JP6055023B2 - クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 - Google Patents
クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 Download PDFInfo
- Publication number
- JP6055023B2 JP6055023B2 JP2015096725A JP2015096725A JP6055023B2 JP 6055023 B2 JP6055023 B2 JP 6055023B2 JP 2015096725 A JP2015096725 A JP 2015096725A JP 2015096725 A JP2015096725 A JP 2015096725A JP 6055023 B2 JP6055023 B2 JP 6055023B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- terminal device
- meta information
- divided files
- storage devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 43
- 230000010365 information processing Effects 0.000 title claims description 33
- 230000004044 response Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/04—Billing or invoicing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
図1は、本実施の形態にかかるネットワーク・システム10の一例を説明するための図である。ネットワーク11は、LAN、WAN、インターネット、電話回線またはネットワーク専用回線などの複合体で構成することができる。ネットワーク11には、ストレージ・サーバ13a〜13d、フロント・サーバ200、無線アクセス・ポイント(AP)15および有線のルータ17が接続されている。
端末装置100a〜100dの構成は、本発明に関する限り同一の要素として説明することができる。図2は、端末装置100a〜100dを代表する端末装置100aの構成の一例を示す機能ブロック図である。端末装置100aは、ネットワーク・インターフェース101、ユーザ・インターフェース103、アプリケーション実行部105、制御部107および記憶部109を含んでいる。端末装置100aの各要素は、CPU、システム・メモリ、I/Oチップセット、および周辺デバイスなどのハードウェアと、CPUが実行するデバイス・ドライバ、OS、およびアプリケーション・プログラムなどのソフトウェアとの協働で構成することができる。
図3は、フロント・サーバ200の構成の一例を示す機能ブロック図である。フロント・サーバ200は、ネットワーク・インターフェース201、アカウント管理部203、制御部205、記憶部207および分割処理部209で構成している。フロント・サーバ200の要素は、CPU、システム・メモリ、I/Oチップセット、および周辺デバイスなどのハードウェアと、CPUが実行するデバイス・ドライバ、OS、およびアプリケーション・プログラムなどのソフトウェアとの協働で構成することができる。
図4は、端末装置100aがクラウド環境を構成するネットワーク・システム10にコンテンツ400を保存する手順の一例を示すフローチャートである。ブロック150〜167は端末装置100aの手順を示し、ブロック250〜267はフロント・サーバ200の手順を示し、ブロック350〜355はストレージ・サーバ13a〜13dの手順を示す。
11 ネットワーク
13a〜13d ストレージ・サーバ
100a〜100d 端末装置
109 記憶部
200 フロント・サーバ
207 記憶部
400 コンテンツ
400a、400a1、400b、400b1 分割ファイル
Claims (8)
- ネットワークに接続されそれぞれが異なるアカウントを備える複数の記憶装置に情報処理装置が端末装置から受け取ったコンテンツを保存する方法であって、
前記複数の記憶装置のアカウントを取得するステップと、
前記端末装置から受け取ったコンテンツを分割して複数の分割ファイルを生成するステップと、
前記複数の分割ファイルから前記コンテンツを復元するためのメタ情報を生成するステップと、
前記端末装置から受け取った公開鍵で前記メタ情報を暗号化するステップと、
前記暗号化したメタ情報を保存するステップと、
前記複数の分割ファイルのそれぞれを異なる前記複数の記憶装置に送付するステップと
を有する方法。 - 前記複数の記憶装置をそれぞれ異なるストレージ・サービス・プロバイダが提供する請求項1に記載の方法。
- 前記端末装置から受け取った前記コンテンツの取得要求に応じて前記暗号化したメタ情報を前記端末装置に送るステップと、
前記端末装置から復号した前記メタ情報を受け取るステップと、
前記復号したメタ情報を使って前記複数の記憶装置から取得した前記複数の分割ファイルから前記コンテンツを復元するステップと
を有する請求項1に記載の方法。 - 前記メタ情報が、前記複数の記憶装置のアカウントを含む請求項1に記載の方法。
- 前記端末装置が前記複数の記憶装置から直接前記複数の分割ファイルを取得して前記コンテンツを復元できるように前記端末装置に前記メタ情報を送付するステップを有する請求項1に記載の方法。
- 同一の前記分割ファイルを複数個作成し、前記同一の複数の分割ファイルのそれぞれを異なる前記複数の記憶装置に保存するステップを有する請求項1に記載の方法。
- ネットワークに接続されそれぞれが異なるプロバイダのセキュリティ・システムで保護された複数の記憶装置に端末装置の作成したコンテンツを保存するために、前記ネットワークに接続された情報処理装置に、
前記端末装置から前記コンテンツを受け取る機能と、
前記コンテンツを分割して複数の分割ファイルを生成する機能と、
前記複数の分割ファイルから前記コンテンツを復元するためのメタ情報を生成する機能と、
前記端末装置から受け取った公開鍵で前記メタ情報を暗号化する機能と、
前記暗号化したメタ情報を保存する機能と
前記複数の分割ファイルをそれぞれ異なる前記複数の記憶装置に保存する機能と
を実現させるためのコンピュータ・プログラム。 - ネットワークを通じてそれぞれ異なるプロバイダが提供する複数の記憶装置にデータを保存することが可能な情報処理装置であって、
前記複数の記憶装置にアクセスするためのアカウントを取得するアカウント管理部と、
端末装置から受け取ったコンテンツを分割して複数の分割ファイルを生成する分割処理部と、
前記複数の分割ファイルから前記コンテンツを復元するためのメタ情報を生成し、前記端末装置から受け取った公開鍵で前記メタ情報を暗号化し、前記暗号化したメタ情報を保存し、前記複数の分割ファイルのそれぞれを異なる前記複数の記憶装置に保存する制御部と
を有する情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015096725A JP6055023B2 (ja) | 2015-05-11 | 2015-05-11 | クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 |
US15/150,857 US10108361B2 (en) | 2015-05-11 | 2016-05-10 | Information processing apparatus for storing data in cloud environment, terminal device, and storage method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015096725A JP6055023B2 (ja) | 2015-05-11 | 2015-05-11 | クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016212293A JP2016212293A (ja) | 2016-12-15 |
JP6055023B2 true JP6055023B2 (ja) | 2016-12-27 |
Family
ID=57277122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015096725A Active JP6055023B2 (ja) | 2015-05-11 | 2015-05-11 | クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10108361B2 (ja) |
JP (1) | JP6055023B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6575547B2 (ja) | 2017-03-17 | 2019-09-18 | 富士ゼロックス株式会社 | ドキュメント管理システム |
US11281785B2 (en) | 2017-05-17 | 2022-03-22 | Google Llc | Preventing data leakage |
US10880248B2 (en) * | 2017-06-06 | 2020-12-29 | Cisco Technology, Inc. | Orchestrator agnostic application container visibility |
US10680801B2 (en) | 2017-11-15 | 2020-06-09 | International Business Machines Corporation | Data distribution against credential information leak |
JP6534478B1 (ja) * | 2018-08-16 | 2019-06-26 | 行徳紙工株式会社 | ファイルの秘匿分散システム及び秘匿分散方法 |
JP7190336B2 (ja) * | 2018-11-15 | 2022-12-15 | 富士通株式会社 | 通信装置、通信方法、および通信プログラム |
WO2020189133A1 (ja) * | 2019-03-19 | 2020-09-24 | 日本電気株式会社 | システム、クライアント装置、データ処理方法、コンピュータプログラム及び記録媒体 |
JP6849018B2 (ja) * | 2019-07-02 | 2021-03-24 | 富士ゼロックス株式会社 | ドキュメント管理システム |
CN111125645B (zh) * | 2019-11-15 | 2023-05-16 | 至本医疗科技(上海)有限公司 | 执行程序处理方法、系统、装置、计算机设备和介质 |
CN114710814A (zh) * | 2022-03-16 | 2022-07-05 | 达闼机器人股份有限公司 | 终端设备的控制方法、装置、系统、存储介质及电子设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100452071C (zh) | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
KR100749428B1 (ko) * | 1999-12-20 | 2007-08-14 | 다이니폰 인사츠 가부시키가이샤 | 분산형 데이터 아카이브 장치, 시스템 및 기록 매체 |
JP3943118B2 (ja) * | 2005-04-28 | 2007-07-11 | Sbシステム株式会社 | 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム |
EP1811378A2 (en) * | 2006-01-23 | 2007-07-25 | Xyratex Technology Limited | A computer system, a computer and a method of storing a data file |
JP4820688B2 (ja) | 2006-05-12 | 2011-11-24 | 富士通株式会社 | データ分散装置、情報分散機能を有する情報処理装置、情報処理装置のプログラム、および情報分散保存システム |
US9483486B1 (en) * | 2008-12-30 | 2016-11-01 | Veritas Technologies Llc | Data encryption for a segment-based single instance file storage system |
JP5423118B2 (ja) * | 2009-04-17 | 2014-02-19 | 大日本印刷株式会社 | データ保管システムおよびデータ保管方法 |
CA2673554C (en) * | 2009-07-21 | 2017-01-03 | Ibm Canada Limited - Ibm Canada Limitee | Web distributed storage system |
JP2011198325A (ja) * | 2010-03-24 | 2011-10-06 | Hitachi Solutions Ltd | ファイルデータの安全な外部持出し方法及びシステム |
JP2011248711A (ja) | 2010-05-28 | 2011-12-08 | Nomura Research Institute Ltd | 秘密分散によるデータ管理システム |
JP2012008934A (ja) | 2010-06-28 | 2012-01-12 | Kddi Corp | 分散ファイルシステム及び分散ファイルシステムにおける冗長化方法 |
JP5647058B2 (ja) * | 2011-04-19 | 2014-12-24 | 佐藤 美代子 | 情報処理システムおよびデータバックアップ方法 |
US9137304B2 (en) * | 2011-05-25 | 2015-09-15 | Alcatel Lucent | Method and apparatus for achieving data security in a distributed cloud computing environment |
JP2014170401A (ja) * | 2013-03-04 | 2014-09-18 | Ricoh Co Ltd | ストレージ管理システム、ストレージ管理装置及びストレージ管理プログラム |
US9436842B2 (en) * | 2013-08-16 | 2016-09-06 | Vinay Purohit | Distributed fragments file system |
CN106462605A (zh) * | 2014-05-13 | 2017-02-22 | 云聚公司 | 流媒体内容的分布式安全数据存储和传输 |
-
2015
- 2015-05-11 JP JP2015096725A patent/JP6055023B2/ja active Active
-
2016
- 2016-05-10 US US15/150,857 patent/US10108361B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20160335017A1 (en) | 2016-11-17 |
JP2016212293A (ja) | 2016-12-15 |
US10108361B2 (en) | 2018-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6055023B2 (ja) | クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 | |
US20200186343A1 (en) | Encrypted file storage | |
US10020939B2 (en) | Device, server and method for providing secret key encryption and restoration | |
US20190238323A1 (en) | Key managers for distributed computing systems using key sharing techniques | |
US9171145B2 (en) | Protecting cryptographic secrets using file system attributes | |
EP3565174B1 (en) | Access management system, access management method, and program | |
US10423791B2 (en) | Enabling offline restart of shielded virtual machines using key caching | |
CN109416720A (zh) | 跨重置维护操作系统秘密 | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
CN104618096B (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN113498589B (zh) | 托管机密管理传输系统和方法 | |
US10255089B2 (en) | Self-deleting virtual machines | |
US11082220B1 (en) | Securing recovery data distributed amongst multiple cloud-based storage services | |
JPWO2017033442A1 (ja) | 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム | |
Kotla et al. | Pasture: Secure offline data access using commodity trusted hardware | |
Backes et al. | X-pire 2.0: a user-controlled expiration date and copy protection mechanism | |
WO2019120038A1 (zh) | 数据加密存储 | |
AU2018391625A1 (en) | Re-encrypting data on a hash chain | |
JP2018041224A (ja) | ソフトウェア更新システム | |
WO2013008353A1 (ja) | データ分散保管システム | |
WO2013008351A1 (ja) | データ分散保管システム | |
US11290277B2 (en) | Data processing system | |
CN111414628A (zh) | 一种数据存储方法、装置和计算设备 | |
WO2022252356A1 (zh) | 数据处理方法、装置、电子设备及介质 | |
Jung et al. | PCS: a parity-based personal data recovery service in cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6055023 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |