JP4538585B2 - ネットワークシステム - Google Patents
ネットワークシステム Download PDFInfo
- Publication number
- JP4538585B2 JP4538585B2 JP2008209152A JP2008209152A JP4538585B2 JP 4538585 B2 JP4538585 B2 JP 4538585B2 JP 2008209152 A JP2008209152 A JP 2008209152A JP 2008209152 A JP2008209152 A JP 2008209152A JP 4538585 B2 JP4538585 B2 JP 4538585B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- client terminal
- backup
- encryption key
- monitoring control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012544 monitoring process Methods 0.000 claims description 181
- 238000000034 method Methods 0.000 claims description 90
- 230000005540 biological transmission Effects 0.000 claims description 88
- 238000012545 processing Methods 0.000 claims description 52
- 206010048669 Terminal state Diseases 0.000 claims description 34
- 230000004044 response Effects 0.000 claims description 19
- 230000002441 reversible effect Effects 0.000 claims description 13
- 230000010076 replication Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 description 40
- 230000004083 survival effect Effects 0.000 description 33
- 230000008569 process Effects 0.000 description 32
- 230000006870 function Effects 0.000 description 29
- 238000009826 distribution Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 18
- 238000012546 transfer Methods 0.000 description 15
- 230000010354 integration Effects 0.000 description 13
- 239000011159 matrix material Substances 0.000 description 12
- 238000011084 recovery Methods 0.000 description 11
- 230000002159 abnormal effect Effects 0.000 description 10
- 238000005259 measurement Methods 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 6
- 238000006467 substitution reaction Methods 0.000 description 6
- 230000008707 rearrangement Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 239000006185 dispersion Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
前記マスターサーバは、データファイルを第1の暗号鍵で暗号化し、暗号化した前記ファイルデータを複数の分割データに分割し、前記分割データを複製し、複製した前記分割データを第2の暗号鍵で暗号化して出力する秘匿化手段と、前記秘匿化手段の出力する暗号化済分割情報を前記複数のクライアント端末に送信する暗号化済分割情報送信手段と、前記第1の暗号鍵で暗号化した前記ファイルデータの分割から前記分割データを第2の暗号鍵で暗号化するまでの前記秘匿化手段の手順を記録したファイルシーケンス情報及び前記第1の暗号鍵をそれぞれ複製し、前記複数の監視制御装置のうちの異なる監視制御装置に送信する秘匿化情報送信手段と、を備え、
前記複数のクライアント端末は、前記暗号化済分割情報送信手段の送信する暗号化済分割情報を受信する暗号化済分割情報受信手段と、前記暗号化済分割情報受信手段の受信する前記暗号化済分割情報を格納する暗号化済分割情報格納手段と、を備え、
前記複数の監視制御装置は、前記秘匿化情報送信手段の送信する前記ファイルシーケンス情報又は前記第1の暗号鍵を受信する秘匿化情報受信手段と、前記秘匿化情報受信手段の受信する前記ファイルシーケンス情報又は前記第1の暗号鍵を格納する秘匿化情報格納手段と、を備えることを特徴とする。
前記監視制御装置は、前記秘匿化情報格納手段の格納する前記ファイルシーケンス情報又は前記第1の暗号鍵を、複数に分割して互いに可逆演算することで一体化し、秘密分散法を用いて複数のバックアップ情報に分散させる秘密分散処理手段と、前記秘密分散処理手段からの前記バックアップ情報を、前記複数のバックアップ装置のうちの異なるバックアップ装置に送信するバックアップ情報送信手段と、をさらに備え、
前記バックアップ装置は、前記バックアップ情報送信手段の送信する前記バックアップ情報を受信するバックアップ情報受信手段と、前記バックアップ情報受信手段の受信する前記バックアップ情報を格納するバックアップ情報格納手段と、をさらに備え、
前記秘密分散法は、前記秘密分散化情報送信手段が前記秘密分散化情報を送信する前記バックアップ装置の数をnとし、前記ファイルシーケンス情報又は前記第1の暗号鍵を復元するために必要な前記バックアップ装置の数をkとした場合に、完全置換系の表S(k,n,d)が、完全置換系の表S(k−1,n−1,d)の第n列に0を追加した表、及び、完全置換系の表S(k,n−1,d)の第n列に1を追加した表で表されることが好ましい。
さらに、本発明による秘密分散法は完全置換系の表S(k,n)を再帰的に求められるので、演算回数が少なく高速処理が可能である。このため、データファイルのバックアップにおいて実用可能な秘密情報分散法を提供することができる。さらに、演算負荷の少ない一体化処理を組み合わせることで、演算負荷が少なくかつ安全性の高い情報の秘匿化が可能となる。
前記秘匿化情報送信手段は、前記ファイルシーケンス秘密分散処理手段及び前記暗号鍵秘密分散処理手段からの前記ファイルシーケンス情報及び前記第1の暗号鍵を送信し、
前記秘密分散法は、前記バックアップ装置の数をnとし、前記ファイルシーケンス情報又は前記第1の暗号鍵を復元するために必要な前記バックアップ装置の数をkとした場合に、完全置換系の表S(k,n,d)が、完全置換系の表S(k−1,n−1,d)の第n列に0を追加した表、及び、完全置換系の表S(k,n−1,d)の第n列に1を追加した表で表されることが好ましい。
前記クライアント端末は、前記クライアント端末状態報告要求送信手段の送信するクライアント端末状態報告要求を受信すると、クライアント端末の状態を検出してクライアント端末状態情報を出力するリソース情報伝達手段と、前記リソース情報伝達手段の出力するクライアント端末状態情報を、前記監視制御装置へ送信するクライアント端末状態情報送信手段と、を備え、
前記マスターサーバは、前記クライアント端末リスト送信手段の送信するクライアント端末リストに基づいて、前記秘匿化手段における分割数及び複製数を決定する分割複製数決定手段と、前記クライアント端末リスト送信手段の送信するクライアント端末リストに基づいて、前記暗号化済分割情報送信手段における前記暗号化済分割情報を送信する前記クライアント端末を決定する送信先決定手段と、をさらに備え、前記秘匿化手段は、前記分割複製数決定手段の決定する分割数及び複製数に分割及び複製し、前記暗号化済分割情報送信手段は、前記送信先決定手段の決定する前記クライアント端末に前記暗号化済分割情報を送信することが好ましい。
(実施形態1)
図1は、本実施形態に係るネットワークシステムの構成概略図である。本実施形態に係るネットワークシステムは、複数のクライアント端末10と、マスターサーバ20と、複数の監視制御装置30a、30b、30cと、複数のバックアップ装置40a、40b、40cと、を備え、互いに通信ネットワークで接続されている。本実施形態では、理解を容易にするため、図1ではクライアント端末10を1つのみ記載し、他を省略した。また、3つの監視制御装置30a、30b、30cの例について説明するが、監視制御装置は2つ以上のいずれであってもよい。
ここで、生存確認情報は、クライアント端末10が稼動状態にあることを示す情報である。「生存確認情報」の具体例としては、たとえば、監視制御装置30a、30b、30cが、UDPまたはTCP等のプロトコルを用い、宛先クライアント端末10への問い合わせ情報として、自信のIPアドレスとポート番号とを、宛先クライアント端末10へ通知した時には、宛先クライアント端末10は上記のアドレス情報を確認後に、予め、監視制御装置30a、30b、30cの中に登録されている、当該の宛先クライアント端末10のIPアドレスと、ポート番号とが、規定の時間内に返送されることにより、当該の宛先クライアント端末10が、正常に稼働している旨を監視制御装置30a、30b、30cが認識できる。この動作により、宛先クライアント端末の「生存確認」が実現できる。なお、宛先クライアント端末のクライアントプログラムは、監視制御装置30a、30b、30cへの応答時に、データ情報として、例えば、特定の文字列「KEEP Alive」や「IPアドレス」「ポート番号」等をメッセージの一部として含めるように構成することも同様に可能である。
また、上記の例では、悪意のある第三者の侵入等に対しても、監視制御装置30a、30b、30cは、重要情報のバックアップに係る必要情報を1種類持ち、バックアップ装置は、必要情報を2種類もつだけなので、監視制御装置30a、30b、30c又はバックアップ装置40a、40b、40cのいずれか1台に侵入された場合でも、クライアント端末10に分散配備された重要情報が漏洩する危険性を回避することができる。
本実施形態に係るネットワークシステムは、図1に示すネットワークシステムにおいて、監視制御装置30a、30b、30cの格納するファイルシーケンス情報及び第1の暗号鍵を、監視制御装置30a、30b、30cから、通信ネットワーク100を通じてアクセスする手段を用い、一体化処理及び秘密分散法を用いて複数の秘密分散情報に変換した後、一つ一つの秘密分散情報を異なる地域に設置された、一つ若しくは複数を組み合わせたバックアップ装置40a、40b、40cに転送することにより、監視制御装置30a、30b、30c側で復元に必要となるデータベース情報を、閾値秘密分散配備することを特徴とする。例えば、図1において、監視制御装置30aに格納されているデータベースを(2,3)閾値秘密情報分散処理により3個の秘密分散情報を生成し、3台別々のバックアップ装置40a、40b、40cにバックアップする。
本実施形態に係るネットワークシステムは、図1に示す実施形態1に係るネットワークシステムにおいて、監視制御装置30a、30b、30cを複数の異なる地域に設置して、かつ、マスターサーバ20が、第1の暗号鍵、ファイルシーケンス情報を、秘密分散法を用いて複数の秘密情報に変換した後、一つ一つの秘密情報を異なる地域に設置された、一つもしくは複数を組み合わせた監視制御装置30a、30b、30cに転送することにより、監視制御装置30a、30b、30c自体を、閾値秘密分散配備することを特徴とする。
本実施形態に係るネットワークシステムは、図1に示す実施形態1に係るネットワークシステムにおいて、マスターサーバ20から、クライアント端末10が分散配置された各転送先に対して、地域ごと、またはクライアント端末10ごとの、暗号化済分割情報の分散配備する方法について、クライアント端末10の監視制御装置30a、30b、30cに対するスループット、または、応答遅延時間の計測結果等に基づいて、転送する宛先を適宜、選択して決定できるように、冗長転送することを特徴とする。
ステップS301では、クライアント端末状態報告要求送信手段37−1が、各クライアント端末10に対し、クライアント端末状態報告要求を送信する。ここで、クライアント端末状態報告要求は、リソース情報伝達手段15に格納されているクライアント端末状態を送信する旨の要求である。クライアント端末状態とは、クライアント端末10自身の状態示す情報であり、例えば、CPUの使用率、メモリ、ハードディスクの空き容量である。
ステップS302では、スループット等測定手段37−3が、規定時間以内にクライアント端末状態送信手段14−2からクライアント端末状態情報を受信したか否かを判断する。スループット等測定手段37−3が、規定時間以内にクライアント端末状態情報送信手段14−2からクライアント端末状態情報を受信したと判断した場合、ステップS303に移行する。一方、スループット等測定手段37−3が、規定時間以内にクライアント端末状態情報送信手段14−2からクライアント端末状態情報を受信しなかったと判断した場合、ステップS305に移行する。
ステップS304では、スループット等測定手段37−3が、受信したクライアント端末状態情報及び測定した応答時間から、スループットを算出する。ここで、スループットは、例えば、スループット等測定手段37−3が送出した測定用データ量がX(bit)であり、この返信要求に対する応答までにY(秒)の応答時間を要した場合には、(X/Y)(bit/s)をスループット値として算出する。そして、スループット等測定手段37−3は、受信したクライアント端末状態情報、測定した応答時間及びスループットを、情報格納手段32に格納する。
ステップS305では、スループット等測定手段37−3が、クライアント端末状態情報送信手段14−2から規定時間以内にクライアント端末状態情報を受信しなかったことを確認し、クライアント端末10の使用不可能と決定する。ここで、確認は、例えばクライアント端末状態報告要求受信手段14−1において受信が正常に行われなかったことを認識することで行う。
ステップS306では、情報格納手段32に、クライアント端末10が使用「不能」である旨を登録する。ステップS305において規定時間内に当該ファイルを受信できない場合のほかに、次の手順によってクライアント端末10の「正常」、「不能」又は「異常」を確認してもよい。
ステップS401では、クライアント端末状態報告要求送信手段37−1が、クライアント端末状態報告要求受信手段14−1に、クライアント端末状態報告要求を送信する。
ステップS402では、スループット等測定手段37−3が、クライアント端末状態報告要求受信手段14−1から、規定タイミング内での応答があったか否かを判定する。応答があった場合ステップS403へ移行し、応答がなければステップS407へ移行する。
ステップS407では、スループット等測定手段37−3が、ステップS402において規定タイミング内での応答がなかった当該IDを持つクライアント端末10が使用「不能」であると決定し、その旨を当該IDに対して登録する。
ステップS404では、スループット等測定手段37−3が、クライアント端末10が十分な空きメモリをもっているかどうかを判定することにより使用可能か否かの判断を行う。ここで、閾値は、クライアント端末10が少ない空きメモリ領域のもとで、マスターサーバ20からの暗号化済分割情報を受信し得ないような状態を実現せしめるために適切な値を設定する。例えば、全体で2GBのメモリを持つクライアント端末10が、空きメモリ領域として全体の50%である1GBをもっている場合には、メモリ空き領域が1GB以上であれば、他のプロセスの実行には大きな影響を与えないとの判断を行った場合、または、クライアント端末10からの要求条件が、この値であれば使用可能との別途の契約があった場合には、当該閾値として1GBを設定する。
ステップS405では、スループット等測定手段37−3が、クライアント端末10が十分なハードディスク空き領域をもっているかどうかを判定することにより使用可能か否かの判断を行う。ここで、十分かどうかは、例えば、全体で100GBのハードディスク領域を持つクライアント端末が、空きハードディスク空き領域として全体の80%である80GBをもっている場合には、ハードディスク空き領域が80GB以上であれば、他のプロセスの実行には大きな影響を与えないとの判断を行った場合、または、クライアント端末10からの要求条件が、この値であれば使用可能との別途の契約があった場合には、当該閾値として80GBで十分と判断する。
ステップS408では、スループット等測定手段37−3が、当該IDを持つクライアント端末に対して、ステップS403からステップS405までの判断のうち、いずれかが、満足されなかったことを「異常」と決定し、その旨を当該IDに対して登録する。ここで、確認は、スループット等測定手段37−3に返信されたメッセージの内容を照合することにより行う。また、登録処理では、情報格納手段32に、全てのクライアント端末10のIDに対して、「正常」、「異常」、「不能」の識別を行うと共に、関連する詳細情報(例えばリソース情報)を含めたリストを作成する。例えば、ステップS403〜S405での判断が正常であったことを確認できた場合には、当該クライアント端末10に対して正常登録処理が行われた旨の結果を格納する。
ステップS501では、データファイルの初期設定を行う。初期設定は、バックアップの対象となるデータファイルのファイルサイズ、クライアント端末10の故障率、依頼者が要求する暗号強度に応じた分割数、暗号化済分割情報の数に対応したバックアップ確率、利用可能となるクライアント端末数を、情報格納手段21から読み出し、総合的に判断して、ファイルの分割数、分割ファイルの複製数を決定する。
ステップS503では、送信先決定手段28が、監視制御装置30から転送された全クライアント端末リストのクライアント端末状態情報の読み出し及び確認を行う。ここで、クライアント端末リストは情報格納手段21から取得する。クライアント端末リストは、スループット、CPUの使用率、メモリ空き領域、ハードディスクの空き領域の大きさや、「正常」「異常」「使用不能」状態などが記されており、i行目を読み込むため、「正常」情報が格納されていることが好ましい。
ステップS505では、送信先決定手段28が、クライアント端末10が使用可能である旨を登録する。例えば、情報格納手段21に、「正常」すなわち使用可能な状態にある旨を表記する情報を格納する。「正常」の旨を表記する情報は、互いにクライアントID、CPU使用率、空きハードディスク容量、応答時間等と関連付けられていることが好ましい。
そして、ステップS503からステップS505までをiの値が2からNになるまで繰り返し、iの値がNになると終了する。
一方、ステップS506では、送信先決定手段28が、クライアント端末10が使用不可能である旨を登録する。例えば、情報格納手段21に、「異常」または「不能」の旨を表記する情報を格納する。「異常」または「不能」の旨を表記する情報は、互いにクライアントID、CPU使用率、空きハードディスク容量、応答時間等と関連付けられていることが好ましい。この登録の後、まだ、すべてのクライアントに対する処理が終了していない場合には、端末リスト番号を1追加して、クライアント端末リストのi行目の読み込みの処理(S503)に遷移する。
ステップS601では、前述した暗号化の強度や回復時間、利用可能端末数の情報に基づいて、分割数αおよび複製数βを設定する。ステップS602では、乱数の種S1及びS2を設定する。これにより、どの分散されたクライアント端末10に、適切にシャフリングして転送するかに関わる処理を行うことができる。ここで、乱数の種S1及びS2とは、ステップS603で生成させる乱数の種類であり、例えば、5桁程度の整数乱数発生アルゴリズムを用いて作成される。基本的には、周期性が容易に推定できない程度のものに選定されることで足りる。初期設定においても、周期性が推定できないような基準で行えばよい。例えば、現在の時刻を秒単位で表現したときの上位5桁などで足りる。
ステップS606では、文字列X(p)及び文字列Y(q)を登録する。例えば、情報格納手段21又は送信先決定手段28に、文字列X(p)及び文字列Y(q)を格納する。
ステップS607では、登録の組み合わせ総数Nのカウントアップを行う。ステップS608では、登録の組み合わせ総数Nが必要数(α・β)に達しているかどうかの判断を行う。
ステップS609では、新たな乱数p、qを生成するために必要な、乱数の種S1及びS2の数値のカウントアップを行う。
ステップS701では、分割複製数決定手段27が、ファイルデータに対する分割数と複製数を設定する。ここで、設定は、前述した暗号化の強度や回復時間、利用可能端末数の情報を基準に行う。例えば、分割数は、データファイルを情報格納手段21から読出し、読み出したデータファイルの容量に応じて設定する。ステップS702では、秘匿化手段22がデータファイルを秘匿化し、その後で、送信先決定手段28が、どの分散されたクライアント端末10に、適切にシャフリングして転送するかに関わる処理を行うことで、分割複製データファイル名リストを作成する。
ステップS704では、暗号化済分割情報送信手段23が、ステップS703で対応付けたクライアント端末に対して、暗号化済分割情報を送信する。
ステップS705では、暗号化済分割情報送信手段23が、分割複製データファイル名リストに対応付けられたクライアント端末10の全てに対する送信が終了したか否かを判定する。送信が終了していない場合にはステップS704に移行し、再度ステップS704及びステップS705を繰り返す。一方、ステップS705において送信が終了した場合には、処理を終了する。
11 暗号化済分割情報受信手段
12 情報格納手段
13 生存確認情報送信手段
14−1 クライアント端末状態報告要求受信手段
14−2 クライアント端末状態情報送信手段
15 リソース情報伝達手段
20 マスターサーバ
21 情報格納手段
22−1 第1暗号化手段
22−2 一体化手段
22−3 分割手段
22−4 複製手段
22−5 第2暗号化手段
23 暗号化済分割情報送信手段
24 秘匿化情報送信手段
25−1 ファイルシーケンス秘密分散処理手段
25−2 暗号鍵秘密分散処理手段
26 クライアント端末リスト受信手段
27 分割複製数決定手段
28 送信先決定手段
30、30a、30b、30c 監視制御装置
31 情報受信手段
32 情報格納手段
33 情報送信手段
34 秘密分散処理手段
37−1 クライアント端末状態報告要求送信手段
37−2 クライアント端末状態情報受信手段
37−3 スループット等測定手段
38 クライアント端末リスト送信手段
40、40a、40b、40c バックアップ装置
41−1、41−2、41−3 バックアップ情報受信手段
42−1、42−2、42−3 バックアップ情報格納手段
100 通信ネットワーク
Claims (4)
- 少なくとも1つのマスターサーバと、複数の監視制御装置と、複数のクライアント端末と、が通信ネットワークを介して互いに接続されたネットワークシステムにおいて、
前記マスターサーバは、
データファイルを第1の暗号鍵で暗号化し、暗号化した前記ファイルデータを複数の分割データに分割し、前記分割データを複製し、複製した前記分割データを第2の暗号鍵で暗号化して出力する秘匿化手段と、
前記秘匿化手段の出力する暗号化済分割情報を前記複数のクライアント端末に送信する暗号化済分割情報送信手段と、
前記第1の暗号鍵で暗号化した前記ファイルデータの分割から前記分割データを第2の暗号鍵で暗号化するまでの前記秘匿化手段の手順を記録したファイルシーケンス情報及び前記第1の暗号鍵をそれぞれ複製し、前記ファイルシーケンス情報と前記第1の暗号鍵が異なる監視制御装置に格納されるように、前記ファイルシーケンス情報及び前記第1の暗号鍵を前記複数の監視制御装置のうちの異なる監視制御装置に送信する秘匿化情報送信手段と、を備え、
前記複数のクライアント端末は、
前記暗号化済分割情報送信手段の送信する暗号化済分割情報を受信する暗号化済分割情報受信手段と、
前記暗号化済分割情報受信手段の受信する前記暗号化済分割情報を格納する暗号化済分割情報格納手段と、を備え、
前記複数の監視制御装置は、
前記秘匿化情報送信手段の送信する前記ファイルシーケンス情報又は前記第1の暗号鍵を受信する秘匿化情報受信手段と、
前記秘匿化情報受信手段の受信する前記ファイルシーケンス情報又は前記第1の暗号鍵を格納する秘匿化情報格納手段と、を備えることを特徴とするネットワークシステム。 - 前記監視制御装置と通信ネットワークを介して接続された複数のバックアップ装置をさらに備え、
前記監視制御装置は、
前記秘匿化情報格納手段の格納する前記ファイルシーケンス情報又は前記第1の暗号鍵を、複数に分割して互いに可逆演算することで一体化し、秘密分散法を用いて複数のバックアップ情報に分散させる秘密分散処理手段と、
前記秘密分散処理手段からの前記バックアップ情報を、前記複数のバックアップ装置のうちの異なるバックアップ装置に送信するバックアップ情報送信手段と、をさらに備え、
前記バックアップ装置は、
前記バックアップ情報送信手段の送信する前記バックアップ情報を受信するバックアップ情報受信手段と、
前記バックアップ情報受信手段の受信する前記バックアップ情報を格納するバックアップ情報格納手段と、をさらに備え、
前記秘密分散法は、前記秘密分散化情報送信手段が前記秘密分散化情報を送信する前記バックアップ装置の数をnとし、前記ファイルシーケンス情報又は前記第1の暗号鍵を復元するために必要な前記バックアップ装置の数をkとした場合に、完全置換系の表S(k,n,d)が、完全置換系の表S(k−1,n−1,d)の第n列に0を追加した表、及び、完全置換系の表S(k,n−1,d)の第n列に1を追加した表で表されることを特徴とする請求項1に記載のネットワークシステム。 - 前記マスターサーバは、
前記ファイルシーケンス情報を、複数に分割して互いに可逆演算することで一体化し、かつ、秘密分散法を用いて分散させるファイルシーケンス秘密分散処理手段と、
前記第1の暗号鍵を、複数に分割して互いに可逆演算することで一体化し、かつ、秘密分散法を用いて分散させる暗号鍵秘密分散処理手段と、をさらに備え、
前記秘匿化情報送信手段は、前記ファイルシーケンス秘密分散処理手段及び前記暗号鍵秘密分散処理手段からの前記ファイルシーケンス情報及び前記第1の暗号鍵を送信し、
前記秘密分散法は、前記バックアップ装置の数をnとし、前記ファイルシーケンス情報又は前記第1の暗号鍵を復元するために必要な前記バックアップ装置の数をkとした場合に、完全置換系の表S(k,n,d)が、完全置換系の表S(k−1,n−1,d)の第n列に0を追加した表、及び、完全置換系の表S(k,n−1,d)の第n列に1を追加した表で表されることを特徴とする請求項1又は2に記載のネットワークシステム。 - 前記監視制御装置は、
前記クライアント端末の状態を示すクライアント端末状態情報の送信を要求するクライアント端末状態報告要求を、前記複数のクライアント端末に送信するクライアント端末状態報告要求送信手段と、
前記クライアント端末から送信された前記クライアント端末状態情報を受信するクライアント端末状態情報受信手段と、
クライアント端末状態情報受信手段の受信する前記クライアント端末状態情報、及び、前記クライアント端末状態報告要求を送信してから前記クライアント端末状態情報を受信するまでの応答時間に基づいて、前記クライアント端末との間のスループットを測定するスループット等測定手段と、
クライアント端末状態情報受信手段の受信する前記クライアント端末状態情報及び前記スループット等測定手段の測定したスループットをクライアント端末リストとして前記マスターサーバに送信するクライアント端末リスト送信手段と、をさらに備え、
前記クライアント端末は、
前記クライアント端末状態報告要求送信手段の送信するクライアント端末状態報告要求を受信すると、クライアント端末の状態を検出してクライアント端末状態情報を出力するリソース情報伝達手段と、
前記リソース情報伝達手段の出力するクライアント端末状態情報を、前記監視制御装置へ送信するクライアント端末状態情報送信手段と、を備え、
前記マスターサーバは、
前記クライアント端末リスト送信手段の送信するクライアント端末リストに基づいて、前記秘匿化手段における分割数及び複製数を決定する分割複製数決定手段と、
前記クライアント端末リスト送信手段の送信するクライアント端末リストに基づいて、前記暗号化済分割情報送信手段における前記暗号化済分割情報を送信する前記クライアント端末を決定する送信先決定手段と、をさらに備え、
前記秘匿化手段は、前記分割複製数決定手段の決定する分割数及び複製数に分割及び複製し、
前記暗号化済分割情報送信手段は、前記送信先決定手段の決定する前記クライアント端末に前記暗号化済分割情報を送信することを特徴とする請求項1から3のいずれかに記載のネットワークシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008209152A JP4538585B2 (ja) | 2008-08-15 | 2008-08-15 | ネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008209152A JP4538585B2 (ja) | 2008-08-15 | 2008-08-15 | ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010045670A JP2010045670A (ja) | 2010-02-25 |
JP4538585B2 true JP4538585B2 (ja) | 2010-09-08 |
Family
ID=42016650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008209152A Expired - Fee Related JP4538585B2 (ja) | 2008-08-15 | 2008-08-15 | ネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4538585B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011123699A2 (en) * | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
JP2013235535A (ja) * | 2012-05-11 | 2013-11-21 | Nippon Yunishisu Kk | データ管理システムおよびデータ管理用プログラム |
JP2016115036A (ja) * | 2014-12-12 | 2016-06-23 | エヌ・ティ・ティ・ソフトウェア株式会社 | データ格納制御装置、データ格納制御方法、及びプログラム |
JP7306724B2 (ja) | 2018-09-20 | 2023-07-11 | 日本電気株式会社 | 変換装置、変換方法及びプログラム |
KR20220140639A (ko) * | 2019-05-22 | 2022-10-18 | 묘타, 인크. | 보안, 복원, 및 제어가 강화된 분산된 데이터 스토리지를 위한 방법 및 시스템 |
-
2008
- 2008-08-15 JP JP2008209152A patent/JP4538585B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010045670A (ja) | 2010-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200374126A1 (en) | Method for storing an object on a plurality of storage nodes | |
US10673623B2 (en) | Systems and methods for hierarchical key management in encrypted distributed databases | |
US8386798B2 (en) | Block-level data storage using an outstanding write list | |
TWI291111B (en) | Method, system, and computer readable medium with related instructions recorded there on for data synchronization | |
US20170300374A1 (en) | Prioritized data rebuilding in a dispersed storage network | |
AU2020200461A1 (en) | Storage and retrieval of crytographically-split data blocks to/from multiple storage devices | |
JP4296304B2 (ja) | ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム | |
CN110602147B (zh) | 一种基于云平台的数据加密安全存储方法、系统和存储介质 | |
JP4538585B2 (ja) | ネットワークシステム | |
US11005663B2 (en) | Secure audit scheme in a distributed data storage system | |
CN107210006A (zh) | 不一致检测方法、不一致检测系统、不一致检测装置以及程序 | |
JP2008250369A (ja) | 機密データファイルの管理方法、管理システム及びプロキシサーバ | |
JP6617253B1 (ja) | 文書管理システム | |
EP2359296A2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
US20190004727A1 (en) | Using a namespace to augment de-duplication | |
US20140108796A1 (en) | Storage of cryptographically-split data blocks at geographically-separated locations | |
US20190005261A1 (en) | Secure shared vault with encrypted private indices | |
CN108733516A (zh) | 多云安全存储动态平衡备份方法及系统 | |
Atan et al. | Formulating a security layer of cloud data storage framework based on multi agent system architecture | |
JP5647058B2 (ja) | 情報処理システムおよびデータバックアップ方法 | |
CN117874143A (zh) | 一种分布式环境下云边数据库同步中间件方法 | |
JP6241449B2 (ja) | データ管理システム及びデータ管理方法 | |
JP2006228202A (ja) | 機密データの管理方法及び管理システム | |
Mohanaprakash et al. | Novel privacy preserving system for Cloud Data security using Signature Hashing Algorithm | |
Xu et al. | Hass: Highly available, scalable and secure distributed data storage systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100512 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4538585 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |