JP4601969B2 - ファイル入出力制御装置 - Google Patents

ファイル入出力制御装置 Download PDF

Info

Publication number
JP4601969B2
JP4601969B2 JP2004018112A JP2004018112A JP4601969B2 JP 4601969 B2 JP4601969 B2 JP 4601969B2 JP 2004018112 A JP2004018112 A JP 2004018112A JP 2004018112 A JP2004018112 A JP 2004018112A JP 4601969 B2 JP4601969 B2 JP 4601969B2
Authority
JP
Japan
Prior art keywords
file
fragment
fragments
storage device
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004018112A
Other languages
English (en)
Other versions
JP2005215735A (ja
Inventor
賢一 宮田
正明 岩嵜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004018112A priority Critical patent/JP4601969B2/ja
Priority to US10/876,647 priority patent/US7159050B2/en
Publication of JP2005215735A publication Critical patent/JP2005215735A/ja
Priority to US11/490,103 priority patent/US7334058B2/en
Application granted granted Critical
Publication of JP4601969B2 publication Critical patent/JP4601969B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/10Indexing scheme relating to G06F11/10
    • G06F2211/1002Indexing scheme relating to G06F11/1076
    • G06F2211/1028Distributed, i.e. distributed RAID systems with parity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、複数のストレージ装置に対してファイルを分割して格納する技術に関する。
ストレージ技術の分野において、例えば、ストライピングと呼ばれる技術や、下記非特許文献1に記載の技術のように、1つのデータを複数のフラグメントに分割し、分割した各フラグメントを複数のストレージ装置に分散して格納する技術が知られている。
このような技術によれば、いずれかのストレージ装置がクラッキングされた場合であってもデータが断片化されているため、元のデータの復元が困難となり、安全性が向上することとなる。
「サバイバブル・インフォメーション・ストレージ・システムズ(Survivable Information Storage Systems)」,コンピュータ(COMPUTER),(米国),アイイーイーイー・コンピュータ・ソサイエティ(IEEE COMPUTER SOCIETY),2000年,8月
しかし、上述した従来の技術では、ファイルの分割数に応じて相当数のストレージ装置が必要になる。そのため、セキュリティの向上のためにフラグメント数を多くしようとすると、それだけストレージ装置の台数も必要となりコストがかさむこととなっていた。また、上述した従来の技術では、ストレージ装置が1台でも故障すると元のデータを復元することができないという課題もあった。
本発明は、このような課題に鑑みてなされたものであり、複数のストレージ装置に対してファイルを分割して格納する技術において、安全性や耐障害性を確保しつつ、従来よりも少ない台数のストレージ装置によってフラグメントを格納することを目的としている。
上記課題の少なくとも一部を解決するため、本発明のファイル入出力制御装置を次のように構成した。すなわち、所定の情報伝達手段によって接続された複数のストレージ装置に対してファイルの入出力の制御を行うファイル入出力制御装置であって、所定の分割数n(n≧2なる整数)に応じて前記ファイルを分割して得られた各フラグメントがそれぞれ所定の冗長度r(r≧2なる整数)となるように前記ファイルから複数のフラグメントを生成するフラグメント生成部と、1台のストレージ装置に複数のフラグメントが格納されることを許容しつつ、1台のストレージ装置に同一種類のフラグメントが格納されず、かつ、1台のストレージ装置に全種類のフラグメントが格納されないように、前記生成した各フラグメントを前記各ストレージ装置に出力するフラグメント出力部とを備えることを要旨とする。
本発明のファイル入出力制御装置によれば、1台のストレージ装置に対して複数のフラグメントを出力することができるため、従来よりも少ない台数のストレージ装置によってフラグメントを保存することができる。また、1台のストレージ装置に対して全ての種類のフラグメントが出力されることがないため、あるストレージ装置から不正にフラグメントを盗用されたとしてもファイルを再構成することができない。従って、クラッキング行為などに対する安全性を確保することができる。また、各フラグメントには冗長性が与えられ、複数のストレージ装置に分散されて出力されるため、冗長度rを下回る台数であればストレージ装置に障害が発生したとしても他のストレージ装置からフラグメントを読み出すことが可能となる。そのため、ストレージシステムの耐障害性を向上させることができる。
なお、上記フラグメント生成部は、例えば、ファイルを分割した後に、各フラグメントを複製することによって上記複数のフラグメントを生成してもよいし、ファイルを複製してから各ファイルを分割することによって上記複数のフラグメントを生成してもよい。
また、前記フラグメント出力部は、
m≧nr/(n−1);
の関係を満たすm(mは整数)台のストレージ装置に対して前記各フラグメントを出力するものとすることができる。かかる演算式によれば、ストレージシステムの管理者は、分割数nと冗長度rに応じて必要最小限のストレージ装置の台数を容易に把握することが可能となる。
上記ファイル入出力制御装置は、更に、前記フラグメントの種類に応じて一意のフラグメント識別子を前記各フラグメントに付与する識別子付与部と、前記フラグメント識別子と、該フラグメント識別子に対応するフラグメントの配信先であるストレージ装置とを対応付けて記憶する配信先記憶部とを備えるものとしてもよい。かかる構成によれば、ファイル入出力制御装置は、各フラグメントの配信先を容易に把握することが可能となる。
上記ファイル入出力制御装置は、更に、前記各ストレージ装置から、全種類のフラグメントを入力するフラグメント入力部と、前記全種類のフラグメントから前記ファイルを再構成するファイル再構成部とを備えるものとしてもよい。
このような構成によれば、ファイル入出力制御装置は、一旦複数のフラグメントに分割したファイルを再構成することができる。ここで、ファイル入出力制御装置が前記配信先記憶部を備えるものとすれば、ファイル入出力制御装置は、かかる配信先記憶部を参照することにより、各フラグメントを入力すべきストレージ装置を容易に選択することができる。
上記ファイル入出力制御装置において、前記フラグメント入力部は、同じ種類のフラグメントを記憶する複数のストレージ装置のうち、当該ファイル入出力制御装置と通信に要する時間が最も短いストレージ装置から前記フラグメントを入力するものとしてもよい。
こうすることにより、各フラグメントを迅速に入力することが可能となる。通信に要する時間の長短は、例えば、各ストレージ装置に対して「Ping」コマンドを発行することにより各ストレージ装置の応答速度を測定して判断するものとしてもよいし、「Tracert」コマンドなどにより両装置間に介在するルータの数を計測し、ルータの数が多いほど通信に要する時間が長いものとして判断するものとしてもよい。通信に要する時間は、予めファイル入出力制御装置内に登録しておくものとしてもよいし、フラグメントを入力する際に、その都度測定するものとしてもよい。
上記ファイル入出力制御装置において、前記フラグメント入力部は、一のフラグメントが入力できなかった場合に、前記配信先記憶部を参照して該一のフラグメントを保存する他のストレージ装置から該一のフラグメントを入力するものとしてもよい。こうすることにより、より確実にファイルを再構成することが可能となる。
上記ファイル入出力制御装置は、更に、前記フラグメント生成部による前記フラグメントの生成に先立ち、前記ファイルに対して暗号化を行う暗号処理部、もしくは、前記各フラグメントに対して暗号化を行う暗号処理部を備えるものとしてもよい。こうすることにより、ストレージ装置から不正にフラグメントを盗用されたとしても、その内容を秘匿することが可能となる。
また、前記ファイルには、ファイル識別子が付与されており、上記ファイル入出力制御装置は、更に、前記ファイル識別子を鍵情報として用い、前記ファイルおよび前記フラグメントの少なくとも一方の暗号化を行う暗号処理部を備えるものとしてもよい。こうすることにより、鍵情報を別途生成する必要がないため、容易に暗号化を行うことができる。ファイル識別子としては、例えば、ファイル名などを用いることができる。暗号化の手法としては、例えば、DESやRC2、RC4などを用いることができる。
本発明において、上述した種々の態様は、適宜、組み合わせたり、一部を省略したりして適用することができる。また、本発明は、コンピュータが所定の情報伝達手段によって接続された複数のストレージ装置に対してファイルの入出力の制御を行うための制御方法や、コンピュータが所定の情報伝達手段によって接続された複数のストレージ装置に対してファイルの入出力の制御を行うためのコンピュータプログラムなどとしても構成することができる。いずれの構成においても上述した種々の態様を適用可能である。
上記コンピュータプログラムは、搬送波中に具現化されたコンピュータ・データ信号として構成することができる。また、コンピュータが読み取り可能な記録媒体に記録するものとしてもよい。記録媒体としては、例えば、フレキシブルディスクやCD−ROM、DVD−ROM、光磁気ディスク、メモリカード、ハードディスク等の種々の媒体を利用することができる。
以下、本発明の実施の形態について実施例に基づき次の順序で説明する。
A.ファイル保存システムの概略構成:
B.ファイル入出力制御装置の概略構成:
C.ストレージ装置の概略構成:
D.各種処理:
(D1)フラグメント生成処理:
(D2)フラグメント出力処理:
(D3)ファイル再構成処理:
A.ファイル保存システムの概略構成:
図1は、実施例としてのファイル保存システム10の概略構成を示す説明図である。ファイル保存システム10は、クライアントCL1,CL2と、ファイル入出力制御装置200と、ストレージ装置ST1,ST2,ST3によって構成されている。以下の説明では、クライアントCL1,CL2をまとめてクライアント100と、ストレージ装置ST1,ST2,ST3をまとめてストレージ装置300と記載する場合がある。図1では、クライアント100を2台、ストレージ装置を3台それぞれ設けるものとしたが、台数はこれらに限定されない。なお、一点鎖線内に示したクライアントCL3とファイル入出力制御装置200bに関する説明は後述する。
クライアント100とファイル入出力制御装置200とは、LANを介して接続されている。また、ファイル入出力制御装置200とストレージ装置300も、LANを介して接続されている。これらのLANは、同一のLANとしてもよいし、異なるLANとしてもよい。また、LANに替えてWANやインターネットを用いるものとしてもよい。また、ファイル入出力制御装置200とストレージ装置300とは、例えば、ストレージエリアネットワーク(SAN)によって接続されていてもよい。
クライアント100は、CPUやRAM、ハードディスク等を備えるパーソナルコンピュータであり、ファイル入出力制御装置200を介して、ストレージ装置300にファイルを保存する機能を有する。ファイルの保存は、次のように行われる。ファイル入出力制御装置200は、クライアント100からファイルを入力すると、所定の分割数nおよび冗長度rに応じてこのファイルから複数のフラグメントを生成する。そして、各フラグメントを所定の規則に基づき各ストレージ装置300に配信する。ストレージ装置300は、大容量のディスク装置を内蔵しており、ファイル入出力制御装置200から出力された各フラグメントをかかるディスク装置に保存する。すなわち、本実施例では、クライアント100から出力されたファイルは、複数のフラグメントに分割された上で、複数のストレージ装置に分散されて保存されることとなる。
なお、ファイル保存システム10のシステム管理者は、上記分割数nおよび冗長度rを用いて以下の式(1)で定まるm(mは整数)台のストレージ装置300を用意するものとする。本実施例において、ストレージ装置300がm台に満たない場合は生成したフラグメントの全てを保存できないからである。
m≧nr/(n−1) ...(1);
ここで、ファイルの分割数nを3、冗長度rを2としてファイル保存システム10によるファイルの保存処理について簡単に説明する。この場合には、上記式(1)によってストレージ装置300が最低3台必要となる。まず、図示するようにクライアントCL1から「A」というファイルが出力されると、ファイル入出力制御装置200は、前記分割数に応じてこのファイルを3つのフラグメントa1,a2,a3に分割する。そして、更に、分割された各フラグメントを前記冗長度に応じて複製する。これにより、フラグメントa1が2個、フラグメントa2が2個、フラグメントa3が2個、それぞれ生成されることとなる。そして、ファイル入出力制御装置200は、以下に挙げる規則(A)(B)(C)に基づき各フラグメントを各ストレージ装置300に配信する。
(A)1台のストレージ装置に複数のフラグメントが配信されることを許容する。
(B)1台のストレージ装置に同一種類のフラグメントを送信しない。
(C)1台のストレージ装置に全種類のフラグメントを送信しない。
上記規則(A)によれば、1台のストレージ装置300に1つ以上のフラグメントが格納されることが許容される。ただし、ストレージ装置300の台数が多い場合には、フラグメントを1つも格納しないストレージ装置300が存在する場合もあり得る。
上記規則(B)によれば、異なる種類のフラグメントが1台のストレージ装置300に格納される。しかし、例えば、1台のストレージ装置に、a1,a1,a2といった組み合わせでフラグメントを格納することは、異なる種類のフラグメントを格納することにはなるが、同一種類のフラグメントを格納することになるため、この規則では許容されない。
上記規則(C)は、例えば、a1,a2,a3,a1といった組み合わせのフラグメント、すなわち全種類のフラグメントに他のフラグメントを加えたフラグメントを送信することを許容するものではない。
図には、これらの規則に従い、ストレージ装置ST1にフラグメントa1,a2が、ストレージ装置ST2にフラグメントa2,a3が、ストレージ装置ST3にフラグメントa3,a1が配信された例を示した。
かかるファイル保存システム10によれば、上記規則(A)により、1台のストレージ装置に複数のフラグメントを保存することができるため、従来よりも少ない台数のストレージ装置300でフラグメントを保存することが可能となる。
また、かかるファイル保存システム10によれば、上記規則(B)により、同一種類のフラグメントは複数のストレージ装置300に分散して保存されるため、前記冗長度を下回る台数のストレージ装置300に障害が発生したとしても、他のストレージ装置300に保存されたフラグメントを用いることによりファイルを再構成することができる。
例えば、上記説明では冗長度を2としたため、それを下回る台数、すなわち1台のストレージ装置300に障害が発生したとする。ここでは、ストレージ装置ST1に障害が発生したとする。しかし、ストレージ装置ST1に保存されているフラグメントa1,a2は、図示するように、フラグメントa1はストレージ装置ST3に、フラグメントa2はストレージ装置ST2にそれぞれ別途保存されている。従って、ストレージ装置ST1に障害が発生したとしても、他のストレージ装置ST2,ST3に保存されているフラグメントを用いることにより、ファイルを再構成することが可能となる。従って、システムの耐障害性を高めることが可能となる。
また、かかるファイル保存システム10によれば、上記規則(3)により、1台のストレージ装置300に全種類のフラグメントが配信されることがないため、ある1台のストレージ装置300からクラッキングなどの行為によりフラグメントが盗用されても、ファイルを再構成することができない。
例えば、悪意ある第3者が、図中の一点鎖線内に示したクライアントCL3を用いてファイル入出力装置200とは別のファイル入出力装置200bを介してストレージ装置ST2に保存されたデータを不正に読み取ったとする。しかし、ストレージ装置ST2には、フラグメントa2とフラグメントa3は保存されているが、フラグメントa1は保存されていない。そのため、第3者は全フラグメントを揃えることができずファイルを完全に復元することができない。従って、システムの安全性を高めることができる。
以下、ファイル保存システム10を構成する各装置およびファイルの保存に係る各種処理の詳細について説明する。
B.ファイル入出力制御装置の概略構成:
図2は、ファイル入出力制御装置200の概略構成を示す説明図である。ファイル入出力制御装置200は、CPU210、RAM220、ROM230、ネットワークインタフェースコントローラ(NIC)240、ディスク装置250等が所定のバスにより接続されたコンピュータとして構成されている。NIC240は、LANを介して他の装置と通信を行うためのコントローラである。
ROM230には、ファイル入出力制御装置200を制御するための制御プログラムが記録されている。CPU210は、RAM220をワークエリアとして用いることによりかかる制御プログラムを実行する。なお、制御プログラムは、ディスク装置250にインストールされているものとしてもよい。図の下部には、この制御プログラムによってソフトウェア的に実現される機能ブロックを示した。
設定部231は、システム管理者からファイルの分割数および冗長度の設定を受けるための機能部である。また、設定部231は、システム管理者から、ファイルをフラグメントに分割して保存できなかった場合の処理についての設定も受ける。設定された各パラメータは、RAMに記録される。
図3は、設定部231によって提供されるGUIの一例を示す説明図である。かかるGUIは、ファイル入出力制御装置200に接続されたCRT(図示せず)等に表示してもよいし、Webブラウザ経由でクライアント100に表示させるものとしてもよい。図示するように、このGUIは、分割数と冗長度を設定するための操作部と、ファイルを分割して保存することができなかった場合に実行する処理を設定するための操作部を有する。ここでは、ファイルをフラグメントに分割して保存できなかった場合には、クライアントにエラーを返す処理を行うか、分割せずにファイルを保存し、分割できなかった旨を電子メールによってシステム管理者に通知する処理を行うかのいずれかの処理を選択可能であるものとした。
ファイル入出力要求処理部232(図2)は、クライアント100からファイルの入出力要求を受信する。ファイルの入力要求とは、クライアント100がストレージ装置300からファイルを読み出すための要求であり、ファイルの出力要求は、クライアント100がストレージ装置300に対してファイルを保存するための要求である。
暗号処理部233は、クライアント100から受信したファイルの暗号化や、クライアント100に送信するファイルの復号を行う。
フラグメント生成部234は、設定部231によって設定された分割数と冗長度に応じてクライアント100から受信したファイルを分割、複製することにより、複数のフラグメントを生成する。
識別子付与部235は、フラグメント生成部234によって生成されたフラグメントの種類に応じて各フラグメントに一意の識別子を付与する。図4は、識別子の付与されたフラグメントの構造を示す説明図である。図示するように、ファイル入出力制御装置200によって最終的にストレージ装置300に出力されるフラグメントは、フラグメント識別子とデータ本体とを有する構造となる。
フラグメント入出力部236(図2)は、各ストレージ装置300に対してフラグメントの入出力を行う。フラグメントの出力は、上記規則(A)(B)(C)に従って行う。これらの規則は、フラグメント入出力部236を構成するプログラムに組み込まれている。
ファイル再構成部237は、クライアント100からファイルの入力要求があった場合に、各ストレージ装置300から各フラグメントを収集して、ファイルの再構成を行う。再構成されたファイルは、上記暗号処理部233によって復号されて、クライアント100に出力される。
ディスク装置250は、配信先テーブルDTとストレージ装置管理テーブルCTとを保持している。図5は、ストレージ装置管理テーブルCTの一例を示す説明図である。フラグメント入出力部236は、ストレージ装置管理テーブルCTを参照することにより、各フラグメントの出力先を選択する。更に、フラグメント入出力部236は、ストレージ装置300にフラグメントを出力すると、ストレージ装置管理テーブルCTを更新して、各ストレージ装置300にどのフラグメントを出力したかを記録する。
図6は、配信先テーブルDTの一例を示す説明図である。フラグメント入出力部236は、ストレージ装置300に各フラグメントを出力すると、配信先テーブルDTを更新して、各フラグメントをどのストレージ装置300に出力したかを記録する。配信先テーブルDTには、クライアント100から入力したファイルを識別するためのファイル識別子と、このファイルを構成する各フラグメントの識別子と、各フラグメントの配信先を表すストレージ装置300の識別名とが対応付けて記録される。
C.ストレージ装置の概略構成:
図7は、ストレージ装置300の概略構成を示す説明図である。ストレージ装置300は、CPU310やRAM320、ROM330、ネットワークインタフェースコントローラ(NIC)340、および大容量のディスク装置350等が所定のバスにより接続されたコンピュータとして構成されている。
ROM330には、ストレージ装置300を制御するための制御プログラムが記録されている。CPU310は、RAM320をワークエリアとして用いることによりかかる制御プログラムを実行する。なお、制御プログラムは、ディスク装置350にインストールされているものとしてもよい。図の下部に示すフラグメント入出力要求処理部331は、この制御プログラムによってソフトウェア的に実現される機能部である。
フラグメント入出力要求処理部331は、ファイル入出力制御装置200から出力されたフラグメントをディスク装置350に保存したり、ディスク装置350からフラグメントを読み出してファイル入出力制御装置200に出力する機能を備える。
D.各種処理:
(D1)フラグメント生成処理:
図8は、ファイル入出力制御装置200のCPU210が実行するフラグメント生成処理のフローチャートである。このフラグメント生成処理は、ファイル入出力制御装置200がクライアント100からファイルの出力要求を受けた場合に実行される処理である。
CPU210は、クライアント100からファイルの出力要求とともにファイル識別子の付与されたファイルを入力すると(ステップS10)、設定部231によって設定された分割数nと冗長度rをRAM220から取得する(ステップS11)。そして、CPU210は、ステップS10において入力したファイル識別子を鍵情報として用いることによりDES方式によってファイルを暗号化する(ステップS12)。なお、本実施例では、暗号化手法としてDESを用いるものとしたが、Triple DESやRC2、RC4などの各種暗号化手法を用いるものとしてもよい。
上記ファイル識別子は、クライアント100が一意に生成するものとしてもよいが、ファイル入出力制御装置200が、入力したファイルのファイル名とファイルを出力したクライアント100のIPアドレスなどを結合することにより生成してもよい。ファイル入出力制御装置200が生成するものとすれば、ファイル保存システム10内で一意の識別子を容易に生成することができる。
次に、CPU210は、上記ステップS11によって取得した分割数nに応じて、暗号化したファイルをn等分することによりn個のフラグメントを生成する(ステップS13)。更に、CPU210は、生成した各フラグメントに一意のフラグメント識別子を付与する(ステップS14)。フラグメント識別子は、例えば、上記ファイル識別子にフラグメントが分割された順序を表す数値を結合することによって生成することができる。こうすることにより、CPU210は、ファイル保存システム10内で一意の識別子を各フラグメントに付与することができる。
最後に、CPU210は、上記ステップS11によって取得した冗長度rに応じてフラグメント識別子の付与された各フラグメントを複製する(ステップS15)。以上の処理によって、フラグメント生成処理は終了する。なお、上記ステップS12では、フラグメントの生成に先立ちファイルを暗号化するものとしたが、フラグメントを生成した後に、各フラグメントに対して暗号化を行うものとしてもよい。
(D2)フラグメント出力処理:
図9は、ファイル入出力制御装置200のCPU210が実行するフラグメント出力処理のフローチャートである。このフラグメント出力処理は、上記フラグメント生成処理によってフラグメントが生成された後に実行される処理である。
まず、CPU210は、生成されたフラグメントの中からフラグメント識別子の番号順にフラグメントを1つ選択する(ステップS20)。以下の説明では、ここで選択されたフラグメントを「i」と称する。更に、CPU210は、ストレージ装置管理テーブルCTを参照してストレージ装置300を1つ選択する(ステップS21)。以下の説明では、ここで選択されたストレージ装置を「s」と称する。かかる処理において、CPU210は、例えば、ストレージ装置管理テーブルCTに登録されているフラグメントの少ない順にストレージ装置sを選択するものとすることができる。
次に、CPU210は、ストレージ装置管理テーブルCTを参照することによりフラグメントiが、ストレージ装置sに既に保存されているか否かを検索する(ステップS22)。既に保存されていると検索された場合には(ステップS22:Yes)、CPU210は、1台のストレージ装置sに同じ種類のフラグメントを重複して出力しないために、他のストレージ装置300がストレージ装置管理テーブルCTに登録されているかどうかを検索する(ステップS23)。登録されていると検索された場合には(ステップS23:Yes)、CPU210は、上記ステップS21に処理を戻し、次のストレージ装置300を選択する。他のストレージ装置300がストレージ装置管理テーブルCTに登録されていないと検索された場合には(ステップS23:No)、CPU210は、生成したフラグメントを全て保存することができないため、設定部231によって設定されたエラー処理を実行し(ステップS24)、本フラグメント出力処理を終了する。
上記ステップS22において、フラグメントiがストレージ装置sに登録されていないと検索された場合には(ステップS22:No)、CPU210は、更に、ストレージ装置管理テーブルCTを参照してフラグメントi以外の全種類のフラグメントがストレージ装置sに保存されているかどうかを検索する(ステップS25)。フラグメントi以外の全種類のフラグメントが既に保存されていると検索された場合には(ステップS25:Yes)、CPU210は、1台のストレージ装置sに全種類のフラグメントを出力しないために、他のストレージ装置300がストレージ装置管理テーブルCTに登録されているかどうかを検索する(ステップS23)。他のストレージ装置300が登録されていると検索された場合には(ステップS23:Yes)、CPU210は、上記ステップS21に処理を戻し、次のストレージ装置300を選択する。他のストレージ装置300がストレージ装置管理テーブルCTに登録されていないと検索された場合には(ステップS23:No)、CPU210は、生成したフラグメントを全て保存することができないため、設定部231によって設定されたエラー処理を実行し(ステップS24)、フラグメント出力処理を終了する。
上記ステップS25において、フラグメントi以外の全種類のフラグメントがストレージ装置sに保存されていないと検索された場合には(ステップS25:No)、CPU210は、配信先テーブルDTのフラグメントiに対してストレージ装置sの識別名を登録し(ステップS26)、更に、ストレージ装置管理テーブルCTのストレージ装置sに対してフラグメントiの識別子を登録する(ステップS27)。そして、フラグメントiをストレージ装置sに出力する(ステップS28)。
CPU210は、フラグメントiをストレージ装置sに出力した後、未だ出力していない他のフラグメントが存在するか否かを判定する(ステップS29)。他のフラグメントが存在する場合には(ステップS29:Yes)、上記ステップS20に処理を戻し、次のフラグメントを選択する。他のフラグメントが存在しない場合には(ステップS29:No)、全フラグメントの出力が完了したこととなるため、本フラグメント出力処理を終了する。
以上で説明したフラグメント出力処理によれば、ファイル入出力制御装置200は、上記規則(A)(B)(C)に基づくフラグメントの配信を行うことが可能となる。
(D3)ファイル再構成処理:
図10は、ファイル入出力制御装置200のCPU210が実行するファイル再構成処理のフローチャートである。このファイル再構成処理は、クライアント100からファイルの入力要求を受信した場合に実行される処理である。
まず、CPU210は、クライアント100から、ファイル入力要求とともにファイル識別子(以下、このファイル識別子を「e」と称する)を受信すると(ステップS30)、配信先テーブルDTを参照してファイル識別子eを検索する(ステップS31)。
上記検索の結果、配信先テーブルDTにファイル識別子eが登録されていない場合には(ステップS32:No)、CPU210は、クライアント100に対して、該当するファイルが存在しない旨のエラーを通知して(ステップS33)、本ファイル再構成処理を終了する。一方、配信先テーブルDTにファイル識別子eが登録されている場合には(ステップS32:Yes)、CPU210は、ファイル識別子eに対応するフラグメント識別子(以下、このフラグメント識別子を「f」と称する)を配信先テーブルDTに登録されている順序で1つ取得する(ステップS34)。
次に、CPU210は、フラグメント識別子fに対応するストレージ装置300を配信先テーブルDTから1つ選択する(ステップS35)。ストレージ装置300が複数登録されている場合には、当該ファイル入出力制御装置200との通信に要する時間が最も短いストレージ装置300を選択する。
上記ステップS35において、CPU210は、例えば、各ストレージ装置300に対して「Ping」コマンドを発行することにより各ストレージ装置300の応答速度を調べ、最も応答速度の速いストレージ装置300を選択することができる。その他、CPU210は、各ストレージ装置300に対して「Tracert」コマンドや「Traceroute」コマンドなどを発行することにより、LAN上に介在するルータの数を調べ、介在するルータの数が最も少ないストレージ装置300を選択するものとしてもよい。その他、例えば、予めストレージ装置管理テーブルCTや配信先テーブルDTに各ストレージ装置300との通信に要する時間が記録されているものとして、CPU210は、かかる時間を参照することによってストレージ装置300を選択するものとしてもよい。
次に、CPU210は、上記ステップS35によって選択したストレージ装置sに対して、フラグメント識別子fの付与されたフラグメントの出力を要求する(ステップS36)。ストレージ装置sは、かかる要求に応じてフラグメントfをファイル入出力制御装置200に出力する。
次に、CPU210は、フラグメントfの受信に成功したか否かを判断する(ステップS37)。上記ステップS35で選択したストレージ装置sに障害が発生している等の理由によって、フラグメントfの受信に失敗した場合には(ステップS37:No)、CPU210は、配信先テーブルDTを参照して、フラグメントfを格納する他のストレージ装置300が登録されていないかどうかを検索する(ステップS38)。他のストレージ装置が登録されていると検索された場合には(ステップS38:Yes)、CPU210は、上記ステップS35に処理を戻し、他のストレージ装置300の中からストレージ装置300を1つ選択する。一方、他のストレージ装置300が登録されていないと検索された場合には(ステップS38:No)、CPU210は、もはやフラグメントfを取得することができず、ファイルの再構成が不可能のため、クライアント100にファイルの再構成に失敗した旨のエラーを通知して(ステップS33)、本ファイル再構成処理を終了する。
上記ステップS36におけるフラグメントfの出力要求によってフラグメントfの受信に成功した場合には(ステップS37:Yes)、CPU210は、未だ受信していないフラグメントがあるかどうかを判断する(ステップS39)。未だ受信していないフラグメントがある場合には(ステップS39:Yes)、CPU210は、上記ステップS34に処理を戻すことにより、他の全てのフラグメントの取得を行う。
CPU210は、すべてのフラグメントを受信した場合には(ステップS39:No)、受信した各フラグメントからフラグメント識別子を除去するとともに各フラグメントの結合を行い、更に、上記ステップS30で入力したファイル識別子を鍵情報として復号処理を行うことによってファイルを再構成する(ステップS40)。最後に、CPU210は、再構成したファイルをクライアント100に送信する(ステップS41)。
以上で説明したファイル再構成処理では、例えば、ステップS35において、フラグメントの出力を要求するストレージ装置300がなるべく少ない台数となるようにストレージ装置300を選択するものとしてもよい。こうすることにより、ネットワークトラフィックの増加を抑制することができる。
以上、本発明の実施例について説明した。本実施例のファイル入出力制御装置200によれば、システムの安全性および耐障害性を確保しつつ、従来よりも少ない台数のストレージ装置300でファイルを分割して保存することが可能となる。
なお、本発明はこのような実施例に限定されることはなく、その趣旨を逸脱しない範囲で種々の構成を採ることができることはいうまでもない。例えば、ソフトウェアによって実現した機能は、ハードウェアによって実現するものとしてもよい。
ファイル保存システムの概略構成を示す説明図である。 ファイル入出力制御装置の概略構成を示す説明図である。 分割数および冗長度の設定を行うためのGUIの一例を示す説明図である。 識別子の付与されたフラグメントの構造を示す説明図である。 ストレージ装置管理テーブルの一例を示す説明図である。 配信先テーブルの一例を示す説明図である。 ストレージ装置の概略構成を示す説明図である。 フラグメント生成処理のフローチャートである。 フラグメント出力処理のフローチャートである。 ファイル再構成処理のフローチャートである。
符号の説明
10...ファイル保存システム
100...クライアント
200,200b...ファイル入出力制御装置
300...ストレージ装置
210,310...CPU
220,320...RAM
230,330...ROM
240,340...ネットワークインタフェースコントローラ
250,350...ディスク装置
231...設定部
232...ファイル入出力要求処理部
233...暗号処理部
234...フラグメント生成部
235...識別子付与部
236...フラグメント入出力部
237...ファイル再構成部
331...フラグメント入出力要求処理部
DT...配信先テーブル
CT...ストレージ装置管理テーブル

Claims (7)

  1. 所定の情報伝達手段によって接続された複数のストレージ装置に対してファイルの入出力の制御を行うファイル入出力制御装置であって、
    所定の分割数n(n≧2なる整数)に応じて前記ファイルを分割して得られた各フラグメントに対してそれぞれ一意の識別子を付す第1のフラグメント生成部と、
    前記一意の識別子が付された各フラグメントを、所定の冗長度r(r≧2なる整数)に応じて前記識別子を含めてそれぞれ複製することで、前記ファイルから、(n×r)個のフラグメントを生成する第2のフラグメント生成部と、
    1台のストレージ装置に、前記(n×r)個のフラグメントのうちの2以上のフラグメントが格納されることを許容しつつ、1台のストレージ装置に同一の識別子が付されたフラグメントが格納されず、かつ、1台のストレージ装置に前記ファイルを構成する全識別子のフラグメントが格納されないように、前記生成した(n×r)個のフラグメントを前記各ストレージ装置に出力するフラグメント出力部と、
    前記識別子と、該識別子に対応するフラグメントの配信先であるストレージ装置とを対応付けて記憶する配信先記憶部と、
    前記配信先記憶部を参照して、前記各ストレージ装置から、全識別子のフラグメントを取得するフラグメント取得部と、
    前記取得した全識別子のフラグメントから前記ファイルを再構成するファイル再構成部と、を備え、
    前記フラグメント出力部は、
    m≧(n×r)/(n−1);
    の関係を満たすm(mは整数)台のストレージ装置に対して前記各フラグメントを出力
    前記フラグメント取得部は、前記全識別子のフラグメントの取得に当たり、同一の識別子が付されたフラグメントが複数のストレージ装置に格納されている場合には、当該ファイル入出力制御装置と通信に要する時間が最も短いストレージ装置を該複数のストレージ装置の中から選択し、該選択されたストレージ装置からフラグメントの取得を行う、
    ファイル入出力制御装置。
  2. 請求項1に記載のファイル入出力制御装置であって、
    更に、前記フラグメント生成部による前記フラグメントの生成に先立ち、前記ファイルに対して暗号化を行う暗号処理部、を備えるファイル入出力制御装置。
  3. 請求項1に記載のファイル入出力制御装置であって、
    更に、前記各フラグメントに対して暗号化を行う暗号処理部、を備えるファイル入出力制御装置。
  4. 請求項1に記載のファイル入出力制御装置であって、
    前記ファイルには、ファイル識別子が付与されており、
    更に、前記ファイル識別子を鍵情報として用い、前記ファイルおよび前記フラグメントの少なくとも一方の暗号化を行う暗号処理部、を備えるファイル入出力制御装置。
  5. コンピュータが所定の情報伝達手段によって接続された複数のストレージ装置に対してファイルの入出力の制御を行うための制御方法であって、
    所定の分割数n(n≧2なる整数)に応じて前記ファイルを分割して得られた各フラグメントに対してそれぞれ一意の識別子を付す工程と、
    前記一意の識別子が付された各フラグメントを、所定の冗長度r(r≧2なる整数)に応じて前記識別子を含めてそれぞれ複製することで、前記ファイルから、(n×r)個のフラグメントを生成する工程と、
    1台のストレージ装置に、前記(n×r)個のフラグメントのうちの2以上のフラグメントが格納されることを許容しつつ、1台のストレージ装置に同一の識別子が付されたフラグメントが格納されず、かつ、1台のストレージ装置に前記ファイルを構成する全識別子のフラグメントが格納されないように、前記生成した(n×r)個のフラグメントを前記各ストレージ装置に出力する出力工程と、
    前記識別子と、該識別子に対応するフラグメントの配信先であるストレージ装置とを対応付けて配信先記憶部に記憶する工程と、
    前記配信先記憶部を参照して、前記各ストレージ装置から、全識別子のフラグメントを取得するフラグメント取得工程と、
    前記取得した全識別子のフラグメントから前記ファイルを再構成する工程と、を備え、
    前記出力工程では、
    m≧(n×r)/(n−1);
    の関係を満たすm(mは整数)台のストレージ装置に対して前記各フラグメントを出力
    前記フラグメント取得工程では、前記全識別子のフラグメントの取得に当たり、同一の識別子が付されたフラグメントが複数のストレージ装置に格納されている場合には、当該ファイル入出力制御装置と通信に要する時間が最も短いストレージ装置を該複数のストレージ装置の中から選択し、該選択されたストレージ装置からフラグメントの取得を行う、
    制御方法。
  6. コンピュータが所定の情報伝達手段によって接続された複数のストレージ装置に対してファイルの入出力の制御を行うためのコンピュータプログラムであって、
    所定の分割数n(n≧2なる整数)に応じて前記ファイルを分割して得られた各フラグメントに対してそれぞれ一意の識別子を付す機能と、
    前記一意の識別子が付された各フラグメントを、所定の冗長度r(r≧2なる整数)に応じて前記識別子を含めてそれぞれ複製することで、前記ファイルから、(n×r)個のフラグメントを生成する機能と、
    1台のストレージ装置に、前記(n×r)個のフラグメントのうちの2以上のフラグメントが格納されることを許容しつつ、1台のストレージ装置に同一の識別子が付されたフラグメントが格納されず、かつ、1台のストレージ装置に前記ファイルを構成する全識別子のフラグメントが格納されないように、前記生成した(n×r)個のフラグメントを前記各ストレージ装置に出力する出力機能と、
    前記識別子と、該識別子に対応するフラグメントの配信先であるストレージ装置とを対応付けて配信先記憶部に記憶する機能と、
    前記配信先記憶部を参照して、前記各ストレージ装置から、全識別子のフラグメントを取得するフラグメント取得機能と、
    前記取得した全識別子のフラグメントから前記ファイルを再構成する機能と、
    をコンピュータに実現させるためのコンピュータプログラムであり、
    前記出力機能は、
    m≧(n×r)/(n−1);
    の関係を満たすm(mは整数)台のストレージ装置に対して前記各フラグメントを出力
    前記フラグメント取得機能は、前記全識別子のフラグメントの取得に当たり、同一の識別子が付されたフラグメントが複数のストレージ装置に格納されている場合には、当該ファイル入出力制御装置と通信に要する時間が最も短いストレージ装置を該複数のストレージ装置の中から選択し、該選択されたストレージ装置からフラグメントの取得を行う、
    コンピュータプログラム。
  7. 請求項に記載のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2004018112A 2004-01-27 2004-01-27 ファイル入出力制御装置 Expired - Fee Related JP4601969B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004018112A JP4601969B2 (ja) 2004-01-27 2004-01-27 ファイル入出力制御装置
US10/876,647 US7159050B2 (en) 2004-01-27 2004-06-28 File input/output control device and method for the same
US11/490,103 US7334058B2 (en) 2004-01-27 2006-07-21 File input/output control device and method for the same background

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004018112A JP4601969B2 (ja) 2004-01-27 2004-01-27 ファイル入出力制御装置

Publications (2)

Publication Number Publication Date
JP2005215735A JP2005215735A (ja) 2005-08-11
JP4601969B2 true JP4601969B2 (ja) 2010-12-22

Family

ID=34792531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004018112A Expired - Fee Related JP4601969B2 (ja) 2004-01-27 2004-01-27 ファイル入出力制御装置

Country Status (2)

Country Link
US (2) US7159050B2 (ja)
JP (1) JP4601969B2 (ja)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7213158B2 (en) * 2002-06-28 2007-05-01 Lenovo (Singapore) Pte. Ltd. Distributed autonomic backup
US7385937B2 (en) * 2003-07-23 2008-06-10 International Business Machines Corporation Method and system for determining a path between two points of an IP network over which datagrams are transmitted
US20100162004A1 (en) * 2008-12-23 2010-06-24 David Dodgson Storage of cryptographically-split data blocks at geographically-separated locations
JP4771528B2 (ja) * 2005-10-26 2011-09-14 キヤノン株式会社 分散処理システムおよび分散処理方法
JP4755487B2 (ja) * 2005-11-24 2011-08-24 株式会社日立製作所 データ読出しシステム、データ読出し装置およびデータ読出し方法
TWI301021B (en) * 2005-12-27 2008-09-11 Ind Tech Res Inst File distribution and access system and method for file management
EP1811378A2 (en) * 2006-01-23 2007-07-25 Xyratex Technology Limited A computer system, a computer and a method of storing a data file
US7702781B2 (en) * 2006-03-03 2010-04-20 Teoco Corporation System and method of storing data files at a remote storage facility
JP4841281B2 (ja) * 2006-03-24 2011-12-21 Necエンジニアリング株式会社 データ移行装置
WO2007111086A1 (ja) * 2006-03-28 2007-10-04 Tokyo Denki University ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム
WO2007148300A2 (en) * 2006-06-20 2007-12-27 Gal Zuckerman Methods and systems for push-to-storage
JP4946227B2 (ja) * 2006-07-18 2012-06-06 ソニー株式会社 データ記録装置、データ処理方法、コンピュータプログラムおよびデータ記憶媒体
US20100091986A1 (en) * 2006-11-10 2010-04-15 Laputa, Inc. Information Management System and Encryption System
JP2010519668A (ja) * 2007-02-26 2010-06-03 フランス・テレコム マルチメディアストリームの分散化された記録方法、装置及びコンピュータプログラム製品
US8019728B2 (en) * 2008-04-17 2011-09-13 Nec Laboratories America, Inc. Dynamically quantifying and improving the reliability of distributed data storage systems
US8135980B2 (en) 2008-12-23 2012-03-13 Unisys Corporation Storage availability using cryptographic splitting
US20100162032A1 (en) * 2008-12-23 2010-06-24 David Dodgson Storage availability using cryptographic splitting
EP2359298A2 (en) * 2008-11-17 2011-08-24 Unisys Corporation Storage and retrieval of crytographically-split data blocks to/from multiple storage devices
US8386798B2 (en) * 2008-12-23 2013-02-26 Unisys Corporation Block-level data storage using an outstanding write list
US20100162003A1 (en) * 2008-12-23 2010-06-24 David Dodgson Retrieval of cryptographically-split data blocks from fastest-responding storage devices
US20100125730A1 (en) * 2008-11-17 2010-05-20 David Dodgson Block-level data storage security system
US8392682B2 (en) 2008-12-17 2013-03-05 Unisys Corporation Storage security using cryptographic splitting
JP5637552B2 (ja) * 2009-02-17 2014-12-10 日本電気株式会社 ストレージシステム
CN101510223B (zh) * 2009-04-03 2012-04-25 成都市华为赛门铁克科技有限公司 一种数据处理方法和系统
JP5423118B2 (ja) * 2009-04-17 2014-02-19 大日本印刷株式会社 データ保管システムおよびデータ保管方法
US8560639B2 (en) * 2009-04-24 2013-10-15 Microsoft Corporation Dynamic placement of replica data
US8935366B2 (en) 2009-04-24 2015-01-13 Microsoft Corporation Hybrid distributed and cloud backup architecture
US8769049B2 (en) 2009-04-24 2014-07-01 Microsoft Corporation Intelligent tiers of backup data
US8769055B2 (en) 2009-04-24 2014-07-01 Microsoft Corporation Distributed backup and versioning
US11301592B2 (en) * 2010-01-28 2022-04-12 Pure Storage, Inc. Distributed storage with data obfuscation and method for use therewith
JP5620792B2 (ja) * 2010-11-08 2014-11-05 株式会社デジタル・メディア総合研究所 分散アーカイブシステム並びにデータアーカイブ装置及びデータ復元装置
WO2012124257A1 (ja) * 2011-03-14 2012-09-20 株式会社ニコン 電子機器、電子機器の制御方法およびプログラム
JP6082387B2 (ja) * 2011-05-14 2017-02-15 ビットカーサ インコーポレイテッド ユーザ不可知暗号化ファイルのサーバ側非複製化を有するクラウドファイルシステム
US9137304B2 (en) 2011-05-25 2015-09-15 Alcatel Lucent Method and apparatus for achieving data security in a distributed cloud computing environment
CN102833294B (zh) * 2011-06-17 2015-05-20 阿里巴巴集团控股有限公司 基于云存储的文件处理方法、系统及服务器集群系统
JP4875781B1 (ja) * 2011-07-08 2012-02-15 株式会社野村総合研究所 データ分散保管システム
JP5821040B2 (ja) * 2012-03-27 2015-11-24 株式会社日立ソリューションズ データ管理装置、データ分割装置およびデータ復元装置
WO2013145222A1 (ja) * 2012-03-29 2013-10-03 富士通株式会社 情報処理装置およびデータ保存処理プログラム
WO2014010023A1 (ja) * 2012-07-09 2014-01-16 富士通株式会社 抽出装置、抽出プログラムおよびシステム
JP5966184B2 (ja) * 2012-09-12 2016-08-10 西日本電信電話株式会社 管理システム
JP5236129B2 (ja) * 2013-02-04 2013-07-17 株式会社インテック ストレージサービス提供装置、システム、サービス提供方法、及びサービス提供プログラム
US9858322B2 (en) 2013-11-11 2018-01-02 Amazon Technologies, Inc. Data stream ingestion and persistence techniques
US9794135B2 (en) * 2013-11-11 2017-10-17 Amazon Technologies, Inc. Managed service for acquisition, storage and consumption of large-scale data streams
US9720989B2 (en) 2013-11-11 2017-08-01 Amazon Technologies, Inc. Dynamic partitioning techniques for data streams
US10635644B2 (en) 2013-11-11 2020-04-28 Amazon Technologies, Inc. Partition-based data stream processing framework
JP5941494B2 (ja) * 2014-05-01 2016-06-29 ウイングアーク1st株式会社 インメモリ管理システムおよびインメモリ管理用プログラム
JP2016085381A (ja) * 2014-10-27 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 暗号化方法、暗号化装置、及び暗号化システム
US10356150B1 (en) 2014-12-15 2019-07-16 Amazon Technologies, Inc. Automated repartitioning of streaming data
RU2703337C1 (ru) * 2015-11-18 2019-10-16 ЭЙЗО Корпорайшн Устройство, система и программа для управления выводом данных
US9934092B2 (en) * 2016-07-12 2018-04-03 International Business Machines Corporation Manipulating a distributed agreement protocol to identify a desired set of storage units
US10209901B2 (en) * 2017-01-04 2019-02-19 Walmart Apollo, Llc Systems and methods for distributive data storage
JP6492118B2 (ja) * 2017-05-09 2019-03-27 ネクスト・イット株式会社 電子情報漏洩対策システム、電子情報漏洩対策装置及び電子情報漏洩対策方法
US10768830B1 (en) 2018-07-16 2020-09-08 Amazon Technologies, Inc. Streaming data service with isolated read channels
US10798140B1 (en) 2018-07-16 2020-10-06 Amazon Technologies, Inc. Stream data record reads using push-mode persistent connections
US10855754B1 (en) 2018-07-16 2020-12-01 Amazon Technologies, Inc. Isolated read channel categories at streaming data service
US11070600B1 (en) 2018-07-16 2021-07-20 Amazon Technologies, Inc. Optimization techniques to support lagging readers at streaming data service
US11075984B1 (en) 2018-07-16 2021-07-27 Amazon Technologies, Inc. Workload management at streaming data service supporting persistent connections for reads
US10956246B1 (en) 2018-07-16 2021-03-23 Amazon Technologies, Inc. Isolated read channel management interfaces at streaming data service
LU101763B1 (en) * 2020-05-04 2021-11-05 Microsoft Technology Licensing Llc Microsegment secure speech transcription
IT202100031022A1 (it) * 2021-12-10 2023-06-10 Foolfarm S P A Metodo per suddividere, distribuire e memorizzare un dato associato ad un soggetto in una pluralità di memorie distribuite di una rete di telecomunicazioni e relativo sistema elettronico di suddivisione, distribuzione e memorizzazione del dato

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
JP2000173178A (ja) * 1998-11-30 2000-06-23 Nec Gumma Ltd デジタルデータ記憶方法および該方法を用いたコンピュータシステム
JP2000172548A (ja) * 1998-12-11 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理方法,装置およびそのプログラム記録媒体
JP2001211150A (ja) * 2000-01-25 2001-08-03 Toshiba Corp ディーラー装置、記憶媒体、秘密分散システム及び方法
JP2002091306A (ja) * 2000-09-13 2002-03-27 Canon Inc 分散画像生成装置及び分散画像生成方法及びコンピュータ読み取り可能な記憶媒体
JP2003348065A (ja) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6446808A (en) * 1987-08-17 1989-02-21 Fujitsu Ltd Correcting system for position shift of commodity transfer device
US5555404A (en) 1992-03-17 1996-09-10 Telenor As Continuously available database server having multiple groups of nodes with minimum intersecting sets of database fragment replicas
US5819290A (en) 1995-04-10 1998-10-06 Sony Corporation Data recording and management system and method for detecting data file division based on quantitative number of blocks
SE9702015L (sv) 1997-05-28 1998-11-29 Ericsson Telefon Ab L M Metod vid distribuerad databas, samt ett system anpassat att verka enligt metoden
US6415373B1 (en) * 1997-12-24 2002-07-02 Avid Technology, Inc. Computer system and process for transferring multiple high bandwidth streams of data between multiple storage units and multiple applications in a scalable and reliable manner
JP4392808B2 (ja) 1998-08-04 2010-01-06 大日本印刷株式会社 暗号化処理システム
US6529995B1 (en) * 1999-06-18 2003-03-04 Storage Technology Corporation Method and apparatus for maintaining and restoring mapping table entries and data in a raid system
KR100749428B1 (ko) 1999-12-20 2007-08-14 다이니폰 인사츠 가부시키가이샤 분산형 데이터 아카이브 장치, 시스템 및 기록 매체
US6757699B2 (en) 2000-10-06 2004-06-29 Franciscan University Of Steubenville Method and system for fragmenting and reconstituting data
US6892259B2 (en) * 2001-09-29 2005-05-10 Hewlett-Packard Development Company, L.P. Method and apparatus for allocating computer bus device resources to a priority requester and retrying requests from non-priority requesters
US20030188153A1 (en) 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
JP4218256B2 (ja) 2002-05-02 2009-02-04 富士ゼロックス株式会社 データ転送方法及びシステム
JP4254178B2 (ja) 2002-09-11 2009-04-15 富士ゼロックス株式会社 分散格納制御装置及び方法
JP2004126716A (ja) 2002-09-30 2004-04-22 Fujitsu Ltd 広域分散ストレージシステムを利用したデータ格納方法、その方法をコンピュータに実現させるプログラム、記録媒体、及び広域分散ストレージシステムにおける制御装置
JP4354233B2 (ja) 2003-09-05 2009-10-28 株式会社日立製作所 バックアップシステム及び方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
JP2000173178A (ja) * 1998-11-30 2000-06-23 Nec Gumma Ltd デジタルデータ記憶方法および該方法を用いたコンピュータシステム
JP2000172548A (ja) * 1998-12-11 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理方法,装置およびそのプログラム記録媒体
JP2001211150A (ja) * 2000-01-25 2001-08-03 Toshiba Corp ディーラー装置、記憶媒体、秘密分散システム及び方法
JP2002091306A (ja) * 2000-09-13 2002-03-27 Canon Inc 分散画像生成装置及び分散画像生成方法及びコンピュータ読み取り可能な記憶媒体
JP2003348065A (ja) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム

Also Published As

Publication number Publication date
JP2005215735A (ja) 2005-08-11
US7159050B2 (en) 2007-01-02
US7334058B2 (en) 2008-02-19
US20050165972A1 (en) 2005-07-28
US20060259645A1 (en) 2006-11-16

Similar Documents

Publication Publication Date Title
JP4601969B2 (ja) ファイル入出力制御装置
AU2020200461B2 (en) Storage and retrieval of crytographically-split data blocks to/from multiple storage devices
US9740730B2 (en) Authorizing distributed task processing in a distributed storage network
US9735967B2 (en) Self-validating request message structure and operation
US8861727B2 (en) Storage of sensitive data in a dispersed storage network
US20180046519A1 (en) Dispersed storage network secure hierarchical file directory
US9563507B2 (en) Rebuilding a data revision in a dispersed storage network
JP6082589B2 (ja) 暗号鍵管理プログラム、データ管理システム
US20170005797A1 (en) Resilient secret sharing cloud based architecture for data vault
US9632722B2 (en) Balancing storage unit utilization within a dispersed storage network
US11595191B2 (en) Encryption key management system and encryption key management method
JP3871996B2 (ja) データ分割管理方法及びプログラム
JP2009533759A (ja) 分散データを再構築するためのシステム
US20150242273A1 (en) Storage of data with verification in a dispersed storage network
US11082220B1 (en) Securing recovery data distributed amongst multiple cloud-based storage services
US20200052901A1 (en) Secure audit scheme in a distributed data storage system
JP4875781B1 (ja) データ分散保管システム
US10785194B2 (en) Processing intents using trusted entities in a dispersed storage network
CN111865891B (zh) 一种数据传输方法、用户端、电子设备及可读存储介质
KR20230031279A (ko) 보안 비밀 복구
JP2022080706A (ja) 情報記憶システム、情報処理装置、及び情報記憶方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100929

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees