JP2014186592A - 分散ストレージシステム、ノード、データ管理方法、及びプログラム - Google Patents

分散ストレージシステム、ノード、データ管理方法、及びプログラム Download PDF

Info

Publication number
JP2014186592A
JP2014186592A JP2013061602A JP2013061602A JP2014186592A JP 2014186592 A JP2014186592 A JP 2014186592A JP 2013061602 A JP2013061602 A JP 2013061602A JP 2013061602 A JP2013061602 A JP 2013061602A JP 2014186592 A JP2014186592 A JP 2014186592A
Authority
JP
Japan
Prior art keywords
data
partial data
confidential information
node
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013061602A
Other languages
English (en)
Other versions
JP6107286B2 (ja
Inventor
Yuji Kitajima
悠資 北島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013061602A priority Critical patent/JP6107286B2/ja
Publication of JP2014186592A publication Critical patent/JP2014186592A/ja
Application granted granted Critical
Publication of JP6107286B2 publication Critical patent/JP6107286B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】重要度の高い特定の情報についての漏洩を確実に回避し得る、分散ストレージシステム、ノード、データ管理方法、及びプログラムを提供する。
【解決手段】分散ストレージシステム10は、管理装置20とデータを格納する複数のノード30とを備えている。管理装置20は、格納対象となるデータを分割して複数の部分データとし、複数の部分データそれぞれを、各ノード30に送信する。ノード30の全部又は一部は、送信されてきた部分データを格納すると共に、送信されてきた部分データの分割元のデータが秘匿情報に該当している場合には、部分データの格納位置を示す秘匿情報ポインタを生成する。
【選択図】図1

Description

本発明は、データを分散して格納する、分散ストレージシステム、それに用いられるノード、データ管理方法、及びこれらを実現するためのプログラムに関する。
近年、クラウドシステムに対する需要の増加に伴い、分散ストレージシステムが注目されている。例えば、スマートフォン、タブレット型端末といった携帯型の端末の外部ストレージとして、注目されている。分散ストレージシステムによれば、利用者は、ネットワークを介して、必要なデータをいつでも取り出すことができる。
一般に、分散ストレージシステムは、データを格納する複数のノードで構成されている(例えば、特許文献1参照。)。分散ストレージシステムでは、利用者の端末から送信されてきたデータは、複数個に分割され、分割された部分データ毎に、異なるノードに格納される。分散ストレージシステムでは、このようにデータが分散して格納されるので、障害等によるデータの滅失が回避される。
特に、特許文献1に開示された分散ストレージシステムでは、分割によって得られた各部分データは、それぞれ、2つのノードで二重に保護されるので、よりいっそうデータの滅失が回避されることになる。
但し、分散ストレージシステムでは、ユーザは、各ノードに不特定な場所から直接アクセスすることができるため、各ノードが不正アクセスを受ける危険性が高くなっている。また、ユーザのアクセス権限が奪われた場合は、データが分散して格納されていても、ノードに直接アクセスされてしまい、情報が盗まれる可能性がある。
従って、分散ステレージシステムでは、不正アクセス及びアクセス権の奪取が発覚し、情報漏えいの脅威が発生した場合は、直ちにデータの保護が必要となるが、大容量のデータが分散して格納されているため、直ちに全てのデータを保護するのは困難である。そのため、情報漏えいが発生したときに最も問題となる機密情報についてのみ、短時間で保護が行なえるようにする仕組みを付与することが提案されている。
特許第4033310号公報
しかしながら、分散ストレージシステムでは、各部分データの格納場所は種類毎には管理されておらず、非常の場合に特定の情報のみを取り出して保護することは難しく、上述の仕組みを実現することは、極めて困難である。
また、特許文献1に開示された分散ストレージシステムでは、同じデータを複数のノードで多重に格納するため、一つのノードに多くの機密情報が格納されてしまう可能性があり、このノードへの攻撃が大きな脅威となる可能性がある。
本発明の目的の一例は、上記問題を解消し、重要度の高い特定の情報についての漏洩を確実に回避し得る、分散ストレージシステム、ノード、データ管理方法、及びプログラムを提供することにある。
上記目的を達成するため、本発明の一側面における分散ストレージシステムは、管理装置と、データを格納する複数のノードとを備え、
前記管理装置は、格納対象となるデータを分割して複数の部分データとし、前記複数の部分データそれぞれを、各ノードに送信し、
前記複数のノードの全部又は一部は、送信されてきた前記部分データを格納すると共に、送信されてきた前記部分データの分割元のデータが秘匿情報に該当している場合には、前記部分データの格納位置を示す秘匿情報ポインタを生成する、
ことを特徴とする。
上記目的を達成するため、本発明の一側面におけるノードは、分散ストレージシステムを構成するノードであって、
格納対象となるデータを分割して得られた部分データを格納する、格納部と、
分割元のデータが秘匿情報に該当している前記部分データの格納位置を示す秘匿情報ポインタを生成する、情報格納処理部と、
を備えていることを特徴とする。
また、上記目的を達成するため、本発明の一側面におけるデータ管理方法は、管理装置とデータを格納する複数のノードとを用いたデータ管理方法であって、
(a)前記管理装置によって、格納対象となるデータを分割して複数の部分データとし、前記複数の部分データそれぞれを、各ノードに送信する、ステップと、
(b)前記複数のノードの全部又は一部によって、送信されてきた前記部分データを格納すると共に、送信されてきた前記部分データの分割元のデータが秘匿情報に該当している場合に、前記部分データの格納位置を示す秘匿情報ポインタを生成する、ステップと、
を有することを特徴とする。
更に、上記目的を達成するため、本発明の一側面におけるプログラムは、コンピュータを、分散ストレージシステムを構成するノードとして機能させるためのプログラムであって、
前記コンピュータに、
(a)格納対象となるデータを分割して得られた部分データを格納する、ステップと、
(b)分割元のデータが秘匿情報に該当している前記部分データの格納位置を示す秘匿情報ポインタを生成する、ステップと、
を実行させることを特徴とする。
以上のように、本発明によれば、重要度の高い特定の情報についての漏洩を確実に回避することができる。
図1は、本発明の実施の形態1における分散ストレージシステムの全体構成を概略的に示す図である。 図2は、本発明の実施の形態1における分散ストレージシステムの構成を示すブロック図である。 図3は、本発明の実施の形態1における分散ストレージシステムのデータ格納処理時の動作を示すフロー図である。 図4は、本発明の実施の形態1における分散ストレージシステムの保護処理時の動作を示すフロー図である。 図5は、本発明の実施の形態1における分散ストレージシステムの保護処理時の動作を模式的に示す図である。 図6は、本発明の実施の形態1における分散ストレージシステムのデータ読出処理時の動作を模式的に示す図である。 図7は、本発明の実施の形態2における分散ストレージシステムの構成を示すブロック図である。 図8は、本発明の実施の形態2における分散ストレージシステムの保護処理時の動作を模式的に示す図である。 図9は、本発明の実施の形態2における分散ストレージシステムのデータ読出処理時の動作を模式的に示す図である。 図10は、本発明の実施の形態3における分散ストレージシステムの構成を示すブロック図である。 図11は、本発明の実施の形態3における分散ストレージシステムの保護処理時の動作を模式的に示す図である。 図12は、本発明の実施の形態3における分散ストレージシステムのデータ読出処理時の動作を模式的に示す図である。 図13は、本発明の実施の形態におけるノードを実現するコンピュータの一例を示すブロック図である。
(実施の形態1)
以下、本発明の実施の形態1における、分散ストレージシステム、ノード、及びデータ管理方法について、図1〜図6を参照しながら説明する。
[システム構成]
最初に、図1を用いて、本実施の形態1における分散ストレージシステムの全体構成について説明する。図1は、本発明の実施の形態1における分散ストレージシステムの全体構成を概略的に示す図である。
図1に示すように、本実施の形態における分散ストレージシステム10は、管理装置20と、データを格納する複数のノード30とを備えている。また、分散ストレージシステム10には、利用者の使用するクライアント80が、ネットワークを介して接続されている。
なお、図1の例では、ノード30は2つしか図示されていないが、本実施の形態1においてノードの数は、限定されるものではない。また、分散ストレージシステム10に接続されるクライアント80の数も特に限定されるものではない。
管理装置20は、外部のクライアント80から格納対象となるデータを受け取り、これを分割して、複数の部分データとする。そして、管理装置20は、複数の部分データそれぞれを、各ノード30に送信する。
ノード30は、送信されてきた部分データを格納すると共に、送信されてきた部分データの分割元のデータが秘匿情報に該当しているかどうかを判定する。そして、ノード30は、部分データが秘匿情報に該当する場合は、この部分データの格納位置を示すポインタ(以下「秘匿情報ポインタ」と表記する。)を生成する。
また、本実施の形態において、秘匿情報としては、重要度の高い情報のデータ、例えば、企業等の機密情報、個人情報等が挙げられる。また、どのような情報を秘匿情報とするかは、利用者、分散ストレージシステム10の管理者等によって適宜設定される。
このように、本実施の形態1における分散ストレージシステム10では、データを格納するノードにおいて、重要度の高い秘匿情報の格納位置を特定する秘匿情報ポインタが生成される。このため、分散ストレージシステム10によれば、不正アクセス及びアクセス権の奪取が発覚し、情報漏えいの脅威が発生した場合に、直ちに、秘匿情報を特定して、これを保護することができるので、重要度の高い秘匿情報についての漏洩が確実に回避される。
続いて、図2を用いて、本実施の形態1における分散ストレージシステム10、管理装置20、ノード30の構成について更に具体的に説明する。図2は、本発明の実施の形態1における分散ストレージシステムの構成を示すブロック図である。
図2に示すように、本実施の形態では、管理装置20は、アクセス管理部21と、分散格納処理部22と、秘匿情報保護管理部24とを備えている。具体的には、各部は、管理装置20を構成するコンピュータに導入されたプログラムによって構築されている。
アクセス管理部21は、クライアント80から、送信されてきた情報を受け取り、これを分散格納処理部22に渡す。分散格納処理部22は、送信されてきた情報のデータを分割し、得られた部分データを各ノード30に分散して送信する。
また、分散格納処理部22は、クライアント80から送信されてきた情報(分割元のデータ)が秘匿情報であるかどうかを判定する、秘匿情報解析部23を備えている。秘匿情報解析部23によって、秘匿情報であると判定された場合は、分散格納処理部22は、分割によって得られた各部分データに、秘匿情報フラグを付与する。この場合は、秘匿情報フラグが付与された部分データがノード30へと送信される。
また、秘匿情報保護管理部24は、秘匿情報の部分データを格納しているノード30が特定の状況にある場合に、この特定の状況にあるノード30に対して、保護処理の実行を命令する。例えば、秘匿情報保護管理部24は、分散ストレージシステム10の管理者が、情報漏えいの脅威を認識し、秘匿情報の保護を指示すると、ノード30に対して、保護処理の実行を命令する。この場合、後述するように、ノード30において保護処理が実行されることになる。
また、図2に示すように、各ノード30は、情報格納処理部31と、情報ポインタ格納部32と、秘匿情報ポインタ格納部33と、情報格納部34と、秘匿情報保護部35とを備えている。
情報格納処理部31は、まず、管理装置20から送信されてきた部分データに秘匿情報フラグが付与されているかどうかを判定する。そして、情報格納処理部31は、秘匿情報フラグが付与されている場合は、この秘匿情報フラグが付与された部分データの格納位置を示す秘匿情報ポインタを生成し、生成した秘匿情報ポインタを秘匿情報ポインタ格納部33に格納する。
更に、情報格納処理部31は、管理装置20から送信されてきた全ての部分データに対して、その格納位置を示すポインタ(以下「情報ポインタ」と表記する。)も生成し、生成した情報ポインタを情報ポインタ格納部32に格納する。また、情報格納処理部31は、管理装置20から送信されてきた部分データを情報格納部34に格納する。
秘匿情報保護部35は、管理装置20から保護処理の実行が命令されると、秘匿情報ポインタによって格納位置を特定し、特定した格納位置に格納されている部分データ、即ち、秘匿情報の部分データに対して保護処理を実行する。具体的には、秘匿情報保護部35は、保護処理として、特定した格納位置に格納されている部分データの削除、又は暗号化を実行する。なお、本実施の形態1において、保護処理の方法は、部分データを読み取れないようにする方法であれば特に限定されるものではない。
[システム動作]
次に、本実施の形態1における分散ストレージシステム10の動作について図3〜図5を用いて説明する。以下の説明においては、適宜図1及び図2を参酌する。また、本実施の形態1では、分散ストレージシステム10を動作させることによって、データ管理方法が実施される。よって、本実施の形態1におけるデータ管理方法の説明は、以下の分散ストレージシステム10の動作説明に代える。
[システム動作:データ格納処理]
最初に、図3を用いて、分散ストレージシステムにデータを格納する際の動作について説明する。図3は、本発明の実施の形態1における分散ストレージシステムのデータ格納処理時の動作を示すフロー図である。
図3に示すように、まず、クライアント80において、利用者が、格納先として分散ストレージシステム10を指定してデータを格納する操作を行なうと、クライアント80から、管理装置20へと格納対象となるデータが送信される(ステップA1)。
次に、分散ストレージシステム10の管理装置20において、アクセス管理部21が、送信されてきたデータを受信する(ステップA2)。また、アクセス管理部21は、受信したデータを分散格納処理部22に渡す。
次に、分散格納処理部22は、ステップA2で受信されたデータを分割して部分データを作成し、更に、秘匿情報解析部23が秘匿情報であると判定した場合は、部分データに秘匿情報フラグを付与する(ステップA3)。そして、分散格納処理部22は、各部分データを各ノード30に送信する。
次に、各ノード30においては、管理装置20から送信されてきた部分データに秘匿情報フラグが付与されているかどうかを判定する(ステップA4)。そして、ステップA4の判定の結果、秘匿情報フラグが付与されている場合は、情報格納処理部31は、秘匿情報フラグが付与された部分データの格納位置を示す秘匿情報ポインタを生成する。また、ステップA4の判定の結果に関係無く、情報格納処理部31は、送信されてきた全ての部分データに対して情報ポインタを生成する。
次に、情報格納処理部31は、ステップA4の実行後、管理装置20から送信されてきた部分データを情報格納部34に格納する。また、情報格納処理部31は、秘匿情報ポインタを秘匿情報ポインタ格納部33に格納し、情報ポインタを情報ポインタ格納部32に格納する(ステップA5)。
以上のステップA1〜A5の実行により、利用者がクライアント80を介して格納を指示したデータは、データの内容に応じて、ノード30に分散して格納された。なお、上記のステップのうち、ステップA4及びA5は、ノード30毎に実行される。
[システム動作:データ保護処理]
続いて、図4及び図5を用いて、分散ストレージシステム10においてデータの保護処理が必要となった場合の動作について説明する。図4は、本発明の実施の形態1における分散ストレージシステムの保護処理時の動作を示すフロー図である。図5は、本発明の実施の形態1における分散ストレージシステムの保護処理時の動作を模式的に示す図である。
図4に示すように、まず、分散ストレージシステム10の管理者が、情報漏えいの脅威を認識し、管理装置20に対して、秘匿情報を保護する旨の命令(以下「秘匿情報保護命令」と表記する。)を送信する。これにより、管理装置20において、秘密情報保護管理部24は、管理者からの秘匿情報保護命令を受け取る(ステップB1)。
次に、秘密情報保護管理部24は、予め登録されている保護パターンを確認し、現在実行すべき保護処理を確定する(ステップB2)。なお、保護パターンの登録は、管理者によって行なわれており、管理者は、適宜変更することもできる。
そして、例えば、登録されている保護パターンが、部分データの削除である場合は、秘密情報保護管理部24は、図5に示すように、該当するノード30の秘匿情報保護部35に対して、秘匿情報の削除命令を発行する(ステップB3)。
次に、ステップB3が実行されると、秘匿情報保護部35は、秘匿情報ポインタによって格納位置を特定し、特定した格納位置に格納されている部分データを削除する(ステップB4)。
一方、登録されている保護パターンが、部分データの暗号化である場合は、秘密情報保護管理部24は、暗号化用の暗号化キー(例えば、秘密鍵及び公開鍵)を生成する(ステップB5)。
そして、秘密情報保護管理部24は、図5に示すように、該当するノード30の秘匿情報保護部35に対して、暗号化キーを送信すると共に、秘匿情報の暗号化命令を発行する(ステップB6)。次に、ステップB6が実行されると、秘匿情報保護部35は、秘匿情報ポインタによって格納位置を特定し、特定した格納位置に格納されている部分データを暗号化する(ステップB7)。
以上のステップB1〜B7の実行により、情報漏えいの脅威が発生した場合は、分散ストレージ10に格納されている秘匿情報の保護が図られ、情報漏洩が抑制される。なお、上記のステップのうち、ステップB3〜B7は、ノード30毎に実行される。
[システム動作:データ読出処理]
続いて、図6を用いて、分散ストレージシステム10からデータを読み出す際の動作について説明する。図6は、本発明の実施の形態1における分散ストレージシステムのデータ読出処理時の動作を模式的に示す図である。
まず、クライアント80から、分散ストレージシステム10に対して、データ参照のためのアクセスが行なわれたとする。この場合、分散ストレージシステム10においては、一般的な従来からの分散ストレージシステムと同様に、アクセス管理部21は、参照が求められたデータの格納されているノード30を特定する。
次に、アクセス管理部21は、特定したノード30の情報ポインタ格納部32にアクセスし、そこに格納されている情報ポインタを使用して、参照が求められたデータの格納位置を特定する。
次に、アクセス管理部21は、各ノード30から、特定した格納位置に格納されている部分データを全て取得し、取得した部分データを統合し、統合されたデータを、データ参照を求めたクライアント80に送信する。以上の処理により、クライアント80を介して利用者は求めるデータを参照することができる。
[実施の形態1の効果]
以上のように、本実施の形態1によれば、分散ストレージシステム10では、アクセス権が奪われるなどの情報漏えいの脅威が発生した場合に、情報漏洩が最も問題となる秘匿情報を優先して短時間で保護できる。このため、情報漏えいの被害拡大を確実に防ぐことができる。
[変形例]
図2の例では、管理装置20は1台のコンピュータによって構成されているが、本実施の形態はこれに限定されず、管理装置20は、複数のコンピュータによって構成されていても良い。例えば、秘匿情報保護管理部24は、アクセス管理部21及び分散格納処理部22が構築されているコンピュータとは別のコンピュータによって構築されていても良い。また、この別のコンピュータは、分散ストレージシステム10を構成していないコンピュータであっても良い。
また、図2の例では、秘匿情報解析部15は、管理装置20に備えられているが、本実施の形態は、各クライアント80、又は各ノード30に、秘匿情報解析部15が備えられた態様であっても良い。このような態様とした場合は、データを分散格納処理する際に、秘匿情報の解析にかかる負荷を一点集中させずに分散させることができる。従って、秘匿情報の解析がボトルネックとなって、分散ストレージシステム10の処理速度が低下してしまう事態の発生は回避される。
(実施の形態2)
次に、本発明の実施の形態2における、分散ストレージシステム、ノード、及びデータ管理方法について、図7及び図8を参照しながら説明する。
[システム構成]
最初に、図7を用いて、本実施の形態2における分散ストレージシステムの構成について説明する。図7は、本発明の実施の形態2における分散ストレージシステムの構成を示すブロック図である。
図7に示す本実施の形態2における分散ストレージシステム11は、図2に示した実施の形態1における分散ストレージシステム10と以下の点で異なっている。以下においては相違点を中心に説明する。
図7に示すように、本実施の形態2では、ノード30は、図2に示した情報ポインタ格納部32、秘匿情報ポインタ格納部33、及び情報格納部34の代わりに、情報ポインタ管理部36と、一般情報格納部37と、秘匿情報格納部38とを備えている。
本実施の形態2では、情報格納処理部31は、部分データを格納する際、秘匿情報フラグが付与されていない部分データについては一般情報格納部38に格納し、秘匿情報フラグが付与されている部分データについては秘匿情報格納部38に格納する。
また、情報格納処理部31は、本実施の形態2においても、秘匿情報ポインタを生成するが、実施の形態1と異なり、秘匿情報フラグが付与されていない部分データの格納位置を示すポインタ(以下「一般情報ポインタ」と表記する。)を生成する。そして、情報格納処理部31によって生成された秘匿情報ポインタと一般情報ポインタとは、情報ポインタ管理部36によって1つのデータとして管理される。
[システム動作]
次に、本実施の形態2における分散ストレージシステム11の動作について図8及び図9を用いて説明する。以下の説明においては、適宜図7を参酌する。また、本実施の形態2でも、分散ストレージシステム11を動作させることによって、データ管理方法が実施される。よって、本実施の形態2においても、データ管理方法の説明は、以下の分散ストレージシステム11の動作説明に代える。
[システム動作:データ保護処理]
まず、図8を用いて、分散ストレージシステム11においてデータの保護処理が必要となった場合の動作について説明する。図8は、本発明の実施の形態2における分散ストレージシステムの保護処理時の動作を模式的に示す図である。
まず、本実施の形態2においても、実施の形態1において図4に示したステップB1〜B7が実行される。但し、本実施の形態2においては、図8に示すように、秘匿情報保護部35は、ステップB4における削除と、ステップB7における暗号化とを実行する際に、秘匿情報ポインタによって格納位置を特定する必要がない。秘匿情報保護部35は、秘匿情報格納部38に格納されている部分データに対して、削除又は暗号化を実行すれば良い。
[システム動作:データ読出処理]
続いて、図9を用いて、分散ストレージシステム11からデータを読み出す際の動作について説明する。図9は、本発明の実施の形態2における分散ストレージシステムのデータ読出処理時の動作を模式的に示す図である。
まず、クライアント80から、分散ストレージシステム11に対して、データ参照のためのアクセスが行なわれたとする。この場合、分散ストレージシステム11においては、一般的な従来からの分散ストレージシステムと同様に、アクセス管理部21は、参照が求められたデータの格納されているノード30を特定する。
次に、アクセス管理部21は、特定したノード30の情報ポインタ管理部36にアクセスし、そこに格納されているポインタを使用して、参照が求められたデータが、一般情報格納部37及び秘匿情報格納部38のいずれに格納されているかを特定する。
次に、アクセス管理部21は、各ノード30から、特定した格納部に格納されている部分データを全て取得し、取得した部分データを統合し、統合されたデータを、データ参照を求めたクライアント80に送信する。以上の処理により、クライアント80を介して利用者は求めるデータを参照することができる。
なお、図示していないが、本実施の形態2においても、データ格納処理は、実施の形態1において図3に示したステップA1〜Aに準じて実行される。
[実施の形態2の効果]
以上のように、本実施の形態2では、秘匿情報の部分データは、秘匿情報以外の情報の部分データから分離され、まとめて格納されているため、秘匿情報の保護がより確実に図られることになる。また、秘匿情報の格納先のセキュリティを高めることでも、情報漏洩の発生をよりいっそう抑制できるため、費用対効果が期待できる。更に、本実施の形態によれば、データを即時に保護する機能を持つハードウェアとの連携も可能となる。
(実施の形態3)
次に、本発明の実施の形態3における、分散ストレージシステム、ノード、及びデータ管理方法について、図10〜図12を参照しながら説明する。
[システム構成]
最初に、図10を用いて、本実施の形態3における分散ストレージシステムの構成について説明する。図10は、本発明の実施の形態3における分散ストレージシステムの構成を示すブロック図である。
図10に示すように、本実施の形態3における分散ストレージシステム12は、一般情報格納分散ストレージシステム13と、秘匿情報格納分散ストレージシステム14とによって構築されている。また、一般情報格納分散ストレージシステム13は、管理装置40と、ノード50とを備え、秘匿情報格納分散ストレージシステム14は、管理装置60と、ノード70とを備えている。
そして、一般情報格納分散ストレージシステム13のノード50は、分割元のデータが秘匿情報に該当していない部分データのみを格納し、秘匿情報ポインタを管理している。一方、秘匿情報格納分散ストレージシステム14のノード70は、分割元のデータが秘匿情報に該当している部分データのみを格納し、秘匿情報ポインタを生成する。
また、一般情報格納分散ストレージシステム13において、管理装置40は、外部から、秘匿情報が求められた場合に、ノード50で管理されている秘匿情報ポインタを参照し、ノード50を経由して、ノード70から、秘匿情報に該当している部分データを取得する。
このように、本実施の形態3では、実施の形態1と異なり、秘匿情報の部分データは、ノード70のみに格納される。また、クライアント80は、ノード70を備える秘匿情報格納分散ストレージシステム14にアクセスできないようになっている。
具体的には、図10に示すように、一般情報格納分散ストレージシステム13において、管理装置40は、アクセス管理部41と、分散格納処理部42とを備えている。アクセス管理部41は、図2に示したアクセス管理部21と同様に、クライアント80から、送信されてきた情報を受け取り、これを分散格納処理部42に渡す。
分散格納処理部42は、図2に示した分散格納処理部22と同様に、送信されてきた情報のデータを分割し、得られた部分データを各ノード50に分散して送信する。また、分散格納処理部42は、図2に示した秘匿情報解析部23と同様の秘匿情報解析部43を備えている。なお、図2においては、ノード50は1つのみが図示されているが、ノード50の数は限定されず、ノード50は複数であっても良い。
また、図10に示すように、一般情報格納分散ストレージシステム13において、ノード50は、情報格納処理部51と、情報ポインタ管理部52と、情報格納部53と、秘匿情報ポインタ格納部54とを備えている。
このうち、情報格納処理部51は、管理装置40から部分データを受け取ると、部分データに秘匿情報フラグが付与されているかどうかの判定を行い、判定結果と共に、部分データを情報ポインタ管理部52に送る。また、情報格納処理部51は、後述するように、ノード70から、管理装置60を経由して、ノード70で生成された秘匿情報ポインタを取得し、これを秘匿情報ポインタ格納部54に格納する。
更に、情報格納処理部51は、管理装置40から送信されてきた全ての部分データに対して、その格納位置を示すポインタ(情報ポインタ)を生成し、生成した情報ポインタを情報ポインタ管理部52に渡す。また、情報格納処理部51は、生成した情報ポインタを、秘密情報格納分散ストレージシステム14にも送信する。
情報ポインタ管理部52は、情報格納処理部51の判定結果に基づき、秘匿情報フラグが付与されていない一般情報の部分データについては、情報格納部53に格納する。また、情報ポインタ管理部52は、秘匿情報フラグが付与されている秘匿情報の部分データについては、秘匿情報分散ストレージ14に渡す。
また、図10に示すように、秘匿情報格納分散ストレージ14において、管理装置60は、アクセス管理部61と、分散格納処理部62と、秘匿情報保護管理部63とを備えている。アクセス管理部61は、一般情報格納分散ストレージシステム13から送信されてくる秘匿情報フラグが付与されている部分データを受信し、これを分散格納処理部62に渡す。
分散格納処理部62は、ノード70が複数ある場合は、受信した部分データを更に分割して、各ノード70に送信する。なお、図2においては、ノード70は1つのみが図示されているが、ノード70の数は限定されず、ノード70は複数であっても良い。
また、秘匿情報保護管理部63は、図2に示した秘匿情報保護管理部24と同様に、ノード70が特定の状況にある場合に、この特定の状況にあるノード70に対して、保護処理の実行を命令する。
また、図10に示すように、秘匿情報格納分散ストレージ14において、ノード70は、情報格納処理部71と、情報ポインタ格納部72と、情報格納部73と、秘匿情報保護部74とを備えている。
情報格納処理部71は、管理装置60から部分データを受け取ると、この部分データの格納位置を示す秘匿情報ポインタを生成し、生成した秘匿情報ポインタを、管理装置60を経由して、ノード50に送信する。ノード50では、秘匿情報ポインタは、上述したように、秘匿情報ポインタ格納部54に格納される。
また、情報格納処理部71は、管理装置60から受け取った部分データを情報管理部73に格納する。更に、情報ポインタ格納部72は、ノード50から送信されてきた情報ポインタを格納する。
秘匿情報保護部74は、図2に示した秘匿情報保護部74と同様に、管理装置60から保護処理の実行が命令されると、情報格納部73に格納されている秘匿情報の部分データに対して保護処理を実行する。
[システム動作]
次に、本実施の形態3における分散ストレージシステム12の動作について図11及び図12を用いて説明する。以下の説明においては、適宜図10を参酌する。また、本実施の形態3でも、分散ストレージシステム12を動作させることによって、データ管理方法が実施される。よって、本実施の形態3においても、データ管理方法の説明は、以下の分散ストレージシステム12の動作説明に代える。
[システム動作:データ保護処理]
まず、図11を用いて、分散ストレージシステム12においてデータの保護処理が必要となった場合の動作について説明する。図11は、本発明の実施の形態3における分散ストレージシステムの保護処理時の動作を模式的に示す図である。
まず、本実施の形態3においても、実施の形態1において図4に示したステップB1〜B7が実行される。但し、本実施の形態3においても、実施の形態2と同様に、図11に示すように、秘匿情報保護部74は、ステップB4における削除と、ステップB7における暗号化とを実行する際に、秘匿情報ポインタによって格納位置を特定する必要がない。秘匿情報保護部74は、情報格納部73に格納されている部分データに対して、削除又は暗号化を実行すれば良い。
[システム動作:データ読出処理]
続いて、図12を用いて、分散ストレージシステム12からデータを読み出す際の動作について説明する。図12は、本発明の実施の形態3における分散ストレージシステムのデータ読出処理時の動作を模式的に示す図である。
まず、クライアント80から、一般情報格納分散ストレージシステム13に対して、データ参照のためのアクセスが行なわれたとする。この場合、一般情報格納分散ストレージシステム13においては、アクセス管理部41は、ノード50の情報ポインタ管理部52にアクセスし、参照が求められたデータの部分データの取得を要求する。
情報ポインタ管理部52は、情報ポインタに基づいて、参照が求められたデータの部分データの格納位置を特定し、参照が求められたデータが一般情報である場合は、情報格納部53から、該当する部分データを取得する。
一方、参照が求められたデータが秘匿情報である場合は、情報ポインタ管理部52は、秘匿情報ポインタ格納部54にアクセスして、秘匿情報ポインタを取得する。そして、情報ポインタ管理部52は、取得した秘匿情報ポインタを使用し、秘匿情報分散ストレージ14のアクセス管理部21に、部分データの参照を要求する。その後、ノード70の情報格納部73に格納されている部分データが、情報ポインタ管理部52に送信される。
次に、アクセス管理部41は、ノード50及びノード70から取得した部分データを統合し、統合されたデータを、データ参照を求めたクライアント80に送信する。以上の処理により、クライアント80を介して利用者は求めるデータを参照することができる。
[実施の形態3の効果]
以上のように、本実施の形態3では、分散ストレージシステムが多重化され、秘匿情報を格納している分散ストレージシステムに、外部から直接アクセスすることができなくなっている。このため、本実施の形態3によれば、ノードの乗っ取りによる情報漏えいの脅威に対して、セキュリティを高めることができる。
なお、図示していないが、本実施の形態3においても、データ格納処理は、実施の形態1において図3に示したステップA1〜Aに準じて実行される。
(プログラム)
本実施の形態1〜3におけるプログラムは、コンピュータに、図3に示すステップA3及びA4、図4に示すステップB4及びB7を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態におけるノードを実現することができる。 この場合、例えば、実施の形態1及び2では、コンピュータのCPU(Central Processing Unit)は、情報格納処理部31及び秘匿情報保護部35として機能し、処理を行なう。
但し、実施の形態3では、情報格納処理部51と情報ポインタ管理部52とを構築するプログラムが、ノード50となるコンピュータにインストールされる。また、情報格納処理部71と秘匿情報保護部74とを構築するプログラムが、ノード70となるコンピュータにインストールされる。
ここで、実施の形態1〜3におけるプログラムを実行することによって、ノードを実現するコンピュータについて図12を用いて説明する。図13は、本発明の実施の形態におけるノードを実現するコンピュータの一例を示すブロック図である。
図13に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。
CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。
また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。
上述した実施の形態の一部又は全部は、以下に記載する(付記1)〜(付記15)によって表現することができるが、以下の記載に限定されるものではない。
(付記1)
管理装置と、データを格納する複数のノードとを備え、
前記管理装置は、格納対象となるデータを分割して複数の部分データとし、前記複数の部分データそれぞれを、各ノードに送信し、
前記複数のノードの全部又は一部は、送信されてきた前記部分データを格納すると共に、送信されてきた前記部分データの分割元のデータが秘匿情報に該当している場合には、前記部分データの格納位置を示す秘匿情報ポインタを生成する、
ことを特徴とする分散ストレージシステム。
(付記2)
前記管理装置が、分割元のデータが秘匿情報に該当する前記部分データに対して、秘匿情報フラグを付与しており、
前記複数のノードの全部又は一部が、送信されてきた前記部分データに前記秘匿情報フラグが付与されている場合に、前記秘匿情報ポインタを生成する、
付記1に記載の分散ストレージシステム。
(付記3)
前記管理装置が、前記秘匿情報ポインタを生成しているノードに対して、保護処理の実行を命令した場合に、
前記保護処理の実行が命令されたノードは、前記秘匿情報ポインタによって格納位置を特定し、特定した格納位置に格納されている前記部分データに対して保護処理を実行する、
付記1または2に記載の分散ストレージシステム。
(付記4)
前記秘匿情報ポインタを生成しているノードが、前記秘匿情報ポインタが生成された部分データを格納する第1の格納部と、前記秘匿情報ポインタが生成されていない部分データを格納する第2の格納部とを備えており、
前記管理装置が、前記秘匿情報ポインタを生成しているノードに対して、保護処理の実行を命令した場合に、
前記保護処理の実行が命令されたノードは、前記第1の格納部に格納された部分データに対して保護処理を実行する、
付記1または2に記載の分散ストレージシステム。
(付記5)
前記複数のノードが、分割元のデータが秘匿情報に該当している部分データのみを格納し、且つ前記秘匿情報ポインタを生成する第1のノードと、分割元のデータが秘匿情報に該当していない部分データのみを格納し、且つ前記秘匿情報ポインタを管理する第2のノードと、に分けられており、
前記管理装置は、外部から、前記秘匿情報が求められた場合に、前記第2のノードで管理されている秘匿情報ポインタを参照し、前記第2のノードを経由して、前記第1のノードから、分割元のデータが秘匿情報に該当している部分データを取得する、
付記1〜4のいずれかに記載の分散ストレージシステム。
(付記6)
分散ストレージシステムを構成するノードであって、
格納対象となるデータを分割して得られた部分データを格納する、格納部と、
分割元のデータが秘匿情報に該当している前記部分データの格納位置を示す秘匿情報ポインタを生成する、情報格納処理部と、
を備えていることを特徴とするノード。
(付記7)
外部からの命令に応じて、前記秘匿情報ポインタによって格納位置を特定し、特定した格納位置に格納されている前記部分データに対して保護処理を実行する、秘匿情報保護部を更に備えている、
付記6に記載のノード。
(付記8)
前記格納部が、前記秘匿情報ポインタが生成されている部分データを格納する第1の格納部と、前記秘匿情報ポインタが生成されていない部分データを格納する第2の格納部とを備えており、
当該ノードが、外部からの命令に応じて、前記第1の格納部に格納されている前記部分データに対して保護処理を実行する、秘匿情報保護部を更に備えている、
いる、
付記6に記載のノード。
(付記9)
管理装置とデータを格納する複数のノードとを用いたデータ管理方法であって、
(a)前記管理装置によって、格納対象となるデータを分割して複数の部分データとし、前記複数の部分データそれぞれを、各ノードに送信する、ステップと、
(b)前記複数のノードの全部又は一部によって、送信されてきた前記部分データを格納すると共に、送信されてきた前記部分データの分割元のデータが秘匿情報に該当している場合に、前記部分データの格納位置を示す秘匿情報ポインタを生成する、ステップと、
を有することを特徴とするデータ管理方法。
(付記10)
前記(a)のステップにおいて、前記管理装置が、分割元のデータが秘匿情報に該当する前記部分データに対して、秘匿情報フラグを付与し、
前記(b)のステップにおいて、前記複数のノードの全部又は一部が、送信されてきた前記部分データに前記秘匿情報フラグが付与されている場合に、前記秘匿情報ポインタを生成する、
付記9に記載のデータ管理方法。
(付記11)
(c)前記管理装置によって、前記秘匿情報ポインタを生成しているノードに、保護処理の実行を命令する、ステップと、
(d)前記保護処理の実行が命令されたノードによって、前記秘匿情報ポインタによって格納位置を特定し、特定した格納位置に格納されている前記部分データに対して保護処理を実行する、ステップと、
を更に有する付記9または10に記載のデータ管理方法。
(付記12)
前記秘匿情報ポインタを生成しているノードが、前記秘匿情報ポインタが生成された部分データを格納する第1の格納部と、前記秘匿情報ポインタが生成されていない部分データを格納する第2の格納部とを備えている場合に、
(e)前記管理装置によって、前記秘匿情報ポインタを生成しているノードに、保護処理の実行を命令する、ステップと、
(f)前記保護処理の実行が命令されたノードによって、前記第1の格納部に格納された部分データに対して保護処理を実行する、ステップと、
を更に有する付記9または10に記載のデータ管理方法。
(付記13)
コンピュータを、分散ストレージシステムを構成するノードとして機能させるためのプログラムであって、
前記コンピュータに、
(a)格納対象となるデータを分割して得られた部分データを格納する、ステップと、
(b)分割元のデータが秘匿情報に該当している前記部分データの格納位置を示す秘匿情報ポインタを生成する、ステップと、
を実行させるプログラム。
(付記14)
前記コンピュータに、
(c)外部からの命令に応じて、前記秘匿情報ポインタによって格納位置を特定し、特定した格納位置に格納されている前記部分データに対して保護処理を実行する、ステップを更に実行させる付記13に記載のプログラム。
(付記15)
前記(a)のステップにおいて、前記秘匿情報ポインタが生成されている部分データと、前記秘匿情報ポインタが生成されていない部分データとが、区別されて格納されており、
前記コンピュータに、
(c)外部からの命令に応じて、前記秘匿情報ポインタが生成されている部分データに対して保護処理を実行する、ステップを更に実行させる付記13に記載のプログラム。
以上のように、本発明によれば、重要度の高い特定の情報についての漏洩を確実に回避することができる。本発明は、特に、複数のノードで構築された分散ストレージシステムに有用である。
10 分散ストレージシステム(実施の形態1)
11 分散ストレージシステム(実施の形態2)
12 分散ストレージシステム(実施の形態3)
20 管理装置
21 アクセス管理部
22 分散格納処理部
23 秘匿情報解析部
24 秘匿情報保護管理部
30 ノード
31 情報格納処理部
32 情報ポインタ格納部
33 秘匿情報ポインタ格納部
34 情報格納部
35 秘匿情報保護部
36 情報ポインタ管理部
37 一般情報格納部
38 秘匿情報格納部
40 管理装置
41 アクセス管理部
42 秘匿情報解析部
43 秘匿情報保護管理部
50 ノード
51 情報格納処理部
52 情報ポインタ管理部
53 情報格納部
54 秘匿情報ポインタ格納部
60 管理装置
61 アクセス管理部
62 分散格納処理部
63 秘匿情報保護管理部
70 ノード
71 情報格納処理部
72 情報ポインタ格納部
73 情報格納部
74 秘匿情報保護部
80 クライアント
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス

Claims (8)

  1. 管理装置と、データを格納する複数のノードとを備え、
    前記管理装置は、格納対象となるデータを分割して複数の部分データとし、前記複数の部分データそれぞれを、各ノードに送信し、
    前記複数のノードの全部又は一部は、送信されてきた前記部分データを格納すると共に、送信されてきた前記部分データの分割元のデータが秘匿情報に該当している場合には、前記部分データの格納位置を示す秘匿情報ポインタを生成する、
    ことを特徴とする分散ストレージシステム。
  2. 前記管理装置が、分割元のデータが秘匿情報に該当する前記部分データに対して、秘匿情報フラグを付与しており、
    前記複数のノードの全部又は一部が、送信されてきた前記部分データに前記秘匿情報フラグが付与されている場合に、前記秘匿情報ポインタを生成する、
    請求項1に記載の分散ストレージシステム。
  3. 前記管理装置が、前記秘匿情報ポインタを生成しているノードに対して、保護処理の実行を命令した場合に、
    前記保護処理の実行が命令されたノードは、前記秘匿情報ポインタによって格納位置を特定し、特定した格納位置に格納されている前記部分データに対して保護処理を実行する、
    請求項1または2に記載の分散ストレージシステム。
  4. 前記秘匿情報ポインタを生成しているノードが、前記秘匿情報ポインタが生成された部分データを格納する第1の格納部と、前記秘匿情報ポインタが生成されていない部分データを格納する第2の格納部とを備えており、
    前記管理装置が、前記秘匿情報ポインタを生成しているノードに対して、保護処理の実行を命令した場合に、
    前記保護処理の実行が命令されたノードは、前記第1の格納部に格納された部分データに対して保護処理を実行する、
    請求項1または2に記載の分散ストレージシステム。
  5. 前記複数のノードが、分割元のデータが秘匿情報に該当している部分データのみを格納し、且つ前記秘匿情報ポインタを生成する第1のノードと、分割元のデータが秘匿情報に該当していない部分データのみを格納し、且つ前記秘匿情報ポインタを管理する第2のノードと、に分けられており、
    前記管理装置は、外部から、前記秘匿情報が求められた場合に、前記第2のノードで管理されている秘匿情報ポインタを参照し、前記第2のノードを経由して、前記第1のノードから、分割元のデータが秘匿情報に該当している部分データを取得する、
    請求項1〜4のいずれかに記載の分散ストレージシステム。
  6. 分散ストレージシステムを構成するノードであって、
    格納対象となるデータを分割して得られた部分データを格納する、格納部と、
    分割元のデータが秘匿情報に該当している前記部分データの格納位置を示す秘匿情報ポインタを生成する、情報格納処理部と、
    を備えていることを特徴とするノード。
  7. 管理装置とデータを格納する複数のノードとを用いたデータ管理方法であって、
    (a)前記管理装置によって、格納対象となるデータを分割して複数の部分データとし、前記複数の部分データそれぞれを、各ノードに送信する、ステップと、
    (b)前記複数のノードの全部又は一部によって、送信されてきた前記部分データを格納すると共に、送信されてきた前記部分データの分割元のデータが秘匿情報に該当している場合に、前記部分データの格納位置を示す秘匿情報ポインタを生成する、ステップと、
    を有することを特徴とするデータ管理方法。
  8. コンピュータを、分散ストレージシステムを構成するノードとして機能させるためのプログラムであって、
    前記コンピュータに、
    (a)格納対象となるデータを分割して得られた部分データを格納する、ステップと、
    (b)分割元のデータが秘匿情報に該当している前記部分データの格納位置を示す秘匿情報ポインタを生成する、ステップと、
    を実行させるプログラム。
JP2013061602A 2013-03-25 2013-03-25 分散ストレージシステム、ノード、データ管理方法、及びプログラム Active JP6107286B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013061602A JP6107286B2 (ja) 2013-03-25 2013-03-25 分散ストレージシステム、ノード、データ管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013061602A JP6107286B2 (ja) 2013-03-25 2013-03-25 分散ストレージシステム、ノード、データ管理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2014186592A true JP2014186592A (ja) 2014-10-02
JP6107286B2 JP6107286B2 (ja) 2017-04-05

Family

ID=51834087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013061602A Active JP6107286B2 (ja) 2013-03-25 2013-03-25 分散ストレージシステム、ノード、データ管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6107286B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102542213B1 (ko) * 2022-11-11 2023-06-14 펜타시큐리티시스템 주식회사 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004171207A (ja) * 2002-11-19 2004-06-17 Nec Corp データ保護・保管方法/サーバ
JP2004246642A (ja) * 2003-02-14 2004-09-02 Nissho Electronics Kk 電子文書ファイル保管及び検索方法及びシステム
JP2005209086A (ja) * 2004-01-26 2005-08-04 Ricoh Co Ltd 情報管理システム
JP2006155159A (ja) * 2004-11-29 2006-06-15 Fuji Electric Holdings Co Ltd 耐タンパ装置
JP2006331411A (ja) * 2005-04-28 2006-12-07 Sb System Kk 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
JP2008016014A (ja) * 2006-06-07 2008-01-24 Matsushita Electric Ind Co Ltd 機密情報保護システム、機密情報復元装置、及び割符生成装置
JP2008033619A (ja) * 2006-07-28 2008-02-14 Kyocera Corp 携帯端末装置、その制御方法、およびプログラム
JP2010503103A (ja) * 2006-09-04 2010-01-28 サンディスク アイエル リミテッド フラッシュメモリの優先順位付き消去のためのデバイスおよび方法
JP2010072994A (ja) * 2008-09-19 2010-04-02 Seiko Epson Corp データ処理のための、装置、方法、および、プログラム
JP2010152804A (ja) * 2008-12-26 2010-07-08 Fujitsu Ltd データ記憶装置およびデータ記憶装置におけるデータ管理方法
JP2011248711A (ja) * 2010-05-28 2011-12-08 Nomura Research Institute Ltd 秘密分散によるデータ管理システム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004171207A (ja) * 2002-11-19 2004-06-17 Nec Corp データ保護・保管方法/サーバ
JP2004246642A (ja) * 2003-02-14 2004-09-02 Nissho Electronics Kk 電子文書ファイル保管及び検索方法及びシステム
JP2005209086A (ja) * 2004-01-26 2005-08-04 Ricoh Co Ltd 情報管理システム
JP2006155159A (ja) * 2004-11-29 2006-06-15 Fuji Electric Holdings Co Ltd 耐タンパ装置
JP2006331411A (ja) * 2005-04-28 2006-12-07 Sb System Kk 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
JP2008016014A (ja) * 2006-06-07 2008-01-24 Matsushita Electric Ind Co Ltd 機密情報保護システム、機密情報復元装置、及び割符生成装置
JP2008033619A (ja) * 2006-07-28 2008-02-14 Kyocera Corp 携帯端末装置、その制御方法、およびプログラム
JP2010503103A (ja) * 2006-09-04 2010-01-28 サンディスク アイエル リミテッド フラッシュメモリの優先順位付き消去のためのデバイスおよび方法
JP2010072994A (ja) * 2008-09-19 2010-04-02 Seiko Epson Corp データ処理のための、装置、方法、および、プログラム
JP2010152804A (ja) * 2008-12-26 2010-07-08 Fujitsu Ltd データ記憶装置およびデータ記憶装置におけるデータ管理方法
JP2011248711A (ja) * 2010-05-28 2011-12-08 Nomura Research Institute Ltd 秘密分散によるデータ管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102542213B1 (ko) * 2022-11-11 2023-06-14 펜타시큐리티시스템 주식회사 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법

Also Published As

Publication number Publication date
JP6107286B2 (ja) 2017-04-05

Similar Documents

Publication Publication Date Title
US11088846B2 (en) Key rotating trees with split counters for efficient hardware replay protection
US10614233B2 (en) Managing access to documents with a file monitor
US10615967B2 (en) Rapid data protection for storage devices
US9047468B2 (en) Migration of full-disk encrypted virtualized storage between blade servers
US20130275973A1 (en) Virtualisation system
EP3374922A1 (en) Systems and methods for protecting backed-up data from ransomware attacks
US11755753B2 (en) Mechanism to enable secure memory sharing between enclaves and I/O adapters
US9904484B2 (en) Securing protected information based on software designation
US10824571B1 (en) Separate cryptographic keys for protecting different operations on data
CN102163266A (zh) 在主机服务器之间安全地移动虚拟机
US20220222345A1 (en) Automatic ransomware detection with an on-demand file system lock down and automatic repair function
US10164955B1 (en) Volatile encryption keys
US11489660B2 (en) Re-encrypting data on a hash chain
US20150078550A1 (en) Security processing unit with configurable access control
US11693963B2 (en) Automatic ransomware detection with an on-demand file system lock down and automatic repair function
US20140041053A1 (en) Data block access control
US10469457B1 (en) Systems and methods for securely sharing cloud-service credentials within a network of computing devices
JP6107286B2 (ja) 分散ストレージシステム、ノード、データ管理方法、及びプログラム
JP2016038704A (ja) ファイルシステム、秘密分散サーバ、ファイル管理方法及びプログラム
CN117234427B (zh) 数据读写方法、装置、设备、***、存储介质及存储***
US20230229600A1 (en) Information processing system
JP2019159416A (ja) データ管理装置、ファイルシステム、データ管理方法、及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20150123

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170220

R150 Certificate of patent or registration of utility model

Ref document number: 6107286

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150