JP4107370B2 - 分散型データアーカイブシステム - Google Patents
分散型データアーカイブシステム Download PDFInfo
- Publication number
- JP4107370B2 JP4107370B2 JP2001547256A JP2001547256A JP4107370B2 JP 4107370 B2 JP4107370 B2 JP 4107370B2 JP 2001547256 A JP2001547256 A JP 2001547256A JP 2001547256 A JP2001547256 A JP 2001547256A JP 4107370 B2 JP4107370 B2 JP 4107370B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage
- management
- file
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99955—Archiving or backup
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Selective Calling Equipment (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Hardware Redundancy (AREA)
- Circuits Of Receivers In General (AREA)
Description
【発明の属する技術分野】
本発明は、デジタルデータを、ネットワークを利用して所定の場所に保管し、必要なときにこれを取り出すことが可能なデータアーカイブ装置およびデータアーカイブシステムに関する。特に、本発明は、バックアップの目的で、貴重なデジタルデータの複製を、ネットワーク上の複数の箇所に分散して保管することができるデータアーカイブシステムに関する。
【0002】
【従来の技術】
データを作成したコンピュータ等から、ネットワークで接続されている他のファイルサーバ等に、作成したデータのバックアップデータを転送し、貴重なデータの保管を行うことは広く行われている。このネットワークを、たとえば、インターネットのような世界的規模の広域ネットワークにまで拡張すれば、インターネットにアクセスすることができる環境さえあれば、世界中のどこからでもデータの保管を行うことができ、保管されていたデータを世界中のどこからでも取り出すことができる。
【0003】
【発明が解決しようとする課題】
しかしながら、利用するネットワークの規模を拡大すればするほど、利用者の利便性は向上するが、逆にセキュリティは低下することになる。保管対象となるデータは、通常、個人個人のプライベートな情報を含んでおり、データを預けた本人あるいは本人の委託を受けた代理人だけが取り出せるよう、十分なセキュリティを確保しておく必要がある。このように、ネットワークを利用した従来のデータアーカイブシステムには、どこからでもデータの預け入れや取り出しができるように利便性を向上させると、セキュリティが低下するという問題が生じていた。
【0004】
本発明はこのような問題を考慮してなされたものであり、データを預けた本人あるいはデータへのアクセスを許可された特定の者だけが、任意の場所から預け入れたデータに安全にアクセスでき、しかもデータを保管するサーバ側に特別な装置やソフトウエアの用意を必要としないデータアーカイブシステムを提供することを目的とする。
【0005】
【課題を解決するための手段】
上記課題を解決するために、本発明は、利用者の正当性検査を行う認証手段と、保管対象データを複数の部分に分割する分割手段と、分割保管されたデータを元の単一データファイルに復元する統合復元手段と、保管対象データを納めたデータサーバとの間で定められた通信プロトコルにより、分割されたデータファイルを転送するネットワーク通信手段と、新規にデータ保管を行う時に、保管対象データの保管場所を示すデータ保管場所情報および保管対象データの分割方法等を示すデータ保管手順情報を記録するデータ管理手段と、を備えた分散型データアーカイブ装置を用意し、保管対象データを保管する際には、これを複数の部分に分割し、分割された個々の部分毎にネットワーク上の複数のサーバに転送して分散保管させ、保管対象データを取り出す際には、保管時に記録されたデータ保管場所情報およびデータ保管手順情報にしたがって、ネットワーク上の複数のサーバに分散して保管されている保管対象データを取り出し、これを合成して元のファイルに復元して利用者に提供するようしたものである。データを分割して複数のサーバに保管すれば、貴重なデータの盗み出しは困難である。
【0006】
また、上記課題を解決するために、本発明は、携帯可能記録媒体に対してデジタルデータの書込みおよび読み出しを行う機能をもった読取・書込手段と、利用者の正当性検査を行う認証手段と、保管対象データを複数の部分に分割する分割手段と、分割保管されたデータを元の単一データファイルに復元する統合復元手段と、保管対象データを納めたデータサーバとの間で定められた通信プロトコルにより、分割されたデータファイルを転送するネットワーク通信手段と、新規にデータ保管を行う時に、保管対象データの保管場所を示すデータ保管場所情報および保管対象データの分割方法等を示すデータ保管手順情報を、前記携帯可能記録媒体に記録するデータ管理手段と、を備えた分散型データアーカイブ装置を用意し、この分散型データアーカイブ装置と、前記携帯可能記録媒体と、ネットワークと、複数のデータサーバと、によって、分散型データアーカイブシステムを構成し、保管対象データを保管する際には、前記携帯可能記録媒体に記録したデータ保管場所情報およびデータ保管手順情報にしたがって、この保管対象データを複数の部分に分割し、分割された個々の部分毎にネットワーク上の複数のサーバに転送して分散保管させ、保管対象データを取り出す際には、前記携帯可能記録媒体に記録されたデータ保管場所情報およびデータ保管手順情報にしたがって、ネットワーク上の複数のサーバに分散して保管されている保管対象データを取り出し、これを合成して元のファイルに復元して利用者に提供するようしたものである。このシステムでは、前記携帯可能記録媒体を携帯していれば、ネットワークに接続された任意の分散型データアーカイブ装置から保管データにアクセスすることが可能となる。たとえば、利用者は、データ保管場所情報およびデータ保管手順情報を記録した、フロッピーディスクのような記録媒体を携帯していれば、ネットワークに接続された任意の分散型データアーカイブ装置にログインすることにより、どこからでも所望のアーカイブデータを取り出すことができる。
【0007】
更に、データを暗号化する手段を付加し、分割手段によって保管対象データを分割した後に暗号化するか、または保管対象データに暗号化を施した後に分割して、保管すべき複数の分割データを作成するようにし、データ管理手段によって、暗号化や復号化に必要な暗号鍵情報等をデータ保管手順情報として記録するようにし、統合復元手段は、記録されているデータ保管手順情報に従って、保管されていた個々の分割データを復号化してから統合化するか、または先に統合してから復号化するかして、元のデータに復元するようにすると、より強力な効果を奏する。個々の分割データを暗号化すれば、元のデータを知ることは困難であり、インターネットのようなオープンなネットワーク上でデータを保管しても、データを取り出す時に盗み見される心配は実質的に無い。
【0008】
また、データの保管時に、保管対象データを分割したり、分割した後に暗号化したり、または暗号化して後に分割したりする際に、いずれかの段階において、一定の規則に従ってダミーデータを付加するようにし、データ管理手段によって、このダミーデータ付加規則をデータ保管手順情報として記録しておくようにし、データの取出時には、データ保管手順情報に従って、保管されていた分割データに対する統合化や復号化処理を行う際の所定の段階において、保管時に付加されたダミーデータを除去するようにすれば、保管されていたデータを盗み見されたり、これを復号化されたとしても、ダミーデータが介在しているために完全な復元には至らないので、保管されていたデータを盗まれた場合の安全性が更に高まる。
【0009】
更に、分割したデータを冗長性を持たせて複数のデータサーバに保管しておくようにすれば、どれか1つのデータサーバがダウンしても、他の正常なサーバのデータだけから元のデータを復元できるようになる。データサーバ自体がダウンすることも考慮すると、このような分散型データアーカイブシステムはより安全である。
【0010】
また、上述した携帯可能記録媒体としては、セキュリティの高いICカードを用いることがより望ましい。こうすることにより、記録されているデータ保管場所情報やデータ保管手順情報の読み出し、コピーなどがより困難となり、ICカード所有者だけが保管されているデータにアクセスできることになる。
【0011】
また、上記分散型データアーカイブ装置は、汎用のコンピュータに、専用のプログラムを組み込むことにより実現することができ、そのような専用のプログラムは、コンピュータ読取り可能な記録媒体に記録して配付することができる。ネットワークを介してデータサーバに接続することができる任意の汎用コンピュータに、上記専用プログラムを組み込めば、当該汎用コンピュータを本発明に係る分散型データアーカイブ装置として利用することができるようになり、携帯可能記録媒体を携帯している限り、実質的に任意の場所から保管されたデータにアクセスすることができる。
【0012】
【発明の実施の形態】
§1.基本的な実施形態
まず、本発明の基本的な実施形態を説明する。図1は、本発明に係る分散型データアーカイブシステムの全体構成図である。分散型データアーカイブ装置1は、この分散型データアーカイブシステムの中枢をなす装置であり、複数のデータサーバ2(図1では2a,2b,2c)に対して、ネットワーク3を介して、所望のデータを保管する機能を有している。この分散型データアーカイブ装置1には、携帯可能記録媒体10を挿入することができ、上記機能を実行する際には、分散型データアーカイブ装置1と携帯可能記録媒体10との連携動作が行われる。分散型データアーカイブ装置1は、図1に示されているように、読取・書込手段11、認証手段12、分割・暗号化手段13、復号化・統合手段14、データ管理手段15、ネットワーク通信手段16から構成される。これら各手段の個々の機能については後述する。利用者が、この図1に示されたデータアーカイブシステムを利用してデータを保管するには、保管対象となるデータを、ファイル単位で分散型データアーカイブ装置1に与えればよい。図1には、保管対象データファイルとして、3つのファイルF1、F2、F3を分散型データアーカイブ装置1に与えた例が示されている。この分散型データアーカイブ装置1は、具体的には、携帯可能記録媒体10用のドライブ装置を備えた汎用コンピュータに、後述する機能を実現する専用のソフトウエアプログラムを組み込むことにより実現できる。一方、個々のデータサーバ2は、それぞれサーバ本体20と外部ストレージ21とによって構成される。保管対象となるデータは、個々のファイルごとに、ネットワーク3を経由して、複数のデータサーバ2a、2b、2cに、所定のデータ保管手順にしたがって保管される。
【0013】
携帯可能記録媒体10には、データサーバ2a、2b、2cに保管された個々のファイル(図示の例の場合、F1、F2、F3)ごとに、データ保管場所およびデータ保管手順を示す管理データが格納される。図2は、携帯可能記録媒体10の中に記録されている管理データの一例を示す図である。1つの携帯可能記録媒体10内には、所定のパスワードの入力によりアクセスが可能となる管理フォルダが作成されており、この管理フォルダ内には、個々のファイルの管理データを格納するためのフォルダが更に作成されている。たとえば、図2に示す例では、管理フォルダ内に、F1用フォルダ、F2用フォルダ、F3用フォルダと記述された3つのフォルダが作成されており、これら各フォルダ内には、それぞれファイルF1の管理データ、ファイルF2の管理データ、ファイルF3の管理データが格納されている。図2には、このうちのファイルF1の管理データの内容が例示されている。各管理データは、各ファイルを構成するデータの保管場所を示すデータ保管場所情報と、データの保管手順を示すデータ保管手順情報と、によって構成されている。本発明では、保管対象となる1つのデータファイルは、複数に分割され、複数のデータサーバに分散して保管されることになる。データ保管場所情報は、保管対象となるデータファイルの保管先となっている複数のデータサーバの場所を示す情報であり、具体的には、保管先となっている複数のデータサーバのアドレス(Uniform Resource Locator、以下URLという)のリストから構成される。
【0014】
一方、データ保管手順情報は、図示の例の場合、「分割方法」、「暗号化方法」、「分割・暗号化の順番」、「冗長格納方法」、「ダミーデータ付加方法」なる各項目を示す情報(識別文字、数字、条件式など)によって構成される。ここで、「分割方法」なる項目については、更に、「ファイル分割アルゴリズム」、「分割ファイルサイズ」、「分割ファイル数」という細かな項目が設定されている。たとえば、保管対象となる1つのデータファイルF1を保管する場合、このデータファイルF1を複数のファイルに分割することになるが、どのような方法で分割を行うかという情報が、上述した「分割方法」なる項目に管理データとして格納されることになる。より詳細には、どのような「ファイル分割アルゴリズム」を用いて分割を行い、個々の「分割ファイルサイズ」をどのように設定し、「分割ファイル数」はいくつになったか、という情報が、個々の細目に格納される。
【0015】
また、保管対象となるデータファイルF1に対して暗号化を施した場合には、どのような方法で暗号化を行ったかを示す情報が、上述した「暗号化方法」なる項目に管理データとして格納され、分割処理前のもとのデータファイルF1に対して暗号化を行った後、この暗号化されたデータに対して分割処理を行ったのか、あるいは、先に分割処理を行った後に、個々の分割ファイルに対して暗号化処理を行ったのか、を示す情報が、上述した「分割・暗号化の順番」なる項目に管理データとして格納される。
【0016】
更に、個々の分割ファイルを各データサーバに保管する際に、冗長性をもたせて格納を行う場合には、採用した冗長格納方法を示す情報が、上述した「冗長格納方法」なる項目に管理データとして格納されることになる。一般的な冗長格納方法としては、ミラーリング方式と、パリティファイル作成方式の2通りが知られている。ミラーリング方式を採る場合には、各分割ファイルごとに、それぞれ正と副の2か所の異なるデータサーバに重複した保管が行われる。万一、一方の分割ファイルが滅失したとしても、もう一方の分割ファイルさえ残っていれば、危険は回避できる。一方、パリティファイル作成方式を採る場合は、たとえば、互いにデータ長の等しい一対の分割ファイルについて、各ビットごとに排他的論理和をとることによりパリティファイルを作成し、このパリティファイルと一対の分割ファイルとを、それぞれ所定のデータサーバに格納することになる(一般に、RAID3と呼ばれる方式の例)。万一、一方の分割ファイルが滅失したとしても、対となるもう一方の分割ファイルとパリティファイルとについて、各ビットごとに排他的論理和をとれば、滅失した分割ファイルを復元できる。
【0017】
また、保管対象となるデータファイルF1を分割する処理を行うプロセスにおいて、このファイルF1内のデータとは無関係なダミーデータを付加する処理を行った場合には、どのような方法でダミーデータを付加したかを示す情報が、上述した「ダミーデータ付加方法」なる項目に管理データとして格納されることになる。たとえば、ランダムな任意のデータを発生させて、これをダミーデータとして利用することもできるし、予め用意しておいた何らかのデータをダミーデータとして利用してもよい。このようなダミーデータを付加しておけば、万一、分割ファイルが不正な手段で閲覧された場合にも、閲覧内容を撹乱することができ、セキュリティを向上させることができる。もちろん、ダミーデータは、本来のデータのどの部分に付加してもかまわない。たとえば、保管対象となるデータファイルF1を分割することによって得られた個々の分割ファイルの先頭や末尾などの特定の場所に数バイトのダミーデータを付加してもよいし、先頭から3バイト目ごとに1バイトのダミーデータを挿入する、というような特定の規則で、ところどころにダミーデータを付加してもよい。「ダミーデータ付加方法」なる項目に管理データとして格納される情報は、どのような方法でダミーデータが付加されたか、ということを示す情報であり、後にデータの取出しを行うときに、ダミーデータを除去するプロセスを行うために参照される。
【0018】
図2には示されていないが、データファイルF2,F3についても、同様に管理データが作成され、携帯可能記録媒体10内の管理フォルダ内に格納されることになる。このように、本発明に係るデータアーカイブシステムを利用して、3つのデータファイルF1,F2,F3を保管したとすると、これら各データファイルはいずれも複数の分割ファイルに分割され、個々の分割ファイルはいずれかのデータサーバに保管されることになる。たとえば、データファイルF1が、4つの分割ファイルF11〜F14に分割されたとすると、これら各分割ファイルF11〜F14は、図1に示す3つのデータサーバ2a〜2cのいずれかに分散して格納される。この際、もとのデータファイルF1をどのような方法で分割し、各分割ファイルのサイズは何バイトであり、合計いくつの分割ファイルが作成されたか、という情報は、図2に示す管理フォルダ内にファイルF1の管理データ(データ保管手順情報)として格納されることになる。このときに、暗号化、冗長格納、ダミーデータ付加などの方法を採用した場合には、これらの方法に関する情報も管理データとして格納される。そして、この4つの分割ファイルF11〜F14が、それぞれどのデータサーバに格納されるかを示す情報(個々のデータサーバのURLリスト)が、図2に示す管理フォルダ内にファイルF1の管理データ(データ保管場所情報)として格納される。
【0019】
なお、保管対象となるデータファイルに基づいて作成される個々の分割ファイルには、それぞれ所定の規則に従ってユニークなファイル名が付与されるようにしておき、かつ、元のデータファイルとの対応関係が明らかになるようにしておく。たとえば、上述の例の場合、保管対象となるデータファイルのファイル名が「F1」であったとすると、このデータファイル「F1」に基づいて作成される個々の分割ファイルの名は、「F1」の末尾にそれぞれ1〜4の数字を付加する、という規則に従って、「F11」〜「F14」なる名が付与されることになる。ここで、たとえば、図2に示す「F1用フォルダ」のフォルダ名を、データファイルF1と同じ「F1」なる名称にしておき、このフォルダ「F1」内に記録されるファイル「F1」の管理データのデータ保管場所情報には、個々の分割ファイル名「F11」〜「F14」のそれぞれについて、保管先となったデータサーバのURLを対応づけるリスト(具体的には、F11→URL(2a),F12→URL(2b),...というようなリスト)を記録するようにしておけば、保管対象となるデータファイルのファイル名「F1」と、個々の分割ファイルのファイル名「F11」〜「F14」との対応関係が、図2に示すファイル構造によって明記されることになる。もっとも、インターネットでは、通常、http://www.(サーバ特定コード)/(ファイル特定コード)のような形式のURLが利用されているので、実用上は、データ保管場所情報としては、F11→URL(2a),F12→URL(2b),...というような対応関係を示すリストではなく、http://www.(データサーバ2a)/(分割ファイルF11),http://www.(データサーバ2b)/(分割ファイルF12),...というようなURLリストを用意しておくと便利である。
【0020】
以上のような手順でデータファイルF1を保管しておけば、管理フォルダ内に格納されているファイルF1の管理データ(データ保管手順情報とデータ保管場所情報)を用意して、このデータアーカイブシステムにアクセスすることができれば、いつでも、どこからでも、保管されているデータファイルF1を取り出すことができる。すなわち、ファイルF1の管理データ内のデータ保管場所情報(データサーバのURLリスト)を参照すれば、どこのデータサーバに必要な分割ファイルが保管されているかを認識することができるので、復元に必要な分割ファイルをすべて読み出してくることができる。しかも、ファイルF1の管理データ内のデータ保管手順情報を参照すれば、読み出してきた各分割ファイルに対して、どのような復号化を行い、どの部分をダミーデータとして削除し、どのようなファイル統合を行えば、もとのデータファイルF1を得ることができるか、という復元手順を認識することができるので、この復元手順に従って、もとのデータファイルF1を復元することができる。すなわち、保管データの取出処理を行うことができる。
【0021】
図1に示す分散型データアーカイブ装置1内に示された各手段11〜16は、上述したような、データファイルの保管処理と、保管データの取出処理とを行う機能を有している。すなわち、読取・書込手段11は、携帯可能記録媒体10内の管理フォルダにアクセスする手段であり、個々のファイルごとの管理データを読み書きする機能を果たす。また、認証手段12は、携帯可能記録媒体10自体の正当性検査を行うとともに、管理フォルダにアクセスするために必要なパスワードの入力を確認することにより、利用者に対する認証を行う機能を果たす。分割・暗号化手段13は、保管対象となる特定のデータファイルについて、保管処理を行う旨の指示が与えられたときに、予め定められた規則に従って、このデータファイルを所定の分割方法に基づいて分割し、必要に応じて暗号化、ダミーデータ付加、冗長格納のための処理を実行し、個々の分割ファイルごとに保管先となるデータサーバを決定する機能を果たす。
【0022】
これに対して、復号化・統合手段14は、保管されている特定のデータファイルについて、取出処理を行う旨の指示が与えられたときに、当該特定のデータファイルについての保管時の処理手順を示す管理データに基づいて、分割ファイルの統合、復号化、ダミーデータの削除を行う機能を果たす。また、データ管理手段15は、保管処理を行う旨の指示が与えられたときには、分割・暗号化手段13によって実行される処理手順や各分割ファイルの保管先を示す管理データ(データ保管手順情報とデータ保管場所情報)を作成し、読取・書込手段11を介して、この管理データを携帯可能記録媒体10内の管理フォルダに書込む機能を果たす。一方、このデータ管理手段15は、取出処理を行う旨の指示が与えられたときには、読取・書込手段11を介して、携帯可能記録媒体10内の管理フォルダから必要な管理データを読み出し、これを復号化・統合手段14やネットワーク通信手段16に伝達する処理を行う。また、このデータ管理手段15は、読取・書込手段11を介して、携帯可能記録媒体10内の管理フォルダにアクセスし、その内容を利用者に提示する機能も有している。最後のネットワーク通信手段16は、インターネットの標準技術であるファイルトランスファプロトコル(File Transfer Protocol、以下FTPという)を利用して、各分割ファイルをネットワーク3を介して所定のデータサーバに転送して格納したり、逆に、所定のデータサーバから分割ファイルを読み出したりする機能を果たす。
【0023】
このような各手段11〜16によって構成される分散型データアーカイブ装置1を、ネットワーク3上の随所に設置しておくようにすれば、携帯可能記録媒体10を携帯している利用者は、このデータアーカイブ装置1の設置場所であれば、どこでも、いつでも、任意のデータファイルを保管することが可能になり、また、保管しておいた任意のデータファイルを取り出すことが可能になる。ネットワーク3としてインターネットを利用すれば、データアーカイブ装置1が設置してある場所であれば、世界中のどこからでも、データを保管する作業を行うことができ、保管したデータを取り出す作業を行うことができる。このように、携帯可能記録媒体10さえ携帯していれば、どこでも、いつでも、データファイルの出し入れができる、という点が、本発明に係るデータアーカイブシステムの第1のメリットである。この第1のメリットは、天災や事故などに対する保管データの安全性向上にもつながることになる。たとえば、保険会社や金融機関などでは、貴重な業務データを安全に保管するための対策を講じておく必要がある。本発明に係るシステムを利用すれば、保管対象となるデータを世界各地に分散して保管しておくことが可能になり、局所的な災害や事故などに対する耐久性の高いデータアーカイブシステムが実現できる。
【0024】
本発明に係るデータアーカイブシステムの第2のメリットは、データサーバ側に特別な対策を施さなくても、十分なセキュリティが確保できるという点である。図1に示すシステムにおいて、インターネットをネットワーク3として利用したとすると、利用者の利便性は向上するものの、各データサーバ2a〜2cのセキュリティは必ずしも万全とは言えず、不正なアクセスによって、各データサーバ内に保管しておいたデータが閲覧されてしまう可能性がある。しかしながら、本発明に係るデータアーカイブシステムでは、保管対象となるデータファイルは、保管時に複数の分割ファイルに分けられ、複数のデータサーバに分散して保管されることになるので、個々の分割ファイル単独では本来の情報を構成しないことになる。したがって、各データサーバ内に保管されている個々の分割ファイルが、不正な手段で閲覧されたとしても、セキュリティ上の問題は生じない。通常、業務データをバックアップする場合、バックアップ先となるデータサーバには十分なセキュリティ対策を施す必要があり、バックアップのためのコストが高騰する要因となっている。本発明に係るシステムでは、個々のデータサーバ側には特別なセキュリティ対策を施す必要がないため、バックアップのためのコストを低減させることが可能になる。
【0025】
もっとも、個々の分割ファイルが、ある程度のデータ長を有していると、断片的ではあるにせよ、不正アクセスによって何らかの意味のある情報が漏れてしまうおそれがある。したがって、実用上は、たとえば、3つの分割ファイルを作成するのであれば、3バイト目おきに1バイトずつ採取したデータによって1つの分割ファイルを構成するなど、分割方法を工夫するようにして、1つの分割ファイルだけを閲覧しても、元のファイルの内容が察知されないようにするのが好ましい。更にセキュリティを高めるためには、上述した実施形態でも述べたように、分割を行う前、あるいは分割後に、所定のアルゴリズムに基づく暗号化やダミーデータの付加を行うようにするのが好ましい。
【0026】
また、携帯可能記録媒体10内に格納されている各ファイルごとの管理データは、各ファイルを取り出すために必要な情報であり、この管理データそのものが盗まれると、保管しておいたデータファイルが不正アクセスによって取り出されてしまうことになる。したがって、実用上は、携帯可能記録媒体10としては、記録内容が不正アクセスを受けにくい媒体を用いるのが好ましい。具体的には、たとえば、CPUを内蔵したICカード(以下アーカイブカードという)を携帯可能記録媒体10として用いると、十分なセキュリティを確保することができる。セキュリティを更に高める上では、上述した実施形態でも述べたように、携帯可能記録媒体10内の管理フォルダをアクセスするために、パスワードを要求するような設定にしておくのが好ましい。
【0027】
§2.具体的な動作手順
続いて、本発明に係る分散型データアーカイブ装置の動作手順の一例を述べる。図3は、分散型データアーカイブ装置1の動作の流れを示す流れ図である。以下、この流れ図に従って、分散型データアーカイブ装置1の働きを説明する。なお、以下の説明では、携帯可能記録媒体10は、セキュリティの優れたICカード(アーカイブカード)を用いているものとする。
【0028】
まず、利用者は、分散型データアーカイブ装置1を起動する。上述したように、実際には、この分散型データアーカイブ装置1は、ICカード用のドライブ装置を有する汎用のコンピュータに、専用のデータアーカイブ用ソフトウエアを組み込むことによって実現される。したがって、分散型データアーカイブ装置1の起動処理は、この汎用のコンピュータ上で、専用のデータアーカイブ用ソフトウエアを起動させる操作ということになる。分散型データアーカイブ装置1が起動すると、ディスプレイ画面上に、アーカイブカード10の挿入を促すメッセージが表示され、アーカイブカード10が挿入されるまで待機状態となる。利用者が、アーカイブカード10を挿入すると、読取・書込手段11によるアクセスが行われ、認証に必要なデータがやりとりされる。そして、認証手段12の働きにより、アーカイブカード10の正当性が検査される一方で、アーカイブカード10側では、分散型データアーカイブ装置1の正当性(読取・書込手段11の正当性)の検査が行われる。ここまでが、図3の流れ図のステップS1の手順である。これらの正当性検査技術は当業者においては周知の技術であるので詳細な説明は省略する。
【0029】
続く、ステップS2において、否定的な認証結果が得られた場合、すなわち、挿入されたアーカイブカード10が正当なアーカイブカードとして認められない物であると判定された場合、あるいは逆に、読取・書込手段11がアーカイブカード10側から不正と判定された場合は、ステップS3へと進み、挿入されたアーカイブカード10は排出され、再び、ステップS1へと戻り、新たなアーカイブカード10が挿入されるまで待機状態となる。一方、ステップS2において、肯定的な認証結果が得られた場合は、ステップS5へと進み、利用者に対してパスワード入力を要求し、本人認証が行われることを条件として、アーカイブカード10内の管理フォルダの内容がディスプレイ画面上に表示される。すなわち、利用者から入力されたパスワードが、図2に示す管理フォルダについて設定されているパスワードに一致することを確認した上で、管理フォルダ内の内容を読み出し、当該アーカイブカード10を用いて取り出すことができるファイル名(図2の例の場合、3つのデータファイルF1,F2,F3)が表示される。また、このとき、利用者からの操作入力を受け付けるための操作メニューも表示され、ステップS7において、利用者からの対話的な操作入力(イベントの発生)を待つ状態になる。
【0030】
この実施形態では、利用者は、表示された操作メニューから4通りの操作入力を選択することができ、この操作入力に応じて、ステップS7から各ステップへ分岐が行われる。すなわち、利用者は、保管対象データを新規に保管する保管処理、既に保管されているデータを取り出す取出処理、挿入したアーカイブカード10を排出させる媒体排出処理、この分散型データアーカイブ装置1の動作を終了する終了処理(具体的には、現在実行中のデータアーカイブ用の専用ソフトウエアを終了する処理)の4通りの操作入力を行うことができ、いずれかの操作入力が与えられた場合には、ステップS7においてイベント発生と認識され、それぞれ所定の分岐先へとジャンプすることになる。
【0031】
ここでは、まず、利用者が保管処理を選択したものとしよう。この場合、まず、ステップS11において、保管対象ファイルを指定する処理が行われる。すなわち、ディスプレイ画面上に保管対象ファイルを指定するためのウインドウが表示されるので、利用者は、そのウインドウから保管対象ファイルを指定する操作を行う。上述したように、この実施形態では、分散型データアーカイブ装置1は、汎用のコンピュータを利用して実現されており、保管対象ファイルは、このコンピュータでアクセス可能な磁気ディスク,光ディスク,光磁気ディスクなどに記録した形態で用意しておけばよい。もちろん、ネットワーク3を介して、外部から保管対象ファイルを分散型データアーカイブ装置1に読み込むようにしてもかまわない。ここでは、たとえば、分散型データアーカイブ装置1を構成するコンピュータのハードディスク装置に格納されていたデータファイルF1が、保管対象ファイルとして指定されたものとしよう(この場合、図2に示す「ファイルF1の管理データ」はまだ作成されていないことになる。)。
【0032】
続いて、ステップS13において、「ファイル分割方法」が決定される。具体的には、保管対象ファイルF1を、どのような方法で(アルゴリズム)、どのようなファイル長をもった(ファイルサイズ)、いくつのファイル(ファイル数)に分割するか、という条件を定める。これらの条件は、利用者自身によって指定させることも可能であるが、実用上は、分散型データアーカイブ装置1内に予め用意された所定のプログラムに基づいて自動的に決定されるようにするのが好ましい。これらの条件は、セキュリティを高める上では、個々の保管対象ファイルごとに異ならせるようにするのが好ましい。なお、一般的な分割アルゴリズムを用いている場合には、「分割ファイルサイズ」と「分割ファイル数」とは相互に関連あるパラメータとなるので、いずれか一方を決定すると、他方が一義的に決定される。たとえば、保管対象ファイルF1のファイル長が100MBであった場合、「分割ファイルサイズ」を20MBに決定すれば、「分割ファイル数」は一義的に5に決定されることになるし、「分割ファイル数」を10に決定すれば、「分割ファイルサイズ」は一義的に10MBに決定されることになる。
【0033】
なお、上述の例は、各分割ファイルサイズが互いに等しくなるような等分割を行う分割アルゴリズムを設定した例であるが、ファイル分割アルゴリズムはこのような等分割に限定されるものではなく、たとえば、「偶数番目の分割ファイルのファイル長を、奇数番目の分割ファイルのファイル長の2倍に設定する」というような任意の分割アルゴリズムを設定することも可能である。また、ファイルを分割する際には、必ずしも、元のファイルの連続した一部分を1つの分割ファイルとするようなアルゴリズムを採る必要もない。たとえば、1つの保管対象ファイルを2つの分割ファイルに分ける場合、前半部分からなる第1の分割ファイルと後半部分からなる第2の分割ファイルとの2つに分けるアルゴリズムだけでなく、たとえば、奇数番目のバイトからなる第1の分割ファイルと偶数番目のバイトからなる第2の分割ファイルの2つに分けるアルゴリズムも有効である。実用上は、セキュリティを確保する上で、むしろ後者の分割アルゴリズムを採った方が好ましい。奇数番目のバイトのみからなる分割ファイルや、偶数番目のバイトのみからなる分割ファイルは、通常、それ自身では、全く意味をなさないファイルになるので、不正アクセスによって閲覧されることがあっても、貴重な情報が漏洩することを防ぐことができる。
【0034】
もちろん、3以上のファイルに分割する場合にも、このような分割アルゴリズムを採ることが可能であり、一般に、n個のファイルに分割するのであれば、分割対象となるファイルを構成する先頭から順に、第1番目のバイトを第1の分割ファイルに、第2番目のバイトを第2の分割ファイルに、...、第n番目のバイトを第nの分割ファイルに、第(n+1)番目のバイトを第1の分割ファイルに、第(n+2)番目のバイトを第2の分割ファイルに、というように割り当ててゆけばよい。もちろん、順に1バイト単位で割り当てる代わりに、順に任意のバイト単位で割り当てることも可能である。実際、ファイル分割のアルゴリズムは無限にあり、どのような分割アルゴリズムを採るようにしてもよい。
【0035】
次に、ステップS17において、暗号化方法を決定し、続くステップS19において、ダミーデータ付加方法を決定し、更に、ステップS21において、冗長格納方法を決定する。これらの事項も、利用者自身によって指定させることも可能であるが、実用上は、分散型データアーカイブ装置1内に予め用意された所定のアルゴリズムに基づいて自動的に決定されるようにするのが好ましい。また、セキュリティを高める上では、暗号化方法やダミーデータ付加方法を、個々の保管対象ファイルごとに異ならせるようにするのが好ましく、更に、個々の分割ファイルごとに異ならせるようにするのが好ましい。
【0036】
ステップS17で決定する事項は、どのようなアルゴリズムで暗号化を行うか、暗号化のプロセスで用いる暗号鍵をどのようなデータにするか、といった事項だけでなく、各分割ファイルごとに暗号化を行うか否かといった事項や、分割処理後に個々の分割ファイルに対して暗号化を行うのか、あるいは、暗号化を行った後にこれを複数のファイルに分割するのか、といった分割・暗号化の順番といった事項までも含ませておいてかまわない。
【0037】
ステップS19では、保管対象データを分割したり、分割した後に暗号化したり、または暗号化した後に分割したりする際に、いずれかの段階において、一定の規則に従って、保管対象データとは無関係なダミーデータを付加する方法が決定される。前述したように、保管時に、このようなダミーデータの付加処理を行っておけば、万一、保管されていたデータを盗み見られたり、これを復号化されたとしても、ダミーデータが介在しているために完全な復元には至らないので、セキュリティが更に向上することになる。
【0038】
一方、ステップS21で決定する事項は、既に述べたように、冗長格納方法としてミラーリング方式とパリティファイル作成方式とのいずれを選択するか、という事項でよい。
【0039】
こうして、データ保管手順を実行するにあたって必要な事項が決定されたら、ステップS23において、分割・暗号化手段13が呼び出され、これまでの各ステップで決定された方法にしたがって、保管対象データファイルF1に対する分割処理、暗号化処理、ダミーデータの付加処理が行われ、複数の分割ファイルが作成される。なお、冗長格納方法としてパリティファイル作成方式が選択されていた場合には、この段階で、必要なパリティファイルの作成も行われる。続いて、個々の分割ファイル(本明細書では、パリティファイルも分割ファイルの1つとして取扱う)について、保管先となるデータサーバを決定し、これを書込む処理が行われる。すなわち、まず、ステップS29において、1つの分割ファイルの保管先となるデータサーバが決定され、ステップS31において、ネットワーク通信手段16の動作により、この1つの分割ファイルが保管先となるデータサーバへと転送され、当該データサーバ内に書込まれる。このような処理が、ステップS35を経ることによって、全ての分割ファイルについて完了するまで、繰り返し実行される。このとき、ミラーリング方式で冗長格納する場合は、個々の分割ファイルが正、副の異なる2箇所のデータサーバに転送され、それぞれ格納されることになる。また、パリティファイル作成方式で冗長格納する場合は、各分割ファイルとともにパリティファイルも、所定のデータサーバに転送され、それぞれ格納されることになる。
【0040】
ネットワーク通信手段16によるこのようなファイル転送処理は、前述したように、FTPに則って実行される。具体的には、たとえば、保管先となるデータサーバのURLのリストを記録した設定ファイルを用意し、この設定ファイルのURLリストに記述されているデータサーバの1つを適当に選択して、1つの分割ファイルを転送し、うまく転送できたら、次の分割ファイルを、URLリストに掲載されている次のデータサーバに対して転送するようにすればよい。転送が何らかの理由で失敗した場合は、転送先をURLリストの次のデータサーバに変更して、分割ファイルの転送をやり直すようにする。
【0041】
最後に、ステップS37において、データ管理手段15の機能により、保管対象ファイルF1についての管理データが作成され、アーカイブカード10内に記録される。具体的には、図2に示されているような各項目からなるデータ保管手順情報と、個々の分割ファイルの保管先となったデータサーバのURLリストからなるデータ保管場所情報と、によって構成される「ファイルF1の管理データ」が、F1用フォルダ内に記録される。以上で、保管対象ファイルとして指定されたファイルF1についての保管処理は完了し、再び、ステップS5の手順へと戻り、次のイベント待ちの状態になる。
【0042】
続いて、ステップS7で発生するイベントとして、利用者が特定のファイルを指定して取出処理を選択した場合を考える。この場合、まず、ステップS41において、データ管理手段15の機能により、取出対象ファイルの管理データがアーカイブカード10から読込まれる。たとえば、利用者が、既に保管済みのファイルF1を指定して、取出処理を選択した場合であれば、図2に示されている「ファイルF1の管理データ」がアーカイブカード10から読み込まれる。この管理データ内のデータ保管場所情報を参照すれば、取出対象ファイルを構成する個々の分割ファイルが保管されているデータサーバのURLを認識することができ、データ保管手順情報を参照すれば、保管時にどのような分割処理、暗号化処理、冗長格納処理、ダミーデータ付加処理が実行されたかを認識することができる。
【0043】
そこで、ステップS43では、データ保管場所情報に基づいて、ネットワーク通信手段16を機能させることにより、取出対象ファイルF1を構成する個々の分割ファイルの読込み処理が実行され、所定のデータサーバに格納されていた個々の分割ファイル(必要に応じて、パリティファイル)が、分散型データアーカイブ装置1内に読み込まれる。更に、ステップS47では、復号化・統合手段14を機能させることにより、読込まれた個々の分割ファイルに対する復号化および統合処理がデータ保管手順情報に基づいて実行され、もとのファイルF1が復元される。もちろん、保管時に冗長格納処理が実行されていた場合には、特定のデータサーバに支障が生じていても、所定の復元手続きを行うことによりファイルの復元が可能になる。また、データの保管時に、ダミーデータを付加していた場合には、ステップS47の処理を行う段階で、これを除去する。
【0044】
最後に、こうして復元された取出対象ファイルF1を、利用者が指定した所定の記録場所(分散型データアーカイブ装置1として機能しているソフトウエアの管理外の指定場所)に保存する処理が行われる。このようにして、保管されていたデータは、再び利用者の手元に復元されることになる。上述した一連のデータ復元処理に必要な情報は、アーカイブカード10内に管理データとして記録されており、分散型データアーカイブ装置1が、この管理データに基づいて自動的に復元処理を行うため、利用者は、対象となるデータファイルが複数の分割ファイルとして保管されていたことすら意識する必要は無い。
【0045】
なお、ステップS7のイベントとして、利用者がメニューから終了を選択した場合は、ステップS53へと進み、これまでに復元したファイルが分散型データアーカイブ装置1内(分散型データアーカイブ装置1として機能しているソフトウエアの管理下の場所)に残っていた場合には、これを消去する処理を行った上で、分散型データアーカイブ装置1としての動作を終了する(分散型データアーカイブ装置1として機能しているソフトウエアの実行を終了する)。また、ステップS7のイベントとして、利用者がアーカイブカード10を読取・書込手段11から排出する指示を与えた場合は、ステップS3においてカードが排出された後、ステップS1に戻り、次のカードの挿入待ちの状態となる。
【0046】
以上説明したとおり、本発明によれば、貴重なデジタルデータを分割し、複数のデータサーバに保管するので、保管したデータを1個所のサーバから盗んでも元のデータに復元できないので安全である。データの保管処理や、データの取出処理を行うには、アーカイブカード10が必要になり、このアーカイブカード10としては、不正なデータ改竄が極めて困難なICカードを用いることができるので、ICカードを盗まれない限り、保管したデータを盗まれる心配はない。また、保管対象データは必要に応じて暗号化して保管できるので、インターネット上のデータサーバからデータを取り出す時に万一盗聴されても、大きな問題は生じない。しかも、保管先のデータサーバは、インターネットの標準プロトコルであるFTPで接続できれば十分であり、他には特別な仕掛けは一切不要なので、保管先をかなり自由に選択できる。アーカイブカード10を携帯していれば、ネットワークに接続された任意の分散データアーカイブ装置から、保管データにアクセスが可能であり、たいへん便利である。もちろん、ネットワークを介してデータサーバとの間でファイルを転送するプロトコルは、FTPに限定されるわけではなく、この他にも種々のプロトコルを利用することが可能である。
【0047】
§3.種々の変形例および応用例
続いて、本発明の変形例および応用例を述べる。まず、図1に示す実施形態では、分散型データアーカイブ装置1と、データサーバ2(2a,2b,2c) とを全く別の機能をもった装置として説明したが、いずれも「所定のソフトウエアを組み込んだコンピュータ」という点では同じであり、実際には、全く同一のハードウエア構成をもったコンピュータを、一方では分散型データアーカイブ装置1として用い、他方ではデータサーバ2として用いる、というような利用形態も可能である。ハードウエア的には同一のコンピュータであっても、組み込むべきソフトウエアによって、分散型データアーカイブ装置1として用いることもできるし、データサーバ2として用いることもできる。もちろん、両方のソフトウエアを組み込んだコンピュータであれば、あるときには分散型データアーカイブ装置1として機能させ、別なときにはデータサーバ2として機能させる、という使い分けも可能である。
【0048】
たとえば、3つの支社X,Y,Zにそれぞれコンピュータが設置されており、これらのコンピュータが互いにネットワークで接続されていた場合に、これら各コンピュータのそれぞれに、分散型データアーカイブ装置1として機能させるためのソフトウエアと、データサーバ2として機能させるためのソフトウエアと、を組み込んでおけば、1つの支社のデータを2つに分割し(たとえば、奇数番目のバイトからなる第1の分割ファイルと、偶数番目のバイトからなる第2の分割ファイルと、を作成すればよい)、他の2社のコンピュータに保管してバックアップする、というような利用形態も可能である。具体的には、支社Xのデータのバックアップを、支社Yおよび支社Zのコンピュータに保管する際には、支社Xのコンピュータをデータアーカイブ装置1として機能させ、支社Yおよび支社Zのコンピュータをデータサーバ2として機能させればよい。同様に、支社Yのデータのバックアップを、支社Xおよび支社Zのコンピュータに保管する際には、支社Yのコンピュータをデータアーカイブ装置1として機能させ、支社Xおよび支社Zのコンピュータをデータサーバ2として機能させればよいし、支社Zのデータのバックアップを、支社Xおよび支社Yのコンピュータに保管する際には、支社Zのコンピュータをデータアーカイブ装置1として機能させ、支社Xおよび支社Yのコンピュータをデータサーバ2として機能させればよい。このように、本発明における「データアーカイブ装置1」あるいは「データサーバ2」なる構成要素の名称は、ある1つのファイルを保管したり、取出したりする作業を行うときの役割を示しているにすぎず、実際には、ネットワーク上に接続されている個々のコンピュータを、「データアーカイブ装置1」として機能させることもできるし、「データサーバ2」として機能させることもできる。
【0049】
また、上述の実施形態では、図2に示すような管理データを、アーカイブカード10(携帯可能記録媒体)に直接記録するようにしているが、管理データは、必ずしもアーカイブカード10に直接記録する必要はない。たとえば、図1に示すブロック図におけるデータサーバ2a内に、図2に示す管理フォルダ全体を置くようにし、アーカイブカード10には、この管理フォルダをアクセスするために必要な情報(たとえば、データサーバ2aのURLを示す情報や管理データが格納されたアドレスを示す情報とか、管理フォルダをアクセスするために必要なパスワードの情報など)を記録しておくような方式を採ることも可能である。このような方式を採る場合、データの保管処理を行う際には、データ管理手段15は、作成した管理データをアーカイブカード10内に直接記録する代わりに、データサーバ2a内の所定アドレス場所に書込む処理を行い、アーカイブカード10内には、「データサーバ2a内に書込まれた管理データをアクセスするために必要な情報」を記録する処理を行うようにすればよい。また、データの取出処理を行う際には、データ管理手段15は、必要な管理データをアーカイブカード10から直接読み込む代わりに、まず、アーカイブカード10に記録されている「データサーバ2a内に書込まれた管理データをアクセスするために必要な情報」を読み出し、この情報を利用して、データサーバ2aから管理データを読み出す処理を行うようにすればよい。この方式は、いわば、管理データをアーカイブカード10に間接的に記録する方式ということができる。
【0050】
このように、管理データをアーカイブカード10に間接的に記録する方式を採ると、次のような2つのメリットが得られる。第1のメリットは、アーカイブカード10(携帯可能記録媒体)の記録容量の制限を緩和することができるというメリットである。図2に示す例のように、各ファイルの管理データは、データ保管手順情報とデータ保管場所情報とによって構成されており、全体としてある程度のデータ量を有している。一方、アーカイブカード10は、カード状の電子情報記録媒体であるため、その記録容量は比較的少ない。したがって、多数のファイルについての管理データを、アーカイブカード10内に直接記録することは、限られた記録容量を浪費する点で好ましくない。管理データをアーカイブカード10に間接的に記録する方式を採れば、管理データは実際にはアーカイブカード10以外の記録場所に格納されることになり、アーカイブカード10内には、この管理データをアクセスするために必要な情報だけを記録しておけばよいので、限られた記録容量を有効利用することができる。
【0051】
管理データをアーカイブカード10に間接的に記録する方式のもうひとつのメリットは、保管されているデータを、複数の利用者によって共用させるような運用形態が可能になる点である。たとえば、同一グループに所属する数名の利用者に対して、同種のアーカイブカード10を配付しておき、この同種のアーカイブカード10内には、特定の記録場所に格納されている同一の管理データをアクセスするために必要な情報を記録しておくようにする。そうすれば、この同種のアーカイブカード10を所持している利用者なら誰でも、同一の管理データにアクセスすることが可能になり、この同一の管理データに基づいて、保管されている同一のデータを取出すことができる。
【0052】
また、本発明に係るデータアーカイブシステムでは、保管対象データに期間に関する制限を示す期間制限情報を付加した上で、これをデータサーバに分散して保管させるようにし、取出処理を行う際には、この期間制限情報に基づく制限を課することも可能である。具体的には、たとえば、図4に示す例のように、各分割ファイルF11,F12,F13のそれぞれに、所定のフォーマットで期間制限情報を付加して、各データサーバに保管する処理を行えばよい。たとえば、「2001年6月末日まで取出禁止」というような期間制限情報が付加されている分割ファイルに対しては、利用者から取出指示があったとしても、その指示が取出禁止期間中に与えられた場合であれば、取出しが制限されるような運用を行うことが可能である。このような期間制限に関するチェックは、各データサーバ2側で行うことも可能であるし、分散型データアーカイブ装置1側で行うことも可能であり、アーカイブカード10内で行うことも可能である。また、期間制限情報としては、「2001年7月以降は取出禁止」というような制限を設定することも可能であるし、「2001年7月〜9月までの期間は取出禁止」というような制限を設定することも可能である。あるいは、「2001年7月1日になったら、本データを削除せよ」というような能動的な指示を設定し、データサーバ側で期限がきたら自動的に削除させるような運用も可能である。
【0053】
また、本発明に係るデータアーカイブシステムでは、各データサーバに分散して保管される個々の分割ファイルに、本来の保管先とは異なる退避先を示す退避先情報を付加するとともに、この退避先情報を管理データの一部として記録しておくようにし、本来の保管先となるデータサーバに何らかの支障が生じた場合には、保管されているデータを、退避先として指定された別なデータサーバに退避させる処理を行うことも可能である。
【0054】
たとえば、保管対象ファイルF1が、3つの分割ファイルF11,F12,F13に分割され、これら各分割ファイルが、それぞれデータサーバ2a,2b,2cに保管されることになったとしよう。この場合、各分割ファイルF11,F12,F13の本来の保管先は、それぞれデータサーバ2a,2b,2cということになり、実際、各分割ファイルF11,F12,F13は、FTPによってそれぞれデータサーバ2a,2b,2cへと転送され、書込まれることになる。退避先情報は、この転送時に各分割ファイルF11,F12,F13に付加されることになる。たとえば、分割ファイルF11およびF12についての退避先を第4のデータサーバ2dとし、分割ファイルF13についての退避先を第5のデータサーバ2eとするのであれば、図5に示す例のように、各分割ファイルF11,F12,F13には、それぞれURL(2d),URL(2d),URL(2e)なる退避先情報を付加するようにすればよい(ここで、URL(xx)は、データサーバxxのURLを示す情報を示している。)。
【0055】
一方、保管対象ファイルF1の管理データにも、各分割ファイルに付加した退避先情報を付加しておくようにする。具体的には、図6に示すようなデータ保管場所情報(データサーバのURLリスト)を作成し、これをアーカイブカード10などに管理データとして記録するようにする。この図6に示す例では、各分割ファイルF11,F12,F13の本来の保管先を示す情報は、それぞれURL(2a),URL(2b),URL(2c)となっており、通常の処理手順によれば、各分割ファイルF11,F12,F13は、それぞれデータサーバ2a,2b,2cに保管されることになる。ただし、各分割ファイルF11,F12,F13の退避先として、URL(2d),URL(2d),URL(2e)なる情報が記録されており、退避先となるデータサーバが、それぞれデータサーバ2d,2d,2eであることが示されている。
【0056】
ここで、第1のデータサーバ2aをこのまま運用することに何らかの支障が生じた場合を考えよう。たとえば、データサーバ2aの情報容量がほぼ満杯になり、現在蓄積されているデータの一部を他のデータサーバに移さなければ、重大なトラブルの発生が懸念されるとか、あるいは、データサーバ2aを構成するハードディスクの保守点検を行うために、現在蓄積されているデータを一時的に他のデータサーバに移す必要がある、というような事情が生じたものとしよう。このような場合、第1のデータサーバ2aに保管されている分割ファイルF11には、図5に示すように、URL(2d)なる退避先情報が付加されているので、第1のデータサーバ2aは、この退避先情報にしたがって、分割ファイルF11を退避先となる第4のデータサーバ2dへと転送する処理を行うことができる。
【0057】
このような退避のための転送処理が行われた後に、ファイルF1に対する取出処理が実行されると、分散型データアーカイブ装置1は、図6に示すデータ保管場所情報の保管先の欄に記載されている本来のデータサーバから、必要な分割ファイルF11,F12,F13を読み出す処理を試みる。すると、データサーバ2bからは分割ファイルF12が読み出され、データサーバ2cからは分割ファイルF13が読み出されるが、データサーバ2aから分割ファイルF11を読み出す試みは失敗に終わる。このように、本来の保管先からの読み出しが失敗した場合には、退避先からの読み出しが試みられる。この例の場合、分割ファイルF11に関しては、図6に示すデータ保管場所情報の退避先の欄に記載されているデータサーバ2dから、分割ファイルF11を読み出す処理が試みられることになる。かくして、別なデータサーバへの退避が行われたにもかかわらず、分割ファイルF11は正常に読み出されることになる。
【0058】
もちろん、退避させるべき原因がなくなったら、分割ファイルF11を元通り本来の保管先であるデータサーバ2aへ戻す処理を行えばよい。このように、退避先情報を付加しておくようにすれば、万一、データを別なデータサーバへ退避させねばならない事情が生じたとしても、データの取出処理は支障なく実行されることになる。
【0059】
なお、退避先となるデータサーバは、データファイルを保管する処理を行うときに、利用者自身が指定することもできるが、実用上は、分散型データアーカイブ装置1によって自動的に退避先を決定する処理が行われるようにするのが好ましい。あるいは、データサーバ側から、分散型データアーカイブ装置1に対して、退避先とすべき別なデータサーバを指定する処理を行ってもよい。
【0060】
本発明に係るデータアーカイブ装置およびデータアーカイブシステムは、任意のデジタルデータの保管に広く利用することができ、特に、インターネットなどの広域ネットワークを利用して、貴重なデジタルデータをバックアップする用途に最適である。
【0061】
【発明の効果】
以上のとおり本発明によれば、データを預けた本人あるいはデータへのアクセスを許可された特定の者だけが、任意の場所から預け入れたデータに安全にアクセスでき、しかもデータを保管するサーバ側に特別な装置やソフトウエアの用意を必要としないデータアーカイブシステムを実現できる。
【図面の簡単な説明】
【図1】 本発明の一実施形態である分散型データアーカイブシステムの全体構成図である。
【図2】 携帯可能記録媒体10の中に記録されている管理データの一例を示す図である。
【図3】 分散型データアーカイブ装置1の動作の流れを示す流れ図である。
【図4】 データサーバに保管される各分割ファイルに、期間制限情報を付加した例を示す図である。
【図5】 データサーバに保管される各分割ファイルに、退避先情報を付加した例を示す図である。
【図6】 図5に示す退避先情報をもった管理データの一例を示す図である。
Claims (11)
- ネットワークを介してアクセス可能な複数のデータサーバに、保管対象データを分散して保管する機能と、保管されていたデータを必要に応じて取出す機能と、を有する分散型データアーカイブシステムであって、
ネットワークに接続された複数の分散型データアーカイブ装置と、前記ネットワークに接続され、前記ネットワークを介して前記分散型データアーカイブ装置からのアクセスを受ける複数のデータサーバと、保管対象データの保管および取出しを行うために用いる携帯可能記録媒体と、を備え、前記携帯可能記録媒体を利用することにより、前記複数の分散型データアーカイブ装置の中の任意の分散型データアーカイブ装置から、保管対象データの保管および取出しが可能になるように構成され、
前記分散型データアーカイブ装置は、
データ保管時に、保管対象データを所定の分割方法に基づいて複数の分割ファイルに分割する分割手段と、
データ取出時に、前記分割方法を考慮して前記複数の分割ファイルを統合して元の保管対象データに復元する統合手段と、
データ保管時には、前記複数の分割ファイルを、前記ネットワークを介してそれぞれ所定のデータサーバへ転送して保管させる処理を行い、データ取出時には、前記ネットワークを介して個々のデータサーバに保管されている前記複数の分割ファイルを取出す処理を行うネットワーク通信手段と、
データ保管時には、前記分割手段によって採られた分割方法を示す情報を含んだデータ保管時の手順を示すデータ保管手順情報と、前記ネットワーク通信手段によって転送された複数の分割ファイルの保管先となるデータサーバを特定するデータ保管場所情報と、を有する管理データを作成し、この管理データを所定の場所に記録する処理を行い、データ取出時には、前記管理データを読み出し、この管理データに含まれている前記データ保管手順情報を前記統合手段に与え、この管理データに含まれている前記データ保管場所情報を前記ネットワーク通信手段に与える処理を行うデータ管理手段と、
前記携帯可能記録媒体に対して、データの読み書きを行う機能をもった読取・書込手段と、
を備え、
前記データ管理手段が、データ保管時には、前記読取・書込手段を介して前記携帯可能記録媒体内に、「管理データ」もしくは「管理データをアクセスするために必要な情報」を記録する処理を行い、データ取出時には、前記携帯可能記録媒体から「管理データ」を読み出すか、もしくは、前記携帯可能記録媒体から読み出した「管理データをアクセスするために必要な情報」に基づいて「管理データ」を読み出す処理を行うことを特徴とする分散型データアーカイブシステム。 - 請求項1に記載のシステムにおいて、
分散型データアーカイブ装置が、利用者の正当性を検査する認証手段を更に備え、正しい認証結果が得られた場合にのみ、データ保管処理もしくはデータ取出処理が実行されるようにしたことを特徴とする分散型データアーカイブシステム。 - 請求項1または2に記載のシステムにおいて、
分割手段が、保管対象データを分割する処理を行うプロセスにおいて、データに対する暗号化処理を行う分割・暗号化手段として機能し、
データ管理手段が、前記暗号化処理の方法を示す情報を含んだデータ保管手順情報を作成して、これを管理データとして記録する機能を果たし、
統合手段が、分割ファイルを統合して元の保管対象データに復元する際に、前記データ保管手順情報に含まれている前記暗号化処理の方法を示す情報に基づいて、暗号化された部分に対する復号化処理を行う復号化・統合手段として機能するようにしたことを特徴とする分散型データアーカイブシステム。 - 請求項3に記載のシステムにおいて、
データ管理手段が、暗号化処理の方法を示す情報の一部として、分割処理と暗号化処理とについての実行順を示す情報を用いることを特徴とする分散型データアーカイブシステム。 - 請求項1〜4のいずれかに記載のシステムにおいて、
分割手段が、保管対象データを分割する処理を行うプロセスにおいて、前記保管対象データとは無関係なダミーデータを付加する処理を行うようにし、
データ管理手段が、ダミーデータ付加処理に関する情報を含んだデータ保管手順情報を作成して、これを管理データとして記録する機能を果たし、
統合手段が、分割ファイルを統合して元の保管対象データに復元する際に、前記データ保管手順情報に含まれている前記ダミーデータ付加処理に関する情報に基づいて、付加されていたダミーデータの除去処理を行うようにしたことを特徴とする分散型データアーカイブシステム。 - 請求項1〜5のいずれかに記載のシステムにおいて、
分割手段が、保管対象データを分割して複数の分割ファイルを作成する処理を行うプロセスにおいて、前記保管対象データに冗長度を付加して保管するために必要な冗長格納処理を行うようにし、
データ管理手段が、前記冗長格納処理に関する情報を含んだデータ保管手順情報を作成して、これを管理データとして記録する機能を果たし、
統合手段が、前記データ保管手順情報に含まれている前記冗長格納処理に関する情報を考慮して、元の保管対象データを復元する処理を行うようにしたことを特徴とする分散型データアーカイブシステム。 - 請求項1〜6のいずれかに記載のシステムにおいて、
データ保管時に、期間に関する制限を示す期間制限情報を、保管対象データに付加した上で、データサーバに分散して保管する機能を更に設け、
データ取出時に、前記期間制限情報に基づく制限を考慮した取出処理が行われるようにしたことを特徴とする分散型データアーカイブシステム。 - 請求項1〜7のいずれかに記載のシステムにおいて、
ネットワークに接続された端末装置が、分散型データアーカイブ装置としての機能とデータサーバとしての機能とを兼ね備えるようにし、用途に応じてこれら2つの機能を選択可能な構成としたことを特徴とする分散型データアーカイブシステム。 - 請求項1〜8のいずれかに記載のシステムにおいて、
携帯可能記録媒体としてICカードを用い、分散型データアーカイブ装置が前記携帯可能記録媒体にアクセスを行う際には、当該携帯可能記録媒体自体の正当性検査を行うようにしたことを特徴とする分散型データアーカイブシステム。 - 請求項1〜9のいずれかに記載のシステムにおいて、
複数の携帯可能記録媒体に、同一の管理データをアクセスするために必要な情報が格納されていることを特徴とする分散型データアーカイブシステム。 - 請求項1〜10のいずれかに記載のシステムにおいて、
分散型データアーカイブ装置が、データ保管時に、各データサーバに分散して保管される個々の分割ファイルに、本来の保管先とは異なる退避先を示す退避先情報を付加するとともに、この退避先情報を管理データの一部として記録する機能を有し、
データサーバが、分割ファイルの保管を継続することに支障が生じた場合に、保管中の分割ファイルを前記退避先情報によって示されている退避先となる別なデータサーバに退避させる処理を行う機能を有し、
分散型データアーカイブ装置が、データ取出時に、本来の保管先となるデータサーバから所望の分割ファイルを取出すことができない場合には、前記退避先情報によって示された退避先となるデータサーバから前記所望の分割ファイルを取出す処理を行う機能を有することを特徴とする分散型データアーカイブシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP36027399 | 1999-12-20 | ||
PCT/JP2000/008986 WO2001046808A1 (fr) | 1999-12-20 | 2000-12-19 | Dispositif et systeme d'archivage reparti |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005257801A Division JP4464340B2 (ja) | 1999-12-20 | 2005-09-06 | 分散型データアーカイブシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP4107370B2 true JP4107370B2 (ja) | 2008-06-25 |
Family
ID=18468685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001547256A Expired - Fee Related JP4107370B2 (ja) | 1999-12-20 | 2000-12-19 | 分散型データアーカイブシステム |
Country Status (11)
Country | Link |
---|---|
US (1) | US6711594B2 (ja) |
EP (1) | EP1164489B1 (ja) |
JP (1) | JP4107370B2 (ja) |
KR (1) | KR100749428B1 (ja) |
CN (1) | CN1193295C (ja) |
AT (1) | ATE354128T1 (ja) |
AU (1) | AU770753B2 (ja) |
CA (1) | CA2363838C (ja) |
DE (1) | DE60033376T2 (ja) |
HK (1) | HK1041941B (ja) |
WO (1) | WO2001046808A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101129335B1 (ko) * | 2010-06-07 | 2012-03-26 | 동국대학교 경주캠퍼스 산학협력단 | 데이터 분산 저장 및 복원 방법 및 그 장치 |
Families Citing this family (134)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7388092B2 (en) * | 1996-05-03 | 2008-06-17 | Applera Corporation | Oligonucleotides and analogs labeled with energy transfer dyes |
US7062456B1 (en) | 1999-02-09 | 2006-06-13 | The Chase Manhattan Bank | System and method for back office processing of banking transactions using electronic files |
US7262778B1 (en) | 2000-02-11 | 2007-08-28 | Sony Corporation | Automatic color adjustment of a template design |
US20020112020A1 (en) * | 2000-02-11 | 2002-08-15 | Fisher Clay Harvey | Archive of a website |
US7058903B1 (en) | 2000-02-11 | 2006-06-06 | Sony Corporation | Image database jog/shuttle search |
EP1162537B1 (en) * | 2000-06-09 | 2007-09-26 | Hewlett-Packard Company, A Delaware Corporation | Utilization of unused disk space on networked computers |
US20020059167A1 (en) * | 2000-07-25 | 2002-05-16 | Makoto Sunada | Apparatus for saving files into a plurality of holders |
US20020073143A1 (en) * | 2000-08-31 | 2002-06-13 | Edwards Eric D. | File archive and media transfer system with user notification |
US7328211B2 (en) | 2000-09-21 | 2008-02-05 | Jpmorgan Chase Bank, N.A. | System and methods for improved linguistic pattern matching |
US6757699B2 (en) * | 2000-10-06 | 2004-06-29 | Franciscan University Of Steubenville | Method and system for fragmenting and reconstituting data |
JP2003044342A (ja) * | 2001-07-30 | 2003-02-14 | Ppp Design Corp | データ漏洩防止システム及びその入出力端末機、並びにインターネット通信におけるデータ送信方法 |
JP2003046500A (ja) * | 2001-08-03 | 2003-02-14 | Nec Corp | 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
US7200747B2 (en) * | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
GB2385157B (en) * | 2002-02-07 | 2005-07-06 | Hewlett Packard Co | Improvements relating to secure data management techniques |
JP2003237914A (ja) * | 2002-02-15 | 2003-08-27 | Hitachi Ltd | 記憶メディア保管システム及びその運用方法 |
US7987246B2 (en) * | 2002-05-23 | 2011-07-26 | Jpmorgan Chase Bank | Method and system for client browser update |
US7213158B2 (en) * | 2002-06-28 | 2007-05-01 | Lenovo (Singapore) Pte. Ltd. | Distributed autonomic backup |
KR100457669B1 (ko) * | 2002-10-09 | 2004-11-18 | 김성욱 | 정보의 분산 암호화 및 저장 방법 |
JP3871996B2 (ja) * | 2002-10-25 | 2007-01-24 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ分割管理方法及びプログラム |
US7340650B2 (en) * | 2002-10-30 | 2008-03-04 | Jp Morgan Chase & Co. | Method to measure stored procedure execution statistics |
US20040103199A1 (en) * | 2002-11-22 | 2004-05-27 | Anthony Chao | Method and system for client browser update from a lite cache |
US7616766B2 (en) * | 2002-12-19 | 2009-11-10 | Ntt Communications Corporation | Data division method and device using exclusive or calculation |
KR20040082848A (ko) * | 2003-03-20 | 2004-09-30 | (주)이바이오이미지 | 생체정보 인식 이동통신단말기 및 생체정보인식 인증방법 |
JP4433684B2 (ja) * | 2003-03-24 | 2010-03-17 | 富士ゼロックス株式会社 | ジョブ処理装置及び該装置におけるデータ管理方法 |
JP4123365B2 (ja) * | 2003-04-03 | 2008-07-23 | ソニー株式会社 | サーバ装置と、デジタルデータのバックアップおよび復元方法 |
US7493499B1 (en) | 2003-05-22 | 2009-02-17 | Copyright Clearance Center, Inc. | Method and apparatus for secure delivery and rights management of digital content |
JP4149315B2 (ja) * | 2003-06-12 | 2008-09-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | バックアップシステム |
US7324648B1 (en) | 2003-07-08 | 2008-01-29 | Copyright Clearance Center, Inc. | Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site |
US7299500B1 (en) * | 2003-07-17 | 2007-11-20 | Copyright Clearance Center, Inc. | Method and apparatus for secure delivery and rights management of digital content at an unsecure site |
US7069278B2 (en) * | 2003-08-08 | 2006-06-27 | Jpmorgan Chase Bank, N.A. | System for archive integrity management and related methods |
US20050065965A1 (en) * | 2003-09-19 | 2005-03-24 | Ziemann David M. | Navigation of tree data structures |
JP4490068B2 (ja) * | 2003-09-22 | 2010-06-23 | 大日本印刷株式会社 | ネットワークを利用したデータ保管システム |
JP4523772B2 (ja) | 2003-12-24 | 2010-08-11 | 大日本印刷株式会社 | ネットワークを利用したデータ保管システム |
JP2005198212A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | データ処理装置、その方法およびそのプログラム |
CN1299519C (zh) * | 2004-01-12 | 2007-02-07 | 华为技术有限公司 | 一种utran协作寻呼中的分布式数据存储处理方法 |
JP4907059B2 (ja) * | 2004-01-26 | 2012-03-28 | 大日本印刷株式会社 | コンピュータシステムおよびそのデータの自動バックアップ方法 |
JP4601969B2 (ja) | 2004-01-27 | 2010-12-22 | 株式会社日立製作所 | ファイル入出力制御装置 |
FR2861865A1 (fr) * | 2004-02-10 | 2005-05-06 | France Telecom | Sauvegarde et restitution de donnees numeriques |
JP4578119B2 (ja) * | 2004-02-23 | 2010-11-10 | 大日本印刷株式会社 | 情報処理装置および情報処理装置におけるセキュリティ確保方法 |
GB2412760B (en) * | 2004-04-01 | 2006-03-15 | Toshiba Res Europ Ltd | Secure storage of data in a network |
US8335807B1 (en) * | 2004-08-30 | 2012-12-18 | Sprint Communications Company, L.P. | File distribution system and method |
US7366974B2 (en) * | 2004-09-03 | 2008-04-29 | Jp Morgan Chase Bank | System and method for managing template attributes |
US20060059210A1 (en) * | 2004-09-16 | 2006-03-16 | Macdonald Glynne | Generic database structure and related systems and methods for storing data independent of data type |
US20090132466A1 (en) * | 2004-10-13 | 2009-05-21 | Jp Morgan Chase Bank | System and method for archiving data |
JP2006113764A (ja) * | 2004-10-14 | 2006-04-27 | Dainippon Printing Co Ltd | データ解読防止方法 |
JP2006127136A (ja) * | 2004-10-28 | 2006-05-18 | Institute Of Physical & Chemical Research | データの分散記憶方法およびそのシステム、データ改竄識別方法およびそのシステム、プログラムならびにコンピューター読み取り可能な記録媒体 |
JP4666577B2 (ja) * | 2004-11-16 | 2011-04-06 | 大日本印刷株式会社 | データ保管制御システム |
JP4633446B2 (ja) * | 2004-11-16 | 2011-02-16 | 大日本印刷株式会社 | データ保管仲介システム |
JP2006157735A (ja) * | 2004-11-30 | 2006-06-15 | Toshiba Corp | 再生装置と再生システム及び再生方法 |
JP3943118B2 (ja) * | 2005-04-28 | 2007-07-11 | Sbシステム株式会社 | 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム |
US7584226B2 (en) * | 2005-05-24 | 2009-09-01 | International Business Machines Corporation | System and method for peer-to-peer grid based autonomic and probabilistic on-demand backup and restore |
US9401900B2 (en) | 2005-07-01 | 2016-07-26 | Cirius Messaging Inc. | Secure electronic mail system with thread/conversation opt out |
US7822820B2 (en) | 2005-07-01 | 2010-10-26 | 0733660 B.C. Ltd. | Secure electronic mail system with configurable cryptographic engine |
US10021062B2 (en) | 2005-07-01 | 2018-07-10 | Cirius Messaging Inc. | Secure electronic mail system |
US8688790B2 (en) * | 2005-07-01 | 2014-04-01 | Email2 Scp Solutions Inc. | Secure electronic mail system with for your eyes only features |
JP4854239B2 (ja) * | 2005-09-09 | 2012-01-18 | キヤノン株式会社 | データ分散処理システム及びデータ分散処理方法並びにプログラム |
US8065606B1 (en) | 2005-09-16 | 2011-11-22 | Jpmorgan Chase Bank, N.A. | System and method for automating document generation |
JP4522358B2 (ja) * | 2005-11-30 | 2010-08-11 | キヤノン株式会社 | データ処理装置及びデータ処理方法及びプログラム |
CN100357901C (zh) * | 2005-12-21 | 2007-12-26 | 华为技术有限公司 | 一种主设备和备份设备之间数据核查的方法 |
TWI301021B (en) * | 2005-12-27 | 2008-09-11 | Ind Tech Res Inst | File distribution and access system and method for file management |
US8001255B2 (en) * | 2006-01-05 | 2011-08-16 | International Business Machines Corporation | System, method and program to synchronize file transmission in a distributed computer system |
US10303783B2 (en) | 2006-02-16 | 2019-05-28 | Callplex, Inc. | Distributed virtual storage of portable media files |
US8996586B2 (en) * | 2006-02-16 | 2015-03-31 | Callplex, Inc. | Virtual storage of portable media files |
CN100458721C (zh) * | 2006-02-17 | 2009-02-04 | 深圳奇峰创智科技有限公司 | 利用计算机网络自动备份的方法 |
WO2007133791A2 (en) * | 2006-05-15 | 2007-11-22 | Richard Kane | Data partitioning and distributing system |
US7940926B2 (en) * | 2006-06-08 | 2011-05-10 | Novell, Inc. | Cooperative encoding of data by pluralities of parties |
US8104076B1 (en) | 2006-11-13 | 2012-01-24 | Jpmorgan Chase Bank, N.A. | Application access control system |
WO2008085708A2 (en) * | 2006-12-21 | 2008-07-17 | Boxicom, Inc. | Data backup system and method associated therewith |
US9015127B2 (en) * | 2006-12-27 | 2015-04-21 | Oracle America, Inc. | File archiving system and method |
US8082260B2 (en) * | 2007-01-31 | 2011-12-20 | International Business Machines Corporation | Handling content of a read-only file in a computer's file system |
DE102007008293B4 (de) * | 2007-02-16 | 2010-02-25 | Continental Automotive Gmbh | Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten |
JP2010519668A (ja) * | 2007-02-26 | 2010-06-03 | フランス・テレコム | マルチメディアストリームの分散化された記録方法、装置及びコンピュータプログラム製品 |
US8504846B2 (en) * | 2007-05-25 | 2013-08-06 | Samsung Electronics Co., Ltd. | Method and apparatus for secure storing of private data on user devices in telecommunications networks |
US7861111B2 (en) * | 2007-06-15 | 2010-12-28 | Savvis, Inc. | Shared data center disaster recovery systems and methods |
WO2009024031A1 (en) | 2007-08-22 | 2009-02-26 | Yuvad Technologies Co., Ltd. | A system for identifying motion video content |
WO2009033248A1 (en) * | 2007-09-10 | 2009-03-19 | Novell, Inc. | A method for efficient thread usage for hierarchically structured tasks |
KR100926631B1 (ko) * | 2007-09-14 | 2009-11-11 | (주)밀레니엄 포스 | 데이터 보안장치 |
GB2467462A (en) * | 2007-09-14 | 2010-08-04 | Millennium Force Co Ltd | Data security apparatus |
CN101159603B (zh) * | 2007-10-30 | 2010-06-02 | 中兴通讯股份有限公司 | 一种无线网络海量数据存储方法 |
CA2617119A1 (en) * | 2008-01-08 | 2009-07-08 | Pci Geomatics Enterprises Inc. | Service oriented architecture for earth observation image processing |
US20090222509A1 (en) * | 2008-02-29 | 2009-09-03 | Chao King | System and Method for Sharing Storage Devices over a Network |
US7917902B2 (en) * | 2008-03-21 | 2011-03-29 | Symantec Corporation | Archive stream based install |
US8370382B2 (en) | 2008-05-21 | 2013-02-05 | Ji Zhang | Method for facilitating the search of video content |
US20100215210A1 (en) * | 2008-05-21 | 2010-08-26 | Ji Zhang | Method for Facilitating the Archiving of Video Content |
US8488835B2 (en) | 2008-05-21 | 2013-07-16 | Yuvad Technologies Co., Ltd. | System for extracting a fingerprint data from video/audio signals |
WO2009140819A1 (en) | 2008-05-21 | 2009-11-26 | Yuvad Technologies Co., Ltd. | A system for facilitating the search of video content |
WO2009140822A1 (en) | 2008-05-22 | 2009-11-26 | Yuvad Technologies Co., Ltd. | A method for extracting a fingerprint data from video/audio signals |
US8577077B2 (en) | 2008-05-22 | 2013-11-05 | Yuvad Technologies Co., Ltd. | System for identifying motion video/audio content |
JP5448443B2 (ja) * | 2008-12-25 | 2014-03-19 | キヤノン株式会社 | 画像処理装置及び画像処理方法 |
JP4699532B2 (ja) * | 2009-02-09 | 2011-06-15 | 株式会社富士通ソーシアルサイエンスラボラトリ | 分散格納方法、装置、およびプログラム |
JP5407430B2 (ja) * | 2009-03-04 | 2014-02-05 | 日本電気株式会社 | ストレージシステム |
JP5423118B2 (ja) * | 2009-04-17 | 2014-02-19 | 大日本印刷株式会社 | データ保管システムおよびデータ保管方法 |
US8654971B2 (en) | 2009-05-19 | 2014-02-18 | Security First Corp. | Systems and methods for securing data in the cloud |
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US9292547B1 (en) | 2010-01-26 | 2016-03-22 | Hewlett Packard Enterprise Development Lp | Computer data archive operations |
CN101808095B (zh) * | 2010-03-22 | 2012-08-15 | 华中科技大学 | 一种分布式存储环境下的加密副本组织方法 |
EP3015988A1 (en) | 2010-08-12 | 2016-05-04 | Security First Corp. | Systems and methods for secure remote storage of data |
US9165137B2 (en) | 2010-08-18 | 2015-10-20 | Security First Corp. | Systems and methods for securing virtual machine computing environments |
JP5561061B2 (ja) * | 2010-09-21 | 2014-07-30 | 大日本印刷株式会社 | データ保管システム |
JP5605146B2 (ja) * | 2010-10-08 | 2014-10-15 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP5620792B2 (ja) * | 2010-11-08 | 2014-11-05 | 株式会社デジタル・メディア総合研究所 | 分散アーカイブシステム並びにデータアーカイブ装置及びデータ復元装置 |
US9038177B1 (en) | 2010-11-30 | 2015-05-19 | Jpmorgan Chase Bank, N.A. | Method and system for implementing multi-level data fusion |
JP5669101B2 (ja) * | 2011-03-25 | 2015-02-12 | パナソニックIpマネジメント株式会社 | 情報処理装置及び情報処理システム |
US9553817B1 (en) | 2011-07-14 | 2017-01-24 | Sprint Communications Company L.P. | Diverse transmission of packet content |
US9292588B1 (en) | 2011-07-20 | 2016-03-22 | Jpmorgan Chase Bank, N.A. | Safe storing data for disaster recovery |
CN104520873A (zh) | 2012-04-06 | 2015-04-15 | 安全第一公司 | 用于保护和恢复虚拟机的系统和方法 |
US9779103B2 (en) | 2012-04-23 | 2017-10-03 | International Business Machines Corporation | Preserving redundancy in data deduplication systems |
US8996881B2 (en) * | 2012-04-23 | 2015-03-31 | International Business Machines Corporation | Preserving redundancy in data deduplication systems by encryption |
US10133747B2 (en) | 2012-04-23 | 2018-11-20 | International Business Machines Corporation | Preserving redundancy in data deduplication systems by designation of virtual device |
US9262428B2 (en) | 2012-04-23 | 2016-02-16 | International Business Machines Corporation | Preserving redundancy in data deduplication systems by designation of virtual address |
US9081953B2 (en) | 2012-07-17 | 2015-07-14 | Oracle International Corporation | Defense against search engine tracking |
JP6085261B2 (ja) * | 2013-02-21 | 2017-02-22 | 新日鉄住金ソリューションズ株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
US10540373B1 (en) | 2013-03-04 | 2020-01-21 | Jpmorgan Chase Bank, N.A. | Clause library manager |
US10187358B2 (en) * | 2013-12-03 | 2019-01-22 | Amazon Technologies, Inc. | Data transfer optimizations |
KR101428649B1 (ko) * | 2014-03-07 | 2014-08-13 | (주)케이사인 | 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법 |
JP6372111B2 (ja) * | 2014-03-14 | 2018-08-15 | 日本電気株式会社 | ストレージシステム |
JP5756959B2 (ja) * | 2014-06-26 | 2015-07-29 | 株式会社デジタル・メディア総合研究所 | 分散アーカイブシステムおよびデータアーカイブ装置 |
US9577996B2 (en) * | 2014-08-29 | 2017-02-21 | Pentland Firth Software GmbH | Computer system and method for encrypted remote storage |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US9959274B2 (en) * | 2014-12-19 | 2018-05-01 | Amazon Technologies, Inc. | Volume-level redundancy coding techniques for sequential transfer optimized storage devices |
KR101675134B1 (ko) * | 2015-05-08 | 2016-11-22 | 김의준 | 정보를 분산 저장하는 정보 저장 시스템 및 그 방법 |
JP6055023B2 (ja) * | 2015-05-11 | 2016-12-27 | レノボ・シンガポール・プライベート・リミテッド | クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 |
TWI554908B (zh) | 2015-11-03 | 2016-10-21 | 澧達科技股份有限公司 | 資料加密系統 |
JP6700554B2 (ja) * | 2016-07-28 | 2020-05-27 | 富士通株式会社 | 分散処理管理方法、分散処理管理プログラム、および分散処理管理装置 |
KR101895848B1 (ko) | 2016-12-29 | 2018-09-06 | 주식회사 에이치앤비트 | 문서 보안 방법 |
JP6363780B1 (ja) * | 2017-10-30 | 2018-07-25 | ネクスト・イット株式会社 | データファイルの割符処理をusbメモリでそのまま実行させるシステム及びusbメモリ、及びusbメモリの顧客への提供方法 |
CN107861843A (zh) * | 2017-11-30 | 2018-03-30 | 紫光股份有限公司 | 一种基于局域网计算机的文件备份系统 |
JP6372813B1 (ja) * | 2017-12-20 | 2018-08-15 | 株式会社イスプリ | データ管理システム |
CN109740375B (zh) * | 2018-12-19 | 2023-07-28 | 深圳市汇星数字技术有限公司 | 一种原创音频作品的共享和发布方法 |
CN110086805B (zh) * | 2019-04-25 | 2021-10-26 | 四川师范大学 | 基于跨域分布式微服务架构下的信息安全传输方法 |
US20220292058A1 (en) * | 2021-03-09 | 2022-09-15 | Komprise, Inc. | System and methods for accelerated creation of files in a filesystem |
CN114928445B (zh) * | 2022-05-31 | 2023-07-21 | 中天科技(清远)有限公司 | 一种基于云计算的网络安全智能监测预警管理系统 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63253493A (ja) * | 1987-04-09 | 1988-10-20 | Mitsubishi Electric Corp | 情報記録システム |
US5191611A (en) | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
JPH03108830A (ja) | 1989-09-21 | 1991-05-09 | Nec Corp | 暗号伝送方式 |
JPH06236324A (ja) * | 1993-02-08 | 1994-08-23 | Toshiba Corp | 情報管理装置 |
JP3566458B2 (ja) * | 1995-08-30 | 2004-09-15 | 株式会社東芝 | アーカイブ装置 |
US5956733A (en) * | 1996-10-01 | 1999-09-21 | Fujitsu Limited | Network archiver system and storage medium storing program to construct network archiver system |
GB2321728B (en) | 1997-01-30 | 2001-12-19 | Motorola Inc | Apparatus and method for accessing secured data stored in a portable data carrier |
JP4077907B2 (ja) * | 1997-08-04 | 2008-04-23 | 富士通株式会社 | 計算機のデータバックアップ装置及びデータバックアップ方法並びにデータバックアッププログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH11134259A (ja) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | 情報の管理方法と管理装置 |
US6185655B1 (en) * | 1998-01-22 | 2001-02-06 | Bull, S.A. | Computer system with distributed data storing |
JP4392808B2 (ja) | 1998-08-04 | 2010-01-06 | 大日本印刷株式会社 | 暗号化処理システム |
WO2000026866A1 (en) | 1998-10-30 | 2000-05-11 | Motus Technologies Inc. | Secure memory expansion of an ic portable device |
JP2000172548A (ja) * | 1998-12-11 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 電子データ管理方法,装置およびそのプログラム記録媒体 |
DE69931967T2 (de) | 1999-01-28 | 2006-10-19 | Yutaka Yasukura | Methode zur sicherung von elektronischer information |
JP4130272B2 (ja) * | 1999-04-21 | 2008-08-06 | 大日本印刷株式会社 | 送信装置とその方法、受信装置とその方法および通信システム |
US6591287B1 (en) * | 1999-09-08 | 2003-07-08 | Lucent Technologies Inc. | Method to increase the efficiency of job sequencing from sequential storage |
JP4703805B2 (ja) | 1999-11-16 | 2011-06-15 | 大日本印刷株式会社 | 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム |
-
2000
- 2000-12-19 EP EP00983488A patent/EP1164489B1/en not_active Expired - Lifetime
- 2000-12-19 JP JP2001547256A patent/JP4107370B2/ja not_active Expired - Fee Related
- 2000-12-19 CN CNB008039704A patent/CN1193295C/zh not_active Expired - Fee Related
- 2000-12-19 KR KR1020017009362A patent/KR100749428B1/ko active IP Right Grant
- 2000-12-19 CA CA002363838A patent/CA2363838C/en not_active Expired - Fee Related
- 2000-12-19 DE DE60033376T patent/DE60033376T2/de not_active Expired - Lifetime
- 2000-12-19 AT AT00983488T patent/ATE354128T1/de not_active IP Right Cessation
- 2000-12-19 WO PCT/JP2000/008986 patent/WO2001046808A1/ja active IP Right Grant
- 2000-12-19 US US09/913,305 patent/US6711594B2/en not_active Expired - Lifetime
- 2000-12-19 AU AU20242/01A patent/AU770753B2/en not_active Ceased
-
2002
- 2002-04-12 HK HK02102774.6A patent/HK1041941B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101129335B1 (ko) * | 2010-06-07 | 2012-03-26 | 동국대학교 경주캠퍼스 산학협력단 | 데이터 분산 저장 및 복원 방법 및 그 장치 |
Also Published As
Publication number | Publication date |
---|---|
HK1041941A1 (en) | 2002-07-26 |
CA2363838A1 (en) | 2001-06-28 |
CN1193295C (zh) | 2005-03-16 |
EP1164489A1 (en) | 2001-12-19 |
DE60033376D1 (de) | 2007-03-29 |
AU770753B2 (en) | 2004-03-04 |
HK1041941B (zh) | 2007-04-04 |
EP1164489A4 (en) | 2002-07-24 |
KR100749428B1 (ko) | 2007-08-14 |
WO2001046808A1 (fr) | 2001-06-28 |
AU2024201A (en) | 2001-07-03 |
CA2363838C (en) | 2010-03-09 |
EP1164489B1 (en) | 2007-02-14 |
CN1341240A (zh) | 2002-03-20 |
KR20010101688A (ko) | 2001-11-14 |
US20020138504A1 (en) | 2002-09-26 |
ATE354128T1 (de) | 2007-03-15 |
US6711594B2 (en) | 2004-03-23 |
DE60033376T2 (de) | 2007-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4107370B2 (ja) | 分散型データアーカイブシステム | |
JP4464340B2 (ja) | 分散型データアーカイブシステム | |
US8099605B1 (en) | Intelligent storage device for backup system | |
US8667274B2 (en) | System and method for WORM data storage | |
US8341117B2 (en) | Method, system, and program for personal data management using content-based replication | |
Jantz et al. | Digital preservation: Architecture and technology for trusted digital repositories | |
US8218188B2 (en) | Electronic document storage apparatus, electronic document storage and reference system, electronic document transfer method, and computer readable medium for storing an electronic document | |
JP5210376B2 (ja) | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 | |
US6249866B1 (en) | Encrypting file system and method | |
US7818586B2 (en) | System and method for data encryption keys and indicators | |
US7949693B1 (en) | Log-structured host data storage | |
US20070174362A1 (en) | System and methods for secure digital data archiving and access auditing | |
US20060074922A1 (en) | File management device, file management method, file management program and recording medium | |
WO1998035472A1 (en) | Secure file archive through encryption key management | |
JP2003296176A (ja) | 分散格納方法および装置 | |
US7216207B1 (en) | System and method for fast, secure removal of objects from disk storage | |
CN111176896A (zh) | 文件备份方法、装置及终端设备 | |
CN1989496A (zh) | 具有终端信息通知功能的计算机系统和计算机 | |
JPH06150084A (ja) | Icカード | |
JP2006228202A (ja) | 機密データの管理方法及び管理システム | |
JP3288856B2 (ja) | 電子情報ファイリング装置 | |
CN117827367A (zh) | 一种用于容器镜像延迟拉取的toc结构、系统及方法 | |
JP2005109869A (ja) | 暗号鍵管理方法 | |
JP2002132797A (ja) | 電子情報ファイリング装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050509 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050906 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051101 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080325 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110411 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4107370 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110411 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120411 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130411 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140411 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |