KR20010101688A - 분산형 데이터 아카이브 장치 및 시스템 - Google Patents

분산형 데이터 아카이브 장치 및 시스템 Download PDF

Info

Publication number
KR20010101688A
KR20010101688A KR1020017009362A KR20017009362A KR20010101688A KR 20010101688 A KR20010101688 A KR 20010101688A KR 1020017009362 A KR1020017009362 A KR 1020017009362A KR 20017009362 A KR20017009362 A KR 20017009362A KR 20010101688 A KR20010101688 A KR 20010101688A
Authority
KR
South Korea
Prior art keywords
data
file
management
storage
stored
Prior art date
Application number
KR1020017009362A
Other languages
English (en)
Other versions
KR100749428B1 (ko
Inventor
야노요시히로
오시마나오유키
한다후키오
Original Assignee
기타지마 요시토시
다이니폰 인사츠 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 기타지마 요시토시, 다이니폰 인사츠 가부시키가이샤 filed Critical 기타지마 요시토시
Publication of KR20010101688A publication Critical patent/KR20010101688A/ko
Application granted granted Critical
Publication of KR100749428B1 publication Critical patent/KR100749428B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99955Archiving or backup

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Hardware Redundancy (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

네트워크(3) 상의 임의의 장소에, 분산형 데이터 아카이브 장치(1)를 설치하고, 데이터의 보관 및 추출이 가능하도록 한다. 데이터 보관시에는, 보관 대상 데이터 파일(F1)을 아카이브장치(1)에 부여하면, 분할/암호화 수단(l3)에 의해서 분할/암호화가 행하여지며, 네트워크 통신 수단(16)에 따라 개개의 분할 파일이 각 데이터 서버(2a, 2b, 2c)에 분산되어 보관된다. 데이터 관리 수단(15)은, 상기 보관시에 행해진 분할 방법과 암호화 방법, 및 보관처 데이터 서버를 나타내는 관리 데이터를 작성하여, 휴대 가능 기록 매체(10)에 기록한다. 데이터 추출시에는, 휴대 가능 기록 매체(10)를 임의의 아카이브장치(1)에 접속하고, 관리 데이터를 판독하고, 상기 관리 데이터에 따라, 각 보관처로부터 분할 파일을 추출하고, 복호화/통합 수단(14)에 의해서 원래의 데이터 파일(F1)로 복원한다.

Description

분산형 데이터 아카이브 장치 및 시스템 {DISTRIBUTED DATA ARCHIVE DEVICE AND SYSTEM}
데이터를 작성한 컴퓨터 등으로부터, 네트워크로 접속되어 있는 다른 파일 서버 등에, 작성한 데이터의 백업 데이터를 전송하여, 귀중한 데이터를 보관하는 일은 널리 행해지고 있다. 이 네트워크를, 예를 들면, 인터넷과 같은 세계적 규모의 광역 네트워크에까지 확장한다면, 인터넷에 액세스할 수 있는 환경만 있으면 전세계 어느 곳에도 데이터를 보관할 수 있고, 보관되어 있던 데이터를 전세계 어느 곳에서도 꺼낼 수 있다. 그러나, 이용하는 네트워크의 규모를 확대하면 할수록, 이용자의 편리성은 향상되지만 반대로 시큐러티는 저하되게 된다. 보관 대상으로 되는 데이터는, 통상 개개인의 개인적인 정보를 포함하고 있으며, 데이터를 맡긴 본인 또는 본인의 위탁을 받은 대리인만이 꺼낼 수 있도록, 충분한 시큐러티를 확보해둘 필요가 있다. 이와 같이, 네트워크를 이용한 종래의 데이터 아카이브 시스템에서는, 어느 곳에서도 데이터를 보관하거나 꺼낼 수 있도록 편리성을 향상시키면, 시큐러티가 저하된다고 하는 문제가 생기고 있었다.
본 발명은 이러한 문제점을 감안하여 이루어진 것이며, 데이터를 맡긴 본인 또는 데이터로의 액세스가 허가된 특정한 자만이, 임의의 장소에서 보관한 데이터로 안전하게 액세스할 수 있으며, 또한 데이터를 보관하는 서버 측에 특별한 장치나 소프트웨어를 준비할 필요가 없는 데이터 아카이브 시스템을 제공하는 것을 목적으로 한다.
본 발명은, 디지털 데이터를 네트워크를 이용하여 소정의 장소에 보관하고, 필요할 때에 이것을 추출하는 것이 가능한 데이터 아카이브 장치 및 데이터 아카이브 시스템에 관한 것이다. 특히, 본 발명은, 백업의 목적으로, 귀중한 디지털 데이터의 복제를 네트워크 상의 복수의 개소에 분산하여 보관할 수 있는 데이터 아카이브 시스템에 관한 것이다.
도 1은 본 발명의 일 실시예인 분산형 데이터 아카이브 시스템의 전체 구성도이다.
도 2는 휴대 가능 기록 매체(10)에 기록되어 있는 관리 데이터의 일례를 나타내는 도면이다.
도 3은 분산형 데이터 아카이브 장치(1)의 동작의 흐름을 나타내는 플로우 차트이다.
도 4는 데이터 서버에 보관되는 각 분할 파일에, 기간 제한 정보를 부가한 예를 나타내는 도면이다.
도 5는 데이터 서버에 보관되는 각 분할 파일에, 회피처 정보를 부가한 예를 나타내는 도면이다.
도 6은 도 5에 나타내는 회피처 정보를 가진 관리 데이터의 일례를 나타내는 도면이다.
상기 과제를 해결하기 위하여, 본 발명은, 이용자의 정당성을 검사하는 인증 수단, 보관 대상 데이터를 복수의 부분으로 분할하는 분할 수단, 분할 보관된 데이터를 원래의 단일 데이터 파일로 복원하는 통합 복원 수단, 보관 대상 데이터를 저장한 데이터 서버와의 사이에서 정해진 통신 프로토콜에 의해 분할된 데이터 파일을 전송하는 네트워크 통신 수단, 및 신규로 데이터 보관을 행할 때에 보관 대상 데이터의 보관 장소를 나타내는 데이터 보관 장소 정보 및 보관 대상 데이터의 분할 방법 등을 나타내는 데이터 보관 순서 정보를 기록하는 데이터 관리 수단을 구비한 분산형 데이터 아카이브 장치를 준비하고, 보관 대상 데이터를 보관할 때에는, 이것을 복수의 부분으로 분할하고 분할된 개개의 부분마다 네트워크 상의 복수의 서버로 전송하여 분산 보관하며, 보관 대상 데이터를 추출할 때에는, 보관시에 기록된 데이터 보관 장소 정보 및 데이터 보관 순서 정보에 따라서, 네트워크 상의복수의 서버에 분산되어 보관되어 있는 보관 대상 데이터를 추출하고, 이것을 합성하여 원래의 파일로 복원하여 이용자에게 제공하도록 한 것이다. 데이터를 분할하여 복수의 서버에 보관하면, 귀중한 데이터를 훔쳐내기 곤란하다.
또, 상기 과제를 해결하기 위하여, 본 발명은, 휴대 가능 기록 매체에 대하여 디지털 데이터의 기입 및 판독을 행하는 기능을 가진 판독/기입 수단, 이용자의 정당성 검사를 행하는 인증 수단, 보관 대상 데이터를 복수의 부분으로 분할하는 분할 수단, 분할 보관된 데이터를 원래의 단일 데이터 파일로 복원하는 통합 복원 수단, 보관 대상 데이터를 거둔 데이터 서버와의 사이에서 정해진 통신 프로토콜에 의해 분할된 데이터 파일을 전송하는 네트워크 통신 수단, 및 신규로 데이터 보관을 행할 때에, 보관 대상 데이터의 보관 장소를 나타내는 데이터 보관 장소 정보 및 보관 대상 데이터의 분할 방법 등을 나타내는 데이터 보관 순서 정보를, 상기 휴대 가능 기록 매체에 기록하는 데이터 관리 수단를 구비한 분산형 데이터 아카이브 장치를 준비하고, 상기 분산형 데이터 아카이브 장치, 상기 휴대 가능 기록 매체, 네트워크, 및 복수의 데이터 서버에 따라 분산형 데이터 아카이브 시스템을 구성하고, 보관 대상 데이터를 보관할 때에는, 상기 휴대 가능 기록 매체에 기록한 데이터 보관 장소 정보 및 데이터 보관 순서 정보에 따라서, 이 보관 대상 데이터를 복수의 부분으로 분할하고 분할된 개개의 부분마다 네트워크 상의 복수의 서버에 전송하여 분산 보관하며, 보관 대상 데이터를 꺼낼 때에는, 상기 휴대 가능 기록 매체에 기록된 데이터 보관 장소 정보 및 데이터 보관 순서 정보에 따라서, 네트워크 상의 복수의 서버에 분산되어 보관되어 있는 보관 대상 데이터를 추출하고,이것을 합성하여 원래의 파일로 복원하여 이용자에게 제공하도록 한 것이다. 이 시스템에서는, 상기 휴대 가능 기록 매체를 휴대하고 있으면, 네트워크에 접속된 임의의 분산형 데이터 아카이브 장치로부터 보관 데이터로 액세스하는 것이 가능해진다. 예를 들면, 이용자는, 데이터 보관 장소 정보 및 데이터 보관 순서 정보를 기록한 플로피 디스크와 같은 기록 매체를 휴대하고 있으면, 네트워크에 접속된 임의의 분산형 데이터 아카이브 장치에 로그인함으로써, 어디에서도 원하는 아카이브 데이터를 추출할 수 있다.
또한, 데이터를 암호화하는 수단을 부가하고, 분할 수단에 의해서 보관 대상 데이터를 분할한 후에 암호화하던지 또는 보관 대상 데이터에 암호화를 실시한 후에 분할하여, 보관할 복수의 분할 데이터를 작성하도록 하고, 데이터 관리 수단에 따라 암호화나 복호화에 필요한 암호 열쇠 정보 등을 데이터 보관 순서 정보로 하여 기록하도록 하며, 통합 복원 수단은 기록되어 있는 데이터 보관 순서 정보에 따라서, 보관되어 있던 개개의 분할데이터를 복호화한 후 통합화하던지, 또는 먼저 통합한 후 복호화하던지 하여, 원래의 데이터로 복원하도록 하면, 보다 강력한 효과를 가진다. 개개의 분할 데이터를 암호화하면, 원래의 데이터를 알기 곤란해지며, 인터넷과 같은 오픈된 네트워크 상에서 데이터를 보관하더라도, 데이터를 추출할 때에 훔쳐 보여질 걱정은 실질적으로 없다.
또, 데이터의 보관시에, 보관 대상 데이터를 분할하거나, 분할한 후에 암호화하거나, 또는 암호화한 후에 분할하거나 할 때에, 어느 하나의 단계에서, 일정한 규칙에 따라서 더미 데이터를 부가하도록 하고, 데이터 관리 수단에 따라 이 더미데이터 부가 규칙을 데이터 보관 순서 정보로서 기록해 두도록 하여, 데이터의 추출시에는, 데이터 보관 순서 정보에 따라서, 보관되어 있던 분할 데이터에 대한 통합화나 복호화 처리를 행할 때의 소정의 단계에서, 보관시에 부가된 더미 데이터를 제거하도록 하면, 보관되어 있던 데이터를 훔쳐보거나, 이것을 복호화하거나 해도, 더미 데이터가 개재하고 있으므로 완전히 복원할 수는 없으므로, 보관되어 있던 데이터를 도둑 맞은 경우의 안전성이 더욱 높아진다.
또한, 분할한 데이터를 중복성을 갖게 하여 복수의 데이터 서버에 보관해 두 면, 어느 하나의 데이터 서버가 다운되더라도, 다른 정상적인 서버의 데이터로부터 원래의 데이터를 복원할 수 있게 된다. 데이터 서버 자체가 다운하는 것도 고려하면, 이러한 분산형 데이터 아카이브 시스템은 보다 안전하다.
또, 전술한 휴대 가능 기록 매체로서는, 시큐러티가 높은 IC 카드를 이용하는 것이 보다 바람직하다. 이렇게 함으로써, 기록되어 있는 데이터 보관 장소 정보나 데이터 보관 순서 정보의 판독, 카피 등이 보다 곤란해지며, IC 카드 소유자만이 보관되어 있는 데이터에 액세스할 수 있게 된다.
또, 상기 분산형 데이터 아카이브 장치는, 범용의 컴퓨터에, 전용 프로그램을 내장함으로써 실현할 수 있으며, 이와 같은 전용 프로그램은, 컴퓨터 판독 가능한 기록 매체에 기록하여 배포할 수가 있다. 네트워크를 통하여 데이터 서버에 접속할 수 있는 임의의 범용 컴퓨터에, 상기 전용 프로그램을 내장하면, 상기 범용 컴퓨터를 본 발명에 의한 분산형 데이터 아카이브 장치로서 이용할 수가 있게 되며, 휴대 가능 기록 매체를 휴대하고 있는 한, 실질적으로 임의의 장소에서 보관된데이터에 액세스할 수 있다.
§1. 기본적인 실시예
먼저, 본 발명의 기본적인 실시예를 설명한다. 도 1은 본 발명에 따른 분산형 데이터 아카이브 시스템의 전체 구성도이다. 분산형 데이터 아카이브 장치(1)는, 이 분산형 데이터 아카이브 시스템의 중추를 이루는 장치이며, 복수의 데이터 서버(2)(도 1에서는 2a, 2b, 2c)에 네트워크(3)를 통하여 원하는 데이터를 보관하는 기능을 가지고 있다. 이 분산형 데이터 아카이브 장치(1)에는, 휴대 가능 기록 매체(10)를 삽입할 수 있으며, 상기 기능을 실행할 때에는, 분산형 데이터 아카이브 장치(1)와 휴대 가능 기록 매체(10)의 제휴 동작이 행하여진다. 분산형 데이터 아카이브 장치(1)는, 도 1에 나타낸 바와 같이, 판독/기입 수단(11), 인증 수단(12), 분할/암호화 수단(l3), 복호화/통합 수단(14), 데이터 관리 수단(15), 네트워크 통신 수단(16)으로 구성된다. 이들 각 수단의 개개의 기능에 관해서는 후술한다. 이용자가 도 1에 나타낸 데이터 아카이브 시스템을 이용하여 데이터를 보관하기 위해서는, 보관 대상으로 되는 데이터를 파일 단위로 분산형 데이터 아카이브 장치(1)에 부여하면 된다. 도 1은, 보관 대상 데이터 파일로서 3개의 파일(F1, F2, F3)을 분산형 데이터 아카이브 장치(1)에 부여한 예를 나타내고 있다. 이 분산형 데이터 아카이브 장치(1)는, 구체적으로, 휴대 가능 기록 매체(10)용 드라이브 장치를 구비한 범용 컴퓨터에, 후술하는 기능을 실현하는 전용 소프트웨어 프로그램을 내장함으로써 실현된다. 한편, 개개의 데이터 서버(2)는 각각 서버 본체(20)와 외부 기억 장치(21)에 의해 구성된다. 보관 대상으로 되는 데이터는 개개의 파일마다 네트워크(3)를 경유하여 복수의 데이터 서버(2a, 2b, 2c)에 소정의 데이터 보관 순서에 따라 보관된다.
휴대 가능 기록 매체(10)에는, 데이터 서버(2a, 2b, 2c)에 보관된 개개의 파일(도시한 예의 경우, F1, F2, F3)마다, 데이터 보관 장소 및 데이터 보관 순서를 나타내는 관리 데이터가 저장된다. 도 2는, 휴대 가능 기록 매체(10)에 기록되어 있는 관리 데이터의 일례를 나타낸 도면이다. 하나의 휴대 가능 기록 매체(10) 내에는, 소정의 패스워드의 입력에 의해 액세스가 가능해지는 관리 폴더가 작성되어 있으며, 이 관리 폴너 내에는, 개개의 파일의 관리 데이터를 저장하기 위한 폴더가 추가로 작성되어 있다. 예를 들면, 도 2에 나타내는 예에서는, 관리 폴더 내에 F1용 폴더, F2용 폴더, F3용 폴더로 표현된 3개의 폴더가 작성되어 있으며, 이들 각 폴더 내에는, 각각 파일(F1)의 관리 데이터, 파일(F2)의 관리 데이터, 파일(F3)의 관리 데이터가 저장되어 있다. 도 2에는, 이 중 파일(F1)의 관리 데이터의 내용이 예시되어 있다. 각 관리 데이터는, 각 파일을 구성하는 데이터의 보관 장소를 나타내는 데이터 보관 장소 정보와 데이터의 보관 순서를 나타내는 데이터 보관 순서 정보에 의해 구성된다. 본 발명에서는, 보관 대상으로 되는 하나의 데이터 파일은 복수로 분할되고 복수의 데이터 서버에 분산되어 보관된다. 데이터 보관 장소 정보는, 보관 대상으로 되는 데이터 파일의 보관처로 되어 있는 복수의 데이터 서버의 장소를 나타내는 정보이며, 구체적으로는 보관처로 되어 있는 복수의 데이터 서버의 어드레스(Uniform Resource Locator, 이하 URL이라 함)의 리스트로 구성된다.
한편, 데이터 보관 순서 정보는, 도시한 예의 경우, "분할 방법", "암호화 방법", "분할/암호화의 순번", "중복 저장 방법", "더미 데이터 부가 방법"의 각 항목을 나타내는 정보(식별 문자, 숫자, 조건식 등)에 의해서 구성된다. 여기서,"분할 방법"의 항목에 대해서는 추가로 "파일 분할 알고리즘", "분할 파일 사이즈", "분할 파일 개수"라고 하는 세부 항목이 설정되어 있다. 예를 들면, 보관 대상으로 되는 하나의 데이터 파일(F1)을 보관하는 경우, 이 데이터 파일(F1)을 복수의 파일로 분할하게 되는데, 어떤 방법으로 분할을 행하는가에 대한 정보가 전술한 "분할 방법" 항목에 관리 데이터로서 저장되게 된다. 보다 상세하게는, 어떤 "파일 분할 알고리즘"을 이용하여 분할을 행하며, 개개의 "분할 파일 사이즈"를 어떻게 설정하며, "분할 파일 개수"는 몇 개로 되었는가에 대한 정보가, 개개의 세부 항목에 저장된다.
또, 보관 대상으로 되는 데이터 파일(F1)에 대하여 암호화를 행한 경우에는, 어떤 방법으로 암호화를 행했는지를 나타내는 정보가, 전술한 "암호화 방법"의 항목에 관리 데이터로서 저장되며, 분할 처리 전의 원래의 데이터 파일(F1)에 대하여 암호화를 행한 후, 이 암호화된 데이터에 대하여 분할 처리를 행한 것인지, 또는 먼저 분할 처리를 행한 후에, 개개의 분할 파일에 대하여 암호화 처리를 행한 것인지를 나타내는 정보가, 전술한 "분할/암호화의 순번"의 항목에 관리 데이터로서 저장된다.
또한, 개개의 분할 파일을 각 데이터 서버에 보관할 때에, 중복성을 주어서 저장하는 경우에는, 채택한 중복 저장 방법을 나타내는 정보가, 전술한 "중복 저장 방법"의 항목에 관리 데이터로서 저장되게 된다. 일반적인 중복 저장 방법으로서는, 미러링 방식과 패리티 파일 작성 방식의 2종류가 알려져 있다. 미러링 방식을 채택하는 경우에는, 각 분할 파일마다에 각각 주(primary)와 부(secondary)의 2개의 상이한 데이터 서버에 중복된 보관이 행해진다. 만일, 한쪽 분할 파일이 멸실되었다고 해도, 다른 한쪽의 분할 파일만 남아 있으면 위험은 피할 수 있다. 한편, 패리티 파일 작성 방식을 채택하는 경우는, 예를 들면 서로 데이터 길이가 동등한 한쌍의 분할 파일에 대해 각 비트마다 배타적 논리합(exclusive OR)을 취해서패리티 파일을 작성하고, 이 패리티 파일과 한쌍의 분할 파일을 각각 소정의 데이터 서버에 저장하게 된다(일반적으로, RAID3으로 불리는 방식의 예). 만일, 한쪽 분할 파일이 멸실되었다고 해도, 쌍으로 되는 다른 한쪽의 분할 파일과 패리티 파일에 대하여, 각 비트마다 배타적 논리합을 취하면, 멸실한 분할 파일을 복원할 수 있다.
또, 보관 대상으로 되는 데이터 파일(F1)을 분할하는 처리를 행하는 프로세스에 있어서, 이 파일(F1) 내의 데이터와는 무관한 더미 데이터를 부가하는 처리를 행한 경우에는, 어떤 방법으로 더미 데이터를 부가했는지를 나타내는 정보가, 전술한 "더미 데이터 부가 방법"의 항목에 관리 데이터로서 저장되게 된다. 예를 들면, 랜덤한 임의의 데이터를 발생시켜 이를 더미 데이터로서 이용할 수도 있으며, 미리 준비해 둔 어떤 데이터를 더미 데이터로서 이용할 수도 있다. 이러한 더미 데이터를 부가해 두면, 만일 분할 파일이 부정한 방법으로 열람되는 경우에도, 열람 내용을 교란할 수 있으며, 시큐러티를 향상시킬 수 있다. 물론, 더미 데이터는, 원래의 데이터의 어떤 부분에 부가되어도 상관없다. 예를 들면, 보관 대상으로 되는 데이터 파일(F1)을 분할함으로써 얻어진 개개의 분할 파일의 헤드나 말미 등의 특정한 장소에 수바이트의 더미 데이터를 부가해도 되며, 헤드로부터 3바이트마다 1바이트의 더미 데이터를 삽입하는 것과 같은 특정한 규칙으로, 곳곳에 더미 데이터를 부가할 수도 있다. "더미 데이터 부가 방법"의 항목에 관리 데이터로서 저장되는 정보는, 어떤 방법으로 더미 데이터가 부가되었는지를 나타내는 정보이며, 후에 데이터의 추출을 행할 때에 더미 데이터를 제거하는 프로세스를 행하기위해서 참조된다.
도 2에는 나타내고 있지 않지만, 데이터 파일(F2, F3)에 관해서도, 동일하게 관리 데이터가 작성되며, 휴대 가능 기록 매체(10)의 관리 폴더 내에 저장되게 된다. 이와 같이, 본 발명에 따른 데이터 아카이브 시스템을 이용하여, 3개의 데이터 파일(F1, F2, F3)을 보관했다고 하면, 이들 각 데이터 파일은 모두 복수의 분할 파일로 분할되고, 개개의 분할 파일은 어느 하나의 데이터 서버에 보관되게 된다. 예를 들면, 데이터 파일(F1)이 4개의 분할 파일(F11∼F14)로 분할되었다고 하면, 이들 각 분할 파일(F11∼F14)은 도 1에 나타내는 3개의 데이터 서버(2a∼2c) 중 어느 하나에 분산되어 저장된다. 이때, 원래의 데이터 파일(F1)을 어떤 방법으로 분할하며, 각 분할 파일의 사이즈는 몇 바이트이며, 합계 몇개의 분할 파일이 작성되었는지의 정보는, 도 2에 나타내는 관리 폴더 내에 파일(F1)의 관리 데이터(데이터 보관 순서 정보)로서 저장되게 된다. 이 때, 암호화, 중복 저장, 더미 데이터 부가 등의 방법을 채택한 경우에는, 이들 방법에 관한 정보도 관리 데이터로서 저장된다. 그리고, 이 4개의 분할 파일(F11∼F14)이, 각각 어떤 데이터 서버에 저장되는지를 나타내는 정보(개개의 데이터 서버의 URL 리스트)가, 도 2에 나타내는 관리 폴더 내에 파일(F1)의 관리 데이터(데이터 보관 장소 정보)로서 저장된다.
또, 보관 대상으로 되는 데이터 파일에 따라 작성되는 개개의 분할 파일에는, 각각 소정의 규칙에 따라서 고유의 파일명이 부여되도록 해두며, 또한 원래의 데이터 파일과의 대응 관계가 명확해지도록 해둔다. 예를 들면, 전술한 예의 경우, 보관 대상으로 되는 데이터 파일의 파일명이 "F1"이었다고 하면, 이 데이터 파일 "F1"에 따라 작성되는 개개의 분할 파일의 이름은, "F1"의 말미에 각각 1∼4의 숫자를 부가하는 규칙에 따라서, "F11"∼"F14"의 이름이 부여되게 된다. 여기서, 예를 들면 도 2에 나타낸 "F1용 폴더"의 폴더명을 데이터 파일(F1)과 같은 "F1"이라는 명칭으로 해두고, 이 폴더 "F1"내에 기록되는 파일 "F1"의 관리 데이터의 데이터 보관 장소 정보에는, 개개의 분할 파일명 "F11"∼"F14"의 각각에 대해서 보관처로 된 데이터 서버의 URL을 대응시킨 리스트(구체적으로는, F11 →URL(2a), F12 →URL(2b), ... 와 같은 리스트)를 기록해두면, 보관 대상으로 되는 데이터 파일의 파일명 "F1"과, 개개의 분할 파일의 파일명 "F11"∼"F14"의 대응 관계가, 도 2에 나타낸 파일 구조에 의해서 명기되게 된다. 다만, 인터넷에서는, 통상 http://www.(서버 특정 코드)/(파일 특정 코드)와 같은 형식의 URL이 이용되고 있으므로, 실제로는 데이터 보관 장소 정보로서는 F11 →URL(2a), F12 →URL(2b), ... 와 같은 대응 관계를 나타내는 리스트가 아니라, http://www.(데이터 서버(2a))/(분할 파일(F11)), http://www.(데이터 서버(2b))/(분할 파일(F12)), ... 과 같은 URL 리스트를 준비 해두면 편리하다.
이상과 같은 순서로 데이터 파일(F1)을 보관해 두면, 관리 폴더 내에 저장되어 있는 파일(F1)의 관리 데이터(데이터 보관 순서 정보와 데이터 보관 장소 정보)를 준비하여, 이 데이터 아카이브 시스템에 액세스할 수 있으면, 언제 어디에서나, 보관되어 있는 데이터 파일(F1)을 추출할 수 있다. 즉, 파일(F1)의 관리 데이터 내의 데이터 보관 장소 정보(데이터 서버의 URL 리스트)를 참조하면, 어느 데이터 서버에 필요한 분할 파일이 보관되어 있는지를 인식할 수 있으므로, 복원에 필요한분할 파일을 모두 판독하여 올 수 있다. 또한, 파일(F1)의 관리 데이터 내의 데이터 보관 순서 정보를 참조하면, 판독하여 온 각 분할 파일에 대하여, 어떤 복호화를 행하고, 어떤 부분을 더미 데이터로서 삭제하고, 어떤 파일 통합을 행하면, 원래의 데이터 파일(F1)을 얻을 수 있는지에 대한 복원 순서를 인식할 수 있으므로, 이 복원 순서에 따라서, 원래의 데이터 파일(F1)을 복원할 수 있다. 즉, 보관 데이터의 추출 처리를 행할 수 있다.
도 1에 나타내는 분산형 데이터 아카이브 장치(1) 내에 나타낸 각 수단(11∼16)은, 전술한 바와 같은 데이터 파일의 보관 처리와 보관 데이터의 취출 처리를 행하는 기능을 가지고 있다. 즉, 판독/기입 수단(11)은, 휴대 가능 기록 매체(10) 내의 관리 폴더에 액세스하는 수단이며, 개개의 파일마다의 관리 데이터를 읽고 쓰는 기능을 수행한다. 또, 인증 수단(12)은, 휴대 가능 기록 매체(10) 자체의 정당성 검사를 행하는 동시에, 관리 폴더에 액세스하기 위해서 필요한 패스워드의 입력을 확인함으로써, 이용자에 대한 인증을 행하는 기능을 수행한다. 분할/암호화 수단(13)은, 보관 대상으로 되는 특정한 데이터 파일에 대해 보관 처리를 행하라는 취지의 지시가 부여되었을 때에, 미리 정해진 규칙에 따라서 이 데이터 파일을 소정의 분할 방법에 따라 분할하고, 필요에 따라 암호화, 더미 데이터 부가, 중복 저장을 위한 처리를 실행하며, 개개의 분할 파일마다 보관처로 되는 데이터 서버를 결정하는 기능을 수행한다.
이에 대하여, 복호화/통합 수단(14)은, 보관되어 있는 특정한 데이터 파일에 대해 취출 처리를 행하라는 취지의 지시가 부여되었을 때에, 상기 특정한 데이터파일에 대한 보관시의 처리 순서를 나타내는 관리 데이터에 따라 분할 파일의 통합, 복호화, 더미 데이터의 삭제를 행하는 기능을 수행한다. 또, 데이터 관리 수단(15)은, 보관 처리를 행하라는 취지의 지시가 부여되었을 때에는, 분할/암호화 수단(13)에 의해서 실행되는 처리 순서나 각 분할 파일의 보관처를 나타내는 관리 데이터(데이터 보관 순서 정보와 데이터 보관 장소 정보)를 작성하고, 판독/기입 수단(11)을 통하여 이 관리 데이터를 휴대 가능 기록 매체(10) 내의 관리 폴더에 기입하는 기능을 수행한다. 한편, 이 데이터 관리 수단(15)은, 추출 처리를 행하라는 취지의 지시가 부여되었을 때에는, 판독/기입 수단(11)을 통하여 휴대 가능 기록 매체(10) 내의 관리 폴더로부터 필요한 관리 데이터를 판독하고, 이를 복호화/통합 수단(14)이나 네트워크 통신 수단(16)으로 전달하는 처리를 행한다. 또, 이 데이터 관리 수단(15)은, 판독/기입 수단(11)을 통하여 휴대 가능 기록 매체(10) 내의 관리 폴더에 액세스하여, 그 내용을 이용자에게 제시하는 기능도 가지고 있다. 최후의 네트워크 통신 수단(16)은, 인터넷 표준 기술인 파일 전송 프로토콜(File Transfer Protocol, 이하 FTP라고 함)을 이용하여, 각 분할 파일을 네트워크(3)를 통하여 소정의 데이터 서버로 전송하여 저장하거나, 반대로 소정의 데이터 서버로부터 분할 파일을 판독하거나 하는 기능을 수행한다.
이러한 각 수단(11∼16)에 의해서 구성되는 분산형 데이터 아카이브 장치(1)를 네트워크(3) 상의 도처에 설치해두면, 휴대 가능 기록 매체(10)를 휴대하고 있는 이용자는, 이 데이터 아카이브 장치(1)의 설치 장소라면 언제 어디에서나 임의의 데이터 파일을 보관할 수 있게 되고, 또 보관해 둔 임의의 데이터 파일을 추출할 수 있게 된다. 네트워크(3)로서 인터넷을 이용하면, 데이터 아카이브 장치(1)가 설치되는 장소라면, 전세계 어디에서도 데이터를 보관하는 작업을 행할 수 있으며 보관한 데이터를 추출하는 작업을 행할 수 있다. 이와 같이, 휴대 가능 기록 매체(10)만 휴대하고 있으면, 언제 어디에서나 데이터 파일의 출납을 할 수 있다는 점이 본 발명에 의한 데이터 아카이브 시스템의 제1 이점이다. 이 제1 이점은, 천재나 사고 등에 대한 보관 데이터의 안전성 향상으로도 이어지게 된다. 예를 들면, 보험 회사나 금융 기관 등에서는 귀중한 업무 데이터를 안전히 보관하기 위한 대책을 생각할 필요가 있다. 본 발명에 의한 시스템을 이용하면, 보관 대상으로 되는 데이터를 세계 각지에 분산하여 보관해 둘 수 있으며, 국소적인 재해나 사고 등에 대하여 내구성이 높은 데이터 아카이브 시스템을 실현할 수 있다.
본 발명에 의한 데이터 아카이브 시스템의 제2 이점은, 데이터 서버 측에 특별한 대책을 세우지 않더라도 충분한 시큐러티가 확보될 수 있다는 점이다. 도 1에 나타낸 시스템에 있어서, 인터넷을 네트워크(3)로서 이용했다고 하면, 이용자의 편리성은 향상되지만 각 데이터 서버(2a∼2c)의 시큐러티는 반드시 완전하다고는 말할 수 없으며, 부정한 액세스에 의해 각 데이터 서버 내에 보관해 둔 데이터가 열람될 가능성이 있다. 그러나, 본 발명에 따른 데이터 아카이브 시스템에서는, 보관 대상으로 되는 데이터 파일은 보관시에 복수의 분할 파일로 나누어지고 복수의 데이터 서버에 분산되어 보관되므로, 개개의 분할 파일 단독으로서는 원래의 정보를 구성하지 않게 된다. 따라서, 각 데이터 서버 내에 보관되어 있는 개개의 분할 파일이, 부정한 수단으로 열람되었다고 해도 시큐러티 상의 문제는 생기지 않는다. 통상, 업무 데이터를 백업하는 경우, 백업처로 되는 데이터 서버에는 충분한 시큐러티 대책을 세울 필요가 있어서, 백업을 위한 비용이 상승하는 요인으로 되어 있다. 본 발명에 의한 시스템에서는, 개개의 데이터 서버 측에는 특별한 시큐러티 대책을 세울 필요가 없으므로, 백업을 위한 비용을 저감시킬 수 있게 된다.
다만, 개개의 분할 파일이 어느 정도의 데이터 길이를 가지고 있으면, 단편적이지만 부정 액세스에 의해서 어떤 의미가 있는 정보가 새어 버릴 우려가 있다. 따라서, 실제로는, 예를 들면 3개의 분할 파일을 작성하는 것이라면, 3바이트마다 걸러서 1바이트씩 뽑은 데이터에 의해서 하나의 분할 파일을 구성하는 것과 같은 분할 방법을 고안하여, 2개의 분할 파일만을 열람해도 원래의 파일의 내용이 이해되지 않도록 하는 것이 바람직하다. 또한 시큐러티를 높이기 위해서는, 전술한 실시예에서도 설명한 바와 같이, 분할을 행하기 전 또는 분할 후에 소정의 알고리즘에 기초한 암호화나 더미 데이터의 부가를 행하는 것이 바람직하다.
또, 휴대 가능 기록 매체(10) 내에 저장되어 있는 각 파일마다의 관리 데이터는, 각 파일을 추출하기 위해서 필요한 정보이며, 이 관리 데이터 그 자체를 도둑 맞으면 보관해 둔 데이터 파일이 부정 액세스에 의해서 추출되어 버리게 된다. 따라서, 실제로는 휴대 가능 기록 매체(10)로서는, 기록 내용이 부정 액세스를 받기 어려운 매체를 이용하는 것이 바람직하다. 구체적으로는, 예를 들면 CPU를 내장한 IC 카드(이하 아카이브 카드라고 함)를 휴대 가능 기록 매체(10)로서 이용하면 충분한 시큐러티를 확보할 수 있다. 시큐러티를 더욱 높이기 위해서는, 전술한 실시예에서도 설명한 바와 같이, 휴대 가능 기록 매체(10) 내의 관리 폴더를 액세스하기 위해서 패스워드를 요구하는 것과 같은 설정으로 해 두는 것이 바람직하다.
§2. 구체적인 동작 순서
계속해서, 본 발명에 따른 분산형 데이터 아카이브 장치의 동작 순서의 일례를 설명한다. 도 3은 분산형 데이터 아카이브 장치(1)의 동작의 흐름을 나타내는 플로우 차트이다. 이하, 이 플로우 차트에 따라서, 분산형 데이터 아카이브 장치(1)의 동작을 설명한다. 또, 이하의 설명에서는, 휴대 가능 기록 매체(10)로 시큐러티가 우수한 IC 카드(아카이브 카드)를 이용하고 있는 것으로 한다.
먼저, 이용자는 분산형 데이터 아카이브 장치(1)를 기동한다. 전술한 바와 같이, 실제로는 이 분산형 데이터 아카이브 장치(1)는, IC 카드용 드라이브 장치를 가지는 범용 컴퓨터에 전용 데이터 아카이브용 소프트웨어를 내장함으로써 실현된다. 따라서, 분산형 데이터 아카이브 장치(1)의 기동 처리는, 이 범용 컴퓨터 상에서, 전용 데이터 아카이브용 소프트웨어를 기동시키는 조작으로 된다. 분산형 데이터 아카이브 장치(1)가 기동하면, 디스플레이 화면 상에 아카이브 카드(10)의 삽입을 재촉하는 메시지가 표시되고, 아카이브 카드(10)가 삽입될 때까지 대기 상태로 된다. 이용자가 아카이브 카드(10)를 삽입하면 판독/기입 수단(11)에 의한 액세스가 행해지고 인증에 필요한 데이터가 교환된다. 그리고, 인증 수단(12)의 기능에 의해 아카이브 카드(10)의 정당성이 검사되는 한편, 아카이브 카드(10) 측에서는 분산형 데이터 아카이브 장치(1)의 정당성(판독/기입 수단(11)의 정당성)의 검사가 행해진다. 여기까지가, 도 3의 플로우 차트의 단계 S1의 순서이다. 이들 정당성 검사 기술은 당업자에 있어서는 주지의 기술이므로 상세한 설명은 생략한다.
계속되는 단계 S2에 있어서, 부정적인 인증 결과가 얻어진 경우, 즉 삽입된 아카이브 카드(10)가 정당한 아카이브 카드로서 인정되지 않는 것으로 판정된 경우, 또는 반대로 판독/기입 수단(11)이 아카이브 카드(10) 측으로부터 부정이라고 판정된 경우는, 단계 S3으로 진행하고 삽입된 아카이브 카드(10)는 배출되고, 다시 단계 S1로 되돌아가서 새로운 아카이브 카드(10)가 삽입될 때까지 대기 상태로 된다. 한편, 단계 S2에 있어서 긍정적인 인증 결과가 얻어진 경우는, 단계 S5로 진행하고 이용자에 대하여 패스워드 입력을 요구하며, 본인 인증이 행하여지는 것을 조건으로 아카이브 카드(10) 내의 관리 폴더의 내용이 디스플레이 화면 상에 표시된다. 즉, 이용자로부터 입력된 패스워드가 도 2에 나타낸 관리 폴더에 대해 설정되어 있는 패스워드와 일치하는 것을 확인한 후에, 관리 폴더 내의 내용을 판독하고 상기 아카이브 카드(10)를 이용하여 추출할 수 있는 파일명(도 2의 예의 경우, 3개의 데이터 파일 F1, F2, F3)이 표시된다. 또, 이 때, 이용자로부터의 조작 입력을 접수하기 위한 조작 메뉴도 표시되며, 단계 S7에서 이용자로부터의 대화형 조작 입력(이벤트의 발생)을 기다리는 상태로 된다.
이 실시예에서는, 이용자는 표시된 조작 메뉴로부터 4종류의 조작 입력을 선택할 수 있으며, 이 조작 입력에 따라 단계 S7로부터 각 스텝으로 분기가 행하여진다. 즉, 이용자는 보관 대상 데이터를 새로이 보관하는 보관 처리, 이미 보관되어 있는 데이터를 꺼내는 추출 처리, 삽입한 아카이브 카드(10)를 배출시키는 매체 배출 처리, 분산형 데이터 아카이브 장치(1)의 동작을 종료하는 종료 처리(구체적으로는 현재 실행중의 데이터 아카이브용 전용 소프트웨어를 종료하는 처리)의 4종류의 조작 입력을 행할 수 있으며, 어느 하나의 조작 입력이 부여된 경우에는 단계 S7에서 이벤트 발생으로 인식되어 각각 소정의 분기처로 점프하게 된다.
여기서는, 먼저 이용자가 보관 처리를 선택한 것으로 한다. 이 경우, 먼저단계 Sl1에서 보관 대상 파일을 지정하는 처리가 행하여진다. 즉, 디스플레이 화면 상에 보관 대상 파일을 지정하기 위한 윈도우가 표시되므로, 이용자는 그 윈도우로부터 보관 대상 파일을 지정하는 조작을 행한다. 전술한 바와 같이, 이 실시예에서는, 분산형 데이터 아카이브 장치(1)는 범용 컴퓨터를 이용하여 실현되어 있으며, 보관 대상 파일은 이 컴퓨터로 액세스 가능한 자기 디스크, 광 디스크, 광자기 디스크 등에 기록한 형태로 준비해 두면 된다. 물론, 네트워크(3)를 통하여 외부에서 보관 대상 파일을 분산형 데이터 아카이브 장치(1)로 읽어들이도록 해도 상관없다. 여기서는, 예를 들면 분산형 데이터 아카이브 장치(1)를 구성하는 컴퓨터의 하드디스크 장치에 저장되어 있던 데이터 파일(F1)이, 보관 대상 파일로서 지정된 것으로 한다(이 경우, 도 2에 나타내는 "파일(F1)의 관리 데이터"는 아직 작성되어 있지 않은 것으로 됨).
계속되는 단계 S13에서 "파일 분할 방법"이 결정된다. 구체적으로는, 보관 대상 파일(F1)을, 어떤 방법으로(알고리즘), 어떤 파일 길이를 갖는(파일 사이즈), 몇개의 파일(파일 개수)로 분할하는지에 대한 조건을 정한다. 이들 조건은 이용자 자신에 의해서 지정되는 것도 가능하지만, 실제로는 분산형 데이터 아카이브 장치(1) 내에 미리 준비된 소정의 프로그램에 따라 자동적으로 결정되도록 하는 것이 바람직하다. 이들 조건은, 시큐러티를 높이기 위해서는, 개개의 보관 대상 파일마다 다르게 하는 것이 바람직하다. 또, 일반적인 분할 알고리즘을 이용하고 있는 경우에는, "분할 파일 사이즈"와 "분할 파일 개수"는 서로 관련있는 파라미터로 되므로, 어느 한쪽을 결정하면 다른 쪽이 일의적으로 결정된다. 예를 들면, 보관 대상 파일(F1)의 파일 길이가 100MB인 경우, "분할 파일 사이즈"를 20MB로 결정하면 "분할 파일 개수"는 일의적으로 5로 결정되게 되며, "분할 파일 개수"를 10으로 결정하면 "분할 파일 사이즈"는 일의적으로 10MB로 결정되게 된다.
또, 전술한 예는, 각 분할 파일 사이즈가 서로 같도록 등분 분할을 행하는 분할 알고리즘을 설정한 예이지만, 파일 분할 알고리즘은 이러한 등분 분할에 한정되지 않고, 예를 들면, "짝수 번째의 분할 파일의 파일 길이를, 홀수 번째의 분할 파일의 파일 길이의 2배로 설정한다"로 하는 것 같은 임의의 분할 알고리즘을 설정하는 것도 가능하다. 또, 파일을 분할하는 때는, 반드시 원래의 파일의 연속한 일부분을 하나의 분할 파일로 하는 알고리즘을 채택할 필요도 없다. 예를 들면, 하나의 보관 대상 파일을 2개의 분할 파일로 나누는 경우, 전반 부분으로 이루어지는 제1 분할 파일과 후반 부분으로 이루어지는 제2 분할 파일의 2개로 나누는 알고리즘뿐만 아니라, 예를 들면 홀수 번째의 바이트로 이루어지는 제1 분할 파일과 짝수 번째의 바이트로 이루어지는 제2 분할 파일의 2개로 나누는 알고리즘도 유효하다. 실제로 시큐러티를 확보하기 위해서 오히려 후자의 분할 알고리즘을 채용한 쪽이 바람직하다. 홀수 번째의 바이트만으로 이루어지는 분할 파일이나 짝수 번째의 바이트만으로 이루어지는 분할 파일은, 통상 그 자체로는 전혀 의미를 이루지 않는파일이 되므로, 부정 액세스에 의해서 열람되는 경우가 있더라도 귀중한 정보가 누설되는 것을 방지할 수 있다.
물론, 3이상의 파일로 분할하는 경우에도 이러한 분할 알고리즘을 채용하는 것이 가능하고, 일반적으로 n개의 파일로 분할하는 것이면, 분할 대상으로 되는 파일을 구성하는 헤드로부터 차례로, 제1 번째의 바이트를 제1 분할 파일에, 제2 번째의 바이트를 제2 분할 파일에, ..., 제n 번째의 바이트를 제n 분할 파일에, 제(n+1) 번째의 바이트를 제1 분할 파일에, 제(n+2) 번째의 바이트를 제2 분할 파일에 할당하면 된다. 물론, 차례로 1바이트 단위로 할당하는 대신에, 차례로 임의의 바이트 단위로 할당하는 것도 가능하다. 실제로, 파일 분할의 알고리즘은 무한히 있으며, 어떤 분할 알고리즘을 채택해도 된다.
다음에, 단계 S17에서 암호화 방법을 결정하고, 계속되는 단계 S19에서 더미 데이터 부가 방법을 결정하고, 또한 단계 S21에서 중복 저장 방법을 결정한다. 이들 사항도, 이용자 자신에 의해서 지정되는 것도 가능하지만, 실제로는 분산형 데이터 아카이브 장치(1) 내에 미리 준비된 소정의 알고리즘에 따라 자동적으로 결정되도록 하는 것이 바람직하다. 또, 시큐러티를 높이기 위해서는, 암호화 방법이나 더미 데이터 부가 방법을 개개의 보관 대상 파일마다 다르게 하도록 하는 것이 바람직하고, 또한 개개의 분할 파일마다 다르게 하도록 하는 것이 바람직하다.
단계 S17에서 결정하는 사항은, 어떤 알고리즘으로 암호화를 행하는지, 암호화의 프로세스에서 사용하는 암호 열쇠를 어떤 데이터로 하는지에 관한 사항뿐만 아니라, 각 분할 파일마다 암호화를 행하는지 여부에 관한 사항이나, 분할 처리 후에 개개의 분할 파일에 대하여 암호화를 행하는지, 또는 암호화를 행한 후에 이를 복수의 파일로 분할하는지의 분할/암호화의 순번에 관한 사항까지도 포함시켜 두어도 상관없다.
단계 S19에서는, 보관 대상 데이터를 분할하거나, 분할한 후에 암호화하거나, 또는 암호화한 후에 분할하거나 할 때에, 어느 하나의 단계에서 일정한 규칙에 따라서 보관 대상 데이터와는 무관한 더미 데이터를 부가하는 방법이 결정된다. 전술한 바와 같이, 보관시에 이러한 더미 데이터의 부가 처리를 행하여 두면, 만일 보관되어 있던 데이터를 훔쳐보거나 이것을 복호화했다고 해도, 더미 데이터가 개재하고 있어서 완전한 복원에는 이르지 못하므로, 시큐러티가 더욱 향상되게 된다.
한편, 단계 S21에서 결정하는 사항은, 이미 설명한 바와 같이, 중복 저장 방법으로서 미러링 방식과 패리티 파일 작성 방식 중 어느 것을 선택하는지에 관한 사항이면 된다.
이렇게 해서, 데이터 보관 순서를 실행하는 데 있어서 필요한 사항이 결정되는데, 단계 S23에서 분할/암호화 수단(13)이 호출되고, 지금까지의 각 스텝에서 결정된 방법에 따라서, 보관 대상 데이터 파일(F1)에 대한 분할 처리, 암호화 처리, 더미 데이터의 부가 처리가 행하여져, 복수의 분할 파일이 작성된다. 또, 중복 저장 방법으로서 패리티 파일 작성 방식이 선택되어 있던 경우에는, 이 단계에서 필요한 패리티 파일의 작성도 행해진다. 계속해서, 개개의 분할 파일(본 명세서에서는, 패리티 파일도 분할 파일의 하나로서 취급함)에 대해, 보관처로 되는 데이터 서버를 결정하고, 이것을 기입하는 처리가 행하여진다. 즉, 먼저 단계 S29에서 1개의 분할 파일의 보관처로 되는 데이터 서버가 결정되고, 단계 S31에서 네트워크 통신 수단(16)의 동작에 의해, 이 1개의 분할 파일이 보관처로 되는 데이터 서버로 전송되고 상기 데이터 서버 내에 기입된다. 이러한 처리가 단계 S35를 거침으로써 모든 분할 파일에 대해 완료할 때까지 반복 실행된다. 이 때, 미러링 방식으로 중복 저장하는 경우는, 개개의 분할 파일이 주, 부의 상이한 2개의 데이터 서버에 전송되고, 각각 저장되게 된다. 또, 패리티 파일 작성 방식으로 중복 저장하는 경우는, 각 분할 파일과 동시에 패리티 파일도 소정의 데이터 서버에 전송되어 각각 저장되게 된다.
네트워크 통신 수단(16)에 의한 이러한 파일 전송 처리는, 전술한 바와 같이 FTP에 따라 실행된다. 구체적으로, 예를 들면 보관처로 되는 데이터 서버의 URL의 리스트를 기록한 설정 파일을 준비하고, 이 설정 파일의 URL 리스트에 기술되어 있는 데이터 서버 중 하나를 적당히 선택하여 1개의 분할 파일을 전송하고, 잘 전송했다면, 다음 분할 파일을 URL 리스트에 게재되어 있는 다음 데이터 서버에 대하여 전송하도록 하면 된다. 전송이 어떤 이유로 실패한 경우는, 전송처를 URL 리스트의 다음 데이터 서버로 변경하여 분할 파일의 전송을 다시 하도록 한다.
마지막으로, 단계 S37에서 데이터 관리 수단(15)의 기능에 의해 보관 대상 파일(F1)에 대한 관리 데이터가 작성되고, 아카이브 카드(10) 내에 기록된다. 구체적으로, 도 2에 나타낸 바와 같은 각 항목으로 이루어지는 데이터 보관 순서 정보와 개개의 분할 파일의 보관처로 된 데이터 서버의 URL 리스트로 이루어지는 데이터 보관 장소 정보에 의해서 구성되는 "파일(F1)의 관리 데이터"가, F1용 폴더내에 기록된다. 이상으로, 보관 대상 파일로서 지정된 파일(F1)에 대한 보관 처리는 완료하고, 다시 단계 S5의 순서로 되돌아가서 다음 이벤트 대기 상태로 된다.
계속해서, 단계 S7에서 발생하는 이벤트로서, 이용자가 특정 파일을 지정하여 추출 처리를 선택한 경우를 생각한다. 이 경우, 먼저 단계 S41에서, 데이터 관리 수단(15)의 기능에 의해, 추출 대상 파일의 관리 데이터를 아카이브 카드(10)로부터 읽어들인다. 예를 들면, 이용자가 이미 보관이 끝난 파일(F1)을 지정하여 추출 처리를 선택한 경우라면, 도 2에 나타내고 있는 "파일(F1)의 관리 데이터"를 아카이브 카드(10)로부터 읽어들인다. 이 관리 데이터 내의 데이터 보관 장소 정보를 참조하면, 추출 대상 파일을 구성하는 개개의 분할 파일이 보관되어 있는 데이터 서버의 URL을 인식할 수 있으며, 데이터 보관 순서 정보를 참조하면, 보관시에 어떤 분할 처리, 암호화 처리, 중복 저장 처리, 더미 데이터 부가 처리가 실행되었는지를 인식할 수 있다.
따라서, 단계 S43에서는, 데이터 보관 장소 정보에 따라 네트워크 통신 수단(16)을 기능시킴으로써, 추출 대상 파일(F1)을 구성하는 개개의 분할 파일을 읽어들이는 처리가 실행되고, 소정의 데이터 서버에 저장되어 있던 개개의 분할 파일(필요에 따라, 패리티 파일)을 분산형 데이터 아카이브 장치(1) 내로 읽어들인다. 또한, 단계 S47에서는, 복호화/통합 수단(14)을 기능시킴으로써, 읽어들인 개개의 분할 파일에 대한 복호화 및 통합 처리가 데이터 보관 순서 정보에 따라 실행되어, 원래의 파일(F1)이 복원된다. 물론, 보관시에 중복 저장 처리가 실행되어 있던 경우에는, 특정한 데이터 서버에 지장이 생겼어도 소정의 복원 절차를 행함으로써 파일의 복원이 가능해진다. 또, 데이터의 보관시에, 더미 데이터를 부가하고 있던 경우에는 단계 S47의 처리를 행하는 단계에서 이를 제거한다.
마지막으로, 이렇게 해서 복원된 추출 대상 파일(F1)을, 이용자가 지정한 소정의 기록 장소(분산형 데이터 아카이브 장치(1)로서 기능하고 있는 소프트웨어의 관리 밖의 지정 장소)에 저장하는 처리가 행하여진다. 이와 같이 하여, 보관되어 있던 데이터는 다시 이용자 앞으로 복원되게 된다. 전술한 일련의 데이터 복원 처리에 필요한 정보는 아카이브 카드(10) 내에 관리 데이터로서 기록되어 있고, 분산형 데이터 아카이브 장치(1)가 이 관리 데이터에 따라 자동적으로 복원 처리를 행하므로, 이용자는 대상으로 되는 데이터 파일이 복수의 분할 파일로서 보관되어 있던 것조차 의식할 필요는 없다.
또, 단계 S7의 이벤트로서 이용자가 메뉴로부터 종료를 선택한 경우는, 단계 S53으로 진행하고, 지금까지 복원한 파일이 분산형 데이터 아카이브 장치(1) 내(분산형 데이터 아카이브 장치(1)로서 기능하고 있는 소프트웨어의 관리하의 장소)에 남아 있던 경우에는, 이것을 소거하는 처리를 행한 후에 분산형 데이터 아카이브 장치(1)로서의 동작을 종료한다(분산형 데이터 아카이브 장치(1)로서 기능하고 있는 소프트웨어의 실행을 종료한다). 또, 단계 S7의 이벤트로서 이용자가 아카이브 카드(10)를 판독/기입 수단(11)에서 배출하라는 지시를 부여한 경우는, 단계 S3에서 카드가 배출된 후, 단계 S1로 되돌아가고 다음 카드의 삽입 대기 상태로 된다.
이상 설명한 대로, 본 발명에 의하면, 귀중한 디지털 데이터를 분할하고, 복수의 데이터 서버에 보관하므로, 보관한 데이터를 1개의 서버로부터 훔치더라도 원래의 데이터로 복원할 수 없으므로 안전하다. 데이터의 보관 처리나 데이터의 추출 처리를 행하기 위해서는, 아카이브 카드(10)가 필요하게 되며, 이 아카이브 카드(10)로서는 부정한 데이터 위조가 매우 곤란한 IC 카드를 이용할 수 있으므로, IC 카드를 도둑맞지 않는 한 보관한 데이터를 도둑 맞을 걱정은 없다. 또, 보관 대상 데이터는 필요에 따라 암호화하여 보관할 수 있으므로, 인터넷 상의 데이터 서버로부터 데이터를 추출할 때에 만일 도청되어도, 큰 문제가 발생하지 않는다. 또한, 보관처의 데이터 서버는 인터넷의 표준 프로토콜인 FTP로 접속 가능하면 충분하며, 그 외에 특별한 장치는 일체 필요없으므로, 보관처를 상당히 자유롭게 선택할 수 있다. 아카이브 카드(10)를 휴대하고 있으면, 네트워크에 접속된 임의의 분산 데이터 아카이브 장치로부터 보관 데이터로 액세스가 가능하고 매우 편리하다. 물론, 네트워크를 통하여 데이터 서버와의 사이에서 파일을 전송하는 프로토콜은 FTP에 한정되는 것은 아니고, 이 외에도 여러 가지 프로토콜을 이용하는 것이 가능하다.
§3. 여러 가지 변형예 및 응용예
계속해서, 본 발명의 변형예 및 응용예를 설명한다. 먼저, 도 1에 나타낸 실시예에서는, 분산형 데이터 아카이브 장치(1)와 데이터 서버(2)(2a, 2b, 2c)를 전혀 별도의 기능을 갖는 장치로서 설명했지만, 모두 "소정의 소프트웨어를 내장한 컴퓨터"라는 점에서는 같으며, 실제로 완전히 동일한 하드웨어 구성을 갖는 컴퓨터를, 한쪽에서는 분산형 데이터 아카이브 장치(1)로서 이용하고, 다른 쪽에서는 데이터 서버(2)로서 이용하는 이용 형태도 가능하다. 하드웨어적으로 동일한 컴퓨터라도, 내장하는 소프트웨어에 따라 분산형 데이터 아카이브 장치(1)로서 이용할 수 있으며, 데이터 서버(2)로서 이용할 수도 있다. 물론, 양쪽의 소프트웨어를 내장한 컴퓨터라면, 어떤 때에는 분산형 데이터 아카이브 장치(1)로서 기능시키며, 다른 때에는 데이터 서버(2)로서 기능시키는 적절한 사용이 가능하다.
예를 들면, 3개의 지사(X, Y, Z)에 각각 컴퓨터가 설치되어 있으며, 이들 컴퓨터가 서로 네트워크로 접속되어 있던 경우에, 이들 컴퓨터 각각에 분산형 데이터 아카이브 장치(1)로서 기능시키기 위한 소프트웨어와 데이터 서버(2)로서 기능시키기 위한 소프트웨어를 내장하여 두면, 하나의 지사의 데이터를 2개로 분할하고(예를 들면, 홀수 번째의 바이트로 이루어지는 제1 분할 파일과 짝수 번째의 바이트로 이루어지는 제2 분할 파일을 작성하면 됨), 다른 2사의 컴퓨터에 보관하여 백업하는 이용 형태도 가능하다. 구체적으로, 지사(X)의 데이터의 백업을 지사(Y) 및 지사(Z)의 컴퓨터에 보관할 때는, 지사(X)의 컴퓨터를 데이터 아카이브 장치(1)로서 기능시키고, 지사(Y) 및 지사(Z)의 컴퓨터를 데이터 서버(2)로서 기능시키면 된다. 마찬가지로, 지사(Y)의 데이터의 백업을 지사(X) 및 지사(Z)의 컴퓨터에 보관할 때는, 지사(Y)의 컴퓨터를 데이터 아카이브 장치(1)로서 기능시키고, 지사(X) 및 지사(Z)의 컴퓨터를 데이터 서버(2)로서 기능시키면 되며, 지사(Z)의 데이터의 백업을 지사(X) 및 지사(Y)의 컴퓨터에 보관할 때는, 지사(Z)의 컴퓨터를 데이터 아카이브 장치(1)로서 기능시키고, 지사(X) 및 지사(Y)의 컴퓨터를 데이터 서버(2)로서 기능시키면 된다. 이와 같이, 본 발명에 있어서의 "데이터 아카이브 장치(1)" 또는 "데이터 서버(2)"의 구성 요소의 명칭은, 어떤 1개의 파일을 보관하거나 추출하거나 하는 작업을 행할 때의 역할을 나타내는 것에 지나지 않고, 실제로는 네트워크 상에 접속되어 있는 개개의 컴퓨터를 "데이터 아카이브 장치(1)"로서 기능시킬 수도 있으며, "데이터 서버(2)"로서 기능시킬 수도 있다.
또, 전술한 실시예에서는, 도 2에 나타낸 관리 데이터를 아카이브 카드(10)(휴대 가능 기록 매체)에 직접 기록하도록 하고 있지만, 관리 데이터는 반드시 아카이브 카드(10)에 직접 기록될 필요는 없다. 예를 들면, 도 1에 나타내는 블록도에서 데이터 서버(2a) 내에 도 2에 나타낸 관리 폴더 전체를 두고, 아카이브 카드(10)에는 이 관리 폴더를 액세스하기 위해서 필요한 정보(예를 들면, 데이터 서버(2a)의 URL을 나타내는 정보나 관리 데이터가 저장된 어드레스를 나타내는 정보든지, 관리 폴더를 액세스하기 위해서 필요한 패스워드의 정보 등)를 기록해 두는 방식을 채택할 수도 있다. 이러한 방식을 채택하는 경우, 데이터의 보관 처리를 행할 때에는, 데이터 관리 수단(15)은 작성한 관리 데이터를 아카이브 카드(10) 내에 직접 기록하는 대신에, 데이터 서버(2a) 내의 소정의 어드레스 장소에 기입하는 처리를 행하고, 아카이브 카드(10) 내에는 "데이터 서버(2a) 내에 기입된 관리 데이터를 액세스하기 위해서 필요한 정보"를 기록하는 처리를 행하도록 하면 된다. 또, 데이터의 추출 처리를 행할 때에는, 데이터 관리 수단(15)은 필요한 관리 데이터를 아카이브 카드(10)로부터 직접 읽어들이는 대신에, 먼저 아카이브 카드(10)에 기록되어 있는 "데이터 서버(2a) 내에 기입된 관리 데이터를 액세스하기 위해서 필요한 정보"를 판독하고, 이 정보를 이용하여 데이터 서버(2a)에서 관리 데이터를 판독하는 처리를 행하도록 하면 된다. 이 방식은, 말하자면 관리 데이터를 아카이브 카드(10)에 간접적으로 기록하는 방식이라 할 수 있다.
이와 같이, 관리 데이터를 아카이브 카드(10)에 간접적으로 기록하는 방식을 채택하면 다음과 같은 2개의 이점이 얻어진다. 제1 이점은 아카이브 카드(10)(휴대 가능 기록 매체)의 기록 용량의 제한을 완화할 수 있다는 것이다. 도 2에 나타낸 예와 같이, 각 파일의 관리 데이터는 데이터 보관 순서 정보와 데이터 보관 장소 정보에 의해 구성되어 있으며, 전체로서 어느 정도의 데이터량을 가지고 있다. 한편, 아카이브 카드(10)는 카드 형상의 전자 정보 기록 매체이므로 그 기록 용량은 비교적 적다. 따라서, 다수의 파일에 대한 관리 데이터를 아카이브 카드(10) 내에 직접 기록하는 것은, 한정된 기록 용량을 낭비한다는 점에서 바람직하지 않다. 관리 데이터를 아카이브 카드(10)에 간접적으로 기록하는 방식을 채택하면, 관리 데이터는 실제로는 아카이브 카드(10) 이외의 기록 장소에 저장되게 되고, 아카이브 카드(10) 내에는 이 관리 데이터를 액세스하기 위해서 필요한 정보만을 기록해 두면 되므로, 한정된 기록 용량을 유효하게 이용할 수 있다.
관리 데이터를 아카이브 카드(10)에 간접적으로 기록하는 방식의 다른 이점은, 보관되어 있는 데이터를 복수의 이용자에게 공용시키는 운용 형태가 가능해지는 점이다. 예를 들면, 동일 그룹에 속하는 수명의 이용자에 대하여, 동종의 아카이브 카드(10)를 배포해 두고, 이 동종의 아카이브 카드(10) 내에는 특정 기록 장소에 저장되어 있는 동일한 관리 데이터를 액세스하기 위해서 필요한 정보를 기록해 둔다. 그렇게 하면, 이 동종의 아카이브 카드(10)를 소지하고 있는 이용자라면 누구나, 동일한 관리 데이터에 액세스할 수 있게 되며, 이 동일한 관리 데이터에따라 보관되어 있는 동일한 데이터를 추출할 수 있다.
또, 본 발명에 의한 데이터 아카이브 시스템에서는, 보관 대상 데이터에 기간에 관한 제한을 나타내는 기간 제한 정보를 부가한 상태에서, 이를 데이터 서버에 분산하여 보관시키고, 추출 처리를 행할 때에는 이 기간 제한 정보에 따른 제한을 부과하는 것도 가능하다. 구체적으로, 예를 들면 도 4에 나타내는 예와 같이, 각 분할 파일(F11, F12, F13)의 각각에, 소정의 포맷으로 기간 제한 정보를 부가하여 각 데이터 서버에 보관하는 처리를 행하면 된다. 예를 들면, "2001년 6월말까지 추출 금지"라는 기간 제한 정보가 부가되어 있는 분할 파일에 대해서는, 이용자로부터 추출 지시가 있었다고 해도, 그 지시가 추출 금지 기간 중에 부여된 경우라면, 추출을 제한하는 운용을 행하는 것이 가능하다. 이러한 기간 제한에 관한 체크는, 각 데이터 서버(2) 측에서 행하는 것도 가능하며, 분산형 데이터 아카이브 장치(1) 측에서 행하는 것도 가능하며, 아카이브 카드(10) 내에서 행하는 것도 가능하다. 또, 기간 제한 정보로서 "2001년 7월 이후는 추출 금지"라는 제한을 설정하는 것도 가능하며, "2001년 7월∼9월까지의 기간은 추출 금지"라는 제한을 설정하는 것도 가능하다. 또는, "2001년 7월 1일이 되면 본 데이터를 삭제해라"라는 능동적인 지시를 설정하고, 데이터 서버 측에서 기한이 돌아오면 자동적으로 삭제시키는 운용도 가능하다.
또, 본 발명에 따른 데이터 아카이브 시스템에서는, 각 데이터 서버에 분산되어 보관되는 개개의 분할 파일에, 본래의 보관처와는 상이한 피난처를 나타내는 피난처 정보를 부가하는 동시에 이 피난처 정보를 관리 데이터의 일부로서 기록해두고, 본래의 보관처로 되는 데이터 서버에 어떤 지장이 생긴 경우에는, 보관되어 있는 데이터를 피난처로 지정된 별도의 데이터 서버로 피난시키는 처리를 행하는 것도 가능하다.
예를 들면, 보관 대상 파일(F1)이 3개의 분할 파일(F11, F12, F13)로 분할되고, 이들 각 분할 파일이 각각 데이터 서버(2a, 2b, 2c)에 보관되었다고 하자. 이 경우, 각 분할 파일(F11, F12, F13)의 본래의 보관처는 각각 데이터 서버(2a, 2b, 2c)로 되며, 실제로 각 분할 파일(F11, F12, F13)은 FTP에 의해서 각각 데이터 서버(2a, 2b, 2c)로 전송되고 기입된다. 피난처 정보는 전송할 때 각 분할 파일(F11, F12, F13)에 부가된다. 예를 들면, 분할 파일(F11 및 F12)에 대한 피난처를 제4 데이터 서버(2d)로 하고, 분할 파일(F13)에 대한 피난처를 제5 데이터 서버(2e)로 하면, 도 5에 나타내는 예와 같이 각 분할 파일(F11, F12, F13)에는 각각 URL(2d), URL(2d), URL(2e)의 피난처 정보를 부가하도록 하면 된다(여기서, URL(xx)은 데이터 서버(xx)의 URL을 나타내는 정보를 나타내고 있음).
한편, 보관 대상 파일(F1)의 관리 데이터에도 각 분할 파일에 부가한 피난처 정보를 부가해 두도록 한다. 구체적으로는, 도 6에 나타낸 바와 같은 데이터 보관 장소 정보(데이터 서버의 URL 리스트)를 작성하고, 이것을 아카이브 카드(10) 등에 관리 데이터로서 기록하도록 한다. 이 도 6에 나타내는 예에서는, 각 분할 파일(F11, F12, F13)의 본래의 보관처를 나타내는 정보는 각각 URL(2a), URL(2b), URL(2c)로 되어 있으며, 보통의 처리 순서에 의하면 각 분할 파일(F11, F12, F13)은 각각 데이터 서버(2a, 2b, 2c)에 보관된다. 단지, 각 분할 파일(F11, F12,F13)의 피난처로서 URL(2d), URL(2d), URL(2e)의 정보가 기록되어 있으며, 피난처로 되는 데이터 서버가 각각 데이터 서버(2d, 2d, 2e)인 것이 나타나 있다.
여기서, 제1 데이터 서버(2a)를 이대로 운용하는 것에 어떤 지장이 생긴 경우를 생각하자. 예를 들면, 데이터 서버(2a)의 정보 용량이 거의 가득 차서, 현재 축적되어 있는 데이터의 일부를 다른 데이터 서버로 옮기지 않으면 중대한 트러블의 발생이 우려되든지, 또는 데이터 서버(2a)를 구성하는 하드디스크의 보수 점검을 행하기 위해서, 현재 축적되어 있는 데이터를 일시적으로 다른 데이터 서버로 옮길 필요가 있는 사정이 생긴 것으로 하자. 이러한 경우, 제1 데이터 서버(2a)에 보관되어 있는 분할 파일(F11)에는, 도 5에 나타낸 바와 같이 URL(2d)의 피난처 정보가 부가되어 있으므로, 제1 데이터 서버(2a)는 이 피난처 정보에 따라서 분할 파일(F11)을 피난처로 되는 제4 데이터 서버(2d)로 전송하는 처리를 행할 수 있다.
이러한 피난을 위한 전송 처리가 행해진 후에 파일(F1)에 대한 추출 처리가 실행되면, 분산형 데이터 아카이브 장치(1)는 도 6에 나타내는 데이터 보관 장소 정보의 보관처란에 기재되어 있는 본래의 데이터 서버로부터, 필요한 분할 파일(F11, F12, F13)을 판독하는 처리를 시도한다. 그러면, 데이터 서버(2b)에서는 분할 파일(F12)이 판독되며 데이터 서버(2c)에서는 분할 파일(F13)이 판독되지만, 데이터 서버(2a)에서 분할 파일(F11)을 판독하는 시도는 실패로 끝난다. 이와 같이, 본래의 보관처로부터의 판독이 실패한 경우에는 회피처로부터의 판독이 시도된다. 이 예의 경우, 분할 파일(F11)에 관해서는, 도 6에 나타내는 데이터 보관 장소 정보의 피난처란에 기재되어 있는 데이터 서버(2d)에서 분할 파일(F11)을 판독하는 처리가 시도된다. 이렇게 하여, 별도의 데이터 서버로의 피난이 행해졌음에도 불구하고 분할 파일(F11)은 정상적으로 판독된다.
물론, 피난시켜야 할 원인이 없어진다면, 분할 파일(F11)을 원래대로 본래의 보관처인 데이터 서버(2a)로 되돌리는 처리를 행하면 된다. 이와 같이, 피난처 정보를 부가해 두도록 하면, 만일 데이터를 별도의 데이터 서버로 피난시키지 않으면 안되는 사정이 생겼다고 해도, 데이터의 추출 처리는 지장없이 실행된다.
또, 피난처로 되는 데이터 서버는, 데이터 파일을 보관하는 처리를 행할 때에, 이용자 자신이 지정할 수도 있지만, 실제로는 분산형 데이터 아카이브 장치(1)에 의해서 자동적으로 피난처를 결정하는 처리가 행해지도록 하는 것이 바람직하다. 또는, 데이터 서버 측으로부터 분산형 데이터 아카이브 장치(1)에 대하여, 피난처로 할 별도의 데이터 서버를 지정하는 처리를 행할 수도 있다.
본 발명에 의한 데이터 아카이브 장치 및 데이터 아카이브 시스템은, 임의의 디지털 데이터의 보관에 널리 이용할 수 있으며, 특히 인터넷 등의 광역 네트워크를 이용하여 귀중한 디지털 데이터를 백업하는 용도에 적합하다.

Claims (16)

  1. 네트워크(3)를 통하여 액세스 가능한 복수의 데이터 서버(2a, 2b, 2c)에, 보관 대상 데이터(F1)를 분산하여 보관하는 기능과, 보관되어 있던 데이터를 필요에 따라 추출하는 기능을 가지는 분산형 데이터 아카이브 장치(1)로서,
    데이터 보관시에, 보관 대상 데이터(F1)를 소정의 분할 방법에 따라 복수의 분할 파일(F11, F12, F13)로 분할하는 분할 수단(13),
    데이터 추출시에, 상기 분할 방법을 고려하여 상기 복수의 분할 파일을 통합해서 원래의 보관 대상 데이터로 복원하는 통합 수단(14),
    데이터 보관시에는, 상기 복수의 분할 파일을 상기 네트워크를 통하여 각각 소정의 데이터 서버로 전송해서 보관하는 처리를 행하며, 데이터 추출시에는, 상기 네트워크를 통하여 개개의 데이터 서버에 보관되어 있는 상기 복수의 분할 파일을 추출하는 처리를 행하는 네트워크 통신 수단(16), 그리고
    데이터 보관시에는, 상기 분할 수단에 의해서 채택된 분할 방법을 나타내는 정보를 포함한 데이터 보관시의 순서를 나타내는 데이터 보관 순서 정보, 및 상기 네트워크 통신 수단에 의해서 전송된 복수의 분할 파일의 보관처로 되는 데이터 서버를 특정하는 데이터 보관 장소 정보를 가지는 관리 데이터를 작성하고, 상기 관리 데이터를 소정의 장소에 기록하는 처리를 행하며, 데이터 추출시에는, 상기 관리 데이터를 판독하고, 상기 관리 데이터에 포함되어 있는 상기 데이터 보관 순서 정보를 상기 통합 수단에 부여하며, 상기 관리 데이터에 포함되어 있는 상기 데이터 보관 장소 정보를 상기 네트워크 통신 수단에 부여하는 처리를 행하는 데이터 관리 수단(15)
    을 구비하는 것을 특징으로 하는 분산형 데이터 아카이브 장치.
  2. 제1항에 있어서,
    휴대 가능 기록 매체(10)에 대하여 데이터의 읽고 쓰기를 행하는 기능을 가진 판독/기입 수단(11)을 추가로 구비하며, 데이터 관리 수단(15)이 상기 판독/기입 수단을 통하여 상기 휴대 가능 기록 매체 내에 관리 데이터를 기록하는 처리를 행하는 것을 특징으로 하는 분산형 데이터 아카이브 장치.
  3. 제1항에 있어서,
    소정의 장소에 기록되어 있는 관리 데이터를 액세스하기 위해서 필요한 액세스 정보가 저장된 휴대 가능 기록 매체(10)에 대하여, 데이터의 읽고 쓰기를 행하는 기능을 가진 판독/기입 수단(11)을 추가로 구비하며, 데이터 관리 수단(15)이 상기 판독/기입 수단을 통하여 상기 휴대 가능 기록 매체 내의 상기 액세스 정보를 판독하고, 상기 액세스 정보에 따라 관리 데이터에 대한 액세스를 행하는 것을 특징으로 하는 분산형 데이터 아카이브 장치.
  4. 제1항 내지 제3항 중 어느 하나의 항에 있어서,
    이용자의 정당성을 검사하는 인증 수단(l2)을 추가로 구비하며, 올바른 인증결과가 얻어진 경우에만, 데이터 보관 처리 또는 데이터 추출 처리가 실행되도록 한 것을 특징으로 하는 분산형 데이터 아카이브 장치.
  5. 제1항 내지 제4항 중 어느 하나의 항에 있어서,
    분할 수단이, 보관 대상 데이터를 분할하는 처리를 행하는 프로세스에서, 데이터에 대한 암호화 처리를 행하는 분할/암호화 수단(13)으로서 기능하며,
    데이터 관리 수단(15)이, 상기 암호화 처리의 방법을 나타내는 정보를 포함한 데이터 보관 순서 정보를 작성하여, 이를 관리 데이터로서 기록하는 기능을 수행하며,
    통합 수단이, 분할 파일을 통합하여 원래의 보관 대상 데이터로 복원할 때에, 상기 데이터 보관 순서 정보에 포함되어 있는 상기 암호화 처리의 방법을 나타내는 정보에 따라, 암호화된 부분에 대한 복호화 처리를 행하는 복호화/통합 수단(14)으로서 기능하도록 한 것을 특징으로 하는 분산형 데이터 아카이브 장치.
  6. 제5항에 있어서,
    데이터 관리 수단(15)이, 암호화 처리의 방법을 나타내는 정보의 일부로서, 분할 처리와 암호화 처리에 대한 실행 순서를 나타내는 정보를 이용하는 것을 특징으로 하는 분산형 데이터 아카이브 장치.
  7. 제1항 내지 제6항 중 어느 하나의 항에 있어서,
    분할 수단(13)이, 보관 대상 데이터를 분할하는 처리를 행하는 프로세스에서, 상기 보관 대상 데이터와는 무관한 더미 데이터를 부가하는 처리를 행하도록 하며,
    데이터 관리 수단(15)이, 더미 데이터 부가 처리에 관한 정보를 포함한 데이터 보관 순서 정보를 작성하여, 이것을 관리 데이터로서 기록하는 기능을 수행하며,
    통합 수단(14)이, 분할 파일을 통합하여 원래의 보관 대상 데이터로 복원할 때에, 상기 데이터 보관 순서 정보에 포함되어 있는 상기 더미 데이터 부가 처리에 관한 정보에 따라, 부가되어 있던 더미 데이터의 제거 처리를 행하도록 한 것을 특징으로 하는 분산형 데이터 아카이브 장치.
  8. 제1항 내지 제7항 중 어느 하나의 항에 있어서,
    분할 수단(13)이, 보관 대상 데이터를 분할하여 복수의 분할 파일을 작성하는 처리를 행하는 프로세스에서, 상기 보관 대상 데이터에 중복도를 부가하여 보관하기 위해서 필요한 중복 저장 처리를 행하도록 하며,
    데이터 관리 수단(15)이, 상기 중복 저장 처리에 관한 정보를 포함한 데이터 보관 순서 정보를 작성하여, 이것을 관리 데이터로서 기록하는 기능을 수행하며,
    통합 수단(14)이, 상기 데이터 보관 순서 정보에 포함되어 있는 상기 중복 저장 처리에 관한 정보를 고려하여, 원래의 보관 대상 데이터를 복원하는 처리를 행하도록 한 것을 특징으로 하는 분산형 데이터 아카이브 장치.
  9. 제1항 내지 제8항 중 어느 하나의 항에 있어서,
    데이터 보관시에, 기간에 관한 제한을 나타내는 기간 제한 정보를, 보관 대상 데이터에 부가한 후에, 데이터 서버에 분산하여 보관하는 기능을 추가로 설치하며,
    데이터 추출시에, 상기 기간 제한 정보에 기초한 제한을 고려한 추출 처리가 행하여지도록 한 것을 특징으로 하는 분산형 데이터 아카이브 장치.
  10. 제1항 내지 제9항 중 어느 하나의 항에 있어서,
    데이터 보관시에, 각 데이터 서버에 분산되어 보관되는 개개의 분할 파일에, 원래의 보관처와는 상이한 피난처를 나타내는 피난처 정보를 부가하는 동시에, 상기 피난처 정보를 관리 데이터의 일부로서 기록하는 기능을 추가로 설치하며,
    데이터 추출시에, 본래의 보관처로 되는 데이터 서버로부터 원하는 분할 파일을 추출할 수 없는 경우에는, 상기 피난처 정보에 의해서 나타내어진 피난처로 되는 데이터 서버로부터 상기 원하는 분할 파일을 추출하는 처리가 행하여지도록 한 것을 특징으로 하는 분산형 데이터 아카이브 장치.
  11. 제1항 내지 제10항 중 어느 하나의 항의 분산형 데이터 아카이브 장치(1),
    상기 분산형 데이터 아카이브 장치가 접속된 네트워크(3),
    상기 네트워크(3)를 통하여 상기 분산형 데이터 아카이브 장치로부터의 액세스를 받는 복수의 데이터 서버(2a, 2b, 2c), 그리고
    상기 분산형 데이터 아카이브 장치 내에서 작성된 관리 데이터 또는 상기 관리 데이터를 액세스하기 위해서 필요한 정보의 기록 장소로서 이용되는 휴대 가능 기록 매체(10)
    를 구비하는 것을 특징으로 하는 분산형 데이터 아카이브 시스템.
  12. 제11항에 있어서,
    네트워크에 접속된 단말 장치가, 분산형 데이터 아카이브 장치(1)로서의 기능과 데이터 서버(2a, 2b, 2c)로서의 기능을 겸비하도록 하고, 용도에 따라 이들 2개의 기능을 선택 가능한 구성으로 한 것을 특징으로 하는 분산형 데이터 아카이브 시스템.
  13. 제11항 또는 제12항에 있어서,
    휴대 가능 기록 매체(10)로서 IC 카드를 이용하고, 분산형 데이터 아카이브 장치(1)가 상기 휴대 가능 기록 매체에 액세스를 행할 때에는, 상기 휴대 가능 기록 매체 자체의 정당성 검사를 행하도록 한 것을 특징으로 하는 분산형 데이터 아카이브 시스템.
  14. 제11항 내지 제13항 중 어느 하나의 항에 있어서,
    복수의 휴대 가능 기록 매체(l0)에, 동일한 관리 데이터를 액세스하기 위해서 필요한 정보가 저장되어 있는 것을 특징으로 하는 분산형 데이터 아카이브 시스템.
  15. 제11항 내지 제14항 중 어느 하나의 항에 있어서,
    분산형 데이터 아카이브 장치(1)가, 데이터 보관시에, 각 데이터 서버(2a, 2b, 2c)에 분산되어 보관되는 개개의 분할 파일에, 본래의 보관처와는 상이한 피난처를 나타내는 피난처 정보를 부가하는 기능을 가지며,
    데이터 서버(2a, 2b, 2c)가, 분할 파일의 보관을 계속하는 것에 지장이 생긴 경우에, 보관중인 분할 파일을 상기 피난처 정보에 의해서 나타내어지고 있는 피난처로 되는 별도의 데이터 서버로 피난시키는 처리를 행하는 기능을 가지는 것을 특징으로 하는 분산형 데이터 아카이브 시스템.
  16. 제1항 내지 제10항 중 어느 하나의 항의 분산형 데이터 아카이브 장치를 실현하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
KR1020017009362A 1999-12-20 2000-12-19 분산형 데이터 아카이브 장치, 시스템 및 기록 매체 KR100749428B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-1999-00360273 1999-12-20
JP36027399 1999-12-20

Publications (2)

Publication Number Publication Date
KR20010101688A true KR20010101688A (ko) 2001-11-14
KR100749428B1 KR100749428B1 (ko) 2007-08-14

Family

ID=18468685

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017009362A KR100749428B1 (ko) 1999-12-20 2000-12-19 분산형 데이터 아카이브 장치, 시스템 및 기록 매체

Country Status (11)

Country Link
US (1) US6711594B2 (ko)
EP (1) EP1164489B1 (ko)
JP (1) JP4107370B2 (ko)
KR (1) KR100749428B1 (ko)
CN (1) CN1193295C (ko)
AT (1) ATE354128T1 (ko)
AU (1) AU770753B2 (ko)
CA (1) CA2363838C (ko)
DE (1) DE60033376T2 (ko)
HK (1) HK1041941B (ko)
WO (1) WO2001046808A1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040082848A (ko) * 2003-03-20 2004-09-30 (주)이바이오이미지 생체정보 인식 이동통신단말기 및 생체정보인식 인증방법
KR100457669B1 (ko) * 2002-10-09 2004-11-18 김성욱 정보의 분산 암호화 및 저장 방법
KR100573264B1 (ko) * 2003-03-24 2006-04-24 후지제롯쿠스 가부시끼가이샤 작업 처리 장치 및 이 장치에 있어서의 데이터 관리 방법
WO2009035304A2 (en) * 2007-09-14 2009-03-19 Millennium Force Co.Ltd Data security apparatus
GB2467462A (en) * 2007-09-14 2010-08-04 Millennium Force Co Ltd Data security apparatus
KR101675134B1 (ko) * 2015-05-08 2016-11-22 김의준 정보를 분산 저장하는 정보 저장 시스템 및 그 방법

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7388092B2 (en) * 1996-05-03 2008-06-17 Applera Corporation Oligonucleotides and analogs labeled with energy transfer dyes
US7062456B1 (en) 1999-02-09 2006-06-13 The Chase Manhattan Bank System and method for back office processing of banking transactions using electronic files
US7262778B1 (en) 2000-02-11 2007-08-28 Sony Corporation Automatic color adjustment of a template design
US20020112020A1 (en) * 2000-02-11 2002-08-15 Fisher Clay Harvey Archive of a website
US7058903B1 (en) 2000-02-11 2006-06-06 Sony Corporation Image database jog/shuttle search
DE60036539T2 (de) * 2000-06-09 2008-05-08 Hewlett-Packard Development Co., L.P., Houston Verwendung von ungenutzter Speicherkapazität bei vernetzten Computern
US20020059167A1 (en) * 2000-07-25 2002-05-16 Makoto Sunada Apparatus for saving files into a plurality of holders
US20020073143A1 (en) * 2000-08-31 2002-06-13 Edwards Eric D. File archive and media transfer system with user notification
US7328211B2 (en) 2000-09-21 2008-02-05 Jpmorgan Chase Bank, N.A. System and methods for improved linguistic pattern matching
US6757699B2 (en) * 2000-10-06 2004-06-29 Franciscan University Of Steubenville Method and system for fragmenting and reconstituting data
JP2003044342A (ja) * 2001-07-30 2003-02-14 Ppp Design Corp データ漏洩防止システム及びその入出力端末機、並びにインターネット通信におけるデータ送信方法
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
GB2385157B (en) * 2002-02-07 2005-07-06 Hewlett Packard Co Improvements relating to secure data management techniques
JP2003237914A (ja) * 2002-02-15 2003-08-27 Hitachi Ltd 記憶メディア保管システム及びその運用方法
US7987246B2 (en) * 2002-05-23 2011-07-26 Jpmorgan Chase Bank Method and system for client browser update
US7213158B2 (en) * 2002-06-28 2007-05-01 Lenovo (Singapore) Pte. Ltd. Distributed autonomic backup
JP3871996B2 (ja) * 2002-10-25 2007-01-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ分割管理方法及びプログラム
US7340650B2 (en) * 2002-10-30 2008-03-04 Jp Morgan Chase & Co. Method to measure stored procedure execution statistics
US20040103199A1 (en) * 2002-11-22 2004-05-27 Anthony Chao Method and system for client browser update from a lite cache
WO2004057461A2 (en) * 2002-12-19 2004-07-08 Ntt Communications Corporation Data division method and device using exclusive or calculation
JP4123365B2 (ja) * 2003-04-03 2008-07-23 ソニー株式会社 サーバ装置と、デジタルデータのバックアップおよび復元方法
US7493499B1 (en) 2003-05-22 2009-02-17 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content
JP4149315B2 (ja) * 2003-06-12 2008-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション バックアップシステム
US7324648B1 (en) 2003-07-08 2008-01-29 Copyright Clearance Center, Inc. Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
US7299500B1 (en) * 2003-07-17 2007-11-20 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content at an unsecure site
WO2005015361A2 (en) * 2003-08-08 2005-02-17 Jp Morgan Chase Bank System for archive integrity management and related methods
US20050065965A1 (en) * 2003-09-19 2005-03-24 Ziemann David M. Navigation of tree data structures
JP4490068B2 (ja) * 2003-09-22 2010-06-23 大日本印刷株式会社 ネットワークを利用したデータ保管システム
JP4523772B2 (ja) * 2003-12-24 2010-08-11 大日本印刷株式会社 ネットワークを利用したデータ保管システム
JP2005198212A (ja) * 2004-01-09 2005-07-21 Sony Corp データ処理装置、その方法およびそのプログラム
CN1299519C (zh) * 2004-01-12 2007-02-07 华为技术有限公司 一种utran协作寻呼中的分布式数据存储处理方法
JP4907059B2 (ja) * 2004-01-26 2012-03-28 大日本印刷株式会社 コンピュータシステムおよびそのデータの自動バックアップ方法
JP4601969B2 (ja) 2004-01-27 2010-12-22 株式会社日立製作所 ファイル入出力制御装置
FR2861865A1 (fr) * 2004-02-10 2005-05-06 France Telecom Sauvegarde et restitution de donnees numeriques
JP4578119B2 (ja) * 2004-02-23 2010-11-10 大日本印刷株式会社 情報処理装置および情報処理装置におけるセキュリティ確保方法
GB2412760B (en) * 2004-04-01 2006-03-15 Toshiba Res Europ Ltd Secure storage of data in a network
US8335807B1 (en) * 2004-08-30 2012-12-18 Sprint Communications Company, L.P. File distribution system and method
US7366974B2 (en) * 2004-09-03 2008-04-29 Jp Morgan Chase Bank System and method for managing template attributes
US20060059210A1 (en) * 2004-09-16 2006-03-16 Macdonald Glynne Generic database structure and related systems and methods for storing data independent of data type
US20090132466A1 (en) * 2004-10-13 2009-05-21 Jp Morgan Chase Bank System and method for archiving data
JP2006113764A (ja) * 2004-10-14 2006-04-27 Dainippon Printing Co Ltd データ解読防止方法
JP2006127136A (ja) * 2004-10-28 2006-05-18 Institute Of Physical & Chemical Research データの分散記憶方法およびそのシステム、データ改竄識別方法およびそのシステム、プログラムならびにコンピューター読み取り可能な記録媒体
JP4666577B2 (ja) * 2004-11-16 2011-04-06 大日本印刷株式会社 データ保管制御システム
JP4633446B2 (ja) * 2004-11-16 2011-02-16 大日本印刷株式会社 データ保管仲介システム
JP2006157735A (ja) * 2004-11-30 2006-06-15 Toshiba Corp 再生装置と再生システム及び再生方法
JP3943118B2 (ja) * 2005-04-28 2007-07-11 Sbシステム株式会社 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
US7584226B2 (en) * 2005-05-24 2009-09-01 International Business Machines Corporation System and method for peer-to-peer grid based autonomic and probabilistic on-demand backup and restore
US9401900B2 (en) 2005-07-01 2016-07-26 Cirius Messaging Inc. Secure electronic mail system with thread/conversation opt out
US8688790B2 (en) * 2005-07-01 2014-04-01 Email2 Scp Solutions Inc. Secure electronic mail system with for your eyes only features
US7783711B2 (en) * 2005-07-01 2010-08-24 0733660 B.C. Ltd. Electronic mail system with functionally for senders to control actions performed by message recipients
US10021062B2 (en) 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
JP4854239B2 (ja) * 2005-09-09 2012-01-18 キヤノン株式会社 データ分散処理システム及びデータ分散処理方法並びにプログラム
US8065606B1 (en) 2005-09-16 2011-11-22 Jpmorgan Chase Bank, N.A. System and method for automating document generation
JP4522358B2 (ja) * 2005-11-30 2010-08-11 キヤノン株式会社 データ処理装置及びデータ処理方法及びプログラム
CN100357901C (zh) * 2005-12-21 2007-12-26 华为技术有限公司 一种主设备和备份设备之间数据核查的方法
TWI301021B (en) * 2005-12-27 2008-09-11 Ind Tech Res Inst File distribution and access system and method for file management
US8001255B2 (en) * 2006-01-05 2011-08-16 International Business Machines Corporation System, method and program to synchronize file transmission in a distributed computer system
US10303783B2 (en) * 2006-02-16 2019-05-28 Callplex, Inc. Distributed virtual storage of portable media files
US8996586B2 (en) * 2006-02-16 2015-03-31 Callplex, Inc. Virtual storage of portable media files
CN100458721C (zh) * 2006-02-17 2009-02-04 深圳奇峰创智科技有限公司 利用计算机网络自动备份的方法
WO2007133791A2 (en) * 2006-05-15 2007-11-22 Richard Kane Data partitioning and distributing system
US7940926B2 (en) * 2006-06-08 2011-05-10 Novell, Inc. Cooperative encoding of data by pluralities of parties
US8104076B1 (en) 2006-11-13 2012-01-24 Jpmorgan Chase Bank, N.A. Application access control system
US20080154989A1 (en) * 2006-12-21 2008-06-26 Boxicom, Inc. (Dba 3X Systems) Data backup system and method associated therewith
US9015127B2 (en) * 2006-12-27 2015-04-21 Oracle America, Inc. File archiving system and method
US8082260B2 (en) * 2007-01-31 2011-12-20 International Business Machines Corporation Handling content of a read-only file in a computer's file system
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
WO2008113948A1 (fr) * 2007-02-26 2008-09-25 France Telecom Procede d'enregistrement distribue d'un flux multimedia, dispositif, et produit programme d'ordinateur correspondant
US8504846B2 (en) * 2007-05-25 2013-08-06 Samsung Electronics Co., Ltd. Method and apparatus for secure storing of private data on user devices in telecommunications networks
US7861111B2 (en) * 2007-06-15 2010-12-28 Savvis, Inc. Shared data center disaster recovery systems and methods
WO2009026803A1 (en) 2007-08-27 2009-03-05 Yuvad Technologies Co., Ltd. A method for identifying motion video content
WO2009033248A1 (en) * 2007-09-10 2009-03-19 Novell, Inc. A method for efficient thread usage for hierarchically structured tasks
CN101159603B (zh) * 2007-10-30 2010-06-02 中兴通讯股份有限公司 一种无线网络海量数据存储方法
CA2617119A1 (en) * 2008-01-08 2009-07-08 Pci Geomatics Enterprises Inc. Service oriented architecture for earth observation image processing
US20090222509A1 (en) * 2008-02-29 2009-09-03 Chao King System and Method for Sharing Storage Devices over a Network
US7917902B2 (en) * 2008-03-21 2011-03-29 Symantec Corporation Archive stream based install
US8370382B2 (en) 2008-05-21 2013-02-05 Ji Zhang Method for facilitating the search of video content
US20100215210A1 (en) * 2008-05-21 2010-08-26 Ji Zhang Method for Facilitating the Archiving of Video Content
US8488835B2 (en) 2008-05-21 2013-07-16 Yuvad Technologies Co., Ltd. System for extracting a fingerprint data from video/audio signals
US8611701B2 (en) 2008-05-21 2013-12-17 Yuvad Technologies Co., Ltd. System for facilitating the search of video content
WO2009140822A1 (en) 2008-05-22 2009-11-26 Yuvad Technologies Co., Ltd. A method for extracting a fingerprint data from video/audio signals
US8577077B2 (en) 2008-05-22 2013-11-05 Yuvad Technologies Co., Ltd. System for identifying motion video/audio content
JP5448443B2 (ja) * 2008-12-25 2014-03-19 キヤノン株式会社 画像処理装置及び画像処理方法
JP4699532B2 (ja) * 2009-02-09 2011-06-15 株式会社富士通ソーシアルサイエンスラボラトリ 分散格納方法、装置、およびプログラム
JP5407430B2 (ja) * 2009-03-04 2014-02-05 日本電気株式会社 ストレージシステム
JP5423118B2 (ja) * 2009-04-17 2014-02-19 大日本印刷株式会社 データ保管システムおよびデータ保管方法
BRPI1013062A2 (pt) * 2009-05-19 2016-04-05 Security First Corp sistemas e métodos para proteger dados na nuvem
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US9292547B1 (en) 2010-01-26 2016-03-22 Hewlett Packard Enterprise Development Lp Computer data archive operations
CN101808095B (zh) * 2010-03-22 2012-08-15 华中科技大学 一种分布式存储环境下的加密副本组织方法
KR101129335B1 (ko) * 2010-06-07 2012-03-26 동국대학교 경주캠퍼스 산학협력단 데이터 분산 저장 및 복원 방법 및 그 장치
WO2012021839A2 (en) 2010-08-12 2012-02-16 Orsini Rick L Systems and methods for secure remote storage
US9165137B2 (en) 2010-08-18 2015-10-20 Security First Corp. Systems and methods for securing virtual machine computing environments
JP5561061B2 (ja) * 2010-09-21 2014-07-30 大日本印刷株式会社 データ保管システム
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5620792B2 (ja) * 2010-11-08 2014-11-05 株式会社デジタル・メディア総合研究所 分散アーカイブシステム並びにデータアーカイブ装置及びデータ復元装置
US9038177B1 (en) 2010-11-30 2015-05-19 Jpmorgan Chase Bank, N.A. Method and system for implementing multi-level data fusion
JP5669101B2 (ja) * 2011-03-25 2015-02-12 パナソニックIpマネジメント株式会社 情報処理装置及び情報処理システム
US9553817B1 (en) 2011-07-14 2017-01-24 Sprint Communications Company L.P. Diverse transmission of packet content
US9292588B1 (en) 2011-07-20 2016-03-22 Jpmorgan Chase Bank, N.A. Safe storing data for disaster recovery
EP2834768B1 (en) 2012-04-06 2018-05-09 Security First Corp. Systems and methods for securing and restoring virtual machines
US10133747B2 (en) 2012-04-23 2018-11-20 International Business Machines Corporation Preserving redundancy in data deduplication systems by designation of virtual device
US9262428B2 (en) 2012-04-23 2016-02-16 International Business Machines Corporation Preserving redundancy in data deduplication systems by designation of virtual address
US9779103B2 (en) 2012-04-23 2017-10-03 International Business Machines Corporation Preserving redundancy in data deduplication systems
US8996881B2 (en) 2012-04-23 2015-03-31 International Business Machines Corporation Preserving redundancy in data deduplication systems by encryption
US9081953B2 (en) 2012-07-17 2015-07-14 Oracle International Corporation Defense against search engine tracking
JP6085261B2 (ja) * 2013-02-21 2017-02-22 新日鉄住金ソリューションズ株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
US10540373B1 (en) 2013-03-04 2020-01-21 Jpmorgan Chase Bank, N.A. Clause library manager
US10187358B2 (en) * 2013-12-03 2019-01-22 Amazon Technologies, Inc. Data transfer optimizations
KR101428649B1 (ko) * 2014-03-07 2014-08-13 (주)케이사인 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법
JP6372111B2 (ja) * 2014-03-14 2018-08-15 日本電気株式会社 ストレージシステム
JP5756959B2 (ja) * 2014-06-26 2015-07-29 株式会社デジタル・メディア総合研究所 分散アーカイブシステムおよびデータアーカイブ装置
US9577996B2 (en) * 2014-08-29 2017-02-21 Pentland Firth Software GmbH Computer system and method for encrypted remote storage
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
US9959274B2 (en) * 2014-12-19 2018-05-01 Amazon Technologies, Inc. Volume-level redundancy coding techniques for sequential transfer optimized storage devices
JP6055023B2 (ja) * 2015-05-11 2016-12-27 レノボ・シンガポール・プライベート・リミテッド クラウド環境にデータを保存する情報処理装置、端末装置および保存方法
TWI554908B (zh) * 2015-11-03 2016-10-21 澧達科技股份有限公司 資料加密系統
JP6700554B2 (ja) * 2016-07-28 2020-05-27 富士通株式会社 分散処理管理方法、分散処理管理プログラム、および分散処理管理装置
KR101895848B1 (ko) 2016-12-29 2018-09-06 주식회사 에이치앤비트 문서 보안 방법
JP6363780B1 (ja) * 2017-10-30 2018-07-25 ネクスト・イット株式会社 データファイルの割符処理をusbメモリでそのまま実行させるシステム及びusbメモリ、及びusbメモリの顧客への提供方法
CN107861843A (zh) * 2017-11-30 2018-03-30 紫光股份有限公司 一种基于局域网计算机的文件备份系统
JP6372813B1 (ja) * 2017-12-20 2018-08-15 株式会社イスプリ データ管理システム
CN109740375B (zh) * 2018-12-19 2023-07-28 深圳市汇星数字技术有限公司 一种原创音频作品的共享和发布方法
CN110086805B (zh) * 2019-04-25 2021-10-26 四川师范大学 基于跨域分布式微服务架构下的信息安全传输方法
US20220292058A1 (en) * 2021-03-09 2022-09-15 Komprise, Inc. System and methods for accelerated creation of files in a filesystem
CN114928445B (zh) * 2022-05-31 2023-07-21 中天科技(清远)有限公司 一种基于云计算的网络安全智能监测预警管理系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
JPH03108830A (ja) 1989-09-21 1991-05-09 Nec Corp 暗号伝送方式
JPH06236324A (ja) * 1993-02-08 1994-08-23 Toshiba Corp 情報管理装置
JP3566458B2 (ja) * 1995-08-30 2004-09-15 株式会社東芝 アーカイブ装置
US5956733A (en) * 1996-10-01 1999-09-21 Fujitsu Limited Network archiver system and storage medium storing program to construct network archiver system
GB2321728B (en) 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
JP4077907B2 (ja) * 1997-08-04 2008-04-23 富士通株式会社 計算機のデータバックアップ装置及びデータバックアップ方法並びにデータバックアッププログラムを記録したコンピュータ読み取り可能な記録媒体
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
US6185655B1 (en) * 1998-01-22 2001-02-06 Bull, S.A. Computer system with distributed data storing
JP4392808B2 (ja) 1998-08-04 2010-01-06 大日本印刷株式会社 暗号化処理システム
AU6457299A (en) 1998-10-30 2000-05-22 Motus Technologies Inc. Secure memory expansion of an ic portable device
JP2000172548A (ja) 1998-12-11 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理方法,装置およびそのプログラム記録媒体
JP4039810B2 (ja) 1999-01-28 2008-01-30 豊 保倉 電子情報の安全確保方法
JP4130272B2 (ja) * 1999-04-21 2008-08-06 大日本印刷株式会社 送信装置とその方法、受信装置とその方法および通信システム
US6591287B1 (en) * 1999-09-08 2003-07-08 Lucent Technologies Inc. Method to increase the efficiency of job sequencing from sequential storage
JP4703805B2 (ja) 1999-11-16 2011-06-15 大日本印刷株式会社 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457669B1 (ko) * 2002-10-09 2004-11-18 김성욱 정보의 분산 암호화 및 저장 방법
KR20040082848A (ko) * 2003-03-20 2004-09-30 (주)이바이오이미지 생체정보 인식 이동통신단말기 및 생체정보인식 인증방법
KR100573264B1 (ko) * 2003-03-24 2006-04-24 후지제롯쿠스 가부시끼가이샤 작업 처리 장치 및 이 장치에 있어서의 데이터 관리 방법
WO2009035304A2 (en) * 2007-09-14 2009-03-19 Millennium Force Co.Ltd Data security apparatus
WO2009035304A3 (en) * 2007-09-14 2009-05-14 Millennium Force Co Ltd Data security apparatus
KR100926631B1 (ko) * 2007-09-14 2009-11-11 (주)밀레니엄 포스 데이터 보안장치
GB2467462A (en) * 2007-09-14 2010-08-04 Millennium Force Co Ltd Data security apparatus
KR101675134B1 (ko) * 2015-05-08 2016-11-22 김의준 정보를 분산 저장하는 정보 저장 시스템 및 그 방법

Also Published As

Publication number Publication date
EP1164489B1 (en) 2007-02-14
HK1041941B (zh) 2007-04-04
AU2024201A (en) 2001-07-03
HK1041941A1 (en) 2002-07-26
EP1164489A4 (en) 2002-07-24
DE60033376D1 (de) 2007-03-29
CN1193295C (zh) 2005-03-16
DE60033376T2 (de) 2007-11-29
CA2363838A1 (en) 2001-06-28
CA2363838C (en) 2010-03-09
US6711594B2 (en) 2004-03-23
CN1341240A (zh) 2002-03-20
WO2001046808A1 (fr) 2001-06-28
KR100749428B1 (ko) 2007-08-14
AU770753B2 (en) 2004-03-04
US20020138504A1 (en) 2002-09-26
ATE354128T1 (de) 2007-03-15
JP4107370B2 (ja) 2008-06-25
EP1164489A1 (en) 2001-12-19

Similar Documents

Publication Publication Date Title
KR100749428B1 (ko) 분산형 데이터 아카이브 장치, 시스템 및 기록 매체
JP4464340B2 (ja) 分散型データアーカイブシステム
US7818586B2 (en) System and method for data encryption keys and indicators
US8218188B2 (en) Electronic document storage apparatus, electronic document storage and reference system, electronic document transfer method, and computer readable medium for storing an electronic document
US6847982B2 (en) Intelligent data inventory and asset management system method and apparatus
JP4801059B2 (ja) キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段
US8099605B1 (en) Intelligent storage device for backup system
US5940507A (en) Secure file archive through encryption key management
US7949693B1 (en) Log-structured host data storage
US20040139127A1 (en) Backup system and method of generating a checkpoint for a database
JP2003296176A (ja) 分散格納方法および装置
WO2012063755A1 (ja) 分散アーカイブシステム並びにデータアーカイブ装置及びデータ復元装置
JP2006301849A (ja) 電子情報保存システム
CN1316379C (zh) 数据服务装置
CN111176896A (zh) 文件备份方法、装置及终端设备
JP4490068B2 (ja) ネットワークを利用したデータ保管システム
JP3088397B2 (ja) デジタルデータ記憶方法および該方法を用いたコンピュータシステム
RU2584755C2 (ru) Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных
US20040003275A1 (en) Information storage apparatus, information processing system, specific number generating method and specific number generating program
JP2006228202A (ja) 機密データの管理方法及び管理システム
AU2008344947B2 (en) System and method for securely storing information
CN111913915B (zh) 文件隐藏方法和装置
CN117827367A (zh) 一种用于容器镜像延迟拉取的toc结构、系统及方法
CN117592068A (zh) 加密数据转化方法、装置、设备及存储介质
JP3288856B2 (ja) 電子情報ファイリング装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20120727

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130726

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140801

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160729

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170728

Year of fee payment: 11