JP2009042892A - データ管理システム,データ管理方法 - Google Patents

データ管理システム,データ管理方法 Download PDF

Info

Publication number
JP2009042892A
JP2009042892A JP2007205333A JP2007205333A JP2009042892A JP 2009042892 A JP2009042892 A JP 2009042892A JP 2007205333 A JP2007205333 A JP 2007205333A JP 2007205333 A JP2007205333 A JP 2007205333A JP 2009042892 A JP2009042892 A JP 2009042892A
Authority
JP
Japan
Prior art keywords
storage
random number
data
file server
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007205333A
Other languages
English (en)
Inventor
Yoshihiro Nomoto
義弘 野本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007205333A priority Critical patent/JP2009042892A/ja
Publication of JP2009042892A publication Critical patent/JP2009042892A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】乱数発生機能の配置が、システムの経済性を低くする配置になっていた。
【解決手段】乱数発生器12,IPストレージ群(521,521’,53,54),ファイルサーバ41がIPネットワークに接続されて、該IPネットワークを介して各々アクセスできる状態にある。乱数発生器12が、自ら生成する乱数データを第1IPストレージ521に書き込み。そして、ファイルサーバ41が、前記第1IPストレージ521に書き込まれた乱数データを使用し、ストレージ51の原本データに対して、データ処理機能11を用いてデータ処理を行い、そのデータ処理を行われた原本データを第2IPストレージ53,54に書き込む。
【選択図】図1

Description

本発明は、データ秘匿性に優れ、かつ、経済的な遠隔データバックアップ技術に関するものである。
現在、iSCSI(Internet Small Computer Systems Interface)技術(即ち、IP(Internet Protocol;インターネットプロトコル)ストレージ技術の一つ)単体、もしくは、複数のハードディスクドライブの集合体、あるいは、専用の制御部で複数のハードディスクドライブを制御するディスクアレイ装置等から構成されるストレージ装置が、実用化されている。
ストレージ装置とホスト装置(サーバもしくはPC(Personal Computer))間を接続するインターフェース技術としてはファイバチャネル(Fibre Channel;以下、FCと略す)、インフィニバンド(InfiniBand)、SCSI(Small Computer Systems Interface)などが知られている。
そのSCSIインターフェースは近距離間を経済的に接続する用途として優れ、既に広く普及している。当該SCSIインターフェースでは、クライアントに相当する機能をイニシエータ(Initiator)、サーバに相当する機能をターゲット(Target)と呼び、イニシエータとターゲット間で、SCSIコマンド(CDB:Command Descriptor Block)を交換する。
2003年には、一般的なネットワークプロトコルの一つであるTCP/IP(Transmission Control Protocol/Internet Protocol)上で、SCSI処理を実現する上位プロトコル規格iSCSI(internet SCSI)が、IETF(The Internet Engineering Task Force) RFC(Request for Comments)3720として標準化されている。
現在、iSCSI技術は、ギガビット以上の回線品質の基幹回線(例えば、データセンタ内回線,データセンタ間回線,大規模LAN(Local Area Network)システム)で利用されているが、該iSCSI技術をコンシューマ向けアクセス回線(例えば、ブロードバンド回線)上のサービスとして、端末−サーバ間,端末−端末間で適応している例は存在していない。
一方、国内ではFTTH(Fiber To The Home)回線の普及と高速化が進行中であり、例えば、100BASE−TXをユーザ端末インタフェースとするサービスが実用化済みである。そして、近い将来、都市部において、FTTH回線を使用したネットワークのギガビット化も想定されている。
ここで、最近のIPストレージ技術におけるネームサービス(名前解決)技術と暗号技術及び秘密分散技術を説明する。
ネームサービス(名前解決)技術の一つであるiSNS(Internet Storage Name Service)技術は、TCP/IPネットワーク上で、上記iSCSI、iFCP(Internet Fibre Channel Protocol)デバイスの検出、構成管理等の機能を提供するインターネット標準のストレージ専用のネームサービス(名前解決)規格(例えば、非特許文献1参照)である。
暗号技術及び秘密分散技術は、現在、数多くの暗号技術が発表され実用化に至っているが一般的に使われている暗号技術は短いビット数の暗号鍵により原本データを計算機処理することで秘匿性を担保する数学的難解性に基づいた非完全暗号に分類され、計算量的な安全性に基づいた技術と呼ばれる。
計算量的な安全性(例えば、非特許文献2参照)に基づく暗号方式は解読(即ち、原本データへの復合)に要する計算時間が極めて大きいことを根拠に「実用上は安全」としているが、暗号鍵にはアルゴリズム(算術手順)がある以上、絶対に解けない方式とは言えない。
一方、計算量的な安全性とは別の考え方として情報論的な安全性(例えば、非特許文献2参照)によって情報の秘匿性を担保する方法が存在する。情報論的な安全性とは無限の計算資源をもつ攻撃者に対しても安全であることを担保する考え方であって、典型的な暗号方式としてバーナム暗号が知られている。
バーナム暗号は十分に長い乱数を鍵として平文(原本データ)と鍵をXOR(排他的論理和演算)することで暗号文(秘匿情報)を生成する方式であり、使用した乱数が平文以上の長さである場合には完全暗号(暗号文から平文に関する情報が一切漏れない、即ち、完全秘匿性をもつ状態)(例えば、特許文献1参照)となる。
また、情報論的な安全性に基づき情報を秘匿する方法として秘密分散方式がある。秘密分散方式(SSS:Secret Sharing Schemes)は、1979年にシャミア博士が発表した論文(例えば、特許文献1,非特許文献3参照)に始まる。原本データを複数の処理データに分割し分割した情報から原本データを復元する方式である。この秘密分散方式においても、最近、バーナム暗号同様、真性乱数を用いて原本データを分割処理するアルゴリズム(例えば、特許文献2参照)が提案されている。
ここで、IPストレージ技術における一般的なるバックアップ処理の例を以下に説明する。
図2は、データ管理システムにおけるバックアップ処理の流れの例1を示す図である。図2中のデータ管理システムの構成を以下に説明する。
図2中のデータ管理システムは、乱数データに基づいてデータを暗号化もしくは復号するデータ処理装置1,iSNSサーバであるストレージネームサーバ2,ストレージネームサーバ2を制御する制御端末3,原本データを格納するストレージ51を管理するファイルサーバ4,暗号化されたデータを格納する(バックアップする)IPストレージ52〜54を備え、それぞれネットワーク(例えば、IPネットワーク)100で接続され、該ネットワーク100を介して各々通信(アクセス)する。
さらに、前記データ処理装置1は、暗号処理機能1a,復号処理機能1b,乱数発生機能1cを備える。
なお、データ処理装置1,制御端末3,IPストレージ52〜54には、iSNSサーバにアクセスするためのiSNSクライアントプログラムがインストールされているものとする。データ処理装置1が、iSCSI initiatorである。IPストレージ52〜54は、iSCSI targetである。
また、データ処理装置1,ストレージネームサーバ2,制御端末3,ファイルサーバ4は、制御部(例えば、CPU),記憶部(例えば,メモリ)などを備えた一般的なコンピュータとしての機能を有していると考えてよい。
次に、ネットワーク上に乱数発生器のみならず、暗号処理、秘密分散処理機能をも具備し、処理対象のデータをネットワーク経由で原データのままコピーした上でデータ処理(バックアップ処理)を行う方式の一つの流れを図2に基づいて説明する。なお、図2中では、ストレージネームサーバを利用せず別の手段でデータバックアップ用ストレージへのアクセス情報(例えば、IPアドレスとiSCSIポート番号を少なくとも含む情報)を取得する手段も含む。
まず、各デバイス(データ処理装置1、IPストレージ52〜54、制御端末3)内のiSNSクライアントプログラムがストレージネームサーバ2に接続し、各デバイスの属性(プロファイル)を登録する(M101:各デバイスプロファイルの登録)。
次に、ファイルサーバ4は、バックアップしたいデータ(ストレージ51のデータ)をネットワーク上のデータ処理装置1に転送する(M102:バックアップ対象データの転送)。
次に、データ処理装置1は、乱数発生機能1cを用いて生成した乱数を使用し、アップロードされたデータを、暗号処理機能1aを用いて暗号化処理(例えば、秘密分散処理(この例では3分割))する(M103:バックアップ用データ処理(作成))。
次に、データ処理装置1は、バックアップ用ストレージ(IPストレージ52〜54)のストレージ容量をキーにして制御端末3に要求する(M104:バックアップ用ストレージ要求)。
次に、制御端末3は、ストレージネームサーバ2に対して、適合するストレージ(IPストレージ52〜54のいずれか、もしくは複数選択)をデータ処理装置1と同一のドメインに組み入れ、データ処理装置1がバックアップ用ストレージ(IPストレージ52〜54)にアクセス可能な状態にするよう指示する(M105:適合ストレージの検索と該当ストレージのドメイン変更)。
次に、ストレージネームサーバ2は、データ処理装置1にIPストレージ52〜54の新規追加(同一ドメインへの参加)をSCN(State Change Nortification)で通知する(M106:IPストレージ52〜54のドメイン参加通知)。
次に、データ処理装置1は、IPストレージ52〜54の属性をストレージネームサーバ2に要求する(M107:IPストレージ52〜54の属性要求)。
次に、データ処理装置1は、IPストレージ52〜54の属性をストレージネームサーバ2から取得する(M108:IPストレージ52〜54の属性取得)。
そして、データ処理装置1は、秘密分散処理(例えば、3分割)した各データを、IPストレージ52〜54に接続してコピーする(M109:バックアップ用ストレージの接続とデータの転送)。
図3は、データ管理システムにおけるバックアップ処理の流れの例2を示す図である。図3中のデータ管理システムの構成を以下に説明する。以下の説明で、図2中の符号と同じ符号のものの説明は省略する。
図3中のデータ管理システムは、ストレージネームサーバ2,制御端末3,ストレージ51を管理し、乱数に基づいてデータを暗号化もしくは復号するデータ処理機能1’を備えるファイルサーバ4,IPストレージ52〜54を備え、それぞれネットワーク(例えば、IPネットワーク)100で接続され、該ネットワーク100を介して各々通信(アクセス)する。
さらに、データ処理機能1’は、前記データ処理装置1のように、暗号処理機能1a,復号処理機能1b,乱数発生機能1cを備える。
なお、制御端末3,IPストレージ52〜54には、iSNSサーバにアクセスするためのiSNSクライアントプログラムがインストールされているものとする。ファイルサーバ4が、iSCSI initiatorである。IPストレージ52〜54は、iSCSI targetである。
また、ストレージネームサーバ2,制御端末3,ファイルサーバ4は、制御部(例えば、CPU),記憶部(例えば,メモリ)などを備えた一般的なコンピュータとしての機能を有していると考えてよい。
次に、ネットワーク上には乱数発生機能のみならず、暗号処理、秘密分散処理機能のいずれも存在せず、当該機能のすべてをローカルに具備することで、ネットワークには遠隔バックアップのためのストレージへのアクセス情報のみを期待する従来方式の一つの流れを図3に基づいて説明する。なお、図3中では、ストレージネームサーバを利用せず別の手段でデータバックアップ用ストレージへのアクセス情報を取得する手段も含む。
まず、各デバイス(IPストレージ52〜54、制御端末3)内のiSNSクライアントプログラムがiSNSサーバ(以下、単に、ストレージネームサーバという)2に接続し、各デバイスの属性を登録する(M201:各デバイスプロファイルの登録)。
次に、ファイルサーバ4は、乱数発生機能1cを用いて生成した乱数を使用し、バックアップするデータについて、暗号処理機能1aを用いて暗号化処理(例えば、秘密分散処理(この例では3分割))する(M202:バックアップ用データ処理(作成))。
次に、ファイルサーバ4は、バックアップ用ストレージ(IPストレージ52〜54)を、ストレージ容量をキーにして制御端末3に要求する(M203:バックアップ用ストレージ要求)。
次に、制御端末3は、ストレージネームサーバ2に対して、適合するストレージ(IPストレージ52〜54のいずれか(もしくは複数選択))をファイルサーバ4と同一のドメインに組み入れ、ファイルサーバ4がバックアップ用ストレージ(IPストレージ52〜54)にアクセス可能な状態にするよう指示する(M204:適合ストレージの検索と該当ストレージのドメイン変更)。
次に、ストレージネームサーバ2は、ファイルサーバ4にIPストレージ52〜54の新規追加(同一ドメインへの参加)をSCNで通知する(M205:IPストレージ52〜54のドメイン参加通知)。
次に、ファイルサーバ4は、IPストレージ52〜54の属性をストレージネームサーバ2に要求する(M206:IPストレージ52〜54の属性要求)。
次に、ファイルサーバ4は、IPストレージ52〜54の属性をストレージネームサーバ2から取得する(M207:IPストレージ52〜54の属性取得)。
そして、ファイルサーバ4は、秘密分散処理(3分割)した各データを、IPストレージ52〜54に接続してコピーする(M208:バックアップ用ストレージの接続とデータの転送)。
また、上述の技術に関連する技術としては、真性乱数発生機能と原本データの秘密分散処理(暗号処理)機能を一体的に運用する技術(例えば、非特許文献4参照)が知られている。
米国特許第1,310,719号明細書(第1頁8行目〜第2頁76行目等) 特開2004−213650号公報(段落[0023]〜[0057]等)。 J.Tseng,K.Gibbons,F.Travosino,C.Du Laney,J.Souza、Request for Comments:4171 "Internet Storage Name Services(iSNS)"、The Internet Society、Sep 2005(平成17年9月)、p1−22。 渡辺曜大、"暗号技術の証明可能安全性"、[online]、Jun 2,2005(平成17年6月2日)、国立情報学研究所、[平成19年7月2日検索]、インターネット<URL:http://www.nii.ac.jp/openhouse/h17/archive/pdf/kenkyu−1.pdf>。 A.Shamir、"How to Share a Secret"、 Vol.22,no.11、Communications of the Association for Computing Machinery、Nov.1979(昭54年11月)、pp.612−613。 藤村明子,荻原利彦,森田光、「情報ネットワーク・ローレビュー 第4巻第1号 [電子情報の安全性確保とForensicsの社会的実現に向けた秘密分散技術の考察]」、情報ネットワーク法学会、2005年6月(平成17年6月)。
企業などで運用されるファイルサーバ等に保存されるデータは、データセンター等に設置されるストレージ装置と専用線、WAN(Wide−Area Network)回線などのIPネットワークを介して、遠隔バックアップ用途などで既に利用されている。そのように遠隔に保存されるデータの漏洩防止のため、保存されるデータは暗号化されることが一般的である。このデータの暗号化における暗号化方式の多くは、計算量的な安全性に基づく方式が主流であり、情報論的な安全性による情報秘匿手段は運用効率と経済効率などの要因で回避されることが多い。
情報論的な安全性による情報秘匿手段の一つであるバーナム暗号方式を例にとると、以下の項番(1)〜(2)が運用効率の課題の例として、また、以下の項番(3)〜(5)が経済効率の課題の例として挙げられる。
(1)大容量(例えば、100GB(Giga Byte))の原本データに対して、その原本データと同じ容量(例えば、100GB)の真性乱数データを作成し、かつ、復元まで保管する必要がある。
(2)真性乱数発生装置の発生する真性乱数データ出力レートは、一般的な市販装置の場合、例えば、100GBの真性乱数データ生成に1日を必要とするものなど運用上極めて遅い。
(3)真性乱数発生装置は、一般のIT(Information Technology)機器価格と比較して高価なものが多く規模の小さな企業にとっては、入手が難しい。例えば、真性乱数発生装置の価格が、一般的なファイルサーバ本体価格を上回ることがある。
(4)大容量(例えば、100GB)の原本データに対して、その原本データと同じ容量(例えば、100GB)の真性乱数データと暗号化処理したデータ(例えば、100GB)を保管する必要があり、2倍の冗長性が生じる。
(5)バーナム暗号を完全暗号として運用するためにはバックアップ毎に異なった真性乱数データを使用する必要があり、複数のバックアップデータを生成及び保管する毎に2倍の冗長性が生じる。
上記の項番(4)に関して言えば、バーナム暗号に代えて秘密分散方式(特許文献1参照)を利用した場合、3倍以上の冗長性が生じることになる。
また、情報論的な安全性は項番(1)〜(5)の課題はあるものの、非特許文献4で述べられているように、長期的な原本保管など計算量的な安全性実現手段(一般の暗号方式など)に比較した長所を有する。そのため、項番(1)〜(5)の課題のいくつかを解消できる運用方法が重要となる。
非特許文献4では、真性乱数発生機能と原本データの秘密分散処理(暗号処理)機能を一体的に運用し、原本データをオリジナルのロケーションから、分散処理ロケーションまでネットワークを介して転送し、例えば、データセンタ(分散処理ロケーション)内等の原本データの管理(発生)ロケーションとは別のロケーションで分散(暗号)処理する構成により、項番(1)〜(3)の課題を解決しようとしている。
しかしながら、情報漏洩防止の観点から見ると、現在、データセンタ内部等からの漏洩するケースが非常に多く、分散処理前段での情報漏洩という弱点を有することになる。この問題を解決するには、分散処理(暗号処理)機能は原本データを管理するサーバ内にあり、処理後のデータをネットワークを介してデータセンター内等のロケーションに転送することが望ましい。
ただし、項番(2)〜(3)のように、真性乱数発生機能の設置(配置)はデータセンタ内の運用性、経済性の両面で優れており、かつ、生成した真性乱数データの転送負荷をかけない意味でも、真性乱数データの発生ロケーション(及び近傍)での保管と蓄積が望まれる。
本発明は、前記課題に基づいてなされたものであって、乱数発生(生成)機能によって生成された乱数生成データをネットワーク上で共有し、その乱数発生(生成)機能を経済的に利用してデータ処理を行うデータ管理システム,データ管理方法を提供することにある。
前記課題の解決を図るために、請求項1記載の発明は、乱数データを生成する乱数発生器,該乱数データを格納する第1IPストレージ,データ処理を行われたデータを格納する第2IPストレージ,原本データを格納したストレージを接続し、該乱数データに基づいてデータ処理を行うデータ処理機能を有するファイルサーバ、を備え、該乱数発生器,IPストレージ群,ファイルサーバがIPネットワークに接続されて、該IPネットワークを介して各々アクセスし、該原本データにデータ処理を行って、第2IPストレージへ格納するデータ管理システムであって、前記乱数発生器が、自ら生成する乱数データを前記第1IPストレージに書き込む手段を備え、前記ファイルサーバが、前記第1IPストレージに書き込まれた乱数データを使用し、前記ストレージの原本データに対して、前記データ処理機能を用いて、データ処理を行う手段と、前記データ処理を行われた原本データを前記第2IPストレージに書き込む手段と、を備えることを特徴とする。
請求項2記載の発明は、乱数データを生成する乱数発生器,該乱数データを格納する第1IPストレージ,データ処理を行われたデータを格納する第2IPストレージ,それらのIPストレージに応じて、IPストレージのネットワークアドレス,IPストレージを識別する識別情報,ストレージ容量,乱数データを有するか否かを示す乱数データフラグを含む属性を管理するストレージネームサーバ,該ストレージネームサーバを制御する制御端末,原本データを格納したストレージを接続し、該乱数データに基づいてデータ処理を行うデータ処理機能を有するファイルサーバ、を備え、該乱数発生器,IPストレージ群,ファイルサーバ,ストレージネームサーバがIPネットワークに接続されて、該IPネットワークを介して各々アクセスし、該ファイルサーバ,第1IPストレージ,第2IPストレージ、制御端末の属性が該ストレージネームサーバに予め登録されており、該原本データにデータ処理を行って、第2IPストレージへ格納するデータ管理システムであって、前記乱数発生器が、前記制御端末に対して、自ら生成する乱数データを書き込む第1IPストレージを識別する識別情報をストレージ容量をキーに要求する手段と、通知された識別情報に応じた第1IPストレージのアクセス情報を前記ストレージネームサーバから取得する手段と、取得したアクセス情報に基づき、前記識別情報に応じた第1IPストレージに接続し、生成した乱数データを該第1IPストレージに書き込む手段と、前記制御端末に乱数データの書き出し完了を通知する手段と、を備え、前記制御端末が、前記乱数発生器からの要求に含まれるストレージ容量に適合する第1IPストレージを、該乱数発生器の属するドメインに組み入れるよう前記ストレージネームサーバに指示する手段と、前記識別情報に応じた第1ストレージの属性における乱数データフラグを乱数データを有することを示すように変更する拡張属性変更指示を前記ストレージネームサーバへ通知する手段と、前記ファイルサーバからの要求に含まれるストレージ容量に適合した第2IPストレージをファイルサーバと同一のドメインに組み入れるように、前記ストレージサーバへ指示する手段と、を備え、前記ストレージネームサーバが、要求された第1IPストレージを識別する識別情報を乱数発生器へ通知する手段と、通知された拡張属性変更指示を前記ファイルサーバへ通知する手段と、前記ファイルサーバに、前記ファイルサーバからの要求に含まれるストレージ容量に適合した第2IPストレージを前記ドメインへ参加したこと及び該第2IPストレージ識別する識別情報を前記ファイルサーバに通知する手段と、を備え、前記ファイルサーバが、通知された拡張属性変更指示に対して、前記識別情報に応じた第1ストレージの属性を前記ストレージネームサーバに要求する手段と、前記ストレージネームサーバから前記識別情報に応じた第1ストレージの属性を取得する手段と、前記識別情報に応じた第1IPストレージに、前記取得した属性を使い、特定の通信手順で接続する手段と、第2IPストレージを識別する識別情報を、ストレージ容量をキーにして前記制御端末に要求する手段と、前記通知された識別情報に応じた第2IPストレージの属性を前記ストレージネームサーバに要求する手段と、前記要求された第2IPストレージの属性を前記ストレージネームサーバから取得する手段と、前記取得した属性を用いて、第2IPストレージに特定の通信手順で接続する手段と、前記第1IPストレージに書き込まれた乱数データを使用し、前記ストレージの原本データに対して、前記データ処理機能を用いて、データ処理を行う原本データ処理手段と、前記データ処理を行われた原本データを前記第2IPストレージに書き込むデータ書き込み手段と、を備える、ことを特徴とする。
請求項3記載の発明は、請求項2記載の発明において、前記データ処理機能が、前記乱数データに基づいて、データを暗号化する暗号処理機能、を備え、前記原本データ処理手段が、前記第1IPストレージに書き込まれた乱数データを使用し、前記ストレージの原本データに対して、前記暗号処理機能を用いて、データ処理を行う手段、を備えることを特徴とする。
請求項4記載の発明は、乱数データを生成する乱数発生器,該乱数データを格納する第1IPストレージ,データ処理を行われたデータを格納する第2IPストレージ,原本データを格納したストレージを接続し、該乱数データに基づいてデータ処理を行うデータ処理機能を有するファイルサーバ、を備え、該乱数発生器,IPストレージ群,ファイルサーバがIPネットワークに接続されて、該IPネットワークを介して各々アクセスし、該原本データにデータ処理を行って、第2IPストレージへ格納するシステムで使用するデータ管理方法であって、前記乱数発生器が、自ら生成する乱数データを前記第1IPストレージに書き込むステップと、前記ファイルサーバが、前記第1IPストレージに書き込まれた乱数データを使用し、前記ストレージの原本データに対して、前記データ処理機能を用いて、データ処理を行うステップと、前記ファイルサーバが、前記データ処理を行われた原本データを前記第2IPストレージに書き込むステップと、を有することを特徴とする。
請求項5記載の発明は、乱数データを生成する乱数発生器,該乱数データを格納する第1IPストレージ,データ処理を行われたデータを格納する第2IPストレージ,それらのIPストレージに応じて、IPストレージのネットワークアドレス,IPストレージを識別する識別情報,ストレージ容量,乱数データを有するか否かを示す乱数データフラグを含む属性を管理するストレージネームサーバ,該ストレージネームサーバを制御する制御端末,原本データを格納したストレージを接続し、該乱数データに基づいてデータ処理を行うデータ処理機能を有するファイルサーバ、を備え、該乱数発生器,IPストレージ群,ファイルサーバ,ストレージネームサーバがIPネットワークに接続されて、該IPネットワークを介して各々アクセスし、該ファイルサーバ,第1IPストレージ,第2IPストレージ、制御端末の属性が該ストレージネームサーバに予め登録されており、該原本データにデータ処理を行って、第2IPストレージへ格納するシステムで使用するデータ管理方法であって、前記乱数発生器が、前記制御端末に対して、自ら生成する乱数データを書き込む第1IPストレージを識別する識別情報をストレージ容量をキーに要求するステップと、前記制御端末が、前記乱数発生器からの要求に含まれるストレージ容量に適合する第1IPストレージを、該乱数発生器の属するドメインに組み入れるよう前記ストレージネームサーバに指示するステップと、前記ストレージネームサーバが、要求された第1IPストレージを識別する識別情報を乱数発生器へ通知し、該乱数発生器が、該通知された識別情報に応じた第1IPストレージのアクセス情報を該ストレージネームサーバから取得するステップと、前記乱数発生器が、取得したアクセス情報に基づき、前記識別情報に応じた第1IPストレージに接続し、生成した乱数データを該第1IPストレージに書き込むステップと、前記乱数発生器が、前記制御端末に乱数データの書き出し完了を通知するステップと、前記制御端末が、前記識別情報に応じた第1ストレージの属性における乱数データフラグを乱数データを有することを示すように変更する拡張属性変更指示を前記ストレージネームサーバへ通知するステップと、前記ストレージネームサーバが、通知された拡張属性変更指示を前記ファイルサーバへ通知するステップと、前記ファイルサーバが、通知された拡張属性変更指示に対して、前記識別情報に応じた第1ストレージの属性を前記ストレージネームサーバに要求するステップと、前記ファイルサーバが、前記ストレージネームサーバから前記識別情報に応じた第1ストレージの属性を取得するステップと、前記ファイルサーバが、前記識別情報に応じた第1IPストレージに、前記取得した属性を使い、特定の通信手順で接続するステップと、前記ファイルサーバが、第2IPストレージを識別する識別情報を、ストレージ容量をキーにして前記制御端末に要求するステップと、前記制御端末が、前記ファイルサーバからの要求に含まれるストレージ容量に適合した第2IPストレージをファイルサーバと同一のドメインに組み入れるように、前記ストレージサーバへ指示するステップと、前記ストレージネームサーバが、前記ファイルサーバに、前記適合した第2IPストレージを前記ドメインへ参加したこと及び該第2IPストレージ識別する識別情報を前記ファイルサーバに通知するステップと、前記ファイルサーバが、前記通知された識別情報に応じた第2IPストレージの属性を前記ストレージネームサーバに要求するステップと、前記ファイルサーバが、前記要求された第2IPストレージの属性を前記ストレージネームサーバから取得するステップと、前記ファイルサーバが、前記取得した属性を用いて、第2IPストレージに特定の通信手順で接続するステップと、前記ファイルサーバが、前記第1IPストレージに書き込まれた乱数データを使用し、前記ストレージの原本データに対して、前記データ処理機能を用いて、データ処理を行うステップと、前記ファイルサーバが、前記データ処理を行われた原本データを前記第2IPストレージに書き込むステップと、を有することを特徴とする。
請求項6記載の発明は、乱数データを生成する乱数発生器,該乱数データを格納する第1IPストレージ,暗号化されたデータを格納する第2IPストレージ,それらのIPストレージに応じて、IPストレージのネットワークアドレス,IPストレージを識別する識別情報,ストレージ容量,乱数データを有するか否かを示す乱数データフラグを含む属性を管理するストレージネームサーバ,該ストレージネームサーバを制御する制御端末,原本データを格納したストレージを接続し、該乱数データに基づいて、データを暗号化する暗号処理機能を含むデータ処理機能を有するファイルサーバ、を備え、該乱数発生器,IPストレージ群,ファイルサーバ,ストレージネームサーバがIPネットワークに接続されて、該IPネットワークを介して各々アクセスし、該ファイルサーバ,第1IPストレージ,第2IPストレージ、制御端末の属性が該ストレージネームサーバに予め登録されており、該原本データを暗号化し第2IPストレージへ格納するシステムで使用するデータ管理方法であって、前記乱数発生器が、前記制御端末に対して、自ら生成する乱数データを書き込む第1IPストレージを識別する識別情報をストレージ容量をキーに要求するステップと、前記制御端末が、前記乱数発生器からの要求に含まれるストレージ容量に適合する第1IPストレージを、該乱数発生器の属するドメインに組み入れるよう前記ストレージネームサーバに指示するステップと、前記ストレージネームサーバが、要求された第1IPストレージを識別する識別情報を乱数発生器へ通知し、該乱数発生器が、該通知された識別情報に応じた第1IPストレージのアクセス情報を該ストレージネームサーバから取得するステップと、前記乱数発生器が、取得したアクセス情報に基づき、前記識別情報に応じた第1IPストレージに接続し、生成した乱数データを該第1IPストレージに書き込むステップと、前記乱数発生器が、前記制御端末に乱数データの書き出し完了を通知するステップと、前記制御端末が、前記識別情報に応じた第1ストレージの属性における乱数データフラグを乱数データを有することを示すように変更する拡張属性変更指示を前記ストレージネームサーバへ通知するステップと、前記ストレージネームサーバが、通知された拡張属性変更指示を前記ファイルサーバへ通知するステップと、前記ファイルサーバが、通知された拡張属性変更指示に対して、前記識別情報に応じた第1ストレージの属性を前記ストレージネームサーバに要求するステップと、前記ファイルサーバが、前記ストレージネームサーバから前記識別情報に応じた第1ストレージの属性を取得するステップと、前記ファイルサーバが、前記識別情報に応じた第1IPストレージに、前記取得した属性を使い、特定の通信手順で接続するステップと、前記ファイルサーバが、第2IPストレージを識別する識別情報を、ストレージ容量をキーにして前記制御端末に要求するステップと、前記制御端末が、前記ファイルサーバからの要求に含まれるストレージ容量に適合した第2IPストレージをファイルサーバと同一のドメインに組み入れるように、前記ストレージサーバへ指示するステップと、前記ストレージネームサーバが、前記ファイルサーバに、前記適合した第2IPストレージを前記ドメインへ参加したこと及び該第2IPストレージ識別する識別情報を前記ファイルサーバに通知するステップと、前記ファイルサーバが、前記通知された識別情報に応じた第2IPストレージの属性を前記ストレージネームサーバに要求するステップと、前記ファイルサーバが、前記要求された第2IPストレージの属性を前記ストレージネームサーバから取得するステップと、前記ファイルサーバが、前記取得した属性を用いて、第2IPストレージに特定の通信手順で接続するステップと、前記ファイルサーバが、前記第1IPストレージに書き込まれた乱数データを使用し、前記ストレージの原本データに対して、前記暗号処理機能を用いて、暗号化処理を行うステップと、前記ファイルサーバが、前記暗号化処理された原本データを前記第2IPストレージに書き込むステップと、を有することを特徴とする。
前記請求項1,4に記載の発明は、乱数データがIPストレージに書き込まれるため、乱数データを共有できる。
前記請求項2,5に記載の発明は、ストレージネームサーバを介したIPストレージ管理を行って、乱数データをより多重に共有できる。
前記請求項3,6に記載の発明は、共有された乱数データを使って、暗号化処理を実行できる。
以上示したように請求項1,4の発明によれば、乱数データを共有できるため、経済的にデータ処理を行うことができる。
請求項2,5の発明によれば、乱数データをより多重に共有できるため、より経済的にデータ処理を行うことができる。
請求項3,6の発明によれば、情報論的な安全性に基づく暗号化処理をより経済的に利用できる。
これらを以ってデータ処理技術分野に貢献できる。
本実施形態のデータ管理システムにおけるバックアップ処理の流れを図1に基づいて説明する。まず、図1中のデータ管理システムの構成を以下に説明する。以下の説明で、図2及び図3中の符号と同じ符号のものの説明は省略する。
なお、本実施形態におけるデータ管理システムは、乱数データを生成する乱数発生器12,iSNSサーバであるストレージネームサーバ21,ストレージネームサーバ21を制御する制御端末31,原本データを格納するストレージ51を接続され、乱数データに基づいてデータ処理を行うデータ処理機能11を備えるファイルサーバ41,乱数データを格納するストレージ(第1IPストレージ)521及び521’,データ処理(例えば、暗号化)されたデータを格納する(バックアップする)ストレージ(第2IPストレージ)53〜54を備え、それぞれが、ネットワーク(例えば、IPネットワーク)100で接続され、該ネットワーク100を介して各々通信(アクセス)する。
さらに、前記データ処理機能11は、暗号処理機能1a,復号処理機能1bを備えるが、乱数データを使用した他のデータ処理機能を備えていても良い。なお、本実施形態における暗号処理機能1aでは、バーナム暗号方式,秘密分散方式,それらの方式の組合せのいずれかで暗号処理されるものとするが、こられの暗号方式にかかわらず、乱数データを使用して原本データを秘匿する方式であれば、どんな方式でも良い。また、以下の説明において、秘密分散方式を暗号方式の一つとして考える。秘密分散方式を採用する場合、バックアップするストレージは、複数必要になることが多い。復号処理機能1bは、暗号処理機能1aで暗号化されたデータを復号する。
なお、ファイルサーバ41、IPストレージ521,521’,53,54、制御端末31は、iSNSサーバにアクセスするためのiSNSクライアントプログラムがインストールされているものとする。乱数発生器12及びファイルサーバ41が、iSCSI initiatorである。IPストレージ521,521’,53,54はIPストレージであって、iSCSI targetである。
図1中のストレージネームサーバ21は、RFC4171に従ったインターネットストレージネームサービス(iSNSという)を提供するサーバ(即ち、iSNSサーバ)であって、属性(例えば、IPアドレス,iSCSIポート番号,SCNポート番号,iSCSI name,iSNS属性などの属性要素から成る属性)に拡張属性(例えば、ストレージ容量,乱数データを有するか否かを示す乱数データフラグ)を追加して使用する。なお、属性(及び拡張属性)は、タグと該タグに応じた値の組み合わせ(属性要素)が1以上で構成される。なお、ストレージ容量は、ストレージにデータを書き込みできる該ストレージ固有の最大容量である。
また、ストレージネームサーバ21は専用の制御端末3を備え(が接続され)、該専用の制御端末3は、ストレージネームサーバ21が管理する属性データへの検索機能と検索結果に基づき管理データを操作する機能を有する。
また、乱数発生器12,ストレージネームサーバ21,制御端末31,ファイルサーバ41は、制御部(例えば、CPU),記憶部(例えば,メモリ)などを備えた一般的なコンピュータとしての機能を有していると考えてよい。
次に、本実施形態のデータ管理システムにおいて、真性もしくは疑似乱数発生器をネットワーク上に配置し、予め生成した乱数データ(以下、単に乱数という)を蓄積した(書き込まれた)ストレージを用いて、バックアップするストレージのデータをローカルでバーナム暗号処理あるいは秘密分散処理し、その処理したデータを遠隔のストレージへコピー(バックアップ)するまでの流れを図1に基づいて説明する。
まず、各デバイス(ファイルサーバ41、IPストレージ521,521’,53,54、制御端末31)内のiSNSクライアントプログラムがストレージネームサーバ21に接続し、各デバイスの属性(プロファイル)を登録する(M301:各デバイスプロファイルの登録)。下記の表1は登録されたファイルサーバ41の属性の一例、表2は登録されたIPストレージ521の属性の一例である。
Figure 2009042892
Figure 2009042892
次に、乱数発生器12が、制御端末31に対して、ストレージ容量をキーとして、自ら生成する乱数データを書き込むストレージを識別する識別情報(例えば、iSCSI nameやiSCSI nameとIPアドレスの組み合わせ)を要求する(M302:ストレージ要求)。下記の表3は、書き込むストレージの要求の一例である。
Figure 2009042892
次に、制御端末31は、乱数発生器12からの要求容量(ストレージ容量)に適合するストレージ(IPストレージ521,521’,53,54)を検索し、最も適合する1つ(図1中では、IPストレージ521)を、乱数発生器12の属するドメインに組み入れるようストレージネームサーバ21に指示する(M303:適合ストレージの検索と該当ストレージのドメイン変更)。
次に、ストレージネームサーバ21は、乱数発生器12からの要求に適合するストレージ(図1中では、IPストレージ521)を識別する識別情報をSCNで乱数発生器12へ通知し、乱数発生器12は、前記通知された識別情報に応じたIPストレージ521のアクセス情報(即ち、IPアドレスとiSCSIポート番号を少なくとも含む情報)をストレージネームサーバ21から取得する(M304:要求ストレージの通知)。下記の表4は、取得したアクセス情報の一例である。なお、IPストレージ521のiSCSI nameは「Storage2」である。
Figure 2009042892
次に、乱数発生器12は取得したアクセス情報(主にIPアドレス,iSCSIポート番号)に基づき、IPストレージ521にiSCSI手順で接続し、生成する乱数データをIPストレージ521に書き込む(M305:要求ストレージへの接続と乱数データ書き込み)。
次に、乱数発生器12は、制御端末31に乱数データの書き出し完了を通知する(M306:乱数データの書き込み完了通知)。
次に、制御端末31は、IPストレージ521の属性における「乱数の有無」タグに応じた値を「yes(乱数有り)」に変更する拡張属性変更指示をストレージネームサーバ21へ通知する(M307:IPストレージ521の属性変更(乱数の有無=yes(乱数有り))指示)。表5は、変更されたIPストレージ521の属性の一例である。
Figure 2009042892
次に、ストレージネームサーバ21は、ストレージ521の「乱数データフラグ(乱数の有無)」タグに対する拡張属性変更指示をSCNでファイルサーバ41へ通知する(M308:IPストレージ521の属性変更通知)。
次に、ファイルサーバ41は、通知された拡張属性変更指示に応じて、IPストレージ521の新属性(変更された属性)をストレージネームサーバ21に要求する(M309:ストレージ521の属性要求)。
次に、ファイルサーバ41は、ストレージネームサーバ21からIPストレージ521の新属性を取得する(M310:IPストレージ521の属性取得)。
次に、ファイルサーバ41は、IPストレージ521に対し、取得した新属性を使ってiSCSI手順で接続し、記録された乱数データは読み出し可能な状態となる(M311:IPストレージ521の接続(乱数データの取得))。
次に、ファイルサーバ41は、バックアップ用ストレージ(IPストレージ53〜54から選択(もしくは複数選択)されるストレージ)を識別する識別情報を、ストレージ容量をキーにして制御端末31に要求する(M312:バックアップ用ストレージ要求)。表6は、制御端末31へのバックアップ用ストレージ要求の一例である。
Figure 2009042892
次に、制御端末31はストレージネームサーバ21に対して、適合するストレージ(IPストレージ53〜54のいずれか、(もしくは、複数選択))をファイルサーバ41と同一のドメインに組み入れ、ファイルサーバ41が、その適合するストレージをバックアップ用ストレージとしてアクセス可能な状態にするようにストレージサーバ21へ指示する(M313:適合ストレージの検索と該当ストレージのドメイン変更)。
次に、ストレージネームサーバ21は、IPストレージ53〜54の新規追加(同一ドメインへの参加)及びIPストレージ53〜54を識別する識別情報をSCNでファイルサーバ41に通知する(M314:IPストレージ53〜54のドメイン参加通知)。
次に、ファイルサーバ41は、通知された識別情報に応じたバックアップ用ストレージ(IPストレージ53〜54)の属性をストレージネームサーバ21に要求する(M315:IPストレージ53〜54の属性要求)。表7は、バックアップ用ストレージ(IPストレージ53〜54)の属性要求の一例であって、例えば、IPストレージ53のiSCSI nameは「Storage3」、IPストレージ54のiSCSI nameは「Storage4」である。
Figure 2009042892
次に、ファイルサーバ41は、要求されたバックアップ用ストレージ(IPストレージ53〜54)の属性をストレージネームサーバ21から取得する(M316:IPストレージ53〜54の属性取得)。
次に、ファイルサーバ41は、取得した属性を用いて、IPストレージ53〜54にiSCSI手順で接続する(M317:IPストレージ53〜54の接続)。
次に、ファイルサーバ41は、IPストレージ521に書き込まれた乱数を使用し、ストレージ51のデータ(バックアップデータ)に対して、暗号化処理機能1aを用いて、暗号化処理(例えば、バーナム暗号処理)もしくは秘密分散処理を行う(M318:バックアップ用データ処理(作成))。
そして、ファイルサーバ41は、暗号化処理されたバックアップデータをバックアップ用ストレージ(IPストレージ53〜54)に逐次書き込む(M319:バックアップ用データの転送)。
なお、本実施形態のデータ管理システムにおいて、前記メッセージングM301〜M319に関する処理を、該当する各装置の手段として(例えば、コンピュータプログラムにおける手段として)実装しても良い。また、前記メッセージングの連なりが、本実施形態のデータ管理システムにおけるデータ管理方法(手順)と考えてよい。
以上のように、本実施形態は、真性乱数を必要とするアプリケーション、例えば、情報論的な安全性を提供する暗号方式(バーナム暗号)や秘密分散方式などを経済的で運用効率高く利用可能とするために、経済性実現に最も比重の高い真性乱数生成機能をネットワーク上で集中運用し、上記、真性乱数を必要とするアプリケーション等に対して、当該乱数生成データを書き込んだIPストレージのアクセス情報を提供することによって、真性乱数を経済的に利用可能とする手段を提供する。
本実施形態のデータ管理システムは、真性乱数が経済的に利用できることで情報論的な安全性の追求、具体的にはバーナム暗号の利用環境が整い、現在の主流である計算量的な安全性を図る手段の一部が置き換わることが期待される。これにより、計算量的安全性に起因する情報の危殆化の回避と、回避を目的とする再暗号化等に必要と考えられる経費の削減に効果がある。
即ち、バーナム暗号の運用及び非特許文献4における真性乱数発生機能と原本データの秘密分散処理(暗号処理)機能の運用に際して、経済性と運用性を損なうことなくデータセンター内部等での情報漏洩防止を可能とするシステム構成方式の提供できる。
以上、本発明の実施形態について説明したが、本発明は説明した実施形態に限定されるものでなく、各請求項に記載した範囲において各種の変形を行うことが可能である。
例えば、本実施形態における乱数発生器は、NIST(National Institute of Standards and Technology)のFIPS(Federal Information Processing Standard)に準拠して、乱数を生成する乱数発生器を採用する。
本実施形態のデータ管理システムにおけるバックアップ処理の流れを示す図。 一般的なデータ管理システムにおけるバックアップ処理の流れの例1を示す図。 一般的なデータ管理システムにおけるバックアップ処理の流れの例2を示す図。
符号の説明
1…データ処理装置
1’,11…データ処理機能
1a…暗号処理機能
1b…復号処理機能
1c…乱数発生機能
2,21…iSNSサーバ(ストレージネームサーバ)
3,31…制御端末
4,41…ファイルサーバ
12…乱数発生器
51…ストレージ
52〜54,521,521’…IPストレージ
100…IPネットワーク

Claims (6)

  1. 乱数データを生成する乱数発生器,該乱数データを格納する第1IPストレージ,データ処理を行われたデータを格納する第2IPストレージ,
    原本データを格納したストレージを接続し、該乱数データに基づいてデータ処理を行うデータ処理機能を有するファイルサーバ、
    を備え、
    該乱数発生器,IPストレージ群,ファイルサーバがIPネットワークに接続されて、該IPネットワークを介して各々アクセスし、
    該原本データにデータ処理を行って、第2IPストレージへ格納するデータ管理システムであって、
    前記乱数発生器が、
    自ら生成する乱数データを前記第1IPストレージに書き込む手段
    を備え、
    前記ファイルサーバが、
    前記第1IPストレージに書き込まれた乱数データを使用し、前記ストレージの原本データに対して、前記データ処理機能を用いて、データ処理を行う手段と、
    前記データ処理を行われた原本データを前記第2IPストレージに書き込む手段と、
    を備える
    ことを特徴とするデータ管理システム。
  2. 乱数データを生成する乱数発生器,該乱数データを格納する第1IPストレージ,データ処理を行われたデータを格納する第2IPストレージ,それらのIPストレージに応じて、IPストレージのネットワークアドレス,IPストレージを識別する識別情報,ストレージ容量,乱数データを有するか否かを示す乱数データフラグを含む属性を管理するストレージネームサーバ,該ストレージネームサーバを制御する制御端末,原本データを格納したストレージを接続し、該乱数データに基づいてデータ処理を行うデータ処理機能を有するファイルサーバ、を備え、
    該乱数発生器,IPストレージ群,ファイルサーバ,ストレージネームサーバがIPネットワークに接続されて、該IPネットワークを介して各々アクセスし、
    該ファイルサーバ,第1IPストレージ,第2IPストレージ、制御端末の属性が該ストレージネームサーバに予め登録されており、
    該原本データにデータ処理を行って、第2IPストレージへ格納するデータ管理システムであって、
    前記乱数発生器が、
    前記制御端末に対して、自ら生成する乱数データを書き込む第1IPストレージを識別する識別情報をストレージ容量をキーに要求する手段と、
    通知された識別情報に応じた第1IPストレージのアクセス情報を前記ストレージネームサーバから取得する手段と、
    取得したアクセス情報に基づき、前記識別情報に応じた第1IPストレージに接続し、生成した乱数データを該第1IPストレージに書き込む手段と、
    前記制御端末に乱数データの書き出し完了を通知する手段と、
    を備え、
    前記制御端末が、
    前記乱数発生器からの要求に含まれるストレージ容量に適合する第1IPストレージを、該乱数発生器の属するドメインに組み入れるよう前記ストレージネームサーバに指示する手段と、
    前記識別情報に応じた第1ストレージの属性における乱数データフラグを乱数データを有することを示すように変更する拡張属性変更指示を前記ストレージネームサーバへ通知する手段と、
    前記ファイルサーバからの要求に含まれるストレージ容量に適合した第2IPストレージをファイルサーバと同一のドメインに組み入れるように、前記ストレージサーバへ指示する手段と、
    を備え、
    前記ストレージネームサーバが、
    要求された第1IPストレージを識別する識別情報を乱数発生器へ通知する手段と、
    通知された拡張属性変更指示を前記ファイルサーバへ通知する手段と、
    前記ファイルサーバに、前記ファイルサーバからの要求に含まれるストレージ容量に適合した第2IPストレージを前記ドメインへ参加したこと及び該第2IPストレージ識別する識別情報を前記ファイルサーバに通知する手段と、
    を備え、
    前記ファイルサーバが、
    通知された拡張属性変更指示に対して、前記識別情報に応じた第1ストレージの属性を前記ストレージネームサーバに要求する手段と、
    前記ストレージネームサーバから前記識別情報に応じた第1ストレージの属性を取得する手段と、
    前記識別情報に応じた第1IPストレージに、前記取得した属性を使い、特定の通信手順で接続する手段と、
    第2IPストレージを識別する識別情報を、ストレージ容量をキーにして前記制御端末に要求する手段と、
    前記通知された識別情報に応じた第2IPストレージの属性を前記ストレージネームサーバに要求する手段と、
    前記要求された第2IPストレージの属性を前記ストレージネームサーバから取得する手段と、
    前記取得した属性を用いて、第2IPストレージに特定の通信手順で接続する手段と、
    前記第1IPストレージに書き込まれた乱数データを使用し、前記ストレージの原本データに対して、前記データ処理機能を用いて、データ処理を行う原本データ処理手段と、
    前記データ処理を行われた原本データを前記第2IPストレージに書き込むデータ書き込み手段と、
    を備える、
    ことを特徴とするデータ管理システム。
  3. 請求項2に記載のデータ管理システムにおいて、
    前記データ処理機能が、
    前記乱数データに基づいて、データを暗号化する暗号処理機能、
    を備え、
    前記原本データ処理手段が、
    前記第1IPストレージに書き込まれた乱数データを使用し、前記ストレージの原本データに対して、前記暗号処理機能を用いて、データ処理を行う手段、
    を備える
    ことを特徴とするデータ管理システム。
  4. 乱数データを生成する乱数発生器,該乱数データを格納する第1IPストレージ,データ処理を行われたデータを格納する第2IPストレージ,
    原本データを格納したストレージを接続し、該乱数データに基づいてデータ処理を行うデータ処理機能を有するファイルサーバ、
    を備え、
    該乱数発生器,IPストレージ群,ファイルサーバがIPネットワークに接続されて、該IPネットワークを介して各々アクセスし、
    該原本データにデータ処理を行って、第2IPストレージへ格納するシステムで使用する
    データ管理方法であって、
    前記乱数発生器が、自ら生成する乱数データを前記第1IPストレージに書き込むステップと、
    前記ファイルサーバが、前記第1IPストレージに書き込まれた乱数データを使用し、前記ストレージの原本データに対して、前記データ処理機能を用いて、データ処理を行うステップと、
    前記ファイルサーバが、前記データ処理を行われた原本データを前記第2IPストレージに書き込むステップと、
    を有することを特徴とするデータ管理方法。
  5. 乱数データを生成する乱数発生器,該乱数データを格納する第1IPストレージ,データ処理を行われたデータを格納する第2IPストレージ,それらのIPストレージに応じて、IPストレージのネットワークアドレス,IPストレージを識別する識別情報,ストレージ容量,乱数データを有するか否かを示す乱数データフラグを含む属性を管理するストレージネームサーバ,該ストレージネームサーバを制御する制御端末,原本データを格納したストレージを接続し、該乱数データに基づいてデータ処理を行うデータ処理機能を有するファイルサーバ、を備え、
    該乱数発生器,IPストレージ群,ファイルサーバ,ストレージネームサーバがIPネットワークに接続されて、該IPネットワークを介して各々アクセスし、
    該ファイルサーバ,第1IPストレージ,第2IPストレージ、制御端末の属性が該ストレージネームサーバに予め登録されており、
    該原本データにデータ処理を行って、第2IPストレージへ格納するシステムで使用する
    データ管理方法であって、
    前記乱数発生器が、前記制御端末に対して、自ら生成する乱数データを書き込む第1IPストレージを識別する識別情報をストレージ容量をキーに要求するステップと、
    前記制御端末が、前記乱数発生器からの要求に含まれるストレージ容量に適合する第1IPストレージを、該乱数発生器の属するドメインに組み入れるよう前記ストレージネームサーバに指示するステップと、
    前記ストレージネームサーバが、要求された第1IPストレージを識別する識別情報を乱数発生器へ通知し、該乱数発生器が、該通知された識別情報に応じた第1IPストレージのアクセス情報を該ストレージネームサーバから取得するステップと、
    前記乱数発生器が、取得したアクセス情報に基づき、前記識別情報に応じた第1IPストレージに接続し、生成した乱数データを該第1IPストレージに書き込むステップと、
    前記乱数発生器が、前記制御端末に乱数データの書き出し完了を通知するステップと、
    前記制御端末が、前記識別情報に応じた第1ストレージの属性における乱数データフラグを乱数データを有することを示すように変更する拡張属性変更指示を前記ストレージネームサーバへ通知するステップと、
    前記ストレージネームサーバが、通知された拡張属性変更指示を前記ファイルサーバへ通知するステップと、
    前記ファイルサーバが、通知された拡張属性変更指示に対して、前記識別情報に応じた第1ストレージの属性を前記ストレージネームサーバに要求するステップと、
    前記ファイルサーバが、前記ストレージネームサーバから前記識別情報に応じた第1ストレージの属性を取得するステップと、
    前記ファイルサーバが、前記識別情報に応じた第1IPストレージに、前記取得した属性を使い、特定の通信手順で接続するステップと、
    前記ファイルサーバが、第2IPストレージを識別する識別情報を、ストレージ容量をキーにして前記制御端末に要求するステップと、
    前記制御端末が、前記ファイルサーバからの要求に含まれるストレージ容量に適合した第2IPストレージをファイルサーバと同一のドメインに組み入れるように、前記ストレージサーバへ指示するステップと、
    前記ストレージネームサーバが、前記ファイルサーバに、前記適合した第2IPストレージを前記ドメインへ参加したこと及び該第2IPストレージ識別する識別情報を前記ファイルサーバに通知するステップと、
    前記ファイルサーバが、前記通知された識別情報に応じた第2IPストレージの属性を前記ストレージネームサーバに要求するステップと、
    前記ファイルサーバが、前記要求された第2IPストレージの属性を前記ストレージネームサーバから取得するステップと、
    前記ファイルサーバが、前記取得した属性を用いて、第2IPストレージに特定の通信手順で接続するステップと、
    前記ファイルサーバが、前記第1IPストレージに書き込まれた乱数データを使用し、前記ストレージの原本データに対して、前記データ処理機能を用いて、データ処理を行うステップと、
    前記ファイルサーバが、前記データ処理を行われた原本データを前記第2IPストレージに書き込むステップと、
    を有することを特徴とするデータ管理方法。
  6. 乱数データを生成する乱数発生器,該乱数データを格納する第1IPストレージ,暗号化されたデータを格納する第2IPストレージ,それらのIPストレージに応じて、IPストレージのネットワークアドレス,IPストレージを識別する識別情報,ストレージ容量,乱数データを有するか否かを示す乱数データフラグを含む属性を管理するストレージネームサーバ,該ストレージネームサーバを制御する制御端末,原本データを格納したストレージを接続し、該乱数データに基づいて、データを暗号化する暗号処理機能を含むデータ処理機能を有するファイルサーバ、を備え、
    該乱数発生器,IPストレージ群,ファイルサーバ,ストレージネームサーバがIPネットワークに接続されて、該IPネットワークを介して各々アクセスし、
    該ファイルサーバ,第1IPストレージ,第2IPストレージ、制御端末の属性が該ストレージネームサーバに予め登録されており、
    該原本データを暗号化し第2IPストレージへ格納するシステムで使用する
    データ管理方法であって、
    前記乱数発生器が、前記制御端末に対して、自ら生成する乱数データを書き込む第1IPストレージを識別する識別情報をストレージ容量をキーに要求するステップと、
    前記制御端末が、前記乱数発生器からの要求に含まれるストレージ容量に適合する第1IPストレージを、該乱数発生器の属するドメインに組み入れるよう前記ストレージネームサーバに指示するステップと、
    前記ストレージネームサーバが、要求された第1IPストレージを識別する識別情報を乱数発生器へ通知し、該乱数発生器が、該通知された識別情報に応じた第1IPストレージのアクセス情報を該ストレージネームサーバから取得するステップと、
    前記乱数発生器が、取得したアクセス情報に基づき、前記識別情報に応じた第1IPストレージに接続し、生成した乱数データを該第1IPストレージに書き込むステップと、
    前記乱数発生器が、前記制御端末に乱数データの書き出し完了を通知するステップと、
    前記制御端末が、前記識別情報に応じた第1ストレージの属性における乱数データフラグを乱数データを有することを示すように変更する拡張属性変更指示を前記ストレージネームサーバへ通知するステップと、
    前記ストレージネームサーバが、通知された拡張属性変更指示を前記ファイルサーバへ通知するステップと、
    前記ファイルサーバが、通知された拡張属性変更指示に対して、前記識別情報に応じた第1ストレージの属性を前記ストレージネームサーバに要求するステップと、
    前記ファイルサーバが、前記ストレージネームサーバから前記識別情報に応じた第1ストレージの属性を取得するステップと、
    前記ファイルサーバが、前記識別情報に応じた第1IPストレージに、前記取得した属性を使い、特定の通信手順で接続するステップと、
    前記ファイルサーバが、第2IPストレージを識別する識別情報を、ストレージ容量をキーにして前記制御端末に要求するステップと、
    前記制御端末が、前記ファイルサーバからの要求に含まれるストレージ容量に適合した第2IPストレージをファイルサーバと同一のドメインに組み入れるように、前記ストレージサーバへ指示するステップと、
    前記ストレージネームサーバが、前記ファイルサーバに、前記適合した第2IPストレージを前記ドメインへ参加したこと及び該第2IPストレージ識別する識別情報を前記ファイルサーバに通知するステップと、
    前記ファイルサーバが、前記通知された識別情報に応じた第2IPストレージの属性を前記ストレージネームサーバに要求するステップと、
    前記ファイルサーバが、前記要求された第2IPストレージの属性を前記ストレージネームサーバから取得するステップと、
    前記ファイルサーバが、前記取得した属性を用いて、第2IPストレージに特定の通信手順で接続するステップと、
    前記ファイルサーバが、前記第1IPストレージに書き込まれた乱数データを使用し、前記ストレージの原本データに対して、前記暗号処理機能を用いて、暗号化処理を行うステップと、
    前記ファイルサーバが、前記暗号化処理された原本データを前記第2IPストレージに書き込むステップと、
    を有することを特徴とするデータ管理方法。
JP2007205333A 2007-08-07 2007-08-07 データ管理システム,データ管理方法 Pending JP2009042892A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007205333A JP2009042892A (ja) 2007-08-07 2007-08-07 データ管理システム,データ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007205333A JP2009042892A (ja) 2007-08-07 2007-08-07 データ管理システム,データ管理方法

Publications (1)

Publication Number Publication Date
JP2009042892A true JP2009042892A (ja) 2009-02-26

Family

ID=40443596

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007205333A Pending JP2009042892A (ja) 2007-08-07 2007-08-07 データ管理システム,データ管理方法

Country Status (1)

Country Link
JP (1) JP2009042892A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016510137A (ja) * 2013-02-28 2016-04-04 アマゾン・テクノロジーズ・インコーポレーテッド 品質設定可能ランダムデータサービス
JP2019185517A (ja) * 2018-04-13 2019-10-24 株式会社 みずほ銀行 動作解析システム及び動作解析方法
JP2024033698A (ja) * 2022-08-31 2024-03-13 株式会社ZenmuTech 秘匿計算システム、サーバー、情報処理装置、コンピュータプログラムおよび秘匿計算方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016510137A (ja) * 2013-02-28 2016-04-04 アマゾン・テクノロジーズ・インコーポレーテッド 品質設定可能ランダムデータサービス
JP2019185517A (ja) * 2018-04-13 2019-10-24 株式会社 みずほ銀行 動作解析システム及び動作解析方法
JP2024033698A (ja) * 2022-08-31 2024-03-13 株式会社ZenmuTech 秘匿計算システム、サーバー、情報処理装置、コンピュータプログラムおよび秘匿計算方法

Similar Documents

Publication Publication Date Title
CN108259169B (zh) 一种基于区块链云存储的文件安全分享方法及系统
CN110337649B (zh) 用于搜索模式未察觉的动态对称可搜索加密的方法和系统
JP6941183B2 (ja) データのトークン化
JP6306077B2 (ja) 暗号化データのコミュニティベース重複排除
US8661259B2 (en) Deduplicated and encrypted backups
JP6234605B2 (ja) サーバ装置及び検索システム及び端末装置及び検索方法及びサーバプログラム及び端末プログラム
CN103440209B (zh) 一种固态硬盘数据加解密方法及固态硬盘系统
US8751789B2 (en) General purpose distributed encrypted file system
Zhou et al. A similarity-aware encrypted deduplication scheme with flexible access control in the cloud
CN115242555A (zh) 一种可监管的跨链隐私数据共享方法及装置
JP7325396B2 (ja) データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
Xiong et al. A searchable encryption of CP-ABE scheme in cloud storage
JP5133850B2 (ja) ストレージノード用再暗号化システム及びネットワークストレージ
US20130061059A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
JP2009042892A (ja) データ管理システム,データ管理方法
WO2018212794A1 (en) Encrypted search cloud service with cryptographic sharing
JP2009055428A (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP4924477B2 (ja) 着脱式デバイス、ログ収集方法、プログラム及び記録媒体
Aslam et al. Data deduplication with encrypted big data management in cloud computing
Kim et al. Overview of Data Deduplication Technology in a Cloud Storage Environment
Feng et al. BLESS: Object level encryption security for object-based storage system
CN112069516A (zh) 一种对光盘文件进行加密的方法及装置
JP2014524614A (ja) デジタル版権管理の方法、システムおよびサーバ
Hameed et al. Toward Managing Security Cost for Healthcare Information
Prasad et al. Cloud Computing Security in Digital Archives

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090617