JPWO2008056496A1 - 情報の管理方法及び情報処理装置 - Google Patents

情報の管理方法及び情報処理装置 Download PDF

Info

Publication number
JPWO2008056496A1
JPWO2008056496A1 JP2008501093A JP2008501093A JPWO2008056496A1 JP WO2008056496 A1 JPWO2008056496 A1 JP WO2008056496A1 JP 2008501093 A JP2008501093 A JP 2008501093A JP 2008501093 A JP2008501093 A JP 2008501093A JP WO2008056496 A1 JPWO2008056496 A1 JP WO2008056496A1
Authority
JP
Japan
Prior art keywords
information
restoration
node
data
flag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008501093A
Other languages
English (en)
Other versions
JP4155341B2 (ja
Inventor
聡史 出石
聡史 出石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Application granted granted Critical
Publication of JP4155341B2 publication Critical patent/JP4155341B2/ja
Publication of JPWO2008056496A1 publication Critical patent/JPWO2008056496A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Educational Administration (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Game Theory and Decision Science (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本発明は、ネットワーク上の複数のノードに分散共有された情報を効率よく利用することができ、かつ情報の保持を制御し、情報漏出に対するセキュリティも保つことができる情報の管理方法、及びノードとしての情報処理装置を提供する。この情報の管理方法は、ネットワーク上の複数のノードに分散共有された情報を収集して、復元情報を生成した際、一時情報記憶部に他のノードからもアクセス可能な状態で保持する。また、合わせて、当該情報の履歴を示すフラグを設け、該フラグ内容から復元情報の保持が適切でなくなった場合には、当該情報を速やかに破棄することを特徴とする。

Description

本発明は、分割された情報を複数のノード間で分散共有するネットワークにおける情報の管理方法、及びネットワークを構成するノードとしての情報処理装置に関する。
近年、ネットワークを構成する任意のノード間で自由にデータの送受信を行うような通信形態を有するネットワークが盛んに利用されるようになってきた。
従来は、中央にホストの役目を担ったサーバなどがあり、クライアントとしての各端末が、それぞれホストサーバにアクセスし、端末間でやり取りが必要であれば、ホストサーバが仲介して行うというタイプの中央集中処理型のネットワークが主流であった。
これに対して、いわゆる分散処理型のネットワークが徐々に登場してきている。保存する情報を分散する、またその処理を分散するといった機構を実現するためには、通信の機能も分散しなければならない。すなわち、ネットワークを構成する各ノード間で、自由にデータ通信が行われなければならない。
代表的な形態として、P2P(Peer to Peer)と呼ばれる通信ネットワークの形態がある。P2Pは不特定多数のノード間で直接情報のやり取りを行なうネットワークの利用形態であり、技術的に中央サーバの媒介を要するものと、バケツリレー式にデータを運ぶものの2種類がある。
中央サーバを要する場合にも、中央サーバはファイル検索データベースの提供とノードの接続管理のみを行っており、データ自体のやり取りはノード間の直接接続によって行われている。
こういった分散処理のネットワーク形態を効率的に達成する技術が研究されてきた(特許文献1、2、参照)。特許文献1及び2では、何れもP2Pのシステムを採っており、任意のノード間でデータを分散共有し、データ送受信を行うシステムが形成されている。
これらにより、ネットワークシステムの利用形態としての自由度は向上し、ユーザは大きな利便性を手に入れたが、一方では、各処理能力を分散して所有しなければならず、効率という点からは負担となる場合もある。
例えば、データを分散して所有するとすれば、ネットワークの規模が大きければ大きいほど膨大なデータをユーザは共有することができるが、しかし従来のように特定のサーバにアクセスすれば、それを取得できるという訳にはいかない。広いネットワーク上から分散している必要なデータを収集してきて、必要な形に復元するという手間を掛ける必要がある。
こういった分散処理に伴う負担を如何に軽減するかが今後重要となる。
特開2005−275937号公報 特開2004−252732号公報
上記のようにP2Pネットワークシステムなどのデータを複数のノードで分散共有するシステムにおいては、広いネットワーク上から分散している必要なデータをその都度収集してきて、適切な形に復元する必要があった。この復元処理にも、多大なコスト(時間、CPUパワー、ネットワークトラフィック)がかかる。
本発明の目的は、上記の課題を解決し、分割され、ネットワーク上の複数のノードに分散共有された情報を効率よく利用することができる情報の管理方法、及びノードとしての情報処理装置を提供することである。
上記の課題を解決するために、本発明は以下の特徴を有するものである。
1. 複数のノード間で、分割された情報を分散共有するネットワークシステムにおける情報の管理方法であって、
第1のノードにおいて、前記分割された情報を収集し、分割前の情報を復元情報として生成する情報復元工程と、
前記情報復元工程によって生成された前記復元情報を、前記第1のノードとは異なる第2のノードからもアクセス可能な状態で、前記復元情報に関する履歴を示すフラグとともに、前記第1のノードの一時情報記憶部に保持する一時保存工程と、を有することを特徴とする情報の管理方法。
2. 前記第1のノードにおいて、前記一時保存工程により前記一時情報記憶部に保持されている前記復元情報を、前記フラグを参照し、該フラグの内容に基づいて破棄する情報破棄工程を有することを特徴とする前記1に記載の情報の管理方法。
3. 前記第2のノードが前記第1のノードにアクセスして前記復元情報を取得する復元情報取得工程を有することを特徴とする前記1に記載の情報の管理方法。
4. 前記第1のノードが、該復元情報が変更された場合に、この復元情報の変更に伴って前記フラグを変更し、変更後の復元情報を、変更後のフラグとともに前記一時情報記憶部に保持する復元情報変更工程を有することを特徴とする前記1に記載の情報の管理方法。
5. 前記第1のノードが、前記復元情報変更工程による変更後の復元情報を、前記分割された情報と対応するように分割し、復元前の分割された情報を保存する各ノードに、対応する新たに分割された情報を送信する分割情報送信工程を有することを特徴とする前記4に記載の情報の管理方法。
6. 前記第1のノードにおいて、前記一時保存工程により前記一時情報記憶部に保持されている前記復元情報を、前記フラグを参照し、該フラグの内容に基づいて破棄する情報破棄工程を有し、
前記復元情報変更工程により前記復元情報が変更されている場合、前記情報破棄工程を実行する前に、前記分割情報送信工程を実行することを特徴とする前記5に記載の情報の管理方法。
7. 前記フラグの内容は、前記一時情報記憶部に保持する情報に対する、情報生成時刻、情報参照時刻、情報読み出し回数、情報書き込み回数、情報参照のエラー発生、及びシステムの障害発生、システム電源停止の少なくとも1つ以上を含んでおり、前記情報破棄工程は、前記フラグの内容が所定の条件を満たしたときに実行されることを特徴とする前記2に記載の情報の管理方法。
8.分割された情報を複数のノード間で分散共有するネットワークシステムにおける、ノードとしての情報処理装置であって、
前記分割された情報を収集し、分割前の情報を復元情報として生成する情報復元手段と、
前記情報復元手段によって生成された前記復元情報を、他のノードからもアクセス可能な状態で、前記復元情報に関する履歴を示すフラグとともに保持する一時情報記憶部と、を有することを特徴とする情報処理装置。
9. 前記フラグを参照し、該フラグの内容に基づいて、前記一時情報記憶部に保持されている前記復元情報を破棄する情報破棄手段を有することを特徴とする前記8に記載の情報処理装置。
10. 他のノードに保持された復元情報を探索し、復元情報を保持する他のノードがあった場合、当該ノードにアクセスして復元情報を取得する復元情報取得手段を有することを特徴とする前記8に記載の情報処理装置。
11. 前記一時情報記憶部に保持する前記復元情報及び前記フラグを変更し、前記復元情報に代わって変更された復元情報を変更されたフラグとともに保持する復元情報変更手段を有することを特徴とする前記8に記載の情報処理装置。
12. 前記復元情報変更手段により変更された復元情報を、前記分割された情報と対応するように分割し、復元前の分割された情報を保存する各ノードの分割された情報毎に、対応する新たに分割された情報に書き替えるべく各ノードに送信する分割情報送信手段を有することを特徴とする前記11に記載の情報処理装置。
13. 前記フラグを参照し、該フラグの内容に基づいて、前記一時情報記憶部に保持されている前記復元情報を破棄する情報破棄手段を有し、
前記分割情報送信手段は、前記復元情報変更手段により前記復元情報が変更されている場合、前記情報破棄手段による情報の破棄を実行する前に、前記分割された情報の送信を実行することを特徴とする前記12に記載の情報処理装置。
14. 前記フラグの内容は、前記一時情報記憶部に保持する情報に対する、情報生成時刻、情報参照時刻、情報読み出し回数、情報書き込み回数、情報参照のエラー発生、及びシステムの障害発生、システム電源停止の少なくとも1つ以上を含んでおり、前記情報破棄手段は、前記フラグの内容が所定の条件を満たしたときに、前記一時情報記憶部に保持する情報の破棄を実行することを特徴とする前記9に記載の情報処理装置。
本発明にかかる情報の管理方法、及びノードとしての情報処理装置によれば、分割され、ネットワーク上の複数のノードに分散共有された情報を収集して、復元情報を生成した際、一時情報記憶部に他のノードからもアクセス可能な状態で保持することにより、各ノードが効率的に復元情報を利用することができる。
ネットワーク1の全体構成例を示す図である。 ネットワーク1を構成するノード(端末装置)2のハードウェア構成例を示す図である。 ネットワーク1を構成する各ノード2の接続形態、すなわちノードの論理的なトポロジーの例を示す図である。 図3のように関連付けられたノード2の接続テーブルTL例を示す図である。 ノード(端末装置)2の機能構成例を示すブロック図(a)、およびデータ操作部204の機能の内部構成を示す図(b)である。 SSL通信のコネクションを確立する際の処理例を説明するためのシーケンス図である。 復元データの生成から破棄に至るまでの代表的な処理の流れを示すフローチャートである。 図7の復元データの生成処理例及び一時保存処理例の流れを示すシーケンス図である。 PC1が、PC2からPC7に探索命令を送信している様子(a)、及びPC2からPC7が、PC1に対して応答を返している様子(b)を示す図である。 分割された各データを取得して、部分的に復元処理している例を示す図である。 図7の復元データの取得処理例の流れを示すシーケンス図である。 復元データが変更されていない場合(a)と変更されている場合(b)における、PC2からPC7が、PC1に探索命令に対する応答を返している様子を示す図である。 復元データが変更されている場合の、図7の復元データの取得処理例の流れを示すシーケンス図である。 図7の復元データの変更処理例の流れを示すシーケンス図である。 変更処理が他のノードから要求されている場合の、図7の復元データの変更処理例の流れを示すシーケンス図である。 復元データの他のノードへの委託処理例の流れを示すシーケンス図である。 図7の分割情報変更処理、すなわち復元データの書き戻し処理例の流れを示すシーケンス図である。 図17の特殊な場合として、復元データの変更が保存データに反映できない場合を示す図である。 フラグの示す内容の例を示す図である。 PC1が、PC2からPC7を探索し、復元データの一時保存ノードであるPC7から復元データを取得する様子を示す図である。
符号の説明
1 ネットワーク(P2P)
2 端末装置(ノード)
2A (復元データ)取得要求ノード
2B (分散共有データ)保存ノード
2C (復元データ)一時保存ノード
3 スイッチングハブ
4 ルータ
5 認証サーバ
201 接続テープ保持部
202 接続テーブル管理部
203 データ保持部
204 データ操作部
204a 一時情報記憶部
204b 操作部
205 認証部
206 ネットワーク申請部
207 データ受信部
208 データ解析部
209 データ作成部
210 データ送信部
TL 接続テーブル
以下に、図を参照して本発明に係る実施形態を説明する。
(ネットワークの全体構成)
図1はネットワーク1の全体的な構成の例を示す図である。図1を用いて本発明に係るネットワークの実施形態について、その全体構成を説明する。
本発明の実施形態に係るネットワーク1は、図1に示すように、複数台の端末装置2(21、22、…、2n)、スイッチングハブ3、ルータ4、および認証サーバ5などのノードによって構成されるLAN(Local Area Network)である。これらの端末装置2は、スイッチングハブ3にツイストペアケーブルによってスター型に繋がれている。
ネットワークを構成するノードとしての端末装置2は、情報処理装置であり、パーソナルコンピュータ、ワークステーション、またはプリンタなどのような、他の装置との間でデータの入出力の処理を実行する装置である。以下、ノードといえば単にこの端末装置のことを指し、情報処理装置としてのパーソナルコンピュータが用いられるものとして説明する。
また本実施形態では、P2P(Peer to Peer)と呼ばれる通信ネットワークの形態を採っている。P2Pは不特定多数のノード間で直接情報のやり取りを行なうネットワークの利用形態であり、技術的に中央サーバの媒介を要するものと、バケツリレー式にデータを運ぶものの2種類がある。
中央サーバを要する場合にも、中央サーバはファイル検索データベースの提供とノードの接続管理のみを行っており、データ自体のやり取りはノード間の直接接続によって行われている。
本実施形態では、中央サーバは用いず、後で図3の接続トポロジーを説明するが、予め関連付けられたノード(端末装置)2間では直接接続を行い、通信する。その他のノードとは、直接接続したノードを介して間接的に接続することになる。認証サーバ5は認証のための証明書に関わる管理のみを担い、通信のための接続には直接関わらない。またルータ4もノード(端末装置)間の通信には直接関与しない。
P2Pでは、直接ノード同士が通信するため、如何にお互いの正当性を認証するか、不正の入り込む余地を抑制するかというセキュリティが重要である。そのために認証サーバ5の発行するディジタル証明書を用いる。後述するSSL通信においては、X.509仕様のディジタル証明書が使用される。
ディジタル証明書の有効期間を過ぎたり、秘密鍵の紛失や盗難などでそのディジタル証明書の信頼性が損なわれと、認証局は証明書失効リスト(CRL:Certificate Revocation List)に掲載し、公開することにより失効させる。
以下、上記の観点から、本実施形態に係るネットワークにおいて、これらのノード2同士がデータ通信を行い、各ノードで分散共有された情報についての復元や利用などを行う場合について説明する。
(端末装置の構成)
図2はノード(端末装置)2のハードウェア構成の例を示す図である。
端末装置2は、図2に示すように、CPU20a、RAM20b、ROM20c、ハードディスク20d、通信インタフェース20e、画像インタフェース20f、入出力イン
タフェース20g、その他の種々の回路または装置などによって構成される。
通信インタフェース20eは、例えばNIC(Network Interface Card)であって、ツイストペアケーブルを介してスイッチングハブ3のいずれかのポートに繋がれている。画像インタフェース20fは、モニタと繋がれており、画面を表示するための映像信号をモニタに送出する。
入出力インタフェース20gは、キーボード若しくはマウスなどの入力装置またはCD−ROMドライブなどの外部記憶装置などと繋がれている。そして、ユーザが入力装置に対して行った操作の内容を示す信号を入力装置から入力する。または、CD−ROMなどの記録媒体に記録されているデータを外部記憶装置に読み取らせ、これを入力する。または、記録媒体に書き込むためのデータを外部記憶装置に出力する。
ハードディスク20dには、後で機能ブロック図(図5)を用いて説明するが、接続テーブル保持部201、接続テーブル管理部202、データ保持部203、データ操作部204、認証部205、ネットワーク申請部206、データ受信部207、データ解析部208、データ作成部209、およびデータ送信部210などの機能を実現するためのプログラムおよびデータが格納されている。これらのプログラムおよびデータは必要に応じてRAM20bに読み出され、CPU20aによってプログラムが実行される。
各ノード2には、それぞれ、他のノード2との識別のために、ホスト名(マシン名)、IPアドレス、およびMACアドレスが与えられている。ホスト名は、ネットワーク1の管理者などが自由に付けることができる。IPアドレスは、ネットワーク1の規則に従って与えられる。MACアドレスは、そのノード2の通信インタフェース10eに対して固定的に与えられているアドレスである。
本実施形態では、ノード(端末装置)21、22、…ごとに「PC1」、「PC2」、…のようなホスト名が付されているものとする。以下、これらのノード2をホスト名によって記載することがある。
(ノードの接続形態)
図3はノードの接続形態、すなわち端末装置2の論理的なトポロジーの例を示す図である。図3を用いてノード(端末装置)の接続形態を説明する。
ノード2は、図3に示すように、仮想空間に配置されているものと仮想されている。そして、点線で示すように、仮想空間内の近隣の少なくとも1台の他のノード2と関連付けられている。かつ、これらの関連付けによって、すべてのノード2が互いに直接的にまたは間接的に関連するようになっている。
なお、「直接的に関連」とは、図3において1本の点線で繋がれていること(例えば、図3のPC1とPC2またはPC9とのような関係)を言い、「間接的に関連」とは、2本以上の点線および1つ以上のノードで繋がれていること(例えば、図3のPC1とPC4とのような関係)を言う。ノード2は、自らに直接的に関連付けられている他のノード2に対してデータを送信する。
図4は、図3のように関連付けられたノード2の接続テーブルTLの例を示す図である。各ノード2毎に、直接データ送信可能な、「直接的に関連」付けられている他のノード2との接続のための情報のリストをテーブル化して保持している。
例えば、図3におけるPC1、PC2、PC6、PC7、PC8、およびPC9には、それぞれ図4に示すような接続テーブルTL1、TL2、TL6、TL7、TL8、およびTL9が保持されている。
(端末装置の各部の機能)
図5(a)はノード(端末装置)2の機能的構成の例を示すブロック図である。図5(a)を用いてノード2の各部の処理機能について説明する。
接続テーブル保持部201は、そのノード2自身に直接的に関連付けられている他のノード2のホスト名、IPアドレス、およびMACアドレスなどの属性の一覧を示す接続テーブルTLを保存している。例えば、それぞれのノードの接続テーブル保持部201に保持されている接続テーブルの例を、図4を用いて既述した。これらの接続テーブルTLの内容は、各ノード2の関連付けに基づいて管理者によって予め作成される。
接続テーブル管理部202は、上記接続テーブル保持部201に保持される接続テーブルTLの管理を行う。
データ保持部203は、そのノード2またはユーザなどの属性を示す属性データ、そのノード2自身のディジタル証明書、失効リスト(CRL)、オペレーティングシステム(OS)またはアプリケーションソフトなどが使用するデータ、ユーザがアプリケーションソフトによって作成したデータ、その他種々のデータを、ファイルとして保存している。
ディジタル証明書は、ノード2の要請により認証サーバ5が発行し、当該ノード2が保持し、ノード2同士の通信時に互いを認証するのに利用される。失効リスト(CRL)は、ノードの脱退などによるディジタル証明書の失効を登録記載するもので、認証サーバ5が管理するが、P2P通信を行う本実施形態では、各ノード2がそれぞれ失効リスト(CRL)を保持し、更新などの管理を行う。
データ操作部204は、データ保持部203にデータを保存し、またはデータ保持部203に保存されているデータを更新するなどの処理を行う。例えば、ノード2の環境または設定内容が変わるごとに、属性データを更新する。または、失効リスト(CRL)を更新する処理を行う。
またデータ操作部204は、他のノードから取得したデータ(情報)の処理と一時保存も行う。
認証部205は、他のノード2から送信されて来たディジタル証明書などに基づいて当該他のノード2の認証の処理を行う。また送信されて来たディジタル証明書が失効していないかどうかを、データ保持部203に保存されている失効リスト(CRL)を参照して確認する。
ネットワーク申請部206は、当該ノード2が新たにネットワークに参加、もしくは脱退しようとする場合の処理を行う。
データ操作部204、認証部205、ネットワーク申請部206は、必要に応じてデータ受信部207、データ送信部210を介してネットワーク1の他のノード2とデータ通信を行い、また必要に応じて接続テーブル保持部201、データ保持部203のデータを参照、あるいは更新する。
図5(b)は、データ操作部204の機能の内部構成を示す図である。図5(b)を用いてデータ操作部204の機能、すなわち他のノードから取得したデータの処理と一時保存などの処理機能について説明する。
データ操作部204には、復元したデータ(復元情報)やその履歴を示すフラグなどを一時保存する一時情報記憶部204aと、各ノードからデータ(情報)を収集し、復元する処理、それらを変更した場合、各ノードの保存データに書き戻すために再分割し、分配する処理、そしてフラグの更新と、それに基づき復元データを破棄する処理などを行う操作部204bが含まれる。これらは以下のような処理動作を行うように制御するものである。
一時情報記憶部204aは、例えば操作部204bが各ノードからデータ(情報)を収集し、復元データ(復元情報)を生成した場合、その復元データを一時保存する。また合わせて、その復元データの履歴を示すフラグを一時保存する。フラグの内容は、詳しくは後述するが、例えば復元データの生成時刻や参照時刻などである。
操作部204bは、例えば他のノードからデータ(情報)を収集するため検索を行い、既に復元データ(復元情報)を一時保存するノードがある場合には、そのノードから復元データを取得し、利用する。すなわち、復元情報取得手段として機能する。
また場合によっては、操作部204bは他のノードに復元データがない場合に、他のノードから分割されたデータを収集し、復元データを生成し、フラグとともに一時情報記憶部204aに一時保存する。すなわち、情報復元手段として機能する。
また操作部204bは、一時情報記憶部204aに一時保存する復元データを変更する処理を行う。変更した復元データを元の復元データに置き換えて、一時情報記憶部204aに一時保存する。またフラグも更新する。すなわち、復元情報変更手段として機能する。
また操作部204bは、復元データのフラグと、各ノードの保存する復元前の分割されたデータ毎のフラグとの比較に基づき、各ノードの復元前の分割されたデータに対応して復元データを再分割し、新たに分割されたデータへと書き替える。また、分割されたデータ毎のフラグを更新する。すなわち、分割情報送信手段として機能する。
また操作部204bは、同じく一時情報記憶部204aに一時保存する復元データの履歴を示すフラグを参照し、所定の条件を満たすならば一時情報記憶部204aに一時保存する復元データを破棄する処理を行う。これは、一時情報記憶部204aに復元データを長く保持しすぎることによる情報流出のリスクを避けるためである。すなわち、操作部204bは情報破棄手段としても機能する。
また操作部204bは、他のノードから一時情報記憶部204aに一時保存する復元データに参照があった場合など、復元データの履歴に関わる事態に対して、適宜フラグを更新する。
図5(a)に戻り、ノード(端末装置)2の各部の説明を続ける。
データ受信部207は、他のノード2とデータ通信を行うための制御処理を行う。データ受信部207は、ネットワーク1を流れるパケットのうち、そのノード2に必要なものを受信する。
データ解析部208は、データ受信部207が受信した受信データから必要な情報を抽出してその内容を解析することによって、その受信データの種類を判別する。
データ作成部209は、データ操作部204、認証部205、またはネットワーク申請部206などの指示に基づいて、他のノード2に送信するための送信データを作成する。
データ送信部210は、送信データ作成部209によって生成され、パケット化された送信データを他のノード2に送信する。
(ノード間のSSL通信)
ところで、本実施形態におけるノード2は、直接的にまたは間接的に関連付けられたノード2との間でSSL(Secure Sockets Layer)通信を行うことができる。SSLは、ディジタル証明書を用いて暗号化を行うことにより、ネットワーク上でデータを安全に送受信するためのプロトコルである。本実施形態におけるSSL通信のコネクションを確立する処理の流れについて、以下に説明する。
なお、一般的なディジタル証明書および失効リスト(CRL)の標準仕様は、ITU(International Telecommunication Union)によってX.509として定められている。以下のSSL通信の説明においては、ディジタル証明書をX.509証明書と呼称する。
図6はSSL通信のコネクションを確立する際の処理の流れの例を説明するための図である。図3のノード、例えばPC1とPC2とが目的の通信を行おうとする場合を例に、図6を参照しながらさらに詳細に説明する。
SSL通信のコネクションを確立する前段階として、接続自体の確立が行われる。まず、例えばPC1において、PC2と通信を行いたい旨のコマンドをユーザがキーボードなどを操作して入力したとする。すると、データ作成部209は接続要求データを作成し、データ送信部210はその接続要求データを他方のノードPC2に対して送信する。
そうすると、PC2において、データ受信部207はPC1からの接続要求データを受信し、データ解析部208はそのデータの種類を解析する。ここでは、当然、接続要求データであると解析される。データ作成部209は接続を許可する旨を示す接続許可データを生成し、データ送信部210がPC1に送信する。
PC1のデータ受信部207によって接続許可データが受信され、その後所定の処理が行われると、PC1とPC2とが接続される。但し、この時点では、まだSSL通信のコネクションは確立されておらず、この後SSL通信のコネクション確立のフローに入る。
まず、PC1およびPC2のうちのいずれか一方において、データ作成部209は対応可能なSSLのバージョンを示すSSLバージョンデータを生成し、データ送信部210はこれを他方に送信する(ステップS1)。図6では、PC1がPC2に対してSSLバージョンデータを送信したものとする。
すると、PC2において、データ受信部207がSSLバージョンデータを受信し、データ解析部208はそのデータの種類を解析し、データ作成部209はSSLバージョンデータに示されるバージョンのうちPC2で対応可能なバージョンを1つ選択し、これを示すSSLバージョン選択データを生成する。そして、データ送信部210は、これをPC1に送信する(ステップS2)。
PC1において、PC2からのSSLバージョン選択データがデータ受信部207によって受信されると、それに示されるバージョンのSSLを、目的の通信のためのプロトコルとして採用することに決定する。PC2においても、同様に決定する。
次いでPC2において、X.509ディジタル証明書をPC1に送信する。このX.509証明書が周知の認証サーバ5によって署名されたものでなければ、そこに達するまでの証明書のチェーンも送信する。PC1においては認証サーバ5自身を証明するルート証明書を予め保持しており、そのなかにPC2から受信したX.509証明書を署名したものがあるかどうかを検証する。また当該証明書が、その署名を行った認証サーバ5の発行した証明書失効リスト(CRL)に記載がないかどうかを確認し、もし記載があればこの時点で通信を終了する(ステップS3)。
上記認証処理をクリアすれば、この後、PC2は、応答終了の旨をPC1に対して通知する(ステップS4)。
PC2からの応答終了の通知を受けて、PC1は、SSL通信で使用する共通鍵を生成するために、384ビットのランダムな値であるプリマスターキーを生成する。PC1のデータ作成部209は、プリマスターキーを、PC2より受け取ったX.509証明書に含まれるPC2の公開鍵によって暗号化してPC2に送信する(ステップS5)。
また、PC1はこのプリマスターキーを基に、実際にデータの暗号化に使用する共通鍵を生成して、通信用の暗号鍵をその共通鍵に切り替えるように制御を行う。また暗号鍵を切り替える旨の暗号切り替え通知をPC2に送信する(ステップS6)。
PC1からの暗号切り替え終了の通知を受けると(ステップS7)、PC2においても、暗号鍵の切り替えを行うべく、PC1に暗号切り替えの通知を送信する(ステップS8)。PC2のデータ受信部207は、PC1から受信した自らの公開鍵で暗号化されたプリマスターキーを、対応する自らの秘密鍵で復号する。データ解析部208がこれを解析することによってデータの種類がプリマスターキーであることを確認すると、データ操作部204は、受信したプリマスターキーを基に共通鍵を生成し、以後、PC1との間ではその共通鍵による暗号化通信が行われるように制御を行う。つまり、暗号鍵の切替えを行う。
PC2は、上記暗号鍵の切り替えを終了すると、PC1に暗号切り替え終了の通知を送信する(ステップS9)。
以上の処理によって、PC1とPC2との間でSSL通信のコネクションが確立される。これにより、目的の通信を安全に行うことができる。
なお、上述したコネクションの確立は、PC2のX.509証明書をPC1が確認する場合を示したが、同時にPC1のX.509証明書をPC2が確認する場合もある。これをSSLクライアント認証通信と呼ぶ。
このSSLクライアント認証通信をPC同士、および認証サーバとの間で行うためには、各々がX.509証明書を保持している必要があり、また証明書を検証するためにルート証明書も保持している必要がある。
このようにして、ネットワーク1の各ノード2は、互いに認証されたノードとして安全に通信する動作を果たすことができる。
(情報の分散共有と復元利用)
本実施形態に係るネットワーク1では、上述したように接続テーブルTLにより規定された「関連付けられた」ノード(端末装置2)間で相互認証し、SSL通信を確立して、互いにデータの送受信を行う。
分割され、各ノードに分散共有されたデータ(情報)は、こういった通信をベースにして、検索、収集されることにより、任意のノードで利用することが可能となる。なお以降の説明では、各ノードに分散共有され、取得され、復元される情報のことをすべてデータと呼称し、説明する。
まずデータファイルを分割共有するプロセスについて述べる。
分散共有するデータが、データ操作部204に渡される。データ操作部204の操作部204bは、データを公知の方法で分割する。データ分割法としては、例えば、文書などを行単位で分割するストライピングを用いてもよい。また、2次元パリティ方式、多重パリティ方式、リードソロモン方式などの公知方法を用いてもよい。
データ操作部204は、この分割されたデータを、接続テーブル保持部201に保持された接続テーブルTLに従って分配先を決定する。分配は無作為に決定してもよいし、ノードに何らかの重み付けを設定し、それに基づいて分配してもよい。
分割されたデータは、データ作成部209に送られ、ネットワークパケットの形に成形され、データ送信部210から指定された分配先のノードへ送信される。
受信したノードでは、受信した分割データをデータ受信部207、データ解析部208、データ操作部204を経由して、最終的にデータ保持部203に保存する。他のノードからのアクセスがあった場合には、データ操作部204の操作部204bがデータ保持部203を参照し、データ提供その他の処理を行う。
本実施形態に係る上記ネットワーク1での情報の管理方法においては、各ノードに分散共有されたデータの復元利用を効率化するために、データの復元を行ったノードで一時情報記憶部204aに復元データを一時保存し、かつ他のノードからもアクセスできるように共有状態を保ちながら、フラグを利用して適切な時期に一時保存した復元データを破棄するようにしている。
復元データの生成から破棄に至るまでの流れにおいては、データの変更や書き戻し、他ノードからのアクセスなどの処理が行われることがある。そういった代表的なフローの例を以下に説明する。
(情報復元から情報破棄に至る全体処理例)
図7は、復元データの生成から破棄に至るまでの代表的な処理の流れを示すフローチャートである。図7を用いて、全体としての処理例の概要を説明する。
まず、分散共有されたデータを利用したいノード2Aは、探索命令を各ノードに送信し、応答を得る(ステップS11)。探索命令はUDP(User Datagram Protocol)を利用してマルチキャストやブロードキャストを行ってもよいし、接続テーブル保持部201が保持する接続テーブルTLに従ってユニキャストで送信してもよい。
これによりノード2Aは、分割データを保存している各ノード2Bを認知し、また、既に分割データを復元して一時保存しているノード2Cがあるかどうかも、認知する。
ステップS12では、一時保存されている復元データが既にあるかどうかを判別する。復元データが既にある場合(ステップS12:YES)は、ステップS13に進み、復元データを取得する処理を行う。ステップS13の復元データ取得処理については後述する。復元データがまだない場合(ステップS12:NO)は、ステップS14に進み、データ復元の処理を行う。ステップS14のデータ復元処理については後述する。
ステップS15では、復元したデータの一時保存を行う。また、フラグの設定も行う。データ一時保存処理については後述する。ここからステップS20のフラグを参照するまでに、他ノードからのアクセスなど復元データに関する履歴に変化があれば、常にフラグの更新として処理される。
ステップS16では、他ノードから復元データを求めての探索命令があるかどうかを判別する。探索命令がある場合(ステップS16:YES)は、ステップS17へ進み、復元データありの応答を返し、復元データを提供する。またこの時点で復元データが既に変更されている場合もある。そういった場合の復元データ取得処理も後述する。探索命令がない場合(ステップS16:NO)は、ステップS18へ進む。
ステップS18では、保持する復元データの変更を行うかどうかを判別する。変更を行う場合(ステップS18:YES)は、ステップS19へ進み、復元データの変更処理を行う。変更は復元データを保持するノードで要求する場合と他ノードからの要求の場合とがあるが、何れも後述する。変更を行わない場合(ステップS18:NO)は、ステップS20へ進む。
ステップS20では、保持する復元データのフラグを参照し、データ破棄のタイミングであるかどうかを判別する。データ破棄の判別処理については後述する。
破棄のタイミングである場合(ステップS20:YES)は、次のステップS21へ進む。破棄のタイミングでない場合(ステップS20:NO)は、ステップS16へ戻り、破棄のタイミングになるまでステップS16からステップS20を繰り返す。
ステップS21では、復元データの破棄を行う前に、復元データが変更されているかどうかをフラグにより判別する。変更されている場合(ステップS21:YES)は、次のステップS22へ進み、復元データの書き戻し処理を行う。書き戻し処理の詳細は後述する。変更されていない場合(ステップS21:NO)は、ステップS23へ進み、復元データの廃棄処理を行う。
以上が、復元データの生成から破棄に至るまでの代表的な処理の流れである。各ステップのより詳細な処理例を以下に説明する。
(情報復元処理及び一時保存処理)
図8は、図7のステップS14に相当する復元データの生成処理例及びステップS15に相当する一時保存処理例の流れを示すシーケンス図である。図8を用いて、データを要求するノード2A(以下、この項ではPC1とする)と分割データを保存する各ノード2B(以下、この項ではPC2からPC7とする)との間でのデータ復元処理例及び一時保存処理例を説明する。
<情報復元処理>
まず、ノード2Aにおいて、分散共有されたデータD1を利用したい要求が発生すると(ステップS31)、ノード2Aにおいて、探索命令を各ノード2Bに送信する(ステップS32)。探索命令に対して、データD1を分散して共有している各ノード2Bは、その旨の応答を送信し(ステップS33)、ノード2Aは、応答を得る。これにより、分割データを保存している各ノード2Bを認知し、また、既に分割データを復元して一時保存しているノード2Cはまだないことを認知する。
以上は、図7のステップS11と同様である。但し、この場合は既に復元データD1を一時保存しているノード2Cはまだない。
図9(a)には、ノード2AとしてのPC1が、PC2からPC7に探索命令を送信している様子を示す。また図9(b)には、PC2からPC7が、PC1に対して応答を返している様子を示す。ここでは、分割されたデータD1−1からD1−4をそれぞれPC2、PC3、PC5、PC6が保存していることをPC1は認知する。
但し、この場合に探索命令を受けた各ノードがすべて応答を返すとは限らない。障害の発生、その他の理由により、応答を返さないノードがあることも想定される。例えば図9(b)でPC6が応答を返さなかったとすると、データD1−4を取得することができなくなる。
そういった場合には、ノード2Aは分割された各データを取得して復元データD1を生成すること自体を断念するか、あるいは取得可能なデータD1−1からD1−3を元にして部分的な復元データD1’を生成するかといった対処を選ぶことになる。一般にデータは、冗長性を持って分割されているので、部分的なデータから全体のデータを復元できる場合もある。
データの復元は、必ずしもそのデータ全体を復元する必要はない。上述したような場合以外にも、意図的にデータの一部分だけを復元するようにしてもよい。図10には、分割された各データを取得して、最初の20ページ分だけを復元処理している例を示す。この場合には、復元データを取得しようとするノードに知らせることができるよう、フラグに復元部分を記している。部分的な復元は、その部分でデータの読み取りや利用が可能な形で部分復元する必要がある。
各ノード2Bがすべて応答を返してきた場合、次のステップS34で、ノード2Aのデータ操作部204は、分割されたデータD1−1からD1−4を保存している各ノード2Bにデータ送信を要求する。それに対してステップS35では、各ノード2Bがそれぞれ保存している分割されたデータD1−1からD1−4を返信する。
次いでステップS36では、ノード2Aのデータ操作部204は取得した分割されたデータD1−1からD1−4を用いて、分割される前の元のデータを復元データD1として生成する。すなわち、上記ステップS34からステップS36は、情報復元工程として機能する。
<一時保存処理>
次にステップS37では、ノード2Aのデータ操作部204は復元データD1に対するフラグを設定する。フラグの内容は、まず復元時刻であるが、他にも参照された時刻や読み出しや書き込みなど、履歴に関する情報がフラグには含まれ、次の一時保存以後、履歴の変化はその都度更新されていく。
次にステップS38では、ノード2Aのデータ操作部204は、その内部の一時情報記憶部204aに復元データD1とそのフラグを、他のノードからもアクセス可能な状態で一時保存する。すなわち、上記ステップS37からステップS38は、一時保存工程として機能する。
この復元データD1の一時保存処理以降は、ノード2Aは復元データの一時保存ノード2Cとなる。
(復元情報取得処理)
図11は、図7のステップS13に相当する復元データの取得処理例の流れを示すシーケンス図である。図11を用いて、データを要求するノード2A(以下、この項ではPC1とする)と復元データD1を一時保存するノード2C(以下、この項ではPC7とする)との間での復元データ取得処理例を説明する。
<復元データ変更がない場合>
以下のステップS41からステップS43は、図8の情報復元処理についてのステップS31からステップS33と同様である。但し、この場合は復元データD1の一時保存ノード2Cが存在するという前提である。
まず、ノード2Aにおいて、分散共有されたデータD1を利用したい要求が発生すると(ステップS41)、ノード2Aにおいて、探索命令を各ノード(ノード2Cを含む)に送信する(ステップS42)。探索命令に対して、データD1を分散して共有している各ノードは、その旨の応答を送信し、ノード2Cは復元データD1を一時保存している旨応答する(ステップS43)。これによりノード2Aは、分割データを保存している各ノード2Bを認知するとともに、既に復元データD1を一時保存しているノード2C(ここではPC7)の存在を認知する。
図12(a)には、PC2からPC7がノード2AとしてのPC1に探索命令に対する応答を返している様子を示す。ここでは、分割されたデータD1−1からD1−4をそれぞれPC2、PC3、PC5、PC6が保存していることをPC1は認知するとともに、既にそれらを復元したデータD1をPC7が一時保存していることを認知する。従って、PC1は分割されたデータD1−1からD1−4を収集することなく、PC7から効率的に復元データD1を取得することができる。
次にステップS44では、ノード2Aのデータ操作部204は、復元データD1を一時保存しているノード2Cに復元データ送信を要求する。それに対してステップS45では、ノード2Cが一時保存している復元データD1を返信する。
次いでステップS46では、ノード2Aのデータ操作部204は復元データを取得し、ステップS47では復元データを提供したノード2Cは、フラグの履歴を更新する。すなわち、上記ステップS44からステップS47は、復元情報取得工程として機能する。
<復元データ変更がある場合>
図13は、同じく図7のステップS13に相当する復元データの取得処理例の流れを示すシーケンス図であるが、復元データ自体に変更が加えられている(復元データの変更については後述する)。
図13を用いて、データを要求するノード2A(以下、この項ではPC1とする)と変更された復元データD1を一時保存するノード2C(以下、この項ではPC7とする)との間での復元データ取得処理例を説明する。
以下のステップS61からステップS63は、図11の復元情報取得処理についてのステップS41からステップS43と同様である。但し、この場合は一時保存ノード2Cの保持する復元データが、既に変更されて復元データD2となっているという前提である。
まず、ノード2Aにおいて、分散共有されたデータD1を利用したい要求が発生すると(ステップS61)、ノード2Aにおいて、探索命令を各ノード2B(ノード2Cを含む)に送信する(ステップS62)。探索命令に対して、データD1を分散して共有している各ノードは、その旨の応答を送信し(ステップS64)、ノード2Cは復元データD2を一時保存している旨応答する(ステップS63)。これによりノード2Aは、分割データを保存している各ノード2Bを認知するとともに、既に変更された復元データD2を一時保存しているノード2C(ここではPC7)の存在を認知する。
図12(b)には、PC2からPC7が、ノード2AとしてのPC1に探索命令に対する応答を返している様子を示す。ここでは、分割されたデータD1−1からD1−4をそれぞれPC2、PC3、PC5、PC6が保存していることをPC1は認知するとともに、既にそれらを復元したデータD2をPC7が一時保存していることを認知する。
また復元データD2は既に変更されており、その変更内容もフラグに記された履歴から認知することができる。従って、PC1は分割されたデータD1−1からD1−4を収集することも可能であるし、変更された復元データD2を取得することも可能である。また復元データD2を元に、元の復元データD1と変更の差分D2−D1を取得することもできる。
次にステップS65では、ノード2Aのデータ操作部204は、ノード2Cに、例えば復元データD2と変更データD2−D1の送信を要求する。それに対してステップS66では、ノード2Cが一時保存している復元データD2及びその復元データD2に基づいて元の復元データD1との差分である変更データD2−D1を返信する。また場合によっては、ステップS67のようにノード2Bから分割されたデータを収集して、復元データD1を生成してもよい。なお、変更データD2−D1や復元データD1は必要に応じて取得されるものであり、復元データD2のみが所得されても構わない。
次いでステップS68では、ノード2Aのデータ操作部204は復元データD2と変更データD2−D1を取得し、ステップS69では復元データを提供したノード2Cは、フラグの履歴を更新する。すなわち、上記ステップS65からステップS69は、復元情報取得工程として機能する。
(復元情報変更処理)
図14は、図7のステップS19に相当する復元データの変更処理例の流れを示すシーケンス図である。図14を用いて、復元データD1を一時保存するノード2Cでの復元データ変更処理例を説明する。
復元データD1の変更要求が発生すると、まずステップS51で、データ操作部204により一時情報記憶部204aに一時保存された復元データD1の変更処理が行われる。次いでステップS52では、データ操作部204は、変更された復元データD2を一時情報記憶部204aに復元データD1に置き換えて一時保存する。
次にステップS53で、データ操作部204によりフラグ更新が行われる。フラグには、例えば最終変更時刻と、変更内容が記される。すなわち、上記ステップS51からステ
ップS53は、復元情報変更工程として機能する。
<他ノードの要求により変更する場合>
図15は、図7のステップS19に相当する復元データの変更処理例の流れを示すシーケンス図であるが、変更処理が他のノード2Aから要求されている。図15を用いて、復元データD1の変更を要求するノード2Aと復元データD1を一時保存するノード2Cとの間での復元データ変更処理例を説明する。
以下のステップS71からステップS74は、他のノード2Aから復元データD1の変更を要求される場合の処理例である。ノード2Aは、ノード2Cが復元データを一時保存していることを認知しているという前提である。変更内容はノード2Aからの指示を受けて、変更処理はノード2Cで実行することになる。
まず、ステップS71で、ノード2Aにおいて、復元データD1の変更要求をノード2Cに送信する。その変更要求に対して、ステップS72では、ノード2Cは許諾するか否かの応答を送信する。許諾するのであれば、ステップS73では、ノード2Aは復元データD1とその変更部分あるいは変更された復元データD2そのものをノード2Cに送信する。ステップS74では、ノード2Cは変更内容の受領通知を送信し、一時保存している復元データD1の変更処理に取りかかる。
次のステップS75からステップS77は、図14の復元情報変更処理であるステップS51からステップS53と同様であり、説明は省略する。すなわち、ステップS75からステップS77は、復元情報変更工程として機能する。
次にステップS78では、ノード2Cのデータ操作部204は、ノード2Aに復元データの変更処理の完了を通知する。
さらにステップS79では、ノード2Aがノード2Cから変更された復元データを取得し、確認を行う。変更された復元データの取得の手順については詳細に述べないが、既述した復元データの取得処理の手順(図11または図13)に従えばよい。
(復元情報委託処理)
図16は、復元データの他のノードへの委託処理例の流れを示すシーケンス図である。図7には記載しなかった工程であるが、図7のステップS15で復元データの一時保存を行ってからステップS23で復元データを破棄するまでの任意の時点で行われてよい処理である。すなわち、一時保存ノードとしての役割をノード間で交替する処理である。
図16を用いて、復元データの一時保存を委託するノード2Cと一時保存を受託するノード2Aとの間での復元データの委託処理例を説明する。処理が終わればノード2Aがノード2Cとなり、ノード2Cがノード2Aとなる。
委託、受託の関係はどちらのノードから要請してもよい。図16では、一時保存ノードであるノード2Cから委託要求する場合を示している。
まず、ステップS81でノード2Cにおいて、復元データD1の一時保存を委託したい要求を適当な他のノード2Aに送信する。ステップS82では、委託要求に対して、ノード2Aが例えば許諾する旨の応答を送信する。
ステップS83では、ノード2Cは、許諾の応答を受けて、復元データD1と付属するフラグなどの情報を、ノード2Aに送信する。ステップS84では、復元データD1と付属するフラグなどの情報を受け取ったノード2Aは、受領通知をノード2Cに送信する。これで委託、受託処理は終了する。
次いでステップS85で、委託を終えたノード2Cは保存していた復元データD1に関する情報を破棄する。すなわち、ステップS85は情報破棄工程として機能する。これにより、ノード2Cは一時保存ノードではなくなる、すなわちノード2Cではなくなる。
次に、受託したノード2Aにおいて一時保存の処理が行われる。ステップS86では復元データの受託に伴うフラグの履歴を更新し、ステップS87では復元データD1とフラグを他のノードからもアクセス可能な状態で一時情報記憶部204aに一時保存する。すなわち、ステップS86からステップS87は一時保存工程として機能する。
これにより、受託したノード2Aは、一時保存ノードとなる、すなわちノード2Cとなる。これは、このノードが受託した復元データを破棄する情報破棄工程を実行するまで続くことになる。
(分割情報変更処理)
図17は、図7のステップS22に相当する分割情報変更処理、すなわち復元データの書き戻し処理例の流れを示すシーケンス図である。図17を用いて、復元データを一時保存するノード2C(以下、この項ではPC1とする)と元の分割データを保存する各ノード2B(以下、この項ではPC2からPC7とする)との間での復元データ書き戻し処理例を説明する。
書き戻し処理を実行するのは、図7を参照して既述したように、復元データが変更されている場合であり、かつ情報破棄のタイミングと判別(ステップS20)されてから、破棄処理を実行する(ステップS23)前の時点である。従って一時保存している復元データを破棄するという前提で、変更内容を元の分割された保存データに反映するために以下の書き戻し処理は実行される。
まず、ステップS91で、ノード2Cのデータ操作部204において、一時情報記憶部204aに一時保存されている復元データD2を書き戻しするため再分割する。これは分散共有のために分割された元の保存データと置き換えるため、それらと対応するように分割される。
次にステップS92では、ノード2Aにおいて、書き戻し要求を各ノード2Bに送信する。書き戻し要求を受けて、ステップS93では、各ノード2Bが許諾の可否を応答する。ここでは、例えば自己の保持する分割されたデータの作成時刻を示すフラグより復元データD2のフラグが新しい場合は、許諾応答し、そうでない場合は、拒否応答する。
各ノード2Bからの許諾の応答により、次のステップS94では、分割した変更済みの復元データD2−1からD2−4を、それぞれ対応する分割データD1−1からD1−4を保存している各ノード2Bに送信する。
ステップS95では、各ノード2Bが、それぞれ対応する分割した変更済みの復元データを受け取り、それぞれの保存する分割されたデータを書き換える。さらにステップS96では、保存データの更新に伴い、保存データに関するフラグをも更新処理する。
ステップS97で保存データの更新処理を終えた完了通知をノード2Cに送信して、変更された復元データD2の書き戻し処理は終了する。すなわち、上記ステップS91からステップS97は、分割情報送信工程として機能する。
図18には、特殊な場合として、復元データの変更が分割された保存データに反映できない場合を示す。ここではノード2CとしてのPC1が、PC2からPC7に書き戻し要求を送信し、その応答を取得している様子を示す。通常の場合であれば、PC2、PC3、PC5、PC6が保存している分割されたデータD1−1〜D1−4をそれぞれ、PC1が復元データD2から用意した新たな分割データD2−1〜D2−4に置き換えるはずのものである。
しかしこの場合には、PC2、PC3、PC5、PC6から拒否応答が来ている。各PCに保存されている分割されたデータは、最終変更時刻がPC1の変更された復元データD2よりも新しくなっている、すなわち保存されている分割データはD3−1〜D3−4に変更済みである。
より新しいデータに対して古いデータに置き換えることはできない。本実施形態の情報管理方法では、通常はこのようなことは起こらないが、例えば、PC1が何らかの事情で一時的に電源停止して、PC1の復元データがネットワーク上から消えた場合など、このようなことが起こりえる。
PC1は、このように書き戻し不可能な状況に際しても、既述したような復元データの委託処理を行って一時保存ノードとしての役割を終える、あるいは、新たな復元データを探索して、再度復元データ変更処理を試みるなどの対策を採ることができる。
またセキュリティ面を重視するなら、電源停止などのトラブルがあれば、無条件に次に述べる情報破棄処理を実行し、一時保存ノードとしての役割を終えることにしておいてもよい。
(情報破棄処理)
図7のステップS20にてフラグを参照し、破棄のタイミングであると判別したならば、復元データの書き戻し処理などの必要な処理の後、ステップS23で復元データ、フラグなどの情報を破棄し、一時保存ノードとしての役割を終える。すなわち、図7のステップS20とステップS23は情報破棄工程として機能する。
情報破棄のタイミングはフラグの内容によって制御されることになるが、基本的には一時保存が長期間にわたり、第三者に漏出するなどのセキュリティ面でのリスクを回避するために、例えば一定期間経過すれば情報破棄するなどの処置を執るものである。
図19にフラグの示す内容の例を示す。フラグには例えば次のような内容の一つ以上が含まれ、それらの一つ以上に基づいて情報破棄のタイミングが判定される。
例えば、復元時刻。復元データを生成した時刻を記しておき、復元してから一定時間経過すれば、その情報を破棄するものである。
また例えば、参照時刻。復元データが参照された最終の時刻を記しておき、それから一定時間参照されなければ、その情報を破棄するものである。
図20にフラグの参照時刻更新の例を示す。
図20では、ノード2AとしてのPC1が、PC2からPC7を探索し、復元データの一時保存ノードであるPC7から復元データD1を取得する様子を示す。ここでは、PC7の復元データD1がアクセスされたことにより、そのフラグの最終アクセス時刻がPC1がアクセスした時刻に更新されている。
このようにアクセスされるたびに更新していくと、頻繁にアクセスがあれば、復元データは破棄されることがなく、アクセスがなくなって一定時間経過すると復元データは破棄されることになる。
フラグの内容の例としては、他にも、読み出し回数、書き込み回数等を元に利用頻度を推定して情報破棄のタイミングを定めることもできる。
またセキュリティ面からは、利用の度合いとは別に、データ参照のエラーやシステムのエラー、その他障害の発生により、情報破棄を実行するということも有効である。また電源停止しても、その都度、復元データは破棄することが望ましい。
もちろんフラグの内容とは別に、管理者による指示で、任意に一時情報記憶部204aの保持している情報を破棄できるようにすることも可能である。
このように本実施形態に係る情報の管理方法、及びノードとしての情報処理装置によれば、分割され、ネットワーク上の複数のノードに分散共有された情報を収集して、復元情報を生成した際、一時情報記憶部に他のノードからもアクセス可能な状態で保持することにより、各ノードが効率的に復元情報を利用することができる。また、合わせて、当該情報の履歴を示すフラグを設け、該フラグ内容から復元情報の保持が適切でなくなった場合には、当該情報を速やかに破棄することで、情報漏出に対するセキュリティも保つことができる。
なお本発明の範囲は、上記実施形態に限定されるものではない。本発明の趣旨を逸脱しない限り、それらの変更された形態もその範囲に含むものである。
1. 複数のノード間で、分割された情報を分散共有するネットワークシステムにおける情報の管理方法であって、
第1のノードにおいて、前記分割された情報を収集し、分割前の情報を復元情報として生成する情報復元工程と、
前記情報復元工程によって生成された前記復元情報を、前記第1のノードとは異なる第2のノードからもアクセス可能な状態で、前記復元情報に関して前記第1のノードで実行された処理の履歴を示すフラグとともに、前記第1のノードの一時情報記憶部に保持する一時保存工程と、を有することを特徴とする情報の管理方法。
3. 前記第2のノードが前記第1のノードにアクセスして前記復元情報を取得する復元情報取得工程を有することを特徴とする前記1または2に記載の情報の管理方法。
4. 前記第1のノードが、前記第1のノードにおいて前記復元情報が変更された場合に、この復元情報の変更に伴って前記フラグを変更し、変更後の復元情報を、変更後のフラグとともに前記一時情報記憶部に保持する復元情報変更工程を有することを特徴とする前記1乃至3の何れか1項に記載の情報の管理方法。
7. 前記フラグの内容は、前記一時情報記憶部に保持する前記復元情報生成された刻を含んでおり、前記情報破棄工程は、前記復元情報の生成から一定時間経過後に実行されることを特徴とする前記2に記載の情報の管理方法。
8. 前記フラグの内容は、前記一時情報記憶部に保持する前記復元情報が参照された時刻を含んでおり、前記情報破棄工程は、前記復元情報の参照から一定時間経過後に実行されることを特徴とする前記2に記載の情報の管理方法。
.分割された情報を複数のノード間で分散共有するネットワークシステムにおける、ノードとしての情報処理装置であって、
前記分割された情報を収集し、分割前の情報を復元情報として生成する情報復元手段と、
前記情報復元手段によって生成された前記復元情報を、他のノードからもアクセス可能な状態で、前記復元情報に関して当該情報処理装置で実行された処理の履歴を示すフラグとともに保持する一時情報記憶部と、を有することを特徴とする情報処理装置。
10. 前記フラグを参照し、該フラグの内容に基づいて、前記一時情報記憶部に保持されている前記復元情報を破棄する情報破棄手段を有することを特徴とする前記に記載の情報処理装置。
11. 他のノードに保持された復元情報を探索し、復元情報を保持する他のノードがあった場合、当該ノードにアクセスして復元情報を取得する復元情報取得手段を有することを特徴とする前記9または10に記載の情報処理装置。
12. 前記一時情報記憶部に保持する前記復元情報及び前記フラグを変更し、前記復元情報に代わって変更された復元情報を変更されたフラグとともに保持する復元情報変更手段を有することを特徴とする前記9乃至11の何れか1項に記載の情報処理装置。
13. 前記復元情報変更手段により変更された復元情報を、前記分割された情報と対応するように分割し、復元前の分割された情報を保存する各ノードの分割された情報毎に、対応する新たに分割された情報に書き替えるべく各ノードに送信する分割情報送信手段を有することを特徴とする前記12に記載の情報処理装置。
14. 前記フラグを参照し、該フラグの内容に基づいて、前記一時情報記憶部に保持されている前記復元情報を破棄する情報破棄手段を有し、
前記分割情報送信手段は、前記復元情報変更手段により前記復元情報が変更されている場合、前記情報破棄手段による情報の破棄を実行する前に、前記分割された情報の送信を実行することを特徴とする前記13に記載の情報処理装置。
15. 前記フラグの内容は、前記一時情報記憶部に保持する前記復元情報生成された刻を含んでおり、前記情報破棄手段は、前記復元情報の生成から一定時間経過後に、前記一時情報記憶部に保持する前記復元情報の破棄を実行することを特徴とする前記10に記載の情報処理装置。
16. 前記フラグの内容は、前記一時情報記憶部に保持する前記復元情報が参照された時刻を含んでおり、前記情報破棄手段は、前記復元情報の参照から一定時間経過後に、前記一時情報記憶部に保持する前記復元情報の破棄を実行することを特徴とする前記10に記載の情報処理装置。

Claims (14)

  1. 複数のノード間で、分割された情報を分散共有するネットワークシステムにおける情報の管理方法であって、
    第1のノードにおいて、前記分割された情報を収集し、分割前の情報を復元情報として生成する情報復元工程と、
    前記情報復元工程によって生成された前記復元情報を、前記第1のノードとは異なる第2のノードからもアクセス可能な状態で、前記復元情報に関する履歴を示すフラグとともに、前記第1のノードの一時情報記憶部に保持する一時保存工程と、を有することを特徴とする情報の管理方法。
  2. 前記第1のノードにおいて、前記一時保存工程により前記一時情報記憶部に保持されている前記復元情報を、前記フラグを参照し、該フラグの内容に基づいて破棄する情報破棄工程を有することを特徴とする請求の範囲第1項に記載の情報の管理方法。
  3. 前記第2のノードが前記第1のノードにアクセスして前記復元情報を取得する復元情報取得工程を有することを特徴とする請求の範囲第1項に記載の情報の管理方法。
  4. 前記第1のノードが、該復元情報が変更された場合に、この復元情報の変更に伴って前記フラグを変更し、変更後の復元情報を、変更後のフラグとともに前記一時情報記憶部に保持する復元情報変更工程を有することを特徴とする請求の範囲第1項に記載の情報の管理方法。
  5. 前記第1のノードが、前記復元情報変更工程による変更後の復元情報を、前記分割された情報と対応するように分割し、復元前の分割された情報を保存する各ノードに、対応する新たに分割された情報を送信する分割情報送信工程を有することを特徴とする請求の範囲第4項に記載の情報の管理方法。
  6. 前記第1のノードにおいて、前記一時保存工程により前記一時情報記憶部に保持されている前記復元情報を、前記フラグを参照し、該フラグの内容に基づいて破棄する情報破棄工程を有し、
    前記復元情報変更工程により前記復元情報が変更されている場合、前記情報破棄工程を実行する前に、前記分割情報送信工程を実行することを特徴とする請求の範囲第5項に記載の情報の管理方法。
  7. 前記フラグの内容は、前記一時情報記憶部に保持する情報に対する、情報生成時刻、情報参照時刻、情報読み出し回数、情報書き込み回数、情報参照のエラー発生、及びシステムの障害発生、システム電源停止の少なくとも1つ以上を含んでおり、前記情報破棄工程は、前記フラグの内容が所定の条件を満たしたときに実行されることを特徴とする請求の範囲第2項に記載の情報の管理方法。
  8. 分割された情報を複数のノード間で分散共有するネットワークシステムにおける、ノードとしての情報処理装置であって、
    前記分割された情報を収集し、分割前の情報を復元情報として生成する情報復元手段と、
    前記情報復元手段によって生成された前記復元情報を、他のノードからもアクセス可能な状態で、前記復元情報に関する履歴を示すフラグとともに保持する一時情報記憶部と、を有することを特徴とする情報処理装置。
  9. 前記フラグを参照し、該フラグの内容に基づいて、前記一時情報記憶部に保持されている前記復元情報を破棄する情報破棄手段を有することを特徴とする請求の範囲第8項に記載の情報処理装置。
  10. 他のノードに保持された復元情報を探索し、復元情報を保持する他のノードがあった場合、当該ノードにアクセスして復元情報を取得する復元情報取得手段を有することを特徴とする請求の範囲第8項に記載の情報処理装置。
  11. 前記一時情報記憶部に保持する前記復元情報及び前記フラグを変更し、前記復元情報に代わって変更された復元情報を変更されたフラグとともに保持する復元情報変更手段を有することを特徴とする請求の範囲第8項に記載の情報処理装置。
  12. 前記復元情報変更手段により変更された復元情報を、前記分割された情報と対応するように分割し、復元前の分割された情報を保存する各ノードの分割された情報毎に、対応する新たに分割された情報に書き替えるべく各ノードに送信する分割情報送信手段を有することを特徴とする請求の範囲第11項に記載の情報処理装置。
  13. 前記フラグを参照し、該フラグの内容に基づいて、前記一時情報記憶部に保持されている前記復元情報を破棄する情報破棄手段を有し、
    前記分割情報送信手段は、前記復元情報変更手段により前記復元情報が変更されている場合、前記情報破棄手段による情報の破棄を実行する前に、前記分割された情報の送信を実行することを特徴とする請求の範囲第12項に記載の情報処理装置。
  14. 前記フラグの内容は、前記一時情報記憶部に保持する情報に対する、情報生成時刻、情報参照時刻、情報読み出し回数、情報書き込み回数、情報参照のエラー発生、及びシステムの障害発生、システム電源停止の少なくとも1つ以上を含んでおり、前記情報破棄手段は、前記フラグの内容が所定の条件を満たしたときに、前記一時情報記憶部に保持する情報の破棄を実行することを特徴とする請求の範囲第9項に記載の情報処理装置。
JP2008501093A 2006-11-09 2007-10-05 情報の管理方法及び情報処理装置 Expired - Fee Related JP4155341B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006303834 2006-11-09
JP2006303834 2006-11-09
PCT/JP2007/069576 WO2008056496A1 (fr) 2006-11-09 2007-10-05 Procédé de gestion d'informations et dispositif de traitement d'informations

Publications (2)

Publication Number Publication Date
JP4155341B2 JP4155341B2 (ja) 2008-09-24
JPWO2008056496A1 true JPWO2008056496A1 (ja) 2010-02-25

Family

ID=39364320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008501093A Expired - Fee Related JP4155341B2 (ja) 2006-11-09 2007-10-05 情報の管理方法及び情報処理装置

Country Status (3)

Country Link
US (1) US8958435B2 (ja)
JP (1) JP4155341B2 (ja)
WO (1) WO2008056496A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4155341B2 (ja) 2006-11-09 2008-09-24 コニカミノルタホールディングス株式会社 情報の管理方法及び情報処理装置
US7711683B1 (en) * 2006-11-30 2010-05-04 Netapp, Inc. Method and system for maintaining disk location via homeness
JP5065075B2 (ja) * 2008-02-12 2012-10-31 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP2011054249A (ja) * 2009-09-02 2011-03-17 Toshiba Corp 半導体記憶装置
US8868647B2 (en) * 2012-01-11 2014-10-21 Alcatel Lucent Reducing latency and cost in resilient cloud file systems
WO2014067040A1 (en) * 2012-10-29 2014-05-08 Intel Corporation Method and apparatus for safe network access point detection
JP6432407B2 (ja) * 2015-03-23 2018-12-05 日本電気株式会社 ノード、情報処理システム、方法、および、プログラム
US9772915B2 (en) 2015-06-30 2017-09-26 International Business Machines Corporation Cluster file system support for extended network service addresses
WO2018226227A1 (en) * 2017-06-08 2018-12-13 Hitachi Data Systems Corporation Fast recall for geographically distributed object data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07311583A (ja) * 1994-05-17 1995-11-28 Brother Ind Ltd データ伝送装置
US7099898B1 (en) * 1999-08-12 2006-08-29 International Business Machines Corporation Data access system
CA2413434A1 (en) * 2000-06-26 2002-01-03 International Business Machines Corporation Data management application programming interface for a parallel file system
JP2004252732A (ja) 2003-02-20 2004-09-09 Nippon Telegr & Teleph Corp <Ntt> データ共有装置
US7233947B2 (en) * 2003-05-22 2007-06-19 Microsoft Corporation Timestamping in databases
JP2005275937A (ja) * 2004-03-25 2005-10-06 Fujitsu Ltd P2pネットワークシステム
US7584226B2 (en) * 2005-05-24 2009-09-01 International Business Machines Corporation System and method for peer-to-peer grid based autonomic and probabilistic on-demand backup and restore
US20070113031A1 (en) * 2005-11-16 2007-05-17 International Business Machines Corporation Memory management system and method for storing and retrieving messages
JP4155341B2 (ja) 2006-11-09 2008-09-24 コニカミノルタホールディングス株式会社 情報の管理方法及び情報処理装置

Also Published As

Publication number Publication date
JP4155341B2 (ja) 2008-09-24
US20100067369A1 (en) 2010-03-18
US8958435B2 (en) 2015-02-17
WO2008056496A1 (fr) 2008-05-15

Similar Documents

Publication Publication Date Title
JP4155341B2 (ja) 情報の管理方法及び情報処理装置
WO2022193985A1 (zh) 一种数据处理方法、装置、设备及存储介质
CN112491847B (zh) 区块链一体机及其自动建链方法、装置
US7275102B2 (en) Trust mechanisms for a peer-to-peer network computing platform
JP5460056B2 (ja) 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム
US8549326B2 (en) Method and system for extending encrypting file system
CN111541724B (zh) 区块链一体机及其节点自动加入方法、装置
CN111541552B (zh) 区块链一体机及其节点自动加入方法、装置
WO2022121538A1 (zh) 基于区块链的数据同步方法、系统及相关设备
CN111740966B (zh) 一种基于区块链网络的数据处理方法及相关设备
US20190319794A1 (en) Distributed access control
JP2020530734A (ja) ネットワークノードによる情報の伝搬
Hunter Simplifying PKI usage through a client-server architecture and dynamic propagation of certificate paths and repository addresses
JP2008123088A (ja) 情報の管理方法及び情報処理装置
WO2020010270A1 (en) Dynamic routing using a distributed hash table
Yan et al. Storage optimization for certificates in blockchain based PKI system
Nelson Wide-Area Software-Defined Storage
JP2001202332A (ja) 認証プログラム管理システム
JP7099305B2 (ja) 通信装置、通信方法、および通信プログラム
Bhatia et al. Geon/telescience security infrastructure
Vachhani et al. Globus Toolkit 5 (GT5): Introduction of a tool to develop Grid Application and Middleware
JPWO2008056507A1 (ja) 情報の管理方法及び情報処理装置
Wu et al. Using web service enhancements to bridge business trust relationships
CN114066461A (zh) 基于区块链的身份信息管理方法、节点及区块链系统
Gábor Evaluation of distributed authentication, authorization and directory services

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080617

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080630

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees