[go: up one dir, main page]

JP2002281021A - Distributed data management system using network - Google Patents

Distributed data management system using network

Info

Publication number
JP2002281021A
JP2002281021A JP2001081104A JP2001081104A JP2002281021A JP 2002281021 A JP2002281021 A JP 2002281021A JP 2001081104 A JP2001081104 A JP 2001081104A JP 2001081104 A JP2001081104 A JP 2001081104A JP 2002281021 A JP2002281021 A JP 2002281021A
Authority
JP
Japan
Prior art keywords
data
section
computer
storage
din
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001081104A
Other languages
Japanese (ja)
Inventor
Takao Ishimaru
隆雄 石丸
Naoyuki Takada
直之 高田
Hiromichi Kikuchi
洋通 菊池
Norikatsu Ozawa
紀克 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GAIA KK
Original Assignee
GAIA KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAIA KK filed Critical GAIA KK
Priority to JP2001081104A priority Critical patent/JP2002281021A/en
Publication of JP2002281021A publication Critical patent/JP2002281021A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a distributed data management system using a network, capable of remarkably strengthening security only by slightly increasing data processing cost or the like. SOLUTION: An accepting computer 1 inserts section number data in constituted of an acceptance number and a data order number into the designated position of each data section Din of data Di to be managed, doubly enciphers the data by an individual and common decipherment method, and stores the data in a storage computer CPUn selected at random from among storage computers 3-1, to 3-k connected to a network. In requesting data restoration, the respective doubly enciphered data sections acquired based on information related with a time stamp Ti and the storage computer CPUn are restored based on information related with the common and individual encipherment method, and the section number data are extracted based on the section number data extracted from the designated position of the respective data sections, and the respective data sections are rearranged so that data Di to be managed can be restored.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク接続
された複数のコンピュータを利用してデータを分散管理
する方式に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for distributing and managing data using a plurality of computers connected to a network.

【0002】[0002]

【従来の技術】近年、電子商取引やオンラインバンキン
グ等の、ネットワーク接続された複数のコンピュータを
利用するサービスが増加し続けている。このようなサー
ビスでは、正当な利用者に付与される暗証番号のデータ
や、サービスを利用することによって発生するデータ
(個人データ、使用履歴データ等)を含む各種データが
ネットワーク接続された複数のコンピュータ間で送受信
されている。したがって、セキュリティ(機密保護)を
要求される暗証番号データ等のデータに関しては、送受
信中やコンピュータ内に格納されている状態で第三者に
よる盗用等を受けないように、極めて高度な保護対策を
取る必要がある。
2. Description of the Related Art In recent years, services using a plurality of computers connected to a network, such as electronic commerce and online banking, have been increasing. In such a service, a plurality of computers connected to a network connect various data including data of a personal identification number assigned to an authorized user and data generated by using the service (personal data, use history data, etc.). Is transmitted and received between Therefore, for data such as personal identification number data requiring security (confidentiality protection), extremely sophisticated protection measures should be taken so as not to be stolen by a third party during transmission / reception or stored in a computer. Need to take.

【0003】セキュリティを要求されるデータに対する
保護対策としては、例えば、データの暗号化技術があ
る。データの暗号化技術を用いる場合、保護対象データ
の全体を1つのコンピュータに格納し、保護対象データ
の全体に対して1つの論理法則に従う暗号化方法を使用
して暗号化を行う手法が従来から一般的に用いられてい
る。その際、セキュリティ強度を高めるため、保護対象
データを複数のデータ切片に分割してから暗号化を行っ
たり、使用する暗号化技術を所定時間毎に変更したりす
ることもある。
As a protection measure for data requiring security, for example, there is a data encryption technique. In the case of using data encryption technology, a method of storing the entire data to be protected in one computer and encrypting the entire data to be protected using an encryption method that follows one logical rule has been conventionally used. Commonly used. At this time, in order to increase the security strength, the data to be protected may be divided into a plurality of data pieces and then encrypted, or the encryption technique to be used may be changed every predetermined time.

【0004】[0004]

【発明が解決しようとする課題】暗号化技術を用いてセ
キュリティ強度を高める場合、1つのデータに対して複
数回の暗号化を行ったり、使用する暗号化技術を時間的
/空間的に変更したりすれば、データの復元(解読)が
困難になるためセキュリティ強度は向上するが、使用す
る暗号化技術を複雑化すればするほど、データの暗号化
処理/復元処理に要する時間およびコストが増大してし
まうため、実用性が阻害されることになる。また、複雑
化した暗号化技術をオンラインバンキング等のリアルタ
イム性を要求されるサービスに適用した場合には、処理
時間の増大によりユーザへのサービスの低下を招くこと
になる。
In order to increase the security strength by using an encryption technique, one data is encrypted a plurality of times, or the encryption technique to be used is changed in time / space. In such a case, it is difficult to restore (decrypt) the data, so that the security strength is improved. Therefore, practicality is hindered. In addition, when a complicated encryption technique is applied to a service that requires real-time properties such as online banking, the processing time is increased and the service to the user is reduced.

【0005】本発明は、データ処理に要する時間および
コストを若干増加させるだけでセキュリティ強度を著し
く強化することができる、ネットワークを利用したデー
タ分散管理方式を提供することを目的とする。
An object of the present invention is to provide a data distribution management system using a network which can remarkably enhance the security strength by slightly increasing the time and cost required for data processing.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するた
め、請求項1に記載の第1発明は、ネットワーク接続さ
れた複数のコンピュータを利用してデータを分散管理す
るに際し、前記複数のコンピュータを、1つの受付コン
ピュータと、少なくとも2つの格納コンピュータとを備
えるように構成し、前記受付コンピュータにおいて、受
け付けた管理対象データ(D) に単一の受付番号(i) を付
与する工程と、受付番号付与後の管理対象データ(Di)を
任意のデータ長を有する複数n個のデータ切片(Din) に
分割する工程と、分割後の各データ切片(Din) の指定位
置にそれぞれ前記受付番号とデータ順番号とから成る切
片番号データ(in)を挿入する工程と、切片番号データ挿
入後の各データ切片(D'in)を予め設定しておいた複数の
暗号化方法の中から無作為に選択した個別の暗号化方法
(Cn)を用いてそれぞれ暗号化する工程と、暗号化後の各
データ切片(D''in) を前記格納コンピュータの中から無
作為に選択した格納コンピュータ(CPUn)にそれぞれ格納
する工程と、前記管理対象データ(Di)を構成する各デー
タ切片(Din) を指定するための情報ならびに各データ切
片(Din) に対応する暗号化方法(Cn)および格納先の格納
コンピュータ(CPUn)に関する情報をそれぞれ前記受付コ
ンピュータ内に格納する工程とを順次実行することによ
り、データ分散格納処理を行うとともに、前記管理対象
データ(Di)に対するデータ復元要求時に、前記受付コン
ピュータにおいて、前記管理対象データ(Di)を構成する
各データ切片(Din) を指定するための情報および各デー
タ切片(Din) に対応する格納先の格納コンピュータ(CPU
n)に関する情報に基づいて暗号化後の各データ切片(D''
in) をそれぞれ取得する工程と、取得した各データ切片
(D''in) をそれぞれ対応する暗号化方法(Cn)に基づいて
復元する工程と、復元後の各データ切片(D'in)の指定位
置に挿入された切片番号データ(in)をそれぞれ抽出する
工程と、抽出した切片番号データ(in)に基づいて切片番
号データ抽出後の各データ切片(Din)を並び替える工程
とを順次実行することにより、データ復元処理を行うこ
とを特徴とする。
According to a first aspect of the present invention, in order to achieve the above object, when a plurality of computers connected to a network are used to manage data in a distributed manner, the plurality of computers are connected to each other. A configuration in which one reception computer and at least two storage computers are provided, wherein the reception computer assigns a single reception number (i) to the received managed data (D); A step of dividing the data to be managed (Di) after the assignment into a plurality of n data sections (Din) having an arbitrary data length, and the reception number and the data at a designated position of each of the divided data sections (Din) Inserting section number data (in) consisting of sequential numbers and randomly selecting each data section (D'in) after inserting section number data from a plurality of preset encryption methods Individual encryption methods
(Cn), and encrypting each data section (D''in) after encrypting, respectively, a step of storing in a storage computer (CPUn) randomly selected from the storage computer, Information for specifying each data section (Din) constituting the management target data (Di) and information on the encryption method (Cn) corresponding to each data section (Din) and the storage computer (CPUn) of the storage destination are stored. By sequentially executing the steps of storing the data in the reception computer, and performing a data distributed storage process, and at the time of a data restoration request for the management target data (Di), the reception computer executes the management target data (Di). For specifying each data section (Din) that constitutes the data section and the storage computer (CPU
n) each data section after encryption based on the information about (n)
in) and the obtained data intercept
(D''in) is restored based on the corresponding encryption method (Cn), and the section number data (in) inserted at the designated position of each data section (D'in) after restoration is The data restoration process is performed by sequentially performing a step of extracting and a step of rearranging each data section (Din) after extracting the section number data based on the extracted section number data (in). .

【0007】請求項2に記載の第2発明は、前記分割後
の各データ切片に前記切片番号データを挿入するための
指定位置をデータ切片毎に無作為に決定するとともに、
決定した指定位置に関する情報を当該データ切片に関連
付けて前記受付コンピュータ内に格納することを特徴と
する。
According to a second aspect of the present invention, a designated position for inserting the section number data into each of the divided data sections is randomly determined for each data section.
The information on the determined designated position is stored in the reception computer in association with the data section.

【0008】請求項3に記載の第3発明は、前記指定位
置は、当該データ切片のデータ長と、当該データ切片の
分割処理時刻を構成する時、分、秒の3要素の内の2つ
の要素の異なる組み合わせで表わされる2つのパラメー
タとに基づいて、予め設定しておいた三次元マップを参
照することにより決定することを特徴とする。
According to a third aspect of the present invention, the specified position is a data length of the data segment and two of hour, minute, and second constituting the division processing time of the data segment. It is characterized in that it is determined by referring to a preset three-dimensional map based on two parameters represented by different combinations of elements.

【0009】請求項4に記載の第4発明は、前記分割後
の各データ切片の最小データ長は、2バイトであること
を特徴とする。
According to a fourth aspect of the present invention, the minimum data length of each data segment after the division is 2 bytes.

【0010】請求項5に記載の第5発明は、前記受付コ
ンピュータは、前記格納コンピュータの1つを兼用する
ことを特徴とする。
A fifth aspect of the present invention is characterized in that the receiving computer also serves as one of the storage computers.

【0011】第1発明では、ネットワーク接続された複
数のコンピュータの1つである受付コンピュータは、受
け付けた管理対象データ(D) に単一の受付番号(i) を付
与し、受付番号付与後の管理対象データ(Di)を任意のデ
ータ長を有する複数n個のデータ切片(Din) に分割し、
分割後の各データ切片(Din) の指定位置にそれぞれ前記
受付番号とデータ順番号とから成る切片番号データ(in)
を挿入し、切片番号データ挿入後の各データ切片(D'in)
を予め設定しておいた複数の暗号化方法の中から無作為
に選択した個別の暗号化方法(Cn)を用いてそれぞれ暗号
化し、暗号化後の各データ切片(D''in) を前記格納コン
ピュータの中から無作為に選択した格納コンピュータ(C
PUn)にそれぞれ格納し、前記管理対象データ(Di)を構成
する各データ切片(Din) を指定するための情報ならびに
各データ切片(Din) に対応する暗号化方法(Cn)および格
納先の格納コンピュータ(CPUn)に関する情報をそれぞれ
前記受付コンピュータ内に格納することにより、データ
分散格納処理を行うとともに、前記管理対象データ(Di)
に対するデータ復元要求時には、前記管理対象データ(D
i)を構成する各データ切片(Din) を指定するための情報
および各データ切片(Din) に対応する格納先の格納コン
ピュータ(CPUn)に関する情報に基づいて暗号化後の各デ
ータ切片(D''in) をそれぞれ取得し、取得した各データ
切片(D''in)をそれぞれ対応する暗号化方法(Cn)に基づ
いて復元し、復元後の各データ切片(D'in)の指定位置に
挿入された切片番号データ(in)をそれぞれ抽出し、抽出
した切片番号データ(in)に基づいて切片番号データ抽出
後の各データ切片(Din) を並び替えることにより、デー
タ復元処理を行う。
In the first invention, the reception computer, which is one of the plurality of computers connected to the network, assigns a single reception number (i) to the received management target data (D), Dividing the management target data (Di) into a plurality of n data sections (Din) having an arbitrary data length,
At the designated position of each data section (Din) after division, section number data (in) consisting of the reception number and data sequence number respectively
And insert each data section (D'in) after inserting the section number data.
Each is encrypted using an individual encryption method (Cn) selected at random from a plurality of encryption methods set in advance, and each data section (D''in) after encryption is described above. A storage computer (C
PUn), information for designating each data section (Din) constituting the data to be managed (Di), and storage of the encryption method (Cn) and storage location corresponding to each data section (Din) By storing information on the computer (CPUn) in each of the reception computers, while performing data distributed storage processing, the management target data (Di)
At the time of a data restoration request to the management target data (D
Each of the encrypted data sections (D ') based on information for designating each data section (Din) constituting the i) and information on the storage computer (CPUn) at the storage destination corresponding to each data section (Din). 'in), restore each of the acquired data sections (D'' in) based on the corresponding encryption method (Cn), and place them in the designated positions of the restored data sections (D'in). Data restoration processing is performed by extracting the inserted section number data (in) and rearranging the data sections (Din) after the extraction of the section number data based on the extracted section number data (in).

【0012】上記においては、データ復元処理時に各デ
ータ切片(Din) の並び替えに使用する切片番号データ(i
n)を各データ切片(Din) 自体に挿入するので、各データ
切片に本来のデータとは無関係なデータが追加されるこ
とになるから、切片番号データ(in)が挿入されているこ
とを知らない第三者がデータ切片を不正に入手したとし
ても、本来のデータを復元することは極めて困難であ
る。また、仮に、1つの切片データを入手できたとして
も、管理対象データ(Di)を構成する全データ切片を入手
するためには、まず、管理対象データ(Di)を構成する各
データ切片を指定するための情報を不正に入手して全デ
ータ切片の所在を把握し、次に、格納先となっている全
ての格納コンピュータ(CPUn)から各データ切片を不正に
入手する必要があるので、全データ切片を入手すること
は極めて困難である。なお、万一、全データ切片を入手
できたとしても、各データ切片(Din) から切片番号デー
タ(in)を除去した上で、切片番号データ(in)に基づいて
並び替えなければ管理対象データ(Di)を復元できないの
で、管理対象データ(Di)を復元することは極めて困難で
ある。したがって、データ処理に要する時間およびコス
トを若干増加させるだけでセキュリティ強度を著しく強
化することができる、ネットワークを利用したデータ分
散管理方式を提供することが可能になる。
In the above, the segment number data (i) used for rearranging each data segment (Din) during the data restoration process
Since (n) is inserted into each data section (Din) itself, data that is irrelevant to the original data is added to each data section, so it is notified that the section number data (in) has been inserted. Even if a third party illegally obtains the data section, it is extremely difficult to restore the original data. Even if one piece of data can be obtained, in order to obtain all data pieces constituting the data to be managed (Di), first specify each data piece constituting the data to be managed (Di). To obtain the location of all data sections, and then to obtain each data section from all storage computers (CPUn) that are the storage destinations. Obtaining data sections is extremely difficult. Even if all data sections can be obtained, if the section number data (in) is removed from each data section (Din) and then rearranged based on the section number data (in), the management target data Since (Di) cannot be restored, it is extremely difficult to restore the management target data (Di). Therefore, it is possible to provide a data distribution management system using a network that can remarkably enhance the security strength by slightly increasing the time and cost required for data processing.

【0013】第2発明によれば、前記分割後の各データ
切片(Din) に前記切片番号データを挿入するための指定
位置をデータ切片毎に無作為に決定するとともに、決定
した指定位置に関する情報を当該データ切片に関連付け
て前記受付コンピュータ内に格納するから、仮に、切片
番号データ(in)が挿入されていることを知った第三者が
データ切片を不正に入手したとしても、切片番号データ
を挿入するための指定位置に関する情報も入手しなけれ
ば切片番号データ(in)が当該データ切片のどの位置に挿
入されているかを知ることができないので、本来のデー
タを復元することは極めて困難であり、より一層のセキ
ュリティ強度の強化が実現されることになる。
According to the second invention, a designated position for inserting the section number data into each of the divided data sections (Din) is randomly determined for each data section, and information about the determined designated position is determined. Is stored in the reception computer in association with the data section, even if a third party who knows that the section number data (in) is inserted illegally obtains the data section, the section number data Since it is not possible to know where the section number data (in) is inserted in the data section unless the information on the designated position for inserting the data is also obtained, it is extremely difficult to restore the original data. Yes, security strength is further enhanced.

【0014】第3発明によれば、前記指定位置は、当該
データ切片のデータ長と、当該データ切片の分割処理時
刻を構成する時、分、秒の3要素の内の2つの要素の異
なる組み合わせで表わされる2つのパラメータとに基づ
いて、予め設定しておいた三次元マップを参照すること
により決定するから、前記指定位置を決定する際に乱数
を用いる代わりに上記三次元マップを用いることができ
るようになり、前記指定位置を決定するための乱数発生
装置を必要としなくなる。
According to the third aspect, the specified position is a different combination of the data length of the data segment and the hour, minute, and second elements constituting the division processing time of the data segment. Is determined by referring to a preset three-dimensional map based on the two parameters represented by the following formulas. Therefore, when determining the designated position, it is possible to use the three-dimensional map instead of using a random number. This eliminates the need for a random number generator for determining the designated position.

【0015】第4発明によれば、前記分割後の各データ
切片の最小データ長は、2バイトであるから、前記指定
位置として、各データ切片の先頭、中間および各データ
切片の末尾という3通りの位置が選択可能になり、最小
データ長が1バイトの場合に比べてセキュリティ強度が
強化されることになる。
According to the fourth aspect, since the minimum data length of each data segment after the division is 2 bytes, there are three types of designated positions: the head of each data segment, the middle, and the end of each data segment. Can be selected, and the security strength is enhanced as compared with the case where the minimum data length is 1 byte.

【0016】第5発明によれば、前記受付コンピュータ
は、前記格納コンピュータの1つを兼用するから、1つ
の受付コンピュータ兼格納コンピュータと1つの格納コ
ンピュータから成る最小構成のネットワークにも本発明
のデータ分散管理方式を適用することが可能になり、シ
ステム構成コストを削減することができる。
According to the fifth invention, since the receiving computer also serves as one of the storage computers, the data of the present invention can be used in a network having a minimum configuration including one receiving computer and storage computer and one storage computer. The distributed management method can be applied, and the system configuration cost can be reduced.

【0017】[0017]

【発明の実施の形態】以下、本発明の実施の形態を図面
に基づき詳細に説明する。図1は本発明の第1実施形態
に係るデータ分散管理方式の実施に用いるネットワーク
の構成を示す図である。本実施形態のデータ分散管理方
式の実施に用いるネットワークは、図1に示すように、
受付コンピュータ1と、受付コンピュータ1にネットワ
ーク2を介して接続された複数k台の格納コンピュータ
3−1,3−2,・・,3−kとを具備して成る。な
お、これら受付コンピュータ1および格納コンピュータ
3−1,3−2,・・,3−kは、出来る限り、互いに
異なる設置場所に設置するのが、データ分散化の観点か
ら望ましい。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a diagram showing a configuration of a network used for implementing the data distribution management method according to the first embodiment of the present invention. As shown in FIG. 1, a network used for implementing the data distribution management method of the present embodiment is as follows.
It comprises a reception computer 1 and a plurality of k storage computers 3-1, 3-2,..., 3-k connected to the reception computer 1 via a network 2. It is preferable that the receiving computer 1 and the storage computers 3-1, 3-2,..., 3-k be installed at different installation locations as far as possible from the viewpoint of data distribution.

【0018】上記受付コンピュータ1および格納コンピ
ュータ3−1,3−2,・・,3−kとしては、汎用大
型コンピュータ、ワークステーション、パーソナルコン
ピュータ等の各種コンピュータを用いることができる。
なお、システム構成コストを削減するために受付コンピ
ュータ1が上記格納コンピュータの1台を兼用するよう
にすることも可能であり、その場合のネットワークの最
小構成は、1台の受付コンピュータ兼格納コンピュータ
1と、1台の格納コンピュータ3との、合計2台のコン
ピュータとなる。
As the reception computer 1 and the storage computers 3-1, 3-2,..., 3-k, various computers such as a general-purpose large computer, a workstation, and a personal computer can be used.
In order to reduce the system configuration cost, the reception computer 1 can also be used as one of the storage computers. In this case, the minimum configuration of the network is one reception computer and storage computer 1 And one storage computer 3 for a total of two computers.

【0019】上記ネットワーク2としては、複数のコン
ピュータ間を接続し得るものであればどのようなものを
用いてもよく、例えば、LAN、WAN、インターネッ
ト、専用回線接続の何れかを用いることができる。
As the network 2, any network can be used as long as it can connect a plurality of computers. For example, any one of LAN, WAN, Internet, and dedicated line connection can be used. .

【0020】次に、本実施形態におけるデータ分散格納
処理およびデータ復元処理より成るデータ分散管理を、
図2〜図6に基づいて説明する。 [データ分散格納処理]図2は第1実施形態において受
付コンピュータにより実行されるデータ分散格納処理プ
ログラムを示すフローチャートである。図2において、
まず、ステップ51では、管理対象データを受け付けた
か否かをチェックし、管理対象データを受け付けた場合
に限り、次のステップ52で、図3(a)に例示するよ
うに、受け付けた管理対象データD に単一の受付番号i
を付与する。なお、上記単一の受付番号i としては、例
えば「受付順の通し番号」を用いればよい。
Next, the data distribution management including the data distribution storage processing and the data restoration processing in the present embodiment will be described.
This will be described with reference to FIGS. [Data Distributed Storage Processing] FIG. 2 is a flowchart showing a data distributed storage processing program executed by the receiving computer in the first embodiment. In FIG.
First, in step 51, it is checked whether or not the management target data has been received. Only when the management target data has been received, in the next step 52, as shown in FIG. A single reception number i
Is given. As the single reception number i, for example, a “sequential number in reception order” may be used.

【0021】次のステップ53では、図3(b)に例示
するように、受付番号付与後の管理対象データDiの全デ
ータ長(総バイト数)を計数する。その後、ステップ5
4では、乱数を用いてデータ分割数nおよび分割後の各
データ切片のデータ長(バイト数)をそれぞれ決定す
る。この場合、データ分割数nの最小値は後述する切片
番号データの挿入パターンを3通りにするために2とす
るが、データ分割数nを3以上とした場合には切片番号
データの挿入パターンが増えるため、データ分散化の観
点からはデータ分割数nを3以上とするのが望ましい。
そして、次のステップ55では、図3(c)に例示する
ように、管理対象データDiをステップ54の決定に従う
データ長(バイト数)を有する複数n個のデータ切片Di
1,Di2,Di3,・・, Din に分割する。この分割の結果、元
データである管理対象データDiは受付コンピュータ1内
に残っていないことになる。
In the next step 53, as illustrated in FIG. 3B, the total data length (total number of bytes) of the management target data Di after the reception number is assigned is counted. Then step 5
In step 4, the data division number n and the data length (number of bytes) of each data segment after division are determined using random numbers. In this case, the minimum value of the data division number n is set to 2 in order to make the insertion pattern of the section number data described later into three patterns. Therefore, it is desirable to set the data division number n to 3 or more from the viewpoint of data distribution.
Then, in the next step 55, as illustrated in FIG. 3C, the management target data Di is converted into a plurality of n data segments Di having a data length (number of bytes) according to the determination in step 54.
Divide into 1, Di2, Di3, ..., Din. As a result of this division, the management target data Di that is the original data does not remain in the reception computer 1.

【0022】次のステップ56では、分割後の各データ
切片に後述する切片番号データを挿入するための指定位
置をデータ切片毎に無作為に決定する。この指定位置の
決定は、例えば1から3までの乱数を用いて、1が選択
された場合に指定位置をデータ切片の先頭とし、2が選
択された場合に指定位置をデータ切片の先頭から3,4
バイト目とし、3が選択された場合に指定位置をデータ
切片の末尾とするものとする。なお、上記においては、
切片番号データを挿入するための指定位置をデータ切片
毎に決定しているが、代わりに、各データ切片で共通位
置(例えば先頭から2バイト目の直後)としてもよく、
その場合にも後述するように十分なセキュリティ強度が
得られることになる。
In the next step 56, a designated position for inserting section number data to be described later into each data section after division is randomly determined for each data section. The designated position is determined using, for example, a random number from 1 to 3, when 1 is selected, the designated position is set at the head of the data segment, and when 2 is selected, the designated position is set at 3 positions from the beginning of the data segment. , 4
When the number 3 is selected, the designated position is assumed to be the end of the data segment. In the above,
Although the designated position for inserting the segment number data is determined for each data segment, a common position (for example, immediately after the second byte from the beginning) may be used for each data segment.
In such a case, sufficient security strength can be obtained as described later.

【0023】また、上記においては、指定位置の決定に
用いる位置指定データとして乱数を用いているが、代わ
りに、予め設定しておいた図4に例示するような三次元
マップを、各データ切片のバイト数(Y軸)と、各デー
タ切片の分割処理時刻を構成する時、分、秒の3要素の
内の2つの要素の異なる組み合わせで表わされる2つの
パラメータ(時および分;X軸、分および秒;Z軸)と
に基づいて参照することにより決定するようにしてもよ
い。この図4の三次元マップの各三次元座標にはそれぞ
れ、上記乱数の場合と同様の位置指定データ(1,2,
3の何れかの値)が埋め込まれているものとする。図4
に示した例では、データ長が128バイトであって9時
30分12秒に分割処理されたデータ切片に対応する位
置指定データを求める場合が表わされている。
In the above description, a random number is used as position designation data used for determining a designated position. Instead, a three-dimensional map set in advance as illustrated in FIG. And two parameters (hour and minute; X-axis, X-axis, and Y-axis) and two parameters expressed by different combinations of two elements of the three elements of hour, minute, and second that constitute the division processing time of each data segment. (Minutes and seconds; Z-axis). Each of the three-dimensional coordinates of the three-dimensional map in FIG. 4 has the same position designation data (1, 2, 2,
3 is embedded. FIG.
In the example shown in (1), a case where the data length is 128 bytes and the position designation data corresponding to the data segment divided at 9:30:12 is obtained.

【0024】次のステップ57では、各データ切片Din
の指定位置にそれぞれ、受付番号iとデータ順番号n と
から成る切片番号データinを挿入する。図3(d)に示
した例では、分割順1番目のデータ切片Di1 は末尾に切
片番号データi1が挿入され、分割順2番目のデータ切片
Di2 は先頭から3バイト目の直後に切片番号データi2が
挿入され、分割順3番目のデータ切片Di3 は先頭から3
バイト目の直後に切片番号データi3が挿入され、分割順
n番目のデータ切片Din は先頭に切片番号データinが挿
入された状態となる。
In the next step 57, each data section Din
Is inserted at each of the designated positions, the section number data in comprising the reception number i and the data sequence number n. In the example shown in FIG. 3D, the segment number data i1 is inserted at the end of the first data segment Di1 in the dividing order, and the second data segment Di1 in the dividing order.
In Di2, the segment number data i2 is inserted immediately after the third byte from the beginning, and the third data segment Di3 in the division order is 3 bytes from the beginning.
The slice number data i3 is inserted immediately after the byte, and the slice number data in is inserted at the beginning of the nth data slice Din in the division order.

【0025】次のステップ58では、予め設定しておい
た複数M種類の暗号化方法の中から乱数やマップ等を用
いて無作為に選択することにより、切片番号データ挿入
後の各データ切片D'inに対する暗号化方法Cnを個別に決
定する。図3(e)に示した例では、データ切片D'i1に
対する暗号化方法C1として暗号化方法1が決定され、デ
ータ切片D'i2に対する暗号化方法C2として暗号化方法3
が決定され、データ切片D'i3に対する暗号化方法C3とし
て暗号化方法Mが決定され、データ切片D'inに対する暗
号化方法Cnとして暗号化方法7が決定されている。
In the next step 58, each of the data sections D after the insertion of the section number data is randomly selected from a plurality of M types of encryption methods set in advance using random numbers, maps, or the like. The encryption method Cn for 'in is determined individually. In the example shown in FIG. 3E, the encryption method 1 is determined as the encryption method C1 for the data section D'i1, and the encryption method 3 is determined as the encryption method C2 for the data section D'i2.
Are determined, the encryption method M is determined as the encryption method C3 for the data section D′ i3, and the encryption method 7 is determined as the encryption method Cn for the data section D′ in.

【0026】次のステップ59では、切片番号データ挿
入後の各データ切片D'inを上記ステップ58で決定した
個別の暗号化方法Cnを用いてそれぞれ暗号化する。この
個別の暗号化の結果、図3(f)に示すように、各デー
タ切片D'i1〜D'inはそれぞれ、暗号化されたデータ切片
D''i1 〜D''in となる。
In the next step 59, each data section D'in after inserting the section number data is encrypted using the individual encryption method Cn determined in step 58. As a result of this individual encryption, as shown in FIG. 3 (f), each data segment D'i1 to D'in is an encrypted data segment.
D''i1 to D'' in.

【0027】次のステップ60では、予め設定しておい
た複数M種類の暗号化方法の中から乱数やマップ等を用
いて無作為に選択することにより、暗号化されたデータ
切片D''i1 〜D''in に対する共通の暗号化方法を決定
し、この共通の暗号化方法を用いて、次のステップ61
で暗号化されたデータ切片D''i1 〜D''in を再び暗号化
する。この共通の暗号化の結果、図3(g)に示すよう
に、暗号化された各データ切片D''i1 〜D''in はそれぞ
れ、二重に暗号化されたデータ切片D'''i1〜D'''inとな
る。なお、本実施形態のデータ分散管理方式は、上記ス
テップ60およびステップ61の処理を省略しても後述
するように十分なセキュリティ強度が得られるので、上
記ステップ60およびステップ601処理を省略するこ
とも可能であるが、さらにセキュリティ強度を強化させ
るために、上記ステップ60およびステップ61の処理
を実行するようにしている。
In the next step 60, the encrypted data section D ″ i1 is randomly selected from a plurality of M types of encryption methods set in advance using random numbers, maps, and the like. ~ D''in is determined, and using this common encryption method, the next step 61
The data sections D''i1 to D'' in encrypted by the above are encrypted again. As a result of this common encryption, as shown in FIG. 3 (g), each of the encrypted data sections D ″ i1 to D ″ in is a double encrypted data section D ′ ″. i1 to D '''in. In the data distribution management method according to the present embodiment, a sufficient security strength can be obtained as described later even if the processing in steps 60 and 61 is omitted. Therefore, the processing in steps 60 and 601 can be omitted. Although it is possible, in order to further enhance the security strength, the processing of the above steps 60 and 61 is executed.

【0028】次のステップ62では、二重に暗号化され
たデータ切片D'''i1〜D'''inを格納する格納コンピュー
タCPU1〜CPUnをそれぞれ、格納コンピュータ3−1,3
−2,・・,3−kの中から無作為に決定(選択)す
る。この決定に基づき、次のステップ63で、各データ
切片D'''i1〜D'''inを格納コンピュータCPUnにそれぞれ
格納する。図3(h)に示した例では、1番目のデータ
切片D'''i1は格納コンピュータ3−2に格納され、2番
目のデータ切片D'''i2は格納コンピュータ3−2に格納
され、3番目のデータ切片D'''i3は格納コンピュータ3
−kに格納され、n番目のデータ切片D'''inは格納コン
ピュータ3−1に格納されている。
In the next step 62, the storage computers CPU1 to CPUn for storing the double-encrypted data pieces D '"i1 to D'" in are stored in the storage computers 3-1 and 3 respectively.
It is randomly determined (selected) from −2,..., 3-k. Based on this determination, in the next step 63, each data section D ′ ″ i1 to D ′ ″ in is stored in the storage computer CPUn. In the example shown in FIG. 3H, the first data section D '''i1 is stored in the storage computer 3-2, and the second data section D''' i2 is stored in the storage computer 3-2. The third data section D '''i3 is the storage computer 3
−k, and the n-th data section D ′ ″ in is stored in the storage computer 3-1.

【0029】次のステップ64では、管理対象データDi
を構成する各データ切片Din を指定するための情報、な
らびに各データ切片Din に対応する位置指定データ、個
別暗号化方法Cn、共通暗号化方法および格納先の格納コ
ンピュータCPUnに関する情報をそれぞれ受付コンピュー
タ1内に格納する。上記各データ切片Din を指定するた
めの情報としては、例えば、データ分割処理時刻のタイ
ムスタンプTiを用いるものとする。これにより、例えば
当該管理対象データの受付番号が5で、分割数nが20
で、格納コンピュータ数kが10である場合には、管理
対象データD5を構成するデータ切片D501〜D520を指定す
るためのタイムスタンプTiと、タイムスタンプTiを有す
る各データ切片に対応する、位置指定データ、個別暗号
化方法Cn、共通暗号化方法および格納先の格納コンピュ
ータCPUnとを関連付けた情報が受付コンピュータ1内に
格納されることになる。この場合、上記情報を参照する
ことにより「管理対象データD5を構成するデータ切片D5
01〜D520の全体がどれとどれの格納コンピュータに格納
されているか」および「各データ切片に切片番号データ
を挿入するための指定位置がどこであってどのような暗
号化方法を用いて暗号化されているか」を認識すること
はできるが、「個別のデータ切片がどの格納コンピュー
タに格納されているか」を認識することはできない。
In the next step 64, the management target data Di
The information received from the receiving computer 1 includes information for designating each data section Din, and information on the position designation data corresponding to each data section Din, the individual encryption method Cn, the common encryption method, and the storage computer CPUn of the storage destination. Store in. As the information for designating each data section Din, for example, a time stamp Ti of the data division processing time is used. Thereby, for example, the reception number of the data to be managed is 5, and the number of divisions n is 20
In the case where the number k of stored computers is 10, a time stamp Ti for designating the data pieces D501 to D520 constituting the management target data D5 and a position designation corresponding to each data piece having the time stamp Ti Information relating the data, the individual encryption method Cn, the common encryption method, and the storage computer CPUn of the storage destination is stored in the reception computer 1. In this case, by referring to the above information, the data section D5 constituting the data D5 to be managed is referred to.
01-D520, which is stored in which storage computer, and where is the designated position for inserting the section number data into each data section and what encryption method is used Can be recognized, but it cannot be recognized which storage computer stores the individual data pieces.

【0030】[データ復元処理]図5は第1実施形態に
おいて復元要求時に受付コンピュータにより実行される
データ復元処理プログラムを示すフローチャートであ
る。図5において、まず、ステップ71では、管理対象
データDiに対するデータ復元要求の有無をチェックし、
データ復元要求があった場合に限り、処理をステップ7
2に進める。ステップ72では、上記図2のステップ6
4で受付コンピュータ1に管理対象データDiと関連付け
て格納されたタイムスタンプTiおよび格納コンピュータ
CPUnに関する情報に基づき、管理対象データDiを構成す
る全データ切片の二重暗号化されたものであるデータ切
片D''i1 〜D''in を取得する。具体的には、全格納コン
ピュータ中のCPU1〜CPUnに対応する格納コンピュータの
みを検索して、格納されているデータ切片の内のタイム
スタンプTiが付けられているデータ切片のみを取得すれ
ばよい。これにより、データ切片D'''i1〜D'''inの個別
の格納先がどの格納コンピュータであるかに関する情報
を用いることなく、受付コンピュータ1には、図6
(a)に示すように、全てのデータ切片D'''i1〜D'''in
が集められることになる。
[Data Restoration Processing] FIG. 5 is a flowchart showing a data restoration processing program executed by the receiving computer at the time of a restoration request in the first embodiment. In FIG. 5, first, in step 71, it is checked whether or not there is a data restoration request for the management target data Di.
Only when there is a data restoration request, the process proceeds to step 7
Proceed to 2. In step 72, step 6 in FIG.
4, the time stamp Ti stored in the reception computer 1 in association with the management target data Di and the storage computer
Based on the information about the CPUn, data sections D ″ i1 to D ″ in, which are double-encrypted versions of all the data sections constituting the management target data Di, are acquired. Specifically, only the storage computers corresponding to CPU1 to CPUn in all the storage computers need to be searched, and only the data slice to which the time stamp Ti is attached among the stored data slices needs to be acquired. This allows the receiving computer 1 to store the data pieces D ′ ″ i1 to D ′ ″ in in FIG. 6 without using information on which storage computer is the individual storage destination.
As shown in (a), all data sections D '''i1 to D''' in
Will be collected.

【0031】次のステップ73では、上記図2のステッ
プ64で受付コンピュータ1に管理対象データDiと関連
付けて格納された共通暗号化方法に関する情報に基づ
き、二重に暗号化されたデータ切片D'''i1〜D'''inを復
元して一重に暗号化されたデータ切片D''i1 〜D''in と
する。さらに、次のステップ74では、上記図2のステ
ップ64で受付コンピュータ1に管理対象データDiの各
データ切片Din と関連付けて格納された個別の暗号化方
法Cnに関する情報に基づき、一重に暗号化されたデータ
切片D''i1 〜D''in のそれぞれを復元して、図6(b)
に示すような暗号化されていないデータ切片D'i1〜D'in
とする。
In the next step 73, based on the information on the common encryption method stored in the receiving computer 1 in step 64 of FIG. '' i1 to D '''in are restored to single-encrypted data sections D'' i1 to D''in. Further, in the next step 74, the information is individually encrypted based on the information on the individual encryption method Cn stored in the reception computer 1 in step 64 of FIG. 2 in association with each data section Din of the management target data Di. Each of the data sections D ″ i1 to D ″ in is restored, and FIG.
Unencrypted data sections D'i1 to D'in as shown in
And

【0032】次のステップ75では、上記図2のステッ
プ64で受付コンピュータ1に管理対象データDiの各デ
ータ切片Din と関連付けて格納された位置指定データに
基づき、データ切片D'i1〜D'inの図6(c)に示す指定
位置に挿入されている切片番号データi1〜inをそれぞれ
抽出する。この切片番号データの抽出の結果、図6
(d)に示すような切片データDi1 〜Din となる。そし
て、次のステップ76では、切片番号データ抽出後のデ
ータ切片Di1 〜Din を、抽出した切片番号データinに基
づいて順番通りに並び替えることにより、元通りに管理
対象データDiを復元する。
In the next step 75, based on the position designation data stored in the reception computer 1 in step 64 of FIG. 2 in association with each data section Din of the management target data Di, the data sections D'i1 to D'in The section number data i1 to in inserted at the designated positions shown in FIG. As a result of extracting the section number data, FIG.
The intercept data Di1 to Din as shown in FIG. Then, in the next step 76, the data segments Di1 to Din after the extraction of the segment number data are rearranged in order based on the extracted segment number data in, thereby restoring the management target data Di as before.

【0033】次に、本実施形態のネットワークを利用し
たデータ分散管理方式におけるセキュリティ強度につい
て説明する。図2のデータ分散格納処理プログラムによ
り、受付コンピュータ1が受け付けた管理対象データ
は、受付直後に分割されて受付コンピュータ1内に存在
しなくなるので、管理対象データ全体を第三者が受付コ
ンピュータ1から不正に入手することは極めて困難であ
る。また、受付コンピュータ1において管理対象データ
を分割することにより形成された各データ切片は、図2
のステップ56〜63の実行により暗号化等の種々の処
理を加えられた状態で、無作為に決定された格納コンピ
ュータにそれぞれ格納されるから、第三者が1つの格納
コンピュータに侵入することによりそこに格納されてい
るデータ切片を不正に入手することはできるとしても、
管理対象データを構成する全データ切片を入手するため
には、まず、管理対象データを構成する各データ切片を
指定するための情報(上記の例では当該管理対象データ
と関連付けられたタイムスタンプ)および各データ切片
の格納コンピュータに関する情報を不正に入手して全デ
ータ切片の所在を把握し、次に、格納先となっている全
ての格納コンピュータから各データ切片を不正に入手す
る必要があるので、極めて困難である。以上により、セ
キュリティ強度が強化されることになる。
Next, the security strength in the data distribution management system using the network of the present embodiment will be described. According to the data distributed storage processing program of FIG. 2, the management target data received by the reception computer 1 is divided immediately after reception and no longer exists in the reception computer 1, so that the entire management target data is transferred from the reception computer 1 by a third party. It is extremely difficult to obtain illegally. Each data section formed by dividing the management target data in the reception computer 1 is shown in FIG.
Are stored in the storage computers determined at random in a state in which various processes such as encryption have been performed by the execution of steps 56 to 63, so that a third party invades one storage computer. Even if the data intercept stored there can be obtained illegally,
In order to obtain all the data sections constituting the data to be managed, first, information for specifying each data section constituting the data to be managed (in the above example, a time stamp associated with the data to be managed) and Since it is necessary to illegally obtain information about the storage computer of each data section and grasp the location of all data sections, and then obtain each data section from all storage computers that are storage destinations, Extremely difficult. As described above, the security strength is enhanced.

【0034】また、万一、全データ切片を入手できたと
しても、以下の理由により、管理対象データを復元する
ことは極めて困難である。すなわち、図5のデータ復元
処理プログラムのステップ73,74の実行時には、受
付コンピュータ1内にある各データ切片の個別暗号化方
法および共通暗号化方法に関する情報を入手していなけ
れば、あらゆる暗号化方法を試す必要があるので、暗号
の解読に多大な時間と労力を費やすことになる。その
上、各データ切片にはそれぞれ、本来のデータとは無関
係なデータである切片番号データが挿入されているの
で、切片番号データが挿入されていることを知らない第
三者がデータ切片を不正に入手したとしても、受付コン
ピュータ1に格納された各データ切片に対応する位置指
定データを入手しなければ、各データ切片から切片番号
データを抽出することも、切片番号データ抽出後の各デ
ータ切片を切片番号データに基づいて並び替えることも
できないので、管理対象データを復元することは極めて
困難である。以上により、セキュリティ強度が強化され
ることになる。
Even if all data sections can be obtained, it is extremely difficult to restore the data to be managed for the following reasons. That is, at the time of executing the steps 73 and 74 of the data restoration processing program of FIG. 5, if the information on the individual encryption method and the common encryption method of each data section in the reception computer 1 is not obtained, any encryption method You will have to try and you will spend a lot of time and effort breaking the code. In addition, since each piece of data contains piece number data, which is data unrelated to the original data, a third party who does not know that the piece number data has been inserted can illegally modify the data piece. However, if the position designation data corresponding to each data section stored in the reception computer 1 is not obtained, the section number data can be extracted from each data section, or the data section after the extraction of the section number data can be obtained. Cannot be rearranged based on the intercept number data, and it is extremely difficult to restore the management target data. As described above, the security strength is enhanced.

【0035】したがって、本実施形態のネットワークを
利用したデータ分散管理方式によれば、図2のデータ分
散格納処理プログラムのステップ56,57,64およ
び図5のデータ復元処理プログラムのステップ75,7
6の処理を行うことにより、「各データ切片の指定位置
にそれぞれ受付番号とデータ順番号とから成る切片番号
データを挿入するセキュリティ強化技術」を用いない場
合に比べてデータ処理に要する時間およびコストが若干
増加するが、それによってセキュリティ強度が著しく強
化されるので、効率良くセキュリティ強度を強化するこ
とができる。
Therefore, according to the data distribution management method using the network of the present embodiment, steps 56, 57, 64 of the data distribution storage processing program of FIG. 2 and steps 75, 7 of the data restoration processing program of FIG.
By performing the processing of No. 6, the time and cost required for the data processing are compared with a case where the security enhancement technique of inserting the section number data including the reception number and the data sequence number into the designated position of each data section is not used. However, since the security strength is significantly enhanced, the security strength can be efficiently enhanced.

【0036】なお、上記第1実施形態では、各データ切
片に切片番号データを挿入するための指定位置をデータ
切片毎に個別に決定するようにしたが、各データ切片に
切片番号データを挿入するための指定位置を全データ切
片で共通にしてもよい。その場合、若干セキュリティ強
度の強化度が低下するが、セキュリティ強化の基本概念
は同一なので、十分にセキュリティ強度が強化されるこ
とになる。
In the first embodiment, the designated position for inserting the section number data into each data section is determined individually for each data section. However, the section number data is inserted into each data section. May be common to all data sections. In this case, although the degree of enhancement of the security strength is slightly reduced, the basic concept of the security enhancement is the same, so that the security strength is sufficiently enhanced.

【0037】また、上記第1実施形態では、各データ切
片を個別および共通の2通りの暗号化方法で二重に暗号
化したが、共通暗号化方法による暗号化を省略してもよ
い。その場合、若干セキュリティ強度の強化度が低下す
るが、セキュリティ強化の基本概念は同一なので、十分
にセキュリティ強度が強化されることになる。
In the first embodiment, each data segment is double-encrypted by two individual and common encryption methods. However, the encryption by the common encryption method may be omitted. In this case, although the degree of enhancement of the security strength is slightly reduced, the basic concept of the security enhancement is the same, so that the security strength is sufficiently enhanced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の第1実施形態に係るデータ分散管理
方式の実施に用いるネットワークの構成を示す図であ
る。
FIG. 1 is a diagram showing a configuration of a network used for implementing a data distribution management method according to a first embodiment of the present invention.

【図2】 第1実施形態において受付コンピュータによ
り実行されるデータ分散格納処理プログラムを示すフロ
ーチャートである。
FIG. 2 is a flowchart showing a data distribution storage processing program executed by a receiving computer in the first embodiment.

【図3】 (a)〜(h)は第1実施形態における管理
対象データの分散格納動作を説明するための図である。
FIGS. 3A to 3H are diagrams for explaining a distributed storage operation of managed data in the first embodiment.

【図4】 第1実施形態において各データ切片に切片番
号データを挿入するための指定位置を決定するために乱
数の代わりに用いる、三次元マップを例示する図であ
る。
FIG. 4 is a diagram illustrating a three-dimensional map used in place of a random number to determine a designated position for inserting section number data into each data section in the first embodiment.

【図5】 第1実施形態において復元要求時に受付コン
ピュータにより実行されるデータ復元処理プログラムを
示すフローチャートである。
FIG. 5 is a flowchart showing a data restoration processing program executed by a receiving computer at the time of a restoration request in the first embodiment.

【図6】 (a)〜(e)は第1実施形態における管理
対象データの復元動作を説明するための図である。
FIGS. 6A to 6E are diagrams for explaining a restoration operation of the management target data in the first embodiment.

【符号の説明】[Explanation of symbols]

1 受付コンピュータ 2 ネットワーク 3−1,3−2,・・,3−k 格納コンピュータ DESCRIPTION OF SYMBOLS 1 Receiving computer 2 Network 3-1, 3-2, ..., 3-k Storage computer

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA07 CA15 CA16 5B085 AA01 AE03 AE08 5J104 AA11 AA18 AA36 PA07  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B017 AA03 BA07 CA15 CA16 5B085 AA01 AE03 AE08 5J104 AA11 AA18 AA36 PA07

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク接続された複数のコンピュ
ータを利用してデータを分散管理するに際し、 前記複数のコンピュータを、1つの受付コンピュータ
と、少なくとも2つの格納コンピュータとを備えるよう
に構成し、 前記受付コンピュータにおいて、受け付けた管理対象デ
ータ(D) に単一の受付番号(i) を付与する工程と、受付
番号付与後の管理対象データ(Di)を任意のデータ長を有
する複数n個のデータ切片(Din) に分割する工程と、分
割後の各データ切片(Din) の指定位置にそれぞれ前記受
付番号とデータ順番号とから成る切片番号データ(in)を
挿入する工程と、切片番号データ挿入後の各データ切片
(D'in)を予め設定しておいた複数の暗号化方法の中から
無作為に選択した個別の暗号化方法(Cn)を用いてそれぞ
れ暗号化する工程と、暗号化後の各データ切片(D''in)
を前記格納コンピュータの中から無作為に選択した格納
コンピュータ(CPUn)にそれぞれ格納する工程と、前記管
理対象データ(Di)を構成する各データ切片(Din) を指定
するための情報ならびに各データ切片(Din) に対応する
暗号化方法(Cn)および格納先の格納コンピュータ(CPUn)
に関する情報をそれぞれ前記受付コンピュータ内に格納
する工程とを順次実行することにより、データ分散格納
処理を行うとともに、 前記管理対象データ(Di)に対するデータ復元要求時に、
受付コンピュータにおいて、前記管理対象データ(Di)を
構成する各データ切片(Din) を指定するための情報およ
び各データ切片(Din) に対応する格納先の格納コンピュ
ータ(CPUn)に関する情報に基づいて暗号化後の各データ
切片(D''in) をそれぞれ取得する工程と、取得した各デ
ータ切片(D''in) をそれぞれ対応する暗号化方法(Cn)に
基づいて復元する工程と、復元後の各データ切片(D'in)
の指定位置に挿入された切片番号データ(in)をそれぞれ
抽出する工程と、抽出した切片番号データ(in)に基づい
て切片番号データ抽出後の各データ切片(Din) を並び替
える工程とを順次実行することにより、データ復元処理
を行うことを特徴とする、ネットワークを利用したデー
タ分散管理方式。
When managing data in a distributed manner using a plurality of computers connected to a network, the plurality of computers are configured to include one receiving computer and at least two storage computers, A step of assigning a single reception number (i) to the received managed data (D) in the computer; and (Din), inserting the segment number data (in) including the reception number and the data sequence number at the designated position of each divided data segment (Din), and after inserting the segment number data. Each data intercept
(D'in) encrypting each using an individual encryption method (Cn) selected at random from a plurality of encryption methods set in advance, and each data section after encryption (D``in)
Respectively in a storage computer (CPUn) selected at random from the storage computers, and information for specifying each data section (Din) constituting the management target data (Di) and each data section. Encryption method (Cn) corresponding to (Din) and storage computer (CPUn) at the storage destination
And the step of storing information in the reception computer, respectively, to perform data distributed storage processing, and at the time of a data restoration request for the management target data (Di),
In the receiving computer, encryption is performed based on information for designating each data section (Din) constituting the data to be managed (Di) and information on a storage computer (CPUn) of a storage destination corresponding to each data section (Din). Obtaining each data section (D''in) after encryption, restoring each obtained data section (D'' in) based on the corresponding encryption method (Cn), and Data intercept (D'in)
The step of extracting the section number data (in) inserted at the designated position of each and the step of rearranging each data section (Din) after extracting the section number data based on the extracted section number data (in) are sequentially performed. A data distribution management method using a network, characterized by performing a data restoration process by executing the method.
【請求項2】 前記分割後の各データ切片に前記切片番
号データを挿入するための指定位置をデータ切片毎に無
作為に決定するとともに、決定した指定位置に関する情
報を当該データ切片に関連付けて前記受付コンピュータ
内に格納することを特徴とする、請求項1記載のネット
ワークを利用したデータ分散管理方式。
2. A designated position for inserting the section number data into each of the divided data sections is randomly determined for each data section, and information on the determined designated position is associated with the data section. The data distribution management system using a network according to claim 1, wherein the data is stored in a reception computer.
【請求項3】 前記指定位置は、当該データ切片のデー
タ長と、当該データ切片の分割処理時刻を構成する時、
分、秒の3要素の内の2つの要素の異なる組み合わせで
表わされる2つのパラメータとに基づいて、予め設定し
ておいた三次元マップを参照することにより決定するこ
とを特徴とする、請求項2記載のネットワークを利用し
たデータ分散管理方式。
3. The specified position comprises a data length of the data segment and a division processing time of the data segment.
The determination is made by referring to a preset three-dimensional map based on two parameters expressed by different combinations of two elements of the three elements of minute and second. 2. A data distribution management method using the network described in 2.
【請求項4】 前記分割後の各データ切片の最小データ
長は、2バイトであることを特徴とする、請求項2また
は3記載のネットワークを利用したデータ分散管理方
式。
4. The data distribution management method using a network according to claim 2, wherein a minimum data length of each of the divided data segments is 2 bytes.
【請求項5】 前記受付コンピュータは、前記格納コン
ピュータの1つを兼用することを特徴とする、請求項1
〜4の何れか1項記載のネットワークを利用したデータ
分散管理方式。
5. The reception computer according to claim 1, wherein the reception computer also serves as one of the storage computers.
5. A data distribution management method using a network according to any one of the above items 4 to 4.
JP2001081104A 2001-03-21 2001-03-21 Distributed data management system using network Pending JP2002281021A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001081104A JP2002281021A (en) 2001-03-21 2001-03-21 Distributed data management system using network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001081104A JP2002281021A (en) 2001-03-21 2001-03-21 Distributed data management system using network

Publications (1)

Publication Number Publication Date
JP2002281021A true JP2002281021A (en) 2002-09-27

Family

ID=18937264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001081104A Pending JP2002281021A (en) 2001-03-21 2001-03-21 Distributed data management system using network

Country Status (1)

Country Link
JP (1) JP2002281021A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007287028A (en) * 2006-04-19 2007-11-01 Nec Infrontia Corp Security data management system and security data management method
JP2019079051A (en) * 2017-10-24 2019-05-23 大国創新智能科技(東莞)有限公司 Information secrecy method and system based upon big data, and information extraction method and system
US10802888B2 (en) 2014-09-19 2020-10-13 Nec Corporation Information processing device and cooperative distributed storage system
US11968186B2 (en) 2004-10-25 2024-04-23 Security First Innovations, Llc Secure data parser method and system
US12093412B2 (en) 2005-11-18 2024-09-17 Security First Innovations, Llc Secure data parser method and system
US12517661B2 (en) 2014-11-21 2026-01-06 Security First Innovations, Llc Gateway for cloud-based secure storage

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11968186B2 (en) 2004-10-25 2024-04-23 Security First Innovations, Llc Secure data parser method and system
US12381857B2 (en) 2004-10-25 2025-08-05 Security First Innovations, Llc Secure data parser method and system
US12093412B2 (en) 2005-11-18 2024-09-17 Security First Innovations, Llc Secure data parser method and system
US12141299B2 (en) 2005-11-18 2024-11-12 Security First Innovations, Llc Secure data parser method and system
JP2007287028A (en) * 2006-04-19 2007-11-01 Nec Infrontia Corp Security data management system and security data management method
US10802888B2 (en) 2014-09-19 2020-10-13 Nec Corporation Information processing device and cooperative distributed storage system
US12517661B2 (en) 2014-11-21 2026-01-06 Security First Innovations, Llc Gateway for cloud-based secure storage
JP2019079051A (en) * 2017-10-24 2019-05-23 大国創新智能科技(東莞)有限公司 Information secrecy method and system based upon big data, and information extraction method and system

Similar Documents

Publication Publication Date Title
US5901227A (en) Method and apparatus for implementing partial and complete optional key escrow
EP0881559B1 (en) Computer system for protecting software and a method for protecting software
CN109347625B (en) Password operation method, work key creation method, password service platform and equipment
RU2351978C2 (en) Method for provision of data records set integrity
CN111884986B (en) Data encryption processing method and device and storage medium
US20190132120A1 (en) Data Encrypting System with Encryption Service Module and Supporting Infrastructure for Transparently Providing Encryption Services to Encryption Service Consumer Processes Across Encryption Service State Changes
US20200050595A1 (en) Data storage layer index for efficient information retrieval
JP3871996B2 (en) Data division management method and program
US8707430B2 (en) Tampering monitoring system, management apparatus, and management method
WO2018046008A1 (en) Storage design method of blockchain encrypted radio frequency chip
CN103853943B (en) program protection method and device
CN112651001A (en) Access request authentication method, device, equipment and readable storage medium
WO2019191635A1 (en) System and methods for preventing reverse transactions in a distributed environment
CN104135531B (en) A kind of upgrade method and device of Web softwares
CN106529317A (en) Web application encryption and decryption method based on Shadow DOM
CN111737747B (en) Database confidentiality method, device, equipment and computer storage medium
CN111680013A (en) Data sharing method based on block chain, electronic equipment and device
JP2002281021A (en) Distributed data management system using network
CN115733659B (en) Encryption intelligent contract detection system based on block chain
US11362806B2 (en) System and methods for recording codes in a distributed environment
CN111295656B (en) Privacy-preserving log analysis
EP4305799B1 (en) Encryption key management
WO2018108271A1 (en) A method for providing information to be stored and a method for providing a proof of retrievability
US20090319805A1 (en) Techniques for performing symmetric cryptography
CN110569669B (en) A cloud storage-oriented data trusted destruction method and system