JP2017182445A - 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法および情報処理プログラム Download PDF

Info

Publication number
JP2017182445A
JP2017182445A JP2016068536A JP2016068536A JP2017182445A JP 2017182445 A JP2017182445 A JP 2017182445A JP 2016068536 A JP2016068536 A JP 2016068536A JP 2016068536 A JP2016068536 A JP 2016068536A JP 2017182445 A JP2017182445 A JP 2017182445A
Authority
JP
Japan
Prior art keywords
data
storage
information processing
stored
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016068536A
Other languages
English (en)
Inventor
高橋 知宏
Tomohiro Takahashi
知宏 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016068536A priority Critical patent/JP2017182445A/ja
Publication of JP2017182445A publication Critical patent/JP2017182445A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 高いセキュリティとデータ信頼性を保ったまま、プライベートストレージ領域とパブリックストレージ領域とを一つのシステムとして利用することができる情報処理装置等を提供する。【解決手段】 情報処理装置200は、ユーザ端末から保管を依頼された、高いセキュリティを必要とする第1のデータを記憶する記憶部201と、ユーザ端末から保管を依頼された第1のデータ以外の第2データをストレージサーバに格納し、記憶部201内の第1のデータとのストレージサーバ内の第2のデータとをユーザ端末に対し出力する分散ストレージ管理部202と、第2のデータをその重要度に応じて、当該第2のデータの冗長性を異ならせてストレージサーバに格納するよう制御する冗長性管理部203とを備える。【選択図】 図6

Description

本発明は、セキュリティとデータ信頼性とを担保しつつ、パブリッククラウドを利用可能な情報処理装置等に関する。
クラウドサービス事業者は、大まかに分けて、安価であるがセキュリティ度が低いパブリッククラウドにより構築されるシステムと、高価であるがセキュリティ度が高いプライベートクラウドにより構築されるシステムとを提供している。
パブリッククラウドは、システムの運用および管理はクラウド事業者に任せるため運用負担は少ないが、クラウド事業者のセキュリティポリシーによってセキュリティ度は異なる。さらに、クラウド事業者側からシステム内に格納されるデータの閲覧が可能である場合もある。
プライベートクラウドは、システムの運用および管理をユーザ自身で行うため運用負担は大きい。しかし、ユーザ自身で独自のセキュリティ用件を設定でき、ユーザ自身のネットワーク内、たとえば社内ネットワーク内にシステムを設置するため、外部からの不正アクセスによる心配が少なくてすむ。
特許文献1は、クラウドコンピューティングリソースに確実にデータを記憶し、それとデータを通信する任意の好適なシステムに統合され得る確実なデータパーサを提供するための技術を開示する。
特開2015−146587号公報
ユーザの中からは、本当に保護が必要なデータ(例えば、個人情報)は多少コストが掛かってもプライベートクラウドで扱いたい。更に、セキュリティ度が低くても構わないデータ(例えば、コールドデータ)の保管においては、安価なコストでパブリッククラウドサービスを利用したい、という声がある。このニーズは、特に中小企業や個人ユーザレベルで今後増加する傾向があり、このニーズを実現可能なシステムが求められている。
このようなクラウドのプライベートストレージ領域とクラウドのパブリックストレージ領域とを一つのシステムとして、高いセキュリティを保ったまま実現できたとする。しかしながら、パブリックストレージ領域におけるデータ信頼性(データに確実にアクセスできる可能性)は、これを提供するパブリッククラウドサービス提供者毎に異なる。例えば、パブリッククラウドサービス提供者によっては、クラウドシステムが頻繁にダウンして格納するデータにユーザがなかなかアクセスできない可能性や、クラウドサービスそのものを突如打ち切り、ユーザは格納したデータを消失する可能性もある。
本発明は、上記の問題点を解決するべくなされた。本発明は、高いセキュリティとデータ信頼性を保ったまま、プライベートストレージ領域とパブリックストレージ領域とを一つのシステムとして利用することができる情報処理装置等を提供することを主たる目的とする。
上記の課題を解決するために、本発明の第1の観点に係る情報処理装置は、
ユーザ端末から保管を依頼された、高いセキュリティを必要とする第1のデータを記憶する記憶手段と、
ユーザ端末から保管を依頼された、第1のデータ以外の第2データを、ストレージサーバに格納し、記憶手段内の第1のデータと、ストレージサーバ内の第2のデータとを、ユーザ端末に対し出力する分散ストレージ管理手段と、
第2のデータをその重要度に応じて、当該第2のデータの冗長性を異ならせてストレージサーバに格納するよう制御する冗長性管理手段
とを備える。
本発明の第2の観点に係る情報処理システムは、
上記に記載の情報処理装置と、
ストレージにデータを格納させるサービスを提供する複数のストレージサーバ
とを備える。
本発明の第3の観点に係る情報処理方法は、
記憶手段に格納されるユーザ端末から保管を依頼された高いセキュリティを必要とする第1のデータと、ストレージサーバに格納されるユーザ端末から保管を依頼された第1のデータ以外の第2データとを、ユーザ端末に対し出力し、
第2のデータをその重要度に応じて、当該第2のデータの冗長性を異ならせてストレージサーバに格納するよう制御する
ことを備える。
本発明の第4の観点に係る情報処理プログラムは、
記憶手段に格納されるユーザ端末から保管を依頼された高いセキュリティを必要とする第1のデータと、ストレージサーバに格納されるユーザ端末から保管を依頼された第1のデータ以外の第2データとを、ユーザ端末に対し出力し、
第2のデータをその重要度に応じて、当該第2のデータの冗長性を異ならせてストレージサーバに格納するよう制御する
ことをコンピュータに実現させる。
本発明によれば、本発明は、高いセキュリティとデータ信頼性を保ったまま、プライベートストレージ領域とパブリックストレージ領域とを一つのシステムとして利用することができる。
本発明の第1の実施の形態に係る情報処理装置の構成例を表すブロック図である。 第1の実施の形態に係る情報処理装置のRAID環境初期設定時の動作を示すフローチャートである。 第1の実施の形態に係る情報処理装置の通常時運用の動作を示すフローチャートである。 第1の実施の形態に係る情報処理装置の異常時運用の動作を示すフローチャートである。 本発明の第1の実施の形態に係る情報処理装置の具体例を表すブロック図である。 本発明の第2の実施の形態に係る情報処理装置の構成例を表すブロック図である。 本発明の各実施の形態に係る情報処理装置に適用可能な情報処理装置の構成例を表すブロック図である。
次に図面を参照して、本発明の実施形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。ただし、図面は本発明の実施形態における構成を模式的に表している。更に以下に記載される本発明の実施形態は一例であり、その本質を同一とする範囲において適宜変更可能である。
<第1の実施形態>
(情報処理装置)
本発明の第1の実施形態に係る情報処理システム100の構成例について図1を参照して説明する。図1に示すように、情報処理システム100は、2つの領域、即ち、無料または安価に使用可能なセキュリティレベルの低いネットワークエリアである低セキュリティ領域と、高価だがセキュリティレベルの高いネットワークエリアである高セキュリティ領域とに分けられる。情報処理システム100は、ネットワークを介して、ユーザ端末4と通信可能となっている。
低セキュリティ領域には、情報処理システム100のサブシステムである、フリーストレージサーバ1、フリーストレージサーバ2およびフリーストレージサーバ3が存在する。尚、図1におけるフリーストレージサーバの数は一例であり、必要に応じて増減可能とする。フリーストレージサーバ1〜3は、インターネット等の公衆通信ネットワークを介して接続が可能なサーバである。
フリーストレージサーバ1〜3は、小容量で、高セキュリティ領域よりはセキュリティが低いが、予めユーザ登録等をすることにより無料または安価でストレージが使用可能なサービスを提供する外部サーバである。フリーストレージサーバ1〜3は、各々、このサービスに使用するための外部ストレージ1a、外部ストレージ2a、外部ストレージ3aを備えている。
フリーストレージサーバ1〜3は、一般的に、パブリッククラウドサービス提供者が各々異なる場合は、クラウドシステムの堅牢性が異なる。
高セキュリティ領域には、情報処理システム100のメインシステム10が構築されている。メインシステム10は、分散ストレージ管理部11、暗号復号部12、内部ストレージ管理部13、内部ストレージ14、外部ストレージアカウント管理部15、判断部16、ユーザリクエスト受付部17および冗長性管理部18を備える。
分散ストレージ管理部11は、どのフリーストレージサーバ1〜3に何のデータ(第2のデータ)を格納しているか、即ち、第2のデータと外部のフリーストレージサーバ1〜3との対応付けを特定可能な情報を管理する。この対応付けはフリーストレージサーバ1〜3が増減した際にも実施される。
尚、分散ストレージ管理部11は分散情報記憶部11aを備えており、対応付けを特定可能な情報である分散情報を分散情報記憶部11aに格納する。分散ストレージ管理部11は、分散ストレージ先を集約させて生成する、仮想的な一つのストレージボリューム画像(表、グラフ等)を、ユーザ端末4に対し出力(提示)する。
分散ストレージ管理部11は、フリーストレージサーバ1〜3に分散されて格納されるデータと、内部ストレージ14内のデータとをまとめ、一つの大容量仮想パブリッククラウドとしてユーザへ表示してもよい。
また、分散ストレージ管理部11は、データをフリーストレージサーバ1〜3に格納したり、データをフリーストレージサーバ1〜3から取得したりする。
更に、分散ストレージ管理部11は、冗長性管理部18から現在の外部ストレージ1a〜3aの余剰量を問われると、分散情報記憶部11a内の分散情報を基に、各外部ストレージ1a〜3aの余剰量を算出し、算出の結果を分散ストレージ管理部11に返信する。
外部ストレージアカウント管理部15は、冗長性管理部18等からの要求に応じ、フリーストレージサーバ1〜3へのアクセスに必要となるユーザアカウントの作成、登録、変更等を行う。
冗長性管理部18は、外部ストレージ1a〜3aが備える複数のハードディスクを組み合わせて、格納されるべきデータ(第2のデータ)の重要度に応じて、当該第2のデータの冗長性を異ならせて格納するよう管理する。その重要度は、例えば、データ信頼性に対する要求によって指定される。冗長性管理部18は、外部ストレージ1a〜3aを仮想的な1台のハードディスクとして運用し、格納されるデータの信頼性および可用性を高めるための管理を行う。
具体的には、冗長性管理部18は、RAID(Redundant Arrays of Inexpensive Disks)技術を用いて、この仮想ハードディスク運用を実現させる。RAIDは、高速化や耐障害性の向上など、実現される機能の違いによって、RAID0(レベル0)からRAID6(レベル6)まで7種類の構成に分類される。
冗長性管理部18は、データ格納前の初期設定において、ユーザからのデータ信頼性に対する要求と、使用可能な外部ストレージ1a〜3aの数および容量等の情報とに基づいて、RAIDの種類(レベル)を決定する。冗長性管理部18は、データ信頼性に対する要求を受信する場合については、データ管理者等のユーザ端末4に、当該要求を入力可能な画面を提示し、画面から操作入力された回答を当該要求として取得する。また、冗長性管理部18は、分散ストレージ管理部11から使用可能な外部ストレージ1a〜3aの数および容量またはこれに関する情報を取得する。
RAIDのレベル決定の一例として、格納したいデータ量は多いが外部ストレージ1a〜3a全体で格納可能な量のデータであり、さほど高い信頼性を必要としないデータを扱うことを想定する。この場合、冗長性管理部18は、このデータに対しRAID0(ストライピング)を決定する。
その他の例として、格納したいデータ量が外部ストレージ1a〜3aの各々で格納可能な量のデータであり、高い信頼性を必要とするデータを扱うことを想定する。この場合、冗長性管理部18は、このデータに対しRAID1(ミラーリング)を決定する。
尚、冗長性管理部18は、一つの情報処理装置100において、複数のRAIDを組み合わせた外部ストレージ1a〜3aを備えていてもよい。
冗長性管理部18が、RAID機能を用いたデータ運用中に、フリーストレージサーバ1〜3のいずれかが故障する等によりアクセス不可能となった、または、適するRAIDを実現するために必要なディスク(外部ストレージ1a〜3a)が不足したとする。これらの場合、冗長性管理部18は、後述する外部ストレージアカウント管理部15に対し、更なるフリーストレージサーバ1a〜3aのアカウントの開設、即ち、ストレージ領域の確保を依頼する。
ユーザリクエスト受付部17は、ユーザ端末4からの、データの格納リクエストおよびデータの取り出しリクエスト等のリクエストを受け付ける。ユーザリクエスト受付部17は、データ格納のリクエストを受け付ける際に、選択画面をユーザ端末4に提示し、ユーザから格納先のリクエストを受け付けてもよい。選択画面には、低セキュリティ領域と高セキュリティ領域とのいずれにおける格納を希望するかを選択可能なラジオボタン等が備えられている。
この際、ユーザ端末4のディスプレイ等に、現在の低セキュリティ領域および高セキュリティ領域における使用ボリュームを表示させてもよい。尚、ユーザリクエスト受付部17は、データ取り出しのリクエストの場合、そのリクエストに対して低セキュリティ領域と高セキュリティ領域のいずれかから取り出されたデータをユーザ端末4に送信する。
判断部16は、ユーザ端末4からデータ格納のリクエストを受け付けた場合に、当該データを低セキュリティ領域と高セキュリティ領域とのいずれに格納するかを、即ち、当該データを第1のデータとして扱うか、第2のデータとして扱うかを判断する。この判断は、ユーザリクエスト受付部17において、ユーザから、いずれの領域に格納したい等のリクエストを受けることで行ってもよい。または、判断部16自身が、格納するデータの種類を判断し、秘匿化の必要があるデータについては高セキュリティ領域を選択し、その他のデータについては低セキュリティ領域を選択するようにしてもよい。この場合、判断部16は、秘匿化の必要があるデータを識別するための情報を予め備えていてもよい。
暗号復号部12は、判断部16により、低セキュリティ領域に格納すると判断されたデータについて、暗号化を行う。また、低セキュリティ領域に格納された暗号化されたデータの取り出しリクエストをユーザ端末4から受けた場合、暗号復号部12は、このデータをユーザ端末4のディスプレイ等に提示する場合に、データの復号を行う。
内部ストレージ14は、メインシステム100内部にてデータ(第1のデータ)を保管するための記憶領域である。内部ストレージ14は、秘匿化の必要があるデータ、例えば、個人情報等を格納する。
内部ストレージ管理部13は、内部ストレージ14に対するデータの検索、取得、格納等を行う。
(情報処理装置の動作)
先ず、本発明の第1の実施形態に係る情報処理システム100のRAID環境初期設定時の動作について図2のフローチャートを参照して説明する。
ステップS11において、冗長性管理部18は、RAID環境構築に必要となる情報を取得する。具体的に、冗長性管理部18は、データ管理者等のユーザ端末4のディスプレイ等に、データ信頼性に対する要求を入力する画面等を提示し、ユーザからのRAIDレベルの要求を取得する。冗長性管理部18は、分散ストレージ管理部11から、使用可能な外部ストレージ1a〜3aの数および容量等の情報である使用可能ディスク情報を取得する。
ステップS12において、冗長性管理部18は、ユーザからのRAIDレベルの要求を基に、RAIDレベルを決定する。
ステップS13において、冗長性管理部18は、分散ストレージ管理部11から取得した、使用可能な外部ストレージ1a〜3aの数および容量等の情報を基に、決定されたRAIDレベルに必要となるディスク(外部ストレージ1a〜3a)を備えているかを判断する。必要なディスクを備えていない場合、処理はステップS14に進められる。必要なディスクを備えている場合、処理はステップS16に進められる。
ステップS14において、冗長性管理部18は、決定されたRAIDレベルに必要となるディスク(外部ストレージ1a〜3a)の不足分を取得するため、フリーストレージサーバ1〜3のアカウントを新たに開設してもらうようストレージアカウント管理部15に依頼する。
この際、冗長性管理部18は、必要となるディスクの数、容量等も同時にストレージアカウント管理部15に通知する。ストレージアカウント管理部15は、不足するディスク分を補うためにフリーストレージサーバ1〜3のアカウントを新たに開設し、開設した結果を分散ストレージ管理部11に通知する。この際、ストレージアカウント管理部15は、冗長性管理部18にもこの通知を行う。分散ストレージ管理部11は、新たに開設されたアカウントの情報を分散情報記憶部11aに書き込む。尚、不足するディスク分を補うためのフリーストレージサーバ1〜3のアカウントを新たに開設できなかった、即ち必要なディスクが確保できなかった場合、ストレージアカウント管理部15は、冗長性管理部18にもこの旨を通知する。
ステップS15において、冗長性管理部18は、不足するディスク(ストレージ)が確保できたかを、ストレージアカウント管理部15からの通知により判断する。不足するディスクが確保できない場合、処理はステップS12に戻され、冗長性管理部18は、ユーザ端末4のディスプレイ等にRAIDレベルを変更するよう要求する画面を提示する。不足するディスクが確保できた場合、処理はステップS16に進められる。
ステップS16において、冗長性管理部18は、外部ストレージ1a〜3aをディスクとして、RAID環境を構築する。以上により、情報処理システム100のRAID環境初期設定時の動作を終了する。
次に、本発明の第1の実施形態に係る情報処理システム100の通常時運用の動作について図3のフローチャートを参照して説明する。ちなみに、以下の動作の初期設定として、冗長性管理部18はデータ格納に適切なRAIDを決定し、そのために必要な外部ストレージ1a〜3aを、確保しているものとする。
ステップS101において、ユーザリクエスト受付部17は、ユーザ端末4からの、データの格納のリクエスト、または、取り出しのリクエストを受け付ける。ユーザリクエスト受付部17は、データ格納のリクエストを受け付ける際に、低セキュリティ領域と高セキュリティ領域とのいずれにおける格納を希望するかを選択可能な画面をユーザ端末4に提示し、ユーザ端末4から格納先のリクエストを受け付けてもよい。または、情報処理システム100において、ユーザリクエスト受付部17は、格納するデータに必要なセキュリティ度を判断するための、データに関連する情報(例えば、個人データか、社外秘データか等)を入力するための画面をユーザ端末4に提示してもよい。この際、ユーザリクエスト受付部17は、分散ストレージ管理部11から現在の低セキュリティ領域におけるデータ使用率を、また内部ストレージ管理部13から現在の高セキュリティ領域におけるデータ使用率をユーザ端末4から取得してもよい。この後、ユーザリクエスト受付部17は、ユーザ端末4のディスプレイ(画面)等に、現在の低セキュリティ領域および高セキュリティ領域における使用ボリューム(ストレージの総使用可能量と現在の使用量との比率等)を一つの大容量仮想パブリッククラウドとして表示させてもよい。
ステップS102において、判断部16は、ユーザ端末4から受け付けたリクエストの内容が、データの格納であるか、データ取り出しであるかを判断する。リクエストがデータの格納である場合、処理はステップS103に進められる。リクエストがデータの取り出しである場合、処理はステップS106に進められる。
ステップS103において、データ格納のリクエストを受け付けた場合に、判断部16は、ユーザ端末4からのデータを低セキュリティ領域と高セキュリティ領域とのいずれに格納するかを判断する。この判断は、ユーザリクエスト受付部17における、ユーザからのリクエストを基に行ってもよい。または、判断部16は、格納するデータの種類を判断し、秘匿化の必要があるデータについては高セキュリティ領域を選択し、その他のデータについては低セキュリティ領域を選択するようにしてもよい。この場合、判断部16は、秘匿化の必要があるデータを識別可能な情報を予め備えていてもよい。低セキュリティ領域と判断された場合、処理はステップS104に進められる。高セキュリティ領域と判断された場合、処理はステップS105に進められる。
低セキュリティ領域と判断された場合は、ステップS104において、フリーストレージサーバ1〜3にデータを格納するための処理を行う。即ち、暗号復号部12は、格納前に当該データの暗号化を行う。これは低セキュリティ領域で盗聴等されることを防ぐためである。分散ストレージ管理部11は、当該データをどのフリーストレージサーバ1〜3に格納するか判断し、当該データを判断に基づきフリーストレージサーバ1〜3のいずれかに格納する。分散ストレージ管理部11は、当該データとそれを格納するフリーストレージサーバ1〜3を特定可能な情報を、分散情報として、分散情報記憶部11aに格納する。
尚、フリーストレージサーバ1〜3の初期設定が未だの場合や、記憶領域が不足して新たなフリーストレージサーバのサービスが必要なこともある。この場合、外部ストレージアカウント管理部15が、外部ストレージ(フリーストレージサーバ)へのアクセスに必要となるユーザアカウントの作成する、または既存のフリーストレージサーバ1〜3内のストレージ容量を増加させる等の処理を行う。
高セキュリティ領域と判断された場合は、ステップS105において、内部ストレージ管理部13は、内部ストレージ14に、当該データを格納する。この場合の当該データは秘匿化の必要があるデータ、例えば、個人情報等となる。
ステップS102においてユーザ端末4から受け付けたリクエストの内容が、データの取り出しであった場合、ステップS106においては、当該データの検索および取得を行う。具体的には、内部ストレージ管理部13が、内部ストレージ14内を検索し、分散ストレージ管理部11がフリーストレージサーバ1〜3内を、分散情報記憶部11aの分散情報を基に検索し、取得する。尚、低セキュリティ領域、即ち、フリーストレージサーバ1〜3内からデータを取得した場合、暗号復号部12は、この取得した暗号化データの復号処理を行う。
ステップS107においては、ユーザリクエスト受付部17が、取得されたデータをユーザ端末4に送信する。
以上により情報処理システム100の通常時運用の動作を終了する。
次に、本発明の第1の実施形態に係る情報処理システム100の異常時運用の動作について図4のフローチャートを参照して説明する。
ステップS201において、冗長性管理部18は、RAID環境における異常を検出する。異常とは、フリーストレージサーバ1〜3のいずれかが故障する等によりアクセス不可能となった場合、または、格納するデータの増加に伴い、適するRAIDを実現するために必要なディスク(外部ストレージ1a〜3a)が不足している場合等である。
ステップS202において、冗長性管理部18は、復旧に必要となるディスク(外部ストレージ1a〜3a)の容量を検出する。更に、冗長性管理部18は、検出されたディスク容量が、現在アクセス可能となっている外部ストレージ1a〜3aで補えるか、即ち現在の外部ストレージ1a〜3aの余剰量を分散ストレージ管理部11に問い合わせ、回答を得る。
ステップS203において、冗長性管理部18は、復旧に必要なストレージ(ディスク)容量を備えているか否かを判断する。具体的には、冗長性管理部18は、検出した復旧に必要なストレージ(ディスク)容量と、現在の外部ストレージ1a〜3aの余剰量とを比較し、復旧に必要なストレージ容量が、余剰量より少ないかを判断する。復旧に必要なストレージ容量を備えていない場合(ステップS203でNO)、処理はステップS204へ進められる。復旧に必要なストレージ容量を備えている場合(ステップS203でYES)、処理はステップS205へ進められる。
ステップS204において、冗長性管理部18は、復旧に必要なストレージ容量の不足分を取得するため、フリーストレージサーバ1〜3のアカウントを新たに開設してもらうようストレージアカウント管理部15に依頼する。この際、冗長性管理部18は、必要となるディスクの数、容量等も同時にストレージアカウント管理部15に通知する。ストレージアカウント管理部15は、不足するディスク分を補うためにフリーストレージサーバ1〜3のアカウントを新たに開設し、開設した結果を分散ストレージ管理部11に通知する。この際、ストレージアカウント管理部15は、冗長性管理部18にもこの通知を行う。分散ストレージ管理部11は、新たに開設されたアカウントの情報を分散情報記憶部11aに書き込む。
ステップS205において、冗長性管理部18は、外部ストレージ1a〜3aをディスクとして、RAID環境を再構築する。以上により、情報処理システム100の異常時運用の動作を終了する。
(具体例)
図5に情報処理システム100の具体例であるクラウドシステム100aを示す。クラウドシステム100aでは、メインシステムとしては、セキュリティ度の高いプライベートクラウド10Aを使用する。このプライベートクラウド10Aは、図1に示す分散ストレージ管理部11、暗号復号部12、内部ストレージ管理部13、内部ストレージ14、外部ストレージアカウント管理部15、判断部16、ユーザリクエスト受付部17および冗長性管理部18等を備えている。
図1に示すフリーストレージサーバ1〜3としては、ネットワーク上に数多存在する多種多様な無料パブリッククラウドサービスであるフリー小容量パブリッククラウド1b〜3bが使用される。フリー小容量パブリッククラウド1b〜3bは、各々、クラウドストレージ1c〜3cを備えている。
一例として、図5に示すクラウドシステム100aでは、冗長性管理部18により、RAID3が選択され、RAID3の環境が構築されたとする。RAID3は、誤り訂正符号を排他的論理和によるパリティに変更し、演算コストを低減したものである。最低3ディスクで構成され、1台をパリティに割り当て、残りの複数台にデータを格納する。この場合、冗長性管理部18は、例えば、クラウドストレージ1aにデータ格納のためのディスク1、クラウドストレージ1bにデータ格納のためのディスク2、クラウドストレージ1cに誤り訂正符号格納のためのパリティ用ディスクを割り当てる。
上述したように、本発明の第1の実施形態によれば、高いセキュリティとデータ信頼性とを保ったまま、プライベートストレージ領域とパブリックストレージ領域とを一つのシステムとして利用することができる。これは冗長性管理部18が、RAID環境を複数のフリーストレージサーバ1〜3内に構築し、分散ストレージ管理部11が複数のフリーストレージサーバ1〜3に分散されて格納されるデータと、内部ストレージ14内のデータとを一つの大容量仮想パブリッククラウドとしてユーザへ出力(表示)するためである。
更に、本実施形態においては、暗号復号部12が、複数のフリーストレージサーバ1〜3に分散されて格納されるデータに対して格納時に暗号化、取り出し時に復号化を行う。これにより、パブリッククラウドにおいても、データの盗聴、改ざん等を防ぐことができ、高いセキュリティを保つことができる。
<第2の実施形態>
本発明の第2の実施の形態にかかる情報処理装置200は、記憶部201、分散ストレージ管理部202および冗長性管理部203を備える。本実施形態は、前述の第1の実施形態の最小構成に対応する。即ち、第1の実施形態は、第2の実施形態の具体例の一つとも言える。
記憶部201は、ユーザ端末から保管を依頼された、高いセキュリティを必要とする第1のデータを記憶する。
分散ストレージ管理部202は、ユーザ端末から保管を依頼された第1のデータ以外の第2データをストレージサーバに格納し、記憶部201内の第1のデータとのストレージサーバ内の第2のデータとを、ユーザ端末に対し出力する。
冗長性管理部203は、第2のデータをその重要度に応じて、当該第2のデータの冗長性を異ならせてストレージサーバに格納するよう制御する。
本発明の第2の実施形態によれば、高いセキュリティとデータ信頼性を保ったまま、プライベートストレージ領域とパブリックストレージ領域とを一つのシステムとして利用することができる。これは冗長性管理部203が、冗長性のあるデータ環境を複数のストレージサーバ内に構築し、分散ストレージ管理部202が複数のストレージサーバに分散されて格納されるデータと、記憶部201内のデータとを一つの大容量仮想パブリッククラウドとしてユーザ端末へ出力するためである。
(情報処理装置)
本発明の各実施形態において、情報処理装置の各構成要素 は、機能単位のブロックを示している。情報処理装置の各構成要素の一部又は全部は、例えば図5に示すような情報処理装置500とプログラムとの任意の組み合わせにより実現される。情報処理装置500は、一例として、以下のような構成を含む。
・CPU(Central Processing Unit)501
・ROM(Read Only Memory)502
・RAM(Random Access Memory)503
・RAM503にロードされるプログラム504
・プログラム504を格納する記憶装置505
・記録媒体506の読み書きを行うドライブ装置507
・通信ネットワーク509と接続する通信インタフェース508
・データの入出力を行う入出力インタフェース510
・各構成要素を接続するバス511
各実施形態における情報処理装置の各構成要素は、これらの機能を実現するプログラム504をCPU501が取得して実行することで実現される。情報処理装置の各構成要素の機能を実現するプログラム504は、例えば、予め記憶装置505やRAM503に格納されており、必要に応じてCPU501が読み出す。なお、プログラム504は、通信ネットワーク509を介してCPU501に供給されてもよいし、予め記録媒体506に格納されており、ドライブ装置507が当該プログラムを読み出してCPU501に供給してもよい。
情報処理装置の実現方法には、様々な変形例がある。例えば、情報処理装置は、構成要素毎にそれぞれ別個の情報処理装置500とプログラムとの任意の組み合わせにより実現されてもよい。また、各装置が備える複数の構成要素が、一つの情報処理装置500とプログラムとの任意の組み合わせにより実現されてもよい。
また、情報処理装置の各構成要素の一部又は全部は、その他の汎用または専用の回路 、プロセッサ等やこれらの組み合わせによって実現される。これらは、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。
情報処理装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組み合わせによって実現されてもよい。
情報処理装置の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントアンドサーバシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。
1 :フリーストレージサーバ
1a :外部ストレージ
2 :フリーストレージサーバ
2a :外部ストレージ
3 :フリーストレージサーバ
3a :外部ストレージ
4 :ユーザ端末
10 :メインシステム
10A :プライベートクラウド
11 :分散ストレージ管理部
11a :分散情報記憶部
12 :暗号復号部
13 :内部ストレージ管理部
14 :内部ストレージ
15 :外部ストレージアカウント管理部
16 :判断部
17 :ユーザリクエスト受付部
18 :冗長性管理部
1b :フリー小容量パブリッククラウド
2b :フリー小容量パブリッククラウド
3b :フリー小容量パブリッククラウド
1c :クラウドストレージ
2c :クラウドストレージ
3c :クラウドストレージ
100 :情報処理システム
100a :クラウドシステム
200 :情報処理装置
201 :内部記憶部
202 :分散ストレージ管理部
203 :冗長性管理部
500 :情報処理装置
501 :CPU
503 :RAM
504 :プログラム
505 :記憶装置
506 :記録媒体
507 :ドライブ装置
508 :通信インタフェース
509 :通信ネットワーク
510 :入出力インタフェース
511 :バス

Claims (8)

  1. ユーザ端末から保管を依頼された、高いセキュリティを必要とする第1のデータを記憶する記憶手段と、
    前記ユーザ端末から保管を依頼された、前記第1のデータ以外の第2データを、ストレージサーバに格納し、前記記憶手段内の第1のデータと、前記ストレージサーバ内の第2のデータとを、前記ユーザ端末に対し出力する分散ストレージ管理手段と、
    前記第2のデータをその重要度に応じて、当該第2のデータの冗長性を異ならせて前記ストレージサーバに格納するよう制御する冗長性管理手段
    とを備える情報処理装置。
  2. 前記ユーザ端末からデータの保管を依頼された場合に、当該データを前記第1のデータとして扱うか、前記第2のデータとして扱うかを判断する判断手段
    を更に備える請求項1に記載の情報処理装置。
  3. 前記判断手段により、前記第2のデータとして扱うと判断されたデータを暗号化する暗号手段
    を更に備える請求項1または請求項2に記載の情報処理装置。
  4. 前記ストレージサーバへのアクセスに必要となるアカウントの作成を含むアカウント管理を行うアカウント管理手段
    を更に備える請求項1乃至請求項3のいずれかに記載の情報処理装置。
  5. 前記冗長性管理手段は、前記第2のデータの冗長性を異ならせて格納するために使用する前記ストレージサーバ内のストレージが不足している場合に、前記アカウント管理手段に、不足分を補うための別のストレージサーバの前記アカウントの作成を依頼する
    請求項1乃至請求項4のいずれかに記載の情報処理装置。
  6. 請求項1乃至請求項5のいずれかに記載の情報処理装置と、
    ストレージにデータを格納させるサービスを提供する複数のストレージサーバ
    とを備える情報処理システム。
  7. 記憶手段に格納されるユーザ端末から保管を依頼された高いセキュリティを必要とする第1のデータと、ストレージサーバに格納される前記ユーザ端末から保管を依頼された前記第1のデータ以外の第2データとを、前記ユーザ端末に対し出力し、
    前記第2のデータをその重要度に応じて、当該第2のデータの冗長性を異ならせて前記ストレージサーバに格納するよう制御する
    ことを備える情報処理方法。
  8. 記憶手段に格納されるユーザ端末から保管を依頼された高いセキュリティを必要とする第1のデータと、ストレージサーバに格納される前記ユーザ端末から保管を依頼された前記第1のデータ以外の第2データとを、前記ユーザ端末に対し出力し、
    前記第2のデータをその重要度に応じて、当該第2のデータの冗長性を異ならせて前記ストレージサーバに格納するよう制御する
    ことをコンピュータに実現させる情報処理プログラム。
JP2016068536A 2016-03-30 2016-03-30 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム Pending JP2017182445A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016068536A JP2017182445A (ja) 2016-03-30 2016-03-30 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016068536A JP2017182445A (ja) 2016-03-30 2016-03-30 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2017182445A true JP2017182445A (ja) 2017-10-05

Family

ID=60008547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016068536A Pending JP2017182445A (ja) 2016-03-30 2016-03-30 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム

Country Status (1)

Country Link
JP (1) JP2017182445A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021120899A (ja) * 2020-07-17 2021-08-19 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド ユーザ識別方法、装置、記憶媒体及び電子機器
JPWO2022039095A1 (ja) * 2020-08-17 2022-02-24

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007109262A (ja) * 2004-08-30 2007-04-26 Hitachi Ltd ストレージシステム及びデータ再配置制御装置
JP2008537816A (ja) * 2005-03-23 2008-09-25 インターナショナル・ビジネス・マシーンズ・コーポレーション サービス要求を満足するためのリソース・マネージャを選択するための方法、システム、およびプログラム(サービス要求を満足するためのリソース・マネージャの選択)
JP2014010465A (ja) * 2012-06-27 2014-01-20 International Business Maschines Corporation 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム
JP2015060286A (ja) * 2013-09-17 2015-03-30 株式会社日立システムズ クラウドコンピューティングでの遅延処理方法
WO2015130398A1 (en) * 2014-02-27 2015-09-03 Dropbox, Inc. Systems and methods for managing content items having multiple resolutions
WO2015151258A1 (ja) * 2014-04-03 2015-10-08 株式会社日立製作所 非同期リモートコピーを行うリモートコピーシステムを含んだ計算機システムの管理システム及び管理方法
JP2015232769A (ja) * 2014-06-09 2015-12-24 株式会社リコー 情報処理システム、情報処理装置およびプログラム
US20160085985A1 (en) * 2014-09-22 2016-03-24 International Business Machines Corporation Multi-service cloud storage decision optimization process

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007109262A (ja) * 2004-08-30 2007-04-26 Hitachi Ltd ストレージシステム及びデータ再配置制御装置
JP2008537816A (ja) * 2005-03-23 2008-09-25 インターナショナル・ビジネス・マシーンズ・コーポレーション サービス要求を満足するためのリソース・マネージャを選択するための方法、システム、およびプログラム(サービス要求を満足するためのリソース・マネージャの選択)
JP2014010465A (ja) * 2012-06-27 2014-01-20 International Business Maschines Corporation 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム
JP2015060286A (ja) * 2013-09-17 2015-03-30 株式会社日立システムズ クラウドコンピューティングでの遅延処理方法
WO2015130398A1 (en) * 2014-02-27 2015-09-03 Dropbox, Inc. Systems and methods for managing content items having multiple resolutions
WO2015151258A1 (ja) * 2014-04-03 2015-10-08 株式会社日立製作所 非同期リモートコピーを行うリモートコピーシステムを含んだ計算機システムの管理システム及び管理方法
JP2015232769A (ja) * 2014-06-09 2015-12-24 株式会社リコー 情報処理システム、情報処理装置およびプログラム
US20160085985A1 (en) * 2014-09-22 2016-03-24 International Business Machines Corporation Multi-service cloud storage decision optimization process

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021120899A (ja) * 2020-07-17 2021-08-19 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド ユーザ識別方法、装置、記憶媒体及び電子機器
US11838294B2 (en) 2020-07-17 2023-12-05 Beijing Baidu Netcom Science And Technology Co., Ltd. Method for identifying user, storage medium, and electronic device
JPWO2022039095A1 (ja) * 2020-08-17 2022-02-24
WO2022039095A1 (ja) * 2020-08-17 2022-02-24 株式会社Gdi 復元端末、通信システム、復元方法、通信方法、及びプログラム
JP7126303B2 (ja) 2020-08-17 2022-08-26 株式会社ポリテック 復元端末、通信システム、復元方法、通信方法、及びプログラム

Similar Documents

Publication Publication Date Title
US10229004B2 (en) Data transfer priority levels
US6826661B2 (en) Methods and systems for storage architectures
US9825932B2 (en) Storage system and method of storing and managing data
US10067940B2 (en) Enhanced storage quota management for cloud computing systems
US9116626B2 (en) Failsafe directory file system in a dispersed storage network
CN113196702A (zh) 使用区块链进行分布式数据存储和传送的系统和方法
KR100974149B1 (ko) 네임스페이스에 대한 정보 유지 방법, 시스템 및 컴퓨터 판독가능 저장 매체
US8972366B2 (en) Cloud-based directory system based on hashed values of parent and child storage locations
US20150312243A1 (en) Storage system and method of storing and managing data
US20140372607A1 (en) Adjusting allocation of dispersed storage network resources
CN105493099A (zh) 用于托管虚拟机的加密证实资源
US20120303736A1 (en) Method And Apparatus For Achieving Data Security In A Distributed Cloud Computing Environment
US11113126B2 (en) Verifying transfer of detected sensitive data
US20130262397A1 (en) Secure and reliable remote data protection
US11005663B2 (en) Secure audit scheme in a distributed data storage system
KR20130093806A (ko) 클라우드 컴퓨팅 환경에서의 개인 정보 유출 알림 시스템 및 방법
JP4888945B2 (ja) 電子帳票システム、電子帳票サーバ、クライアント端末、情報提供方法、情報利用方法、サーバプログラム、及びクライアント端末プログラム
US10225271B2 (en) Distributed storage network with enhanced security monitoring
US10831378B2 (en) Optimizing data access in a DSN memory for wear leveling
JP2017182445A (ja) 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム
US9626377B1 (en) Cluster file system with metadata server for controlling movement of data between storage tiers
US10884648B2 (en) Temporary relocation of data within local storage of a dispersed storage network
US10929051B2 (en) Data storage across a plurality of cloud storage systems
JP2014170401A (ja) ストレージ管理システム、ストレージ管理装置及びストレージ管理プログラム
KR20140059592A (ko) 클라우드 서버 및 그 데이터 관리방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180528

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180703