JP2011198325A - Method and system for performing safe bringing-out of file data to outside - Google Patents

Method and system for performing safe bringing-out of file data to outside Download PDF

Info

Publication number
JP2011198325A
JP2011198325A JP2010067361A JP2010067361A JP2011198325A JP 2011198325 A JP2011198325 A JP 2011198325A JP 2010067361 A JP2010067361 A JP 2010067361A JP 2010067361 A JP2010067361 A JP 2010067361A JP 2011198325 A JP2011198325 A JP 2011198325A
Authority
JP
Japan
Prior art keywords
file
fragment
net storage
file data
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010067361A
Other languages
Japanese (ja)
Inventor
Hideaki Saijo
秀明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2010067361A priority Critical patent/JP2011198325A/en
Publication of JP2011198325A publication Critical patent/JP2011198325A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a method for safely bringing out to outside, file data which is held in a computer.SOLUTION: The method includes: a step of dividing the file data into a plurality of fragmented files by using a threshold secret sharing method in a computer; a step of transmitting a plurality of divided fragmented files to a plurality of net storage services to hold the files; and a step of obtaining at least two of the fragmented files held in the net storage services in a computer using the file data, to restore the original file data.

Description

本発明は、複数のネットストレージ上でしきい値秘密分散法を利用し、機密性や可用性を高めて、安全にファイルを持ち出すことができると共に分散されたデータの同期を自動的に行うことができファイルデータの安全な外部持出し方法及びシステムに関する。   The present invention uses a threshold secret sharing method on a plurality of net storages to increase confidentiality and availability, and can safely take out files and automatically synchronize distributed data. The present invention relates to a safe external export method and system for file data.

現在、情報漏えいを防いだファイルの安全な持出し方法として様々な方法が存在する。たとえば、(1)暗号化ソフト(非特許文献1)を利用したパソコン(PC)での持出し、(2)暗号化機能を持つUSBメモリなどでの持出し(非特許文献2)、(3)秘密分散(特許文献1)を用いてPCとUSBメモリで分割して持出し、(4)ネットワーク経由等で情報削除機能を導入したPCでの持出し(非特許文献3)などである。これらを組み合わせた製品も存在する。
しかし、(1)及び(2)では、暗号化が破られれば内容が漏洩してしまうリスクがある。クラウドコンピューティングなど低コストで大きな計算能力が手に入るようになり、暗号が破られるリスクは年々増大している。
Currently, there are various methods for safely taking out files that prevent information leakage. For example, (1) export on a personal computer (PC) using encryption software (Non-patent Document 1), (2) export on a USB memory having an encryption function (Non-patent Document 2), (3) secret This is divided and taken out by a PC and a USB memory using distributed (Patent Literature 1), and (4) taken out by a PC with an information deletion function introduced via a network or the like (Non-Patent Literature 3). There are also products that combine these.
However, in (1) and (2), there is a risk that the content will leak if the encryption is broken. The risk of breaking the cryptography is increasing year by year, as cloud computing and other large computing power are available at a low cost.

また、(2)や(3)は、USBメモリなどのPC以外の物理媒体を用いることとなり、その管理が煩雑で、置き忘れなどで紛失してしまうおそれがある。特にUSBメモリなどの外部媒体は、小型化しており紛失リスクが高くなっている。さらに(3)は、データへのアクセスが出来なる恐怖心から、PCとセットで管理運搬してしまいがちで、せっかくの秘密分散技術も運用現場で意味がなくなってしまうことがある。
また、(4)は、ネットワーク経由での削除や時限削除などがあるが、ネットワークに接続させず、内部クロックを変更するなどの方法で削除を回避することが可能である。また、一般的に暗号化も組み合わされることが多いが、これは先に述べたように必ずしも安全ではない。さらに(4)は専用のPCが必要な場合が導入コストも高い。
In (2) and (3), a physical medium other than a PC such as a USB memory is used, which is complicated to manage and may be lost due to misplacement or the like. In particular, an external medium such as a USB memory is miniaturized and has a high risk of loss. Furthermore, (3) tends to be managed and transported as a set with a PC because of fear of being able to access data, and the secret sharing technology may become meaningless at the operation site.
In addition, (4) includes deletion via a network and time deletion, but it is possible to avoid the deletion by changing the internal clock without connecting to the network. In general, encryption is often combined, but this is not necessarily secure as described above. Furthermore, (4) has a high introduction cost when a dedicated PC is required.

一方、近年安価なネットストレージサービスが多数存在する。これらのネットストレージは、Webが利用できる環境ではいつでもファイルやデータを出し入れできるサービスである。多くの場合、一般的なユーザ認証機能を持ち、通信にはHTTPSで暗号化されている。また、サーバも安全に管理されていると言われている。そのため、先の(1)〜(4)のように外部媒体やPCでファイルを持ち出すことより安全と考える向きもある。   On the other hand, there are many inexpensive net storage services in recent years. These net storages are services that allow you to import and export files and data anytime you can use the Web. In many cases, it has a general user authentication function, and communication is encrypted by HTTPS. It is also said that servers are managed safely. For this reason, there is a direction that it is considered safer than taking out a file on an external medium or a PC as in (1) to (4) above.

しかし、ネットストレージサービスの利用には2つのリスクがある。1つは、サービス提供者内部からの情報漏えいリスクである。多くのネットストレージサービスでは、暗号化など必要な対策を採っていると説明しているが、ユーザが確認することは基本的に出来ず、実際にどのようになっているかは分からない。もう1つは、サービスの停止リスクである。多くのサービスではネットワークやハードウェア障害などで一時的にサービスが利用できなくなることがある。SLAで稼働率を保証しているサービスもあるが、100%ではなくある程度停止する可能性はある。また稼働率を満たさない場合の補償は、サービス料の減額という形が多く、機会損失などの損害の全てが補償されるわけではない。   However, there are two risks in using the net storage service. One is the risk of information leakage from inside the service provider. Many net storage services have explained that they are taking necessary measures such as encryption, but the user cannot basically confirm it, and it is not known what it actually is. The other is the risk of service outage. Many services may be temporarily unavailable due to network or hardware failure. There are services that guarantee the operation rate with SLA, but there is a possibility that it will stop to some extent instead of 100%. Compensation when the occupancy rate is not met is often in the form of a reduction in service fees, and not all losses such as lost opportunities are compensated.

前者のリスクについては、ネットストレージにファイルを配置する前に、クライアントPC側で暗号化するという対策方法もあるが、結局は暗号技術を用いているため、先に述べたように必ずしも安全とは言えず、また後者の問題は解決できない。
従って、現状でネットストレージサービスを利用する上では、最終的にはサービス提供企業を信頼するしかない。
Regarding the former risk, there is a countermeasure method that encrypts on the client PC side before placing the file on the net storage, but since it uses encryption technology in the end, it is not necessarily safe as described above. The latter problem cannot be solved.
Therefore, in order to use the net storage service at present, the service provider can only be trusted in the end.

特許第4039810号Patent No. 4039810

秘文AE Information Cyberhttp://hitachisoft.jp/products/hibun/products/ae_ic.htmlHIBUN AE Information Cyber http://hitachisoft.jp/products/hibun/products/ae_ic.html ハードウェア自動暗号化機能搭載セキュリティUSBメモリー ED-EAシリーズhttp://www.iodata.jp/product/USBmemory/easydisk/ed-ea/Security USB memory ED-EA series with automatic hardware encryption function http://www.iodata.jp/product/USBmemory/easydisk/ed-ea/ CLEARSUREhttp://www.fmworld.net/biz/fmv/lifebook/clearsure/CLEARSUREhttp: //www.fmworld.net/biz/fmv/lifebook/clearsure/

本発明の目的は、情報漏えいを防ぎつつファイル持ち出しを実現する上で、PC上やUSBメモリなどの物理媒体に暗号化済みも含めたファイル及びファイルの一部も保持させず、既存のネットストレージサービスを利用するが、ネットストレージサービスの提供企業内からの情報漏えいリスクを回避し、ネットストレージサービスの一時停止などを考慮し、出来るだけ可用性を高めることが可能な情報漏えい防止ファイル持ち出し方法を提供することにある。   An object of the present invention is to realize file take-out while preventing information leakage, and to preserve existing net storage without holding files and part of files including encrypted files on a physical medium such as a PC or a USB memory. Provides a method to take out information leakage prevention files that can use the service but avoid the risk of information leakage from the company that provides the net storage service, and consider the temporary suspension of the net storage service, etc. to increase the availability as much as possible. There is to do.

上記目的を達成するために本発明に係るファイル持ち出し方法は、前記コンピュータにおいて前記ファイルデータをしきい値秘密分散法を用いて複数の断片ファイルに分割するステップと、分割した複数の断片ファイルを複数のネットストレージサービスに送信して保持させるステップと、前記ファイルデータを利用するコンピュータにおいて前記複数のネットストレージサービスに保持された複数の断片ファイルの少なくとも2つを取得して元のファイルデータを復元するステップとを備えることを特徴とする。
また、前記ネットストレージサービスの全てが利用可能なことをチェックし、利用可能であればネットストレージ間の断片ファイルの同期処理を行い、ファイルの変更時などに起こる断片ファイルの不整合を解消するステップとをさらに備えることを特徴とする。
また、本発明に係るファイル持ち出しシステムは、コンピュータが保持したファイルデータを安全に外部に持ち出すシステムであって、
前記コンピュータが、前記ファイルデータをしきい値秘密分散法を用いて複数の断片ファイルに分割する手段と、分割した複数の断片ファイルを複数のネットストレージサービスに送信して保持させる手段と、前記ファイルデータを利用するコンピュータが、前記複数のネットストレージサービスに保持された複数の断片ファイルの少なくとも2つを取得して元のファイルデータを復元する手段を備えることを特徴とする。
また、前記コンピュータが、前記ネットストレージサービスの全てが利用可能なことをチェックし、利用可能であればネットストレージ間の断片ファイルの同期処理を行い、ファイルの変更時などに起こる断片ファイルの不整合を解消する手段をさらに備えることを特徴とする。
In order to achieve the above object, a file take-out method according to the present invention includes a step of dividing the file data into a plurality of fragment files using a threshold secret sharing method in the computer, and a plurality of the plurality of divided fragment files. Transmitting to the network storage service and storing the file data, and obtaining at least two of the plurality of fragment files stored in the plurality of net storage services in the computer using the file data to restore the original file data And a step.
A step of checking that all of the net storage services are available, and performing fragment file synchronization processing between the net storages if they are available, and resolving fragment file inconsistencies that occur when a file is changed, etc. And further comprising.
The file take-out system according to the present invention is a system for safely taking out file data held by a computer to the outside,
Means for dividing the file data into a plurality of fragment files by using a threshold secret sharing method; means for transmitting the divided plurality of fragment files to a plurality of net storage services; A computer using data includes means for acquiring at least two of a plurality of fragment files held in the plurality of net storage services and restoring the original file data.
In addition, the computer checks that all the net storage services are available, and if available, performs fragment file synchronization processing between the net storages, and fragment file inconsistencies that occur when a file is changed, etc. It is further characterized by further comprising means for eliminating

本発明によれば、PC上やUSBメモリなどの物理媒体にファイルデータを保存しないため、これらの紛失時に情報漏えいが起こらない。また、ファイルデータを断片ファイルにして複数のネットストレージサービスに送信して保持させるため、ネットストレージサービスの提供企業内からの情報漏えいも起こらない。さらに、しきい値以内のストレージサービスが利用可能であれば、保存は可能であり、断片ファイルの同期が取れているファイルはいつでも参照更新可能で、さらに自動的な同期により、断片ファイルの同期が可能な限り行われるため、高い可用性が確保できる。   According to the present invention, since file data is not stored on a physical medium such as a PC or a USB memory, information leakage does not occur when these are lost. In addition, since the file data is sent as fragment files to a plurality of net storage services to be held, information leakage from the company that provides the net storage service does not occur. Furthermore, if a storage service within the threshold is available, it can be saved, and the files that have been synchronized can be referenced and updated at any time. Since it is performed as much as possible, high availability can be ensured.

本発明の実施の形態を示すシステム構成図である。It is a system configuration figure showing an embodiment of the invention. Place Data Listの例を示す図である。It is a figure which shows the example of Place Data List. Place Listの例を示す図である。It is a figure which shows the example of Place List. Local Cache Listの例を示す図である。It is a figure which shows the example of Local Cache List. Place Data List Cacheの例を示す図である。It is a figure which shows the example of Place Data List Cache. クライアントアプリケーションの処理の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of a process of a client application. 起動時処理の処理を示すフローチャートである。It is a flowchart which shows the process of a process at the time of starting. ネットストレージサービスのパスワード入力画面の例を示す図である。It is a figure which shows the example of the password input screen of a net storage service. ファイルの存在表示処理の処理を示すフローチャートである。It is a flowchart which shows the process of a file presence display process. ファイル表示画面の例を示す図である。It is a figure which shows the example of a file display screen. 非接続時のファイル表示画面の例を示す図である。It is a figure which shows the example of the file display screen at the time of a non-connection. 維持管理ループ処理を示すフローチャートである。It is a flowchart which shows a maintenance management loop process. Local Cache Listの例を示すフローチャートである。It is a flowchart which shows the example of Local Cache List. 非接続になった際のファイル表示画面の例を示す図である。It is a figure which shows the example of the file display screen at the time of becoming disconnected. ファイルの存在再表示処理を示すフローチャートである。It is a flowchart which shows a file re-display process. ファイル参照処理を示すフローチャートである。It is a flowchart which shows a file reference process. ファイル新規登録・変更処理を示すフローチャートである。It is a flowchart which shows a file new registration and change process. ファイル削除処理を示すフローチャートである。It is a flowchart which shows a file deletion process. 同期処理の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of a synchronous process. ローカル同期処理の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of a local synchronous process. PP間同期処理の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of the synchronous process between PP. 終了時処理の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of a process at the time of completion | finish.

以下、本発明を実施する場合の一形態を、図面を参照して具体的に説明する。
ここで、本実施例では、元のファイルを3つの断片ファイルA、B、Cに分割し、2つA,BまたはB,CまたはA,Cの断片ファイルを取得すれば復元可能なしきい値秘密分散法を利用することとする。
図1に本発明の実施形態のシステムの構成図を示す。
本システムは、クライアントPC100と、インターネットで接続された外部のネットストレージサービス群110で構成される。
ネットストレージサービス群110には、A社が提供するネットストレージサービス111、B社が提供するネットストレージサービス112、C社が提供するネットストレージサービス113の3つのネットストレージサービスがある。各々のネットストレージサービス上に、後述するPlace List122に記述された位置に保存領域114を配置する。その保存領域114に、ファイルを秘密分散した後に生成される断片ファイル115と、保存領域にある全ての断片ファイルのメタデータを保持するPlace Data List116を配置する。
Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
Here, in this embodiment, the original file is divided into three fragment files A, B, and C, and a threshold value that can be restored if two fragment files A, B, B, C, or A, C are obtained. We will use the secret sharing method.
FIG. 1 shows a configuration diagram of a system according to an embodiment of the present invention.
This system includes a client PC 100 and an external net storage service group 110 connected via the Internet.
The net storage service group 110 includes three net storage services: a net storage service 111 provided by company A, a net storage service 112 provided by company B, and a net storage service 113 provided by company C. On each net storage service, a storage area 114 is arranged at a position described in a Place List 122 described later. In the storage area 114, a fragment file 115 generated after secretly sharing the file and a place data list 116 holding metadata of all the fragment files in the storage area are arranged.

1つのネットストレージサービスにあるPlace Data List116の詳細な例を図2に示す。Place Data List116は、分割前のファイル名を示すB FNAME201、断片ファイルのバージョンを示すVer202、保存領域に保存されている断片ファイル名を示すP FNAME203から構成されたテーブルファイルである。
例えば、1行目は、X.docファイルを分割したバージョン1の断片ファイルX.doc.p1-1が、この保存領域に保存されていることを示す。
クライアントPC100は、ユーザがファイルやフォルダにアクセスするための既存技術であるエクスプローラ101と、本システムの中心となるクライアントアプリケーション120で構成される。
A detailed example of the Place Data List 116 in one net storage service is shown in FIG. The Place Data List 116 is a table file including a B FNAME 201 indicating a file name before division, a Ver 202 indicating a fragment file version, and a P FNAME 203 indicating a fragment file name stored in a storage area.
For example, the first line indicates that a version 1 fragment file X.doc.p1-1 obtained by dividing the X.doc file is stored in this storage area.
The client PC 100 includes an explorer 101 that is an existing technology for a user to access files and folders, and a client application 120 that is the center of the system.

クライアントアプリケーション120は、エクスプローラ101とのやり取りを行うインタフェース処理部121、利用するネットストレージサービスの情報が記述されたPlace List122、アプリケーション起動時や動作中に用いるファイルリストであるLocal Cache List123、各ネットストレージサービスにあるPlace Data List116対応したキャッシュデータであるPlace Data List Cache124、ファイルアクセス時や秘密分散処理時に利用されるテンポラリファイル125と、それを一時的に保存するテンポラリ保存領域127、テンポラリファイル構成時などに利用する断片ファイル128と、それを保存する断片ファイル保存領域129、ファイルを秘密分散し断片ファイルを作成する秘密分散処理部129、2つ以上の断片ファイルから元ファイルを再構成する秘密統合処理部130、秘密分散ネットストレージサービスとの通信処理を行う通信処理部131、ファイル更新時の同期やネットストレージサービス間の断片ファイルの同期を行う同期処理部132で構成される。   The client application 120 includes an interface processing unit 121 for exchanging with the explorer 101, a place list 122 in which information of a net storage service to be used is described, a local cache list 123 that is a file list used when the application is started and during operation, and each net storage Place Data List Cache 124 which is cache data corresponding to the Place Data List 116 in the service, a temporary file 125 used at the time of file access or secret sharing processing, a temporary storage area 127 for temporarily storing it, a temporary file configuration, etc. A fragment file 128 to be used for storage, a fragment file storage area 129 for storing the fragment file, a secret sharing processing unit 129 for secretly distributing the file and creating a fragment file, and an original file from two or more fragment files A secret integration processing unit 130 for reconfiguring the network, a communication processing unit 131 for performing communication processing with the secret sharing network storage service, and a synchronization processing unit 132 for performing synchronization at the time of file update and fragment file synchronization between net storage services Is done.

Place List122の詳細な例を図3に示す。Place List122は、ネットストレージサービスの識別子を示すPID301、ネットストレージサービスのアクセスURLを示すURL302、ネットストレージサービスの認証に利用するユーザ名を示すUNAME303、ネットストレージサービス上の保存領域114の位置を示すDir304、ネットストレージ認証時に用いるパスワードを一時的に保管するPW305、ネットストレージサービスとクライアントアプリケーション120との接続状態を登録するState306から構成される。   A detailed example of the Place List 122 is shown in FIG. The Place List 122 includes a PID 301 indicating an identifier of the net storage service, a URL 302 indicating an access URL of the net storage service, a UNAME 303 indicating a user name used for authentication of the net storage service, and a Dir 304 indicating the location of the storage area 114 on the net storage service. And PW 305 for temporarily storing a password used at the time of net storage authentication, and State 306 for registering a connection state between the net storage service and the client application 120.

Local Cache List123の詳細な例を図4に示す。
Local Cache List123は、元のファイル名を示すFNAME401、有効な断片ファイルのバージョンを示すVer402、ネットストレージサービスP1に保存されている断片ファイルのバージョンを示すP1Ver403、P1に保存されている断片ファイル名を示すP1FNAME404、同様にP2及びP3 に保存されている断片ファイルのバージョンとファイル名を示すP2Ver405、P2FNAME406、P3Ver407、P3FNAME408、ネットストレージサービス間で同期が完全にとれているかを示すSynced409、クライアントPC上にのみ最新の有効なバージョンのファイルが存在するかどうかを示すLocal410で構成される。
A detailed example of the Local Cache List 123 is shown in FIG.
The Local Cache List 123 includes FNAME 401 indicating the original file name, Ver 402 indicating the version of a valid fragment file, P1 Ver 403 indicating the version of the fragment file stored in the net storage service P1, and the fragment file name stored in P1. P1FNAME 404 shown, similarly P2Ver 405, P2FNAME 406, P3 Ver 407, P3F NAME 408 showing fragment file versions and file names stored in P2 and P3, Synced 409 showing whether synchronization is completely established between the net storage services, on the client PC Only the local 410 indicating whether or not the latest valid version file exists.

例えば、1行目はファイルがX.docが、有効なバージョンは1で、全てのネットストレージサービスで同じバージョンの断片ファイルがネットストレージ上に存在することを示している。
2行目は、ネットストレージの存在するもののP3に保存されている断片ファイルのバージョンが1つ前であり、Synced409がnoで同期が取れていないことを示している。ちなみに、後で詳細に示すが、P1とP2に接続できていれば、2行目のY.pptファイルを利用することは可能である。
3行目は、クライアントPC100で新たに登録されたファイルのため、Local410がyesでネットストレージサービス上に、最新で有効なバージョンの断片ファイルが存在しないことを示している。
For example, the first line indicates that the file is X.doc, the valid version is 1, and the fragment file of the same version exists on the net storage for all net storage services.
The second line indicates that the version of the fragment file stored in P3 is one before the net storage, but Synced 409 is no and the synchronization is not established. Incidentally, as will be described in detail later, if the P1 and P2 can be connected, the Y.ppt file on the second line can be used.
The third line indicates that because the file is newly registered in the client PC 100, Local 410 is yes and the latest and valid version fragment file does not exist on the net storage service.

1つのPlace Data List116に対応するPlace Data List Cache124の詳細な例を図5に示す。
Place Data List Cache124は、Place Data List116の201から203のデータのキャッシュであるB FNAME501、Ver502、P FNAME503と、断片ファイルの送信の失敗が無いかどうかチェックするcheck504と、クライアントアプリケーション120内の断片ファイル領域128に断片ファイルが存在するかどうかを示すDown505で構成される。
例えば1行目は、元ファイルがX.docのバージョン1の断片ファイルであるX.doc.p1-1が表示処理済みでダウンロードされていることを示す。3行目は、表示処理済であるが断片ファイルはダウンロードされていないことを示す。4行目は、表示処理も断片ファイルのダウンロードもされてないことを示す。
A detailed example of the Place Data List Cache 124 corresponding to one Place Data List 116 is shown in FIG.
The Place Data List Cache 124 includes B FNAME 501, Ver 502, and P FNAME 503, which are caches of data 201 to 203 in the Place Data List 116, a check 504 that checks whether there is a failure in sending a fragment file, and a fragment file in the client application 120. It consists of Down 505 indicating whether or not a fragment file exists in the area 128.
For example, the first line indicates that X.doc.p1-1, which is a fragment file of version 1 of X.doc, has been displayed and downloaded. The third line indicates that the display processing has been completed but the fragment file has not been downloaded. The fourth line indicates that neither the display process nor the fragment file has been downloaded.

図6にクライアントアプリケーション120の処理の概要をフローチャートで示している。
クライアントアプリケーション120は、起動時に後述する起動時処理601を行い、そこで作成されたネットドライブもしくはフォルダへのユーザ操作に応じて、後述するファイル参照処理602、ファイル新規登録・変更処理603、ファイル削除処理604、終了時処理605を行う。そして、終了時処理605の場合はそのまま終了し、それ以外の処理では、次のユーザの操作に応じた処理を行う。
FIG. 6 is a flowchart showing an outline of the processing of the client application 120.
The client application 120 performs a startup process 601 described later at startup, and a file reference process 602, a new file registration / change process 603, and a file deletion process, which will be described later, according to a user operation on the created net drive or folder. 604, processing 605 at the end is performed. In the case of the end-time process 605, the process ends as it is, and in other processes, a process according to the next user operation is performed.

図7に起動時処理の概要をフローチャートで示している。
まず、クライアントアプリケーション120は、パスワード入力画面を表示させ、ユーザにパスワード入力を行わせる(ステップ701)。
FIG. 7 is a flowchart showing an outline of the startup process.
First, the client application 120 displays a password input screen and prompts the user to input a password (step 701).

図8はパスワード入力画面の例である。パスワード入力画面は、URL表示部801、ユーザ名表示部802、パスワード入力部803で構成される。ここで、URL表示部801、ユーザ名表示部802は、あらかじめ設定された図3のPlace List116の情報を利用する。
ユーザが各々のネットストレージサービスのパスワードを入力しOKをクリックした後、クライアントアプリケーション120は、図3のPlace List122のPW305に入力されたパスワードを保持し、通信処理部131を用いて各ネットストレージサービスへの接続を行う(ステップ702)。この際の認証に利用するユーザ名及びパスワードはPlace List122に保持されたUNAME303及びPW305を用いる。
FIG. 8 shows an example of a password input screen. The password input screen includes a URL display unit 801, a user name display unit 802, and a password input unit 803. Here, the URL display unit 801 and the user name display unit 802 use information in the place list 116 of FIG. 3 set in advance.
After the user inputs the password of each net storage service and clicks OK, the client application 120 holds the password input in the PW 305 of the Place List 122 in FIG. 3 and uses the communication processing unit 131 to store each net storage service. (Step 702). The user name and password used for authentication at this time use UNAME 303 and PW 305 held in the Place List 122.

次に、クライアントアプリケーション120は、各々のネットストレージサービスへの接続において、図3のPlace List122のDir304にあるフォルダに移動し、Place Data List116の取得を試みる。そして、取得が成功したPlace Data List116については、対応するPlace Data List Cache124を作成する(ステップ703)。このPlace Data List Cache124作成は、B NAME501、Ver502、P NAME503については取得したPlace Data List116にある値をコピーし、それ以外は空欄とする。   Next, the client application 120 moves to the folder in the Dir 304 of the Place List 122 in FIG. 3 and tries to acquire the Place Data List 116 in connection to each net storage service. For the Place Data List 116 that has been successfully acquired, a corresponding Place Data List Cache 124 is created (Step 703). In the creation of the Place Data List Cache 124, for the B NAME 501, Ver 502, and P NAME 503, the values in the acquired Place Data List 116 are copied, and the rest are blank.

次に、Place List122のState306について、ステップ703でPlace Data List116の取得が成功し、Place Data List Cache124の作成が出来たネットストレージサービスにはOnlineを、出来なかったネットストレージサービスにはOfflineを保持させる(ステップ704)。
次に、2つ以上のネットストレージサービスがOnline状態かをチェックする(ステップ705)。2つ以上のネットストレージサービスがOnline状態の場合、ファイルの存在表示処理を行う(ステップ706)。
Next, with respect to the State 306 of the Place List 122, the Place Data List 116 is successfully acquired in Step 703, and Online is stored for the net storage service for which the Place Data List Cache 124 has been created, and Offline is stored for the net storage service that has failed. (Step 704).
Next, it is checked whether two or more net storage services are online (step 705). If two or more net storage services are online, file existence display processing is performed (step 706).

図9はファイルの存在表示処理の詳細な処理を示すフローチャートである。
最初に複数あるPlace Data List Cache124から、元のファイル名B NAME501をキーとしてLocal Cache List123を作成する(ステップ901)。
以降Local Cache List123を先頭から処理する。
まず、元ファイル名であるFNAME401に対して、2つ以上の断片ファイルが存在するかどうかを、P1FNAME404、P2FNAME406、P3FNAME408の値が入っているかどうかなどでチェックする(ステップ902)。
存在する場合には、存在する断片ファイルの2つ以上が同じバージョンであるかどうかを、P1Ver403、P2Ver405、P3Ver407の値を比較してチェックする(ステップ903)。
FIG. 9 is a flowchart showing detailed processing of the file presence display processing.
First, a local cache list 123 is created from a plurality of place data list caches 124 using the original file name B NAME 501 as a key (step 901).
Thereafter, the Local Cache List 123 is processed from the top.
First, it is checked whether or not there are two or more fragment files for the original file name FNAME 401 by checking whether the values of P1FNAME 404, P2FNAME 406, and P3FNAME 408 are included (step 902).
If it exists, whether or not two or more of the existing fragment files are the same version is checked by comparing the values of P1Ver403, P2Ver405, and P3Ver407 (step 903).

存在する断片ファイルの2つ以上が同じバージョンである場合には、そのバージョンをRver402に保持させ、また断片ファイルが3つ全て存在し、かつ全てのバージョンが同じ場合には、Synced409にyesを保持させる。また、何れかのネットストレージサービスが接続されていないために空白がある場合にはunknownを、それ以外でバージョンがあっていなければnoを保持させる(ステップ904)。そして、ファイル名にFNAME401を用いて、アクセス可能なファイルとして表示する(ステップ905)。
ステップ902及びステップ903で、2つ以上で同じバージョンの断片ファイルが存在しない場合は、まず、全てのネットストレージに接続しているかどうかをチェックする(ステップ906)。
If two or more of the existing fragment files are the same version, keep the version in Rver 402, and if all three fragment files exist and all versions are the same, keep yes in Synced 409 Let Further, if any net storage service is not connected and therefore there is a blank, unknown is held, and if there is no other version, no is held (step 904). Then, the file name is displayed as an accessible file using FNAME 401 (step 905).
In step 902 and step 903, if two or more fragment files of the same version do not exist, it is first checked whether or not all the net storages are connected (step 906).

全てに接続済みである場合には、Local Cache List123、Place Data List Cache124から対応するデータを削除する変更を行うと共に、ネットストレージサービス上のPlace Data List116からも対応するデータを削除する変更を行う(ステップ907)。さらに、ネットストレージサービス上の対応する断片ファイルも削除する(ステップ908)。このステップ907及び908により、既に利用されない断片ファイルや、その断片ファイルに関する情報の削除が実現される。
ステップ906で全てのネットストレージサービスに接続していない場合には、ファイル名にFNAME401を用いて、アクセス不可能なファイルとして表示する(ステップ909)。
If all the connections have been made, the corresponding data is deleted from the Local Cache List 123 and the Place Data List Cache 124, and the corresponding data is also deleted from the Place Data List 116 on the net storage service ( Step 907). Further, the corresponding fragment file on the net storage service is also deleted (step 908). By these steps 907 and 908, deletion of a fragment file that is not already used and information related to the fragment file are realized.
If all network storage services are not connected in step 906, the file name is displayed as an inaccessible file using FNAME 401 (step 909).

図10にファイルの存在表示処理を行った結果の表示画面の例を示す。
この例では、アクセス可能なファイルは1001のように実線で表示し、アクセス不可能なファイルは1002のように破線で表示している。このほか、色を変えるもしくは別のアイコン表示をしても良い。
ステップ706で、図9に示したファイルの存在表示処理を終えた後、後述する維持管理ループ処理を開始する(ステップ708)。このステップ708では、維持管理ループ処理の終了を待たずに終了する。
ステップ705で、Place List122の中の2つ以上がOnline状態でなければ、非接続状態を示した形でファイル表示画面を表示する(ステップ709)。この時の画面例を図11に示す。
FIG. 10 shows an example of a display screen as a result of the file existence display process.
In this example, an accessible file is displayed with a solid line such as 1001, and an inaccessible file is displayed with a broken line such as 1002. In addition, the color may be changed or another icon may be displayed.
In step 706, after the file existence display process shown in FIG. 9 is completed, a maintenance management loop process described later is started (step 708). In step 708, the process ends without waiting for the end of the maintenance management loop process.
If at least two of the Place List 122 are not in the online state in step 705, the file display screen is displayed in a form indicating the disconnected state (step 709). An example of the screen at this time is shown in FIG.

図11の1101に示すように、図10の接続状態のファイル表示画面と比べ、一部の色やパターンを変えるなどして、日接続状態をユーザに示す。また、この場合はファイルの表示は行わない。   As shown at 1101 in FIG. 11, the date connection state is shown to the user by changing a part of the color or pattern as compared with the file display screen in the connection state shown in FIG. In this case, the file is not displayed.

図12は、ステップ708の維持管理ループ処理を示すフローチャートである。
まず、タイマーを起動し、適切な時間が過ぎるまで待ち処理を行う(ステップ1201)。
次に、Place List122でState306がOnline状態とされているネットストレージサービスに対し、Place Data List116へのアクセスなどで接続状態を確認する。
さらに、Offline状態とされているネットストレージサービスに対し、起動時処理のステップ702と同様に再度接続を試みて、そのネットストレージサービス上のPlace Data List116が取得可能かをチェックする(ステップ1202)。
FIG. 12 is a flowchart showing the maintenance management loop process in step 708.
First, a timer is started and wait processing is performed until an appropriate time has passed (step 1201).
Next, a connection state is confirmed by accessing the Place Data List 116 or the like for the net storage service in which the State 306 is Online in the Place List 122.
Further, the network storage service in the offline state is re-established in the same manner as in step 702 of the start-up process, and it is checked whether or not the place data list 116 on the net storage service can be acquired (step 1202).

次に、そのチェックの結果がPlace List122のState306と違い変更があるかどうかをチェックする(ステップ1203)。もし、変更が無ければ、同期処理部132で後述する同期処理を行い(ステップ1204)、終了時処理されているかどうかをチェックする(ステップ1205)。終了時処理がされていれば、そのまま終了し、そうでなければステップ1201に戻る。   Next, it is checked whether or not the result of the check is different from the State 306 of the Place List 122 (Step 1203). If there is no change, the synchronization processing unit 132 performs a synchronization process to be described later (step 1204), and checks whether or not the process is completed (step 1205). If the process at the end has been performed, the process ends as it is, and if not, the process returns to step 1201.

ステップ1203でネットストレージサービスとの接続状態に変更があれば、新たにOnline状態になったネットストレージサービスに対して、図7起動時処理のステップ703と同様にLocal Cache List123の取得と、対応するPlace Data List Cache124の作成を行う。
また、Offline状態になったネットストレージサービスについては、対応するPlace Data List Cache124の中で、Down505がyesのもの以外を削除する(ステップ1206)。そして、Place List122のState306を現在の接続状況に合わせて変更する(ステップ1207)。
If there is a change in the connection state with the net storage service in step 1203, the acquisition of the Local Cache List 123 is handled for the net storage service that is newly in the online state, as in step 703 of the startup process in FIG. The Place Data List Cache 124 is created.
For the net storage service in the offline state, items other than those whose Down 505 is yes are deleted from the corresponding Place Data List Cache 124 (step 1206). Then, the State 306 of the Place List 122 is changed according to the current connection status (Step 1207).

次に、Place Data List Cache124の削除や作成を、Local Cache List123に反映させ、新たなLocal Cache List123に記述されていない断片ファイル127を断片ファイル領域128から削除する(ステップ1208)。
Local Cache List123に反映は、例えばPID301が1のネットストレージサービスのPlace Data List Cache124が削除された場合は、Local Cache List123のP1Ver403及びP1FNAME404の列のデータを空白とする。また、PID301が3のネットストレージサービスのPlace Data List Cache124が新たに生成された場合には、B NAMEをキーとしてLocal Cache List123にJOINする。
Next, the deletion or creation of the Place Data List Cache 124 is reflected in the Local Cache List 123, and the fragment file 127 not described in the new Local Cache List 123 is deleted from the fragment file area 128 (Step 1208).
The reflection in the Local Cache List 123 is, for example, when the Place Data List Cache 124 of the net storage service with the PID 301 of 1 is deleted, the data in the P1Ver 403 and P1FNAME 404 columns of the Local Cache List 123 are left blank. When a new Place Data List Cache 124 of the net storage service with PID 301 of 3 is newly created, JOIN is performed to the Local Cache List 123 using B NAME as a key.

次に、Place List122のState306を参照し、2つ以上のネットストレージサービスがOnline状態かどうかをチェックする(ステップ1209)。もし、2つ以上のネットストレージサービスがOnline状態でなければ、Local Cache List123のLocal140の値に応じてファイルの表示を分ける。
Local140の値がyesのファイルはアクセス可能なファイルとして表示する。また、詳細な説明は後述するがLocal140の値がOnlyのファイルはライアントPC上にのみ存在するファイルであり、Local Onlyのファイルとして表示する。それ以外のファイルはアクセス不可能なファイルとして表示する(ステップ1210)。
Next, referring to the State 306 of the Place List 122, it is checked whether or not two or more net storage services are online (step 1209). If two or more net storage services are not in the Online state, the file display is divided according to the value of Local 140 in the Local Cache List 123.
A file whose value of Local140 is yes is displayed as an accessible file. As will be described in detail later, a file whose Local 140 value is Only is a file that exists only on the client PC, and is displayed as a Local Only file. Other files are displayed as inaccessible files (step 1210).

例えば、図13のようなLocal Cache Listの場合、図14の1401のように非接続状態を示す表示しつつ、それぞれのLocal1301の値に応じて表示させる。ちなみに、太線で係れた1402のファイル表示は、クライアントPC上にのみ存在するLocal Onlyのファイルを示す表示である。ステップ1210の後は、先に説明したステップ1205に進む。
ステップ1209で2つ以上のネットストレージサービスがOnline状態であれば、ファイルの存在再表示処理を行う(ステップ1211)。
ファイルの存在再表示処理(ステップ1210)は、ステップ1208で変更されたLocal Cache List123の各行について図15の処理を行う。
For example, in the case of a Local Cache List as shown in FIG. 13, a display indicating a non-connection state is displayed as indicated by 1401 in FIG. Incidentally, the file display 1402 associated with a bold line is a display indicating a Local Only file existing only on the client PC. After step 1210, the process proceeds to step 1205 described above.
If two or more net storage services are online in step 1209, the file existence redisplay process is performed (step 1211).
In the file re-display process (step 1210), the process of FIG. 15 is performed for each row of the Local Cache List 123 changed in step 1208.

まず、Local140の値がOnlyかどうかをチェックし(ステップ1501)、Onlyのファイルの場合はLocal Onlyのファイルとして表示し(ステップ1502)、処理を終了する。
ステップ1501で、Local140の値がOnlyでない場合、Local140の値がyesかどうかをチェックする(ステップ1503)。yesの場合は、図9のファイル存在表示処理のステップ904と同様に、Local Cache List123のP1Ver403、P2Ver405、P3Ver407の値を参照して、Syncedの値を適切に変更する(ステップ1504)。
そして、図9のファイル存在表示処理のステップ904と同様に、アクセス可能なファイルとして表示し(ステップ1505)、処理を終了する。
First, it is checked whether or not the value of Local 140 is Only (step 1501), and if it is a Only file, it is displayed as a Local Only file (Step 1502), and the process ends.
In step 1501, if the value of Local140 is not Only, it is checked whether the value of Local140 is yes (Step 1503). If yes, the value of Synced is appropriately changed with reference to the values of P1Ver403, P2Ver405, and P3Ver407 in the Local Cache List 123 as in step 904 of the file existence display process of FIG. 9 (step 1504).
Then, similar to step 904 of the file existence display process in FIG. 9, the file is displayed as an accessible file (step 1505), and the process ends.

ステップ1501及びステップ1503のチェックで、Local140の値の値がOnlyでもyesでも無かった場合は、図9のファイル存在表示処理のステップ902以降と同様の処理を行う。ステップ1506〜ステップ1513は、図9のファイル存在表示処理のステップ902〜909と同じであるため詳細は省略する。
ステップ1210のファイルの存在再表示処理が終わった後は、後述するステップ1204の同期処理に進む。その後、終了時処理がされたかどうかを確認し(ステップ1205)、終了時処理されていれば処理を終了し、終了時処理されていなければステップ1201のタイマー待ち処理に戻る。
先にも述べたが、この接続管理ループ処理を開始して図7の起動時処理は終了する。
次に、ファイル参照処理602、ファイル新規登録・変更処理603、ファイル削除処理604説明する。
If it is determined in step 1501 and step 1503 that the value of Local 140 is neither Only nor yes, the same processing as step 902 and subsequent steps in the file existence display processing of FIG. 9 is performed. Steps 1506 to 1513 are the same as steps 902 to 909 of the file existence display process in FIG.
After the file existence redisplay process in step 1210 is completed, the process proceeds to a synchronization process in step 1204 described later. Thereafter, it is confirmed whether or not the end process has been performed (step 1205). If the end process has been performed, the process ends. If not, the process returns to the timer waiting process in step 1201.
As described above, this connection management loop process is started and the startup process in FIG. 7 is ended.
Next, a file reference process 602, a new file registration / change process 603, and a file deletion process 604 will be described.

図16は図6のファイル参照処理602の処理フローを示したものである。
ユーザからファイル参照を要求されると、クライアントアプリケーション120は、まずLocal Cache List123の対応する行のLocal410を参照し、次にテンポラリ領域126を確認し、参照要求されたファイル対応するテンポラリファイル125があるかどうかを確認する(ステップ1601)。
テンポラリファイルがあれば、そのファイルを参照させ(ステップ1602)、処理を終了する。
FIG. 16 shows a process flow of the file reference process 602 of FIG.
When a file reference is requested by the user, the client application 120 first refers to the Local 410 in the corresponding row of the Local Cache List 123, then checks the temporary area 126, and there is a temporary file 125 corresponding to the requested file. Whether or not (step 1601).
If there is a temporary file, the file is referred to (step 1602), and the process is terminated.

ステップ1601で、対応するテンポラリファイルが無ければ、後で利用するリトライ用の値を初期化してから、Place Data List Cache124のDown505の値と断片ファイル領域128を参照し、必要十分な断片ファイルがあるかどうかを確認する(ステップ1603)。
ここで、必要十分な断片ファイルとは、元ファイルを再構成することが可能な断片ファイルであり、具体的にはLocal Cache List123のRver402と同じバージョンの2つ以上の断片ファイルである。
In step 1601, if there is no corresponding temporary file, a retry value to be used later is initialized, the value of Down 505 of the Place Data List Cache 124 and the fragment file area 128 are referenced, and there are necessary and sufficient fragment files. Whether or not (step 1603).
Here, the necessary and sufficient fragment files are fragment files that can reconstruct the original file, and specifically, are two or more fragment files having the same version as the Rver 402 of the Local Cache List 123.

ステップ1603で、必要十分な断片ファイルが断片ファイル領域128にある場合には、秘密結合処理部130を用いて、元ファイルと同等のテンポラリファイルをテンポラリ領域126に生成し、Local Cache List123の対応する行のLocal410の値をyesにして(ステップ1604)、ステップ1602に進む。
ステップ1603で、必要十分な断片ファイルが断片ファイル領域128に無い場合には、ステップ1601で初期化したリトライ用の値が、あらかじめ適切に設定されたリトライ回数に達していないことを確認する(ステップ1604)。もし、達していなければ、リトライ用の値を増加させ、Place Data List Cache124の中で要求されたファイルに対応し、かつDown505の値がnoの断片ファイルを、通信処理部131を通して、ネットストレージサービスからダウンロードを試行する(ステップ1606)。そして、予め設定された適切な時間内でダウンロードが成功した場合には、Place Data List Cache124のDown505の値をyesとし、ダウンロードされた断片ファイルを断片ファイル領域128に配置し(ステップ1607)、ステップ1603に戻る。もし、ステップ1607でダウンロードが成功していなければ何もしないで、ステップ1603に戻る。
ステップ1605で、リトライ用の値があらかじめ適切に設定されたリトライ回数に達していた場合は、インタフェース処理部121を通して参照エラーを返し(ステップ1607)、参照処理を終了する。
If the necessary and sufficient fragment file exists in the fragment file area 128 in step 1603, a temporary file equivalent to the original file is generated in the temporary area 126 using the secret combination processing unit 130, and the corresponding local cache list 123 corresponds. The value of Local 410 in the row is set to yes (step 1604), and the process proceeds to step 1602.
If the necessary and sufficient fragment file does not exist in the fragment file area 128 in step 1603, it is confirmed that the retry value initialized in step 1601 has not reached the number of retries appropriately set in advance (step 1604). If not reached, the retry value is increased, the fragment file corresponding to the requested file in the Place Data List Cache 124 and the value of Down 505 being no is passed through the communication processing unit 131 to the net storage service. Download from (1606). If the download is successful within a preset appropriate time, the value of Down 505 of the Place Data List Cache 124 is set to yes, the downloaded fragment file is placed in the fragment file area 128 (step 1607), Return to 1603. If the download is not successful in step 1607, nothing is done and the process returns to step 1603.
In step 1605, if the retry value has reached the number of retries set appropriately in advance, a reference error is returned through the interface processing unit 121 (step 1607), and the reference processing is terminated.

図17は、ファイルの新規登録・変更処理603の処理を示すフローチャートである。
ファイルの新規登録・変更処理603は、インタフェース処理部121を通して、テンポラリ領域126に新たにファイルを配置するか、ファイル参照処理602で参照したファイルに対応するテンポラリ領域126のテンポラリファイル125に変更を加えた場合に行われる処理である。そのため、新規登録及び変更されたファイルに対応するテンポラリファイル125がテンポラリ領域126上に存在することが前提となる。この前提のもとで、ファイルの新規登録・変更処理603を説明する。
FIG. 17 is a flowchart showing the file new registration / change process 603.
The new file registration / change process 603 places a new file in the temporary area 126 through the interface processing unit 121 or changes the temporary file 125 in the temporary area 126 corresponding to the file referenced in the file reference process 602. This process is performed when Therefore, it is assumed that the temporary file 125 corresponding to the newly registered and changed file exists in the temporary area 126. Based on this premise, the file new registration / change processing 603 will be described.

まずLocal Cash List123で、ファイル名の重複を確認する(ステップ1701)。もし、重複しなければ、Local Cache List123に、FNAME401にファイル名、Rver402に1、Synced409にno、Local410にOnlyとして新たな行を追加する(ステップ1702)。そして、Localファイルとして表示する(ステップ1703)。
次に、新規登録・変更を行ったファイルに対応するテンポラリファイル125の秘密分散処理を行い、対応する断片ファイル127を断片ファイル領域128に生成する(ステップ1704)。この際、断片ファイルのファイル名は、他の断片ファイルと重複しないようにする。例えば、元のファイル名と各ネットストレージサービスのPID301、バージョンであるRver402を組み合わせたものを断片ファイル名とする。
First, duplication of file names is confirmed in the Local Cash List 123 (step 1701). If there is no duplication, a new line is added to the Local Cache List 123 as a file name in FNAME 401, 1 in Rver 402, no in Synced 409, and Only in Local 410 (step 1702). And it displays as a Local file (step 1703).
Next, the secret sharing process of the temporary file 125 corresponding to the newly registered / changed file is performed, and the corresponding fragment file 127 is generated in the fragment file area 128 (step 1704). At this time, the file name of the fragment file should not be duplicated with other fragment files. For example, a combination of the original file name, the PID 301 of each net storage service, and the version Rver 402 is used as the fragment file name.

次に、ステップ1704で作成した断片ファイル名を、Local Cash List123の対応する行のP1FNAME404、P2FNAME406、P3FNAME408に登録する。この際に、P1Ver403、P2Ver405、P3Ver407にはRver402の値を入れる。さらに、各Place Data List Cache124にも登録する。この際、check504はNo、Down505をyesとする。また、後で利用するリトライ用の値を初期化する(ステップ1705)。
次に、各ネットストレージサービスに向け、ステップ1704で生成した断片ファイル127の送信し、Place Data List116に古いバージョンの断片ファイルがあればその断片ファイルを削除し、ステップ1705で行ったPlace Data List Cache124の変更を、各ネットストレージサービスにあるPlace Data List116に反映させる。これらが成功したネットストレージサービスに対応するPlace Data List Cache124では、送信した断片ファイルに対応する行のcheck504をyesに変更する(ステップ1706)。
Next, the fragment file name created in step 1704 is registered in P1FNAME 404, P2FNAME 406, and P3FNAME 408 in the corresponding row of the Local Cash List 123. At this time, the value of Rver 402 is entered in P1Ver403, P2Ver405, and P3Ver407. Further, it is also registered in each Place Data List Cache 124. At this time, check 504 sets No and Down 505 sets yes. Also, a retry value to be used later is initialized (step 1705).
Next, the fragment file 127 generated in step 1704 is transmitted to each net storage service. If there is an old version fragment file in the Place Data List 116, the fragment file is deleted, and the Place Data List Cache 124 performed in step 1705 is deleted. Is reflected in the Place Data List 116 in each net storage service. In the Place Data List Cache 124 corresponding to the net storage service for which these have succeeded, the check 504 of the line corresponding to the transmitted fragment file is changed to yes (step 1706).

次に、2つ以上のネットストレージサービスに対し、ステップ1706の処理が成功したかどうかをチェックする(ステップ1707)。もし、2つ以上のネットストレージサービスに対して成功していなければ、ステップ1705で初期化したリトライ用の値が、あらかじめ適切に設定されたリトライ回数に達していないことを確認する(ステップ1708)。もし、達していなければ、リトライ用の値を増加させ、ステップ1706に戻り、再度断片ファイル127の送信とPlace Data List Cache124の変更を試みる。   Next, it is checked whether or not the processing in step 1706 has succeeded for two or more net storage services (step 1707). If two or more net storage services are not successful, it is confirmed that the retry value initialized in step 1705 has not reached the number of retries set appropriately in advance (step 1708). . If not reached, the retry value is increased, and the process returns to step 1706 to try again to transmit the fragment file 127 and change the Place Data List Cache 124.

ステップ1708で、リトライ用の値があらかじめ適切に設定されたリトライ回数に達していた場合は、そのまま処理を終了する。この場合、新規登録・変更を行ったファイルはLocalファイルとして表示されたままとなり、後述する同期処理ステップ1211で同期が試みられる。   If it is determined in step 1708 that the retry value has reached the number of retries appropriately set in advance, the processing is terminated as it is. In this case, the newly registered / changed file remains displayed as a Local file, and synchronization is attempted in a synchronization processing step 1211 described later.

ステップ1707で、2つ以上のネットストレージサービスに対してステップ1706の処理が成功していれば、新規登録・変更を行ったファイルに対応するLocal Cache List123の行のLocal410の値をyesと変更し、また3つ全てのネットストレージサービスでステップ1706の処理が成功していれば、Synced409の値をyesと変更し、ファイルの表示をLocalファイルからアクセス可能なファイルに変更再表示する(ステップ1709)。   In step 1707, if the processing of step 1706 is successful for two or more net storage services, the value of Local 410 in the row of Local Cache List 123 corresponding to the newly registered / changed file is changed to yes. If the processing in step 1706 is successful for all three net storage services, the value of Synced 409 is changed to yes, and the file display is changed from the local file to an accessible file and displayed again (step 1709). .

ステップ1701でファイル名に重複する場合には、インタフェース処理部121を通して、ユーザに既存ファイルの変更を要求するかを問い合わせ、その回答をチェックする(ステップ1710)。もしユーザが変更を要求した場合には、変更するファイルに対応するLocal Cache List123の行のRverを1加算し、Syncedにnoを設定し、Local410をOnlyに変更する(ステップ1711)。その後、前述のステップ1703に進む。
ステップ1710でユーザが既存ファイルの変更を要求しない場合には、インタフェース処理部121を通して、保存するファイルのファイル名変更を促すなど適切なエラー処理を行い(ステップ1711)、その後終了する。
If the file name is duplicated in step 1701, the user is inquired through the interface processing unit 121 whether to change the existing file, and the answer is checked (step 1710). If the user requests a change, the Rver in the row of the Local Cache List 123 corresponding to the file to be changed is incremented by 1, no is set in Synced, and Local 410 is changed to Only (step 1711). Thereafter, the process proceeds to step 1703 described above.
If the user does not request to change the existing file in step 1710, an appropriate error process such as prompting to change the file name of the file to be saved is performed through the interface processing unit 121 (step 1711), and then the process ends.

図18はファイル削除処理604の処理を示すフローチャートである。
まず、Local Cache List123及びPlace Data List Cache124をチェックし、テンポラリ領域126や断片ファイル領域128に、削除するファイルに対応するテンポラリファイル125及び断片ファイル127が存在すれば削除する。また、それに伴いLocal Cache List123のLocal410をnoに設定、Place Data List Cache124のDown505をnoに設定するなど必要な変更を行う。さらに、後で利用するリトライ用の値を初期化する(ステップ1801)。
FIG. 18 is a flowchart showing the file deletion process 604.
First, the Local Cache List 123 and the Place Data List Cache 124 are checked, and if the temporary file 125 and the fragment file 127 corresponding to the file to be deleted exist in the temporary area 126 and the fragment file area 128, they are deleted. Accordingly, necessary changes are made such as setting Local 410 of the Local Cache List 123 to no and setting Down 505 of the Place Data List Cache 124 to no. Further, a retry value to be used later is initialized (step 1801).

次に、各々のPlace Data List Cache124から、ネットストレージサービス上にある断片ファイルを特定し、通信処理部131を通して、特定した断片ファイルの削除、削除した断片ファイルに対応するPlace Data List116の行の削除を試みる。そして、削除が出来たネットストレージサービスについては、対応するPlace Data List Cache124の削除した断片ファイルに対応する行も削除する(ステップ1802)。   Next, the fragment file on the net storage service is identified from each Place Data List Cache 124, and the identified fragment file is deleted through the communication processing unit 131, and the line of the Place Data List 116 corresponding to the deleted fragment file is deleted. Try. For the net storage service that can be deleted, the line corresponding to the deleted fragment file in the corresponding Place Data List Cache 124 is also deleted (step 1802).

次に、2つ以上のネットストレージサービスに対し、ステップ1802の処理が成功したかをチェックする(ステップ1803)。もし、2つ以上のネットストレージサービスに対して成功していなければ、ステップ1801で初期化したリトライ用の値が、あらかじめ適切に設定されたリトライ回数に達していないことを確認する(ステップ1804)。もし、達していなければ、リトライ用の値を増加させ、ステップ1802に戻り、ネットストレージサービス上の断片ファイルの削除などを再度行う。   Next, it is checked whether or not the processing of Step 1802 is successful for two or more net storage services (Step 1803). If two or more net storage services are not successful, it is confirmed that the retry value initialized in step 1801 has not reached the number of retries set appropriately in advance (step 1804). . If not reached, the retry value is increased, and the process returns to step 1802 to delete the fragment file on the net storage service again.

ステップ1804で、リトライ用の値があらかじめ適切に設定されたリトライ回数に達していた場合は、削除できなかったことを、インタフェース処理部121を通してユーザに通知し(ステップ1805)、処理を終了する。
ステップ1803で、2つ以上のネットストレージサービスに対してステップ1702の処理が成功していれば、削除したファイルの非表示にし、Local Cache List123から対応する行の削除を行う(ステップ1806)。そして、処理を終了する。
以上の図16、17、18で説明した処理により、ファイルの参照、新規登録・変更、削除の処理が出来る。
In step 1804, if the retry value has reached the number of retries set appropriately in advance, the user is notified through the interface processing unit 121 that the deletion has not been possible (step 1805), and the process ends.
In step 1803, if the processing in step 1702 is successful for two or more net storage services, the deleted file is hidden and the corresponding line is deleted from the local cache list 123 (step 1806). Then, the process ends.
By the processing described above with reference to FIGS. 16, 17, and 18, file reference, new registration / change, and deletion processing can be performed.

次に、図12の接続管理ループ処理のステップ1204の同期処理の詳細を説明する。
同期処理は、2つの同期を行う。1つはローカルファイル同期である。これは、クライアントPC上のテンポラリ領域126にのみ有効なバージョンのファイルがあり、Local Cache List123でLocal410がOnlyとなっているファイルを、ネットストレージサービスに同期させるものである。これをローカル同期処理と呼ぶ。
もう1つは、あるネットストレージサービス上にRVer402とは異なる断片ファイルが存在し、Local Cache List123でSynced409がnoとなっているファイルを同期させるものである。これをPP間同期処理と呼ぶ。
Next, details of the synchronization processing in step 1204 of the connection management loop processing of FIG. 12 will be described.
The synchronization process performs two synchronizations. One is local file synchronization. This is to synchronize a file whose version is valid only in the temporary area 126 on the client PC and whose Local 410 is Only in the Local Cache List 123 with the net storage service. This is called local synchronization processing.
The other is to synchronize a file in which a fragment file different from RVer 402 exists on a certain net storage service and Synced 409 is no in Local Cache List 123. This is called PP synchronization processing.

図19に同期処理の処理概要をフローチャートで示す。
まず、Place List122のState306を参照し、2つ以上のネットストレージサービスがOnline状態かどうかをチェックする(ステップ1901)。2つ以上のネットストレージサービスがOnline状態でなければ、何もせずに処理を終了する。もし、2つ以上のネットストレージサービスがOnline状態であれば、Local Cache List123の各行に対してローカル同期処理を行う(ステップ1902)。
FIG. 19 is a flowchart showing an outline of the synchronization process.
First, referring to the State 306 of the Place List 122, it is checked whether or not two or more net storage services are online (step 1901). If two or more net storage services are not in the Online state, the processing is terminated without doing anything. If two or more net storage services are online, local synchronization processing is performed for each row of the local cache list 123 (step 1902).

図20にローカル同期処理の処理概要をフローチャートで示す。
まず、Local Cache List123でLocal410がOnlyかどうかをチェックする。さらに、後で利用するリトライ用の値を初期化する(ステップ2001)。もし、Onlyでなければ何もせずに処理を終了する。
ステップ2001で、Local410がOnlyであれば、図17で示したファイル新規登録・変更処理で作成した断片ファイルが存在し、各Place Data Cache List124のcheck504の値で、送信できなかった断片ファイルを特定できる。そこで、図17で示したファイル新規登録・変更処理のステップ1706と同様に断片ファイルの送信などの処理を行う(ステップ2002)。
FIG. 20 is a flowchart showing an outline of the local synchronization process.
First, it is checked whether or not Local 410 is Only in the Local Cache List 123. Further, a retry value to be used later is initialized (step 2001). If it is not Only, do nothing and end the process.
In Step 2001, if Local 410 is Only, the fragment file created by the file new registration / change process shown in FIG. 17 exists, and the fragment file that could not be transmitted is specified by the value of check 504 of each Place Data Cache List 124. it can. Therefore, processing such as fragment file transmission is performed in the same manner as in step 1706 of the new file registration / change processing shown in FIG. 17 (step 2002).

次に、ファイル新規登録・変更処理のステップ1706と同様に、既に行われた断片ファイル送信などの処理を含めて、2つ以上のネットストレージサービスでステップ2002の処理、もしくはファイル新規登録・変更処理のステップ1706が成功しているかをチェックする(ステップ2003)。ただし、ファイル新規登録・変更処理のステップ1706と異なるのは、2つ以上のネットストレージサービスでステップ2002の処理が成功しなかった場合は、何もせずに処理を終了する。   Next, similarly to step 1706 of file new registration / change processing, processing of step 2002 or file new registration / change processing is performed with two or more net storage services, including processing such as fragment file transmission already performed. It is checked whether or not step 1706 has succeeded (step 2003). However, the difference from step 1706 of file new registration / change processing is that if the processing of step 2002 is not successful with two or more net storage services, the processing is terminated without doing anything.

もし、2つ以上のネットストレージサービスでステップ2002の処理、もしくはステップ1706が成功していれば、ファイル新規登録・変更処理のステップ1709と同様の処理を行う(ステップ2004)。
これにより、クライアントPC上のテンポラリ領域126にのみ有効なバージョンのファイルが存在したファイルが、ネットストレージサービス上にも存在するようになる。
ステップ1902のローカル同期処理の後、全てのネットストレージサービスがOnline状態かどうかをチェックする(ステップ1903)。一つでもネットストレージサービスがOnline状態でなければ、何もせずに処理を終了する。
ステップ1903で全てのネットストレージサービスがOnline状態であれば、Local Cache List123の各行に対してPP間同期処理を行う(ステップ1904)。
If two or more net storage services have succeeded in step 2002 or step 1706, the same processing as step 1709 of file new registration / change processing is performed (step 2004).
As a result, a file in which a valid version file exists only in the temporary area 126 on the client PC also exists on the net storage service.
After the local synchronization processing in step 1902, it is checked whether all the net storage services are online (step 1903). If even one of the net storage services is not online, the process is terminated without doing anything.
If all the net storage services are online in step 1903, the inter-PP synchronization processing is performed for each row of the Local Cache List 123 (step 1904).

図21にPP間同期処理のフローチャートを示す。
まず、Local Cache List123でSynced405がnoかどうかをチェックする(ステップ2101)。もし、noでない場合には、何もせずに処理を終了する。
ステップ2101でSynced405がnoであれば、Place Data Cache List124等を参照し、断片ファイル領域128に、同期するために送信すべき必要な断片ファイルが有る可かどうかをチェックする(ステップ2102)。ここで、以前に新規登録・変更したファイルであれば、送信すべき断片ファイルが存在する可能性もある。
FIG. 21 shows a flowchart of the synchronization process between PPs.
First, it is checked whether Synced 405 is no in the Local Cache List 123 (step 2101). If it is not no, do nothing and end the process.
If Synced 405 is no in Step 2101, the Place Data Cache List 124 and the like are referred to, and it is checked whether or not there is a fragment file that needs to be transmitted for synchronization in the fragment file area 128 (Step 2102). Here, there is a possibility that a fragment file to be transmitted exists if the file has been newly registered / changed before.

もし、ステップ2102に必要な断片ファイルが無ければ、図16で示した参照処理を行う(ステップ2103)。ただし、ステップ1602の対象ファイルの参照処理及びステップ1607の参照エラー処理は、インタフェース処理部121には返さずに、成功したか失敗したかを返すのみとする。
次に、ステップ2103の結果、参照が成功したか失敗したかを確認する(ステップ2104)。もし、参照が失敗していれば、処理を終了する。
If there is no fragment file necessary for step 2102, the reference processing shown in FIG. 16 is performed (step 2103). However, the reference processing of the target file in step 1602 and the reference error processing in step 1607 are not returned to the interface processing unit 121, but are only returned as success or failure.
Next, as a result of step 2103, it is confirmed whether the reference has succeeded or failed (step 2104). If the reference fails, the process is terminated.

ステップ2104で参照が成功していれば、テンポラリ領域126に参照したファイルに対応するテンポラリファイル125が作成されているはずなので、そのファイルを用いて図17に示した新規登録・変更処理のステップ1704と同様の処理を行い、断片ファイルを作成する(ステップ2105)。
次にLocal Cache List123を確認し、既にネットストレージサービス上に有効なバージョンの断片ファイルが存在し、送信が必要ない断片ファイルを削除する(ステップ2106)。ここで、Syncedがnoの場合には、一つしか断片ファイルは残らないので、以降の処理は残った1つの断片ファイルに対して行う。
If the reference is successful in step 2104, the temporary file 125 corresponding to the file referenced in the temporary area 126 should have been created, so that the new registration / change processing step 1704 shown in FIG. A fragment file is created by performing the same processing as in (Step 2105).
Next, the Local Cache List 123 is checked, and a fragment file that already has a valid version of the fragment file on the net storage service and does not need to be transmitted is deleted (step 2106). Here, when Synced is no, only one fragment file remains, so the subsequent processing is performed on one remaining fragment file.

次に、削除されなかった断片ファイルに対して、図17の新規登録・変更処理のステップ1705と同様に、Local Cash List123の対応する行に、対応する断片ファイルの名前及びバージョンを登録もしくは変更する。また、ステップ1705と同様に、対応するPlace Data List Cache124にも登録し、check504はNo、Down505をyesとする(ステップ2107)。ただし、ステップ1705とは異なり、リトライ用の値の初期化は行わない。   Next, for the fragment file that has not been deleted, the name and version of the corresponding fragment file are registered or changed in the corresponding row of the Local Cash List 123, as in step 1705 of the new registration / change process of FIG. . Similarly to step 1705, the data is also registered in the corresponding place data list cache 124, and check 504 sets No and Down 505 to yes (step 2107). However, unlike step 1705, the retry value is not initialized.

ステップ2107の後、及びステップ2102で必要な断片ファイルが有った場合、もしくはステップ2107の後、図17の新規登録・変更処理のステップ1706と同様に、断片ファイルの送信や古いバージョンの断片ファイルの削除、Place Data List116及びPlace Data List Cache124の変更などを行う(ステップ2108)。
次に、ステップ2108が成功したかどうかをチェックする(ステップ2109)。失敗していれば、何もせずに処理を終了する。もし、成功していれば、Place Data List Cache124の対応する行のcheck504をyesとし、Local Cash List123の対応する行のSyncedをyesとする(ステップ2110)。
これにより、全てのネットストレージサービス上の断片ファイルのバージョンが有効なバージョンに同期されることになる。
After step 2107 and when there is a fragment file required in step 2102, or after step 2107, as in step 1706 of the new registration / change process in FIG. And the place data list 116 and the place data list cache 124 are changed (step 2108).
Next, it is checked whether or not step 2108 is successful (step 2109). If it has failed, the process ends without doing anything. If successful, check 504 of the corresponding row of the Place Data List Cache 124 is set to yes, and Synced of the corresponding row of the Local Cash List 123 is set to yes (step 2110).
As a result, the versions of the fragment files on all the net storage services are synchronized with valid versions.

ステップ1904で、説明したPP間同期処理が終了した後、図19の同期処理を終了する。
以上により、図7の起動時処理で開始された図12の接続監視管理ループ処理で行われる同期処理により、先に示したローカル同期処理とPP間同期処理を実現する。
In step 1904, after the PP synchronization process described above is completed, the synchronization process of FIG. 19 is terminated.
As described above, the local synchronization process and the inter-PP synchronization process described above are realized by the synchronization process performed in the connection monitoring management loop process of FIG. 12 started in the startup process of FIG.

図22に、図6のステップ606である終了時処理の処理概要をフローチャートで示す。
まず、Local Cash List123の各行に対し、Local410がOnlyのファイルが存在するかどうかチェックする(ステップ2201)。もし、存在すれば、インタフェース処理部を通して、それらのファイルの同期処理を希望するか、強制終了するか、ユーザに確認を行わせる画面を出力し、ユーザの入力を待つ(ステップ2202)。
FIG. 22 is a flowchart showing an outline of the end-time process that is step 606 in FIG.
First, for each row of the Local Cash List 123, it is checked whether or not a file whose Local 410 is Only exists (step 2201). If it exists, a screen for prompting the user to confirm whether the file synchronization processing is desired or forcibly terminated is output through the interface processing unit, and the user input is waited (step 2202).

次に、ステップ2202で出力した画面で、ユーザが同期処理を希望したかどうかを確認する(ステップ2203)。そして、ユーザが同期処理を希望した場合は、図20で示したローカル同期処理を行う(ステップ2204)。そして、ステップ2201に戻る。
ステップ2201でLocal410がOnlyのファイルが存在しない場合、もしくはステップ2203で同期処理を希望せずに終了を望んだ場合は、図7の起動時処理で開始した維持管理ループ処理を停止する(ステップ2205)。
次に、Place List122でState306がOnlineのネットストレージサービスの切断処理を行い、State306をOfflineと変更し、全てのPW305を空白にしてパスワード情報を削除する(ステップ2206)。
Next, it is confirmed on the screen output in step 2202 whether or not the user desires synchronization processing (step 2203). If the user desires synchronization processing, the local synchronization processing shown in FIG. 20 is performed (step 2204). Then, the process returns to step 2201.
If there is no file whose Local 410 is “Only” in step 2201, or if it is desired to end without desiring synchronization processing in step 2203, the maintenance management loop processing started in the startup processing of FIG. 7 is stopped (step 2205). ).
Next, the network storage service whose State 306 is Online in the Place List 122 is disconnected, the State 306 is changed to Offline, all PWs 305 are left blank, and the password information is deleted (Step 2206).

最後に、テンポラリ領域126にあるテンポラリファイル125、断片ファイル領域128にある断片ファイル127、保持しているPlace Data List Cache124、Local Cache List123を削除する。さらに画面表示などを停止しクライアントアプリケーション120を終了する(ステップ2207)。
以上により、終了後には、ファイルや断片ファイル、ネットストレージサービスのパスワードなど、情報漏えいの恐れのあるデータが存在しない状態になる。
Finally, the temporary file 125 in the temporary area 126, the fragment file 127 in the fragment file area 128, and the stored Place Data List Cache 124 and Local Cache List 123 are deleted. Further, the screen display is stopped and the client application 120 is terminated (step 2207).
As described above, after completion, there is no data that may leak information, such as a file, a fragment file, and a password for the net storage service.

100 クライアントPC
101 エクスプローラ
110 ネットストレージサービス群
111 A社が提供するネットストレージサービス
112 B社が提供するネットストレージサービス
113 C社が提供するネットストレージサービス
114 ネットストレージサービス上の保存領域
115 ネットストレージサービス上の断片ファイル
116 Place Data List
120 クライアントアプリケーション
121 インタフェース処理部
122 Place List
123 Local Cache List
124 Place Data List Cache
125 テンポラリファイル
126 テンポラリ保存領域
127 クライアントPC上の断片ファイル
128 クライアントPC上の断片ファイル保存領域
129 秘密分散処理部
130 秘密統合処理部
131 通信処理部
132 同期処理部
100 client PC
101 Explorer 110 Net Storage Service Group 111 Net Storage Service 112 Provided by Company A Net Storage Service 113 Provided by Company B 113 Net Storage Service Provided by Company C 114 Storage Area on Net Storage Service 115 Fragment File on Net Storage Service 116 Place Data List
120 Client application 121 Interface processing unit 122 Place List
123 Local Cache List
124 Place Data List Cache
125 Temporary File 126 Temporary Storage Area 127 Fragment File on Client PC 128 Fragment File Storage Area 129 on Client PC Secret Sharing Processing Unit 130 Secret Integration Processing Unit 131 Communication Processing Unit 132 Synchronization Processing Unit

Claims (4)

コンピュータが保持したファイルデータを安全に外部に持ち出す方法であって、
前記コンピュータにおいて前記ファイルデータをしきい値秘密分散法を用いて複数の断片ファイルに分割するステップと、分割した複数の断片ファイルを複数のネットストレージサービスに送信して保持させるステップと、
前記ファイルデータを利用するコンピュータにおいて前記複数のネットストレージサービスに保持された複数の断片ファイルの少なくとも2つを取得して元のファイルデータを復元するステップとを備えることを特徴とするファイルデータの安全な持ち出し方法。
A method for safely taking out file data held by a computer.
Dividing the file data into a plurality of fragment files using a threshold secret sharing method in the computer, sending the plurality of divided fragment files to a plurality of net storage services and holding them;
And a step of acquiring at least two of the plurality of fragment files held in the plurality of net storage services in the computer using the file data and restoring the original file data. How to take it out.
前記ネットストレージサービスの全てが利用可能なことをチェックし、利用可能であればネットストレージ間の断片ファイルの同期処理を行い、ファイルの変更時などに起こる断片ファイルの不整合を解消するステップとをさらに備えることを特徴とする請求項1に記載のファイルデータの安全な持ち出し方法。   Checking that all of the net storage services are available, and performing fragment processing synchronization between the net storages if they are available, and resolving fragment file inconsistencies that occur when changing files, etc. The file data safe take-out method according to claim 1, further comprising: コンピュータが保持したファイルデータを安全に外部に持ち出すシステムであって、
前記コンピュータが、前記ファイルデータをしきい値秘密分散法を用いて複数の断片ファイルに分割する手段と、分割した複数の断片ファイルを複数のネットストレージサービスに送信して保持させる手段と、
前記ファイルデータを利用するコンピュータが、前記複数のネットストレージサービスに保持された複数の断片ファイルの少なくとも2つを取得して元のファイルデータを復元する手段を備えることを特徴とするファイルデータの安全な持ち出しシステム。
A system for safely taking out file data held by a computer.
Means for dividing the file data into a plurality of fragment files using a threshold secret sharing method; and means for transmitting the divided plurality of fragment files to a plurality of net storage services for holding the computer,
A file data safety characterized in that the computer using the file data comprises means for acquiring at least two of the plurality of fragment files held in the plurality of net storage services and restoring the original file data. Take-out system.
前記コンピュータが、前記ネットストレージサービスの全てが利用可能なことをチェックし、利用可能であればネットストレージ間の断片ファイルの同期処理を行い、ファイルの変更時などに起こる断片ファイルの不整合を解消する手段をさらに備えることを特徴とする請求項3に記載のファイルデータの安全な持ち出しシステム。   The computer checks that all of the net storage services are available, and if it is available, it performs fragment file synchronization processing between the net storages to eliminate fragment file inconsistencies that occur when files are changed. 4. The file data safe take-out system according to claim 3, further comprising means for performing the operation.
JP2010067361A 2010-03-24 2010-03-24 Method and system for performing safe bringing-out of file data to outside Pending JP2011198325A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010067361A JP2011198325A (en) 2010-03-24 2010-03-24 Method and system for performing safe bringing-out of file data to outside

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010067361A JP2011198325A (en) 2010-03-24 2010-03-24 Method and system for performing safe bringing-out of file data to outside

Publications (1)

Publication Number Publication Date
JP2011198325A true JP2011198325A (en) 2011-10-06

Family

ID=44876369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010067361A Pending JP2011198325A (en) 2010-03-24 2010-03-24 Method and system for performing safe bringing-out of file data to outside

Country Status (1)

Country Link
JP (1) JP2011198325A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013065134A1 (en) * 2011-11-01 2013-05-10 株式会社野村総合研究所 Data distribution management system
JP5667702B2 (en) * 2011-11-01 2015-02-12 株式会社野村総合研究所 Data distribution management system
JP2016212293A (en) * 2015-05-11 2016-12-15 レノボ・シンガポール・プライベート・リミテッド Information processing apparatus for storing data in cloud environment, terminal device, and storage method
JP6372813B1 (en) * 2017-12-20 2018-08-15 株式会社イスプリ Data management system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002268952A (en) * 2001-03-13 2002-09-20 Mitsubishi Heavy Ind Ltd Distributed storage system of data, program and server
JP2007124032A (en) * 2005-10-25 2007-05-17 Toshiba Corp Secrecy distribution apparatus, method, and program
JP2007286679A (en) * 2006-04-12 2007-11-01 Fujitsu Ltd Information processor with information dividing/recording function
JP2008225740A (en) * 2007-03-12 2008-09-25 Konica Minolta Holdings Inc Information processor and information processing method
WO2009020078A1 (en) * 2007-08-03 2009-02-12 Pioneer Corporation Dispersion information management system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002268952A (en) * 2001-03-13 2002-09-20 Mitsubishi Heavy Ind Ltd Distributed storage system of data, program and server
JP2007124032A (en) * 2005-10-25 2007-05-17 Toshiba Corp Secrecy distribution apparatus, method, and program
JP2007286679A (en) * 2006-04-12 2007-11-01 Fujitsu Ltd Information processor with information dividing/recording function
JP2008225740A (en) * 2007-03-12 2008-09-25 Konica Minolta Holdings Inc Information processor and information processing method
WO2009020078A1 (en) * 2007-08-03 2009-02-12 Pioneer Corporation Dispersion information management system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013065134A1 (en) * 2011-11-01 2013-05-10 株式会社野村総合研究所 Data distribution management system
WO2013065544A1 (en) * 2011-11-01 2013-05-10 株式会社野村総合研究所 Data distribution management system
JP5667702B2 (en) * 2011-11-01 2015-02-12 株式会社野村総合研究所 Data distribution management system
JP2016212293A (en) * 2015-05-11 2016-12-15 レノボ・シンガポール・プライベート・リミテッド Information processing apparatus for storing data in cloud environment, terminal device, and storage method
JP6372813B1 (en) * 2017-12-20 2018-08-15 株式会社イスプリ Data management system
JP2019109857A (en) * 2017-12-20 2019-07-04 株式会社イスプリ Data management system

Similar Documents

Publication Publication Date Title
US11044088B2 (en) System and method for rotating client security keys
US20220086043A1 (en) Community Internet Drive
CN103595730B (en) A kind of ciphertext cloud storage method and system
US8266433B1 (en) Method and system for automatically migrating encryption keys between key managers in a network storage system
CN102170440B (en) Method suitable for safely migrating data between storage clouds
CN104137466B (en) Operate the method and computing device of computing device
CN104023085A (en) Security cloud storage system based on increment synchronization
CN111108521A (en) Implementing a blockchain based workflow
CN102457549A (en) Data synchronization system and method for multiple network storage devices
CN110430087A (en) The architecture design and realization of block chain heat upgrading
EP3794536B1 (en) Methods and systems for safe creation, custody, recovery, and management of a digital asset
CN103262466A (en) Authentication system, authentication server, service provision server, authentication method, and computer-readable recording medium
CN105812391A (en) Safe cloud storage system
CN104079568A (en) Method and system for preventing file leakage based on cloud storage technology
US20200084041A1 (en) Automated Blockchain Protocol Update
US9930063B2 (en) Random identifier generation for offline database
JP6617253B1 (en) Document management system
US20150006613A1 (en) System and method for providing hybrid on demand services to a work unit
JP2011198325A (en) Method and system for performing safe bringing-out of file data to outside
CN114726872A (en) Data synchronization method and device, computer equipment and storage medium
CN109660381A (en) Distribution management method, device, server and storage medium
KR20200125278A (en) Data Management Method for Network Attached Storage System based on Block Chain
Jannes et al. Secure replication for client-centric data stores
CN111832069A (en) Multi-block chain on-chain data storage system and method based on cloud computing
CN111464311A (en) Method for integrated authorization management of mechanical-fixed multi-nodes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140128