CN106878256A - 信息处理装置、认可***以及信息处理方法 - Google Patents
信息处理装置、认可***以及信息处理方法 Download PDFInfo
- Publication number
- CN106878256A CN106878256A CN201611132340.5A CN201611132340A CN106878256A CN 106878256 A CN106878256 A CN 106878256A CN 201611132340 A CN201611132340 A CN 201611132340A CN 106878256 A CN106878256 A CN 106878256A
- Authority
- CN
- China
- Prior art keywords
- accreditation
- unit
- information
- request
- keeping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种信息处理装置、认可***以及信息处理方法。信息处理装置具有:第一取得单元,其基于表示将对象分割为几个对象片的分割数以及所述对象的复原所需要的对象片的数量即复原数,取得表示在将按照所述分割数将所述对象分割后的各个对象片进行保管的多个保管单元中多少个保管单元不需要认可处理的信息即认可省略信息;以及决定单元,其基于由所述第一取得单元取得的所述认可省略信息,从所述多个保管单元中决定不需要认可处理的保管单元。
Description
技术领域
本发明涉及一种信息处理装置、认可***以及信息处理方法。
背景技术
在处理个人信息等重要电子数据的***中,即使对数据进行了加密,也无法充分降低因加密密匙的解读/泄露而造成的信息泄露风险。作为用于解决这样问题的技术,已知有秘密分散技术。秘密分散技术是指通过将重要数据分割为不与原有数据直接连接的多个数据片的技术,具有即使在第三者取得了一部分数据片的情况下,也无法复原重要数据的特征。
在专利文献1、专利文献2中公开了使用秘密分散技术来从重要数据生成多个数据片,并在多个数据中心(以下称为DC)上的服务器中分散保管的数据分散保管***。
现有技术文献
专利文献
专利文献1:特开2013-120515号公报
专利文献2:专利第4860779号公报
发明内容
发明要解决的课题
在将对象分割为多个对象片,并在多个DC分别包含的保管服务器中进行分散保管的对象管理***中,通常需要用户针对各DC等单独进行用户认证。此时,为了防止认证处理变得复杂,多使用单点登录技术。在专利文献2中公开了在各DC的服务器中保存不同的密码信息,单独进行认证处理的单点登录技术。
但是,由于在各服务器中保存密码信息,因此在更新信息时,各服务器也发生更新处理。另外,各服务器的运行维护变得复杂。虽然也考虑了在服务器间进行通信来继承通过认证认可服务器等特定的服务器的认证结果或认可结果的信息的方法,但是会有在DC间的通信速度慢的情况下通信处理花费时间这样的问题。
因此,本发明的目的在于防止对象操作所需要的通信时间的增大。
解决课题的手段
因此,本发明的信息处理装置具有:第一取得单元,其基于表示将对象分割为几个对象片的分割数以及所述对象的复原所需要的对象片的数量即复原数,取得表示在将按照所述分割数将所述对象分割后的各个对象片进行保管的多个保管单元中多少个保管单元不需要认可处理的信息即认可省略信息;以及决定单元,其基于由所述第一取得单元取得的所述认可省略信息,从所述多个保管单元中决定不需要认可处理的保管单元。
发明的效果
通过本发明,能够防止对象操作所需要的通信时间的增大。
附图说明
图1表示对象管理***的***结构的一个例子。
图2表示元数据管理服务器的硬件结构的一个例子。
图3A表示客户端PC的功能结构的一个例子。
图3B表示控制服务器的功能结构的一个例子。
图3C表示认证服务器的功能结构的一个例子。
图3D表示元数据管理服务器的功能结构的一个例子。
图3E表示认可请求服务器的功能结构的一个例子。
图3F表示保管服务器的功能结构的一个例子。
图4是表示省略认可处理的数据中心的决定处理的一个例子的流程图。
图5是表示省略认可请求处理的认可请求服务器的决定处理的一个例子的流程图。
图6表示在认可请求需要与否的管理中使用的信息的一个例子。
图7是表示对象管理***的对象保管处理的一个例子的流程图。
图8是表示对象管理***的对象取得处理的一个例子的流程图。
图9表示对象管理***的***结构的一个例子。
图10表示对象管理***的***结构的一个例子。
具体实施方式
以下,参照附图来说明本发明的实施方式。
<实施方式1>
图1表示对象管理***的***结构的一个例子。本实施方式的对象管理***是A公司内的用户使用的***。对象管理***包含客户端PC100、控制服务器101、认证服务器102、元数据管理服务器103、认可请求服务器104、106、108、110、保管服务器105、107、109、111。对象管理***是认可***的一个例子。
客户端PC100、控制服务器101设置在A公司内。客户端PC100、控制服务器101能够不经由网络112而是经由A公司内的网络来相互通信。客户端PC100为计算机等。控制服务器101是控制装置的一个例子。在控制装置中,除此以外还存在具有后面在图3B中描述的功能结构的PC等。
认证服务器102、元数据管理服务器103、认可请求服务器104、保管服务器105设置在DC1内。认证服务器102、元数据管理服务器103、认可请求服务器104能够不经由网络112而是经由DC1内的网络来相互通信。
认可请求服务器106、保管服务器107设置在DC2内。认可请求服务器108、保管服务器109设置在DC3内。认可请求服务器110、保管服务器111设置在DC4内。在相同DC内设置的认可请求服务器、保管服务器能够不经由网络112而经由各DC内的网络来相互通信。
客户端PC100、控制服务器101、认证服务器102、元数据管理服务器103、认可请求服务器104、106、108、110经由网络112相互连接。网络112为因特网、LAN、WAN等。保管服务器105、107、109、111分别与认可请求服务器104、106、108、110相连接,不与网络112直接连接。
在本实施方式中,设对象管理***中包含的DC的数量为4个,但是也可以为3个以下,或为5个以上。另外,在本实施方式中,各DC分别包含一个认可请求服务器,但是也可以包含两个以上的认可请求服务器。另外,使各DC包含与认可请求服务器连接的一个保管服务器,但是也可以包含两个以上的保管服务器。
客户端PC100对认证服务器102进行认证请求,或者对控制服务器101进行对象的保管请求、取得请求等对象的操作请求。操作请求对象的对象为电子文件、数据等。对象的操作请求是指对象的保管请求或取得请求等。
控制服务器101进行对象的分割/复原处理,或者向元数据管理服务器103查询对象的保管目的地/取得源,或者对各保管服务器进行对象的保管请求/取得请求。
在本实施方式中,客户端PC和控制服务器101是指独立的***构成要素,但是也可以由具有双方功能的单一控制装置进行客户端PC和控制服务器101的处理。
认证服务器102从客户端PC100接收认证信息,并确认登录用户本人。另外,认证服务器102从元数据管理服务器103接收角色以及会话,并确认用户的角色的正确性。认证处理是指用于确认用户本人的处理。
元数据管理服务器103针对来自控制服务器101的保管目的地查询,返回表示保管目的地的信息,或者接收来自各认可请求服务器的认可请求,进行认可处理。认可处理是指确认用户是否具有进行对象的操作请求的权限的处理。
在本实施方式中,认证服务器102和元数据管理服务器103构成为独立的装置,也能够通过单一的装置进行认证服务器102和元数据管理服务器103的处理。但是,如果通过单一的装置进行元数据管理和认证认可,则在该装置被具有恶意的用户操控的情况下,可了解何种数据处于哪个保管服务器中,并可以通过认证认可,因此安全性可能会降低。因此,将进行元数据管理、认可处理的装置与进行认证处理的装置构成为不同的装置,并能够由不同的管理者进行管理。基于同样的理由,可以构成为通过与其他的DC不同的从业者来管理一部分DC。
认可请求服务器104、106、108、110请求元数据管理服务器103进行向对应的保管服务器的操作请求的认可处理。
保管服务器105、107、109、111进行对象的对象片等数据的保管、读出等。
控制服务器101不是直接向保管服务器发送对象的操作请求,而是向与保管服务器相连接的认可请求服务器发送对象的操作请求。认可请求服务器在接收到来自控制服务器101的操作请求时,请求元数据管理服务器103进行用于确认是否由具有适当权限的用户进行了操作请求的认可处理。认可请求服务器在通过元数据管理服务器103认可了操作请求时,针对连接的保管服务器发送对象的操作请求。
在本实施方式中,使认可请求服务器和保管服务器为独立的装置。但是,也可以通过单一的装置进行认可请求服务器和保管服务器的处理。
图2表示元数据管理服务器103的硬件结构的一个例子。
元数据管理服务器103包含CPU201、主存储装置202、辅助存储装置203、网络I/F204。CPU201、主存储装置202、辅助存储装置203、网络I/F204经由***总线205相互连接。
CPU201是元数据管理服务器103中的控制处理的中央运算装置。CPU201执行在辅助存储装置203等中存储的应用程序OS的程序、控制程序等。
主存储装置202是作为CPU201的主存储器、工作区域等发挥功能的存储装置。将CPU201基于程序执行处理时使用的变量等数据存储在主存储装置202中。
辅助存储装置203存储应用程序OS的程序、控制程序、各种设定数据等。
网络I/F204是在元数据管理服务器103与外部装置进行通信时使用的接口。
CPU201基于在辅助存储装置203等中存储的程序来执行处理,由此实现后述的元数据管理服务器103的功能以及后述的流程图的处理。
客户端PC100、控制服务器101、认证服务器102、认可请求服务器104、保管服务器105的硬件结构与元数据管理服务器103相同。
客户端PC100的CPU基于在客户端PC100的辅助存储装置等中存储的程序执行处理,由此实现后述的客户端PC100的功能以及后述的流程图的处理。
控制服务器101的CPU基于在控制服务器101的辅助存储装置等中存储的程序执行处理,由此实现后述的控制服务器101的功能以及后述的流程图的处理。
认证服务器102的CPU基于在认证服务器102的辅助存储装置等中存储的程序执行处理,由此来实现后述的认证服务器102的功能以及后述的流程图的处理。
认可请求服务器104的CPU基于在认可请求服务器104的辅助存储装置等中存储的程序执行处理,由此来实现后述的认可请求服务器104的功能以及后述的流程图的处理。
认可请求服务器106、108、110的硬件结构与认可请求服务器104相同。
保管服务器105的CPU基于在保管服务器105的辅助存储装置等中存储的程序执行处理,由此来实现后述的保管服务器105的功能以及后述的流程图的处理。
保管服务器107、109、111的硬件结构与保管服务器105相同。
图3A表示客户端PC100的功能结构的一个例子。客户端PC100包含认证请求部401、保管/取得请求部402。
认证请求部401向认证服务器102发送认证信息(用户ID、密码等),进行用户的认证请求,在通过认证服务器102认证后,从认证服务器102取得会话ID(以下称为SID)。
保管/取得请求部402针对控制服务器101进行对象的操作请求。
图3B表示控制服务器101的功能结构的一个例子。控制服务器101包含控制部411、分割部412、复原部413。
控制部411针对元数据管理服务器103查询对象(将对象分割后的各个对象片)的保管目的地或取得源。
分割部412在向认可请求服务器104、106、108、110请求保管对象时,将对象分割为多个对象片。
复原部413从经由与各个保管服务器105、107、109、111相连接的认可请求服务器从各个保管服务器取得的对象的对象片来复原对象。
另外,控制部411针对认可请求服务器104、106、108、110发送对象片的操作请求。例如,在保管对象时,控制部411向认可请求服务器104、106、108、110发送包含由分割部412将对象分割后的对象片的数据的对象片保管请求。
图3C表示认证服务器102的功能结构的一个例子。认证服务器102包含认证部421、角色确认部422、认证信息存储部423。
认证部421从客户端PC100接收认证信息,基于接收到的认证信息来确认已登录的用户本人,在确认了用户本人后发行SID,并向客户端PC100发送SID。
角色确认部422从元数据管理服务器103接收表示角色内容的信息、表示会话内容的信息,基于接收到的表示角色内容的信息、表示会话内容的信息来确认用户的角色是否正确。
认证信息存储部423存储并管理认证信息、角色信息、会话信息等。在本实施方式中,认证信息是指用户ID和密码的组合。另外,角色信息是指用户ID和表示角色内容的信息的组合。表示角色内容的信息如果是能够辨别“***管理者”、“一般用户”等角色的信息,则可以是文本信息,也可以是ID等数字信息。此外,针对一个角色可以分配多个用户,也可以使角色与用户一一对应。会话信息是指用户ID和表示会话内容的信息的组合。表示会话内容的信息例如是针对每个会话分配的ID等。
图3D表示元数据管理服务器103的功能结构的一个例子。元数据管理服务器103包含分散目的地指定部431、认可部432、元数据存储部433。
分散目的地指定部431从控制服务器101接收对象的操作请求目的地的查询,在认证服务器102确认了用户的角色是否正确后,向控制服务器101发送针对对象的各个对象片的操作请求目的地的确定信息。在保管对象时,分散目的地指定部431从控制服务器101接收对象的各个对象片的保管目的地的查询,作为响应向控制服务器101发送各个对象片的保管目的地的信息。
操作请求目的地的确定信息是用于确定操作请求目的地的信息,例如是对象的对象片ID与操作请求目的地的服务器的信息以及对象片的管理场所的路径信息的组合等。操作请求目的地的服务器的信息例如是服务器的ID、服务器的IP地址等。
认可部432接收来自各认可请求服务器的认可请求,进行与接收到的认可请求相对应的操作请求的认可处理。然后,认可部432向各认可请求服务器发送是否被认可的认可处理的结果。
元数据存储部433存储并管理操作请求目的地信息、权限信息等。操作请求目的地信息是针对操作请求目的地的各种属性信息,例如,是操作对象的对象名、对象的操作请求目的地的虚拟路径、对象的对象片的ID、表示对于对象片的操作请求目的地的服务器的信息、表示对于对象片的操作请求目的地的路径的信息的组合。
表示对于对象片的操作请求目的地的服务器的信息例如是对于对象片的操作请求目的地的认可请求服务器或保管服务器的ID、IP地址等。关于表示对于对象片的操作请求目的地的路径的信息,在对象的保管处理时是表示对象的对象片的保管目的地的路径的信息,在对象的取得处理时是将对象的对象片进行保管的路径的信息。
权限信息例如是用户的角色ID、对象的操作请求目的地的虚拟路径的信息、表示权限的信息的组合等。虚拟路径是从客户端PC100看到的虚拟的对象的操作请求目的地。元数据管理服务器103通过对表示虚拟路径的信息与实际的对象的对象片的操作请求目的地的路径的信息之间的对应关系的信息进行管理,将虚拟路径和实际的路径对应起来。表示权限的信息是表示用户的角色是否具有进行对象的操作请求的权限的信息。
在本实施方式中,由于不是客户端PC而是元数据管理服务器103管理对象的管理场所的信息,因此也能够从客户端PC100以外的客户端PC对管理的对象进行存取。
图3E表示认可请求服务器104的功能结构的一个例子。认可请求服务器104包含认可请求部441。认可请求部441对于元数据管理服务器103进行认可请求。认可请求服务器106、108、110的功能结构与认可请求服务器104相同。
图3F表示保管服务器105的功能结构的一个例子。保管服务器105包含存储部451。存储部451保管并管理对象的对象片。保管服务器107、109、111的功能结构与保管服务器105相同。
在本实施方式中,认可请求服务器和保管服务器是独立的装置。但是,也可以通过包含认可请求部和存储部的单一装置进行认可请求服务器和保管服务器的处理。
在本实施方式中,对象管理***的各个构成要素管理将对象分割的数量n、对象复原所需要的对象的对象片的数量k(k≤n)的信息。各构成要素通过在所具有的存储装置等中存储n、k的信息来管理n、k的信息。但是,也可以通过元数据管理服务器103或控制服务器101等集中管理n、k的信息。将对象分割的数量n是分割数的一个例子。对象复原所需要的对象的对象片的数量k是复原数的一个例子。
在本实施方式中,对象管理***中包含的多个保管服务器分散地管理将对象分割为n个后的各个对象片。能够从k个(k≤n)以上的对象片复原对象。在以如下的分割方式将对象进行分割的方法中具有阈值秘密分散法等,其中该分割方式为在被分割为n个的对象的对象片中,能够从至少k个对象片复原对象的方式。
在本实施方式中,对象管理***内的多个保管服务器各管理对象的一个对象片。因此,在本实施方式中,对象片的总数n与保管服务器的总数相等。另外,在本实施方式中,由于一个DC包含一个保管服务器,因此n和DC的总数为相等的值。即,一个DC管理一个对象片。但是,保管服务器的数量可以是大于n的值,DC的数量可以是小于n的值,也可以是大于n的值。
在本实施方式中,控制服务器101例如在对象的保管处理时,将对象分割为n个,对于在对象管理***中包含的多个认可请求服务器指示各对象片的保管。另外,控制服务器101在进行对象的取得时,对与保管有对象片的保管服务器相连接的认可请求服务器进行对象片的取得请求,从取得的对象片复原对象。
在本实施方式中,对象管理***一边限制没有权限的用户进行的对象操作请求,一边省略由各个DC进行的若干认可处理。由此,对象管理***能够削减在请求认可处理的DC与进行认可处理的元数据管理服务器103之间进行的通信,能够削减处理所需要的时间。
图4是表示省略认可处理的数据中心的决定处理的一个例子的流程图。图4的处理由元数据管理服务器103来执行。元数据管理服务器103是进行决定处理的信息处理装置的一个例子,该决定处理用于决定将认可处理省略的数据中心。在本实施方式中,设n=4、k=3,将DC1~4中的与元数据管理服务器103的通信所需要的时间最大的DC设为DC4。
在S501中,CPU201基于表示将对象分割为几个对象片的数量n、对象复原所需要的对象片的数量k来决定可省略认可处理的DC的数量,以便能够限制没有权限的用户针对对象的操作请求。在本实施方式中,各DC包含一个认可请求服务器。因此,在可省略认可处理的DC中,包含可省略认可请求处理的认可请求服务器。可省略认可处理的DC的数量和可省略认可请求处理的认可请求服务器的数量为相等的值。可省略认可请求处理的认可请求服务器的数量是省略数的一个例子。
如果有k个对象片则能够复原对象,因此为了使没有权限的用户无法取得对象,可省略认可处理的DC的数量需要为k-1以下。即,需要认可处理的DC的数量为n-(k-1)=n-k+1以上。
另外,当没有权限的用户对于保管服务器中保管的对象的对象片能够覆盖k个对象片时,原有的对象有可能由于没有权限的用户的操作而消失。因此,对象管理***需要在k个以上的DC中进行认可处理。即,可省略认可处理的DC的数量为n-k以下。
如上所述,CPU201将进行认可处理的DC的数量决定为max(n-k+1、k)以上的值,并将n减去该决定的值而得到的值决定为省略认可处理的DC的数量。因此,所决定的省略认可处理的DC的数量为min(k-1、n-k)以下的值。即,所决定的省略认可处理的DC的数量为将对象分割的个数减去对象复原所需要的对象片的个数的差值以下,且小于对象复原所需要的对象片的个数的值。
另外,CPU201可以将省略认可处理的DC的数量决定为min(k-1、n-k)以下的值,并且可以将n减去该决定的值而得到的值决定为进行认可处理的DC的数量。
CPU201通过这样决定将认可处理省略的DC的数量,能够一边保持安全性一边减少处理所花费的时间。
在本实施方式中,CPU201将需要认可处理的DC的数量决定为max(n-k+1、k)=max(4-3+1、3)=max(2、3)=3,将省略认可处理的DC的数量决定为4-3=1。
在进行认可处理的DC的数量为n时,由于没有削减处理时间的效果,因此CPU201可以将进行认可处理的DC的数量决定为max(n-k+1、k)以上且小于n的值。另外,CPU201可以将省略认可处理的DC的数量决定为min(k-1、n-k)以下且1以上的值。
在S502中,CPU201取得各DC内的认可请求服务器的通信时间。
在本实施方式中,CPU201针对在对象管理***中包含的多个认可请求服务器中的各个认可请求服务器进行以下的处理。即,CPU 201取得认可请求服务器与元数据管理服务器103之间的通信所需要的时间,来作为认可请求服务器的通信时间。此时,取得的认可请求服务器的通信时间是能够通过认可处理的省略而削减的通信时间。然后,CPU201在S503中,在对象管理***所包含的多个认可请求服务器中,按照通过省略认可处理能够削减的通信时间从大到小的顺序,来决定省略认可请求处理的认可请求服务器。由此,CPU201能够最大程度地削减对象管理***中包含的多个认可请求服务器进行通信的通信时间。
另外,CPU201可以取得认可请求服务器与控制服务器101之间的通信所需要的时间以及认可请求服务器与元数据管理服务器103之间的通信所需要的时间之和,来作为认可请求服务器的通信时间。然后,CPU201在S503中,在对象管理***所包含的多个认可请求服务器中,按照通信时间从大到小的顺序,决定为省略认可请求处理的认可请求服务器。由此,CPU201能够削减对象管理***中包含的多个认可请求服务器中的,最需要通信时间的认可请求服务器的通信时间。
另外,对象管理***如果在n个对象片中完成了针对k个对象片的操作,则能够完成对象的操作。因此,为了最先完成对象的操作,对象管理***可以在针对n个对象片的操作请求中最先完成k个对象片的操作即可。
并行进行针对各对象片的操作。因此,完成针对k个对象片的操作所需要的时间与第k个完成的针对对象片的操作的完成所需要时间相等。即,在针对n个对象片的操作请求中,在第k个完成的操作请求的通信时间为最小时,最先完成对象的操作。
另外,在针对对象片的操作请求的处理中,通信处理相比其他的处理有时需要更多时间。因此,针对对象片的操作请求的通信处理所需要的时间越小,针对对象片的操作请求的处理越先完成。在本实施方式中,针对对象片的操作请求的通信处理经由认可请求服务器来进行,因此可视为认可请求服务器进行的通信处理。
因此,CPU201可以进行如下的处理。CPU201取得认可请求服务器与控制服务器101之间的通信所需要的时间以及认可请求服务器与元数据管理服务器103之间的通信所需要的时间之和,来作为进行认可请求处理时的认可请求服务器的通信时间。并且,CPU201取得认可请求服务器与控制服务器101之间的通信所需要的时间,来作为在省略认可请求服务器的认可请求处理时的认可请求服务器的通信时间。然后,在S503中,CPU201基于取得的认可请求服务器的通信时间来进行如下的处理。即,CPU201可以通过在对象管理***所包含的多个认可请求服务器的各个通信时间中,从最小的通信时间开始进行计数第k个顺位的值为最小的方式,决定省略认可请求处理的认可请求服务器。对于该处理,在后面通过图5进行叙述。因此,CPU201能够使完成对象操作所需要的时间成为最短。
在本实施方式中,CPU201与对象管理***所包含的各个认可请求服务器进行通信,通过测定通信所需要的时间来取得多个认可请求服务器各自的通信时间。
另外,CPU201还能够分别经由对象管理***中包含的多个认可请求服务器与控制服务器101进行通信,测定通信所需要的时间。此时,CPU201取得多个认可请求服务器各自与控制服务器101的通信时间以及多个认可请求服务器各自与元数据管理服务器103的通信时间之和。
另外,CPU201可以如下那样取得各认可请求服务器的通信时间。多个认可请求服务器各自可以与元数据管理服务器103实际通信,测定通信所需要的时间。然后,各认可请求服务器向元数据管理服务器103发送测定出的通信所需要的时间。由此,CPU201可以取得接收到的各认可请求服务器的通信时间,来作为各认可请求服务器的通信时间。另外,多个认可请求服务器各自能够与控制服务器101实际通信,测定通信所需要的时间,并向元数据管理服务器103发送测定出的时间的信息。
另外,控制服务器101可以分别经由对象管理***所包含的多个认可请求服务器来与元数据管理服务器103实际通信,测定通信所需要的时间。此时,控制服务器101取得多个认可请求服务器各自与控制服务器101的通信时间以及多个认可请求服务器各自与元数据管理服务器103的通信时间之和。然后,控制服务器101可以向元数据管理服务器103发送取得的时间的信息。
另外,设为向预先存储在辅助存储装置203等中的设定数据等记录了各认可请求服务器的通信时间,CPU201可以通过读入设定数据来取得各认可请求服务器的通信时间。
在本实施方式中,CPU201取得分别与DC1~4对应的认可请求服务器104、106、108、110的通信时间。在本实施方式中,DC4内的认可请求服务器110是在认可请求服务器104、106、108、110中与元数据管理服务器103的通信最需要时间的认可请求服务器。
在S503中,CPU201基于在S501决定的可省略认可处理的DC的数量和在S502取得的对象管理***所包含的多个认可请求服务器各自的通信时间,来决定省略认可处理的DC。
更为具体地说,CPU201在对象管理***内的多个认可请求服务器中,从在S502取得的通信时间最长的认可请求服务器开始,按照在S501决定的数量决定为省略认可请求处理的认可请求服务器。然后,CPU201将与决定的省略认可请求处理的认可请求服务器对应的DC决定为省略认可处理的DC。
另外,CPU201在S502中取得认可请求服务器与控制服务器101之间的通信所需要的时间以及认可请求服务器与元数据管理服务器103之间的通信所需要的时间之和来作为认可请求服务器的通信时间的情况下,也进行相同的处理。
图5是表示省略认可请求处理的认可请求服务器的决定处理的一个例子的流程图。图5表示在S502取得了进行认可请求处理时的认可请求服务器的通信时间、省略认可请求处理时的认可请求服务器的通信时间时的S503的处理的一个例子。作为进行认可请求处理时的认可请求服务器的通信时间的一个例子,具有认可请求服务器与控制服务器101之间的通信所需要的时间以及认可请求服务器与元数据管理服务器103之间的通信所需要的时间之和。作为省略认可请求处理时的认可请求服务器的通信时间的一个例子,具有认可请求服务器与控制服务器101之间的通信所需要的时间。
在S301中,CPU201在对象管理***所包含的多个认可请求服务器中,按照在S501决定的可省略认可处理的DC的数量,选择省略认可请求处理的认可请求服务器。
在S302中,CPU201从在S502取得的省略认可请求处理时的认可请求服务器的通信时间中取得针对在S301中决定的认可请求服务器省略认可请求处理时的通信时间。另外,CPU201从在S502取得的进行认可请求处理时的认可请求服务器的通信时间中取得针对对象管理***所包含的多个认可请求服务器中的其他的认可请求服务器进行认可请求处理时的通信时间。
在S303中,CPU201在针对对象管理***所包含的各个认可请求服务器在S302中取得的通信时间中,取得第k小的值。CPU201把在S301选择出的认可请求服务器的信息与取得的值相关联地存储到主存储装置202等中。
在S304中,CPU201针对从对象管理***所包含的多个认可请求服务器中选择在S501决定的数量的认可请求服务器时的全部组合,判定是否进行了S301~S303的处理。CPU201在判定为针对全部组合进行了S301~S303的处理时,向S305的处理前进。CPU201在判定为未针对全部的组合进行了S301~S303的处理时,向S301的处理前进。
在S305中,CPU201从在S303取得的通信时间中确定最小的通信时间,确定与该确定的值相对应的在S301中选择出的省略认可请求处理的认可请求服务器。更为具体地说,CPU201取得与该确定的值相关联地在主存储装置202等中存储的认可请求服务器的信息,由此来确定与该确定的值相对应的在S301选择出的认可请求服务器。然后,CPU201将确定出的认可请求服务器决定为省略认可请求处理的认可请求服务器。
以上,通过图5的处理,CPU201能够以最先完成对象操作的方式,决定省略认可请求处理的认可请求服务器。
在本实施方式中,在S503中,CPU201在DC1~4中,从对应的认可请求服务器的通信所需要时间大的DC开始选择一个DC,将其决定为省略认可处理的DC。与通信所需时间最大的认可请求服务器相对应的DC为DC4,所以CPU201在S503中,将DC4决定为省略认可处理的DC。CPU201通过图表等数据形式来管理对于各DC是否需要认可处理。图6是对于各DC是否需要认可处理的管理所需要的图表的一个例子。
在S504中,CPU201针对对象管理***的各个认可请求服务器发送认可需要与否信息,该认可需要与否信息是表示各个认可请求服务器是否为省略认可请求处理的认可请求服务器的信息。由此,各认可请求服务器能够基于发送的认可需要与否信息来掌握是否执行认可请求处理。
更为具体地说,CPU201向在S503中作为省略认可处理的DC而决定的DC所对应的认可请求服务器,作为认可需要与否信息发送表示不需要执行认可请求处理的信息。然后,CPU201向在S503中作为省略认可处理的DC而决定的DC所对应的认可请求服务器以外的认可请求服务器,作为认可需要与否信息发送表示需要执行认可请求处理的信息。S504的处理是需要与否信息发送处理的一个例子。
另外,CPU201可以对全部的认可请求服务器中的各个认可请求服务器,作为认可需要与否信息发送表示全部认可请求服务器各自是否省略认可请求处理的信息。
在本实施方式中,CPU201基于对象管理***中包含的多个认可请求服务器各自的通信时间来决定了省略认可处理的DC。但是,CPU201也可以基于各认可请求服务器的通信速度来决定省略认可处理的DC。此时,CPU201在S502中,从各认可请求服务器取得通信速度的信息。然后,CPU201在S503中,在对象管理***内的认可请求服务器中,从在S502取得的通信速度小的认可请求服务器开始,把在S501中决定的数量的认可请求服务器决定为省略认可请求处理的认可请求服务器。由此,CPU201在无法取得通信时间的信息而能够取得通信速度的信息的情况下,能够恰当地决定省略认可请求处理的认可请求服务器。
在本实施方式中,进行图4的处理的主体是元数据管理服务器103。但是,进行处理来决定省略认可处理的DC的主体并不限于元数据管理服务器103,可以是控制服务器101,也可以是其他的外部装置。
在本实施方式中,元数据管理服务器103分别针对对象管理***所包含的多个认可请求服务器发送表示各个认可请求服务器是否为省略认可请求处理的认可请求服务器的信息。但是,对象管理***所包含的多个认可请求服务器各自可以将与S504中发送的信息相同的信息预先保管在辅助存储装置等中。
CPU201在进行对象的操作前,进行图4的处理。另外,CPU201可以每月、每周等定期地进行图4的处理,由此向对象管理***内的多个认可请求服务器中的各个认可请求服务器发送表示是否省略认可请求处理的信息。
在本实施方式中,对象管理***包含一台控制服务器,但是也可以包含多台控制服务器。当多个公司使用本实施方式的对象管理***时,优选每个公司使用相互不同的控制服务器。在使用多个控制服务器时,CPU201可以在S502中取得针对各个控制服务器的通信时间,在S503中针对每个控制服务器决定省略认可处理的DC。
图7是表示对象管理***的对象保管处理的一个例子的流程图。
在S701中,客户端PC100的认证请求部401向认证服务器102发送用户ID以及密码,并发送针对用户的认证请求。S701中的客户端PC100的处理是认证请求发送处理的一个例子。
认证服务器102的认证部421通过将客户端PC100发送的用户ID以及密码与在认证信息存储部423中存储的认证信息进行比较来进行用户的认证。
更为具体地说,认证部421判定在认证信息存储部423所存储的认证信息中,是否存在发送的用户ID与密码的组合来进行用户的认证处理。认证部421在判定为在认证信息存储部423所存储的认证信息中,存在发送的用户ID与密码的组合时,认为用户已认证。认证部421在判定为在认证信息存储部423所存储的认证信息中,不存在发送的用户ID与密码的组合时,认为用户未认证。认证部421在用户已认证时,向客户端PC100发送SID。
在S702中,保管/取得请求部402向控制服务器101发送包含保管对象的对象数据、对象名、对象保管目的地的虚拟路径以及在S701发送的SID的对象保管请求。控制服务器101的控制部411在从客户端PC100接收到对象的保管请求时,解析接收到的保管请求中包含的保管对象的对象数据,并取得对象信息(数据大小、类型等)。
在S703中,控制部411向元数据管理服务器103发送包含对象名、对象的保管目的地的虚拟路径、SID以及在S702取得的对象信息的对象保管目的地查询。
在S704中,元数据管理服务器103的分散目的地指定部431当在S703接收到对象的保管目的地查询时,进行以下的处理。即,分散目的地指定部431从元数据存储部433所存储的权限信息抽出在接收到的保管目的地查询所包含的虚拟路径中可写入的角色ID。然后,分散目的地指定部431向认证服务器102发送包含抽出的角色ID以及接收到的保管目的地查询所包含的SID的角色正确性确认请求。S704中的分散目的地指定部431的处理是确认请求发送处理的一个例子。
认证服务器102的角色确认部422在接收到角色正确性确认请求时,从认证信息存储部423所存储的会话信息中确定与接收到的正确性确认请求所包含的SID相对应的用户。角色确认部422基于在认证信息存储部423中存储的角色信息来确认所确定的用户是否具有与正确性确认请求中包含的角色ID相对应的角色。
更为具体地说,角色确认部422判定在认证信息存储部423中存储的角色信息中,是否存在所确定的用户与正确性确认请求中包含的角色ID的角色的组合。角色确认部422在判定为在认证信息存储部423所存储的角色信息中,存在所确定的用户与正确性确认请求中包含的角色ID的角色的组合时,确认为用户的角色正确。角色确认部422在判定为在认证信息存储部423所存储的角色信息中,不存在所确定的用户与正确性确认请求中包含的角色ID的角色的组合时,确认为用户的角色不正确。
角色确认部422向元数据管理服务器103发送用户的角色正确性确认的结果。分散目的地指定部431在从认证服务器102接收到的角色正确性确认的结果是表示用户的角色正确的结果时,向S705的处理前进。分散目的地指定部431在从认证服务器102接收到的角色正确性确认的结果是表示用户的角色不正确的结果时,结束图7的处理。
在S705中,分散目的地指定部431从辅助存储装置203等存储的设定文件取得保管对象的对象被分割的数量n。分散目的地指定部431分别针对将对象分割为n个后的对象片,决定对象片ID、保管请求目的地(认可请求服务器、保管目的地的路径)、SS请求ID(以下称为SSRID)。然后,分散目的地指定部431把在S704中接收到的对象名、对象的保管目的地的虚拟路径、决定的对象片ID、保管请求目的地、SSRID作为保管请求目的地信息存储在辅助存储装置203等中。在本实施方式中,分散目的地指定部431存储四个保管请求目的地信息。
在S706中,分散目的地指定部431向控制服务器101发送针对对象的各个对象片的保管请求目的地信息。对象片的保管请求目的地信息例如是对象片ID、对象片的保管请求目的地的认可请求服务器的信息、保管目的地路径的信息、SSRID的组合。在本实施方式中,分散目的地指定部431向控制服务器101发送4个对象片的保管请求目的地信息。S706的处理是请求目的地发送处理的一个例子。
在S707中,分割部412以能够从k(k≤n)个对象片复原原有的对象的方式,将保管对象的对象分割为n个。在本实施方式中,分割部412以能够从3个对象片复原原有的对象的方式,将保管对象的对象分割为4个对象片。
在S708中,控制部411针对在S707中将成为保管对象的对象分割后的各个对象片进行以下的处理。即,控制部411针对在S706发送的保管请求目的地信息所指定的保管请求目的地即认可请求服务器,发送包含对象片的数据、对象片ID、SSRID、保管目的地路径的信息的对象片的保管请求。在本实施方式中,控制部411分别向认可请求服务器104、106、108、110发送4个对象片的保管请求。S708的处理是对象的操作请求发送处理的一个例子。
在S709中,通过在S708被发送了对象片的保管请求的认可请求服务器的认可请求部进行以下的处理。即,认可请求部基于在S504发送的表示是否是省略认可请求处理的认可请求服务器的信息,判定是否向元数据管理服务器103发送该发送的保管请求的认可请求(是否执行向元数据管理服务器103确认该发送的保管请求的正当性的处理)。另外,认可请求部可以基于预先在辅助存储装置等中保管的表示是否进行认可请求处理的信息,判定是否向元数据管理服务器103发送对象片的保管请求的认可请求。
更为具体地说,认可请求部当在S504发送的信息是表示省略认可请求处理的认可请求服务器的信息时,判定为不向元数据管理服务器103发送对象片的保管请求的认可请求。另外,认可请求部当在S504发送的信息是表示进行认可请求处理的认可请求服务器的信息时,判定为向元数据管理服务器103发送对象片的保管请求的认可请求。
然后,认可请求部在基于S504中发送的信息判定为向元数据管理服务器103发送该发送的保管请求的认可请求时,向S710的处理前进。另外,认可请求部在基于S504中发送的信息判定为不向元数据管理服务器103发送对象的对象片的保管请求的认可请求时,向S711的处理前进。
在本实施方式中,如图6所示,省略认可处理的DC为DC4,其他的DC是进行认可处理的认可请求服务器。因此,认可请求服务器104、106、108判定为向元数据管理服务器103发送对象片的保管请求的认可请求。另外,认可请求服务器110判定为不向元数据管理服务器103发送对象片的保管请求的认可请求。
在S710中,在S709判定为发送认可请求的认可请求部向元数据管理服务器103发送针对保管请求的认可请求,该保管请求包含在S708接收到的保管请求中包含的对象片ID、SSRID、保管目的地路径的信息。S710中的在S709判定为发送认可请求的认可请求部的处理是认可请求发送处理的一个例子。
认可部432基于接收到的认可请求中包含的对象片ID以及SSRID、保管目的地路径的信息、发送了认可请求的认可请求服务器的信息、在S705作为保管请求目的地信息保管的信息,针对对象片的保管请求进行认可处理。更为具体地说,认可部432判定在S705中作为保管请求目的地信息而保管的信息中,是否存在与接收到的认可请求中包含的对象片ID以及SSRID、保管目的地路径的信息、发送了认可请求的认可请求服务器的信息的组合相一致的信息。认可部432在判定为存在相一致的信息时,认可了与接收到的认可请求对应的保管请求,在判定为不存在相一致的信息时,作为未认可与接收到的认可请求对应的保管请求。
认可部432向发送了认可请求的认可请求服务器发送认可处理的结果。
认可请求部在从元数据管理服务器103接收到作为认可处理的结果,表示未认可保管请求的信息时,向控制服务器101发送表示来自控制服务器101的保管请求的认可失败的信息。控制部411在接收到表示n-k+1个以上的所设定的数量的保管请求的认可已失败的信息时,作为未确认对象的保管请求的正当性而结束图7的处理。
在S711中,在S709判定为不发送认可请求的认可请求服务器基于保管目的地路径的信息,向同一DC内的保管服务器请求保管在S708中接收到的保管请求所包含的对象片的数据。另外,在S710中接收到表示已认可的信息的认可请求服务器也同样地,向同一DC内的保管服务器请求保管在S708接收到的保管请求所包含的对象片的数据。
请求了对象片的数据保管的保管服务器在存储部中保管对象片的数据。然后,保管服务器针对已请求了对象片保管的认可请求服务器发送保管处理的完成报告。
在S712中,在S711中接收到保管处理的完成报告的认可请求服务器向控制服务器101发送接收到的保管处理的完成报告。控制服务器101向元数据管理服务器103发送接收到的保管处理的完成报告。
元数据管理服务器103在从控制服务器101接收到的完成报告达到k个以上的设定的数量时,向控制服务器101发送表示对象的保管完成的信息。元数据管理服务器103不需要等待全部对象片的保管完成。
在S713中,控制服务器101向客户端PC100发送表示对象的保管已完成的信息。
图8是表示对象管理***的对象取得处理的一个例子的流程图。
S801的处理与S701相同。
在S802中,保管/取得请求部402向控制服务器101发送包含对象名、对象取得源的虚拟路径、在S801发送的SID的对象取得请求。
在S803中,控制部411向元数据管理服务器103发送包含对象名、对象取得源的虚拟路径、SID的对象取得源查询。
在S804中,分散目的地指定部431当在S803接收到对象的取得源查询时,进行以下的处理。即,分散目的地指定部431从元数据存储部433中存储的权限信息中抽出在接收到的取得源查询所包含的虚拟路径中可读出的角色ID。然后,分散目的地指定部431向认证服务器102发送包含抽出的角色ID以及接收到的取得源查询中包含的SID的角色正确性确认请求。
认证服务器102的角色确认部422在接收到角色的正确性确认请求时,从认证信息存储部423所存储的会话信息中确定与接收到的正确性确认请求所包含的SID对应的用户。角色确认部422基于认证信息存储部423所存储的角色信息,来确认所确定的用户是否具有与正确性确认请求中包含的角色ID对应的角色。
更为具体地说,角色确认部422判定在认证信息存储部423所存储的角色信息中,是否存在所确定的用户与正确性确认请求中包含的角色ID的角色的组合。角色确认部422在判定为认证信息存储部423所存储的角色信息中,存在所确定的用户与正确性确认请求中包含的角色ID的角色的组合时,确认为用户的角色正确。角色确认部422在判定为认证信息存储部423中存储的角色信息中,不存在所确定的用户与正确性确认请求中包含的角色ID的角色的组合时,确认为用户的角色不正确。
角色确认部422向元数据管理服务器103发送用户的角色正确性确认的结果。分散目的地指定部431在从认证服务器102接收到的角色正确性确认的结果是表示用户的角色正确的结果时,向S805的处理前进。分散目的地指定部431在从认证服务器102接收到的角色正确性确认的结果是表示用户的角色不正确的结果时,结束图8的处理。
在S805中,分散目的地指定部431从辅助存储装置203等中存储的设定文件中取得表示将成为取得对象的对象分割为几个对象片来进行保管的数量n。分散目的地指定部431从在S705中在辅助存储装置203等中存储的保管请求目的地信息,检索对象名以及对象的虚拟路径,并针对成为取得对象的对象的n个对象片分别取得对象片ID和取得请求目的地(认可请求服务器、取得源的路径)。分散目的地指定部431针对对象片分别决定SS请求ID。然后,分散目的地指定部431在辅助存储装置203等中存储所取得的信息和决定的SSRID来作为取得请求目的地信息。在本实施方式中,分散目的地指定部431存储4个取得请求目的地信息。
在S806中,分散目的地指定部431向控制服务器101发送包含成为取得对象的对象的对象片ID、对象片的取得请求目的地的认可请求服务器的信息、取得源路径的信息、SSRID的对象的对象片的取得请求目的地信息。在本实施方式中,分散目的地指定部431向控制服务器101发送4个对象片的取得请求目的地信息。
在S807中,控制部411针对与S806中接收到的取得请求目的地信息所指定的取得源相对应的认可请求服务器,发送包含对象片ID、SSRID、取得源路径的信息的对象片的取得请求。在本实施方式中,控制部411分别向认可请求服务器104、106、108、110发送4个对象片的取得请求。
在S808中,通过在S807被发送了对象片的取得请求的认可请求服务器的认可请求部进行以下的处理。即,认可请求部基于在S504中发送的表示是否为省略认可请求处理的认可请求服务器的信息,判定是否向元数据管理服务器103发送上述发送的取得请求的认可请求(是否执行向元数据管理服务器103确认发送的取得请求的正当性的处理)。另外,认可请求部可以基于在辅助存储装置等中保管的表示是否进行认可请求处理的信息,判定是否向元数据管理服务器103发送对象片的取得请求的认可请求。
更为具体地说,认可请求部当在S504中发送的信息是表示省略认可请求处理的认可请求服务器的信息时,判定为不向元数据管理服务器103发送对象片的取得请求的认可请求。另外,认可请求部当在S504中发送的信息是表示进行认可请求处理的认可请求服务器的信息时,判定为向元数据管理服务器103发送对象片的取得请求的认可请求。
然后,认可请求部在判定为向元数据管理服务器103发送上述发送的对象片的取得请求的认可请求时,向S809的处理前进。另外,认可请求部在判定为不向元数据管理服务器103发送对象的对象片的取得请求的认可请求时,向S810的处理前进。
在本实施方式中,如图6所示,省略认可处理的DC为DC4,其他的DC是进行认可处理的认可请求服务器。因此,认可请求服务器104、106、108判定为向元数据管理服务器103发送对象片的取得请求的认可请求。另外,认可请求服务器110判定为不向元数据管理服务器103发送对象片的取得请求的认可请求。
在S809中,通过在S808中判定为发送认可请求的认可请求部向元数据管理服务器103发送针对取得请求的认可请求,该取得请求包含在S807接收到的取得请求中包含的对象片ID、SSRID、取得源路径的信息。
认可部432基于接收到的认可请求中包含的对象片ID以及SSRID、取得源路径的信息、发送了认可请求的认可请求服务器的信息、在S805作为取得请求目的地信息而保管的信息,进行针对对象片的取得请求的认可处理。更为具体地说,认可部432判定在S805中作为取得请求目的地信息而保管的信息中,是否具有与接收到的认可请求中包含的对象片ID以及SSRID、取得源路径的信息、发送了认可请求的认可请求服务器的信息的组合相一致的信息。认可部432在判定为存在相一致的信息时,作为认可了与接收到的认可请求对应的取得请求,在判定为不存在相一致的信息时,作为未认可与接收到的认可请求对应的取得请求。
认可部432向发送了认可请求的认可请求服务器发送认可处理的结果。
认可请求部在从元数据管理服务器103接收到表示认可处理的结果为未认可对象片的取得请求的信息时,发送表示针对来自控制服务器101的对象片的取得请求认可失败的信息。控制部411在接收到表示针对n-k+1个以上的设定的数量的对象片的取得请求认可失败的信息时,作为未确认对象的取得请求的正当性,结束图8的处理。
在S810中,在S808判定为不发送认可请求的认可请求服务器基于取得源路径的信息,向同一DC内的保管服务器请求取得与在S807接收到的取得请求中包含的对象片ID相对应的对象片的数据。另外,在S809接收到表示已认可的信息的认可请求服务器也同样地向同一DC内的保管服务器请求取得与在S807接收到的取得请求中包含的对象片ID相对应的对象片的数据。
已对取得对象片数据进行了请求的保管服务器从存储部取得相应的对象片的数据。然后,保管服务器针对请求了保管对象片的认可请求服务器发送取得的对象片数据。
在S811中,在S810接收到对象片数据的认可请求服务器向控制服务器101发送接收到的对象片数据。控制服务器101的复原部413在接收到的对象片的数据个数达到k个时,从对象片的数据复原原有的对象。
在S812中,控制服务器101向客户端PC100发送在S811复原的对象数据,并向元数据管理服务器103发送表示对象取得完成的信息。
如以上所述,通过本实施方式的处理,对象管理***能够防止对象操作所需要的通信时间的增大。
<实施方式2>
在实施方式1中,对象管理***中包含的各DC中分别包含一个保管服务器。即,各DC与实际的对象片的保管目的地即保管服务器一一对应。因此,能够将决定省略认可处理的DC视为决定不需要认可处理的保管服务器。即,对象管理***通过决定省略认可处理的DC,能够决定不需要认可处理的保管服务器。如此,对象管理***通过适当地决定不需要认可处理的保管服务器,能够防止认可处理的通信时间增大。保管服务器是保管对象或对象片的保管单元的一个例子。
但是,有时DC包含多个保管服务器。在这种情况下,对象管理***无法通过决定省略认可处理的DC,来决定不需要认可处理的保管服务器。
图9表示本实施方式的对象管理***的***结构的一个例子。图9的***结构与图1的***结构相比不同点在于,在A公司内具备元数据管理服务器120来取代控制服务器101,在DC1内不包含认证服务器102和元数据管理服务器103,在DC2内除了包含认可请求服务器106以外还包含认可请求服务器121,在DC2内包含与认可请求服务器121相连接的保管服务器122和123、以及没有DC3和DC4。即,在DC2中存在多个认可请求服务器。另外,在DC2内的认可请求服务器121上连接了多个保管服务器。
在本实施方式的对象管理***的各构成要素中,被赋予了与图1相同的编号的构成要素的硬件结构以及功能结构的详细内容与实施方式1相同。元数据管理服务器120的硬件结构与图2的元数据管理服务器103的硬件结构相同。另外,元数据管理服务器120的功能结构是包含图3B、3C、3D的控制服务器101、认证服务器102、元数据管理服务器103的全部功能结构要素的结构。即,元数据管理服务器120承担控制服务器101、认证服务器102、元数据管理服务器103的全部作用。认可请求服务器121的硬件结构以及功能结构与认可请求服务器104、106相同。保管服务器122、123的硬件结构以及功能结构与保管服务器105、107相同。
说明本实施方式的处理。在本实施方式中,设为表示将对象分割为几个对象片的数n=3,对象的复原所需要的对象片的数k=2,认可请求服务器104、106、121中的与元数据管理服务器120的通信所需要的时间最大的认可请求服务器为认可请求服务器104。
首先,元数据管理服务器120的CPU通过与S501相同的处理,基于k和n来决定不需要认可处理的保管服务器的数量。
元数据管理服务器120的CPU与实施方式1相同,将进行认可处理的保管服务器的数量决定为max(n-k+1、k)以上的值,并将n减去所决定的值而得到的值决定为省略认可处理的保管服务器的数量。元数据管理服务器120的CPU将需要认可处理的保管服务器的数量决定为max(3-2+1、2)=2以上的值。在需要认可处理的保管服务器的数量为3时没有削减处理时间的效果,因此,元数据管理服务器120的CPU将需要认可处理的保管服务器的数量决定为2。然后,元数据管理服务器120的CPU将不需要认可处理的保管服务器的数量决定为n-2=3-2=1。
元数据管理服务器120的CPU取得各DC内的认可请求服务器的通信时间。因为与元数据管理服务器120的通信所需要的时间最大的认可请求服务器是认可请求服务器104,因此元数据管理服务器120的CPU将不需要认可处理的保管服务器决定为DC1中包含的保管服务器105。
然后,因为在DC2中包含3个保管服务器107、122、123,因此元数据管理服务器120的CPU将保管服务器107、122、123中的任意2个决定为需要认可处理的保管服务器。元数据管理服务器120的CPU可以通过任意的决定方法,将保管服务器107、122、123中的任意2个决定为需要认可处理的保管服务器。元数据管理服务器120的CPU例如可以从保管服务器107、122、123中随机选择2个,并将选择的保管服务器决定为需要认可处理的保管服务器,另外,也可以优先选择2个与元数据管理服务器之间的通信所需要的时间最小的认可请求服务器所对应的保管服务器,决定为需要认可处理的保管服务器。没有被选择的保管服务器成为不用于对象保管的保管服务器。
CPU201分别针对与保管对象的对象片的保管服务器对应的认可请求服务器,发送表示是否需要认可请求处理的认可需要与否信息。
如上所述,通过本实施方式的处理,对象管理***即使在DC中存在多个认可请求服务器、保管服务器的情况下,也能够适当地决定对象片的保管目的地,以便防止认可处理的通信时间和处理时间增大。
在本实施方式中,使对象管理***包含与2个保管服务器对应的认可请求服务器,但是也可以包含与3个以上的保管服务器对应的认可请求服务器。另外,在本实施方式中,设为在DC内存在的2个保管服务器与1个认可请求服务器相连接,但是可以使全部的保管服务器与1个认可请求服务器相连接,也可以使各个保管服务器一对一地与单独的认可请求服务器相连接。另外,在本实施方式中,使认可请求服务器与保管服务器是独立的装置。但是,包含认可请求部和存储部的单一装置也可以进行认可请求服务器和保管服务器的处理。
<实施方式3>
在实施方式1中,使对象管理***的DC包含一个认可请求服务器。在本实施方式中,说明对象管理***包含不具有认可请求服务器的DC的情况。
图10表示本实施方式的对象管理***的***结构的一个例子。图10的***结构与图1的***结构相比,不同点在于,在DC4中不存在认可请求服务器110。即,在DC4中没有进行向保管服务器111的操作请求的认可处理的功能。
本实施方式的对象管理***的各构成要素的硬件结构以及功能结构的详细内容与实施方式1相同。
说明本实施方式的处理。在本实施方式中,设为表示将对象分割为几个对象片的数n=4,对象的复原所需要的对象片的数k=3,DC1~DC4中的与元数据管理服务器103等的通信所需要的时间最大的DC为DC4。
首先,CPU201通过与S501相同的处理,基于k和n来决定不需要认可处理的保管服务器的数量。
CPU201与实施方式相同,将进行认可处理的保管服务器的数量决定为max(n-k+1、k)以上的值,并将n减去所决定的值而得到的值决定为省略认可处理的保管服务器的数量。CPU201将需要认可处理的保管服务器的数量决定为max(4-3+1、3)=3以上的值。由于在需要认可处理的保管服务器的数量为4时没有削减处理时间的效果,因此CPU201将需要认可处理的保管服务器的数量决定为3。然后,CPU201将不需要认可处理的保管服务器的数量决定为n-3=4-3=1。
CPU201在决定了不需要认可处理的保管服务器的数量后,首先,在不具有认可功能的DC中包含的保管服务器(不与认可请求服务器相连接的保管服务器)中,将所决定的数量的保管服务器决定为不需要认可处理的保管服务器。在本实施方式中,CPU201将1个保管服务器111决定为不需要认可处理的保管服务器。然后,CPU201将保管服务器105、107、109决定为需要认可处理的保管服务器。
在未与认可请求服务器相连接的保管服务器的数量少于所决定的不需要认可处理的保管服务器的数量时,CPU201首先将未与认可请求服务器相连接的保管服务器全部决定为不需要认可处理的保管服务器。然后,CPU201与实施方式1同样地,基于与各保管服务器相连接的认可请求服务器的通信时间,来决定剩余的不需要认可处理的保管服务器。
如以上所述,通过本实施方式的处理,对象管理***即使在包含不具有认可请求服务器的DC的情况下,也能够适当地决定对象片的保管目的地,从而防止认可处理的通信时间和处理时间的增大。
另外,通过本实施方式的处理,对象管理***即使在包含一部分不需要认可处理的保管服务器的情况下,也能够保持对象管理***的安全性。
<其他的实施方式>
在对象管理***所管理的对象中,例如存在如果是能够访问对象管理***的人则无论谁都允许取得,但是只有所设定的人允许进行对象保管(覆盖、更新)的对象。另外,在对象管理***所管理的对象中,例如存在只有所设定的人允许取得,但是如果是能够访问对象管理***的人则无论谁都允许进行对象保管的对象。在这种情况下,当对象管理***针对对象的全部操作请求进行认可处理时,会进行不需要的认可处理,不需要的认可处理的通信时间和处理时间增大。
因此,CPU201例如可以在实施方式1~3中,针对各认可请求服务器发送只对于对象的保管操作的请求应用的认可需要与否信息。另外,CPU201可以相反地针对各认可请求服务器,发送只对于对象的取得操作的请求应用的认可需要与否信息。然后,各认可请求服务器只在进行了所设定的对象的操作请求时,基于认可需要与否信息进行认可请求处理。
通过以上的处理,对象管理***能够防止不需要的认可处理的通信时间、处理时间的增大。
在实施方式1~3中,对象管理***基于表示将对象分割为几个对象片的数量、对象的复原所需要的对象片的数量来决定不需要认可处理的保管服务器的数量,并决定省略认可请求处理的认可请求服务器,由此来决定不需要认可处理的保管服务器。
但是,对象管理***可以基于表示将对象分割为几个对象片的数量、对象的复原所需要的对象片的数量来决定需要认可处理的保管服务器的数量,并将表示将对象分割为几个对象片的数量减去所决定的数量后的值作为不需要认可处理的保管服务器的数量。
另外,对象管理***可以基于表示将对象分割为几个对象片的数量、对象的复原所需要的对象片的数量来决定需要认可处理的保管服务器的数量,并决定进行认可请求处理的认可请求服务器,从保管对象片的保管服务器中的与所决定的认可请求服务器对应的保管服务器以外的保管服务器中,选择不需要认可处理的保管服务器。
基于表示将对象分割为几个对象片的数量、对象的复原所需要的对象片的数量来决定的不需要认可处理的保管服务器的数量或需要认可处理的保管服务器的数量是表示多少保管单元不需要认可处理的信息即认可省略信息的一个例子。
各实施方式中的认可请求服务器是对于对象的操作请求进行认可处理的请求的认可请求单元的一个例子。在认可请求单元中,除了认可请求服务器以外,例如还具有:具有请求认可处理的功能的服务器以外的信息处理装置、实现用于请求认可处理的功能的应用程序等。
通过上述各实施方式的处理,元数据管理服务器103、120的CPU能够削减对象管理***内的信息交换量,所以能够降低网络的带宽的使用率。
以上,详细叙述了本发明的优选实施方式,但是本发明并不限于上述特定的实施方式。
例如,也可以将上述的对象管理***的功能结构的一部分或全部作为硬件安装到控制服务器101、认证服务器102或元数据管理服务器103中。
Claims (14)
1.一种信息处理装置,其特征在于,具有:
第一取得单元,其基于表示将对象分割为几个对象片的分割数以及所述对象的复原所需要的对象片的数量即复原数,取得表示在将按照所述分割数将所述对象分割后的各个对象片进行保管的多个保管单元中多少个保管单元不需要认可处理的信息即认可省略信息;以及
决定单元,其基于由所述第一取得单元取得的所述认可省略信息,从所述多个保管单元中决定不需要认可处理的保管单元。
2.根据权利请求1所述的信息处理装置,其特征在于,
还具有发送单元,
该发送单元基于所述多个保管单元中的各个保管单元是否通过所述决定单元被决定为不需要所述认可处理的保管单元,向所述多个保管单元各自对应的认可请求单元发送表示是否需要执行认可处理的认可需要与否信息。
3.根据权利请求2所述的信息处理装置,其特征在于,
所述发送单元向通过所述决定单元决定的不需要所述认可处理的保管单元所对应的认可请求单元发送表示不需要执行认可处理的认可需要与否信息,并向所述多个保管单元中包含的不需要所述认可处理的保管单元以外的保管单元所对应的认可请求单元发送表示需要执行认可处理的认可需要与否信息。
4.根据权利请求1至3中的任意一项所述的信息处理装置,其特征在于,
所述第一取得单元基于所述分割数和所述复原数,取得不需要认可处理的保管单元的数量即省略数来作为所述认可省略信息。
5.根据权利请求4所述的信息处理装置,其特征在于,
所述第一取得单元取得从所述分割数减去所述复原数而得到的差值以下的值来作为所述省略数。
6.根据权利请求5所述的信息处理装置,其特征在于,
所述第一取得单元取得比所述复原数小的值来作为所述省略数。
7.根据权利请求4至6中的任意一项所述的信息处理装置,其特征在于,
还具有第二取得单元,其取得关于所述多个保管单元各自所对应的认可请求单元的通信时间,
所述决定单元基于由所述第二取得单元取得的所述通信时间和由所述第一取得单元取得的所述认可省略信息,从所述多个保管单元中决定不需要认可处理的保管单元。
8.根据权利请求7所述的信息处理装置,其特征在于,
所述第二取得单元取得在所述多个保管单元各自对应的各个认可请求单元进行认可处理时进行的通信所需要的时间来作为所述通信时间,
所述决定单元在所述多个保管单元所对应的认可请求单元内,从通过所述第二取得单元取得的所述通信时间最大的认可请求单元开始,决定由所述第一取得单元取得的所述省略数的认可请求单元,并将决定的认可请求单元所对应的保管单元决定为不需要认可处理的保管单元。
9.根据权利请求8所述的信息处理装置,其特征在于,
所述第二取得单元取得所述多个保管单元各自对应的各个认可请求单元与所述信息处理装置之间的通信所需要的时间来作为所述通信时间。
10.根据权利请求8所述的信息处理装置,其特征在于,
所述第二取得单元取得所述多个保管单元各自对应的各个认可请求单元与所述信息处理装置之间的通信所需要的时间以及所述多个保管单元各自对应的各个认可请求单元与控制装置之间的通信所需要的时间之和,来作为所述通信时间。
11.根据权利请求7所述的信息处理装置,其特征在于,
所述决定单元从将所述多个保管单元各自对应的认可请求单元中的所述省略数的认可请求单元作为不需要认可处理的保管单元所对应的认可请求单元的全部组合中,确定从该组合中的认可请求单元的通信时间中最小的通信时间开始计数所述复原数的值的顺位的值为最小的组合,将与确定的所述组合对应的认可请求单元所对应的保管单元决定为不需要认可处理的保管单元。
12.一种认可***,其包含控制装置、多个保管单元各自对应的多个认可请求单元、以及管理服务器,其特征在于,
所述控制装置具有:
操作请求发送单元,其向作为操作请求目的地的所述多个保管单元各自对应的所述多个认可请求单元中的各个认可请求单元发送关于对象的各个对象片的操作请求,
所述多个认可请求单元中的各个认可请求单元具有:
判定单元,其在从所述控制装置接收到所述对象的对象片的操作请求时,基于表示所述认可请求单元是否需要执行认可处理的认可需要与否信息,判定所述认可请求单元是否针对所述对象片的操作请求进行认可处理;以及
认可请求发送单元,其在通过所述判定单元判定为关于所述对象片的操作请求进行认可处理时,向所述管理服务器发送关于所述对象片的操作请求的认可请求,
所述管理服务器具有认可单元,
该认可单元进行与通过所述认可请求发送单元发送的所述认可请求对应的认可处理。
13.根据权利请求12所述的认可***,其特征在于,
所述管理服务器还具有:
取得单元,其基于表示将所述对象分割为几个对象片的分割数以及所述对象的复原所需要的对象片的数量即复原数,取得表示在将按照所述分割数将所述对象分割后的各个对象片进行保管的所述多个保管单元中多少个保管单元不需要认可处理的信息即认可省略信息;
决定单元,其基于由所述取得单元取得的所述认可省略信息,从所述多个保管单元中决定不需要认可处理的保管单元;以及
需要与否信息发送单元,其基于由所述决定单元决定的不需要所述认可处理的保管单元,向所述多个认可请求单元发送表示是否需要执行认可处理的认可需要与否信息,
所述判定单元在从所述控制装置接收到所述对象的对象片的操作请求时,基于由所述需要与否信息发送单元发送的所述认可需要与否信息,判定是否对于所述对象片的操作请求进行认可处理。
14.一种信息处理装置执行的信息处理方法,其特征在于,包含:
取得步骤,其基于表示将对象分割为几个对象片的分割数以及所述对象的复原所需要的对象片的数量即复原数,取得表示在将按照所述分割数将所述对象分割后的各个对象片进行保管的多个保管单元中多少个保管单元不需要认可处理的信息即认可省略信息;以及
决定步骤,其基于在所述取得步骤中取得的所述认可省略信息,从所述多个保管单元中决定不需要认可处理的保管单元。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-241429 | 2015-12-10 | ||
JP2015241429 | 2015-12-10 | ||
JP2016214604A JP6538019B2 (ja) | 2015-12-10 | 2016-11-01 | 情報処理装置、認可システム、情報処理方法及びプログラム |
JP2016-214604 | 2016-11-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106878256A true CN106878256A (zh) | 2017-06-20 |
CN106878256B CN106878256B (zh) | 2020-04-14 |
Family
ID=59080249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611132340.5A Active CN106878256B (zh) | 2015-12-10 | 2016-12-09 | 信息处理装置、认可***以及信息处理方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6538019B2 (zh) |
CN (1) | CN106878256B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003055130A1 (en) * | 2001-12-13 | 2003-07-03 | Digimarc Corporation | Reversible watermarking |
CN1531241A (zh) * | 2003-03-13 | 2004-09-22 | ͬ�Ϳ�ҵ��ʽ���� | 密码重构方法、分散密码重构装置及密码重构*** |
CN101075358A (zh) * | 2006-05-19 | 2007-11-21 | 日立欧姆龙金融***有限公司 | 认证装置、认证***、以及认证装置的装置确认方法 |
US20140181935A1 (en) * | 2012-12-21 | 2014-06-26 | Dropbox, Inc. | System and method for importing and merging content items from different sources |
WO2015125765A1 (ja) * | 2014-02-18 | 2015-08-27 | 日本電信電話株式会社 | セキュリティ装置、その方法、およびプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4402411B2 (ja) * | 2003-09-22 | 2010-01-20 | 大日本印刷株式会社 | デジタルコンテンツの提供方法および提供装置 |
JP2005209118A (ja) * | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法 |
WO2013145222A1 (ja) * | 2012-03-29 | 2013-10-03 | 富士通株式会社 | 情報処理装置およびデータ保存処理プログラム |
-
2016
- 2016-11-01 JP JP2016214604A patent/JP6538019B2/ja active Active
- 2016-12-09 CN CN201611132340.5A patent/CN106878256B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003055130A1 (en) * | 2001-12-13 | 2003-07-03 | Digimarc Corporation | Reversible watermarking |
CN1531241A (zh) * | 2003-03-13 | 2004-09-22 | ͬ�Ϳ�ҵ��ʽ���� | 密码重构方法、分散密码重构装置及密码重构*** |
CN101075358A (zh) * | 2006-05-19 | 2007-11-21 | 日立欧姆龙金融***有限公司 | 认证装置、认证***、以及认证装置的装置确认方法 |
US20140181935A1 (en) * | 2012-12-21 | 2014-06-26 | Dropbox, Inc. | System and method for importing and merging content items from different sources |
WO2015125765A1 (ja) * | 2014-02-18 | 2015-08-27 | 日本電信電話株式会社 | セキュリティ装置、その方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6538019B2 (ja) | 2019-07-03 |
JP2017111800A (ja) | 2017-06-22 |
CN106878256B (zh) | 2020-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8572268B2 (en) | Managing secure sessions | |
US8490165B2 (en) | Restoring secure sessions | |
CN109525570B (zh) | 一种面向集团客户的数据分层安全访问控制方法 | |
CN110764871B (zh) | 一种基于云平台的拟态化应用封装与控制***和方法 | |
CN107483495B (zh) | 一种大数据集群主机管理方法、管理***及服务端 | |
US20210056548A1 (en) | Cryptoasset custodial system with custom logic | |
CN101419686A (zh) | 一种基于互联网的网上合同签订*** | |
CN104320389A (zh) | 一种基于云计算的融合身份保护***及方法 | |
CN113378125A (zh) | 一种基于大数据的云端服务安全云控制***及方法 | |
US20230195872A1 (en) | System for face authentication and method for face authentication | |
CN105069366B (zh) | 一种账户登录和管理方法及装置 | |
CN109885790A (zh) | 获取满意度评价数据的方法和装置 | |
US20160234215A1 (en) | Method and system for managing data access within an enterprise | |
CN106301791B (zh) | 一种基于大数据平台的统一用户认证授权的实现方法及*** | |
CN112463454B (zh) | 数据恢复方法、服务器、终端设备及存储介质 | |
CN111901361B (zh) | 一种堡垒机服务方法、装置、计算机设备及存储介质 | |
US11165568B2 (en) | System and method for secure electronic data transfer | |
JP2007004549A (ja) | アクセス制御方法 | |
CN115398859A (zh) | 用于跨多个用户和设备保护数据的***和方法 | |
CN111769956A (zh) | 业务处理方法、装置、设备及介质 | |
CN114363094B (zh) | 一种数据分享方法、装置、设备及存储介质 | |
US10348490B2 (en) | Information processing device, authorization system, information processing method, and recording medium | |
CN106878256A (zh) | 信息处理装置、认可***以及信息处理方法 | |
CN113987475A (zh) | 分布式资源管理***及方法、凭证信息的管理***、介质 | |
CN113065122A (zh) | 临时权限管理方法、装置及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Tokyo, Japan, Japan Applicant after: Nippon Railway System Integration Co., Ltd. Address before: Tokyo, Japan, Japan Applicant before: Nippon Steel & Sumitomo Metal System Integration Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |