JP2015148907A - データ保存装置、方法及びプログラム - Google Patents
データ保存装置、方法及びプログラム Download PDFInfo
- Publication number
- JP2015148907A JP2015148907A JP2014020802A JP2014020802A JP2015148907A JP 2015148907 A JP2015148907 A JP 2015148907A JP 2014020802 A JP2014020802 A JP 2014020802A JP 2014020802 A JP2014020802 A JP 2014020802A JP 2015148907 A JP2015148907 A JP 2015148907A
- Authority
- JP
- Japan
- Prior art keywords
- data
- block
- aont
- blocks
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013500 data storage Methods 0.000 title claims abstract description 75
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000006243 chemical reaction Methods 0.000 claims description 24
- 238000012217 deletion Methods 0.000 claims description 15
- 230000037430 deletion Effects 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
例えば、パブリッククラウドなどの環境では不正利用者や内部不正者が存在する可能性がある。不正利用者が存在する場合、保管されているデータを無断でコピーし、別のサーバに蓄積するといったことが考えられる。データが無断で他のサーバに蓄積されている場合、利用者がクラウドサービスに保管しているデータを削除したとしても、不正利用者が保管しているデータを削除することは不可能である。また、利用者がデータを暗号化していたとしても、不正利用者が何らかの手法で秘密鍵を入手したり、暗号に対する脆弱性を利用して元のデータを復元すれば、既に削除したはずのデータを攻撃者が入手できる可能性がある。
(1) ユーザ端末からのデータをインターネットを介してクラウドサーバに保存するデータ保存装置であって、前記ユーザ端末から前記データを受け付けるデータ受付手段と、前記データ受付手段によって受け付けられた前記データを、AONTアルゴリズムによってn個のブロックから構成されるAONTブロックに変換するデータ変換手段と、前記データ変換手段によって変換された前記AONTブロックを構成する前記ブロックのうち少なくとも1つの前記ブロックと、他の前記ブロックとを分離させて保存する保存手段と、前記保存手段によって分離されて保存された前記ブロックに基づいて前記データを復元するデータ復元手段と、前記保存手段によって分離されて保存された前記データを削除するデータ削除手段と、を備えるデータ保存装置。
したがって、本発明に係るデータ保存装置は、AONTブロックとして一体化させたデータのうち一部を分離させているので、データがサーバから不正利用者によってコピーされたとしても元のデータが取得されないようにすることが確実にできると共に、データがサーバによって正しく削除されなくても元のデータが復元されないようにすることが確実にできる。
したがって、(3)に係るデータ保存装置は、データがサーバから不正利用者によってコピーされたり、データがサーバによって正しく削除されなくても、元のデータが復元されないようにすることができると共に、アクセスに必要なデータ量を少なくしかつ高速でデータにアクセスできるようにすることができる。
したがって、(4)に係るデータ保存装置は、データがサーバから不正利用者によってコピーされたり、データがサーバによって正しく削除されなくても、元のデータが復元されないようにすることができると共に、アクセスに必要なデータ量をさらに少なくしかつ高速でデータにアクセスできるようにすることができる。
したがって、(5)に係るデータ保存装置は、AONTブロックを構成するブロックを秘密の関数を用いて互いに混在させて保存することによって、データがサーバから不正利用者によってコピーされたとしても元のデータが取得されないようにすることができると共に、データがサーバによって正しく削除されなくても、秘密の関数を削除することによって元のデータが復元されないようにすることができる。
本発明によって、クラウド内の内部不正者などが不正にデータをコピーしていたとしても、利用者が削除処理を行うとデータの復元が不可能になることを保証できる。本発明を適用すれば、クラウドの信頼性を向上することができる。
以下、本発明の実施形態について、図を参照しながら説明する。図1は、本発明の第1実施形態に係るデータ保存装置10の構成を示す図である。
データ保存装置10は、ユーザ端末50からのデータをインターネット70を介してクラウドサーバ30に保存する装置であって、データ受付手段11と、データ変換手段12と、保存手段13と、データ復元手段14と、データ削除手段15と、ブロック記憶手段20とを備える。
第1実施形態では、データ保存装置10は、AONTブロックを構成するブロックを分離させて、ブロック記憶手段20とクラウドサーバ30とに保存する。手段ごとに説明する。
なお、データ変換手段12は、データを暗号化し、暗号化したデータをAONTブロックに変換するとしてもよい。
データ復元手段14は、保存手段13によって分離されて保存されたブロック、すなわち全てのブロック、に基づいてデータを復元する。
データ削除手段15は、保存手段13によって分離されて保存されたデータ、例えば、ブロック記憶手段20に保存されたブロックを削除する。すなわち、データ削除手段15は、AONTブロックのうちの少なくとも1つのブロックを削除することによってデータを復元できない状態にする。なお、保存手段13によって少なくとも1つのブロックがユーザ端末50に保存されている場合、データ削除手段15は、ユーザ端末50内のブロックを削除する。もしくは、ユーザ端末50がユーザ端末50内のブロックをローカルで削除してもよい。
データ分割手段121は、データをk個のグループに分割する。kの値は、例えば、ユーザによって適切な値が設定されるとしてもよい。また、kの値は、例えば、データがn個のブロックから構成される場合に、√nによって算出されるとしてもよい。
データ変換手段12は、データ分割手段121によって分割されたグループごとを、AONTブロックに変換し、保存手段13は、グループごとに、少なくとも1個のブロックをブロック記憶手段20に保存すると共に、他のブロックをクラウドサーバ30に保存する(後述する図4及び図5参照)。
データ削除手段15は、ブロック記憶手段20に保存した、k個のブロックを全て削除する。すなわち、この処理により、データ削除手段15は、それぞれのAONTブロックのうちの少なくとも1つのブロックを削除することによってそれぞれのAONTブロックを復元できない状態にする。
データ変換手段12は、データ分割手段121によって分割されたそれぞれのグループにおいて同じ配列位置に配置されたk個のデータを、AONTアルゴリズムによってk個のブロックから構成されるAONTブロックに変換し、保存手段13は、AONTブロックごとの少なくとも1個のブロックをブロック記憶手段20に保存すると共に、他のブロックをクラウドサーバ30に保存する(後述する図6参照)。所定の配列は、1次元や、2次元(正方形の行列だけでなく長方形の行列でもよい)だけでなく、3次元的に配置されてもよい。
ステップS102において、CPU(データ分割手段121)は、ステップS101において受け付けたデータをグループに分割する。
ステップS103において、CPU(データ変換手段12)は、ステップS102において分割したデータを、分割したグループごとにAONTブロックに変換する。
ステップS104において、CPU(保存手段13)は、ステップS103において変換したAONTブロックごとの一部のブロックをブロック記憶手段20に保存し、他のブロックをクラウドサーバ30に保存する。すなわち、CPUは、一部のブロックをブロック記憶手段20に保存し、他のブロックをクラウドサーバ30に送信して保存させる。
ステップS112において、CPU(データ削除手段15)は、AONTブロックのうち残りのブロックである他のブロックの削除をクラウドサーバ30に要求する。
不正利用者は、ブロック番号1に対してアクセスできないため、クラウドサーバ30に保管されているブロック番号2〜32の全てのブロックを用いて解析を行ったとしてもファイルに関する情報を得ることはできない。
ユーザがデータを削除する場合、データ保存装置10は、ブロック番号1のブロックのみを削除した後に、クラウドサーバ30に対して削除を要求する。ブロックの削除後であれば、攻撃者が元のデータを復元することは不可能である。
図4が示すように、データ保存装置10は、例えば、4つのAONTブロック100,200,300,400を作成する。それぞれのAONTブロックは、AONTブロック100がブロック番号1〜8、AONTブロック200がブロック番号9〜16、AONTブロック300がブロック番号17〜24、AONTブロック400が、ブロック番号25〜32である。データ保存装置10は、ブロック記憶手段20にブロック番号1、ブロック番号9、ブロック番号17、ブロック番号25のブロックを保持し、残りのブロックをクラウドサーバに送信する。これによって保持するデータサイズは増加するが、読み書きに必要なアクセス数を32個のブロックから8個のブロックに削減することができ、高速化が可能である。
ユーザがデータを削除する場合、データ保存装置10は、ブロック番号1、ブロック番号9、ブロック番号17、ブロック番号25を削除した後に、クラウドサーバ30に対して削除を要求する。
ユーザがデータを削除する場合、データ保存装置10は、ブロック番号1、ブロック番号7、ブロック番号13、ブロック番号19、ブロック番号25、ブロック番号31を削除した後に、クラウドサーバ30に対して削除を要求する。
ユーザがデータを削除する場合、データ保存装置10は、ブロック番号1〜16を削除した後に、クラウドサーバ30に対して削除を要求する。
データ保存装置10は、AONTブロックを構成するブロックを分離させて、クラウドサーバ30に保存する。データ保存装置10の構成は、第1実施形態と同様である。
データ変換手段12は、データを分割するデータ分割手段121を備え、データ分割手段121は、データをk個のグループに分割する。データ変換手段12は、データ分割手段121によって分割されたグループごとを、AONTブロックに変換し、保存手段13は、それぞれのAONTブロックを構成するブロックを分離させて、秘密の関数を用いて互いに混在させて保存する(後述する図8参照)。データ削除手段15は、秘密の関数を削除することによってデータを削除する。なお、秘密の関数は、AONTブロックに対応付けてブロック記憶手段20又はユーザ端末50に記憶されるとしてよい。
ステップS202において、CPU(データ分割手段121)は、ステップS201において受け付けたデータをグループに分割する。
ステップS203において、CPU(データ変換手段12)は、ステップS202において分割したデータを、分割したグループごとにAONTブロックに変換する。
ステップS204において、CPU(保存手段13)は、AONTブロックを構成するブロックを、秘密の関数を用いて互いに混在させてクラウドサーバ30に保存する。すなわち、CPUは、秘密の関数を用いてブロックを互いに混在させたデータをクラウドサーバ30に送信して保存させる。
ステップS212において、CPU(データ削除手段15)は、データの削除をクラウドサーバ30に要求する。
図8(2)の例は、4つのAONTブロック100,200,300,400において、それぞれのAONTブロックを構成するブロックを、秘密の関数を用いてシャッフルして互いに混在させている例である。
ただし、データ保存装置10がAONTブロックにアクセスするパターンによって、クラウドサーバ30がAONTブロックを特定できる可能性がある。そのため、この方式を使用する場合はOblivious RAMなどの技術を用いてアクセスパターンを秘匿する必要がある。例えば、データ保存装置10は、1個のAONTブロックを読み込む際に、そのAONTブロックを構成するブロックと、他のAONTブロックを構成するブロックとを互いに読み込んで、そのAONTブロックを構成するブロックがどれであるかを不明にするような読み込み方を行い、アクセスパターンを秘匿する。
ユーザがデータを削除する場合、データ保存装置10は、秘密の関数を削除する。
したがって、データ保存装置10は、AONTブロックとして一体化させたデータのうち一部をブロック記憶手段20に保存させているので、データがクラウドサーバ30から不正利用者によってコピーされたとしても元のデータが取得されないようにすることができると共に、データがクラウドサーバ30によって正しく削除されなくても、ブロック記憶手段20に保存した一部のデータを削除することによって元のデータが復元されないようにすることができる。
さらに、データ保存装置10は、データをk個のグループに分割し、分割したグループごとを、AONTブロックに変換し、グループごとに、少なくとも1個のブロックをブロック記憶手段20に保存すると共に、他のブロックをクラウドサーバ30に保存する。
したがって、データ保存装置10は、データがクラウドサーバ30から不正利用者によってコピーされたり、データがクラウドサーバ30によって正しく削除されなくても、元のデータが復元されないようにすることができると共に、アクセスに必要なデータ量を少なくしかつ高速でデータにアクセスできるようにすることができる。
したがって、データ保存装置10は、データがクラウドサーバ30から不正利用者によってコピーされたとしても元のデータが取得されないようにすることができると共に、データがクラウドサーバ30によって正しく削除されなくても、秘密の関数を削除することによって元のデータが復元されないようにすることができる。
11 データ受付手段
12 データ変換手段
121 データ分割手段
13 保存手段
14 データ復元手段
15 データ削除手段
20 ブロック記憶手段
30 クラウドサーバ
50 ユーザ端末
70 インターネット
100,200,300,400,500,600 AONTブロック
Claims (7)
- ユーザ端末からのデータを、インターネットを介してクラウドサーバに保存するデータ保存装置であって、
前記ユーザ端末から前記データを受け付けるデータ受付手段と、
前記データ受付手段によって受け付けられた前記データを、AONTアルゴリズムによってn個のブロックから構成されるAONTブロックに変換するデータ変換手段と、
前記データ変換手段によって変換された前記AONTブロックを構成する前記ブロックのうち少なくとも1つの前記ブロックと、他の前記ブロックとを分離させて保存する保存手段と、
前記保存手段によって分離されて保存された前記ブロックに基づいて前記データを復元するデータ復元手段と、
前記保存手段によって分離されて保存された前記データを削除するデータ削除手段と、
を備えるデータ保存装置。 - 前記ブロックを記憶するブロック記憶手段をさらに備え、
前記保存手段は、前記少なくとも1つの前記ブロックを前記ブロック記憶手段に保存すると共に、前記他の前記ブロックを前記クラウドサーバに保存し、
前記データ削除手段は、前記ブロック記憶手段に保存した前記少なくとも1つの前記ブロックを削除することによってデータを削除する、
請求項1に記載のデータ保存装置。 - 前記データ変換手段は、前記データを分割するデータ分割手段をさらに備え、
前記データ分割手段は、前記データをk個のグループに分割し、
前記データ変換手段は、前記データ分割手段によって分割された前記グループごとを、前記AONTブロックに変換し、
前記保存手段は、前記グループごとに、少なくとも1個の前記ブロックを前記ブロック記憶手段に保存すると共に、他の前記ブロックを前記クラウドサーバに保存する、
請求項2に記載のデータ保存装置。 - 前記データ分割手段は、k個のグループであってそれぞれの前記グループが所定の配列によって構成される前記グループに分割し、
前記データ変換手段は、前記データ分割手段によって分割されたそれぞれの前記グループにおいて同じ配列位置に配置されたk個のデータを、前記AONTアルゴリズムによってk個のブロックから構成されるAONTブロックに変換し、
前記保存手段は、前記AONTブロックごとの少なくとも1個のブロックを前記ブロック記憶手段に保存すると共に、他の前記ブロックを前記クラウドサーバに保存する、
請求項3に記載のデータ保存装置。 - 前記データ変換手段は、前記データを分割するデータ分割手段をさらに備え、
前記データ分割手段は、前記データをk個のグループに分割し、
前記データ変換手段は、前記データ分割手段によって分割された前記グループごとを、前記AONTブロックに変換し、
前記保存手段は、それぞれの前記AONTブロックを構成する前記ブロックを分離させて、秘密の関数を用いて互いに混在させて保存し、
前記データ削除手段は、前記秘密の関数を削除することによってデータを削除する、
請求項1に記載のデータ保存装置。 - 請求項1に記載のデータ保存装置が実行する方法であって、
前記データ受付手段が、前記ユーザ端末から前記データを受け付けるデータ受付ステップと、
前記データ変換手段が、前記データ受付ステップによって受け付けられた前記データを、AONTアルゴリズムによってn個のブロックから構成されるAONTブロックに変換するデータ変換ステップと、
前記保存手段が、前記データ変換ステップによって変換された前記AONTブロックを構成する前記ブロックのうち少なくとも1つの前記ブロックと、他の前記ブロックとを分離させて保存する保存ステップと、
前記データ復元手段が、前記保存ステップによって分離されて保存された前記ブロックに基づいて前記データを復元するデータ復元ステップと、
前記データ削除手段が、前記保存ステップによって分離されて保存された前記データを削除するデータ削除ステップと、
を備える方法。 - コンピュータに、請求項6に記載の方法の各ステップを実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014020802A JP6214416B2 (ja) | 2014-02-05 | 2014-02-05 | データ保存装置、方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014020802A JP6214416B2 (ja) | 2014-02-05 | 2014-02-05 | データ保存装置、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015148907A true JP2015148907A (ja) | 2015-08-20 |
JP6214416B2 JP6214416B2 (ja) | 2017-10-18 |
Family
ID=53892229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014020802A Active JP6214416B2 (ja) | 2014-02-05 | 2014-02-05 | データ保存装置、方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6214416B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006048158A (ja) * | 2004-07-30 | 2006-02-16 | Toshiba Corp | データ格納方法及びデータ処理装置 |
JP2007249507A (ja) * | 2006-03-15 | 2007-09-27 | Hitachi Software Eng Co Ltd | 情報漏洩防止方法、情報漏洩防止システム及び情報端末 |
JP2009139990A (ja) * | 2007-12-03 | 2009-06-25 | Internatl Business Mach Corp <Ibm> | 情報の不正取得を防止する技術 |
JP2012208670A (ja) * | 2011-03-29 | 2012-10-25 | Toshiba Corp | 秘密分散システム、装置及びプログラム |
-
2014
- 2014-02-05 JP JP2014020802A patent/JP6214416B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006048158A (ja) * | 2004-07-30 | 2006-02-16 | Toshiba Corp | データ格納方法及びデータ処理装置 |
JP2007249507A (ja) * | 2006-03-15 | 2007-09-27 | Hitachi Software Eng Co Ltd | 情報漏洩防止方法、情報漏洩防止システム及び情報端末 |
JP2009139990A (ja) * | 2007-12-03 | 2009-06-25 | Internatl Business Mach Corp <Ibm> | 情報の不正取得を防止する技術 |
JP2012208670A (ja) * | 2011-03-29 | 2012-10-25 | Toshiba Corp | 秘密分散システム、装置及びプログラム |
Non-Patent Citations (1)
Title |
---|
手塚 伸: "クラウドファイルバックアップシステムにおける複数ポリシに基づいた削除保証手法", 情報処理学会 論文誌, vol. 54, no. 6, JPN6017016811, 15 June 2013 (2013-06-15), JP, pages 1807 - 1822, ISSN: 0003633367 * |
Also Published As
Publication number | Publication date |
---|---|
JP6214416B2 (ja) | 2017-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11108753B2 (en) | Securing files using per-file key encryption | |
US9171145B2 (en) | Protecting cryptographic secrets using file system attributes | |
JP6397590B2 (ja) | データ隠蔽によるセキュリティ | |
US9679160B1 (en) | Systems and methods for maintaining encrypted search indexes on third-party storage systems | |
US10726137B2 (en) | Copy protection for secured files | |
US9363247B2 (en) | Method of securing files under the semi-trusted user threat model using symmetric keys and per-block key encryption | |
JP7102621B2 (ja) | Apiおよび暗号化鍵のシークレット管理システムおよび方法 | |
US11489660B2 (en) | Re-encrypting data on a hash chain | |
CN110795747A (zh) | 一种数据加密存储方法、装置、设备及可读存储介质 | |
KR101428649B1 (ko) | 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법 | |
US9336363B2 (en) | Method and system for secure deployment of information technology (IT) solutions in untrusted environments | |
JP6214416B2 (ja) | データ保存装置、方法及びプログラム | |
Inamdar et al. | Data Security in Hadoop Distributed File System | |
US20230367886A1 (en) | Fragment and shuffle erasure coding technique | |
JP6047718B2 (ja) | ライセンス管理システム、方法及びモジュール | |
KR102150806B1 (ko) | 데이터 보호 방법 | |
Joseph et al. | Multimedia encryption in cloud computing: an overview | |
EP2375626A1 (en) | Data storage | |
KR101726512B1 (ko) | 코드 개인화를 통한 rs 코드의 보안 강화방법 | |
Jiang et al. | Semi-shadow file system: An anonymous files storage solution | |
Basma et al. | Towards Overcoming Limitations of Current Integrity Schemes in the Cloud Environment | |
JP5850974B2 (ja) | ファイル分散システム、ファイル分散方法、プログラム | |
JP2014186592A (ja) | 分散ストレージシステム、ノード、データ管理方法、及びプログラム | |
KR20240082444A (ko) | 블록체인을 기반으로 한 치환 암호화를 이용한 데이터 접근 제어 시스템, 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160721 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170626 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170919 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6214416 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |