 In the data distribution storage device of the first means, since the entity data of the relational database is stored separately for each attribute in the data storage server group, even if unauthorized access is made to each data storage server, The entity data only flows out, and the entity data does not leak in such a way that the meaning content of the entity data can be grasped. In particular, if dummy data or the like is included in the entity data, it becomes difficult to restore the entire relational database even if a large amount of entity data is leaked.
また、第1の手段のデータ分散格納装置では、物理的に分離された個々のデータ格納サーバごとに上記実体データが属性ごとに格納されているので、ソーシャルエンジニアリングが困難となる。なお、属性ごとにとは、レコードを構成する一属性ごとに、一つのデータ格納サーバを割り当てることのみに限定されず、属性の意味内容が無関係な組合せとなる実体データ同士をまとめて一つのデータ格納サーバに格納することも含まれる。また、物理的に分離されたとは、互いを別体のハードウェアから構成した状態をいうが、ソーシャルエンジニアリングなどに対する安全性を高めるため、本発明においては、別体のハードウェアとした上で、異なる場所(部屋、建物、地理的位置)に設置することが好ましい。 Further, in the data distribution storage device of the first means, since the entity data is stored for each attribute for each physically separated data storage server, social engineering becomes difficult. For each attribute, it is not limited to only assigning one data storage server for each attribute that constitutes a record, but entity data that is a combination with which the semantic content of the attributes is irrelevant is combined into one data. It also includes storing in a storage server. Moreover, although physically separated means a state in which each other is configured from separate hardware, in order to increase safety against social engineering, etc., in the present invention, on separate hardware, It is preferable to install in different places (room, building, geographical location).
さらに、第1の手段のデータ分散格納装置では、上記データ管理機能は、上記実体データを上記データ格納サーバ群に格納すると、上記実体データの格納場所情報を作成して上記テーブル管理機能に渡し、上記テーブル管理機能は、受け取った上記格納場所情報から上記テーブルを構成し、上記関係データベースを取り扱うアプリケーションから上記実体データへのアクセスを要求された場合に、上記実体データの上記格納場所情報を上記テーブルから取得して上記データ管理機能に渡し、上記データ管理機能は、受け取った上記格納場所情報を元に上記データ格納サーバ群より上記実体データを取得して上記テーブル管理機能に渡し、上記テーブル管理機能は、受け取った上記実体データを上記アプリケーションに渡すため、上記データ構成管理サーバに不正アクセスされても、上記格納場所情報が流出するだけとなり、上記実体データが外部に漏れることを防止できる。 Furthermore, in the data distribution storage device of the first means, when the data management function stores the entity data in the data storage server group, it creates storage location information of the entity data and passes it to the table management function, The table management function configures the table from the received storage location information, and when the application handling the relational database requests access to the entity data, the table management function stores the storage location information of the entity data. The data management function acquires the entity data from the data storage server group based on the received storage location information and passes it to the table management function, and the table management function In order to pass the received entity data to the application, the data structure Be unauthorized access to the management server, it becomes only the storage location information flows out, it is possible to prevent the actual data from leaking to the outside.
加えて、第1の手段のデータ分散格納装置では、上記データ構成管理サーバが上記データ格納サーバ群と物理的に分離した状態で配置されているため、ソーシャルエンジニアリングがより困難となる。 In addition, in the data distribution storage device of the first means, since the data configuration management server is arranged in a state physically separated from the data storage server group, social engineering becomes more difficult.
また、第1の手段のデータ分散格納装置では、上記テーブルが上記実体データの上記格納場所情報から構成されているため、上記実体データのデータサイズと無関係になる。すなわち、一格納場所情報当りのデータサイズが一定なので、上記テーブルのテーブルサイズが、単純に、上記実体データ数に比例するようになる。これにより、第1の手段のデータ分散格納装置では、上記データ構成管理サーバのテーブルサイズの試算が容易になり、装置の設計が行い易くなる。 In the data distribution storage device of the first means, since the table is composed of the storage location information of the entity data, it is irrelevant to the data size of the entity data. That is, since the data size per storage location information is constant, the table size of the table is simply proportional to the number of actual data. Thereby, in the data distribution storage device of the first means, the trial calculation of the table size of the data configuration management server becomes easy, and the device design becomes easy.
また、第1の手段のデータ分散格納装置では、上記データ格納サーバ群にデータ格納サーバの追加や削除を行う際は、上記データ管理機能の環境設定を行うだけなので、上記データ格納サーバ群の格納容量の調整が容易になると共に、上記関係データベースの運用を停止する時間が短くなる。 In the data distribution storage device of the first means, when adding or deleting a data storage server to or from the data storage server group, only the environment setting of the data management function is performed. The capacity adjustment is facilitated and the time for stopping the operation of the relational database is shortened.
特に、第1の手段のデータ分散格納装置を、上記テーブル管理機能が上記格納場所情報を上記論理的格納場所情報の形で保持し、上記データ管理機能が上記格納場所情報を物理的格納場所情報の形で保持し、両格納場所情報の対応付けを示すメタデータを保持するようにすることが好ましい。 In particular, in the data distribution storage device of the first means, the table management function holds the storage location information in the form of the logical storage location information, and the data management function stores the storage location information in the physical storage location information. It is preferable that the metadata indicating the association between the storage location information is held.
この構成によれば、上記実体データの更新などで上記物理的格納場所情報が変化しても、上記メタデータに両格納場所情報の対応付けが示されているため、上記論理的格納場所情報を変更する必要がなくなる。これにより、第1の手段のデータ分散格納装置は、同一の上記実体データの論理的格納場所情報が変化しないようになり、上記アプリケーションに対するデータ透過性を確保することができる。 According to this configuration, even if the physical storage location information changes due to the update of the entity data or the like, the association of both storage location information is indicated in the metadata, so the logical storage location information is No need to change. Thereby, the data distribution storage device of the first means does not change the logical storage location information of the same entity data, and can ensure data transparency for the application.
ところで、第1の手段のデータ分散格納装置では、上記データ構成管理サーバを複数設けることができる。これにより、上記データ構成管理サーバが冗長化されるので、データ分散格納装置の定常運転が容易になる。 By the way, in the data distribution storage device of the first means, a plurality of the data configuration management servers can be provided. Thereby, since the data configuration management server is made redundant, steady operation of the data distribution storage device is facilitated.
さらに、第1の手段のデータ分散格納装置においては、上記データ構成管理サーバは、上記格納場所情報を暗号鍵にて暗号化し、上記暗号鍵の復号鍵を、少なくとも、上記データ構成管理サーバに入力される管理サーバ用復号鍵片と上記アプリケーションを利用するクライアント端末より入力される端末用復号鍵片から構成し、全ての復号鍵片が入力された状態で上記格納場所情報を復号化するように構成することができる。 Furthermore, in the data distribution storage device of the first means, the data configuration management server encrypts the storage location information with an encryption key, and inputs at least the decryption key of the encryption key to the data configuration management server The decryption key piece for the management server and the decryption key piece for the terminal input from the client terminal using the application, and the storage location information is decrypted with all the decryption key pieces being input. Can be configured.
この構成によれば、全ての復号鍵片が入力された状態でないと、上記格納場所情報が分からないため、不正アクセスに対する安全性がより一層高くなる。なお、上記復号鍵を、必要に応じてより多くの復号鍵片から構成することもできる。例えば、上記関係データベースを取り扱うアプリケーションが格納されたアプリケーションサーバに入力されるAPサーバ用復号鍵片、上記データ格納サーバ群に入力される格納サーバ用復号鍵片を加えることもできる。 According to this configuration, since the storage location information is not known unless all the decryption key pieces are input, the security against unauthorized access is further enhanced. Note that the decryption key can be composed of more decryption key pieces as necessary. For example, an AP server decryption key piece input to an application server storing an application handling the relational database and a storage server decryption key piece input to the data storage server group may be added.
上述のように第1の手段のデータ分散格納装置は、関係データベースのテーブルに実体データを保持しない。それ故、上記実体データは、上記データ管理機能および上記テーブル管理機能による処理を介して上記アプリケーションと上記データ格納サーバ群との間で受け渡しされる。したがって、第1の手段のデータ分散格納装置では、上記テーブルの規模や上記実体データの受け渡し処理量が大きくなると、装置側の処理負担が非常に大きくなり、また、上記データ構成管理サーバと上記データ格納サーバ群との間の通信負担も大きくなるので、上記アプリケーションと上記データ構成管理サーバとの間のトランザクション速度が遅くなる。 As described above, the data distribution storage device of the first means does not hold the entity data in the relational database table. Therefore, the entity data is transferred between the application and the data storage server group through processing by the data management function and the table management function. Therefore, in the data distribution storage device of the first means, if the scale of the table or the transfer processing amount of the entity data increases, the processing load on the device side becomes very large, and the data configuration management server and the data Since the communication load between the storage server group is also increased, the transaction speed between the application and the data configuration management server is reduced.
そこで、本発明に係る第2の手段は、データ分散格納装置を、関係データベースの実体データを属性ごとに分けて格納されるデータ格納サーバ群と、このデータ格納サーバ群と物理的に分離した状態で通信回線を介して接続されており、上記実体データを保持させたテーブルを揮発性メモリ上で取り扱う一時テーブル管理機能、および上記実体データの格納場所情報を記述したメタデータを上記テーブルの構造と対応させて管理するメタデータ管理機能を含むデータ構成管理サーバとを備え、上記データ構成管理サーバは、上記実体データを上記データ格納サーバ群に格納すると上記メタデータを作成し、上記メタデータ管理機能が管理するメタデータとこのメタデータの格納構造に基づいて上記テーブルを上記揮発性メモリ上に復元するように構成した。 Therefore, the second means according to the present invention is a state in which the data distribution storage device is physically separated from the data storage server group in which the entity data of the relational database is stored separately for each attribute, and the data storage server group. The temporary table management function for handling the table holding the entity data on the volatile memory, and the metadata describing the storage location information of the entity data as the structure of the table. A data configuration management server including a metadata management function that manages the metadata in correspondence with each other, and the data configuration management server creates the metadata when the entity data is stored in the data storage server group, and the metadata management function The table is restored to the volatile memory based on the metadata managed by the database and the storage structure of the metadata. It was constructed in.
第2の手段のデータ分散格納装置では、関係データベースの実体データを属性ごとに分けて格納されるデータ格納サーバ群と、このデータ格納サーバ群と物理的に分離した状態で通信回線を介して接続されており、上記実体データを保持させたテーブルを揮発性メモリ上で取り扱う一時テーブル管理機能、および上記実体データの格納場所情報を記述したメタデータを上記テーブルの構造と対応付けて管理するメタデータ管理機能を含むデータ構成管理サーバを備えるので、例えばデータの検索時には上記実体データが上記関係データベースを取り扱うアプリケーションと上記データベースサーバとの間だけで直接的に受け渡しされる。このため、第2の手段のデータ分散格納装置は、上記テーブルの規模や上記実体データの受け渡し処理量が大きくなっても、上記アプリケーションと上記データ構成管理サーバとの間の処理速度が第1の手段に比べて遅くならない。 In the data distribution storage device of the second means, the data storage server group in which the actual data of the relational database is stored separately for each attribute, and the data storage server group are connected via a communication line in a state of being physically separated A temporary table management function for handling the table holding the entity data on a volatile memory, and metadata for managing the metadata describing the storage location information of the entity data in association with the structure of the table Since the data configuration management server including the management function is provided, for example, when retrieving data, the entity data is directly transferred only between the database server and the application that handles the relational database. For this reason, the data distribution storage device of the second means has the processing speed between the application and the data configuration management server as the first even when the scale of the table and the transfer processing amount of the entity data increase. Not slower than means.
しかし、上記テーブルは、実体データを保持するので、夜間などに上記ハードディスクドライブを設置した建物に侵入された場合に実体データが意味内容を理解できる形で大量流出することになる。これを防止するための手段として、上記関係データベースの利用時間外に上記テーブルの実体データを消去してしまうことが考えられる。 However, since the table holds entity data, if the table is invaded into a building where the hard disk drive is installed at night or the like, the entity data will flow out in a form that can understand the meaning. As a means for preventing this, it is conceivable that the actual data of the table is deleted outside the use time of the relational database.
従来、上記テーブルの実体データはハードディスクドライブ上に記録されているが、上記テーブルの実体データを完全に消去するには、ハードディスクドライブのオーバーライト処理を行う必要がある。この処理は、時間を要するので、管理者の手を煩わせることになる。特に、顧客管理データの関係データベースのように、日々利用されるものの場合、日々管理者が手動でテーブルの実体データを消去することは不可能に近い。 Conventionally, the actual data of the table is recorded on the hard disk drive. However, in order to completely erase the actual data of the table, it is necessary to perform an overwrite process of the hard disk drive. Since this process takes time, it is troublesome for the administrator. In particular, in the case of data that is used every day, such as a relational database of customer management data, it is almost impossible for the administrator to manually delete the actual data in the table every day.
そこで、第2の手段のデータ分散格納装置では、上記データバースサーバが上記実体データを保持させたテーブルを揮発性メモリ上で取り扱うようにし、上記実体データを属性ごとに分けて上記データ格納サーバ群に格納されるように工夫した。これにより、上記テーブルは、揮発性メモリ上に保持されるので、揮発性メモリをクリアするか、或は装置の通電が止まると消失する。このため、上記テーブルの完全消去作業は、ハードディスクドライブをオーバーライトする場合と比して極短時間で行うことができる。また、上記一時テーブル管理機能を実装したサーバ等が盗難にあってもデータ流出の心配がない。なお、上記データ格納サーバ群に関係データベースの上記実体データが属性ごとに分けて格納される点で得られる効果は、上記第1の手段のデータ分散格納装置と同じである。 Therefore, in the data distribution storage device of the second means, the data berth server handles the table holding the entity data on a volatile memory, and the entity data is divided for each attribute and the data storage server group. Devised to be stored in. As a result, the table is held on the volatile memory, and therefore disappears when the volatile memory is cleared or the apparatus is de-energized. For this reason, the complete erasing operation of the table can be performed in a very short time as compared with the case of overwriting the hard disk drive. In addition, there is no worry of data leakage even if a server or the like equipped with the temporary table management function is stolen. The effect obtained in that the entity data of the relational database is stored separately for each attribute in the data storage server group is the same as the data distribution storage device of the first means.
しかし、第2の手段のデータ分散格納装置では、上記テーブルが完全に消去されるので、上記テーブルの復元性を確保しなければならない。つまり、個々の実体データに対して、レコード番号、属性、セル番号、インデックス等のように上記テーブルの構造と実体データとの対応付け情報を、揮発性メモリ上のテーブルとは別のハードディスク上のテーブルにて管理しなければならなくなるが、その場合、手段1よりもさらに多くの情報を管理しなければならなくなり、アプリケーションからのデータ更新処理要求時の処理速度改善効果があまり期待できなくなる。
However, in the data distribution storage device of the second means, since the table is completely erased, it is necessary to ensure the recoverability of the table. That is, for each entity data, the correspondence information between the structure of the table and the entity data such as record number, attribute, cell number, index, etc. is stored on a hard disk different from the table in the volatile memory. In this case, more information than that of the
そこで、第2の手段のデータ分散格納装置では、上記データ構成管理サーバは、上記実体データの格納場所情報を記述したメタデータを上記テーブルの構造と対応させて管理するメタデータ管理機能を含み、上記実体データを上記データ格納サーバ群に格納すると上記メタデータを作成し、上記メタデータ管理機能が管理するメタデータとこのメタデータの格納構造に基づいて上記テーブルを上記揮発性メモリ上に復元するように構成した。これにより、上記テーブルのレコード番号、属性、セル番号、インデックス等のような上記テーブルの構造と、上記実体データとが上記メタデータ管理機能を介して対応付けられるので、上記テーブルが復元可能となる。また、上記データ構成管理サーバに不正アクセスされて、上記メタデータが流出したとしても、直接的に上記実体データが外部に漏れることは防止できる。 Therefore, in the data distribution storage device of the second means, the data configuration management server includes a metadata management function for managing the metadata describing the storage location information of the entity data in association with the structure of the table, When the entity data is stored in the data storage server group, the metadata is created, and the table is restored on the volatile memory based on the metadata managed by the metadata management function and the storage structure of the metadata. It was configured as follows. As a result, the table structure such as the record number, attribute, cell number, and index of the table is associated with the entity data through the metadata management function, so that the table can be restored. . Even if the data structure management server is illegally accessed and the metadata is leaked, the entity data can be prevented from leaking directly to the outside.
なお、上記実体データの上記データ格納サーバ群への格納は、上記テーブルの耐障害性を確保するために、更新等の処理がなされる都度、バックグラウンドで格納するようにすることが好ましいが、装置停止前に一括格納するようにしてもよい。 The storage of the entity data in the data storage server group is preferably performed in the background every time processing such as update is performed in order to ensure fault tolerance of the table. You may make it store collectively before an apparatus stop.
しかし、上記データ構成管理サーバと上記データ格納サーバ群の両方に不正アクセスされると、上記メタデータに基づいて上記テーブルが復元される恐れがある。このため、上記第1の手段と同様、上記メタデータを暗号化することが好ましい。 However, if unauthorized access is made to both the data configuration management server and the data storage server group, the table may be restored based on the metadata. For this reason, it is preferable to encrypt the metadata as in the first means.
そこで、第2の手段のデータ分散格納装置においても、上記データ構成管理サーバは、上記メタデータ管理機能が管理するメタデータを暗号鍵にて暗号化し、上記暗号鍵の復号鍵を、少なくとも、上記データ構成管理サーバに入力される管理サーバ用復号鍵片と上記関係データベースを利用するクライアント端末より入力される端末用復号鍵片から構成し、全ての復号鍵片が入力された状態で上記メタデータを復号化するように構成することができる。 Therefore, also in the data distribution storage device of the second means, the data configuration management server encrypts the metadata managed by the metadata management function with an encryption key, and uses at least the decryption key of the encryption key as the above It is composed of a decryption key piece for management server inputted to the data configuration management server and a decryption key piece for terminal inputted from the client terminal using the relational database, and the above metadata in a state where all decryption key pieces are inputted. Can be configured to decrypt.
上述のように、第2の手段のデータ分散格納装置では、上記実体データを保持させたテーブルを揮発性メモリ上で取り扱うため、バックグラウンドで上記実体データの格納処理を行うことができる。このため、上記実体データの格納時に複雑な処理を施すことが可能になる。 As described above, in the data distribution storage device of the second means, since the table holding the entity data is handled on the volatile memory, the entity data can be stored in the background. For this reason, it becomes possible to perform complicated processing when storing the entity data.
そこで、第2の手段のデータ分散格納装置では、上記データ構成管理サーバは、属性ごとに分けた実体データを一定単位データで区切り、単位間の順序関係を可逆的に入れ替え、入れ替え法則情報を保持すると共に、この入れ替え後のスクランブルデータを分割して上記データ格納サーバ群に格納する構成を採用することが好ましい。この構成によれば、上記実体データが、上記データ格納サーバ群から流出しても、その内容を把握することが極めて困難となる。より好ましくは、上記入れ替え法則情報も上記メタデータと同様に暗号化すれば、上記入れ替え法則情報が盗まれても上記実体データの安全性がより高くなる。 Therefore, in the data distribution storage device of the second means, the data configuration management server delimits the entity data divided for each attribute by a fixed unit data, reversibly replaces the order relation between the units, and holds the replacement rule information. In addition, it is preferable to adopt a configuration in which the scrambled data after the replacement is divided and stored in the data storage server group. According to this configuration, even if the entity data flows out of the data storage server group, it is extremely difficult to grasp the contents. More preferably, if the replacement rule information is also encrypted in the same manner as the metadata, even if the replacement rule information is stolen, the security of the entity data becomes higher.
また、第2の手段のデータ分散格納装置でも、上記データ格納サーバ群にデータ格納サーバの追加や削除を行う際は、上記データ構成管理サーバの環境設定を行うだけなので、上記データ格納サーバ群の格納容量の調整が容易になると共に、上記関係データベースの運用を停止する時間が短くなる。 In the data distribution storage device of the second means, when adding or deleting a data storage server to the data storage server group, only the environment setting of the data configuration management server is performed. The storage capacity can be easily adjusted, and the time for stopping the operation of the relational database can be shortened.
また、第2の手段のデータ分散格納装置では、上記メタデータを、その実体データから一意に導かれる文字列からなる論理的格納場所情報と上記データ格納サーバ群への物理的格納場所情報とを対応させた構造とすることが好ましい。 In the data distribution storage device of the second means, the metadata is divided into logical storage location information consisting of a character string uniquely derived from the entity data and physical storage location information to the data storage server group. It is preferable to have a corresponding structure.
この構成によれば、上記実体データの更新などで上記物理的格納場所情報が変化しても、上記論理的格納場所情報を変更する必要がなくなる。これにより、第2の手段のデータ分散格納装置でも、上記アプリケーションに対するデータ透過性を確保することができる。 According to this configuration, even if the physical storage location information changes due to the update of the entity data, it is not necessary to change the logical storage location information. Thereby, even in the data distribution storage device of the second means, it is possible to ensure data transparency for the application.
勿論、第2の手段のデータ分散格納装置でも、上記データ構成管理サーバを複数設けることができる。 Of course, the data distribution management device of the second means can also provide a plurality of data configuration management servers.
また、本発明では、業務委託システムを、委託元から業務を外部委託される委託先企業に配置されたクライアント端末と、上記委託元および上記委託先企業と第三者の立場にある第三者機関に配置された本発明に係るデータ分散格納装置と、このデータ分散格納装置と接続されると共に上記クライアント端末と通信回線を介して接続されたアプリケーションサーバとを備え、上記関係データベースの上記実体データが上記委託元の業務データからなり、上記関係データベースを取り扱うアプリケーションを上記アプリケーションサーバに格納している構成とした。 Further, according to the present invention, the business consignment system includes a client terminal arranged in a consignee company outsourced from a consignment source, and a third party in a third party position with the consignment source and the consignment company. A data distribution storage device according to the present invention disposed in an institution, and an application server connected to the data distribution storage device and connected to the client terminal via a communication line, and the entity data of the relational database Consists of business data of the consignment source, and the application server handling the relational database is stored in the application server.
本発明に係る業務委託システムでは、上述のように、業務データが不正アクセスに対する安全性の高いデータ分散格納装置に格納されるので、業務データからなる上記実体データが意味内容を理解できる形で漏れることを防止できる。また、本発明に係る業務委託システムによれば、上記データ分散格納装置を第三者機関の管理下に配置したため、ソーシャルエンジニアリングに対する安全性の高い業務委託システムとなる。 In the business consignment system according to the present invention, as described above, since business data is stored in a data distributed storage device that is highly secure against unauthorized access, the above-described entity data consisting of business data leaks in a form that allows understanding of the semantic content. Can be prevented. Moreover, according to the business consignment system according to the present invention, since the data distribution storage device is arranged under the control of a third party, the business consignment system is highly safe for social engineering.
以上に述べたように、本発明に係るデータ分散格納装置によれば、関係データベースの管理と実体データの管理を独立させたので、装置のメンテナンスが容易であると共に、上記実体データが流出しただけだと上記実体データの意味内容を把握することが困難である。このため、本発明に係るデータ分散格納装置は、不正アクセスに対する安全性を高めることができる。また、本発明に係るデータ分散格納装置を用いた業務委託システムによれば、業務データへの不正アクセス、特にソーシャルエンジニアリングに対する安全性の高い業務委託システムを提供できる。 As described above, according to the data distribution storage device according to the present invention, the management of the relational database and the management of the entity data are made independent, so that the maintenance of the device is easy and only the entity data is leaked. Therefore, it is difficult to grasp the meaning content of the entity data. For this reason, the data distribution storage device according to the present invention can improve security against unauthorized access. Moreover, according to the business consignment system using the data distribution storage device according to the present invention, it is possible to provide a business consignment system with high safety against unauthorized access to business data, particularly social engineering.
以下、図1から図7を参照して本発明に係るデータ分散格納装置と業務委託システムの第1実施形態を説明する。図1に示すように、業務委託システム1は、委託元(図示省略)から業務を外部委託される委託先企業Oに配置されたクライアント端末2と、上記委託元および委託先企業Oと第三者の立場にある第三者機関Tに配置されたデータ分散格納装置3と、このデータ分散格納装置3と通信回線5で接続されると共にクライアント端末2と通信回線4を介して接続されたアプリケーションサーバ6とを備える。
Hereinafter, a first embodiment of a data distribution storage device and a business consignment system according to the present invention will be described with reference to FIGS. As shown in FIG. 1, the
データ分散格納装置3は、データ格納サーバ群30と、このデータ格納サーバ群30と物理的に分離された状態で通信回線31を介して接続されたデータ構成管理サーバ32とを備える。
The data
通信回線4、通信回線5、通信回線31には、例えば、双方向通信の専用線またはIPネットワークなどを用いることができる。
As the
データ格納サーバ群30は、物理的に分離した状態のデータ格納サーバ30a、30b、30cを有し、関係データベースの実体データAを属性ごとに分けた実体データAが格納されている。ここで、実体データAは、通常の関係データベースのテーブルに保持されるデータである(図11(b)参照)。
The data
なお、本発明においては、データ格納サーバ30a、30b、30cにストレージを用いることができる。しかし、実体データAの管理を後述のデータ構成管理サーバ32が行うので、個々のデータ格納サーバ30a、30b、30cにDBMSを構築する必要がない。また、個々のデータ格納サーバ30a、30b、30cには、属性ごとに実体データAが格納されるだけなので、通常の関係データベース程の記憶容量を求められない。このため、データ分散格納装置3は、個々のデータ格納サーバ30a、30b、30cに、例えば、パーソナルコンピュータなどの装置を使用すると低コスト化を実現できる。
In the present invention, storage can be used for the
データ構成管理サーバ32は、図2に示すように、実体データAを管理するデータ管理機能33と、実体データAの格納場所情報から構成されるテーブル38を管理するテーブル管理機能34とを有し、後述の論理的格納場所情報を作成する。
As shown in FIG. 2, the data
データ管理機能33は、データ格納サーバ群30を仮想的に一元管理しており、実体データAをデータ格納サーバ群30に格納すると、実体データAの格納場所情報として、データ格納サーバ群30における実体データAの物理的格納場所情報を作成する。
The
図2、図3(a)(b)に示すように、物理的格納場所情報には、物理ファイル名35を、論理的格納場所情報には、論理ファイル名(URL)36を用いることができる。例えば、URL36は、データ格納サーバ群30を構成する各データ格納サーバに対応付けられたノード名:パス/ファイル名からなる。
As shown in FIGS. 2, 3A, and 3B, the
また、データ管理機能33は、物理的格納場所情報と論理的格納場所情報の対応付けを示すメタデータを作成し、メタデータファイル37として保持する。メタデータファイル37は、図3(a)に概念的に示すように、物理ファイル名35とURL36を対応付けたデータファイルである。なお、データ管理機能33は、チェックサム、データ複製情報、データサイズ、アクセス権、システムログ、更新ログなどをメタデータファイル37に記録する。
Further, the
データ管理機能33は、URL36をテーブル管理機能34に渡し、テーブル管理機能34から受け取ったURL36を元にメタデータファイル37から物理ファイル名35を取得し、これをファイルハンドルとして、データ格納サーバ群30より実体データAを取得してテーブル管理機能34に渡す。
The
一方、テーブル管理機能34は、受け取ったURL36からテーブル38を構成する。テーブル38は、図3(b)に概念的に示すように、関係データベースのテーブルにURL36を格納したものである。なお、テーブル38を正規化して複数のテーブルに分割することもできる。
On the other hand, the
また、テーブル管理機能34は、上記関係データベースを取り扱うアプリケーション39から実体データAへのアクセスを要求された場合に、実体データAのURL36をテーブル38から取得してデータ管理機能33に渡し、受け取った実体データAからレコードを復元してアプリケーション39に渡す。
When the
アプリケーション39(AP)は、アプリケーションサーバ6に格納されている。アプリケーション39は、SQLなどによりテーブル管理機能34のテーブル38にアクセスし、上記関係データベースを取り扱うものである。
The application 39 (AP) is stored in the
一方、データ構成管理サーバ32は、URL36を暗号鍵にて暗号化する。その復号鍵は、データ構成管理サーバ32に入力される管理サーバ用復号鍵片とクライアント端末2より入力される端末用復号鍵片とから構成することができる。このような暗号化法としては、例えば、秘密分散法を用いることができる。データ構成管理サーバ32は、全ての復号鍵片が入力された状態でURL36を復号化する。
On the other hand, the data
上記構成の業務委託システム1のシステムフローを図4から図7を用いて説明する。業務委託システム1では、運用開始の前提として、委託元が委託先企業Oに業務委託を行う際、第三者機関Tに業務データを貸与する。
The system flow of the
第三者機関Tでは、データ分散格納装置3に、貸与された業務データが初期データとして入力される。データ構成管理サーバ32は、実体データAを属性ごとに分けてデータ格納サーバ群30に格納する。データ管理機能33はメタデータファイル37に、テーブル管理機能34はテーブル38に上記の各種情報を書き込む。この際、テーブル管理機能34は、テーブル38の各URL36を暗号鍵で暗号化し、秘密分散法により、その暗号鍵から端末用復号鍵片と管理サーバ用復号鍵片とを作成する。
In the third party organization T, the loaned business data is input to the data
委託先企業Oは、第三者機関Tから、アプリケーション39を利用するためのパスワードと、ICカードに入力された端末用復号鍵片を受け取り、クライアント端末2に入力する。そして、第三者機関Tは、管理サーバ用復号鍵片をデータ構成管理サーバ32からデータ格納サーバ群30に格納すると、データ管理機能33は、管理サーバ用復号鍵片の格納場所情報を作成する。なお、クライアント端末2に、委託先企業Oのオペレータの指紋認証データを入力するようにしてもよい。
The entrusted company O receives the password for using the
以上で、業務委託システム1とデータ分散格納装置3はスタンバイ状態となる。
Thus, the
上記業務委託システムへのログインについて述べる。図4に示すように、委託先企業Oが上記業務データからなる実体データAを利用する場合、アプリケーションサーバ6に対してログインする。クライアント端末2よりパスワードと端末用復号鍵片を入力し、アプリケーションサーバ6に送る(S1)。アプリケーションサーバ6は、端末用復号鍵片と共に復号鍵復元要求をデータ構成管理サーバ32に送る(S2)。
The login to the business consignment system will be described. As shown in FIG. 4, when the consignment company O uses the entity data A composed of the business data, it logs in to the
データ構成管理サーバ32のテーブル管理機能34が管理サーバ用復号鍵片の格納場所情報を取得し、データ管理機能33に送り(S3)、データ管理機能33がデータ格納サーバ群30に管理サーバ用復号鍵片の格納場所情報と取得要求を送る(S4)。
The
データ格納サーバ群30は、受け取った管理サーバ用復号鍵片の格納場所情報に基いて管理サーバ用復号鍵片を、データ構成管理サーバ32のテーブル管理機能34に送る(S5)。
The data
テーブル管理機能34が、管理サーバ用復号鍵片の取得に成功したか判断する(S6)。ここで、取得に失敗したと判断した場合、再取得を行い(S8)、一方、取得したと判断した場合、テーブル管理機能34は、管理サーバ用復号鍵片と端末用復号鍵片とから復号鍵を復元(S9)する。テーブル管理機能34は、復号鍵が復元できたか判断する(S7)。ここで、テーブル管理機能34は、復元失敗と判断した場合、アプリケーションサーバ6に認証拒絶を通知し、アプリケーションサーバ6は、認証が拒絶されたことをクライアント端末2に通知し(S16)、クライアント端末2は、ログインの失敗を表示する(S17)。
The
一方、テーブル管理機能34は、S7において復元成功と判断した場合、復号鍵をメモリに常駐させる(S10)。
On the other hand, if the
S10の次に、アプリケーションサーバ6は、パスワード認証を行い、認証が成功したか判断する(S11)。ここで、パスワードの認証に成功した場合、クライアント端末2にログイン許可を通知し、クライアント端末2は、ログインの成功を表示する(S12)。
Following S10, the
以上で、業務委託システム1のログイン処理が完了し、委託先企業Oは、アプリケーション39を利用することが可能になる。
The login process of the
一方、パスワードの認証に失敗した場合、クライアント端末2とテーブル管理機能34に通知する(S13)。通知を受けたクライアント端末2は、ログインの失敗を表示する(S14)。また、通知を受けたテーブル管理機能34は、復号鍵のメモリ常駐を開放する(S15)。
On the other hand, when the password authentication fails, the
次に、委託先企業Oがアプリケーションサーバ6からログアウトする場合のフローを述べる。図5に示すように、クライアント端末2からログアウト命令を入力してアプリケーションサーバ6に送り(S21)、アプリケーションサーバ6は、ログアウト要求をテーブル管理機能34に通知する(S22)。
Next, a flow when the outsourced company O logs out from the
通知を受けたテーブル管理機能34は、復号鍵のメモリ常駐を開放し、そのことをアプリケーションサーバ6に通知する(S23)。アプリケーションサーバ6では、アプリケーション39が必要な内部処理を行い(S24)、クライアント端末2に処理結果を送り、処理結果を受け取ったクライアント端末2は、ログアウトの完了を表示する(S25)。
Upon receiving the notification, the
以上で、業務委託システム1のログアウト処理が完了する。
The logout process of the
次に、委託先企業Oが委託業務実行中にデータ分散格納装置1のデータ更新作業を行う場合のフローを図6に基づき説明する。先ず、委託先企業Oはクライアント端末2から業務データを追加入力して、アプリケーションサーバ6に送る(S31)。追加の業務データを受け取ったアプリケーションサーバ6は、関係デ−タベースのレコード追加要求をテーブル管理機能34に送る(S32)。
Next, a flow in the case where the contracted company O performs data update work of the data
テーブル管理機能34は、新規レコード追加処理を開始し(S33)、受け取った業務データの中の実体データAをデータ管理機能33に送る(S34)。データ管理機能33は、実体データAの格納場所を決定し(S35)、データ格納サーバ群30に実体データAを転送する(S36)。データ格納サーバ群30は、受け取った実体データAを格納する(S37)。
The
次に、データ管理機能33は、実体データAの追加ログを記録すると共に、実体データAのメタデータファイル37などに書き込みを行い(S38)、実体データAのURL36をテーブル管理機能34に通知する(S39)。通知を受けたテーブル管理機能34は、レコードを更新すると共にURL36を暗号化し(S40)、アプリケーションサーバ6に更新の完了を通知する。通知を受けたアプリケーションサーバ6では、アプリケーション39が必要な内部処理を行い(S41)、クライアント端末2にアプリケーション39の処理結果を送る。処理結果を受けたクライアント端末2は、その更新結果を表示する(S42)。
Next, the
以上で、業務委託システム1のデータ更新作業が完了する。
Thus, the data update operation of the
なお、データ管理機能33は、複製命令を受けて実体データAを複製する場合、データ格納サーバ群30に実体データAを転送する(S43)。データ格納サーバ群30は、受け取った実体データAを格納する(S44)。次に、データ管理機能33は、実体データAの冗長ログ記録を作成する(S45)。
The
次に、委託先企業Oが委託業務実行中に実体データAの検索作業を行う場合のフローを図7に基づき説明する。先ず、委託先企業Oはクライアント端末2から検索条件を入力し、アプリケーションサーバ6に送る(S51)。検索条件を受け取ったアプリケーションサーバ6は、データベース検索要求をテーブル管理機能34に送る(S52)。これを受けてテーブル管理機能34は、テーブル38のURL36を復号化し、レコード検索処理を開始し(S53)、該当する業務データが有るか判断する(S54)。
Next, a flow when the entrusted company O performs a search operation of the entity data A during the entrustment work will be described with reference to FIG. First, the entrusted company O inputs search conditions from the
テーブル管理機能34は、該当する業務データが有ると判断した場合、その実体データAのURL36を取得し、そのURL36をデータ管理機能33に送る(S55)。これを受けてデータ管理機能33は、メタデータファイル37を参照して実体データAの取得要求をデータ格納サーバ群30に送り(S58)、これらを受けてデータ格納サーバ群30は、その実体データAをデータ管理機能33に送る(S59)。
If the
データ管理機能33は、実体データAの取得に成功したか判断する(S60)。ここで、データ管理機能33は、実体データAの取得に成功したと判断した場合、テーブル管理機能34に渡す。テーブル管理機能34は、レコードを復元し、これをアプリケーションサーバ6に送る(S61)。レコードを受け取ったアプリケーションサーバ6では、アプリケーション39が必要な内部処理を行い(S62)、クライアント端末2にアプリケーション39の処理結果を送る。処理結果を受けたクライアント端末2は、その更新結果を表示する(S63)。これにより、業務データの検索作業が完了する。
The
一方、データ管理機能33は、実体データAの取得に失敗したと判断した場合、実体データAの再取得を試みる(S64)。
On the other hand, if the
以上に述べたように、本発明の第1実施形態に係る業務委託システム1およびデータ分散格納装置3によれば、関係データベースの管理と実体データAの管理を独立させたので、メンテナンスを容易に行えると共に、実体データAが流出した場合でも、業務データの意味内容を把握することが困難になるため、不正アクセスに対する安全性を高めることができる。
As described above, according to the
本発明に係るデータ分散格納装置3は、他の業務システムに利用することも可能である。例えば、本発明に係る第2実施形態を図8に示す。なお、以下、上記第1実施形態と同じ構成要素については、同一の符号を付し、その説明を省略する。この第2実施形態では、アプリケーションサーバ6には、DBMSサーバ40が接続され、DBMSサーバ40は、データ構成管理サーバ32とも接続されている。また、データ構成管理サーバ32は、予備通信回線によりアプリケーションサーバ6と接続されている。
The data
この構成においては、従来から広く行われているように、通常は、DBMSサーバ40で上記関係データベースの運用を行い、データ分散格納装置3をDBMSサーバ40のバックアップシステムとして利用する。上述のように、データ分散格納装置3は、データ格納サーバの増設が容易であり、データ格納サーバ群30の低コスト化を図れるので、バックアップシステムとして特に好適なものである。
In this configuration, the relational database is normally operated by the
また、本発明に係るデータ分散格納装置3は、データ構成管理サーバ32を二重化することができる。例えば、本発明に係る第3実施形態を図9に示す。この第3実施形態では、アプリケーションサーバ6に2セットのデータ構成管理サーバ32、32が接続されており、データ格納サーバ群30は、両方のデータ構成管理サーバ32、32と接続されている。
Further, the data
この構成においては、両データ構成管理サーバ32、32を同期させると、運転時にそれぞれのデータ構成管理サーバ32に加わる負荷を分散することができ、いずれか一方のデータ構成管理サーバ32が故障した場合には、他方のデータ構成管理サーバ32で縮退運転することができる。
In this configuration, when both data
さらに別の二重化形態として、本発明に係る第4実施形態を図10に示す。この第4実施形態では、上記第3実施形態において、それぞれのデータ構成管理サーバ32ごとにアプリケーションサーバ6が接続されている。また、それぞれのデータ構成管理サーバ32、32は互いに物理的に分離された状態で配置されている。
As yet another duplex form, a fourth embodiment according to the present invention is shown in FIG. In the fourth embodiment, the
この構成においては、クライアント端末2、2ごとにアクセスさせるデータ構成管理サーバ32、32を分けることができるので、セキュリティ対策をより局所的に行えるようになると共に、利用ユーザに回線距離が短い方のデータ構成管理サーバ32にアクセスさせると通信負担を低減できる。
In this configuration, since the data
本発明に係る第5実施形態の全体構成を図12に示す。この第5実施形態に係るデータ分散格納装置50は、アプリケーションサーバ6に接続されたデータ構成管理サーバ51と、データ格納サーバ群52とを備え、データ構成管理サーバ51とデータ分散格納装置50がネットワーク53を介して物理的に分離した状態で接続されたものである。
The overall configuration of the fifth embodiment according to the present invention is shown in FIG. The data
データ構成管理サーバ51は、関係データベースの顧客管理テーブル60を揮発性メモリ57上で取り扱う一時テーブル管理機能54、およびテーブル60に保持させた実体データの格納場所情報を記述したメタデータ70をテーブル60の構造と対応させて管理するメタデータ管理機能56を含み、それぞれサーバとして構成された一時テーブル管理機能54およびメタデータ管理機能56が通信回線55を介して接続されているものである。なお、データ格納サーバ群52は、第1実施形態と同様のものなので説明を省略する。
The data
一時テーブル管理機能54は、揮発性メモリ57を仮想的にハードディスクドライブとみなしてデータ保存等に利用するRAMディスク機能の他、図13に概念的に示すように、レコード61aを一ファイル単位とし、例えば、レコード61aの属性が顧客ID62である実体データ63a(AB12・・・)のように、実体データを保持させた顧客管理テーブル60を揮発性メモリ57上で取り扱うデータベースマネジメント機能を備える。この一時テーブル管理機能54は、属性ごとに分けた実体データを一定単位データで区切り、単位間の順序関係を可逆的に入れ替え、入れ替え法則情報を保持すると共に、この入れ替え後のスクランブルデータを分割してデータ格納サーバ群52に格納するようになっている。
The temporary
また、一時テーブル管理機能54は、顧客管理テーブル60の実体データをデータ格納サーバ群52に格納すると、メタデータ70を作成するようになっている。メタデータ70は、図14に概念的に示すように、顧客管理テーブル71の属性名を有するディレクトリ構造となっており、例えば、顧客ID72のように、顧客管理テーブル60の属性ごとに実体データのメタデータが格納される下位階層が設けられた構造となっており、メタデータ管理機能56により管理される。
The temporary
一時テーブル管理機能54は、レコード61aに保持させた実体データを、属性ごとに、或はデータ流出しても問題とならない意味内容の組み合わせとなるように分ける。すなわち、顧客管理テーブル60では、顧客ID、名前と住所、電話番号と生年月日等というように分けられる。以下の処理は、顧客ID62の実体データ63a(ABCD1234567890)を代表例に説明する。
The temporary
次に、一時テーブル管理機能54は、実体データ63aを一定データ長で断片化する。断片する一定データ長は、後述するパックサイズの整数倍であることがアクセス性能上好ましいので、この例では、断片データ64a、64bの一定データ長を8バイトとしている。以下の処理は、断片データ64a(ABCD1234)を例に説明する。
Next, the temporary
次に、一時テーブル管理機能54は、断片データ64aを一定単位データで区切り、単位間の順序関係を可逆的に入れ替える(以下、一定単位データをシャッフルサイズという)。この例では、シャッフルサイズが1バイトなっているので、単位間の順序関係は、図13において左から順に(0)、(1)、・・・、(7)の順次関係となっている。入れ替え法則情報には、実体データ63aに固有の乱数が用いられており、入れ替えは、断片データ64aをシャッフルサイズ単位に区切り、上記乱数で決定する任意の2つの単位を交換することで行われる。
Next, the temporary
この例では、実体データ63aの固有乱数が「06142537」とすると、乱数の構成数字を左側から2個1セットごとに区分して交換単位とし、該当する順序関係の一定単位データが交換される。すなわち、断片データ64aの(0)番面のデータ「A」と(6)番面のデータ「3」、(1)番面のデータ「B」と(4)番面のデータ「1」というように入れ替えられるようになっており、断片データ64aからスクランブルデータ65aが得られる。上記乱数は、実体データ63aの入れ替え法則情報としてメタデータに記述され、暗号化された状態でメタデータ管理機能56に格納されるようになっている。
In this example, if the inherent random number of the
次に、一時テーブル管理機能54は、スクランブルデータ65aを、さらに一定サイズ(以下、一定サイズをパックサイズという)で分割する。アクセス性能上、断片データのデータ長をパックサイズの倍数にすることが望ましいことから、この例では、パックサイズを2バイトとし、断片データのデータ長を8バイトとしている。
Next, the temporary
なお、分割データ66a〜dは、データ格納サーバ群52の各ノード52a〜dに対してランダムに格納する。ここで、分割データ66a〜dをランダムに格納するのは、データ流出に対する安全性をより高めるためである。
The divided
実体データ63aは、上記各処理を逆順に行うことによって復元される。すなわち、分割データ66a〜dを結合すると元のスクランブルデータ65aが得られ、上記乱数を参照して再度同じ交換処理を行うと断片データ64aが得られ、断片データ64a、64bを結合すると実体データ63aが復元される。
The
なお、一時テーブル管理機能54は、断片データのいずれかが一定データ長に足らない場合、乱数データを追加して一定データ長に整える。例えば、断片データ64b(567890$%)では、本来6バイト(567890)しかないので、乱数データ「$%」を追加することにより8バイトとされている。このように乱数データが追加されると、分割データ66a〜dの復元や判読が困難になるという利点がある。分割データに含まれる乱数データは、断片データ64a、64bを結合する段階で除去される。
The temporary
一時テーブル管理機能54は、実体データ63aを分割データ66a〜dとしてデータ格納サーバ群52に格納すると、実体データ63aの論理的格納場所情報と、分割データ66a〜dの物理的格納場所情報を合わせてメタデータとしてメタデータ管理機能56に渡す。例えば顧客ID72の下位階層内に格納された実体データ63aのメタデータは、その論理的格納場所情報と、分割データ66a〜dのデータ格納サーバ群52への物理的格納場所情報とを対応させた構造となっている。
When the temporary
論理的格納場所情報は、レコード61aに保持される実体データを一方向性関数(ハッシュ関数)により計算したハッシュ値に、顧客管理テーブル60の属性の並びに対応するシーケンシャル番号を付けた文字列からなる。また、物理的格納場所情報には、ランダムに格納された各分割データ66a〜dの物理的格納場所情報が記述されている。
The logical storage location information is a character string in which the entity data held in the
一時テーブル管理機能54は、顧客ID72内の論理的格納場所情報を参照して各分割データ66a〜dから実体データ63aを復元し、顧客管理テーブル71の他の下位階層からも同様にレコード61aを構成する他の実体レコードを復元し、各実体データの物理的格納場所情報に対応する論理的格納場所情報のシーケンシャル番号に基づいて結合することにより、顧客管理テーブル60の属性の並び順に実体データが保持されたレコード61aを1ファイルとして復元する。
The temporary
上述のように、メタデータ70が全体として顧客管理テーブル60の構造と同一に対応させた階層構造とされているため、データ構成管理サーバ51は、メタデータ70が(テーブル名−属性名)というディレクトリ構造になっていることから、上位にあるテーブル名を指定することにより、顧客管理テーブル60を揮発性メモリ57上に一括で復元することができる。また、一時テーブル管理機能54は、顧客管理テーブル60に関する全実体データの格納場所を一括取得することが可能になるので、一時テーブル管理機能54からデータ格納サーバ群52へのアクセスを並列処理することにより他のレコード61bも並列的に復元し、トランザクション速度の高速化を図ることができる。
As described above, since the
また、データ構成管理サーバ51は、上記第1実施形態と同様に、メタデータ管理機能56が管理するメタデータ70を暗号鍵にて暗号化し、暗号鍵の復号鍵を、少なくとも、データ構成管理サーバ51に入力される管理サーバ用復号鍵片と上記関係データベースを利用するクライアント端末より入力される端末用復号鍵片から構成し、全ての復号鍵片が入力された状態でメタデータ70を復号化するようになっている。
Similarly to the first embodiment, the data
上記の構成を有するデータ分散格納装置50のシステムフローを図15から図19に基づいて説明する。なお、以下では理解を容易にするため、適宜図12から14の符号を付して説明するが、図15から図19中では符号を省略する。
The system flow of the data
データ分散格納装置50の利用前段階として、委託先企業の業務管理者(O)は、アプリケーションサーバ6を管理し、顧客管理テーブル60の利用権限を有する者である。第三者機関は、データ分散格納装置50へのアクセスを可能とするシステムキーをデータベース単位に一つ作成している。このシステムキーは、上記暗号鍵と復号鍵に相当するものであり、固有の乱数からなる。管理サーバ用復号鍵片は、システムキーを業務管理者(O)のパスワードもしくは指紋データのハッシュ値(以下、ユーザキーという。)でXOR分割したものであり、データ格納サーバ群52に格納されている。なお、メタデータ管理機能56には、業務管理者(O)のユーザ名のハッシュ値からなる論理的格納場所情報と対応させて管理サーバ用復号鍵片の物理的格納場所情報が格納されている。一方、端末用復号鍵片は、業務管理者(O)の保持する上記ユーザキーである。なお、この第5実施形態では、アプリケーションサーバ6が上記クライアント端末として機能する。
As a pre-use stage of the data
図15、図16は、業務管理者(O)がアプリケーションサーバ6よりデータ分散格納装置50へアクセスし、アプリケーションサーバ6がスタンバイ状態になるまでの概略フローを示している。図15に示すように、先ず、業務管理者(O)は、アプリケーションサーバ6からDBMSサーバ54に対して、業務開始要求、ユーザ名、上記ユーザキーを送る(s200)。
FIGS. 15 and 16 show a schematic flow from when the business administrator (O) accesses the data
一時テーブル管理機能54は、この業務開始要求に応じて業務開始機能を呼び出し(s201)、業務開始機能が、システムキーの復元処理要求、前記のユーザ名のハッシュ値、上記ユーザキーをメタデータ管理機能56に送る(s202)。
The temporary
メタデータ管理機能56は、前記のユーザ名のハッシュ値からなる論理的格納場所情報に対応する管理サーバ用復号鍵片の物理的格納場所情報を取得し(s204)、この物理的格納場所情報に基づいてデータ格納サーバ群52から管理サーバ用復号鍵片を取り寄せ(s205)、この管理サーバ用復号鍵片と前記のユーザキーとをXOR演算してシステムキーを復元し、復元完了通知を一時テーブル管理機能54の業務開始機能に送る(s206)。
The
一時テーブル管理機能54の業務開始機能は、メタデータ管理機能56に対してメタデーモン起動要求を送る(s208)。
The business start function of the temporary
メタデータ管理機能56は、これを受けてメタデーモン機能を起動させ(s209)、起動完了通知を一時テーブル管理機能54の業務開始機能に送る。ここで、メタデーモン機能は、システムキーをそのシステムメモリに常駐させると共に、メタデータ70等の暗号化・復号化処理を可能な状態とする。
In response to this, the
一時テーブル管理機能54の業務開始機能がメタデーモンの起動完了通知を受けると、データ分散格納装置50は利用準備状態になる(s210)。
When the business start function of the temporary
図16に示すように、業務開始機能は、RAM−DB開始要求をRAM−DB開始機能に送り(s211)、RAM−DB開始機能は、これを受けてRAMディスク機能、データベースマネジメント機能の起動(s212、s213)と、RAMディスク機能による揮発性メモリ57の初期化処理(s214)を図り、一時テーブル管理機能54の業務開始機能に初期化完了通知を送る(s215)。
As shown in FIG. 16, the business start function sends a RAM-DB start request to the RAM-DB start function (s211), and the RAM-DB start function receives this and starts the RAM disk function and the database management function ( s212, s213) and initialization processing (s214) of the
一時テーブル管理機能54の業務開始機能は、これを受けて、顧客管理テーブル60の復元要求を一時テーブル管理機能54のDBロード実行機能に送り(s216)、DBロード実行機能は、これを受けて、メタデータ管理機能56に対してメタデータ70の一括送信要求を送り(s217)、メタデータ管理機能56は、これを受けて、メタデータ70を復号化し、DBロード実行機能に一括送信する(s218)。
In response to this, the business start function of the temporary
一時テーブル管理機能54のDBロード実行機能は、受け取ったメタデータ70から顧客管理テーブル60に保持させる実体データの送信要求をデータ格納サーバ群52の各ノード52a〜dに送り、データ格納サーバ群52から各分割データを受け取ると、随時実体データを復元する(s219)。
The DB load execution function of the temporary
次に、一時テーブル管理機能54のDBロード実行機能は、復元された実体データをその論理的格納場所情報のシーケンシャル番号に基づいて結合することにより1レコードのファイルを作成し、それを随時テキストファイルに追記して行くことによってDBロードファイルを作成する(s220)。次に、DBロード実行機能は、前記のDBロードファイルをデータベースマネジメント機能に送信し、それを受信したデータベースマネジメント機能は、揮発性メモリ57上に実体データの保持された顧客管理テーブル60を完全に復元し、復元完了通知を一時テーブル管理機能54の業務開始機能に送る(s221)。
Next, the DB load execution function of the temporary
一時テーブル管理機能54の業務開始機能は、これを受けて、DB更新開始要求を一時テーブル管理機能54のDB更新処理開始機能に送り(s223)、DB更新処理開始機能は、この要求を受けて起動し(s224)、DB更新トリガ処理を有効化し(s225)、DB更新デーモンを起動させ、起動完了通知を一時テーブル管理機能54の業務開始機能に送る(s226)。ここまでの処理を経て、顧客管理テーブル60が更新処理準備状態になる。
In response to this, the business start function of the temporary
一時テーブル管理機能54の業務開始機能は、DB更新デーモンの起動完了通知を受けて、アプリケーションサーバ6に結果表示を出力させ(s227)、アプリケーションサーバ6がスタンバイ状態となる(s228)。
The business start function of the temporary
図17、図18は、業務管理者(O)の管理するクライアント端末2が、アプリケーションサーバ6に格納されたアプリケーション39を介して顧客管理テーブル60へアクセスし、各種の取り扱い処理を実行する際のシステムフローを概略的に示している。
17 and 18 show a case where the
図17に示すように、先ず、クライアント端末2は、アプリケーションサーバ6にログイン要求を送り(s229)、アプリケーションサーバ6は、これを受けてログイン認証を行い(s230)、ログイン許可を受けて、クライアント端末2は、アプリケーション39を介して顧客管理テーブル60へアクセス可能となる(s231)。
As shown in FIG. 17, first, the
(s231)の状態で、クライアント端末2が検索処理要求をアプリケーションサーバ6に送ると(s232)、アプリケーションサーバ6は、「SELECT」のSQLを一時テーブル管理機能54に送り(s233)、一時テーブル管理機能54はSELECT処理を行い(s234)、顧客管理テーブル60から該当ファイルや実体データを取得し(s235)、その検索結果をアプリケーションサーバ6を介してクライアント端末2に表示させる(s236)。
When the
(s231)の状態で、クライアント端末2が追加処理要求と追加データをアプリケーションサーバ6に送ると(s237)、アプリケーションサーバ6は、「INSERT」のSQLを一時テーブル管理機能54に送り(s238)、一時テーブル管理機能54はトリガ処理を実行してそのファイル挿入機能を起動させる(s241)。
When the
一時テーブル管理機能54のファイル挿入機能は、追加データをスクランブルデータにして分割データを作成し(s242)、各分割データをデータ格納サーバ群52に対してランダムに格納すると共に、追加データの論理的格納場所情報を作成し(s243)、各分割データの物理的格納場所情報をメタデータ管理機能56に送る(s244)。メタデータ管理機能56は、該当するメタデータを更新することにより、ファイル挿入機能が作成した論理的格納場所情報と各分割データの物理的格納場所情報を対応させ、更新完了通知を一時テーブル管理機能54のファイル挿入機能に送る(s245)。
The file insertion function of the temporary
一時テーブル管理機能54のファイル挿入機能は、これを受けて、トリガ処理を終了し(s246)、クライアント端末2に追加処理結果をアプリケーションサーバ6を介して表示させる(s247)。
In response to this, the file insertion function of the temporary
図18に示すように、(s231)の状態で、クライアント端末2が更新処理要求と更新データをアプリケーションサーバ6に送ると(s248)、アプリケーションサーバ6は、「UPDATE」のSQLを一時テーブル管理機能54に送り(s249)、一時テーブル管理機能54は、これを受けてUPDATE処理を行い(s250)、顧客管理テーブル60から該当する更新対象ファイルを検索し(s260)、更新対象ファイルを発見するとトリガ処理を実行し、一時テーブル管理機能54のファイル削除機能を起動させる(s270)。ファイル削除機能は、更新対象ファイルに保持された実体データの削除要求をデータ格納サーバ群52に送り(s271)、データ格納サーバ群52は、これを受けて該当実体データを削除し、その結果をメタデータ管理機能56に送り(s272)、メタデータ管理機能56は、これを受けて、該当実体データのメタデータを削除し、完了通知を一時テーブル管理機能54に送る(s273)。
As shown in FIG. 18, in the state of (s231), when the
一時テーブル管理機能54は、これを受けてトリガ処理を実行し(s274)、ファイル挿入機能を起動させる(s275)。ファイル挿入機能は、更新データをスクランブルデータにして分割データを作成し(s276)、各分割データをデータ格納サーバ群52に対してランダムに格納すると共に、更新データの論理的格納情報を作成し(s277)、各分割データの物理的格納場所情報と合わせてメタデータ管理機能56に送る(s278)。メタデータ管理機能56は、該当するメタデータを更新することにより、ファイル挿入機能が作成した論理的格納場所情報と各分割データの物理的格納場所情報を対応させ、更新完了通知を一時テーブル管理機能54のファイル挿入機能に送る(s278)。
In response to this, the temporary
一時テーブル管理機能54は、これを受けてトリガ処理を終了し(s279)、クライアント端末2に更新処理結果をアプリケーションサーバ6を介して結果表示させる(s280)。
In response to this, the temporary
図19は、業務管理者(O)がアプリケーションサーバ6とデータ分散格納装置50とのアクセスを終了させる際の概略フローを示している。図19に示すように、先ず、業務管理者(O)は、アプリケーションサーバ6がスタンバイ状態で、アプリケーションサーバ6から一時テーブル管理機能54に対して、業務終了要求を送る(s281)。
FIG. 19 shows a schematic flow when the business administrator (O) terminates access between the
一時テーブル管理機能54は、これを受けて業務終了機能を起動させ(s282)、業務終了機能は、DB更新処理停止要求を一時テーブル管理機能54のDB更新処理停止機能に送り(s283)、DB更新処理停止機能は、DB更新デーモンを停止させ(s284)、DB更新トリガを無効化し(s285)する。
In response to this, the temporary
次に、業務終了機能は、顧客管理テーブル60の消去要求をRAM−DB停止機能に送り(s289)、RAM−DB停止機能は、これを受けて顧客管理テーブル60の処理を停止させ(s290)、揮発性メモリ57上の顧客管理テーブル60を消去し、業務終了機能に消去完了通知を送る(s291)。
Next, the business end function sends a request for deleting the customer management table 60 to the RAM-DB stop function (s289), and the RAM-DB stop function receives this and stops the processing of the customer management table 60 (s290). Then, the customer management table 60 on the
業務終了機能は、これを受けてメタデーモン停止要求をメタデータ管理機能56に送り(s293)、メタデータ管理機能56は、メタデーモン機能を停止させて、停止完了通知を一時テーブル管理機能54の業務終了機能に送る(s294)。
In response to this, the business termination function sends a metadaemon stop request to the metadata management function 56 (s293), and the
業務終了機能は、これを受けて、業務終了処理結果をアプリケーションサーバ6に表示させ(s295)、アプリケーションサーバ6とデータ分散格納装置50とのアクセスが終了状態となる(s296)。
In response to this, the business termination function displays the business termination processing result on the application server 6 (s295), and the access between the
1 業務委託システム
2 クライアント端末
3、50 データ分散格納装置
4、5、31 通信回線
6 アプリケーションサーバ
30、52 データ格納サーバ群
30a、30b、30c データ格納サーバ
32、51 データ構成管理サーバ
33 データ管理機能
34 テーブル管理機能
35 物理ファイル名
36 論理ファイル名
37 メタデータファイル
38 テーブル
39 アプリケーション
51 データ構成管理サーバ
54 一時テーブル管理機能
56 メタデータ管理機能
57 揮発性メモリ
60 顧客管理テーブル
63a、A 実体データ
65a スクランブルデータ
66a〜d分割データ
70 メタデータ
O 委託先企業
T 第三者機関
DESCRIPTION OF
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005089654A JP4729683B2 (en) | 2004-03-26 | 2005-03-25 | Data distribution storage device, data configuration management server, client terminal, and business consignment system including data distribution storage device |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004093256 | 2004-03-26 | ||
JP2004093256 | 2004-03-26 | ||
JP2005089654A JP4729683B2 (en) | 2004-03-26 | 2005-03-25 | Data distribution storage device, data configuration management server, client terminal, and business consignment system including data distribution storage device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005310126A true JP2005310126A (en) | 2005-11-04 |
JP4729683B2 JP4729683B2 (en) | 2011-07-20 |
Family
ID=35438761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005089654A Expired - Fee Related JP4729683B2 (en) | 2004-03-26 | 2005-03-25 | Data distribution storage device, data configuration management server, client terminal, and business consignment system including data distribution storage device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4729683B2 (en) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007172320A (en) * | 2005-12-22 | 2007-07-05 | Matsushita Electric Works Ltd | File management system |
WO2008001707A1 (en) * | 2006-06-26 | 2008-01-03 | Senken Co., Ltd. | Personal information/confidential information managing system and personal information/confidential information managing method |
JP2010517138A (en) * | 2007-01-17 | 2010-05-20 | インタートラスト テクノロジーズ コーポレイション | Method, system and apparatus for sharing file fragments |
JP2010271798A (en) * | 2009-05-19 | 2010-12-02 | Nippon Telegr & Teleph Corp <Ntt> | Distributed data management device, method, and program |
US7930560B2 (en) | 2007-07-17 | 2011-04-19 | Kabushiki Kaisha Oricom | Personal information management system, personal information management program, and personal information protecting method |
JP2011520177A (en) * | 2008-04-08 | 2011-07-14 | ポスト ダール シーオー.リミテッド ライアビリティ カンパニー | Storage and retrieval of data file transfers |
JP2011216029A (en) * | 2010-04-01 | 2011-10-27 | Nec Corp | Distributed memory database system, database server, data processing method, and program thereof |
JP2011528142A (en) * | 2008-07-09 | 2011-11-10 | ザ・ボーイング・カンパニー | Safe and high performance multi-level security database system and method |
JP2012053702A (en) * | 2010-09-01 | 2012-03-15 | Fujitsu Ltd | Data distribution program, data storage program, data distribution device and data storage device |
JP2012150651A (en) * | 2011-01-19 | 2012-08-09 | Kddi R & D Laboratories Inc | Importance determination device, importance determination method and program |
US8356078B2 (en) | 2008-08-01 | 2013-01-15 | Tajitshu Transfer Limited Liability Company | Multi-homed data forwarding storage |
US8370446B2 (en) | 2008-07-10 | 2013-02-05 | Tajitshu Transfer Limited Liability Company | Advertisement forwarding storage and retrieval network |
US8386585B2 (en) | 2008-04-25 | 2013-02-26 | Tajitshu Transfer Limited Liability Company | Real-time communications over data forwarding framework |
WO2013065544A1 (en) * | 2011-11-01 | 2013-05-10 | 株式会社野村総合研究所 | Data distribution management system |
US8452844B2 (en) | 2008-05-07 | 2013-05-28 | Tajitshu Transfer Limited Liability Company | Deletion in data file forwarding framework |
US8458285B2 (en) | 2008-03-20 | 2013-06-04 | Post Dahl Co. Limited Liability Company | Redundant data forwarding storage |
US8478823B2 (en) | 2008-09-29 | 2013-07-02 | Tajitshu Transfer Limited Liability Company | Selective data forwarding storage |
US8489687B2 (en) | 2008-09-29 | 2013-07-16 | Tajitshu Transfer Limited Liability Company | Rotating encryption in data forwarding storage |
US8554866B2 (en) | 2008-09-29 | 2013-10-08 | Tajitshu Transfer Limited Liability Company | Measurement in data forwarding storage |
US8599678B2 (en) | 2008-07-10 | 2013-12-03 | Tajitshu Transfer Limited Liability Company | Media delivery in data forwarding storage network |
JP5667702B2 (en) * | 2011-11-01 | 2015-02-12 | 株式会社野村総合研究所 | Data distribution management system |
US9203928B2 (en) | 2008-03-20 | 2015-12-01 | Callahan Cellular L.L.C. | Data storage and retrieval |
JP2016099955A (en) * | 2014-11-26 | 2016-05-30 | 国立大学法人鳥取大学 | Information processing device, information processing method and program |
KR20180126853A (en) * | 2017-05-18 | 2018-11-28 | 뱅크웨어글로벌 주식회사 | System and Method for automatic generation and execution of encryption SQL statements using meta-information and enterprise framework |
CN110362535A (en) * | 2019-07-12 | 2019-10-22 | 中国农业银行股份有限公司 | A kind of file management method, apparatus and system |
CN112866228A (en) * | 2017-09-28 | 2021-05-28 | 中国银联股份有限公司 | Method and device for controlling unauthorized access of web system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1165911A (en) * | 1997-08-20 | 1999-03-09 | Kyushu Nippon Denki Software Kk | Client/server type filing system |
JPH11272681A (en) * | 1998-03-19 | 1999-10-08 | Hitachi Information Systems Ltd | Recording method for individual information and record medium thereof |
JP2003296179A (en) * | 2002-03-29 | 2003-10-17 | Mitsubishi Electric Corp | Information processor and network file method |
-
2005
- 2005-03-25 JP JP2005089654A patent/JP4729683B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1165911A (en) * | 1997-08-20 | 1999-03-09 | Kyushu Nippon Denki Software Kk | Client/server type filing system |
JPH11272681A (en) * | 1998-03-19 | 1999-10-08 | Hitachi Information Systems Ltd | Recording method for individual information and record medium thereof |
JP2003296179A (en) * | 2002-03-29 | 2003-10-17 | Mitsubishi Electric Corp | Information processor and network file method |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007172320A (en) * | 2005-12-22 | 2007-07-05 | Matsushita Electric Works Ltd | File management system |
JP4716260B2 (en) * | 2006-06-26 | 2011-07-06 | 株式会社オリコム | Personal information / secret information management system |
WO2008001707A1 (en) * | 2006-06-26 | 2008-01-03 | Senken Co., Ltd. | Personal information/confidential information managing system and personal information/confidential information managing method |
JP2008004018A (en) * | 2006-06-26 | 2008-01-10 | Senken Co Ltd | System and method for managing personal information-confidential information |
JP2010517138A (en) * | 2007-01-17 | 2010-05-20 | インタートラスト テクノロジーズ コーポレイション | Method, system and apparatus for sharing file fragments |
US7930560B2 (en) | 2007-07-17 | 2011-04-19 | Kabushiki Kaisha Oricom | Personal information management system, personal information management program, and personal information protecting method |
US9961144B2 (en) | 2008-03-20 | 2018-05-01 | Callahan Cellular L.L.C. | Data storage and retrieval |
US8458285B2 (en) | 2008-03-20 | 2013-06-04 | Post Dahl Co. Limited Liability Company | Redundant data forwarding storage |
US9203928B2 (en) | 2008-03-20 | 2015-12-01 | Callahan Cellular L.L.C. | Data storage and retrieval |
US8909738B2 (en) | 2008-03-20 | 2014-12-09 | Tajitshu Transfer Limited Liability Company | Redundant data forwarding storage |
JP2011520177A (en) * | 2008-04-08 | 2011-07-14 | ポスト ダール シーオー.リミテッド ライアビリティ カンパニー | Storage and retrieval of data file transfers |
US8386585B2 (en) | 2008-04-25 | 2013-02-26 | Tajitshu Transfer Limited Liability Company | Real-time communications over data forwarding framework |
US8452844B2 (en) | 2008-05-07 | 2013-05-28 | Tajitshu Transfer Limited Liability Company | Deletion in data file forwarding framework |
JP2011528142A (en) * | 2008-07-09 | 2011-11-10 | ザ・ボーイング・カンパニー | Safe and high performance multi-level security database system and method |
US8599678B2 (en) | 2008-07-10 | 2013-12-03 | Tajitshu Transfer Limited Liability Company | Media delivery in data forwarding storage network |
US8370446B2 (en) | 2008-07-10 | 2013-02-05 | Tajitshu Transfer Limited Liability Company | Advertisement forwarding storage and retrieval network |
US8356078B2 (en) | 2008-08-01 | 2013-01-15 | Tajitshu Transfer Limited Liability Company | Multi-homed data forwarding storage |
US8478823B2 (en) | 2008-09-29 | 2013-07-02 | Tajitshu Transfer Limited Liability Company | Selective data forwarding storage |
US8489687B2 (en) | 2008-09-29 | 2013-07-16 | Tajitshu Transfer Limited Liability Company | Rotating encryption in data forwarding storage |
US8554866B2 (en) | 2008-09-29 | 2013-10-08 | Tajitshu Transfer Limited Liability Company | Measurement in data forwarding storage |
JP2010271798A (en) * | 2009-05-19 | 2010-12-02 | Nippon Telegr & Teleph Corp <Ntt> | Distributed data management device, method, and program |
JP2011216029A (en) * | 2010-04-01 | 2011-10-27 | Nec Corp | Distributed memory database system, database server, data processing method, and program thereof |
US8924386B2 (en) | 2010-09-01 | 2014-12-30 | Fujitsu Limited | Data distributing apparatus, data storing device, and recording medium |
JP2012053702A (en) * | 2010-09-01 | 2012-03-15 | Fujitsu Ltd | Data distribution program, data storage program, data distribution device and data storage device |
JP2012150651A (en) * | 2011-01-19 | 2012-08-09 | Kddi R & D Laboratories Inc | Importance determination device, importance determination method and program |
WO2013065544A1 (en) * | 2011-11-01 | 2013-05-10 | 株式会社野村総合研究所 | Data distribution management system |
JP5667702B2 (en) * | 2011-11-01 | 2015-02-12 | 株式会社野村総合研究所 | Data distribution management system |
JP2016099955A (en) * | 2014-11-26 | 2016-05-30 | 国立大学法人鳥取大学 | Information processing device, information processing method and program |
KR20180126853A (en) * | 2017-05-18 | 2018-11-28 | 뱅크웨어글로벌 주식회사 | System and Method for automatic generation and execution of encryption SQL statements using meta-information and enterprise framework |
KR101979320B1 (en) | 2017-05-18 | 2019-05-16 | 뱅크웨어글로벌 주식회사 | System and Method for automatic generation and execution of encryption SQL statements using meta-information and enterprise framework |
CN112866228A (en) * | 2017-09-28 | 2021-05-28 | 中国银联股份有限公司 | Method and device for controlling unauthorized access of web system |
CN110362535A (en) * | 2019-07-12 | 2019-10-22 | 中国农业银行股份有限公司 | A kind of file management method, apparatus and system |
CN110362535B (en) * | 2019-07-12 | 2022-05-31 | 中国农业银行股份有限公司 | File management method, device and system |
Also Published As
Publication number | Publication date |
---|---|
JP4729683B2 (en) | 2011-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4729683B2 (en) | Data distribution storage device, data configuration management server, client terminal, and business consignment system including data distribution storage device | |
US6754827B1 (en) | Secure File Archive through encryption key management | |
US8880466B2 (en) | System and method for storage operation access security | |
US7694134B2 (en) | System and method for encrypting data without regard to application | |
US7424586B2 (en) | Data processing method with restricted data arrangement, storage area management method, and data processing system | |
CN102394894B (en) | Network virtual disk file safety management method based on cloud computing | |
US9043614B2 (en) | Discarding sensitive data from persistent point-in-time image | |
CN104145447B (en) | Delete the content in storage system | |
JP2008250369A (en) | Management method of secrete data file, management system and proxy server therefor | |
US20100098256A1 (en) | Decryption Key Management | |
US20030081784A1 (en) | System for optimized key management with file groups | |
US20080022361A1 (en) | Access Control and Encryption in Multi-User Systems | |
GB2567146A (en) | Method and system for secure storage of digital data | |
CN109284426B (en) | Multi-data document classification system based on permission level | |
US20150135327A1 (en) | Method of obfuscating relationships between data in database tables | |
JP2006228202A (en) | Management method and management system of secret data | |
JP2000286831A (en) | Method for managing key recovery right, its system and program recording medium | |
KR100998596B1 (en) | Administrative Data Backup System for Distributed Data Sources | |
EP3568798B1 (en) | Data filing method and system | |
Rattan et al. | Survey on Secure Encrypted Data with Authorized De-duplication | |
SULTANA et al. | Secure Authorized Deduplication Checker in Hybrid Cloud using Data Compression | |
Cottrell et al. | Compliance and GDPR | |
Dharmik et al. | Sedas: A Self Destructive Active Storage Framework for Data Privacy | |
JP3288856B2 (en) | Electronic information filing equipment | |
Saxena et al. | Trust Models for Data Integrity and Data Shredding in Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110221 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110316 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |