JP2016038704A - ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム - Google Patents

ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム Download PDF

Info

Publication number
JP2016038704A
JP2016038704A JP2014161246A JP2014161246A JP2016038704A JP 2016038704 A JP2016038704 A JP 2016038704A JP 2014161246 A JP2014161246 A JP 2014161246A JP 2014161246 A JP2014161246 A JP 2014161246A JP 2016038704 A JP2016038704 A JP 2016038704A
Authority
JP
Japan
Prior art keywords
file
user terminal
directory
existing
secret sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014161246A
Other languages
English (en)
Other versions
JP5951702B2 (ja
Inventor
実希 保坂
Miki Hosaka
実希 保坂
康 高見
Yasushi Takami
康 高見
徳太郎 吉田
Tokutaro Yoshida
徳太郎 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014161246A priority Critical patent/JP5951702B2/ja
Publication of JP2016038704A publication Critical patent/JP2016038704A/ja
Application granted granted Critical
Publication of JP5951702B2 publication Critical patent/JP5951702B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ユーザの特別な操作を必要とすることなく秘密分散技術を用いてファイルの安全性を高める。【解決手段】ディレクトリ仮想化部10は、共有ディレクトリの情報と既存ファイルの情報とをユーザ端末4に対して提示し、共有ディレクトリに対するファイル操作の要求をユーザ端末4から受信する。分散部12は、要求が共有ディレクトリへ新しいファイルを書き込む操作であれば、ユーザ端末4から受信した新しいファイルを秘密分散して断片ファイルを生成する。分配部14は、断片ファイルを記憶装置5へ分配して記憶する。収集部16は、要求が共有ディレクトリから既存ファイルを読み込む操作であれば、既存ファイルに関する断片ファイルを記憶装置5から収集する。復元部18は、断片ファイルから既存ファイルを復元し、既存ファイルをユーザ端末4へ送信する。【選択図】図1

Description

この発明は、ファイルを安全に管理する情報セキュリティ技術に関し、特に、ユーザが通常のファイル操作以上の特別な操作を必要とすることなくファイルの安全性を高める技術に関する。
非特許文献1には、秘密分散技術によりファイルの安全性を高めることができるファイルシステムが記載されている。
ファイルシステムとは、ファイルに対して入出力やコピー等の操作を行うことができ、その操作によってリアルタイムに処理を行うことができるようなシステムである。特に、ファイル共有プロトコルを用いて、離れた場所にあるコンピュータのファイルをあたかも自分のコンピュータにあるファイルのように操作することができるファイルシステムは、分散ファイルシステムもしくはネットワークファイルシステムと呼ばれる。ファイル共有プロトコルとしては、例えば、Windows(登録商標)系のオペレーティングシステム(OS: Operating System)ではCIFS(Common Internet File System)、UNIX(登録商標)系のオペレーティングシステムではNFS(Network File System)などが多く利用されている。
秘密分散技術とは、重要なファイルの分散保管及び復元を実現する技術である。秘密分散技術によってファイルの分散処理を行うと、単独では意味を成さない複数の断片ファイルが生成される。そして、予め定められている規定数の断片ファイルを集めると元のファイルを復元することができる。例えば、外部のデータセンタ等にファイルを保管する場合は、元のファイルを保管する代わりに元のファイルを秘密分散した断片ファイルを複数のデータセンタに分散して保管することで、情報漏えい等のリスクが軽減され、安全に保管することができる。
エヌ・アール・アイ・セキュアテクノロジーズ株式会社、"セキュアクラウドストレージサービス SecureCube / Secret Share"、[online]、[平成26年7月22日検索]、インターネット<URL:http://www.nri-secure.co.jp/service/cube/secretshare.html>
従来のシステムで秘密分散技術を利用するためには、特別な操作が必要であり利便性の面で難がある。例えば、非特許文献1の技術では、システムを利用するユーザの端末へ専用のアプリケーションをインストールする必要がある。また、他の従来技術では、システム独自のコマンドを実行したり、定期的にバッチ処理を実行したりする場合も多い。
この発明の目的は、ユーザの特別な操作を必要とすることなく秘密分散技術を用いてファイルの安全性を高めることができるファイルシステムを提供することである。
上記の課題を解決するために、この発明のファイルシステムは、通信網に接続された複数の記憶装置と、通信網に接続された秘密分散サーバと、少なくとも1台のユーザ端末とを含む。秘密分散サーバは、共有ディレクトリの情報と共有ディレクトリに保管されている既存ファイルの情報とをユーザ端末に対して提示し、共有ディレクトリに対するファイル操作の要求をユーザ端末から受信するディレクトリ仮想化部と、要求が共有ディレクトリへ新しいファイルを書き込む操作であれば、ユーザ端末から受信した新しいファイルを秘密分散して断片ファイルを生成する分散部と、生成された断片ファイルを記憶装置へ分配して記憶する分配部と、要求が共有ディレクトリから上記既存ファイルを読み込む操作であれば、既存ファイルに関する断片ファイルを記憶装置から収集する収集部と、収集された断片ファイルから既存ファイルを復元し、復元された既存ファイルをユーザ端末へ送信する復元部と、を含む。
この発明のファイルシステムによれば、ユーザの特別な操作を必要とすることなく秘密分散技術を用いてファイルの安全性を高めることができる。このファイルシステムを利用するユーザや外部システムなどは、秘密分散のための特別な操作を行う必要がなく、通常のファイル操作によって簡単に秘密分散技術を利用することができる。これにより、CIFSやNFSなど既存のファイル共有プロトコルを利用する他の製品と組み合わせることで、様々な利用方法へと展開することができる。
図1は、第一実施形態のファイルシステムの機能構成を例示する図である。 図2は、ファイル管理方法の処理フローを例示する図である。 図3は、NFSを用いるユーザ端末からの利用方法を例示する図である。 図4は、第二実施形態のファイルシステムの機能構成を例示する図である。 図5は、CIFSを用いるユーザ端末からの利用方法を例示する図である。
以下、この発明の実施形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
[第一実施形態]
第一実施形態のファイルシステムは、秘密分散技術とUNIX系OSのファイルシステムを組み合わせることにより、高い安全性を実現したファイルシステムである。
ユーザは秘密分散処理や復元処理を意識せず、オペレーティングシステムに標準で搭載されるファイルシステムと同様の操作でファイルを扱うことができる。例えば、特定のディレクトリ(またはフォルダ)に入力されたファイルを自動的に秘密分散処理して保管し、ディレクトリ(またはフォルダ)に保管しているファイルをローカルディスク等に移動させることでリアルタイムにファイルを復元して取り出すことができる。
第一実施形態のファイルシステムは、図1に示すように、秘密分散サーバ3と、少なくとも1台のユーザ端末4と、N(≧3)台の記憶装置51,…,5Nとを例えば含む。秘密分散サーバ3とユーザ端末4はユーザが存在するユーザ拠点1内に配置されており、記憶装置51,…,5Nは遠隔地に設置されたデータセンタ2内に配置されている。ユーザ拠点1とデータセンタ2とは通信網9で接続されており、相互に通信可能に構成されている。図1の例では1箇所のデータセンタ2の中にN台の記憶装置51,…,5Nが設置されるように示されているが、例えばN箇所のデータセンタ21,…,2Nを設置し、各記憶装置51,…,5Nをそれぞれ別々のデータセンタ21,…,2Nに配置するように構成してもよい。通信網9は、例えば、インターネット、WAN(Wide Area Network)、LAN(Local Area Network)、公衆交換電話網、専用線などで構成することができる。通信網9は、暗号化等により安全性が確保された通信路を確立することができる通信網であることが望ましい。
秘密分散サーバ3は、図1に示すように、ディレクトリ仮想化部10と分散部12と分配部14と収集部16と復元部18とを例えば含む。
秘密分散サーバ3は、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。秘密分散サーバ3は、例えば、中央演算処理装置の制御のもとで各処理を実行する。秘密分散サーバ3に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置に読み出されて他の処理に利用される。また、秘密分散サーバ3の各処理部の少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。
ユーザ端末4は、所定のオペレーティングシステムを搭載した汎用的な情報通信機器である。図1の例では、UNIX系OSが搭載されたユーザ端末4が一台存在するように示されているが、ユーザ端末4の台数は限定されない。ユーザ端末4は、例えば、デスクトップ型もしくはラップトップ型のパーソナルコンピュータ、タワー型もしくはラックマウント型のサーバ装置、スマートフォン、タブレット端末などである。
記憶装置5は、データを永続的に記憶する装置であり、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)のような半導体メモリ素子により構成される補助記憶装置である。記憶装置5は外部機器との通信によりデータの入出力が可能なように構成されている。記憶装置5は記憶媒体の障害によるデータ損失に備えてRAID(Redundant Arrays of Inexpensive Disks)等により冗長化されていることが望ましい。記憶装置5は、例えば、ファイルサーバに接続されたディスクアレイ装置や、通信機能を有するファームウェアを搭載したNAS(Network Attached Storage)などである。
図2を参照して、第一実施形態のファイル管理方法を説明する。
ステップS1において、ディレクトリ仮想化部10は、共有ディレクトリの情報と共有ディレクトリに保管されている既存ファイルの情報とをユーザ端末4に対して提示する。共有ディレクトリの情報とは、このファイルシステムにおいて保護対象として設定されたディレクトリに関する情報であり、例えば、共有ディレクトリのツリー構造や各ディレクトリへのアクセス権限、各ディレクトリに記憶可能な最大容量であるクオータ設定などである。既存ファイルの情報とは、このファイルシステムで保護対象として保管されている既存ファイルの情報であり、例えば、既存ファイルのサイズや更新日時、既存ファイルの種類、各既存ファイルへのアクセス権限などである。ディレクトリ仮想化部10は、NFSプロトコルを用いて、共有ディレクトリの情報と既存ファイルの情報とをユーザ端末4に対して提示する。
ステップS2において、ディレクトリ仮想化部10は、共有ディレクトリに対するファイル操作の要求をユーザ端末4から受信する。ファイル操作の要求が共有ディレクトリへ新しいファイルを書き込む操作であれば、ステップS3へ処理を進める。ファイル操作の要求が共有ディレクトリから既存のファイルを読み込む操作であれば、ステップS6へ処理を進める。ディレクトリ仮想化部10は、NFSプロトコルを用いて、ファイル操作の要求をユーザ端末4から受信する。
ファイルを書き込む操作とは、例えば、共有ディレクトリに存在しないファイルを新規に作成もしくは複製する操作や、共有ディレクトリに存在するファイルをユーザ端末上で編集して更新されたファイルにより上書き保存する操作などである。ファイルを読み込む操作とは、例えば、共有ディレクトリに存在するファイルをユーザ端末上で編集するためにユーザ端末が備える記憶部に一時的にコピーする操作などである。
ステップS3において、分散部12は、ユーザ端末4から書き込み対象である新しいファイルを受信する。
ステップS4において、分散部12は、ユーザ端末4から受信した新しいファイルを秘密分散して断片ファイルを生成する。秘密分散の方法は既存のどのような秘密分散であってもよく、このファイルシステムが備えるべき安全性や処理速度などを勘案して適切な方式を選択すればよい。例えば、「A. Shamir, “How to share a secret”, Communications of the ACM, vol. 22(11), pp. 612-613, 1979.(参考文献1)」に記載の秘密分散技術を利用することができる。参考文献1に記載の秘密分散技術は、N>Kとして、N個の断片ファイルのうちK個の断片ファイルがあれば元のファイルを復元することが可能であり、K個未満の断片ファイルからは元のファイルの情報を一切得られないしきい値秘密分散法である。ここでは、しきい値秘密分散法により、記憶装置と同数のN個の断片ファイルを生成するものとする。
ステップS5において、分配部14は、秘密分散した断片ファイルを記憶装置51,…,5Nへ分配して記憶する。すなわち、N台の記憶装置51,…,5NがN個の断片ファイルのうち相異なる断片ファイルを一つずつ記憶するようにする。
ステップS6において、収集部16は、読み込み対象である既存ファイルに関する断片ファイルを記憶装置51,…,5Nから収集する。収集する断片ファイルの個数は秘密分散した方式により決定され、必ずしもすべての断片ファイルが揃わなくともよい。ここでは、しきい値秘密分散法によりN個の断片ファイルを生成しているため、N台の記憶装置51,…,5NのうちK台からそれぞれが記憶している断片ファイルを収集すればよい。
ステップS7において、復元部18は、記憶装置51,…,5Nから収集した断片ファイルから読み込み対象の既存ファイルを復元する。復元の方法はファイル分散部12が秘密分散した方法に対応する復元方法である。
ステップS8において、復元部18は、復元した既存ファイルをユーザ端末4へ送信する。以降、ユーザ端末4が備える記憶部に記憶されたファイルを操作することが可能となる。
図3に、UNIX系OSを搭載したユーザ端末4から第一実施形態のファイルシステムを利用する操作の具体例を示す。図3の例では、「localhost」というホスト名を設定されたユーザ端末4から「172.16.0.155」というIPアドレスが設定された秘密分散サーバ3へターミナルエミュレータを用いて接続しており、NFSにより「/ss/ssfs」へマウントされた秘密分散サーバ3上のディレクトリ内のファイルが秘密分散により保護する対象として設定されている。
S3〜S5で示すcpコマンドにより、ユーザ端末4上の「20130407.zip」というファイルが「/ss/ssfs」へコピーされる。このとき、秘密分散サーバ3の分散部12及び分配部14は、受信した「20130407.zip」を秘密分散して記憶装置51,…,5Nへ分散して保管する。
S1で示すlsコマンドにより、「/ss/ssfs」以下に保管されているファイルの一覧が表示される。このとき、秘密分散サーバ3のディレクトリ仮想化部10は、管理しているファイルの情報を仮想的にユーザ端末4へ送信している。
S6〜8で示すcpコマンドにより、「/ss/ssfs」に保管されている「20130406.zip」というファイルがユーザ端末4上の「/tmp」へコピーされる。このとき、秘密分散サーバ3の収集部16及び復元部18は、記憶装置51,…,5Nから「20130406.zip」の断片ファイルを収集して復元し、復元した「20130406.zip」をユーザ端末4へ送信している。
このように、第一実施形態のファイルシステムを利用するためにユーザ端末4上で必要となる操作は、UNIX系OSの標準のファイル操作に関するコマンド(例えば、cp, lsなど)のみであり特別な操作は必要としない。
[第二実施形態]
第二実施形態のファイルシステムは、秘密分散技術とWindows系OSのファイルシステムを組み合わせることにより、高い安全性を実現したファイルシステムである。
第二実施形態のファイルシステムは、図4に示すように、秘密分散サーバ3と、少なくとも1台のユーザ端末6と、N(≧3)台の記憶装置51,…,5Nとを例えば含む。
第二実施形態の秘密分散サーバ3は、図4に示すように、第一実施形態と同様にディレクトリ仮想化部10と分散部12と分配部14と収集部16と復元部18とを含み、さらにプロトコル変換部20を例えば含む。
第二実施形態のユーザ端末6は、図4に示すように、Windows系OSが搭載される。図4の例ではユーザ端末6が一台存在するように示されているが、ユーザ端末6の台数は限定されない。ユーザ端末6は、例えば、デスクトップ型もしくはラップトップ型のパーソナルコンピュータ、タワー型もしくはラックマウント型のサーバ装置、スマートフォン、タブレット端末などである。
プロトコル変換部20は、ディレクトリ仮想化部10が送受信するNFSプロトコルのメッセージをCIFSプロトコルのメッセージに変換してユーザ端末6と送受信する。NFSプロトコルのメッセージをCIFSプロトコルのメッセージに変換する技術としては、例えば、Sambaを利用することができる。Sambaについての詳細は「the Samba Team、“Samba - opening windows to a wider world”、[online]、[平成26年7月22日検索]、インターネット<URL:http://www.samba.org/>」を参照されたい。
図5に、Windows系OSを搭載したユーザ端末6から第二実施形態のファイルシステムを利用する操作の具体例を示す。図5の例では、ユーザ端末6から「172.16.0.155」というIPアドレスが設定された秘密分散サーバ3へ標準のファイル管理ソフトであるエクスプローラを用いて接続しており、CIFSにより「\\172.16.0.155\public」という共有名で共有された秘密分散サーバ3上のフォルダが秘密分散により保護する対象として設定されている。
S3〜S5で示すドラッグ操作により、ユーザ端末6のデスクトップに保存されていた「20130407.zip」というファイルが「\\172.16.0.155\public」へコピーされる。このとき、秘密分散サーバ3の分散部12及び分配部14は、受信した「20130407.zip」を秘密分散して記憶装置51,…,5Nへ分散して保管する。
S1で示すエクスプローラの表示領域には、「\\172.16.0.155\public」以下に保管されているファイルの一覧が表示される。このとき、秘密分散サーバ3のディレクトリ仮想化部10は、管理しているファイルの情報を仮想的にユーザ端末6へ送信している。
S6〜8で示すドラッグ操作により、「\\172.16.0.155\public」に保管されている「20130407.zip」というファイルがユーザ端末6のデスクトップへコピーされる。このとき、秘密分散サーバ3の収集部16及び復元部18は、記憶装置51,…,5Nから「20130407.zip」の断片ファイルを収集して復元し、復元した「20130407.zip」をユーザ端末6へ送信している。
このように、第二実施形態のファイルシステムを利用するためにユーザ端末6上で必要となる操作は、Windows系OSの標準のファイル操作に関するGUI操作のみであり特別な操作は必要としない。図5の例ではGUI操作のみを示したが、コマンド操作により同様のファイル操作を行っても構わない。
[変形例]
第一実施形態のファイルシステムは、UNIX系OSを搭載したユーザ端末4のみを含み、第二実施形態のファイルシステムは、Windows系OSを搭載したユーザ端末6のみを含む例を示したが、ユーザ端末4とユーザ端末6が混在していても構わない。その場合、ユーザ端末4はディレクトリ仮想化部10と直接NFSプロトコルのメッセージを送受信し、ユーザ端末6はプロトコル変換部20とCIFSプロトコルのメッセージを送受信する。
ユーザ端末4もしくはユーザ端末6の台数は、秘密分散サーバ3の処理能力を超えない限り、制限されない。
このように、この発明のファイルシステムは、秘密分散技術とオペレーティングシステムに標準搭載されるファイルシステムを組み合わせることで、ユーザの特別な操作を必要とすることなく利便性を担保しながら、秘密分散した断片ファイルを複数の記憶装置に分配して保管することで高い安全性を実現している。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[プログラム、記録媒体]
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
1 ユーザ拠点
2 データセンタ
3 秘密分散サーバ
4、6 ユーザ端末
5 記憶装置
9 通信網
10 ディレクトリ仮想化部
12 分散部
14 分配部
16 収集部
18 復元部
20 プロトコル変換部

Claims (6)

  1. 通信網に接続された複数の記憶装置と、上記通信網に接続された秘密分散サーバと、少なくとも1台のユーザ端末とを含むファイルシステムであって、
    上記秘密分散サーバは、
    共有ディレクトリの情報と上記共有ディレクトリに保管されている既存ファイルの情報とを上記ユーザ端末に対して提示し、上記共有ディレクトリに対するファイル操作の要求を上記ユーザ端末から受信するディレクトリ仮想化部と、
    上記要求が共有ディレクトリへ新しいファイルを書き込む操作であれば、上記ユーザ端末から受信した上記新しいファイルを秘密分散して断片ファイルを生成する分散部と、
    上記生成された断片ファイルを上記記憶装置へ分配して記憶する分配部と、
    上記要求が共有ディレクトリから上記既存ファイルを読み込む操作であれば、上記既存ファイルに関する断片ファイルを上記記憶装置から収集する収集部と、
    上記収集された断片ファイルから上記既存ファイルを復元し、上記復元された既存ファイルを上記ユーザ端末へ送信する復元部と、
    を含むファイルシステム。
  2. 請求項1に記載のファイルシステムであって、
    上記ディレクトリ仮想化部は、NFSプロトコルを用いて、上記共有ディレクトリの情報と上記既存ファイルの情報とを上記ユーザ端末に対して提示し、上記要求を上記ユーザ端末から受信するものである
    ファイルシステム。
  3. 請求項2に記載のファイルシステムであって、
    上記秘密分散サーバは、
    上記ディレクトリ仮想化部が送受信するNFSプロトコルのメッセージをCIFSプロトコルのメッセージに変換して上記ユーザ端末と送受信するプロトコル変換部
    をさらに含むファイルシステム。
  4. 共有ディレクトリの情報と上記共有ディレクトリに保管されている既存ファイルの情報とをユーザ端末に対して提示し、上記共有ディレクトリに対するファイル操作の要求を上記ユーザ端末から受信するディレクトリ仮想化部と、
    上記要求が共有ディレクトリへ新しいファイルを書き込む操作であれば、上記ユーザ端末から受信した上記新しいファイルを秘密分散して断片ファイルを生成する分散部と、
    上記生成された断片ファイルを複数の記憶装置へ分配して記憶する分配部と、
    上記要求が共有ディレクトリから上記既存ファイルを読み込む操作であれば、上記既存ファイルに関する断片ファイルを上記記憶装置から収集する収集部と、
    上記収集された断片ファイルから上記既存ファイルを復元し、上記復元された既存ファイルを上記ユーザ端末へ送信するファイル復元部と、
    を含む秘密分散サーバ。
  5. 通信網に接続された複数の記憶装置と、上記通信網に接続された秘密分散サーバと、少なくとも1台のユーザ端末とを含むファイル管理方法であって、
    上記秘密分散サーバが、共有ディレクトリの情報と上記共有ディレクトリに保管されている既存ファイルの情報とを上記ユーザ端末に対して提示し、上記共有ディレクトリに対するファイル操作の要求を上記ユーザ端末から受信するディレクトリ仮想化ステップと、
    上記秘密分散サーバが、上記要求が共有ディレクトリへ新しいファイルを書き込む操作であれば、上記ユーザ端末から受信した上記新しいファイルを秘密分散して断片ファイルを生成する分散ステップと、
    上記生成された断片ファイルを上記記憶装置へ分配して記憶する分配ステップと、
    上記秘密分散サーバが、上記要求が共有ディレクトリから上記既存ファイルを読み込む操作であれば、上記既存ファイルに関する断片ファイルを上記記憶装置から収集する収集ステップと、
    上記収集された断片ファイルから上記既存ファイルを復元し、上記復元された既存ファイルを上記ユーザ端末へ送信するファイル復元ステップと、
    を含むファイル管理方法。
  6. 請求項4に記載の秘密分散サーバとしてコンピュータを機能させるためのプログラム。
JP2014161246A 2014-08-07 2014-08-07 ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム Active JP5951702B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014161246A JP5951702B2 (ja) 2014-08-07 2014-08-07 ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014161246A JP5951702B2 (ja) 2014-08-07 2014-08-07 ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2016038704A true JP2016038704A (ja) 2016-03-22
JP5951702B2 JP5951702B2 (ja) 2016-07-13

Family

ID=55529734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014161246A Active JP5951702B2 (ja) 2014-08-07 2014-08-07 ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5951702B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6019514B1 (ja) * 2016-01-13 2016-11-02 株式会社Tcsi コンピュータプログラム、秘密管理方法及びシステム
CN108038075A (zh) * 2017-12-07 2018-05-15 湖北三新文化传媒有限公司 电子书文档的展示方法、电子书阅读设备及可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539314A (ja) * 2002-09-16 2005-12-22 ネットワーク・アプライアンス・インコーポレイテッド データをネットワーク中で処理する装置および方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539314A (ja) * 2002-09-16 2005-12-22 ネットワーク・アプライアンス・インコーポレイテッド データをネットワーク中で処理する装置および方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015046242; 保坂実希ほか: '物理乱数による完全秘匿性とハッシュによる完全性を持つより安全な秘密分散システムの考察' 電子情報通信学会技術研究報告 Vol.113 No.479, 201403, 41-46ページ, 一般社団法人電子情報通信学会 *
JPN6015046243; 手塚伸ほか: '監査と削除保証を考慮したクラウド仮想ファイルシステム' 情報処理学会論文誌 Vol.55 No.2, 201402, 695-706ページ, 情報処理学会 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6019514B1 (ja) * 2016-01-13 2016-11-02 株式会社Tcsi コンピュータプログラム、秘密管理方法及びシステム
JP6055989B1 (ja) * 2016-01-13 2017-01-11 株式会社Tcsi コンピュータプログラム、秘密管理方法及びシステム
JP6055988B1 (ja) * 2016-01-13 2017-01-11 株式会社Tcsi コンピュータプログラム、秘密管理方法及びシステム
JP6061170B1 (ja) * 2016-01-13 2017-01-18 株式会社Tcsi コンピュータプログラム、秘密管理方法及びシステム
JP6061171B1 (ja) * 2016-01-13 2017-01-18 株式会社Tcsi コンピュータプログラム、秘密管理方法及びシステム
CN108038075A (zh) * 2017-12-07 2018-05-15 湖北三新文化传媒有限公司 电子书文档的展示方法、电子书阅读设备及可读存储介质

Also Published As

Publication number Publication date
JP5951702B2 (ja) 2016-07-13

Similar Documents

Publication Publication Date Title
JP5922931B2 (ja) 高遅延、低帯域幅環境におけるnetbackupデータ復号のためのシステムおよび方法
JP6568212B2 (ja) 重複排除システムのハッシュ・ベース・マルチテナンシ
CN105027070A (zh) 卷操作的安全性
CN113661490B (zh) 用于安全地存储数据的方法和系统
US11082220B1 (en) Securing recovery data distributed amongst multiple cloud-based storage services
US20100162003A1 (en) Retrieval of cryptographically-split data blocks from fastest-responding storage devices
Kulkarni et al. Cloud computing-storage as service
Divya et al. Key technologies in cloud computing
Liu et al. Overview of cloud storage and architecture
JP5951702B2 (ja) ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム
US20140236898A1 (en) System and method for facilitating electronic discovery
US10469457B1 (en) Systems and methods for securely sharing cloud-service credentials within a network of computing devices
KR102281901B1 (ko) 블록체인을 이용한 데이터 관리 장치 및 이를 위한 방법
Al-Anzi et al. New proposed robust, scalable and secure network cloud computing storage architecture
US11262934B2 (en) Deletion of stored data
US20160239231A1 (en) Storage system, storage control device, and computer-readable recording medium
CN115485677A (zh) 在分布式数据存储环境中的安全数据复制
JP6107286B2 (ja) 分散ストレージシステム、ノード、データ管理方法、及びプログラム
US11526534B2 (en) Replicating data changes through distributed invalidation
US11593498B2 (en) Distribution of user specific data elements in a replication environment
JP4699532B2 (ja) 分散格納方法、装置、およびプログラム
Karthikeyan Practical Microsoft Azure IaaS: Migrating and Building Scalable and Secure Cloud Solutions
Bardiya et al. Data Security using Hadoop on Cloud Computing
Tang Research on disaster recovery model of cloud-based digital library
JP2016042341A (ja) バックアップシステム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160608

R150 Certificate of patent or registration of utility model

Ref document number: 5951702

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150