JP2005310126A - Distributed data storage device, data constitution management server therefor, client terminal, and job consignment system comprising distributed data storage device - Google Patents

Distributed data storage device, data constitution management server therefor, client terminal, and job consignment system comprising distributed data storage device Download PDF

Info

Publication number
JP2005310126A
JP2005310126A JP2005089654A JP2005089654A JP2005310126A JP 2005310126 A JP2005310126 A JP 2005310126A JP 2005089654 A JP2005089654 A JP 2005089654A JP 2005089654 A JP2005089654 A JP 2005089654A JP 2005310126 A JP2005310126 A JP 2005310126A
Authority
JP
Japan
Prior art keywords
data
management function
entity
server
metadata
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005089654A
Other languages
Japanese (ja)
Other versions
JP4729683B2 (en
Inventor
Hidetoshi Takasugi
英利 高杉
Shinji Morimoto
信次 森本
Tomotsugu Sekiguchi
智嗣 関口
Satoshi Ito
智 伊藤
Osami Takebe
修見 建部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Advanced Industrial Science and Technology AIST
NTT Neomeit Corp
Original Assignee
National Institute of Advanced Industrial Science and Technology AIST
NTT Neomeit Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Advanced Industrial Science and Technology AIST, NTT Neomeit Corp filed Critical National Institute of Advanced Industrial Science and Technology AIST
Priority to JP2005089654A priority Critical patent/JP4729683B2/en
Publication of JP2005310126A publication Critical patent/JP2005310126A/en
Application granted granted Critical
Publication of JP4729683B2 publication Critical patent/JP4729683B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a distributed data storage device and job consignment system in which maintenance is facilitated and security against unauthorized access is improved. <P>SOLUTION: A distributed data storage device 3 comprises a data storage server group 30 for storing substance data A of a relational database while separating the data for each attribute, and a data constitution management server 32 which is connected with the data storage server group 30 via a communication line 31 while being physically separated from the data storage server group 30, and includes a data management function 33 for managing the substance data A and a table management function 34 for managing a table 38 comprised of storage place information 36 of the substance data A. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、特に、関係データベースのデータを分散して格納する装置、および、これを利用した業務委託システムに関する。   In particular, the present invention relates to a device that stores data in a relational database in a distributed manner, and a business consignment system using the same.

従来から、企業の業務データなどを関係データベース管理システムで管理することが行われている。業務データが膨大なデータ量になる場合、関係一時テーブル管理機能の処理負担などを考慮し、図11(a)に示すように、複数の関係一時テーブル管理機能101と管理用サーバ102とを備える分散データベースシステム100を構築することが多い(例えば、特許文献1参照)。   Conventionally, business data of companies has been managed with a relational database management system. When the business data has an enormous amount of data, considering the processing load of the relational temporary table management function, etc., as shown in FIG. 11A, a plurality of relational temporary table management functions 101 and a management server 102 are provided. In many cases, the distributed database system 100 is constructed (see, for example, Patent Document 1).

特開2003−228508号公報JP 2003-228508 A

しかしながら、上記のような分散データベースシステム100では、個々の関係一時テーブル管理機能101ごとにテーブルの残り領域などを管理する必要があり、テーブル領域を拡張する場合、記憶装置を追加して関係一時テーブル管理機能101などの設定を変更しなければならない。また、関係一時テーブル管理機能101のアップデートや業務データのバックアップも個々の関係データベースごとに行う必要がある。このため、分散データベースシステム100は、システムの運用コストが高く、メンテナンスに手間を要するという問題があった。   However, in the distributed database system 100 as described above, it is necessary to manage the remaining area of the table for each relational temporary table management function 101. When the table area is expanded, a storage device is added to the relational temporary table. Settings such as the management function 101 must be changed. Further, it is necessary to update the relational temporary table management function 101 and backup business data for each relational database. For this reason, the distributed database system 100 has a problem that the operation cost of the system is high and maintenance is required.

さらに、分散データベースシステム100は、個々の関係一時テーブル管理機能101がネットワーク103を介して管理サーバに接続されており、不正アクセスされ易い。もし、いずれかの一時テーブル管理機能101のセキュリティが破られると、分散データベースシステム100は、個々の関係一時テーブル管理機能101が、図11(b)に関係データベースを概念的に示すように、実体データAからなるテーブル104の形で有するため、業務データの意味内容が外部に漏れるという問題があった。   Furthermore, in the distributed database system 100, the individual relational temporary table management function 101 is connected to the management server via the network 103, and unauthorized access is likely to occur. If the security of any temporary table management function 101 is violated, the distributed database system 100 is configured so that each relational temporary table management function 101 conceptually shows the relational database in FIG. Since the data A is stored in the form of the table 104, there is a problem that the meaning content of the business data leaks to the outside.

一方、例えば、業務を外部委託する委託元企業が委託先企業に業務データを貸与し、委託先企業が貸与された業務データを分散データベースシステム100で運用する場合、委託先企業のオペレータなどがクライアント端末105を用いてソーシャルエンジニアリングなどの不正アクセスを行う恐れが有り、このような事態を防止することも求められていた。   On the other hand, for example, when a contractor company that outsources business lends business data to a contractor company and the contractor company operates the loaned business data on the distributed database system 100, an operator of the contractor company is a client. There is a risk of unauthorized access such as social engineering using the terminal 105, and it has also been required to prevent such a situation.

そこで、本発明の課題は、メンテナンスが容易であると共に、不正アクセスに対する安全性の高いデータ分散格納装置および業務委託システムを提供することにある。   SUMMARY OF THE INVENTION An object of the present invention is to provide a data distribution storage device and a business consignment system that are easy to maintain and highly secure against unauthorized access.

上記課題を解決するため、本発明に係る第1の手段は、データ分散格納装置を、関係データベースの実体データを属性ごとに分けて格納されるデータ格納サーバ群と、このデータ格納サーバ群と物理的に分離した状態で通信回線を介して接続されており、上記実体データを管理するデータ管理機能および上記実体データの格納場所情報から構成されるテーブルを管理するテーブル管理機能を有するデータ構成管理サーバとを備え、上記データ管理機能は、上記実体データを上記データ格納サーバ群に格納すると、上記実体データの格納場所情報を作成して上記テーブル管理機能に渡し、上記テーブル管理機能は、受け取った上記格納場所情報から上記テーブルを構成し、上記関係データベースを取り扱うアプリケーションから上記実体データへのアクセスを要求された場合に、上記実体データの上記格納場所情報を上記テーブルから取得して上記データ管理機能に渡し、上記データ管理機能は、受け取った上記格納場所情報を元に上記データ格納サーバ群より上記実体データを取得して上記テーブル管理機能に渡し、上記テーブル管理機能は、受け取った上記実体データを上記アプリケーションに渡すように構成した。   In order to solve the above-mentioned problems, a first means according to the present invention includes a data distribution storage device, a data storage server group in which entity data of a relational database is stored separately for each attribute, and the data storage server group and physical Data configuration management server connected via a communication line in a state of being separated from each other and having a data management function for managing the entity data and a table management function for managing a table composed of storage location information of the entity data The data management function stores the entity data in the data storage server group, creates storage location information of the entity data and passes it to the table management function, and the table management function receives the received data The entity data is constructed from an application that forms the table from storage location information and handles the relational database. The storage location information of the entity data is obtained from the table and passed to the data management function, and the data management function uses the data storage server based on the received storage location information. The entity data is acquired from the group and transferred to the table management function, and the table management function is configured to pass the received entity data to the application.

第1の手段のデータ分散格納装置では、上記データ格納サーバ群に関係データベースの上記実体データが属性ごとに分けて格納されるため、個々のデータ格納サーバに不正アクセスをされても、属性ごとの実体データが流出するだけとなり、上記実体データの意味内容を把握できる形で流出することがなくなる。特に、実体データにダミーデータなどを紛れ込ませておけば、大量の実体データが流出したとしても関係データベース全体を復元することが困難になる。   In the data distribution storage device of the first means, since the entity data of the relational database is stored separately for each attribute in the data storage server group, even if unauthorized access is made to each data storage server, The entity data only flows out, and the entity data does not leak in such a way that the meaning content of the entity data can be grasped. In particular, if dummy data or the like is included in the entity data, it becomes difficult to restore the entire relational database even if a large amount of entity data is leaked.

また、第1の手段のデータ分散格納装置では、物理的に分離された個々のデータ格納サーバごとに上記実体データが属性ごとに格納されているので、ソーシャルエンジニアリングが困難となる。なお、属性ごとにとは、レコードを構成する一属性ごとに、一つのデータ格納サーバを割り当てることのみに限定されず、属性の意味内容が無関係な組合せとなる実体データ同士をまとめて一つのデータ格納サーバに格納することも含まれる。また、物理的に分離されたとは、互いを別体のハードウェアから構成した状態をいうが、ソーシャルエンジニアリングなどに対する安全性を高めるため、本発明においては、別体のハードウェアとした上で、異なる場所(部屋、建物、地理的位置)に設置することが好ましい。   Further, in the data distribution storage device of the first means, since the entity data is stored for each attribute for each physically separated data storage server, social engineering becomes difficult. For each attribute, it is not limited to only assigning one data storage server for each attribute that constitutes a record, but entity data that is a combination with which the semantic content of the attributes is irrelevant is combined into one data. It also includes storing in a storage server. Moreover, although physically separated means a state in which each other is configured from separate hardware, in order to increase safety against social engineering, etc., in the present invention, on separate hardware, It is preferable to install in different places (room, building, geographical location).

さらに、第1の手段のデータ分散格納装置では、上記データ管理機能は、上記実体データを上記データ格納サーバ群に格納すると、上記実体データの格納場所情報を作成して上記テーブル管理機能に渡し、上記テーブル管理機能は、受け取った上記格納場所情報から上記テーブルを構成し、上記関係データベースを取り扱うアプリケーションから上記実体データへのアクセスを要求された場合に、上記実体データの上記格納場所情報を上記テーブルから取得して上記データ管理機能に渡し、上記データ管理機能は、受け取った上記格納場所情報を元に上記データ格納サーバ群より上記実体データを取得して上記テーブル管理機能に渡し、上記テーブル管理機能は、受け取った上記実体データを上記アプリケーションに渡すため、上記データ構成管理サーバに不正アクセスされても、上記格納場所情報が流出するだけとなり、上記実体データが外部に漏れることを防止できる。   Furthermore, in the data distribution storage device of the first means, when the data management function stores the entity data in the data storage server group, it creates storage location information of the entity data and passes it to the table management function, The table management function configures the table from the received storage location information, and when the application handling the relational database requests access to the entity data, the table management function stores the storage location information of the entity data. The data management function acquires the entity data from the data storage server group based on the received storage location information and passes it to the table management function, and the table management function In order to pass the received entity data to the application, the data structure Be unauthorized access to the management server, it becomes only the storage location information flows out, it is possible to prevent the actual data from leaking to the outside.

加えて、第1の手段のデータ分散格納装置では、上記データ構成管理サーバが上記データ格納サーバ群と物理的に分離した状態で配置されているため、ソーシャルエンジニアリングがより困難となる。   In addition, in the data distribution storage device of the first means, since the data configuration management server is arranged in a state physically separated from the data storage server group, social engineering becomes more difficult.

また、第1の手段のデータ分散格納装置では、上記テーブルが上記実体データの上記格納場所情報から構成されているため、上記実体データのデータサイズと無関係になる。すなわち、一格納場所情報当りのデータサイズが一定なので、上記テーブルのテーブルサイズが、単純に、上記実体データ数に比例するようになる。これにより、第1の手段のデータ分散格納装置では、上記データ構成管理サーバのテーブルサイズの試算が容易になり、装置の設計が行い易くなる。   In the data distribution storage device of the first means, since the table is composed of the storage location information of the entity data, it is irrelevant to the data size of the entity data. That is, since the data size per storage location information is constant, the table size of the table is simply proportional to the number of actual data. Thereby, in the data distribution storage device of the first means, the trial calculation of the table size of the data configuration management server becomes easy, and the device design becomes easy.

また、第1の手段のデータ分散格納装置では、上記データ格納サーバ群にデータ格納サーバの追加や削除を行う際は、上記データ管理機能の環境設定を行うだけなので、上記データ格納サーバ群の格納容量の調整が容易になると共に、上記関係データベースの運用を停止する時間が短くなる。   In the data distribution storage device of the first means, when adding or deleting a data storage server to or from the data storage server group, only the environment setting of the data management function is performed. The capacity adjustment is facilitated and the time for stopping the operation of the relational database is shortened.

特に、第1の手段のデータ分散格納装置を、上記テーブル管理機能が上記格納場所情報を上記論理的格納場所情報の形で保持し、上記データ管理機能が上記格納場所情報を物理的格納場所情報の形で保持し、両格納場所情報の対応付けを示すメタデータを保持するようにすることが好ましい。   In particular, in the data distribution storage device of the first means, the table management function holds the storage location information in the form of the logical storage location information, and the data management function stores the storage location information in the physical storage location information. It is preferable that the metadata indicating the association between the storage location information is held.

この構成によれば、上記実体データの更新などで上記物理的格納場所情報が変化しても、上記メタデータに両格納場所情報の対応付けが示されているため、上記論理的格納場所情報を変更する必要がなくなる。これにより、第1の手段のデータ分散格納装置は、同一の上記実体データの論理的格納場所情報が変化しないようになり、上記アプリケーションに対するデータ透過性を確保することができる。   According to this configuration, even if the physical storage location information changes due to the update of the entity data or the like, the association of both storage location information is indicated in the metadata, so the logical storage location information is No need to change. Thereby, the data distribution storage device of the first means does not change the logical storage location information of the same entity data, and can ensure data transparency for the application.

ところで、第1の手段のデータ分散格納装置では、上記データ構成管理サーバを複数設けることができる。これにより、上記データ構成管理サーバが冗長化されるので、データ分散格納装置の定常運転が容易になる。   By the way, in the data distribution storage device of the first means, a plurality of the data configuration management servers can be provided. Thereby, since the data configuration management server is made redundant, steady operation of the data distribution storage device is facilitated.

さらに、第1の手段のデータ分散格納装置においては、上記データ構成管理サーバは、上記格納場所情報を暗号鍵にて暗号化し、上記暗号鍵の復号鍵を、少なくとも、上記データ構成管理サーバに入力される管理サーバ用復号鍵片と上記アプリケーションを利用するクライアント端末より入力される端末用復号鍵片から構成し、全ての復号鍵片が入力された状態で上記格納場所情報を復号化するように構成することができる。   Furthermore, in the data distribution storage device of the first means, the data configuration management server encrypts the storage location information with an encryption key, and inputs at least the decryption key of the encryption key to the data configuration management server The decryption key piece for the management server and the decryption key piece for the terminal input from the client terminal using the application, and the storage location information is decrypted with all the decryption key pieces being input. Can be configured.

この構成によれば、全ての復号鍵片が入力された状態でないと、上記格納場所情報が分からないため、不正アクセスに対する安全性がより一層高くなる。なお、上記復号鍵を、必要に応じてより多くの復号鍵片から構成することもできる。例えば、上記関係データベースを取り扱うアプリケーションが格納されたアプリケーションサーバに入力されるAPサーバ用復号鍵片、上記データ格納サーバ群に入力される格納サーバ用復号鍵片を加えることもできる。   According to this configuration, since the storage location information is not known unless all the decryption key pieces are input, the security against unauthorized access is further enhanced. Note that the decryption key can be composed of more decryption key pieces as necessary. For example, an AP server decryption key piece input to an application server storing an application handling the relational database and a storage server decryption key piece input to the data storage server group may be added.

上述のように第1の手段のデータ分散格納装置は、関係データベースのテーブルに実体データを保持しない。それ故、上記実体データは、上記データ管理機能および上記テーブル管理機能による処理を介して上記アプリケーションと上記データ格納サーバ群との間で受け渡しされる。したがって、第1の手段のデータ分散格納装置では、上記テーブルの規模や上記実体データの受け渡し処理量が大きくなると、装置側の処理負担が非常に大きくなり、また、上記データ構成管理サーバと上記データ格納サーバ群との間の通信負担も大きくなるので、上記アプリケーションと上記データ構成管理サーバとの間のトランザクション速度が遅くなる。   As described above, the data distribution storage device of the first means does not hold the entity data in the relational database table. Therefore, the entity data is transferred between the application and the data storage server group through processing by the data management function and the table management function. Therefore, in the data distribution storage device of the first means, if the scale of the table or the transfer processing amount of the entity data increases, the processing load on the device side becomes very large, and the data configuration management server and the data Since the communication load between the storage server group is also increased, the transaction speed between the application and the data configuration management server is reduced.

そこで、本発明に係る第2の手段は、データ分散格納装置を、関係データベースの実体データを属性ごとに分けて格納されるデータ格納サーバ群と、このデータ格納サーバ群と物理的に分離した状態で通信回線を介して接続されており、上記実体データを保持させたテーブルを揮発性メモリ上で取り扱う一時テーブル管理機能、および上記実体データの格納場所情報を記述したメタデータを上記テーブルの構造と対応させて管理するメタデータ管理機能を含むデータ構成管理サーバとを備え、上記データ構成管理サーバは、上記実体データを上記データ格納サーバ群に格納すると上記メタデータを作成し、上記メタデータ管理機能が管理するメタデータとこのメタデータの格納構造に基づいて上記テーブルを上記揮発性メモリ上に復元するように構成した。   Therefore, the second means according to the present invention is a state in which the data distribution storage device is physically separated from the data storage server group in which the entity data of the relational database is stored separately for each attribute, and the data storage server group. The temporary table management function for handling the table holding the entity data on the volatile memory, and the metadata describing the storage location information of the entity data as the structure of the table. A data configuration management server including a metadata management function that manages the metadata in correspondence with each other, and the data configuration management server creates the metadata when the entity data is stored in the data storage server group, and the metadata management function The table is restored to the volatile memory based on the metadata managed by the database and the storage structure of the metadata. It was constructed in.

第2の手段のデータ分散格納装置では、関係データベースの実体データを属性ごとに分けて格納されるデータ格納サーバ群と、このデータ格納サーバ群と物理的に分離した状態で通信回線を介して接続されており、上記実体データを保持させたテーブルを揮発性メモリ上で取り扱う一時テーブル管理機能、および上記実体データの格納場所情報を記述したメタデータを上記テーブルの構造と対応付けて管理するメタデータ管理機能を含むデータ構成管理サーバを備えるので、例えばデータの検索時には上記実体データが上記関係データベースを取り扱うアプリケーションと上記データベースサーバとの間だけで直接的に受け渡しされる。このため、第2の手段のデータ分散格納装置は、上記テーブルの規模や上記実体データの受け渡し処理量が大きくなっても、上記アプリケーションと上記データ構成管理サーバとの間の処理速度が第1の手段に比べて遅くならない。   In the data distribution storage device of the second means, the data storage server group in which the actual data of the relational database is stored separately for each attribute, and the data storage server group are connected via a communication line in a state of being physically separated A temporary table management function for handling the table holding the entity data on a volatile memory, and metadata for managing the metadata describing the storage location information of the entity data in association with the structure of the table Since the data configuration management server including the management function is provided, for example, when retrieving data, the entity data is directly transferred only between the database server and the application that handles the relational database. For this reason, the data distribution storage device of the second means has the processing speed between the application and the data configuration management server as the first even when the scale of the table and the transfer processing amount of the entity data increase. Not slower than means.

しかし、上記テーブルは、実体データを保持するので、夜間などに上記ハードディスクドライブを設置した建物に侵入された場合に実体データが意味内容を理解できる形で大量流出することになる。これを防止するための手段として、上記関係データベースの利用時間外に上記テーブルの実体データを消去してしまうことが考えられる。   However, since the table holds entity data, if the table is invaded into a building where the hard disk drive is installed at night or the like, the entity data will flow out in a form that can understand the meaning. As a means for preventing this, it is conceivable that the actual data of the table is deleted outside the use time of the relational database.

従来、上記テーブルの実体データはハードディスクドライブ上に記録されているが、上記テーブルの実体データを完全に消去するには、ハードディスクドライブのオーバーライト処理を行う必要がある。この処理は、時間を要するので、管理者の手を煩わせることになる。特に、顧客管理データの関係データベースのように、日々利用されるものの場合、日々管理者が手動でテーブルの実体データを消去することは不可能に近い。   Conventionally, the actual data of the table is recorded on the hard disk drive. However, in order to completely erase the actual data of the table, it is necessary to perform an overwrite process of the hard disk drive. Since this process takes time, it is troublesome for the administrator. In particular, in the case of data that is used every day, such as a relational database of customer management data, it is almost impossible for the administrator to manually delete the actual data in the table every day.

そこで、第2の手段のデータ分散格納装置では、上記データバースサーバが上記実体データを保持させたテーブルを揮発性メモリ上で取り扱うようにし、上記実体データを属性ごとに分けて上記データ格納サーバ群に格納されるように工夫した。これにより、上記テーブルは、揮発性メモリ上に保持されるので、揮発性メモリをクリアするか、或は装置の通電が止まると消失する。このため、上記テーブルの完全消去作業は、ハードディスクドライブをオーバーライトする場合と比して極短時間で行うことができる。また、上記一時テーブル管理機能を実装したサーバ等が盗難にあってもデータ流出の心配がない。なお、上記データ格納サーバ群に関係データベースの上記実体データが属性ごとに分けて格納される点で得られる効果は、上記第1の手段のデータ分散格納装置と同じである。   Therefore, in the data distribution storage device of the second means, the data berth server handles the table holding the entity data on a volatile memory, and the entity data is divided for each attribute and the data storage server group. Devised to be stored in. As a result, the table is held on the volatile memory, and therefore disappears when the volatile memory is cleared or the apparatus is de-energized. For this reason, the complete erasing operation of the table can be performed in a very short time as compared with the case of overwriting the hard disk drive. In addition, there is no worry of data leakage even if a server or the like equipped with the temporary table management function is stolen. The effect obtained in that the entity data of the relational database is stored separately for each attribute in the data storage server group is the same as the data distribution storage device of the first means.

しかし、第2の手段のデータ分散格納装置では、上記テーブルが完全に消去されるので、上記テーブルの復元性を確保しなければならない。つまり、個々の実体データに対して、レコード番号、属性、セル番号、インデックス等のように上記テーブルの構造と実体データとの対応付け情報を、揮発性メモリ上のテーブルとは別のハードディスク上のテーブルにて管理しなければならなくなるが、その場合、手段1よりもさらに多くの情報を管理しなければならなくなり、アプリケーションからのデータ更新処理要求時の処理速度改善効果があまり期待できなくなる。   However, in the data distribution storage device of the second means, since the table is completely erased, it is necessary to ensure the recoverability of the table. That is, for each entity data, the correspondence information between the structure of the table and the entity data such as record number, attribute, cell number, index, etc. is stored on a hard disk different from the table in the volatile memory. In this case, more information than that of the means 1 must be managed, and the effect of improving the processing speed when a data update process is requested from the application cannot be expected.

そこで、第2の手段のデータ分散格納装置では、上記データ構成管理サーバは、上記実体データの格納場所情報を記述したメタデータを上記テーブルの構造と対応させて管理するメタデータ管理機能を含み、上記実体データを上記データ格納サーバ群に格納すると上記メタデータを作成し、上記メタデータ管理機能が管理するメタデータとこのメタデータの格納構造に基づいて上記テーブルを上記揮発性メモリ上に復元するように構成した。これにより、上記テーブルのレコード番号、属性、セル番号、インデックス等のような上記テーブルの構造と、上記実体データとが上記メタデータ管理機能を介して対応付けられるので、上記テーブルが復元可能となる。また、上記データ構成管理サーバに不正アクセスされて、上記メタデータが流出したとしても、直接的に上記実体データが外部に漏れることは防止できる。   Therefore, in the data distribution storage device of the second means, the data configuration management server includes a metadata management function for managing the metadata describing the storage location information of the entity data in association with the structure of the table, When the entity data is stored in the data storage server group, the metadata is created, and the table is restored on the volatile memory based on the metadata managed by the metadata management function and the storage structure of the metadata. It was configured as follows. As a result, the table structure such as the record number, attribute, cell number, and index of the table is associated with the entity data through the metadata management function, so that the table can be restored. . Even if the data structure management server is illegally accessed and the metadata is leaked, the entity data can be prevented from leaking directly to the outside.

なお、上記実体データの上記データ格納サーバ群への格納は、上記テーブルの耐障害性を確保するために、更新等の処理がなされる都度、バックグラウンドで格納するようにすることが好ましいが、装置停止前に一括格納するようにしてもよい。   The storage of the entity data in the data storage server group is preferably performed in the background every time processing such as update is performed in order to ensure fault tolerance of the table. You may make it store collectively before an apparatus stop.

しかし、上記データ構成管理サーバと上記データ格納サーバ群の両方に不正アクセスされると、上記メタデータに基づいて上記テーブルが復元される恐れがある。このため、上記第1の手段と同様、上記メタデータを暗号化することが好ましい。   However, if unauthorized access is made to both the data configuration management server and the data storage server group, the table may be restored based on the metadata. For this reason, it is preferable to encrypt the metadata as in the first means.

そこで、第2の手段のデータ分散格納装置においても、上記データ構成管理サーバは、上記メタデータ管理機能が管理するメタデータを暗号鍵にて暗号化し、上記暗号鍵の復号鍵を、少なくとも、上記データ構成管理サーバに入力される管理サーバ用復号鍵片と上記関係データベースを利用するクライアント端末より入力される端末用復号鍵片から構成し、全ての復号鍵片が入力された状態で上記メタデータを復号化するように構成することができる。   Therefore, also in the data distribution storage device of the second means, the data configuration management server encrypts the metadata managed by the metadata management function with an encryption key, and uses at least the decryption key of the encryption key as the above It is composed of a decryption key piece for management server inputted to the data configuration management server and a decryption key piece for terminal inputted from the client terminal using the relational database, and the above metadata in a state where all decryption key pieces are inputted. Can be configured to decrypt.

上述のように、第2の手段のデータ分散格納装置では、上記実体データを保持させたテーブルを揮発性メモリ上で取り扱うため、バックグラウンドで上記実体データの格納処理を行うことができる。このため、上記実体データの格納時に複雑な処理を施すことが可能になる。   As described above, in the data distribution storage device of the second means, since the table holding the entity data is handled on the volatile memory, the entity data can be stored in the background. For this reason, it becomes possible to perform complicated processing when storing the entity data.

そこで、第2の手段のデータ分散格納装置では、上記データ構成管理サーバは、属性ごとに分けた実体データを一定単位データで区切り、単位間の順序関係を可逆的に入れ替え、入れ替え法則情報を保持すると共に、この入れ替え後のスクランブルデータを分割して上記データ格納サーバ群に格納する構成を採用することが好ましい。この構成によれば、上記実体データが、上記データ格納サーバ群から流出しても、その内容を把握することが極めて困難となる。より好ましくは、上記入れ替え法則情報も上記メタデータと同様に暗号化すれば、上記入れ替え法則情報が盗まれても上記実体データの安全性がより高くなる。   Therefore, in the data distribution storage device of the second means, the data configuration management server delimits the entity data divided for each attribute by a fixed unit data, reversibly replaces the order relation between the units, and holds the replacement rule information. In addition, it is preferable to adopt a configuration in which the scrambled data after the replacement is divided and stored in the data storage server group. According to this configuration, even if the entity data flows out of the data storage server group, it is extremely difficult to grasp the contents. More preferably, if the replacement rule information is also encrypted in the same manner as the metadata, even if the replacement rule information is stolen, the security of the entity data becomes higher.

また、第2の手段のデータ分散格納装置でも、上記データ格納サーバ群にデータ格納サーバの追加や削除を行う際は、上記データ構成管理サーバの環境設定を行うだけなので、上記データ格納サーバ群の格納容量の調整が容易になると共に、上記関係データベースの運用を停止する時間が短くなる。   In the data distribution storage device of the second means, when adding or deleting a data storage server to the data storage server group, only the environment setting of the data configuration management server is performed. The storage capacity can be easily adjusted, and the time for stopping the operation of the relational database can be shortened.

また、第2の手段のデータ分散格納装置では、上記メタデータを、その実体データから一意に導かれる文字列からなる論理的格納場所情報と上記データ格納サーバ群への物理的格納場所情報とを対応させた構造とすることが好ましい。   In the data distribution storage device of the second means, the metadata is divided into logical storage location information consisting of a character string uniquely derived from the entity data and physical storage location information to the data storage server group. It is preferable to have a corresponding structure.

この構成によれば、上記実体データの更新などで上記物理的格納場所情報が変化しても、上記論理的格納場所情報を変更する必要がなくなる。これにより、第2の手段のデータ分散格納装置でも、上記アプリケーションに対するデータ透過性を確保することができる。   According to this configuration, even if the physical storage location information changes due to the update of the entity data, it is not necessary to change the logical storage location information. Thereby, even in the data distribution storage device of the second means, it is possible to ensure data transparency for the application.

勿論、第2の手段のデータ分散格納装置でも、上記データ構成管理サーバを複数設けることができる。   Of course, the data distribution management device of the second means can also provide a plurality of data configuration management servers.

また、本発明では、業務委託システムを、委託元から業務を外部委託される委託先企業に配置されたクライアント端末と、上記委託元および上記委託先企業と第三者の立場にある第三者機関に配置された本発明に係るデータ分散格納装置と、このデータ分散格納装置と接続されると共に上記クライアント端末と通信回線を介して接続されたアプリケーションサーバとを備え、上記関係データベースの上記実体データが上記委託元の業務データからなり、上記関係データベースを取り扱うアプリケーションを上記アプリケーションサーバに格納している構成とした。   Further, according to the present invention, the business consignment system includes a client terminal arranged in a consignee company outsourced from a consignment source, and a third party in a third party position with the consignment source and the consignment company. A data distribution storage device according to the present invention disposed in an institution, and an application server connected to the data distribution storage device and connected to the client terminal via a communication line, and the entity data of the relational database Consists of business data of the consignment source, and the application server handling the relational database is stored in the application server.

本発明に係る業務委託システムでは、上述のように、業務データが不正アクセスに対する安全性の高いデータ分散格納装置に格納されるので、業務データからなる上記実体データが意味内容を理解できる形で漏れることを防止できる。また、本発明に係る業務委託システムによれば、上記データ分散格納装置を第三者機関の管理下に配置したため、ソーシャルエンジニアリングに対する安全性の高い業務委託システムとなる。   In the business consignment system according to the present invention, as described above, since business data is stored in a data distributed storage device that is highly secure against unauthorized access, the above-described entity data consisting of business data leaks in a form that allows understanding of the semantic content. Can be prevented. Moreover, according to the business consignment system according to the present invention, since the data distribution storage device is arranged under the control of a third party, the business consignment system is highly safe for social engineering.

以上に述べたように、本発明に係るデータ分散格納装置によれば、関係データベースの管理と実体データの管理を独立させたので、装置のメンテナンスが容易であると共に、上記実体データが流出しただけだと上記実体データの意味内容を把握することが困難である。このため、本発明に係るデータ分散格納装置は、不正アクセスに対する安全性を高めることができる。また、本発明に係るデータ分散格納装置を用いた業務委託システムによれば、業務データへの不正アクセス、特にソーシャルエンジニアリングに対する安全性の高い業務委託システムを提供できる。   As described above, according to the data distribution storage device according to the present invention, the management of the relational database and the management of the entity data are made independent, so that the maintenance of the device is easy and only the entity data is leaked. Therefore, it is difficult to grasp the meaning content of the entity data. For this reason, the data distribution storage device according to the present invention can improve security against unauthorized access. Moreover, according to the business consignment system using the data distribution storage device according to the present invention, it is possible to provide a business consignment system with high safety against unauthorized access to business data, particularly social engineering.

以下、図1から図7を参照して本発明に係るデータ分散格納装置と業務委託システムの第1実施形態を説明する。図1に示すように、業務委託システム1は、委託元(図示省略)から業務を外部委託される委託先企業Oに配置されたクライアント端末2と、上記委託元および委託先企業Oと第三者の立場にある第三者機関Tに配置されたデータ分散格納装置3と、このデータ分散格納装置3と通信回線5で接続されると共にクライアント端末2と通信回線4を介して接続されたアプリケーションサーバ6とを備える。   Hereinafter, a first embodiment of a data distribution storage device and a business consignment system according to the present invention will be described with reference to FIGS. As shown in FIG. 1, the business consignment system 1 includes a client terminal 2 disposed in a consignee company O outsourced from a consignment source (not shown), the consignment source and the consignment company O, and a third party. Distributed data storage device 3 arranged in third party organization T in the position of the user, application connected to data distribution storage device 3 via communication line 5 and connected to client terminal 2 via communication line 4 And a server 6.

データ分散格納装置3は、データ格納サーバ群30と、このデータ格納サーバ群30と物理的に分離された状態で通信回線31を介して接続されたデータ構成管理サーバ32とを備える。   The data distribution storage device 3 includes a data storage server group 30 and a data configuration management server 32 that is physically separated from the data storage server group 30 and connected via a communication line 31.

通信回線4、通信回線5、通信回線31には、例えば、双方向通信の専用線またはIPネットワークなどを用いることができる。   As the communication line 4, the communication line 5, and the communication line 31, for example, a dedicated line for bidirectional communication or an IP network can be used.

データ格納サーバ群30は、物理的に分離した状態のデータ格納サーバ30a、30b、30cを有し、関係データベースの実体データAを属性ごとに分けた実体データAが格納されている。ここで、実体データAは、通常の関係データベースのテーブルに保持されるデータである(図11(b)参照)。   The data storage server group 30 includes data storage servers 30a, 30b, and 30c in a physically separated state, and stores entity data A obtained by dividing the entity data A of the relational database for each attribute. Here, the entity data A is data held in a normal relational database table (see FIG. 11B).

なお、本発明においては、データ格納サーバ30a、30b、30cにストレージを用いることができる。しかし、実体データAの管理を後述のデータ構成管理サーバ32が行うので、個々のデータ格納サーバ30a、30b、30cにDBMSを構築する必要がない。また、個々のデータ格納サーバ30a、30b、30cには、属性ごとに実体データAが格納されるだけなので、通常の関係データベース程の記憶容量を求められない。このため、データ分散格納装置3は、個々のデータ格納サーバ30a、30b、30cに、例えば、パーソナルコンピュータなどの装置を使用すると低コスト化を実現できる。   In the present invention, storage can be used for the data storage servers 30a, 30b, and 30c. However, since the data configuration management server 32 to be described later manages the entity data A, there is no need to construct a DBMS in each of the data storage servers 30a, 30b, and 30c. Further, since the individual data storage servers 30a, 30b, and 30c only store the actual data A for each attribute, it is not possible to obtain a storage capacity as that of a normal relational database. For this reason, the data distribution storage device 3 can realize a reduction in cost when, for example, a device such as a personal computer is used for each of the data storage servers 30a, 30b, and 30c.

データ構成管理サーバ32は、図2に示すように、実体データAを管理するデータ管理機能33と、実体データAの格納場所情報から構成されるテーブル38を管理するテーブル管理機能34とを有し、後述の論理的格納場所情報を作成する。   As shown in FIG. 2, the data configuration management server 32 has a data management function 33 for managing the entity data A and a table management function 34 for managing a table 38 composed of storage location information of the entity data A. Then, logical storage location information described later is created.

データ管理機能33は、データ格納サーバ群30を仮想的に一元管理しており、実体データAをデータ格納サーバ群30に格納すると、実体データAの格納場所情報として、データ格納サーバ群30における実体データAの物理的格納場所情報を作成する。   The data management function 33 virtually manages the data storage server group 30. When the entity data A is stored in the data storage server group 30, the entity in the data storage server group 30 is stored as the storage location information of the entity data A. The physical storage location information of data A is created.

図2、図3(a)(b)に示すように、物理的格納場所情報には、物理ファイル名35を、論理的格納場所情報には、論理ファイル名(URL)36を用いることができる。例えば、URL36は、データ格納サーバ群30を構成する各データ格納サーバに対応付けられたノード名:パス/ファイル名からなる。   As shown in FIGS. 2, 3A, and 3B, the physical file name 35 can be used for the physical storage location information, and the logical file name (URL) 36 can be used for the logical storage location information. . For example, the URL 36 includes a node name: path / file name associated with each data storage server constituting the data storage server group 30.

また、データ管理機能33は、物理的格納場所情報と論理的格納場所情報の対応付けを示すメタデータを作成し、メタデータファイル37として保持する。メタデータファイル37は、図3(a)に概念的に示すように、物理ファイル名35とURL36を対応付けたデータファイルである。なお、データ管理機能33は、チェックサム、データ複製情報、データサイズ、アクセス権、システムログ、更新ログなどをメタデータファイル37に記録する。   Further, the data management function 33 creates metadata indicating the correspondence between the physical storage location information and the logical storage location information, and holds it as a metadata file 37. The metadata file 37 is a data file in which a physical file name 35 and a URL 36 are associated with each other as conceptually shown in FIG. The data management function 33 records a checksum, data replication information, data size, access right, system log, update log, and the like in the metadata file 37.

データ管理機能33は、URL36をテーブル管理機能34に渡し、テーブル管理機能34から受け取ったURL36を元にメタデータファイル37から物理ファイル名35を取得し、これをファイルハンドルとして、データ格納サーバ群30より実体データAを取得してテーブル管理機能34に渡す。   The data management function 33 passes the URL 36 to the table management function 34, acquires the physical file name 35 from the metadata file 37 based on the URL 36 received from the table management function 34, and uses this as a file handle to store the data storage server group 30. The entity data A is acquired and passed to the table management function 34.

一方、テーブル管理機能34は、受け取ったURL36からテーブル38を構成する。テーブル38は、図3(b)に概念的に示すように、関係データベースのテーブルにURL36を格納したものである。なお、テーブル38を正規化して複数のテーブルに分割することもできる。   On the other hand, the table management function 34 constructs a table 38 from the received URL 36. The table 38 stores the URL 36 in a relational database table as conceptually shown in FIG. The table 38 can be normalized and divided into a plurality of tables.

また、テーブル管理機能34は、上記関係データベースを取り扱うアプリケーション39から実体データAへのアクセスを要求された場合に、実体データAのURL36をテーブル38から取得してデータ管理機能33に渡し、受け取った実体データAからレコードを復元してアプリケーション39に渡す。   When the application 39 handling the relational database requests access to the entity data A, the table management function 34 obtains the URL 36 of the entity data A from the table 38, passes it to the data management function 33, and receives it. A record is restored from the entity data A and passed to the application 39.

アプリケーション39(AP)は、アプリケーションサーバ6に格納されている。アプリケーション39は、SQLなどによりテーブル管理機能34のテーブル38にアクセスし、上記関係データベースを取り扱うものである。   The application 39 (AP) is stored in the application server 6. The application 39 accesses the table 38 of the table management function 34 by SQL or the like and handles the relational database.

一方、データ構成管理サーバ32は、URL36を暗号鍵にて暗号化する。その復号鍵は、データ構成管理サーバ32に入力される管理サーバ用復号鍵片とクライアント端末2より入力される端末用復号鍵片とから構成することができる。このような暗号化法としては、例えば、秘密分散法を用いることができる。データ構成管理サーバ32は、全ての復号鍵片が入力された状態でURL36を復号化する。   On the other hand, the data configuration management server 32 encrypts the URL 36 with an encryption key. The decryption key can be composed of a management server decryption key piece input to the data configuration management server 32 and a terminal decryption key piece input from the client terminal 2. As such an encryption method, for example, a secret sharing method can be used. The data configuration management server 32 decrypts the URL 36 with all decryption key pieces being input.

上記構成の業務委託システム1のシステムフローを図4から図7を用いて説明する。業務委託システム1では、運用開始の前提として、委託元が委託先企業Oに業務委託を行う際、第三者機関Tに業務データを貸与する。   The system flow of the business consignment system 1 having the above configuration will be described with reference to FIGS. In the business consignment system 1, as a premise for starting operation, business data is lent to a third party organization T when the consignment source outsources business to the consignee company O.

第三者機関Tでは、データ分散格納装置3に、貸与された業務データが初期データとして入力される。データ構成管理サーバ32は、実体データAを属性ごとに分けてデータ格納サーバ群30に格納する。データ管理機能33はメタデータファイル37に、テーブル管理機能34はテーブル38に上記の各種情報を書き込む。この際、テーブル管理機能34は、テーブル38の各URL36を暗号鍵で暗号化し、秘密分散法により、その暗号鍵から端末用復号鍵片と管理サーバ用復号鍵片とを作成する。   In the third party organization T, the loaned business data is input to the data distribution storage device 3 as initial data. The data configuration management server 32 stores the entity data A in the data storage server group 30 separately for each attribute. The data management function 33 writes the above various information in the metadata file 37 and the table management function 34 in the table 38. At this time, the table management function 34 encrypts each URL 36 of the table 38 with an encryption key, and creates a terminal decryption key piece and a management server decryption key piece from the encryption key by a secret sharing method.

委託先企業Oは、第三者機関Tから、アプリケーション39を利用するためのパスワードと、ICカードに入力された端末用復号鍵片を受け取り、クライアント端末2に入力する。そして、第三者機関Tは、管理サーバ用復号鍵片をデータ構成管理サーバ32からデータ格納サーバ群30に格納すると、データ管理機能33は、管理サーバ用復号鍵片の格納場所情報を作成する。なお、クライアント端末2に、委託先企業Oのオペレータの指紋認証データを入力するようにしてもよい。   The entrusted company O receives the password for using the application 39 and the terminal decryption key fragment input to the IC card from the third party organization T and inputs them to the client terminal 2. When the third party organization T stores the management server decryption key fragment from the data configuration management server 32 into the data storage server group 30, the data management function 33 creates storage location information for the management server decryption key fragment. . Note that the fingerprint authentication data of the operator of the entrusted company O may be input to the client terminal 2.

以上で、業務委託システム1とデータ分散格納装置3はスタンバイ状態となる。   Thus, the business consignment system 1 and the data distribution storage device 3 are in a standby state.

上記業務委託システムへのログインについて述べる。図4に示すように、委託先企業Oが上記業務データからなる実体データAを利用する場合、アプリケーションサーバ6に対してログインする。クライアント端末2よりパスワードと端末用復号鍵片を入力し、アプリケーションサーバ6に送る(S1)。アプリケーションサーバ6は、端末用復号鍵片と共に復号鍵復元要求をデータ構成管理サーバ32に送る(S2)。   The login to the business consignment system will be described. As shown in FIG. 4, when the consignment company O uses the entity data A composed of the business data, it logs in to the application server 6. A password and a terminal decryption key fragment are input from the client terminal 2 and sent to the application server 6 (S1). The application server 6 sends a decryption key restoration request together with the terminal decryption key fragment to the data configuration management server 32 (S2).

データ構成管理サーバ32のテーブル管理機能34が管理サーバ用復号鍵片の格納場所情報を取得し、データ管理機能33に送り(S3)、データ管理機能33がデータ格納サーバ群30に管理サーバ用復号鍵片の格納場所情報と取得要求を送る(S4)。   The table management function 34 of the data configuration management server 32 acquires the storage location information of the decryption key piece for the management server and sends it to the data management function 33 (S3), and the data management function 33 sends the decryption for the management server to the data storage server group 30. Key piece storage location information and an acquisition request are sent (S4).

データ格納サーバ群30は、受け取った管理サーバ用復号鍵片の格納場所情報に基いて管理サーバ用復号鍵片を、データ構成管理サーバ32のテーブル管理機能34に送る(S5)。   The data storage server group 30 sends the management server decryption key fragment to the table management function 34 of the data configuration management server 32 based on the received storage location information of the management server decryption key fragment (S5).

テーブル管理機能34が、管理サーバ用復号鍵片の取得に成功したか判断する(S6)。ここで、取得に失敗したと判断した場合、再取得を行い(S8)、一方、取得したと判断した場合、テーブル管理機能34は、管理サーバ用復号鍵片と端末用復号鍵片とから復号鍵を復元(S9)する。テーブル管理機能34は、復号鍵が復元できたか判断する(S7)。ここで、テーブル管理機能34は、復元失敗と判断した場合、アプリケーションサーバ6に認証拒絶を通知し、アプリケーションサーバ6は、認証が拒絶されたことをクライアント端末2に通知し(S16)、クライアント端末2は、ログインの失敗を表示する(S17)。   The table management function 34 determines whether the management server decryption key piece has been successfully acquired (S6). If it is determined that acquisition has failed, re-acquisition is performed (S8). On the other hand, if it is determined that acquisition has been performed, the table management function 34 decrypts from the management server decryption key fragment and the terminal decryption key fragment. The key is restored (S9). The table management function 34 determines whether the decryption key has been restored (S7). When the table management function 34 determines that the restoration has failed, the table management function 34 notifies the application server 6 of authentication rejection, and the application server 6 notifies the client terminal 2 that authentication has been rejected (S16). 2 displays login failure (S17).

一方、テーブル管理機能34は、S7において復元成功と判断した場合、復号鍵をメモリに常駐させる(S10)。   On the other hand, if the table management function 34 determines that the restoration is successful in S7, it makes the decryption key resident in the memory (S10).

S10の次に、アプリケーションサーバ6は、パスワード認証を行い、認証が成功したか判断する(S11)。ここで、パスワードの認証に成功した場合、クライアント端末2にログイン許可を通知し、クライアント端末2は、ログインの成功を表示する(S12)。   Following S10, the application server 6 performs password authentication and determines whether the authentication is successful (S11). Here, when the password authentication is successful, the client terminal 2 is notified of the login permission, and the client terminal 2 displays the login success (S12).

以上で、業務委託システム1のログイン処理が完了し、委託先企業Oは、アプリケーション39を利用することが可能になる。   The login process of the business consignment system 1 is thus completed, and the consignment destination company O can use the application 39.

一方、パスワードの認証に失敗した場合、クライアント端末2とテーブル管理機能34に通知する(S13)。通知を受けたクライアント端末2は、ログインの失敗を表示する(S14)。また、通知を受けたテーブル管理機能34は、復号鍵のメモリ常駐を開放する(S15)。   On the other hand, when the password authentication fails, the client terminal 2 and the table management function 34 are notified (S13). The client terminal 2 that has received the notification displays a login failure (S14). In response to the notification, the table management function 34 releases the memory residence of the decryption key (S15).

次に、委託先企業Oがアプリケーションサーバ6からログアウトする場合のフローを述べる。図5に示すように、クライアント端末2からログアウト命令を入力してアプリケーションサーバ6に送り(S21)、アプリケーションサーバ6は、ログアウト要求をテーブル管理機能34に通知する(S22)。   Next, a flow when the outsourced company O logs out from the application server 6 will be described. As shown in FIG. 5, a logout command is input from the client terminal 2 and sent to the application server 6 (S21), and the application server 6 notifies the table management function 34 of a logout request (S22).

通知を受けたテーブル管理機能34は、復号鍵のメモリ常駐を開放し、そのことをアプリケーションサーバ6に通知する(S23)。アプリケーションサーバ6では、アプリケーション39が必要な内部処理を行い(S24)、クライアント端末2に処理結果を送り、処理結果を受け取ったクライアント端末2は、ログアウトの完了を表示する(S25)。   Upon receiving the notification, the table management function 34 releases the memory residence of the decryption key and notifies the application server 6 of this (S23). In the application server 6, the application 39 performs necessary internal processing (S24), sends the processing result to the client terminal 2, and the client terminal 2 that has received the processing result displays the completion of logout (S25).

以上で、業務委託システム1のログアウト処理が完了する。   The logout process of the business consignment system 1 is thus completed.

次に、委託先企業Oが委託業務実行中にデータ分散格納装置1のデータ更新作業を行う場合のフローを図6に基づき説明する。先ず、委託先企業Oはクライアント端末2から業務データを追加入力して、アプリケーションサーバ6に送る(S31)。追加の業務データを受け取ったアプリケーションサーバ6は、関係デ−タベースのレコード追加要求をテーブル管理機能34に送る(S32)。   Next, a flow in the case where the contracted company O performs data update work of the data distribution storage device 1 during execution of the contracted work will be described with reference to FIG. First, the entrusted company O additionally inputs business data from the client terminal 2 and sends it to the application server 6 (S31). Receiving the additional business data, the application server 6 sends a relation database record addition request to the table management function 34 (S32).

テーブル管理機能34は、新規レコード追加処理を開始し(S33)、受け取った業務データの中の実体データAをデータ管理機能33に送る(S34)。データ管理機能33は、実体データAの格納場所を決定し(S35)、データ格納サーバ群30に実体データAを転送する(S36)。データ格納サーバ群30は、受け取った実体データAを格納する(S37)。   The table management function 34 starts a new record addition process (S33), and sends the entity data A in the received business data to the data management function 33 (S34). The data management function 33 determines the storage location of the entity data A (S35), and transfers the entity data A to the data storage server group 30 (S36). The data storage server group 30 stores the received entity data A (S37).

次に、データ管理機能33は、実体データAの追加ログを記録すると共に、実体データAのメタデータファイル37などに書き込みを行い(S38)、実体データAのURL36をテーブル管理機能34に通知する(S39)。通知を受けたテーブル管理機能34は、レコードを更新すると共にURL36を暗号化し(S40)、アプリケーションサーバ6に更新の完了を通知する。通知を受けたアプリケーションサーバ6では、アプリケーション39が必要な内部処理を行い(S41)、クライアント端末2にアプリケーション39の処理結果を送る。処理結果を受けたクライアント端末2は、その更新結果を表示する(S42)。   Next, the data management function 33 records an additional log of the entity data A and writes it in the metadata file 37 of the entity data A (S38), and notifies the table management function 34 of the URL 36 of the entity data A. (S39). Upon receiving the notification, the table management function 34 updates the record, encrypts the URL 36 (S40), and notifies the application server 6 of the completion of the update. Upon receiving the notification, the application server 6 performs necessary internal processing (S41) and sends the processing result of the application 39 to the client terminal 2. Receiving the processing result, the client terminal 2 displays the update result (S42).

以上で、業務委託システム1のデータ更新作業が完了する。   Thus, the data update operation of the business consignment system 1 is completed.

なお、データ管理機能33は、複製命令を受けて実体データAを複製する場合、データ格納サーバ群30に実体データAを転送する(S43)。データ格納サーバ群30は、受け取った実体データAを格納する(S44)。次に、データ管理機能33は、実体データAの冗長ログ記録を作成する(S45)。   The data management function 33 transfers the entity data A to the data storage server group 30 when replicating the entity data A in response to a replication command (S43). The data storage server group 30 stores the received entity data A (S44). Next, the data management function 33 creates a redundant log record of the entity data A (S45).

次に、委託先企業Oが委託業務実行中に実体データAの検索作業を行う場合のフローを図7に基づき説明する。先ず、委託先企業Oはクライアント端末2から検索条件を入力し、アプリケーションサーバ6に送る(S51)。検索条件を受け取ったアプリケーションサーバ6は、データベース検索要求をテーブル管理機能34に送る(S52)。これを受けてテーブル管理機能34は、テーブル38のURL36を復号化し、レコード検索処理を開始し(S53)、該当する業務データが有るか判断する(S54)。   Next, a flow when the entrusted company O performs a search operation of the entity data A during the entrustment work will be described with reference to FIG. First, the entrusted company O inputs search conditions from the client terminal 2 and sends them to the application server 6 (S51). The application server 6 that has received the search condition sends a database search request to the table management function 34 (S52). In response to this, the table management function 34 decrypts the URL 36 of the table 38, starts the record search process (S53), and determines whether there is corresponding business data (S54).

テーブル管理機能34は、該当する業務データが有ると判断した場合、その実体データAのURL36を取得し、そのURL36をデータ管理機能33に送る(S55)。これを受けてデータ管理機能33は、メタデータファイル37を参照して実体データAの取得要求をデータ格納サーバ群30に送り(S58)、これらを受けてデータ格納サーバ群30は、その実体データAをデータ管理機能33に送る(S59)。   If the table management function 34 determines that there is corresponding business data, it acquires the URL 36 of the entity data A and sends the URL 36 to the data management function 33 (S55). In response to this, the data management function 33 refers to the metadata file 37 and sends an acquisition request for the entity data A to the data storage server group 30 (S58). A is sent to the data management function 33 (S59).

データ管理機能33は、実体データAの取得に成功したか判断する(S60)。ここで、データ管理機能33は、実体データAの取得に成功したと判断した場合、テーブル管理機能34に渡す。テーブル管理機能34は、レコードを復元し、これをアプリケーションサーバ6に送る(S61)。レコードを受け取ったアプリケーションサーバ6では、アプリケーション39が必要な内部処理を行い(S62)、クライアント端末2にアプリケーション39の処理結果を送る。処理結果を受けたクライアント端末2は、その更新結果を表示する(S63)。これにより、業務データの検索作業が完了する。   The data management function 33 determines whether the actual data A has been successfully acquired (S60). Here, if the data management function 33 determines that the acquisition of the entity data A is successful, the data management function 33 passes the data to the table management function 34. The table management function 34 restores the record and sends it to the application server 6 (S61). In the application server 6 that has received the record, the application 39 performs necessary internal processing (S62), and sends the processing result of the application 39 to the client terminal 2. Receiving the processing result, the client terminal 2 displays the update result (S63). This completes the work data search operation.

一方、データ管理機能33は、実体データAの取得に失敗したと判断した場合、実体データAの再取得を試みる(S64)。   On the other hand, if the data management function 33 determines that the acquisition of the entity data A has failed, the data management function 33 tries to acquire the entity data A again (S64).

以上に述べたように、本発明の第1実施形態に係る業務委託システム1およびデータ分散格納装置3によれば、関係データベースの管理と実体データAの管理を独立させたので、メンテナンスを容易に行えると共に、実体データAが流出した場合でも、業務データの意味内容を把握することが困難になるため、不正アクセスに対する安全性を高めることができる。   As described above, according to the business consignment system 1 and the data distribution storage device 3 according to the first embodiment of the present invention, the management of the relational database and the management of the entity data A are made independent, so that maintenance is easy. In addition, even if the entity data A is leaked, it is difficult to grasp the meaning content of the business data, so that the security against unauthorized access can be improved.

本発明に係るデータ分散格納装置3は、他の業務システムに利用することも可能である。例えば、本発明に係る第2実施形態を図8に示す。なお、以下、上記第1実施形態と同じ構成要素については、同一の符号を付し、その説明を省略する。この第2実施形態では、アプリケーションサーバ6には、DBMSサーバ40が接続され、DBMSサーバ40は、データ構成管理サーバ32とも接続されている。また、データ構成管理サーバ32は、予備通信回線によりアプリケーションサーバ6と接続されている。   The data distribution storage device 3 according to the present invention can also be used for other business systems. For example, a second embodiment according to the present invention is shown in FIG. Hereinafter, the same components as those in the first embodiment are denoted by the same reference numerals, and description thereof is omitted. In the second embodiment, a DBMS server 40 is connected to the application server 6, and the DBMS server 40 is also connected to a data configuration management server 32. Further, the data configuration management server 32 is connected to the application server 6 through a backup communication line.

この構成においては、従来から広く行われているように、通常は、DBMSサーバ40で上記関係データベースの運用を行い、データ分散格納装置3をDBMSサーバ40のバックアップシステムとして利用する。上述のように、データ分散格納装置3は、データ格納サーバの増設が容易であり、データ格納サーバ群30の低コスト化を図れるので、バックアップシステムとして特に好適なものである。   In this configuration, the relational database is normally operated by the DBMS server 40 and the data distribution storage device 3 is used as a backup system for the DBMS server 40, as has been widely performed conventionally. As described above, the data distribution storage device 3 is particularly suitable as a backup system because the number of data storage servers can be easily increased and the cost of the data storage server group 30 can be reduced.

また、本発明に係るデータ分散格納装置3は、データ構成管理サーバ32を二重化することができる。例えば、本発明に係る第3実施形態を図9に示す。この第3実施形態では、アプリケーションサーバ6に2セットのデータ構成管理サーバ32、32が接続されており、データ格納サーバ群30は、両方のデータ構成管理サーバ32、32と接続されている。   Further, the data distribution storage device 3 according to the present invention can duplicate the data configuration management server 32. For example, a third embodiment according to the present invention is shown in FIG. In the third embodiment, two sets of data configuration management servers 32 and 32 are connected to the application server 6, and the data storage server group 30 is connected to both data configuration management servers 32 and 32.

この構成においては、両データ構成管理サーバ32、32を同期させると、運転時にそれぞれのデータ構成管理サーバ32に加わる負荷を分散することができ、いずれか一方のデータ構成管理サーバ32が故障した場合には、他方のデータ構成管理サーバ32で縮退運転することができる。   In this configuration, when both data configuration management servers 32 and 32 are synchronized, the load applied to each data configuration management server 32 during operation can be distributed, and when one of the data configuration management servers 32 fails On the other hand, the other data configuration management server 32 can perform a degenerate operation.

さらに別の二重化形態として、本発明に係る第4実施形態を図10に示す。この第4実施形態では、上記第3実施形態において、それぞれのデータ構成管理サーバ32ごとにアプリケーションサーバ6が接続されている。また、それぞれのデータ構成管理サーバ32、32は互いに物理的に分離された状態で配置されている。   As yet another duplex form, a fourth embodiment according to the present invention is shown in FIG. In the fourth embodiment, the application server 6 is connected to each data configuration management server 32 in the third embodiment. Further, the respective data configuration management servers 32 and 32 are arranged in a state of being physically separated from each other.

この構成においては、クライアント端末2、2ごとにアクセスさせるデータ構成管理サーバ32、32を分けることができるので、セキュリティ対策をより局所的に行えるようになると共に、利用ユーザに回線距離が短い方のデータ構成管理サーバ32にアクセスさせると通信負担を低減できる。
In this configuration, since the data configuration management servers 32 and 32 to be accessed for each of the client terminals 2 and 2 can be divided, security measures can be performed more locally, and the user who has a shorter line distance can use it. When the data configuration management server 32 is accessed, the communication burden can be reduced.

本発明に係る第5実施形態の全体構成を図12に示す。この第5実施形態に係るデータ分散格納装置50は、アプリケーションサーバ6に接続されたデータ構成管理サーバ51と、データ格納サーバ群52とを備え、データ構成管理サーバ51とデータ分散格納装置50がネットワーク53を介して物理的に分離した状態で接続されたものである。   The overall configuration of the fifth embodiment according to the present invention is shown in FIG. The data distribution storage device 50 according to the fifth embodiment includes a data configuration management server 51 and a data storage server group 52 connected to the application server 6, and the data configuration management server 51 and the data distribution storage device 50 are connected to a network. 53 and connected in a physically separated state.

データ構成管理サーバ51は、関係データベースの顧客管理テーブル60を揮発性メモリ57上で取り扱う一時テーブル管理機能54、およびテーブル60に保持させた実体データの格納場所情報を記述したメタデータ70をテーブル60の構造と対応させて管理するメタデータ管理機能56を含み、それぞれサーバとして構成された一時テーブル管理機能54およびメタデータ管理機能56が通信回線55を介して接続されているものである。なお、データ格納サーバ群52は、第1実施形態と同様のものなので説明を省略する。   The data configuration management server 51 includes a temporary table management function 54 that handles the customer management table 60 of the relational database on the volatile memory 57, and metadata 70 that describes storage location information of the entity data held in the table 60. The metadata management function 56 is managed in correspondence with the structure of FIG. 2. The temporary table management function 54 and the metadata management function 56 each configured as a server are connected via a communication line 55. The data storage server group 52 is the same as that in the first embodiment, and a description thereof will be omitted.

一時テーブル管理機能54は、揮発性メモリ57を仮想的にハードディスクドライブとみなしてデータ保存等に利用するRAMディスク機能の他、図13に概念的に示すように、レコード61aを一ファイル単位とし、例えば、レコード61aの属性が顧客ID62である実体データ63a(AB12・・・)のように、実体データを保持させた顧客管理テーブル60を揮発性メモリ57上で取り扱うデータベースマネジメント機能を備える。この一時テーブル管理機能54は、属性ごとに分けた実体データを一定単位データで区切り、単位間の順序関係を可逆的に入れ替え、入れ替え法則情報を保持すると共に、この入れ替え後のスクランブルデータを分割してデータ格納サーバ群52に格納するようになっている。   The temporary table management function 54 considers the volatile memory 57 as a virtual hard disk drive and uses it for data storage and the like, as well as a record 61a as a single file unit, as conceptually shown in FIG. For example, a database management function for handling a customer management table 60 holding entity data on the volatile memory 57 like entity data 63a (AB12...) Whose attribute of the record 61a is customer ID 62 is provided. The temporary table management function 54 divides the entity data divided for each attribute into fixed unit data, reversibly replaces the order relation between units, holds the replacement rule information, and divides the scrambled data after the replacement. Are stored in the data storage server group 52.

また、一時テーブル管理機能54は、顧客管理テーブル60の実体データをデータ格納サーバ群52に格納すると、メタデータ70を作成するようになっている。メタデータ70は、図14に概念的に示すように、顧客管理テーブル71の属性名を有するディレクトリ構造となっており、例えば、顧客ID72のように、顧客管理テーブル60の属性ごとに実体データのメタデータが格納される下位階層が設けられた構造となっており、メタデータ管理機能56により管理される。   The temporary table management function 54 creates metadata 70 when the entity data of the customer management table 60 is stored in the data storage server group 52. As conceptually shown in FIG. 14, the metadata 70 has a directory structure having the attribute name of the customer management table 71. For example, the metadata 70 includes entity data for each attribute of the customer management table 60 such as a customer ID 72. The structure has a lower hierarchy in which metadata is stored, and is managed by the metadata management function 56.

一時テーブル管理機能54は、レコード61aに保持させた実体データを、属性ごとに、或はデータ流出しても問題とならない意味内容の組み合わせとなるように分ける。すなわち、顧客管理テーブル60では、顧客ID、名前と住所、電話番号と生年月日等というように分けられる。以下の処理は、顧客ID62の実体データ63a(ABCD1234567890)を代表例に説明する。   The temporary table management function 54 divides the entity data held in the record 61a for each attribute or a combination of semantic contents that does not cause a problem even if the data leaks. That is, the customer management table 60 is divided into customer ID, name and address, telephone number and date of birth, and the like. The following processing will be described by taking the entity data 63a (ABCD1234567890) of the customer ID 62 as a representative example.

次に、一時テーブル管理機能54は、実体データ63aを一定データ長で断片化する。断片する一定データ長は、後述するパックサイズの整数倍であることがアクセス性能上好ましいので、この例では、断片データ64a、64bの一定データ長を8バイトとしている。以下の処理は、断片データ64a(ABCD1234)を例に説明する。   Next, the temporary table management function 54 fragments the entity data 63a with a certain data length. Since the constant data length to be fragmented is preferably an integer multiple of the pack size described later in terms of access performance, in this example, the constant data length of the fragment data 64a and 64b is 8 bytes. The following processing will be described using fragment data 64a (ABCD1234) as an example.

次に、一時テーブル管理機能54は、断片データ64aを一定単位データで区切り、単位間の順序関係を可逆的に入れ替える(以下、一定単位データをシャッフルサイズという)。この例では、シャッフルサイズが1バイトなっているので、単位間の順序関係は、図13において左から順に(0)、(1)、・・・、(7)の順次関係となっている。入れ替え法則情報には、実体データ63aに固有の乱数が用いられており、入れ替えは、断片データ64aをシャッフルサイズ単位に区切り、上記乱数で決定する任意の2つの単位を交換することで行われる。   Next, the temporary table management function 54 delimits the fragment data 64a with fixed unit data, and reversibly replaces the order relationship between the units (hereinafter, the fixed unit data is referred to as a shuffle size). In this example, since the shuffle size is 1 byte, the order relationship between units is (0), (1),..., (7) in order from the left in FIG. In the replacement rule information, a random number unique to the entity data 63a is used. The replacement is performed by dividing the fragment data 64a into shuffle size units and exchanging any two units determined by the random numbers.

この例では、実体データ63aの固有乱数が「06142537」とすると、乱数の構成数字を左側から2個1セットごとに区分して交換単位とし、該当する順序関係の一定単位データが交換される。すなわち、断片データ64aの(0)番面のデータ「A」と(6)番面のデータ「3」、(1)番面のデータ「B」と(4)番面のデータ「1」というように入れ替えられるようになっており、断片データ64aからスクランブルデータ65aが得られる。上記乱数は、実体データ63aの入れ替え法則情報としてメタデータに記述され、暗号化された状態でメタデータ管理機能56に格納されるようになっている。   In this example, if the inherent random number of the entity data 63a is “06142537”, the constituent numbers of the random number are divided into two sets from the left side for each set, and the unit data is exchanged with the corresponding order relation. That is, (0) number data “A” and (6) number data “3”, (1) number data “B” and (4) number data “1” of the fragment data 64a. The scrambled data 65a is obtained from the fragment data 64a. The random number is described in the metadata as the replacement rule information of the entity data 63a, and is stored in the metadata management function 56 in an encrypted state.

次に、一時テーブル管理機能54は、スクランブルデータ65aを、さらに一定サイズ(以下、一定サイズをパックサイズという)で分割する。アクセス性能上、断片データのデータ長をパックサイズの倍数にすることが望ましいことから、この例では、パックサイズを2バイトとし、断片データのデータ長を8バイトとしている。   Next, the temporary table management function 54 further divides the scrambled data 65a into a fixed size (hereinafter, the fixed size is referred to as a pack size). In view of access performance, it is desirable that the data length of the fragment data is a multiple of the pack size. In this example, the pack size is 2 bytes and the data length of the fragment data is 8 bytes.

なお、分割データ66a〜dは、データ格納サーバ群52の各ノード52a〜dに対してランダムに格納する。ここで、分割データ66a〜dをランダムに格納するのは、データ流出に対する安全性をより高めるためである。   The divided data 66a to 66d are randomly stored in the nodes 52a to 52d of the data storage server group 52. Here, the reason why the divided data 66a to 66d are stored at random is to further increase the safety against data leakage.

実体データ63aは、上記各処理を逆順に行うことによって復元される。すなわち、分割データ66a〜dを結合すると元のスクランブルデータ65aが得られ、上記乱数を参照して再度同じ交換処理を行うと断片データ64aが得られ、断片データ64a、64bを結合すると実体データ63aが復元される。   The entity data 63a is restored by performing the above processes in reverse order. That is, when the divided data 66a to d are combined, the original scrambled data 65a is obtained. When the same exchange process is performed again with reference to the random number, the fragment data 64a is obtained. When the fragment data 64a and 64b are combined, the entity data 63a is obtained. Is restored.

なお、一時テーブル管理機能54は、断片データのいずれかが一定データ長に足らない場合、乱数データを追加して一定データ長に整える。例えば、断片データ64b(567890$%)では、本来6バイト(567890)しかないので、乱数データ「$%」を追加することにより8バイトとされている。このように乱数データが追加されると、分割データ66a〜dの復元や判読が困難になるという利点がある。分割データに含まれる乱数データは、断片データ64a、64bを結合する段階で除去される。   The temporary table management function 54 adds random number data and adjusts the data to a fixed data length if any of the fragment data is less than the fixed data length. For example, since fragment data 64b (567890 $%) originally has only 6 bytes (567890), it is set to 8 bytes by adding random number data “$%”. When random number data is added in this way, there is an advantage that it becomes difficult to restore and interpret the divided data 66a to 66d. The random number data included in the divided data is removed at the stage of combining the fragment data 64a and 64b.

一時テーブル管理機能54は、実体データ63aを分割データ66a〜dとしてデータ格納サーバ群52に格納すると、実体データ63aの論理的格納場所情報と、分割データ66a〜dの物理的格納場所情報を合わせてメタデータとしてメタデータ管理機能56に渡す。例えば顧客ID72の下位階層内に格納された実体データ63aのメタデータは、その論理的格納場所情報と、分割データ66a〜dのデータ格納サーバ群52への物理的格納場所情報とを対応させた構造となっている。   When the temporary table management function 54 stores the entity data 63a as the divided data 66a to d in the data storage server group 52, the temporary table management function 54 combines the logical storage location information of the entity data 63a and the physical storage location information of the divided data 66a to d. To the metadata management function 56 as metadata. For example, the metadata of the entity data 63a stored in the lower hierarchy of the customer ID 72 associates the logical storage location information with the physical storage location information of the divided data 66a to 66d in the data storage server group 52. It has a structure.

論理的格納場所情報は、レコード61aに保持される実体データを一方向性関数(ハッシュ関数)により計算したハッシュ値に、顧客管理テーブル60の属性の並びに対応するシーケンシャル番号を付けた文字列からなる。また、物理的格納場所情報には、ランダムに格納された各分割データ66a〜dの物理的格納場所情報が記述されている。   The logical storage location information is a character string in which the entity data held in the record 61a is calculated by a one-way function (hash function) and the corresponding sequential number of the attribute of the customer management table 60 is added to the hash value. . The physical storage location information describes the physical storage location information of each of the divided data 66a to 66d stored at random.

一時テーブル管理機能54は、顧客ID72内の論理的格納場所情報を参照して各分割データ66a〜dから実体データ63aを復元し、顧客管理テーブル71の他の下位階層からも同様にレコード61aを構成する他の実体レコードを復元し、各実体データの物理的格納場所情報に対応する論理的格納場所情報のシーケンシャル番号に基づいて結合することにより、顧客管理テーブル60の属性の並び順に実体データが保持されたレコード61aを1ファイルとして復元する。   The temporary table management function 54 refers to the logical storage location information in the customer ID 72 and restores the actual data 63a from each of the divided data 66a to 66d, and similarly records the record 61a from the other lower layers of the customer management table 71. The other entity records constituting the entity data are restored and combined based on the sequential number of the logical storage location information corresponding to the physical storage location information of each entity data, so that the entity data is in the order of the attributes in the customer management table 60. The retained record 61a is restored as one file.

上述のように、メタデータ70が全体として顧客管理テーブル60の構造と同一に対応させた階層構造とされているため、データ構成管理サーバ51は、メタデータ70が(テーブル名−属性名)というディレクトリ構造になっていることから、上位にあるテーブル名を指定することにより、顧客管理テーブル60を揮発性メモリ57上に一括で復元することができる。また、一時テーブル管理機能54は、顧客管理テーブル60に関する全実体データの格納場所を一括取得することが可能になるので、一時テーブル管理機能54からデータ格納サーバ群52へのアクセスを並列処理することにより他のレコード61bも並列的に復元し、トランザクション速度の高速化を図ることができる。   As described above, since the metadata 70 as a whole has a hierarchical structure corresponding to the structure of the customer management table 60, the data structure management server 51 has the metadata 70 as (table name-attribute name). Since the directory structure is used, the customer management table 60 can be collectively restored on the volatile memory 57 by designating the upper table name. In addition, since the temporary table management function 54 can collectively obtain the storage locations of all the entity data related to the customer management table 60, the access from the temporary table management function 54 to the data storage server group 52 can be processed in parallel. Thus, the other records 61b can also be restored in parallel to increase the transaction speed.

また、データ構成管理サーバ51は、上記第1実施形態と同様に、メタデータ管理機能56が管理するメタデータ70を暗号鍵にて暗号化し、暗号鍵の復号鍵を、少なくとも、データ構成管理サーバ51に入力される管理サーバ用復号鍵片と上記関係データベースを利用するクライアント端末より入力される端末用復号鍵片から構成し、全ての復号鍵片が入力された状態でメタデータ70を復号化するようになっている。   Similarly to the first embodiment, the data configuration management server 51 encrypts the metadata 70 managed by the metadata management function 56 with an encryption key, and uses at least the decryption key of the encryption key as the data configuration management server. The decryption key piece for the management server inputted to 51 and the decryption key piece for the terminal inputted from the client terminal using the relational database, and the metadata 70 is decrypted with all the decryption key pieces inputted. It is supposed to be.

上記の構成を有するデータ分散格納装置50のシステムフローを図15から図19に基づいて説明する。なお、以下では理解を容易にするため、適宜図12から14の符号を付して説明するが、図15から図19中では符号を省略する。   The system flow of the data distribution storage device 50 having the above configuration will be described with reference to FIGS. In the following description, for ease of understanding, the reference numerals of FIGS. 12 to 14 are added as appropriate, but the reference numerals are omitted in FIGS. 15 to 19.

データ分散格納装置50の利用前段階として、委託先企業の業務管理者(O)は、アプリケーションサーバ6を管理し、顧客管理テーブル60の利用権限を有する者である。第三者機関は、データ分散格納装置50へのアクセスを可能とするシステムキーをデータベース単位に一つ作成している。このシステムキーは、上記暗号鍵と復号鍵に相当するものであり、固有の乱数からなる。管理サーバ用復号鍵片は、システムキーを業務管理者(O)のパスワードもしくは指紋データのハッシュ値(以下、ユーザキーという。)でXOR分割したものであり、データ格納サーバ群52に格納されている。なお、メタデータ管理機能56には、業務管理者(O)のユーザ名のハッシュ値からなる論理的格納場所情報と対応させて管理サーバ用復号鍵片の物理的格納場所情報が格納されている。一方、端末用復号鍵片は、業務管理者(O)の保持する上記ユーザキーである。なお、この第5実施形態では、アプリケーションサーバ6が上記クライアント端末として機能する。   As a pre-use stage of the data distribution storage device 50, the business manager (O) of the outsourced company is a person who manages the application server 6 and has the authority to use the customer management table 60. The third-party organization creates one system key that enables access to the data distribution storage device 50 for each database. This system key corresponds to the encryption key and the decryption key, and consists of a unique random number. The decryption key piece for the management server is obtained by XOR dividing the system key with the password of the business administrator (O) or the hash value of fingerprint data (hereinafter referred to as user key), and is stored in the data storage server group 52. Yes. The metadata management function 56 stores the physical storage location information of the management server decryption key piece in association with the logical storage location information consisting of the hash value of the user name of the business administrator (O). . On the other hand, the terminal decryption key piece is the user key held by the business administrator (O). In the fifth embodiment, the application server 6 functions as the client terminal.

図15、図16は、業務管理者(O)がアプリケーションサーバ6よりデータ分散格納装置50へアクセスし、アプリケーションサーバ6がスタンバイ状態になるまでの概略フローを示している。図15に示すように、先ず、業務管理者(O)は、アプリケーションサーバ6からDBMSサーバ54に対して、業務開始要求、ユーザ名、上記ユーザキーを送る(s200)。   FIGS. 15 and 16 show a schematic flow from when the business administrator (O) accesses the data distribution storage device 50 from the application server 6 until the application server 6 enters a standby state. As shown in FIG. 15, first, the business administrator (O) sends a business start request, a user name, and the user key from the application server 6 to the DBMS server 54 (s200).

一時テーブル管理機能54は、この業務開始要求に応じて業務開始機能を呼び出し(s201)、業務開始機能が、システムキーの復元処理要求、前記のユーザ名のハッシュ値、上記ユーザキーをメタデータ管理機能56に送る(s202)。   The temporary table management function 54 calls the business start function in response to the business start request (s201), and the business start function performs metadata management for the system key restoration processing request, the hash value of the user name, and the user key. The function 56 is sent (s202).

メタデータ管理機能56は、前記のユーザ名のハッシュ値からなる論理的格納場所情報に対応する管理サーバ用復号鍵片の物理的格納場所情報を取得し(s204)、この物理的格納場所情報に基づいてデータ格納サーバ群52から管理サーバ用復号鍵片を取り寄せ(s205)、この管理サーバ用復号鍵片と前記のユーザキーとをXOR演算してシステムキーを復元し、復元完了通知を一時テーブル管理機能54の業務開始機能に送る(s206)。   The metadata management function 56 acquires the physical storage location information of the decryption key fragment for the management server corresponding to the logical storage location information consisting of the hash value of the user name (s204), and uses this physical storage location information as the physical storage location information. Based on this, the management server decryption key fragment is obtained from the data storage server group 52 (s205), the management server decryption key fragment and the user key are XORed to restore the system key, and the restoration completion notification is temporarily stored. This is sent to the business start function of the management function 54 (s206).

一時テーブル管理機能54の業務開始機能は、メタデータ管理機能56に対してメタデーモン起動要求を送る(s208)。   The business start function of the temporary table management function 54 sends a metadaemon activation request to the metadata management function 56 (s208).

メタデータ管理機能56は、これを受けてメタデーモン機能を起動させ(s209)、起動完了通知を一時テーブル管理機能54の業務開始機能に送る。ここで、メタデーモン機能は、システムキーをそのシステムメモリに常駐させると共に、メタデータ70等の暗号化・復号化処理を可能な状態とする。   In response to this, the metadata management function 56 activates the metadaemon function (s209), and sends an activation completion notification to the work start function of the temporary table management function 54. Here, the metadaemon function makes the system key resident in the system memory and enables the encryption / decryption processing of the metadata 70 and the like.

一時テーブル管理機能54の業務開始機能がメタデーモンの起動完了通知を受けると、データ分散格納装置50は利用準備状態になる(s210)。   When the business start function of the temporary table management function 54 receives the metadaemon activation completion notification, the data distribution storage device 50 enters a use ready state (s210).

図16に示すように、業務開始機能は、RAM−DB開始要求をRAM−DB開始機能に送り(s211)、RAM−DB開始機能は、これを受けてRAMディスク機能、データベースマネジメント機能の起動(s212、s213)と、RAMディスク機能による揮発性メモリ57の初期化処理(s214)を図り、一時テーブル管理機能54の業務開始機能に初期化完了通知を送る(s215)。   As shown in FIG. 16, the business start function sends a RAM-DB start request to the RAM-DB start function (s211), and the RAM-DB start function receives this and starts the RAM disk function and the database management function ( s212, s213) and initialization processing (s214) of the volatile memory 57 by the RAM disk function, and an initialization completion notification is sent to the business start function of the temporary table management function 54 (s215).

一時テーブル管理機能54の業務開始機能は、これを受けて、顧客管理テーブル60の復元要求を一時テーブル管理機能54のDBロード実行機能に送り(s216)、DBロード実行機能は、これを受けて、メタデータ管理機能56に対してメタデータ70の一括送信要求を送り(s217)、メタデータ管理機能56は、これを受けて、メタデータ70を復号化し、DBロード実行機能に一括送信する(s218)。   In response to this, the business start function of the temporary table management function 54 sends a restoration request for the customer management table 60 to the DB load execution function of the temporary table management function 54 (s216), and the DB load execution function receives it. Then, a batch transmission request for the metadata 70 is sent to the metadata management function 56 (s217), and the metadata management function 56 receives the request and decrypts the metadata 70 and sends it to the DB load execution function in batch ( s218).

一時テーブル管理機能54のDBロード実行機能は、受け取ったメタデータ70から顧客管理テーブル60に保持させる実体データの送信要求をデータ格納サーバ群52の各ノード52a〜dに送り、データ格納サーバ群52から各分割データを受け取ると、随時実体データを復元する(s219)。   The DB load execution function of the temporary table management function 54 sends a request for transmission of entity data to be held in the customer management table 60 from the received metadata 70 to each of the nodes 52a to 52d of the data storage server group 52, and the data storage server group 52 When each piece of divided data is received, the entity data is restored at any time (s219).

次に、一時テーブル管理機能54のDBロード実行機能は、復元された実体データをその論理的格納場所情報のシーケンシャル番号に基づいて結合することにより1レコードのファイルを作成し、それを随時テキストファイルに追記して行くことによってDBロードファイルを作成する(s220)。次に、DBロード実行機能は、前記のDBロードファイルをデータベースマネジメント機能に送信し、それを受信したデータベースマネジメント機能は、揮発性メモリ57上に実体データの保持された顧客管理テーブル60を完全に復元し、復元完了通知を一時テーブル管理機能54の業務開始機能に送る(s221)。   Next, the DB load execution function of the temporary table management function 54 creates a file of one record by combining the restored entity data based on the sequential number of the logical storage location information, and converts it into a text file as needed. A DB load file is created by appending to (s220). Next, the DB load execution function transmits the DB load file to the database management function, and the database management function that has received the DB load file completely stores the customer management table 60 in which the actual data is stored in the volatile memory 57. Restoration is performed, and a restoration completion notification is sent to the business start function of the temporary table management function 54 (s221).

一時テーブル管理機能54の業務開始機能は、これを受けて、DB更新開始要求を一時テーブル管理機能54のDB更新処理開始機能に送り(s223)、DB更新処理開始機能は、この要求を受けて起動し(s224)、DB更新トリガ処理を有効化し(s225)、DB更新デーモンを起動させ、起動完了通知を一時テーブル管理機能54の業務開始機能に送る(s226)。ここまでの処理を経て、顧客管理テーブル60が更新処理準備状態になる。   In response to this, the business start function of the temporary table management function 54 sends a DB update start request to the DB update process start function of the temporary table management function 54 (s223), and the DB update process start function receives this request. It starts (s224), validates the DB update trigger process (s225), starts the DB update daemon, and sends a start completion notification to the work start function of the temporary table management function 54 (s226). Through the processes so far, the customer management table 60 is ready for update processing.

一時テーブル管理機能54の業務開始機能は、DB更新デーモンの起動完了通知を受けて、アプリケーションサーバ6に結果表示を出力させ(s227)、アプリケーションサーバ6がスタンバイ状態となる(s228)。   The business start function of the temporary table management function 54 receives the DB update daemon activation completion notification, causes the application server 6 to output a result display (s227), and the application server 6 enters a standby state (s228).

図17、図18は、業務管理者(O)の管理するクライアント端末2が、アプリケーションサーバ6に格納されたアプリケーション39を介して顧客管理テーブル60へアクセスし、各種の取り扱い処理を実行する際のシステムフローを概略的に示している。   17 and 18 show a case where the client terminal 2 managed by the business administrator (O) accesses the customer management table 60 via the application 39 stored in the application server 6 and executes various handling processes. The system flow is shown schematically.

図17に示すように、先ず、クライアント端末2は、アプリケーションサーバ6にログイン要求を送り(s229)、アプリケーションサーバ6は、これを受けてログイン認証を行い(s230)、ログイン許可を受けて、クライアント端末2は、アプリケーション39を介して顧客管理テーブル60へアクセス可能となる(s231)。   As shown in FIG. 17, first, the client terminal 2 sends a login request to the application server 6 (s229), and the application server 6 receives this and performs login authentication (s230). The terminal 2 can access the customer management table 60 via the application 39 (s231).

(s231)の状態で、クライアント端末2が検索処理要求をアプリケーションサーバ6に送ると(s232)、アプリケーションサーバ6は、「SELECT」のSQLを一時テーブル管理機能54に送り(s233)、一時テーブル管理機能54はSELECT処理を行い(s234)、顧客管理テーブル60から該当ファイルや実体データを取得し(s235)、その検索結果をアプリケーションサーバ6を介してクライアント端末2に表示させる(s236)。   When the client terminal 2 sends a search processing request to the application server 6 in the state of (s231) (s232), the application server 6 sends the SQL of “SELECT” to the temporary table management function 54 (s233), and the temporary table management. The function 54 performs SELECT processing (s234), acquires the corresponding file and entity data from the customer management table 60 (s235), and displays the search result on the client terminal 2 via the application server 6 (s236).

(s231)の状態で、クライアント端末2が追加処理要求と追加データをアプリケーションサーバ6に送ると(s237)、アプリケーションサーバ6は、「INSERT」のSQLを一時テーブル管理機能54に送り(s238)、一時テーブル管理機能54はトリガ処理を実行してそのファイル挿入機能を起動させる(s241)。   When the client terminal 2 sends an additional processing request and additional data to the application server 6 in the state of (s231) (s237), the application server 6 sends an SQL of “INSERT” to the temporary table management function 54 (s238). The temporary table management function 54 executes trigger processing to activate the file insertion function (s241).

一時テーブル管理機能54のファイル挿入機能は、追加データをスクランブルデータにして分割データを作成し(s242)、各分割データをデータ格納サーバ群52に対してランダムに格納すると共に、追加データの論理的格納場所情報を作成し(s243)、各分割データの物理的格納場所情報をメタデータ管理機能56に送る(s244)。メタデータ管理機能56は、該当するメタデータを更新することにより、ファイル挿入機能が作成した論理的格納場所情報と各分割データの物理的格納場所情報を対応させ、更新完了通知を一時テーブル管理機能54のファイル挿入機能に送る(s245)。   The file insertion function of the temporary table management function 54 creates divided data by making the additional data scrambled data (s242), stores each divided data in the data storage server group 52 at random, and logically adds the additional data. The storage location information is created (s243), and the physical storage location information of each divided data is sent to the metadata management function 56 (s244). The metadata management function 56 associates the logical storage location information created by the file insertion function with the physical storage location information of each divided data by updating the corresponding metadata, and sends an update completion notification to the temporary table management function. 54 is sent to the file insertion function (s245).

一時テーブル管理機能54のファイル挿入機能は、これを受けて、トリガ処理を終了し(s246)、クライアント端末2に追加処理結果をアプリケーションサーバ6を介して表示させる(s247)。   In response to this, the file insertion function of the temporary table management function 54 ends the trigger process (s246), and causes the client terminal 2 to display the additional process result via the application server 6 (s247).

図18に示すように、(s231)の状態で、クライアント端末2が更新処理要求と更新データをアプリケーションサーバ6に送ると(s248)、アプリケーションサーバ6は、「UPDATE」のSQLを一時テーブル管理機能54に送り(s249)、一時テーブル管理機能54は、これを受けてUPDATE処理を行い(s250)、顧客管理テーブル60から該当する更新対象ファイルを検索し(s260)、更新対象ファイルを発見するとトリガ処理を実行し、一時テーブル管理機能54のファイル削除機能を起動させる(s270)。ファイル削除機能は、更新対象ファイルに保持された実体データの削除要求をデータ格納サーバ群52に送り(s271)、データ格納サーバ群52は、これを受けて該当実体データを削除し、その結果をメタデータ管理機能56に送り(s272)、メタデータ管理機能56は、これを受けて、該当実体データのメタデータを削除し、完了通知を一時テーブル管理機能54に送る(s273)。   As shown in FIG. 18, in the state of (s231), when the client terminal 2 sends an update processing request and update data to the application server 6 (s248), the application server 6 displays the SQL for “UPDATE” as a temporary table management function. 54 (s249), the temporary table management function 54 receives this, performs UPDATE processing (s250), searches the customer management table 60 for the relevant update target file (s260), and triggers when the update target file is found The process is executed to activate the file deletion function of the temporary table management function 54 (s270). The file deletion function sends a request to delete the entity data held in the update target file to the data storage server group 52 (s271), and the data storage server group 52 receives the request and deletes the corresponding entity data. In response to this, the metadata management function 56 deletes the metadata of the corresponding entity data and sends a completion notification to the temporary table management function 54 (s273).

一時テーブル管理機能54は、これを受けてトリガ処理を実行し(s274)、ファイル挿入機能を起動させる(s275)。ファイル挿入機能は、更新データをスクランブルデータにして分割データを作成し(s276)、各分割データをデータ格納サーバ群52に対してランダムに格納すると共に、更新データの論理的格納情報を作成し(s277)、各分割データの物理的格納場所情報と合わせてメタデータ管理機能56に送る(s278)。メタデータ管理機能56は、該当するメタデータを更新することにより、ファイル挿入機能が作成した論理的格納場所情報と各分割データの物理的格納場所情報を対応させ、更新完了通知を一時テーブル管理機能54のファイル挿入機能に送る(s278)。   In response to this, the temporary table management function 54 executes trigger processing (s274) and activates the file insertion function (s275). The file insertion function creates divided data by using the update data as scrambled data (s276), randomly stores each divided data in the data storage server group 52, and creates logical storage information of the update data ( s277), together with the physical storage location information of each divided data, it is sent to the metadata management function 56 (s278). The metadata management function 56 associates the logical storage location information created by the file insertion function with the physical storage location information of each divided data by updating the corresponding metadata, and sends an update completion notification to the temporary table management function. 54 is sent to the file insertion function (s278).

一時テーブル管理機能54は、これを受けてトリガ処理を終了し(s279)、クライアント端末2に更新処理結果をアプリケーションサーバ6を介して結果表示させる(s280)。   In response to this, the temporary table management function 54 ends the trigger process (s279), and causes the client terminal 2 to display the result of the update process via the application server 6 (s280).

図19は、業務管理者(O)がアプリケーションサーバ6とデータ分散格納装置50とのアクセスを終了させる際の概略フローを示している。図19に示すように、先ず、業務管理者(O)は、アプリケーションサーバ6がスタンバイ状態で、アプリケーションサーバ6から一時テーブル管理機能54に対して、業務終了要求を送る(s281)。   FIG. 19 shows a schematic flow when the business administrator (O) terminates access between the application server 6 and the data distribution storage device 50. As shown in FIG. 19, first, the business administrator (O) sends a business end request from the application server 6 to the temporary table management function 54 while the application server 6 is in a standby state (s281).

一時テーブル管理機能54は、これを受けて業務終了機能を起動させ(s282)、業務終了機能は、DB更新処理停止要求を一時テーブル管理機能54のDB更新処理停止機能に送り(s283)、DB更新処理停止機能は、DB更新デーモンを停止させ(s284)、DB更新トリガを無効化し(s285)する。   In response to this, the temporary table management function 54 activates the business end function (s282), and the business end function sends a DB update process stop request to the DB update process stop function of the temporary table management function 54 (s283). The update process stop function stops the DB update daemon (s284) and invalidates the DB update trigger (s285).

次に、業務終了機能は、顧客管理テーブル60の消去要求をRAM−DB停止機能に送り(s289)、RAM−DB停止機能は、これを受けて顧客管理テーブル60の処理を停止させ(s290)、揮発性メモリ57上の顧客管理テーブル60を消去し、業務終了機能に消去完了通知を送る(s291)。   Next, the business end function sends a request for deleting the customer management table 60 to the RAM-DB stop function (s289), and the RAM-DB stop function receives this and stops the processing of the customer management table 60 (s290). Then, the customer management table 60 on the volatile memory 57 is erased, and an erase completion notice is sent to the business end function (s291).

業務終了機能は、これを受けてメタデーモン停止要求をメタデータ管理機能56に送り(s293)、メタデータ管理機能56は、メタデーモン機能を停止させて、停止完了通知を一時テーブル管理機能54の業務終了機能に送る(s294)。   In response to this, the business termination function sends a metadaemon stop request to the metadata management function 56 (s293), and the metadata management function 56 stops the metadaemon function and sends a stop completion notification to the temporary table management function 54. It is sent to the business end function (s294).

業務終了機能は、これを受けて、業務終了処理結果をアプリケーションサーバ6に表示させ(s295)、アプリケーションサーバ6とデータ分散格納装置50とのアクセスが終了状態となる(s296)。   In response to this, the business termination function displays the business termination processing result on the application server 6 (s295), and the access between the application server 6 and the data distribution storage device 50 is terminated (s296).

本発明に係る業務委託システムおよびデータ分散格納装置の第1実施形態を示す全体構成図。1 is an overall configuration diagram showing a first embodiment of a business consignment system and a data distribution storage device according to the present invention. 図1のデータ分散格納装置のシステム構成図。The system block diagram of the data distribution storage apparatus of FIG. (a)図1のデータ構成管理サーバのデータ管理機能で作成されるメタデータファイルの構成図、(b)テーブル管理機能で作成されるテーブル構成図。(A) Configuration diagram of metadata file created by data management function of data configuration management server of FIG. 1, (b) Table configuration diagram created by table management function. 図1の業務委託システムおよびデータ分散格納装置のログイン時におけるシステムフロー図。The system flow figure at the time of login of the business consignment system and data distribution storage apparatus of FIG. 図1の業務委託システムおよびデータ分散格納装置のログアウト時におけるシステムフロー図。The system flow figure at the time of logout of the business consignment system and data distribution storage apparatus of FIG. 図1の業務委託システムおよびデータ分散格納装置のデータ更新作業時におけるシステムフロー図。The system flow figure at the time of the data update operation | work of the business consignment system and data distribution storage apparatus of FIG. 図1の業務委託システムおよびデータ分散格納装置のデータ検索作業時におけるシステムフロー図。The system flow figure at the time of the data search operation | work of the business consignment system and data distribution storage apparatus of FIG. 本発明に係るデータ分散格納装置の第2実施形態を示す全体構成図。The whole block diagram which shows 2nd Embodiment of the data distribution storage apparatus which concerns on this invention. 本発明に係るデータ分散格納装置の第3実施形態を示す全体構成図。The whole block diagram which shows 3rd Embodiment of the data distribution storage apparatus which concerns on this invention. 本発明に係るデータ分散格納装置の第4実施形態を示す全体構成図。The whole block diagram which shows 4th Embodiment of the data distribution storage apparatus which concerns on this invention. (a)従来の分散型データベースの全体構成図、(b)従来の分散型データベースで作成されるテーブル構成図。(A) The whole block diagram of the conventional distributed database, (b) The table block diagram created with the conventional distributed database. 本発明に係るデータ分散格納装置の第5実施形態を示す全体構成図。The whole block diagram which shows 5th Embodiment of the data distribution storage apparatus which concerns on this invention. 第5実施形態のデータ分散格納装置で取り扱う顧客管理テーブルと、この顧客管理テーブルに保持される実体データの格納処理を示す概念図。The conceptual diagram which shows the storage process of the customer management table handled with the data distribution storage apparatus of 5th Embodiment, and the entity data hold | maintained at this customer management table. 第5実施形態のメタデータ管理機能に格納されたメタデータの全体構造を示す概念図。The conceptual diagram which shows the whole structure of the metadata stored in the metadata management function of 5th Embodiment. 第5実施形態において、業務管理者がアプリケーションサーバより第5実施形態のデータ分散格納装置へアクセスし、アプリケーションサーバがスタンバイ状態になるまでの概略フローの前半を示す概略部分システムフロー図。FIG. 10 is a schematic partial system flow diagram illustrating a first half of a schematic flow from when the business administrator accesses the data distribution storage device according to the fifth embodiment from the application server to the standby state in the fifth embodiment. 図15の続きを示す概略部分システムフロー図。FIG. 16 is a schematic partial system flow diagram illustrating the continuation of FIG. 15. 第5実施形態において、クライアント端末が顧客管理テーブルへアクセスする処理、クライアント端末が顧客管理テーブルを検索する処理、上記クライアント端末が顧客管理テーブルにデータを追加する処理の概略システムフロー図。In 5th Embodiment, the outline system flow figure of the process in which a client terminal accesses a customer management table, the process in which a client terminal searches a customer management table, and the process in which the said client terminal adds data to a customer management table. 第5実施形態において、クライアント端末が顧客管理テーブルを更新する処理の概略システムフロー図。FIG. 10 is a schematic system flow diagram of processing in which a client terminal updates a customer management table in the fifth embodiment. 第5実施形態において、業務管理者がアプリケーションサーバとデータ分散格納装置とのアクセスを終了させる処理の概略システムフロー図。FIG. 16 is a schematic system flow diagram of processing in which a business administrator terminates access between an application server and a data distribution storage device in the fifth embodiment.

符号の説明Explanation of symbols

1 業務委託システム
2 クライアント端末
3、50 データ分散格納装置
4、5、31 通信回線
6 アプリケーションサーバ
30、52 データ格納サーバ群
30a、30b、30c データ格納サーバ
32、51 データ構成管理サーバ
33 データ管理機能
34 テーブル管理機能
35 物理ファイル名
36 論理ファイル名
37 メタデータファイル
38 テーブル
39 アプリケーション
51 データ構成管理サーバ
54 一時テーブル管理機能
56 メタデータ管理機能
57 揮発性メモリ
60 顧客管理テーブル
63a、A 実体データ
65a スクランブルデータ
66a〜d分割データ
70 メタデータ
O 委託先企業
T 第三者機関
DESCRIPTION OF SYMBOLS 1 Business consignment system 2 Client terminal 3, 50 Data distribution storage apparatus 4, 5, 31 Communication line 6 Application server 30, 52 Data storage server group 30a, 30b, 30c Data storage server 32, 51 Data configuration management server 33 Data management function 34 Table management function 35 Physical file name 36 Logical file name 37 Metadata file 38 Table 39 Application 51 Data configuration management server 54 Temporary table management function 56 Metadata management function 57 Volatile memory 60 Customer management table 63a, A Entity data 65a Scramble Data 66a-d Split data 70 Metadata O Contracted company T Third party

Claims (10)

関係データベースの実体データを属性ごとに分けて格納されるデータ格納サーバ群と、このデータ格納サーバ群と物理的に分離した状態で通信回線を介して接続されており、上記実体データを管理するデータ管理機能および上記実体データの格納場所情報から構成されるテーブルを管理するテーブル管理機能を有するデータ構成管理サーバとを備え、上記データ管理機能は、上記実体データを上記データ格納サーバ群に格納すると、上記実体データの格納場所情報を作成して上記テーブル管理機能に渡し、上記テーブル管理機能は、受け取った上記格納場所情報から上記テーブルを構成し、上記関係データベースを取り扱うアプリケーションから上記実体データへのアクセスを要求された場合に、上記実体データの上記格納場所情報を上記テーブルから取得して上記データ管理機能に渡し、上記データ管理機能は、受け取った上記格納場所情報を元に上記データ格納サーバ群より上記実体データを取得して上記テーブル管理機能に渡し、上記テーブル管理機能は、受け取った上記実体データを上記アプリケーションに渡すデータ分散格納装置。   Data storage server group that stores entity data of relational database separately for each attribute, and data that is connected to the data storage server group through a communication line in a physically separated state, and manages the entity data A data configuration management server having a management function and a table management function for managing a table composed of storage location information of the entity data, and the data management function stores the entity data in the data storage server group; Storage location information of the entity data is created and passed to the table management function. The table management function configures the table from the received storage location information, and accesses the entity data from an application that handles the relational database. The storage location information of the entity data is The data management function acquires the entity data from the data storage server group based on the received storage location information and passes it to the table management function. A function is a data distribution storage device that delivers the received entity data to the application. 上記データ構成管理サーバを複数設けたことを特徴とする請求項1に記載のデータ分散格納装置。   The data distribution storage device according to claim 1, wherein a plurality of the data configuration management servers are provided. 上記データ構成管理サーバは、上記格納場所情報を暗号鍵にて暗号化し、上記暗号鍵の復号鍵を、少なくとも、上記データ構成管理サーバに入力される管理サーバ用復号鍵片と上記アプリケーションを利用するクライアント端末より入力される端末用復号鍵片から構成し、全ての復号鍵片が入力された状態で上記格納場所情報を復号化することを特徴とする請求項1または2に記載のデータ分散格納装置。   The data configuration management server encrypts the storage location information with an encryption key, and uses at least the management server decryption key piece input to the data configuration management server and the application as the decryption key of the encryption key. 3. The distributed data storage according to claim 1, wherein the storage location information is composed of terminal decryption key pieces input from a client terminal, and the storage location information is decrypted in a state where all the decryption key pieces are inputted. apparatus. 関係データベースの実体データを属性ごとに分けて格納されるデータ格納サーバ群と、このデータ格納サーバ群と物理的に分離した状態で通信回線を介して接続されており、上記実体データを保持させたテーブルを揮発性メモリ上で取り扱う一時テーブル管理機能、および上記実体データの格納場所情報を記述したメタデータを上記テーブルの構造と対応させて管理するメタデータ管理機能を含むデータ構成管理サーバとを備え、上記データ構成管理サーバは、上記実体データを上記データ格納サーバ群に格納すると上記メタデータを作成し、上記メタデータ管理機能が管理するメタデータとこのメタデータの格納構造に基づいて上記テーブルを上記揮発性メモリ上に復元するデータ分散格納装置。   A data storage server group in which entity data of the relational database is stored separately for each attribute, and is connected to the data storage server group through a communication line in a state of being physically separated from the data storage server group, and the entity data is retained. A temporary table management function for handling a table on a volatile memory, and a data configuration management server including a metadata management function for managing metadata describing storage location information of the entity data in association with the structure of the table The data configuration management server creates the metadata when the entity data is stored in the data storage server group, and stores the table based on the metadata managed by the metadata management function and the storage structure of the metadata. A data distribution storage device for restoring the data on the volatile memory. 上記データ構成管理サーバは、上記メタデータ管理機能が管理するメタデータを暗号鍵にて暗号化し、上記暗号鍵の復号鍵を、少なくとも、上記データ構成管理サーバに入力される管理サーバ用復号鍵片と上記関係データベースを利用するクライアント端末より入力される端末用復号鍵片から構成し、全ての復号鍵片が入力された状態で上記メタデータを復号化することを特徴とする請求項4に記載のデータ分散格納装置。   The data configuration management server encrypts metadata managed by the metadata management function with an encryption key, and at least a decryption key piece for the management server input to the data configuration management server as a decryption key of the encryption key And a decryption key fragment for a terminal input from a client terminal using the relational database, and the metadata is decrypted with all the decryption key fragments being input. Data distribution storage device. 上記データ構成管理サーバは、属性ごとに分けた実体データを一定単位データで区切り、単位間の順序関係を可逆的に入れ替え、入れ替え法則情報を保持すると共に、この入れ替え後のスクランブルデータを分割して上記データ格納サーバ群に格納することを特徴とする請求項4または5に記載のデータ分散格納装置。   The data configuration management server divides the entity data divided for each attribute into fixed unit data, reversibly replaces the order relation between units, holds the replacement rule information, and divides the scrambled data after the replacement. 6. The data distribution storage apparatus according to claim 4, wherein the data storage server group stores the data storage server group. 委託元から業務を外部委託される委託先企業に配置されたクライアント端末と、上記委託元および上記委託先企業と第三者の立場にある第三者機関に配置された請求項1から6のいずれかに記載のデータ分散格納装置と、このデータ分散格納装置と接続されると共に上記クライアント端末と通信回線を介して接続されたアプリケーションサーバとを備え、上記関係データベースの上記実体データが上記委託元の業務データからなり、上記関係データベースを取り扱うアプリケーションを上記アプリケーションサーバに格納している業務委託システム。   7. The client terminal disposed in a contractor company outsourced from the contractor and the third party located in a third party with the contractor and the contractor company as a third party. A data distribution storage device according to any one of the above and an application server connected to the data distribution storage device and connected to the client terminal via a communication line, and the entity data in the relational database is the delegation source A business consignment system in which an application server handling the relational database is stored in the application server. 関係データベースの実体データを属性ごとに分けて格納されるデータ格納サーバ群と物理的に分離した状態で通信回線を介して接続されており、上記実体データを管理するデータ管理機能および上記実体データの格納場所情報から構成されるテーブルを管理するテーブル管理機能を有し、上記データ管理機能は、上記実体データを上記データ格納サーバ群に格納すると、上記実体データの格納場所情報を作成して上記テーブル管理機能に渡し、上記テーブル管理機能は、受け取った上記格納場所情報から上記テーブルを構成し、上記関係データベースを取り扱うアプリケーションから上記実体データへのアクセスを要求された場合に、上記実体データの上記格納場所情報を上記テーブルから取得して上記データ管理機能に渡し、上記データ管理機能は、受け取った上記格納場所情報を元に上記データ格納サーバ群より上記実体データを取得して上記テーブル管理機能に渡し、上記テーブル管理機能は、受け取った上記実体データを上記アプリケーションに渡すデータ構成管理サーバ。   It is connected through a communication line in a state of being physically separated from a group of data storage servers that store the entity data of the relational database for each attribute, and a data management function for managing the entity data and the entity data A table management function for managing a table composed of storage location information, wherein the data management function creates storage location information for the entity data and stores the entity data when the entity data is stored in the data storage server group; The table management function configures the table from the received storage location information, and the storage of the entity data is requested when an application that handles the relational database requests access to the entity data. Obtain location information from the table and pass it to the data management function. The function acquires the entity data from the data storage server group based on the received storage location information and passes it to the table management function, and the table management function passes the received entity data to the application. Management server. 関係データベースの実体データを属性ごとに分けて格納されるデータ格納サーバ群と物理的に分離した状態で通信回線を介して接続されており、上記関係データベースのテーブルを揮発性メモリ上で管理する一時テーブル管理機能、および上記実体データの格納場所情報を記述したメタデータを上記テーブルの構造と対応させて管理するメタデータ管理機能を含み、上記実体データを上記データ格納サーバ群に格納すると上記メタデータを作成し、上記メタデータ管理機能が管理するメタデータとこのメタデータの格納構造に基づいて上記テーブルを上記揮発性メモリ上に復元するデータ構成管理サーバ。   It is connected via a communication line in a state of being physically separated from a group of data storage servers that store the actual data of the relational database for each attribute, and temporarily manages the relational database table on the volatile memory. A table management function, and a metadata management function for managing metadata describing storage location information of the entity data in association with the structure of the table, and storing the entity data in the data storage server group, the metadata A data configuration management server that restores the table on the volatile memory based on the metadata managed by the metadata management function and the storage structure of the metadata. 上記関係データベースを取り扱うアプリケーションが格納されたアプリケーションサーバを介して請求項1から6のいずれかに記載のデータ分散格納装置に接続されており、上記アプリケーションを介して上記関係データベースへアクセスするクライアント端末。   A client terminal connected to the data distribution storage device according to any one of claims 1 to 6 through an application server storing an application that handles the relational database, and accessing the relational database through the application.
JP2005089654A 2004-03-26 2005-03-25 Data distribution storage device, data configuration management server, client terminal, and business consignment system including data distribution storage device Expired - Fee Related JP4729683B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005089654A JP4729683B2 (en) 2004-03-26 2005-03-25 Data distribution storage device, data configuration management server, client terminal, and business consignment system including data distribution storage device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004093256 2004-03-26
JP2004093256 2004-03-26
JP2005089654A JP4729683B2 (en) 2004-03-26 2005-03-25 Data distribution storage device, data configuration management server, client terminal, and business consignment system including data distribution storage device

Publications (2)

Publication Number Publication Date
JP2005310126A true JP2005310126A (en) 2005-11-04
JP4729683B2 JP4729683B2 (en) 2011-07-20

Family

ID=35438761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005089654A Expired - Fee Related JP4729683B2 (en) 2004-03-26 2005-03-25 Data distribution storage device, data configuration management server, client terminal, and business consignment system including data distribution storage device

Country Status (1)

Country Link
JP (1) JP4729683B2 (en)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172320A (en) * 2005-12-22 2007-07-05 Matsushita Electric Works Ltd File management system
WO2008001707A1 (en) * 2006-06-26 2008-01-03 Senken Co., Ltd. Personal information/confidential information managing system and personal information/confidential information managing method
JP2010517138A (en) * 2007-01-17 2010-05-20 インタートラスト テクノロジーズ コーポレイション Method, system and apparatus for sharing file fragments
JP2010271798A (en) * 2009-05-19 2010-12-02 Nippon Telegr & Teleph Corp <Ntt> Distributed data management device, method, and program
US7930560B2 (en) 2007-07-17 2011-04-19 Kabushiki Kaisha Oricom Personal information management system, personal information management program, and personal information protecting method
JP2011520177A (en) * 2008-04-08 2011-07-14 ポスト ダール シーオー.リミテッド ライアビリティ カンパニー Storage and retrieval of data file transfers
JP2011216029A (en) * 2010-04-01 2011-10-27 Nec Corp Distributed memory database system, database server, data processing method, and program thereof
JP2011528142A (en) * 2008-07-09 2011-11-10 ザ・ボーイング・カンパニー Safe and high performance multi-level security database system and method
JP2012053702A (en) * 2010-09-01 2012-03-15 Fujitsu Ltd Data distribution program, data storage program, data distribution device and data storage device
JP2012150651A (en) * 2011-01-19 2012-08-09 Kddi R & D Laboratories Inc Importance determination device, importance determination method and program
US8356078B2 (en) 2008-08-01 2013-01-15 Tajitshu Transfer Limited Liability Company Multi-homed data forwarding storage
US8370446B2 (en) 2008-07-10 2013-02-05 Tajitshu Transfer Limited Liability Company Advertisement forwarding storage and retrieval network
US8386585B2 (en) 2008-04-25 2013-02-26 Tajitshu Transfer Limited Liability Company Real-time communications over data forwarding framework
WO2013065544A1 (en) * 2011-11-01 2013-05-10 株式会社野村総合研究所 Data distribution management system
US8452844B2 (en) 2008-05-07 2013-05-28 Tajitshu Transfer Limited Liability Company Deletion in data file forwarding framework
US8458285B2 (en) 2008-03-20 2013-06-04 Post Dahl Co. Limited Liability Company Redundant data forwarding storage
US8478823B2 (en) 2008-09-29 2013-07-02 Tajitshu Transfer Limited Liability Company Selective data forwarding storage
US8489687B2 (en) 2008-09-29 2013-07-16 Tajitshu Transfer Limited Liability Company Rotating encryption in data forwarding storage
US8554866B2 (en) 2008-09-29 2013-10-08 Tajitshu Transfer Limited Liability Company Measurement in data forwarding storage
US8599678B2 (en) 2008-07-10 2013-12-03 Tajitshu Transfer Limited Liability Company Media delivery in data forwarding storage network
JP5667702B2 (en) * 2011-11-01 2015-02-12 株式会社野村総合研究所 Data distribution management system
US9203928B2 (en) 2008-03-20 2015-12-01 Callahan Cellular L.L.C. Data storage and retrieval
JP2016099955A (en) * 2014-11-26 2016-05-30 国立大学法人鳥取大学 Information processing device, information processing method and program
KR20180126853A (en) * 2017-05-18 2018-11-28 뱅크웨어글로벌 주식회사 System and Method for automatic generation and execution of encryption SQL statements using meta-information and enterprise framework
CN110362535A (en) * 2019-07-12 2019-10-22 中国农业银行股份有限公司 A kind of file management method, apparatus and system
CN112866228A (en) * 2017-09-28 2021-05-28 中国银联股份有限公司 Method and device for controlling unauthorized access of web system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1165911A (en) * 1997-08-20 1999-03-09 Kyushu Nippon Denki Software Kk Client/server type filing system
JPH11272681A (en) * 1998-03-19 1999-10-08 Hitachi Information Systems Ltd Recording method for individual information and record medium thereof
JP2003296179A (en) * 2002-03-29 2003-10-17 Mitsubishi Electric Corp Information processor and network file method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1165911A (en) * 1997-08-20 1999-03-09 Kyushu Nippon Denki Software Kk Client/server type filing system
JPH11272681A (en) * 1998-03-19 1999-10-08 Hitachi Information Systems Ltd Recording method for individual information and record medium thereof
JP2003296179A (en) * 2002-03-29 2003-10-17 Mitsubishi Electric Corp Information processor and network file method

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172320A (en) * 2005-12-22 2007-07-05 Matsushita Electric Works Ltd File management system
JP4716260B2 (en) * 2006-06-26 2011-07-06 株式会社オリコム Personal information / secret information management system
WO2008001707A1 (en) * 2006-06-26 2008-01-03 Senken Co., Ltd. Personal information/confidential information managing system and personal information/confidential information managing method
JP2008004018A (en) * 2006-06-26 2008-01-10 Senken Co Ltd System and method for managing personal information-confidential information
JP2010517138A (en) * 2007-01-17 2010-05-20 インタートラスト テクノロジーズ コーポレイション Method, system and apparatus for sharing file fragments
US7930560B2 (en) 2007-07-17 2011-04-19 Kabushiki Kaisha Oricom Personal information management system, personal information management program, and personal information protecting method
US9961144B2 (en) 2008-03-20 2018-05-01 Callahan Cellular L.L.C. Data storage and retrieval
US8458285B2 (en) 2008-03-20 2013-06-04 Post Dahl Co. Limited Liability Company Redundant data forwarding storage
US9203928B2 (en) 2008-03-20 2015-12-01 Callahan Cellular L.L.C. Data storage and retrieval
US8909738B2 (en) 2008-03-20 2014-12-09 Tajitshu Transfer Limited Liability Company Redundant data forwarding storage
JP2011520177A (en) * 2008-04-08 2011-07-14 ポスト ダール シーオー.リミテッド ライアビリティ カンパニー Storage and retrieval of data file transfers
US8386585B2 (en) 2008-04-25 2013-02-26 Tajitshu Transfer Limited Liability Company Real-time communications over data forwarding framework
US8452844B2 (en) 2008-05-07 2013-05-28 Tajitshu Transfer Limited Liability Company Deletion in data file forwarding framework
JP2011528142A (en) * 2008-07-09 2011-11-10 ザ・ボーイング・カンパニー Safe and high performance multi-level security database system and method
US8599678B2 (en) 2008-07-10 2013-12-03 Tajitshu Transfer Limited Liability Company Media delivery in data forwarding storage network
US8370446B2 (en) 2008-07-10 2013-02-05 Tajitshu Transfer Limited Liability Company Advertisement forwarding storage and retrieval network
US8356078B2 (en) 2008-08-01 2013-01-15 Tajitshu Transfer Limited Liability Company Multi-homed data forwarding storage
US8478823B2 (en) 2008-09-29 2013-07-02 Tajitshu Transfer Limited Liability Company Selective data forwarding storage
US8489687B2 (en) 2008-09-29 2013-07-16 Tajitshu Transfer Limited Liability Company Rotating encryption in data forwarding storage
US8554866B2 (en) 2008-09-29 2013-10-08 Tajitshu Transfer Limited Liability Company Measurement in data forwarding storage
JP2010271798A (en) * 2009-05-19 2010-12-02 Nippon Telegr & Teleph Corp <Ntt> Distributed data management device, method, and program
JP2011216029A (en) * 2010-04-01 2011-10-27 Nec Corp Distributed memory database system, database server, data processing method, and program thereof
US8924386B2 (en) 2010-09-01 2014-12-30 Fujitsu Limited Data distributing apparatus, data storing device, and recording medium
JP2012053702A (en) * 2010-09-01 2012-03-15 Fujitsu Ltd Data distribution program, data storage program, data distribution device and data storage device
JP2012150651A (en) * 2011-01-19 2012-08-09 Kddi R & D Laboratories Inc Importance determination device, importance determination method and program
WO2013065544A1 (en) * 2011-11-01 2013-05-10 株式会社野村総合研究所 Data distribution management system
JP5667702B2 (en) * 2011-11-01 2015-02-12 株式会社野村総合研究所 Data distribution management system
JP2016099955A (en) * 2014-11-26 2016-05-30 国立大学法人鳥取大学 Information processing device, information processing method and program
KR20180126853A (en) * 2017-05-18 2018-11-28 뱅크웨어글로벌 주식회사 System and Method for automatic generation and execution of encryption SQL statements using meta-information and enterprise framework
KR101979320B1 (en) 2017-05-18 2019-05-16 뱅크웨어글로벌 주식회사 System and Method for automatic generation and execution of encryption SQL statements using meta-information and enterprise framework
CN112866228A (en) * 2017-09-28 2021-05-28 中国银联股份有限公司 Method and device for controlling unauthorized access of web system
CN110362535A (en) * 2019-07-12 2019-10-22 中国农业银行股份有限公司 A kind of file management method, apparatus and system
CN110362535B (en) * 2019-07-12 2022-05-31 中国农业银行股份有限公司 File management method, device and system

Also Published As

Publication number Publication date
JP4729683B2 (en) 2011-07-20

Similar Documents

Publication Publication Date Title
JP4729683B2 (en) Data distribution storage device, data configuration management server, client terminal, and business consignment system including data distribution storage device
US6754827B1 (en) Secure File Archive through encryption key management
US8880466B2 (en) System and method for storage operation access security
US7694134B2 (en) System and method for encrypting data without regard to application
US7424586B2 (en) Data processing method with restricted data arrangement, storage area management method, and data processing system
CN102394894B (en) Network virtual disk file safety management method based on cloud computing
US9043614B2 (en) Discarding sensitive data from persistent point-in-time image
CN104145447B (en) Delete the content in storage system
JP2008250369A (en) Management method of secrete data file, management system and proxy server therefor
US20100098256A1 (en) Decryption Key Management
US20030081784A1 (en) System for optimized key management with file groups
US20080022361A1 (en) Access Control and Encryption in Multi-User Systems
GB2567146A (en) Method and system for secure storage of digital data
CN109284426B (en) Multi-data document classification system based on permission level
US20150135327A1 (en) Method of obfuscating relationships between data in database tables
JP2006228202A (en) Management method and management system of secret data
JP2000286831A (en) Method for managing key recovery right, its system and program recording medium
KR100998596B1 (en) Administrative Data Backup System for Distributed Data Sources
EP3568798B1 (en) Data filing method and system
Rattan et al. Survey on Secure Encrypted Data with Authorized De-duplication
SULTANA et al. Secure Authorized Deduplication Checker in Hybrid Cloud using Data Compression
Cottrell et al. Compliance and GDPR
Dharmik et al. Sedas: A Self Destructive Active Storage Framework for Data Privacy
JP3288856B2 (en) Electronic information filing equipment
Saxena et al. Trust Models for Data Integrity and Data Shredding in Cloud

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees