JP4616562B2 - 情報管理システム - Google Patents

情報管理システム Download PDF

Info

Publication number
JP4616562B2
JP4616562B2 JP2004017064A JP2004017064A JP4616562B2 JP 4616562 B2 JP4616562 B2 JP 4616562B2 JP 2004017064 A JP2004017064 A JP 2004017064A JP 2004017064 A JP2004017064 A JP 2004017064A JP 4616562 B2 JP4616562 B2 JP 4616562B2
Authority
JP
Japan
Prior art keywords
information
fragment data
fragment
information management
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004017064A
Other languages
English (en)
Other versions
JP2005209086A (ja
Inventor
みな子 瀧川
アンウィル フィリス
由喜 脇田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004017064A priority Critical patent/JP4616562B2/ja
Publication of JP2005209086A publication Critical patent/JP2005209086A/ja
Application granted granted Critical
Publication of JP4616562B2 publication Critical patent/JP4616562B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、ネットワークを介して接続される複数のホストから成り立つ情報管理システムに関する。
近年、計算機およびネットワークの技術の発展により、計算機上に情報を保存し、ネットワークを介してその情報を閲覧したり変更したりすることは一般的である。計算機上には個人を特定するための情報や企業、個人に関わる重要で秘匿性の高い情報が蓄積されることも多くなっており、情報の不正利用や改ざん、流出、盗難、盗聴など情報に対する権限を持たない者が情報に不正にアクセスし、閲覧、利用してしまうことが問題となってきている。
ネットワークを介した情報のやり取りに関しては、通信の暗号化、アクセス時の認証方法など適切なアクセス管理のための技術が利用されている。保存されている情報についても、暗号化することにより、データにアクセスされても中身が見えないようにするなど、不正に利用されないための技術は多数存在する。
しかし、暗号化を行っても暗号化のための鍵を不正に利用されたり、ネットワークの安全を確保してもデータが保存されている計算機に直接アクセスされたり、計算機や記憶装置自体の物理的な盗難により、保存されているデータが不正に取り出されることがある。
もう1つの問題として、計算機やネットワークの障害、意図的な攻撃による情報の損失が挙げられる。例えば攻撃、あるいは事故、障害によって情報が記録されている記憶装置が一部、あるいは全部破損した場合や情報が消去された場合、情報を取り戻すことは困難となってしまう。情報の破損や消去に対応するためには定期的にバックアップを取ったり、冗長なハードディスク構成にしたりするという事前の対策が必要となり、情報管理コストが増加してしまう。
これらの問題に対応し、計算機に蓄積される情報の安全性を高めるための技術として、情報を分割して保存するというものがある。例えば、特許文献1記載の技術は、情報をn個の分散情報に符号化して記憶媒体に保存し、取り出すときはそこから元の情報に復元するものであり、簡単な暗号アルゴリズムによって第三者による攻撃や不正を防止して情報を管理することができる。
また、特許文献2記載の技術は、暗号化した情報を複数のフラグメントに分割し、これを記憶媒体のランダムな物理位置に保存すると同時に、使用したアルゴリズムや物理保存位置のテーブルを更に暗号化するものであり、記憶装置を解析されても解読を阻止することができる。
特開2002−135247公報 特開2003−143131公報
上述した技術は分割した一部の情報が流出した場合はその情報の解読を行うことが不能であり、また、不正に改ざんが行われた場合の検知には有効であるが、ディスク自体が盗難にあった場合や、ディスクの情報の不正消去や障害が起こった場合、情報の復元が不可能となってしまう。
以上の問題を踏まえて、本発明では利用者の手間や管理コストを増大させることなく、不正アクセスや物理的な盗難に対応し、保存されている情報を安全に管理することを第1の目的とする。また、同時に計算機やネットワークの障害、破損が起こっても情報が消失しないようにすることを第2の目的とする。
上記目的を達成するために、本発明の第1の手段は、情報管理サーバと概情報管理サーバからのフラグメントデータを蓄積する記憶手段を有する複数の情報蓄積ホストがネットワークで接続される情報管理システムにおいて、前記情報管理サーバは、保存すべき情報を予め設定されたフラグメント分割条件に従って所定数のフラグメントデータに分割する分割手段と、分割された複数のフラグメントデータを複数の情報蓄積ホストに送信する手段であり、その際、予め設定された重複条件に従って、同一フラグメントデータの任意の複数を複数の情報蓄積ホストに送信する配布手段と、前記情報蓄積ホストに配布したフラグメントデータの情報を、フラグメントデータ毎の送信先の情報蓄積ホストの情報と共に、フラグメント情報テーブル内に管理するテーブル管理手段と、前記情報蓄積ホストに蓄積されたフラグメントデータを収集する収集手段と、収集したフラグメントデータに同一のフラグメントデータが複数あった場合、そのフラグメントデータを用いてフラグメントデータの改ざんチェックを行う検査手段とを備えることを特徴とする。
本発明の第2の手段は、第1の手段において、前記収集手段は、前記フラグメント情報テーブル内に管理されている情報に従って、各情報蓄積ホストから保存されているフラグメントデータを収集し、前記収集したフラグメントデータを、結合手段により結合して元の情報に復元させることを特徴とする。
本発明の第3の手段は、第1の手段において、前記収集手段は、予め設定した一定時間毎に各情報蓄積ホストから保存されているフラグメントデータを収集し、前記収集したフラグメントデータを、結合手段により結合して元の情報に復元させ、前記分割手段及び配布手段は、前記復元されたデータを所定数のフラグメントデータに再分割し、フラグメントデータを保存する情報蓄積ホストを変更して、フラグメントデータを情報蓄積ホストに送信することを特徴とする。
本発明の第4の手段は、第1、第1または第3の手段において、前記情報管理サーバは、前記情報蓄積ホストに蓄積する情報を暗号化した後にフラグメントデータに分割させる暗号化手段を備えることを特徴とする。
本発明の第5の手段は、第1、第1または第3の手段において、前記情報管理サーバは、前記情報蓄積ホストに蓄積する情報がフラグメントデータ分割された後、各フラグメントデータを暗号化する暗号化手段を備えることを特徴とする。
本発明の第6の手段は、第1の手段において、フラグメントデータを保存している前記各情報蓄積ホストは、フラグメントデータが保存されてから予め定めた一定時間を越えてもそのフラグメントデータの収集が行われない場合、前記情報管理サーバに対して情報保持メッセージを送信することを特徴とする。
本発明の第7の手段は、第1の手段において、前記分割手段は、情報全体のメタ情報を情報本体に含めてフラグメント化することを特徴とする。
本発明は、情報管理サーバと複数の情報蓄積ホストがネットワークで接続され、情報保存時に情報管理サーバが有する分割手段が情報をフラグメントに分割し、情報蓄積ホストは情報管理サーバから受け取ったフラグメントを記憶手段に蓄積する情報管理システムであり、情報管理サーバが有する読み出し手段は、あらかじめ設定した一定時間ごとに各情報蓄積ホストから保存されているフラグメントを収集して改めて再配布を行い、定期的にフラグメント保存ホストを変更するようになっているので、所期の目的を達成することができる。
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1は本発明の実施形態に係る情報管理システムのブロック図である。本情報管理システムは1台の情報管理サーバ1と複数の情報蓄積ホスト2からなり、それぞれはネットワーク3で接続されている。ネットワーク3はシステム外のクライアントとも接続している。
情報管理サーバ1は以下の各手段からなり、クライアントからの情報を受け取り、これを管理する。
入力手段11は、システムを利用するクライアントから情報を受け取る。分割手段12は、受け取った情報をフラグメントに分割する。配布手段13は、フラグメントをランダムにばらして各情報蓄積ホスト2に送信する。収集手段14は、情報蓄積ホスト2から送られたフラグメントを収集する。
検査手段15は、フラグメント内容の検査を行う。結合手段16は、フラグメントを合わせて元の情報を復元する。出力手段17は、情報の要求があったクライアントへ情報を送信する。暗号・復号手段18は、情報の暗号化、復号化を行う。テーブル管理手段19は、情報蓄積ホスト2に配布したフラグメント情報を管理するもので、フラグメント情報テーブル24にフラグメントごとに送信先情報蓄積ホスト2を保存する。
問い合わせ手段20は、例えば情報管理サーバ1がフラグメント情報テーブル24を持たない場合、ネットワーク3で接続されたシステムを利用するクライアントから情報要求を受けると、接続された全情報蓄積ホスト2に対して要求された情報のフラグメントを持つかどうかを問い合わせをするものであり、情報蓄積ホスト2にフラグメント保持の有無を問い合わせる情報を送信する。情報要求手段21は、フラグメントを保存している情報蓄積ホスト2にフラグメント内容の送信を要求する。受信手段22は、情報蓄積ホスト2からの返答を受け取る。周期計測手段23は、情報が情報蓄積ホスト2に保存されてからの経過時間を計測する。
情報蓄積ホスト2は以下の各手段からなり、情報管理サーバ1から送信されたフラグメント情報を蓄積し、要求に応じて取り出し、情報管理サーバ2に送信する。
受け入れ手段31は、情報管理サーバ1から送られたフラグメント情報を受け取る。保存手段32は、受け取ったフラグメントを記憶手段33に保存する。記憶手段33は、フラグメント情報を記憶するものであり、磁気ディスクなどで構成される。
読み出し手段34は、記憶手段33に記録されたフラグメントを読み出す。送信手段35は、フラグメントを情報管理サーバ1に送信する。返答手段36は、情報管理サーバ1の問い合わせ手段20からの問い合わせに応じてフラグメント保持の有無の返答を送信する。周期計測手段37は、情報が情報蓄積ホスト2に保存されてからの経過時間を計測する。
図2は本発明の情報管理システムを企業で利用した場合の構成図である。扱う情報は企業内の秘密情報、あるいは顧客の個人情報などとなる。情報管理サーバ1はサーバマシンとなり、情報蓄積ホスト2はデータ保存専用のマシン2−1であってもよいし、通常のクライアントマシン2−2の一機能であってもよい。クライアントマシン2−2である場合、マシンの記憶領域の一部を本システムのために利用することとなり、かつその領域はクライアントマシン2−2の利用者からは直接アクセスできないようになっている。
図3は本発明の情報管理システムをホームネットワークにおいて適用した場合を例示する構成図である。本システムには、個人情報などが蓄積され、HDDなどを有する各家庭電気製品(家電という)などの家庭内の機器やシステムによって利用されることとなる。ホームネットワークにおいて情報管理サーバ1はホームサーバ1−1が担い、情報蓄積ホスト2はネットワークで接続された記憶装置を持つ各家電やネットワーク機器(冷蔵庫2−3、電子レンジ2−4、洗濯機2−5、HDDレコーダ2−6等)となる。
各家電が保存された情報を利用する際はホームサーバ1−1を経由して情報を取り出すこととなる。電話帳、アドレス帳や、住所、電話番号、クレジットカード番号などの個人情報を保存することで、利用時に入力の手間が省けると同時に、一部の機器が故障した場合や入れ替えを行った場合でも情報の保持が可能で、安全性も高く情報管理を行うことができる。
以下に、情報蓄積、情報取得時の動作について述べる。
(1)情報蓄積時の動作
図4は情報蓄積時の動作を示すフロー図である。
(ステップ1)ネットワーク3で接続されたシステムを利用するクライアントから情報保存のリクエストを受けると、入力手段11が保存する情報を受け取る。
(ステップ2)分割手段12は情報を任意の大きさ、数のフラグメントに分割する。各フラグメントには情報IDとフラグメントIDを含めておく。分割の際には接続されている情報蓄積ホスト2の数、あらかじめ設定したフラグメント分割条件(大きさの条件、個数の条件)に従ってフラグメント数、1つのフラグメントの大きさを決定する。
フラグメント分割、配布条件の設定項目は図5に示すようになる。フラグメント数、フラグメント容量の条件は、フラグメント数及びフラグメント容量いずれか片方のみの設定、あるいは優先する条件をあらかじめ決めておく。また、この際に図5にあげたような情報をフラグメントの一部に含めてもよい。
(ステップ3)分割されたフラグメントを暗号・復号手段18がそれぞれ暗号化する。暗号・復号手段は暗号アルゴリズムを複数持っていてもよく、フラグメントごとに暗号アルゴリズムを変えてもよい。なお、このステップ3は情報分割前に行われてもよい。
(ステップ4)配布手段13は分割されたフラグメントを任意の情報蓄積ホスト2へ送信する。この時、あらかじめ設定した重複条件に従い、同じフラグメントを複数の情報蓄積ホスト2へ送信する。1つの情報蓄積ホスト2に送信されるフラグメント数は0個から任意の個数となり、個数上限を設定してもよい。
情報の分割、配布の例は図6に示すようになる。図6では情報を8つのフラグメントに分割し、9個の情報蓄積ホスト2へ配布している。各フラグメントはそれぞれ3つの情報蓄積ホスト2に配布されている。
(ステップ5)情報管理サーバ1にテーブル管理手段19がある場合、テーブル管理手段19は送信したフラグメントごとに送信先情報蓄積ホスト2をフラグメント情報テーブル24に保存する。図6のように送信した場合、フラグメント情報テーブル24は図7のようになり、このテーブルではフラグメント1についての送信先情報蓄積ホスト2はA、B、Eとなる。
(ステップ6)情報蓄積ホスト2の受け入れ手段31は情報管理サーバ1から送信されたフラグメントを受け取る。
(ステップ7)保存手段32は記憶手段33に受け取ったフラグメントを格納する。
(ステップ8)記憶手段33は任意の場所にフラグメントを保存すると同時に保存フラグメントの位置や情報も記録する。
情報蓄積ホストAに記録されるフラグメントの位置情報などは図7のようになる。
(2)情報取得時の動作
図8は情報取得時の動作を示すフロー図である。情報管理システムに保存した情報を取り出す場合の動作は以下のようになる。
(ステップ10)情報の取り出しに当って情報管理サーバ1にフラグメント情報テーブル24があるかどうか判断する。
(ステップ10−1)情報管理サーバ1がフラグメント情報テーブル24を持たない場合、情報管理サーバ1はネットワーク3で接続されたシステムを利用するクライアントから情報要求を受けると、問い合わせ手段20にて接続された全情報蓄積ホスト2に対して要求された情報のフラグメントを持つかどうかを問い合わせるリクエストを送信する。
(ステップ10−2)問い合わせリクエストを受けた情報蓄積ホスト2は、記憶手段33に問い合わせの情報のフラグメントを持つ場合、返答手段36によりフラグメント情報を返答する。
(ステップ11)フラグメント情報テーブルを持つ場合、テーブル管理手段19は要求された情報に関するテーブルを読み出し、フラグメント保存先の情報蓄積ホスト情報を情報要求手段21へ渡す。
(ステップ12)情報管理サーバ1の情報要求手段21は、フラグメントを保存している情報蓄積ホスト2に対して情報要求リクエストを送信する。
(ステップ13)情報蓄積ホスト2は読み出し手段34によって記憶手段33からフラグメント情報を読み出す。
(ステップ14)読み出した情報を送信手段35によって情報管理サーバ1へ送信する。
(ステップ15)情報管理サーバ1では、各情報蓄積ホスト2から送られたフラグメントを収集手段14にて集める。
(ステップ16)同一フラグメントが複数戻ってきた場合は、内容の改ざん、欠落などがないかどうか検査手段15によって検査を行う。
(ステップ17)検査の済んだフラグメントを結合手段16によって結合し、元の情報に戻す。
(ステップ18)暗号・復号手段18は暗号化した情報を復号化する。フラグメントへの分割後に暗号化した場合は、結合する前に復号化する。復号化後、必要に応じてフラグメントからフラグメント分割に関する情報を取り出し、保存する(情報管理サーバの情報が破損した場合などに有効)。
(ステップ19)出力手段17は情報要求を行ったクライアントに情報を送信する。
(3)情報再配布時の動作
図9は情報再配布時の動作を示すフロー図である。一定時間ごとに情報のフラグメント保存先を変更する場合の動作について述べる。すなわち、情報管理サーバ1で周期計測手段23にて時間が経過し検査、結合、出力の各手段15、16、17により元の情報を復元し、例えば分割手段12にて分割後配布手段にて情報蓄積ホスト2に再配布を行う(総称して再配布手段という)を動作させる。この場合、再配布に当っては、情報管理ホスト2への保存先を変更する、すなわち再配布に当っては変更手段にて保存崎の変更をする。
(ステップ20)情報管理サーバ1の周期計測手段23は情報保存時、または前回の情報再配布時からの経過時間を計測し、再配布時間が経過した場合、問い合わせ手段20または情報要求手段21に通知する。
(ステップ21)以降の動作は図8に示す情報取得時動作のステップ10からステップ15と同様となり、情報蓄積ホスト2よりフラグメント情報の収集を行う。
(ステップ22)フラグメント再分割を行う場合は、図8のステップ16〜18を行い、元の情報を復元する。
(ステップ23)元の情報が復元されると、図4のステップ2〜3と同様に再びフラグメント分割を行う。
(ステップ24)フラグメント分割後、またはフラグメント再分割を行わない場合は、図4のステップ4〜8の動作によって再度情報蓄積ホスト2への配布を行う。
(4)情報蓄積ホストからの情報通知動作
図10は情報蓄積ホストからの情報通知動作のフロー図である。一定時間ごとに情報管理サーバ1がフラグメント収集を行わない場合に情報蓄積ホスト2からメッセージを送信するための動作について述べる。情報蓄積ホスト2は周期計測手段37を持ち、情報ごとに前回のフラグメント保存時からの経過時間を計測している。
(ステップ30)経過時間があらかじめ設定された一定時間を越えた場合、周期計測手段37は読み出し手段34に時間の超過を通知する。
(ステップ31)読み出し手段34は通知された情報について記憶手段33を検索し、保存しているフラグメントに関する情報を取り出す。
(ステップ32)送信手段35は取り出された情報を情報管理サーバ1へ送信する。
(ステップ33)情報管理サーバ1の受信手段22はある情報蓄積ホスト2からの情報を受け取ると、図8の動作手順と同様にして各情報蓄積ホスト2からフラグメント情報を集め、図9の手順によって再配布を行う。
本発明の実施形態によれば、情報をランダムに分割し、定期的に違う情報蓄積ホスト2に保存することで、一部の情報蓄積ホスト2の情報が不正にアクセスされたりしても、情報の内容が外部に漏れるのを防ぐことができる。
また、情報を分割したフラグメントを重複して複数の情報蓄積ホスト2に保存することにより、情報蓄積ホスト2の障害、盗難などにより一部の情報蓄積ホスト2の情報が取得できなくても、元の情報を復元することができる。また、複数情報蓄積ホスト2のフラグメント内容を比較することで、情報の改ざんなどを検知することができる。
また、情報を分割し、暗号化することにより、一部の分割したフラグメント情報が不正にアクセスされても情報内容が漏れるのを防ぐことができる。分割前に暗号化を行う場合は、分割後のフラグメントのみでは解読が不能になり、分割後に暗号化する場合は、フラグメントごとに暗号化アルゴリズムを変えることができるので、情報流出の危険性をより低くすることができる。
また、情報の分割方法を定期的に変えることにより、一時的に一部の情報が不正にアクセスされたとしても全体の情報把握が行われることを防ぐことができる。
また、情報管理サーバ1に、情報の保存先のフラグメント情報テーブル24を持つことによって、情報利用時には容易に元の情報へ戻すことができる。
また、情報管理サーバ1からのリクエストに応じて、情報を保存している情報蓄積ホスト2は、自分が持っているフラグメントについてのレスポンスを情報管理サーバ1に対して行うことにより、情報管理サーバ1はフラグメントの物理的な位置を知らなくてもよいので、情報管理サーバ1に対する不正アクセスがあった場合でも情報が漏れるのを防ぐことができる。
また、情報を保存している情報蓄積ホスト2が情報管理サーバ1に対して情報保持メッセージを送信することによって、情報蓄積ホスト2と情報管理サーバ1の構成が変わった場合や、情報管理サーバ1が保存ホスト情報を失った場合でも情報の場所の特定と復元が可能となる。
また、フラグメントに情報全体のメタデータを含ませることにより、情報管理サーバ1が元の情報に関するデータを失った場合でもフラグメントを収集するのみで情報復元が可能となる。
本発明の実施形態に係る情報管理システムのブロック図である。 本発明の情報管理システムを企業で利用した場合の構成図である。 本発明の情報管理システムをホームネットワークにおいて利用した場合の構成図である。 情報蓄積時の動作を示すフロー図である。 フラグメント分割、配布条件の設定項目を示す図である。 情報の分割、配布の例を示す図である。 フラグメント情報テーブルを示す図である。 情報取得時の動作を示すフロー図である。 情報再配布時の動作を示すフロー図である。 情報蓄積ホストからの情報通知動作のフロー図である。
符号の説明
1 情報管理サーバ、2 情報蓄積ホスト、3 ネットワーク、12 分割手段(情報読み出し手段構成要素)、13 配布手段(情報読み出し手段構成要素)、14 収集手段(情報読み出し手段構成要素)、16 結合手段(情報読み出し手段構成要素、ファイル再構成手段)、33 記憶手段

Claims (7)

  1. 情報管理サーバと概情報管理サーバからのフラグメントデータを蓄積する記憶手段を有する複数の情報蓄積ホストがネットワークで接続される情報管理システムにおいて、
    前記情報管理サーバは、
    保存すべき情報を予め設定されたフラグメント分割条件に従って所定数のフラグメントデータに分割する分割手段と、
    分割された複数のフラグメントデータを複数の情報蓄積ホストに送信する手段であり、その際、予め設定された重複条件に従って、同一フラグメントデータの任意の複数を複数の情報蓄積ホストに送信する配布手段と、
    前記情報蓄積ホストに配布したフラグメントデータの情報を、フラグメントデータ毎の送信先の情報蓄積ホストの情報と共に、フラグメント情報テーブル内に管理するテーブル管理手段と、
    前記情報蓄積ホストに蓄積されたフラグメントデータを収集する収集手段と、
    収集したフラグメントデータに同一のフラグメントデータが複数あった場合、そのフラグメントデータを用いてフラグメントデータの改ざんチェックを行う検査手段と、
    を備えることを特徴とする情報管理システム。
  2. 請求項1記載の情報管理システムにおいて、
    前記収集手段は、
    前記フラグメント情報テーブル内に管理されている情報に従って、各情報蓄積ホストから保存されているフラグメントデータを収集し、前記収集したフラグメントデータを、結合手段により結合して元の情報に復元させることを特徴とする情報管理システム。
  3. 請求項1記載の情報管理システムにおいて、
    前記収集手段は、予め設定した一定時間毎に各情報蓄積ホストから保存されているフラグメントデータを収集し、前記収集したフラグメントデータを、結合手段により結合して元の情報に復元させ、
    前記分割手段及び配布手段は、前記復元されたデータを所定数のフラグメントデータに再分割し、フラグメントデータを保存する情報蓄積ホストを変更して、フラグメントデータを情報蓄積ホストに送信することを特徴とする情報管理システム。
  4. 請求項1、2または3記載の情報管理システムにおいて、
    前記情報管理サーバは、前記情報蓄積ホストに蓄積する情報を暗号化した後にフラグメントデータに分割させる暗号化手段を備えることを特徴とする情報管理システム。
  5. 請求項1、2または3記載の情報管理システムにおいて、
    前記情報管理サーバは、前記情報蓄積ホストに蓄積する情報がフラグメントデータ分割された後、各フラグメントデータを暗号化する暗号化手段を備えることを特徴とする情報管理システム。
  6. 請求項1記載の情報管理システムにおいて、
    フラグメントデータを保存している前記各情報蓄積ホストは、
    フラグメントデータが保存されてから予め定めた一定時間を越えてもそのフラグメントデータの収集が行われない場合、前記情報管理サーバに対して情報保持メッセージを送信することを特徴とする情報管理システム。
  7. 請求項1記載の情報管理システムにおいて、
    前記分割手段は、情報全体のメタ情報を情報本体に含めてフラグメント化することを特徴とする情報管理システム。
JP2004017064A 2004-01-26 2004-01-26 情報管理システム Expired - Fee Related JP4616562B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004017064A JP4616562B2 (ja) 2004-01-26 2004-01-26 情報管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004017064A JP4616562B2 (ja) 2004-01-26 2004-01-26 情報管理システム

Publications (2)

Publication Number Publication Date
JP2005209086A JP2005209086A (ja) 2005-08-04
JP4616562B2 true JP4616562B2 (ja) 2011-01-19

Family

ID=34902022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004017064A Expired - Fee Related JP4616562B2 (ja) 2004-01-26 2004-01-26 情報管理システム

Country Status (1)

Country Link
JP (1) JP4616562B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007111086A1 (ja) * 2006-03-28 2007-10-04 Tokyo Denki University ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム
JP5051228B2 (ja) * 2007-07-30 2012-10-17 富士通株式会社 電子機器、情報処理システム、電子機器の障害通知方法、および障害通知プログラム
WO2011068738A2 (en) 2009-11-25 2011-06-09 Orsini Rick L Systems and methods for securing data in motion
JP5443236B2 (ja) * 2010-03-30 2014-03-19 株式会社InfoDeliver 分散型データベースシステム
US9443097B2 (en) * 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
JP6107286B2 (ja) * 2013-03-25 2017-04-05 日本電気株式会社 分散ストレージシステム、ノード、データ管理方法、及びプログラム
JP6981292B2 (ja) 2018-02-14 2021-12-15 株式会社リコー プリントシステム、ジョブリスト提供方法、プリントサーバ装置及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0471051A (ja) * 1990-07-12 1992-03-05 Nec Corp データ保護方式
JPH1165911A (ja) * 1997-08-20 1999-03-09 Kyushu Nippon Denki Software Kk クライアント/サーバ型フアイルシステム
JP2002135247A (ja) * 2000-10-20 2002-05-10 Sangikyou:Kk デジタル情報保管方法
JP2002217891A (ja) * 2001-01-22 2002-08-02 Toshiba Corp 秘密分散管理プログラム及びシステム
JP2003143131A (ja) * 2001-11-06 2003-05-16 Toshiba Corp 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0471051A (ja) * 1990-07-12 1992-03-05 Nec Corp データ保護方式
JPH1165911A (ja) * 1997-08-20 1999-03-09 Kyushu Nippon Denki Software Kk クライアント/サーバ型フアイルシステム
JP2002135247A (ja) * 2000-10-20 2002-05-10 Sangikyou:Kk デジタル情報保管方法
JP2002217891A (ja) * 2001-01-22 2002-08-02 Toshiba Corp 秘密分散管理プログラム及びシステム
JP2003143131A (ja) * 2001-11-06 2003-05-16 Toshiba Corp 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム

Also Published As

Publication number Publication date
JP2005209086A (ja) 2005-08-04

Similar Documents

Publication Publication Date Title
JP4801059B2 (ja) キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段
CN101076969B (zh) 虚拟磁盘之间的机密环境中的电气传输系统及其电气传输方法
JP5210376B2 (ja) 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法
US6711594B2 (en) Distributed data archive device and system
CN101430752B (zh) 计算机与移动存储设备的敏感数据交换控制模块及方法
AU2016203740B2 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
CN202795383U (zh) 一种保护数据的设备和系统
CN105740725B (zh) 一种文件保护方法与系统
EP3494662B1 (en) Method for storing data blocks from client devices to a cloud storage system
CN105071936A (zh) 用于安全数据共享的系统和方法
CN102624699A (zh) 一种保护数据的方法和系统
CN102034036A (zh) 权限管理的方法及设备
Wani et al. File system anti-forensics–types, techniques and tools
CN109726575A (zh) 一种数据加密方法及装置
CN102110201A (zh) 光盘刻录监控与审计系统
JP4616562B2 (ja) 情報管理システム
CN102930216A (zh) 基于无线u盘的加密文件管理方法
US8364979B1 (en) Apparatus, system, and method to efficiently search and modify information stored on remote servers, while hiding access patterns
EP2572493A1 (en) System and method for controlling and monitoring access to data processing applications
CN101751536A (zh) 增加文件头的文件透明加密方法
Pottier et al. TrustyDrive, a multi-cloud storage service that protects your privacy
US10402573B1 (en) Breach resistant data storage system and method
KR100879212B1 (ko) 이중파일백업 방법
CN103258170A (zh) 移动存储介质数据安全保护方法
KR100998596B1 (ko) 분산 자료 통합 백업 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070118

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101022

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees