JP4875781B1 - Distributed data storage system - Google Patents
Distributed data storage system Download PDFInfo
- Publication number
- JP4875781B1 JP4875781B1 JP2011151338A JP2011151338A JP4875781B1 JP 4875781 B1 JP4875781 B1 JP 4875781B1 JP 2011151338 A JP2011151338 A JP 2011151338A JP 2011151338 A JP2011151338 A JP 2011151338A JP 4875781 B1 JP4875781 B1 JP 4875781B1
- Authority
- JP
- Japan
- Prior art keywords
- data
- partial data
- server
- user
- partial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【課題】重要データから秘密分散技術により生成された複数の部分データを複数のデータセンターに分散保管するにあたり、秘密分散を実装するライブラリ等に依存せずにデータの可用性を向上させるデータ分散保管システムを提供する。
【解決手段】各サーバ100はクライアント端末300から受信した部分データを保管するデータ保管部110を有し、クライアント端末300は、重要データから秘密分散技術によりk個以上集めなければ重要データを復元できないn個(k≦n)の部分データを生成する分割処理部310と、n個の部分データおよびn個のコピーを2n個のサーバ100に保管し、重要データを復元するためのm個(k≦m≦n)の異なる部分データもしくはコピーをm個のサーバ100から収集する分散管理部320と、m個の部分データもしくはコピーから秘密分散技術により重要データを復元する復元処理部330とを有する。
【選択図】図1A distributed data storage system that improves the availability of data without depending on a library or the like that implements secret sharing when storing a plurality of partial data generated from important data by a secret sharing technique in a plurality of data centers. I will provide a.
Each server 100 has a data storage unit 110 that stores partial data received from a client terminal 300. The client terminal 300 cannot restore important data unless k or more are collected from the important data by a secret sharing technique. A division processing unit 310 that generates n (k ≦ n) partial data, and n partial data and n copies stored in 2n servers 100 and m (k ≦ m ≦ n) having a distributed management unit 320 that collects partial data or copies from m servers 100 and a restoration processing unit 330 that restores important data from the m partial data or copies by a secret sharing technique .
[Selection] Figure 1
Description
本発明は、電子データの保管技術に関し、特に、重要データから秘密分散技術により複数の非重要データを生成して複数の拠点に分散保管するデータ分散保管システムに適用して有効な技術に関するものである。 The present invention relates to electronic data storage technology, and more particularly to a technology effective when applied to a data distributed storage system that generates a plurality of non-critical data from important data by secret sharing technology and distributes and stores the data at a plurality of locations. is there.
情報システムを有する企業等においては、情報漏洩などの情報セキュリティ事故を防止するため、機密性の高いデータなどの重要なデータを保護する手段を講じる必要がある。一方でこれらを実現するための様々な手段も提案されている。 A company having an information system needs to take measures to protect important data such as highly confidential data in order to prevent an information security accident such as information leakage. On the other hand, various means for realizing these have been proposed.
重要データを保護するための手段として、例えば、企業等が重要データをセキュリティ対策が多重に施されたデータセンターに保管することが考えられる。しかしながら、外部からアクセス可能なプライベートなデータセンターを独自に構築・運用するのは技術面・コスト面等で多大な負荷を要し、容易に実現できるものではない。 As a means for protecting important data, for example, it is conceivable that a company or the like stores important data in a data center where multiple security measures are taken. However, the construction and operation of a private data center that can be accessed from the outside requires a great load in terms of technology and cost, and cannot be easily realized.
これに対して第三者が運用してサービスとして外部に提供しているデータセンターを利用することも考えられる。しかし、第三者が運用管理するデータセンターに自社の重要データを保管することはセキュリティ面で高いリスクが伴う。ましてや近年利用が拡大しているクラウドコンピューティング環境における仮想データセンターや仮想サーバに重要データを保管することは非常にリスクが高いことから、重要データを取り扱う業務を行う情報システムをクラウドコンピューティング環境を利用して構築するということがなかなか普及しない一因ともなっている。 On the other hand, it is also possible to use a data center that is operated by a third party and provided as a service to the outside. However, storing important company data in a data center operated and managed by a third party involves a high security risk. In addition, storing important data in virtual data centers and virtual servers in cloud computing environments that have been increasingly used in recent years is extremely risky. Using it for construction is also one of the reasons why it is not popular.
一方、重要データを保管する際に、データを秘匿化したり改竄を防止したりする手段を講じて保管することも行われている。一般的には、暗号鍵を用いて重要データを暗号化して保管することが行われているが、この場合、暗号化されたデータには重要データの情報が全て含まれている。従って、例えば暗号化データが第三者に取得されたような場合、何らかの理由で当該第三者に暗号鍵も取得、解読された場合は容易に重要データが復元されてしまう。また、暗号鍵を取得されなくとも、暗号鍵が有限長であることから、理論上は有限回数の試行によって暗号化されたデータから重要データが復元されてしまう可能性を有する。 On the other hand, when important data is stored, the data is concealed or stored by taking measures to prevent tampering. In general, important data is encrypted and stored using an encryption key. In this case, the encrypted data includes all important data information. Therefore, for example, when encrypted data is acquired by a third party, important data is easily restored when the encryption key is also acquired and decrypted by the third party for some reason. Even if the encryption key is not acquired, since the encryption key has a finite length, theoretically, there is a possibility that important data may be restored from the encrypted data after a finite number of trials.
これに対し、重要データを強固に秘匿化する手法として、いわゆる秘密分散の技術も用いられている。秘密分散では、重要データを、それだけでは意味のない(重要データを復元・推測できない)非重要データに分割・分散することで、一部の非重要データが第三者に取得された場合でも、第三者による重要データの復元を理論上も不可能とすることができる。 On the other hand, a so-called secret sharing technique is also used as a method for strongly concealing important data. In secret sharing, important data is divided into non-important data that cannot be used by itself (important data cannot be recovered or guessed). Even if some non-important data is obtained by a third party, It is theoretically impossible to restore important data by a third party.
秘密分散の手法としては種々のものが提案されている。例えば、特許第4039810号明細書(特許文献1)には、電子情報ファイルを複数の情報エレメントに分割し、分割された情報エレメントを選択し順序を変えて組み合わせることにより、2個以上の情報ブロックであって全ての情報ブロックを統合しなければ全ての情報エレメントを含むことにならないような情報ブロックを生成し、情報エレメントに分割した方法に係る分割情報と情報ブロックを生成した方法に係る形成情報を記録した分割抽出データを生成し、各情報ブロックと分割抽出データとのうち、少なくとも1つを証明局に保管し、他を分離して別々に保管することで電子情報の安全を確保する技術が開示されている。 Various secret sharing techniques have been proposed. For example, in Japanese Patent No. 4039810 (Patent Document 1), two or more information blocks are obtained by dividing an electronic information file into a plurality of information elements, selecting the divided information elements, and combining them in a different order. In this case, an information block that does not include all information elements unless all the information blocks are integrated is generated, and division information relating to the method divided into information elements and formation information relating to the method generating the information block A technology that secures the security of electronic information by generating divided extracted data that records information, storing at least one of each information block and divided extracted data in a certification authority, and separately storing the other separately Is disclosed.
一方、重要データに対応する非重要データや情報ブロック(以下では“部分データ”と記載する場合がある)を全て集めなくとも所定の個数以上集めれば重要データを復元可能な秘密分散の手法として、例えば、非特許文献1に記載されたような多項式補間を用いた(k,n)閾値秘密分散法が従来から用いられている。この手法によれば、n個に分散した部分データのうち少なくともk個(k≦n)を集めれば重要データを復元することができる。また、この手法をさらに改良した種々の閾値秘密分散法も提案されている。
On the other hand, as a secret sharing technique that can restore important data if you collect more than a predetermined number of non-important data and information blocks corresponding to important data (sometimes referred to as “partial data” below) For example, a (k, n) threshold secret sharing method using polynomial interpolation as described in Non-Patent
これに関連して、例えば、特開2009−139990号公報(特許文献2)には、記憶装置に格納されたデータを、復元の際に基準個数の部分データが必要となる秘密分散法により、基準個数以上の所定の個数の部分データに分割する分割部と、部分データを他の情報処理装置に送信するとともに記憶装置から削除する送信部と、記憶装置へデータを復元する場合に、他の情報処理装置から部分データを取得して記憶装置に格納する取得部と、基準個数の部分データが記憶装置に格納されたことを条件にデータを復元する復元部とを備える情報処理装置が開示されている。 In relation to this, for example, in JP 2009-139990 A (Patent Document 2), the data stored in the storage device is converted into a secret sharing method that requires a reference number of partial data at the time of restoration. When dividing data into a predetermined number of partial data equal to or greater than the reference number, a transmission unit that transmits partial data to another information processing device and deletes the partial data from the storage device, An information processing apparatus including an acquisition unit that acquires partial data from an information processing device and stores the partial data in a storage device, and a restoration unit that restores data on condition that a reference number of partial data is stored in the storage device is disclosed. ing.
近年、ノート型PC(Personal Computer)などの携帯可能な情報処理端末が広く利用されるに従って、これらの端末自体の盗難や紛失等に伴う情報漏洩のリスクが高まっている。例えば、個人情報等を取り扱う企業などにおいては、従業員等がこれらの端末を紛失したような場合には、監督官庁への届出や報告等が必要となる場合がある。しかし、従来は実際の情報漏洩範囲については特定することができない場合がほとんどであり、紛失した時点で全てのデータが漏洩もしくはその可能性があると報告せざるを得なかった。 In recent years, as portable information processing terminals such as notebook PCs (Personal Computers) are widely used, there is an increased risk of information leakage due to theft or loss of these terminals themselves. For example, in a company that handles personal information or the like, if an employee or the like loses these terminals, a report or report to a supervisory authority may be required. However, in the past, the actual information leakage range could not be specified in most cases, and when it was lost, all data had to be reported as leaked or possibly.
これに対して、端末内の重要データを含むデータを外部のサーバ等に保管することで端末の紛失等に伴う情報漏洩のリスクを低減することが考えられる。このとき、重要データをそのまま外部のサーバ等に保管するのではなく、例えば、上述した秘密分散の技術を利用して重要データを非重要データに分割・分散して部分データとし、これを外部のサーバ等に分散保管するようにすることで、例えば、クラウドコンピューティング環境における仮想データセンターや仮想サーバなどに保管するような場合においても情報漏洩のリスクを低減させることが可能である。 On the other hand, it is conceivable to reduce the risk of information leakage due to loss of the terminal by storing data including important data in the terminal in an external server or the like. At this time, the important data is not stored in an external server or the like as it is, for example, using the secret sharing technique described above, the important data is divided / distributed into non-important data to obtain partial data, which is By storing in a distributed manner on a server or the like, for example, the risk of information leakage can be reduced even when storing in a virtual data center or a virtual server in a cloud computing environment.
すなわち、各データセンター等に分散保管される部分データは、それ自体では意味をなさず、当該部分データのみからは重要データの内容を復元したり推測したりすることができない。従って、当該データセンターやサーバ等に不正に侵入し、当該部分データを取得した第三者はもちろん、例えば、各データセンターの管理者等の内部の者が悪意を持って当該部分データを取得した場合でも、取得された部分データから重要データの内容が漏洩する事態を防ぐことができる。 In other words, partial data distributed and stored in each data center or the like does not make sense by itself, and the contents of important data cannot be restored or estimated from only the partial data. Therefore, not only the third party who illegally invaded the data center or server and acquired the partial data, but also, for example, an insider such as an administrator of each data center acquired the partial data maliciously. Even in this case, it is possible to prevent a situation in which the content of important data is leaked from the acquired partial data.
また、秘密分散の技術により重要データを複数の部分データに分割・分散した場合、部分データの一部が滅失した場合でも、所定の個数以上の部分データを集めることができれば元の重要データを復元できることから、データの可用性を向上させることもできる。例えば、(k,n)閾値型の秘密分散により、重要データからn個の部分データを生成した場合、k個以上の部分データを集めることができれば重要データを復元することができる。換言すれば、(n−k)個までの部分データの滅失には耐えることが可能である。 In addition, when important data is divided / distributed into multiple partial data using secret sharing technology, even if a part of the partial data is lost, the original important data can be restored if a predetermined number of partial data can be collected. As a result, data availability can be improved. For example, when n partial data are generated from important data by (k, n) threshold type secret sharing, the important data can be restored if k or more partial data can be collected. In other words, it is possible to withstand the loss of up to (n−k) partial data.
しかしながら、現実の情報システムの実装において、重要データのセキュアな取り扱いが必要とされる場面では、暗号化の技術が広く一般に用いられているのと比較して、上述した秘密分散の技術は未だあまり適用されていないのが現状である。このため、現時点では、利用実績や処理速度等の観点で、実用に耐え得る機能や性能を有する秘密分散のライブラリは限られている。 However, in the case where secure handling of important data is required in the implementation of an actual information system, the secret sharing technique described above is still not much compared to the encryption technique widely used in general. The current situation is not applied. For this reason, at the present time, there are limited secret sharing libraries having functions and performance that can withstand practical use from the viewpoints of actual use and processing speed.
これらのライブラリでは、例えば、秘密分散に係る機能が固定化されていたり、制約があったり等、秘密分散によって得られる可用性を拡張・変更することができないことが多く、データの可用性が、使用する秘密分散のライブラリの機能や仕様に依存してしまうという状況となっている。 In these libraries, the availability obtained by secret sharing cannot be expanded or changed in many cases, for example, functions related to secret sharing are fixed or restricted, and the availability of data is used. The situation depends on the functions and specifications of the secret sharing library.
そこで本発明の目的は、重要データから秘密分散技術により生成された複数の部分データを複数のデータセンターに分散保管するにあたり、秘密分散を実装するライブラリ等の機能もしくは仕様に依存せずにデータの可用性を向上させることができるデータ分散保管システムを提供することにある。 Accordingly, an object of the present invention is to distribute and store a plurality of partial data generated from important data by a secret sharing technique in a plurality of data centers without depending on functions or specifications of a library or the like that implements secret sharing. To provide a distributed data storage system capable of improving availability.
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。 Of the inventions disclosed in this application, the outline of typical ones will be briefly described as follows.
本発明の代表的な実施の形態によるデータ分散保管システムは、クライアント端末において、重要データから秘密分散技術により複数の非重要データである部分データを生成し、前記各部分データを、ネットワークを介して接続された複数のサーバに分散保管するデータ分散保管システムであって、以下の特徴を有するものである。 A data distributed storage system according to a representative embodiment of the present invention generates partial data that is a plurality of non-important data from important data by secret sharing technology at a client terminal, and the partial data is transmitted via a network. A distributed data storage system that stores data in a plurality of connected servers, and has the following characteristics.
すなわち、前記各サーバは、それぞれ、前記クライアント端末から受信した前記部分データを保管するデータ保管部を有する。 That is, each of the servers has a data storage unit that stores the partial data received from the client terminal.
また、前記クライアント端末は、ユーザから保管を指示された前記重要データから前記秘密分散技術によりk個以上集めなければ前記重要データを復元できないn個(k≦n)の前記部分データを生成する分割処理部と、前記分割処理部によって生成されたn個の前記部分データ、および前記各部分データのn個のコピーを、2n個の前記サーバの前記データ保管部にそれぞれ保管し、また、前記重要データを復元するためのm個(k≦m≦n)の異なる前記部分データもしくは前記部分データのコピーをm個の前記サーバからそれぞれ収集する分散管理部と、前記ユーザから利用を指示された前記重要データについて、前記分散管理部から取得したm個の異なる前記部分データもしくは前記部分データのコピーから前記秘密分散技術により前記重要データを復元する復元処理部とを有する。 Further, the client terminal generates n pieces (k ≦ n) of partial data that cannot be restored unless the k is collected from the important data instructed to be stored by the user by the secret sharing technique. The processing unit, the n pieces of partial data generated by the division processing unit, and n copies of the partial data are respectively stored in the data storage units of 2n servers, and the important data A distributed management unit for collecting m pieces (k ≦ m ≦ n) of different partial data or a copy of the partial data for restoring data from each of the m servers, and the user instructed to use the partial data For important data, from the m different pieces of partial data or a copy of the partial data obtained from the distributed management unit, the secret sharing technique And a restoration processing unit for restoring the serial important data.
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。 Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.
本発明の代表的な実施の形態によれば、重要データから秘密分散技術により生成された複数の部分データを複数のデータセンターに分散保管するにあたり、秘密分散を実装するライブラリ等の機能もしくは仕様に依存せずにデータの可用性を向上させることが可能となる。 According to a typical embodiment of the present invention, when a plurality of partial data generated from important data by a secret sharing technique is distributed and stored in a plurality of data centers, functions or specifications of a library or the like for implementing secret sharing are used. It becomes possible to improve the availability of data without depending on it.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.
<概要>
本発明の一実施の形態であるデータ分散保管システムは、ユーザがクライアント端末上で、ユーザの重要データを保管する際に、当該重要データから秘密分散技術により複数の部分データを生成し、これらを複数のデータセンターのサーバに送信して分散保管する。このとき、各部分データのコピーをそれぞれ別のデータセンターに保管して二重化する。これにより、後述するように、使用する秘密分散のライブラリの機能や仕様に依存せず、データの可用性を大きく向上させることができる。
<Overview>
The data distributed storage system according to an embodiment of the present invention generates a plurality of partial data from the important data by secret sharing technology when the user stores the user's important data on the client terminal. Send to multiple data center servers for distributed storage. At this time, a copy of each partial data is stored in a separate data center and duplicated. As a result, as described later, the availability of data can be greatly improved without depending on the functions and specifications of the secret sharing library to be used.
また、各データセンターに対するシングルサインオンの仕組みを実装し、認証の際に、各データセンターで異なる固有情報(鍵)を用いて認証処理を行うことで、各データセンターへのアクセスを独立して安全に行えるようにし、各データセンター間でのセキュリティを確保する。これらにより、各データセンターの管理者等の内部の者であっても1つの部分データしか得ることができず、当該部分データから重要データを復元・推測することはできないため、ユーザは安全に重要データを保管することができる。 In addition, by implementing a single sign-on mechanism for each data center and performing authentication processing using different unique information (key) at each data center during authentication, access to each data center can be made independent. Ensure safety and ensure security between data centers. As a result, even insiders such as managers of each data center can obtain only one partial data, and important data cannot be restored / inferred from the partial data. Data can be stored.
図2は、本実施の形態のデータ分散保管システムにおけるデータの保管の概念について説明した図である。データ分散保管システム1は、クライアント端末300と、複数のデータセンター10(図2の例では10a〜hの8つ)が図示しないネットワークを介して接続された構成を有している。ここで、クライアント端末300は、ユーザが業務等で通常使用し、重要データ500の入力や参照などの処理を行う情報処理端末であり、例えば、PCや、タブレット型端末、スマートフォン、携帯電話などの携帯端末などが該当する。
FIG. 2 is a diagram for explaining the concept of data storage in the data distributed storage system of the present embodiment. The data distributed
また、データセンター10は、サーバ機器を保管して運用管理を行う拠点であり、例えば、多数のサーバ機器等を保管して高度な運用管理を行うことができる専用のデータセンター施設や、いわゆるコンテナ型やモジュール型などの可搬型のデータセンターなどであってもよいし、オフィスビル内のマシンルームなど専用ではない施設であってもよい。また、クラウドコンピューティング環境における仮想データセンターであってもよい。本実施の形態での各データセンター10は、それぞれ、データを保持・記憶するためのストレージ機器等からなるデータ保管部110(図2の例では110a〜110h)を有するサーバ(図示しない)を1台以上有している。 The data center 10 is a base for storing and managing server devices. For example, a dedicated data center facility that can store a large number of server devices and perform advanced operations management, or a so-called container. It may be a portable data center such as a mold or module, or may be a non-dedicated facility such as a machine room in an office building. Further, it may be a virtual data center in a cloud computing environment. Each data center 10 according to the present embodiment includes one server (not shown) having a data storage unit 110 (110a to 110h in the example of FIG. 2) composed of storage devices and the like for holding and storing data. Has more than one unit.
なお、これらの各データセンター10は、地理的にも組織的にも相互に関連のないものとするのが望ましい。すなわち、例えば同一の敷地内や隣接する敷地に存在したり、同一もしくは関連する事業者等により運用されていたりなど、データセンター10間で、管理者等が相互に物理的もしくは電子的にアクセスすることが可能な構成とはなっていないものとするのが望ましい。 Each of these data centers 10 is preferably not related to each other geographically and organizationally. In other words, managers and the like access each other physically or electronically between the data centers 10 such as being in the same site or adjacent sites, or being operated by the same or related business operators, etc. It is desirable that the configuration is not possible.
上記のような環境で、ユーザからの指示に基づいて、クライアント端末300に存在する重要データ500についてセキュアな保管を行う場合、まず、クライアント端末300において、重要データ500から秘密分散技術を利用して複数の部分データ510(図2の例では510a〜510dの4つ)を生成する。それぞれの部分データ510は、上述したように、単独では意味をなさない非重要データである。なお、重要データ500は漏洩を防止するために削除する。
In the environment as described above, when the
利用する秘密分散技術(秘密分散のアルゴリズム)については特に限定されず、例えば、n個の部分データ510うちk個以上集めれば重要データ500を復元することができるが、k個未満では原則として重要データ500を復元することができない、いわゆる(k,n)閾値型(1<k≦n)の秘密分散の手法を用いることができる。また、k、nの値も特に限定されず、セキュリティの強度や可用性、処理速度等の要件などに応じて適宜決定することができる。なお、nの値(生成する部分データ510の数)はデータセンター10の数の半分以下であるものとする。換言すれば、n個の部分データ510(図2の例では4つ)に対して2n個以上のデータセンター10(図2の例では8つ)が利用可能となるようにする。
The secret sharing technique (secret sharing algorithm) to be used is not particularly limited. For example, if k or more of n partial data 510 are collected, the
生成した4つの部分データ510は、それぞれコピーを作成して二重化し、図示するように、重複しないように8つのデータセンター10に振り分けて送信し、データ保管部110に分散保管する。すなわち、同一の重要データ500から生成した部分データ510(以下では、特に断らない限り部分データ510にはコピーも含むものとする)は、それぞれ別個に異なるデータセンター10に保管するものとし、いずれか2つ以上の部分データ510が同一のデータセンター10に保管されることがないようにする。なお、クライアント端末300上の各部分データ510は漏洩を防止するために削除する。
The generated four partial data 510 are duplicated by creating a copy, as shown in the figure, distributed and transmitted to the eight data centers 10 so as not to overlap, and distributedly stored in the
以上のように、重要データ500から秘密分散技術により部分データ510を生成して各データセンター10に分散保管することで、クライアント端末300の盗難や紛失等による重要データ500の漏洩を防止することができる。また、各データセンター10は重要データ500につき部分データ510を1つしか有していないため、データセンター10に対して第三者が侵入して不正に部分データ510を取得したり、データセンター10の管理者等の内部の者が部分データ510を取得したりした場合でも、部分データ510を1つしか得ることができない。当該部分データ510だけでは重要データ500を復元・推測することはできないため、重要データ500の内容が漏洩することはない。
As described above, the partial data 510 is generated from the
また、各データセンター10が地理的にも組織的にも相互に関連のないものとなっている場合には、データセンター10の管理者等の内部の者が、他のデータセンター10にアクセスすることも、後述する認証処理と合わせて、困難である。従って、例えば、データセンター10の管理者等の内部の者が悪意を持った場合でも、他のデータセンター10から部分データ510を不正に取得し、k個以上集めて重要データ500を復元してしまうという事態を防止することができる。
Further, when the data centers 10 are not related to each other geographically or organizationally, an internal person such as an administrator of the data center 10 accesses the other data center 10. This is also difficult together with the authentication processing described later. Therefore, for example, even if an insider such as an administrator of the data center 10 has malicious intent, the partial data 510 is illegally acquired from other data centers 10, and k or more pieces are collected to restore the
また、各部分データ510をそれぞれ異なるデータセンター10に保管して二重化することで、使用する秘密分散のライブラリの機能や仕様に依存せず、通常データの単なるバックアップの場合と比較して、リソースの必要量に対するデータの可用性を大きく向上させることができる。 Also, by storing each partial data 510 in a different data center 10 and duplicating it, it is not dependent on the functions and specifications of the secret sharing library to be used, and compared with the case of simple backup of normal data, Data availability for the required amount can be greatly improved.
例えば、重要データ500から(3,4)閾値型の秘密分散により4つの部分データ510を生成し、これらを4つのデータセンター10にそれぞれ分散保管した場合、そのうちの3つの部分データ510を集めることができれば、元の重要データ500を復元することができる。すなわち、1つのデータセンター10での障害等による部分データ510の滅失等には耐えることができる。これに対し、上述の図2の例に示したように、4つの部分データ510およびそれらのコピーを、8つの異なるデータセンター10にそれぞれ分散保管することにより、リソースの必要量の増加分に比して、全体としてデータの可用性を大きく向上させることができる。
For example, when four pieces of partial data 510 are generated from the
図3および図4は、本実施の形態のデータ分散保管システムにおけるデータの可用性の例について説明した図である。図3の例では、図2の例に示したように、部分データ510を8つのデータセンター10に二重化して分散保管している状態で、5つのデータセンター10a、c、d、f、hにおいて障害等により部分データ510が取得できなくなった状態を示している。このような場合でも、正常に稼働している残りの3つのデータセンター10b、e、gから3つの異なる部分データ510a、b、cを集めることができ、重要データ500を復元することができる場合があることを示している。
3 and 4 are diagrams for explaining an example of data availability in the data distributed storage system according to the present embodiment. In the example of FIG. 3, as shown in the example of FIG. 2, five
一方で、図4の例に示すように、5つ未満のデータセンター10の障害等であっても、特定の部分データ510とそのコピーを保管するデータセンター10に障害等が偏った場合などでは、重要データ500の復元ができなくなる場合もある。図4の例では、4つのデータセンター10c、d、g、hにおいて障害等により部分データ510が取得できなくなった状態を示している。この場合、異なる部分データ510としては、部分データ510a、bの2つしか集めることができず、重要データ500を復元することができない。
On the other hand, as shown in the example of FIG. 4, even if there are less than five data center 10 failures, etc., when the failure or the like is biased to the data center 10 storing the specific partial data 510 and its copy, etc. In some cases, the
ここで、図4の例に示すような状態で、障害等となっているデータセンター10のうちのいずれか1つが正常に稼働しているとした場合、当該データセンター10から取得できる部分データ510は、部分データ510cもしくはdのいずれかとなるため、取得可能な部分データ510a、bと合わせて、全体として異なる部分データ510を3つ集めることができることになり、重要データ500を復元することが可能となる。ここから、3つのデータセンター10の障害等であれば、いずれのデータセンター10の障害等であっても必ず3つ以上の異なる部分データ510を集めることができ、重要データ500を復元することが可能であることが分かる。
Here, in the state shown in the example of FIG. 4, if any one of the data centers 10 that are faulty is operating normally, the partial data 510 that can be acquired from the data center 10. Is either
上述したように、例えば、重要データ500から(3,4)閾値型の秘密分散により4つの部分データ510を生成し、これらを4つのデータセンター10にそれぞれ分散保管した場合、そのうちの1つのデータセンター10での障害等には耐えることができる。ここで、図2の例に示したように4つの部分データ510とそれらのコピーを、8つの異なるデータセンター10に二重化して分散保管した場合、データの保管に要するリソースの量としては2倍必要となる。一方で、耐えることができるデータセンター10の障害等の数は、2倍の2つではなく、上述したように、最低でも3つ、最大で5つとなり、全体としてデータの可用性が2倍以上向上することになる。
As described above, for example, when the four partial data 510 are generated from the
上記の内容を一般化すると、重要データ500から(k,n)閾値型の秘密分散によりn個の部分データ510を生成し、これらをn個の異なるデータセンター10に分散保管した場合、そのうちの(n−k)個のデータセンター10の障害等には耐えられるが、n個の部分データ510およびそれらのコピーを、2n個の異なるデータセンター10に分散保管した場合、耐えることができるデータセンター10の障害等の数は、2倍の2(n−k)個ではなく、最低でも(2(n−k)+1)個、最大で(2n−k)個となる。ここで、1<k≦nの場合、2(n−k)<(2(n−k)+1)<(2n−k)であることから、全体としてデータの可用性が2倍以上向上することになる。
When the above contents are generalized, n partial data 510 are generated from the
<システム構成>
以下では、本実施の形態のデータ分散保管システム1のシステム構成について説明する。図1は、本発明の一実施の形態であるデータ分散保管システム1の構成例について概要を示した図である。データ分散保管システム1は、インターネット等のネットワーク400に対して、複数のサーバ100、マスタサーバ200、およびクライアント端末300が接続する構成を有する。なお、上述したように、各サーバ100は、地理的にも組織的にも相互に関連のないデータセンター10内においてそれぞれ運用管理されているものとする。また、サーバ100(データセンター10)の数は、重要データ500から(k,n)閾値型の秘密分散によって生成されるn個の部分データ510に対して、2n個以上が利用可能となるようにする。
<System configuration>
Below, the system configuration | structure of the data
サーバ100は、サーバ機器によって構成されるコンピュータシステムであり、ファイルサーバもしくはストレージサーバ等として、ユーザ認証を経た後にクライアント端末300等からのアクセスを受け付けてデータ(部分データ510)の保管サービスを提供する機能を有する。サーバ100は、例えば、磁気ディスク等のストレージ機器からなるデータ保管部110およびソフトウェアプログラムにより実装される認証処理部120を有する。データ保管部110は、OS(Operating System)などの指示に基づいて、指定されたデータについての読み書きを行う。
The
認証処理部120は、サーバ100へのアクセスに対しての認証処理を行う。認証処理部120は、認証処理を行う際に利用する情報として、ユーザ毎のアカウント情報からなるユーザ情報130を有する。ユーザ情報130は、例えば、データベースやファイルテーブル等によって構成され、例えば、登録されたユーザのユーザID毎に、ユーザ毎に異なる固有情報としてのユーザシーズ131、およびパスワードを所定の手順によりハッシュ化したハッシュ化パスワード132などのアカウント情報を有する。また、認証処理部120は、サーバ毎に異なる固有情報としてのサーバシーズ140を有する。
The
本実施の形態では、認証処理部120は、後述するように、クライアント端末300との間でチャレンジ/レスポンス方式により認証処理を行う。すなわち、ユーザからの認証要求に対して、サーバシーズ140、ユーザシーズ131、およびチャレンジとしての乱数等を送信する。さらに、これらによってハッシュ化されたパスワード(ハッシュ値)をクライアント端末300からレスポンスとして受信して、受信したハッシュ値と、ハッシュ化パスワード132を上記乱数によってハッシュ化したものとを比較して認証を行う。従って、認証処理部120は、乱数生成の機能やハッシュアルゴリズムを実装している。なお、これらの実装には公知の各種技術やアルゴリズムを利用することができる。サーバ100とクライアント端末300との間の通信経路のセキュリティが確保されるなどの場合には、チャレンジ/レスポンス方式以外の他の方式を採用するなどしてもよい。
In the present embodiment, as will be described later, the
マスタサーバ200は、サーバ機器やPC等によって構成されるコンピュータシステムであり、各サーバ100に保持するユーザシーズ131およびサーバシーズ140を生成して提供する。各サーバ100を代表して認証を行ういわゆる認証サーバではないため、ユーザ認証の機能は有さない。マスタサーバ200は、例えば、ソフトウェアプログラムにより実装されるシーズ生成部210を有する。シーズ生成部210は、管理者等からの指示もしくは各サーバ100からの要求等に基づいてシーズを生成し、ユーザシーズ131もしくはサーバシーズ140として、対象のサーバ100にネットワーク400を介して提供する。
The
シーズの生成方法やシーズのフォーマット等については特に限定されないが、例えば、所定の長さのユニークな文字列やバイナリデータを生成してシーズとすることができる。なお、マスタサーバ200は、他のサーバ100とは独立したデータセンター10に設置されていてもよいし、いずれかのサーバ100と同一のデータセンター10に、外部からアクセス可能な構成により設置されていてもよい。
The seed generation method and the seed format are not particularly limited. For example, a unique character string or binary data having a predetermined length can be generated and used as a seed. Note that the
クライアント端末300は、重要データ500から秘密分散技術を利用して部分データ510を複数生成し、さらに各部分データ510のコピーを生成して、これらをそれぞれ重複しないように各サーバ100(各データセンター10)に振り分けて送信し、データ保管部110に分散保管する機能を有する。クライアント端末300は、例えば、ソフトウェアプログラムにより実装される分割処理部310、分散管理部320、復元処理部330、認証要求部340およびインタフェース部350の各部と、データベースもしくはファイルテーブル等からなる分散状況321および設定情報301の各テーブルを有する。
The
分割処理部310は、後述するインタフェース部350を介してユーザからセキュアな保管を指示された重要データ500から、設定情報301の設定内容等に従って秘密分散により各サーバ100に分散保管する複数の部分データ510を生成する。上述したように、秘密分散の手法は特に限定されず、公知の(k,n)閾値型の秘密分散の手法を用いることができる。設定情報301には、例えば、利用する秘密分散のアルゴリズムを特定する情報や、k、nなどのパラメータを予め設定しておくことができる。
The
分散管理部320は、重要データ500の分散保管の際に、分割処理部310によって秘密分散により生成された各部分データ510について、それぞれコピーを生成し、これらを設定情報301の設定内容に基づく所定の条件に従って各サーバ100に送信して分散保管するとともに、各部分データ510がいずれのサーバ100に保管されているかの対応に係る情報を分散状況321に記録して管理する。
When the
各部分データ510をそれぞれどのサーバ100に保管するかを決定する手法については種々のものが考えられる。図5は、部分データ510を保管するサーバ100の選択の例について示した図である。図5の例では、各重要データ500(“重要データα”、“重要データβ”、“重要データγ”、…)から(3,4)閾値型の秘密分散により生成した4つの部分データ510(“A”、“B”、“C”、“D”)およびそれらのコピー(“a”、“b”、“c”、“d”)に対して、10個のサーバ100(“サーバ#1”〜“サーバ#10”)から保管先となるサーバ100を8つ選択して割り当てた場合を示している。
Various methods for determining in which
例えば、各サーバ100(“サーバ#1”〜“サーバ#10”)をランダムあるいはスペック等に基づく優先順位等に従って順序付けしておき、そこからその時点で障害等により稼動していないサーバ100(図5の例では、“重要データγ”を保管する際の“サーバ#6”)を除外した上で、リストの順序に従って2n個のサーバ100を順に選択するようにしてもよい。このとき、毎回リストの先頭(例えば“サーバ#1”)から2n個のサーバ100を選択するようにしてもよいし、図5の例に示すように、選択する際の始点を保管する重要データ500毎にずらして、選択するサーバ100をローテーションするようにしてもよい。
For example, the servers 100 ("
選択するサーバ100をローテーションすることで、複数の重要データ500について、部分データ510の分散保管のされ方がそれぞれ異なるようにすることができる。これにより、例えば、複数のサーバ100(図5の例では、網掛けされた“サーバ#1”、“サーバ#2”、“サーバ#5”、“サーバ#6”の4つ)で障害等により部分データ510の取得が不能となった場合に、復元できなくなる重要データ500の範囲を一部に抑え(図5の例では“重要データα”のみ)、全ての重要データ500が復元不能となるような事態を防止することができる。
By rotating the
選択した2n個のサーバ100に対して部分データ510を割り当てる手法についても種々のものが考えられる。例えば、図5の例に示すように、2n個のサーバ100のリストに対して、n個の部分データ510、n個のコピーの順で順次割り当てるようにしてもよいし、各部分データ510をランダムに割り当てるようにしてもよい。また、ある部分データ510とそのコピーが相互に地理的に近いサーバ100(データセンター10)に保管されないように、例えば、2n個のサーバ100のリストを地理的距離に基づいて予め2つのグループに分類してから、それぞれのグループに属するサーバ100に、部分データ510とそのコピーをそれぞれ分離して割り当てる等の考慮を行ってもよい。
Various methods for assigning the partial data 510 to the selected
設定情報301には、例えば、分散保管先となる各サーバ100に対するアクセス情報(IPアドレスやホスト名等)、複数のサーバ100の中から2n個のサーバ100を選択し、部分データ510とそのコピーを割り当てるための基準や条件(例えばサーバ100の優先順位や順序付けされたリスト、ローテーションの際の方法等)などを予め設定しておくことができる。
For the setting
また、分散管理部320は、後述する復元処理部330による重要データ500の復元の際に、復元処理部330からの要求に基づいて、分散状況321の内容、および設定情報301の設定内容に基づく所定の条件に従って、各サーバ100から、重要データ500を復元するための異なるm個の部分データ510(もしくはそのコピー)を収集して復元処理部330に受け渡す。
Also, the
なお、収集する部分データ510の個数mの値は、重要データ500を復元するために必要な閾値k以上である必要があり、また、n個全ての部分データ510を収集するものとしてもよい(k≦m≦n)。設定情報301には、例えば、mの値や、m<nである場合に、対象となるm個のサーバ100を選択するための基準や条件、障害等により対象のサーバ100から部分データ510を取得できなかった場合の代替となるサーバ100の決定方法(例えば、取得できなかった部分データ510に対するコピーを取得するのか、他の部分データ510を取得するのか等)などを予め設定しておくことができる。
Note that the number m of the partial data 510 to be collected needs to be equal to or greater than the threshold value k necessary for restoring the
なお、サーバ100の障害等により、例えば、部分データ510の分散保管時にn個の部分データ510のうちいずれかとそのコピーの双方とも各サーバ100に保管できなかった場合や、部分データ510の収集時に異なるk個以上を収集できなかったなどの場合は、ユーザに対してエラーを応答するようにしてもよい。また、各サーバ100との間で部分データ510の送受信を行う際に、クライアント端末300および各サーバ100がそれぞれ部分データ510に対して所定の暗号化を施した上で送受信することで、情報漏洩のリスクをさらに低減させるようにしてもよい。
Note that, for example, when any of the n pieces of partial data 510 and a copy thereof cannot be stored in each
復元処理部330は、インタフェース部350を介してユーザから参照や編集等の利用を指示された重要データ500について、これを復元するために必要な数以上の異なる部分データ510を分散管理部320に要求して取得し、取得した部分データ510から秘密分散の手法により重要データ500を復元する。
The
認証要求部340は、分散管理部320が各サーバ100に対して部分データ510を分散保管する際、および各サーバ100から部分データ510を収集する際の、各サーバ100に対する認証の要求を行う。例えば、ログイン画面を介してユーザからユーザIDおよびパスワードの入力を受け付け、後述するように、チャレンジ/レスポンス方式等により、各サーバ100の認証処理部120との間で順次もしくは並行的にそれぞれ個別に認証処理を行うことで、シングルサインオンの機能を実現する。
The
ここでは、後述するように、認証要求の送信に対してサーバ100の認証処理部120から送信されたサーバシーズ140、ユーザシーズ131、および乱数に基づいて、ユーザから指定されたパスワードを所定の手順によりハッシュ化し、これをサーバ100の認証処理部120に送信することで認証処理を行う。従って、認証要求部340は、サーバ100の認証処理部120が実装しているものと同一のハッシュアルゴリズムを実装している。
Here, as will be described later, based on the
インタフェース部350は、クライアント端末300における画面表示等のユーザインタフェースやデータの送受信などの入出力機能を有する。ユーザは、例えば、一般的なOSが有するファイル管理用の画面等を利用して、データ分散保管システム1の機能を利用することができる。
The
例えば、ファイル管理用の画面において重要データを特定のフォルダ等にドラッグ&ドロップなどの簡易な操作により移動する。これをトリガとして、分割処理部310および分散管理部320によって、自動的に当該重要データ500から(k,n)閾値型の秘密分散によりn個の部分データ510を生成し、各部分データ510をユーザに意識させずに各サーバ100に分散保管することができる。なお、上述したように、このとき重要データ500はクライアント端末300から削除するが、ファイル管理用の画面上では、ユーザに意識させないよう、例えば、重要データ500に対応するダミーファイル等を作成して残しておく。
For example, on the file management screen, important data is moved to a specific folder or the like by a simple operation such as drag and drop. With this as a trigger, the
また、例えば、ユーザは、ファイル管理用の画面において特定のフォルダにて管理されている重要データ500のダミーファイル等に対して操作を行うことで、重要データ500に対する参照や編集等の操作を行うことができる。すなわち、ダミーファイル等に対する操作をトリガとして、分散管理部320および復元処理部330によって、ダミーファイル等に対応する重要データ500について、自動的に各サーバ100から異なるm個(k≦m≦n)の部分データ510を収集し、重要データ500を復元してユーザに利用可能とすることができる。
Further, for example, the user performs operations such as reference and editing on the
<認証処理>
以下では、本実施の形態のデータ分散保管システム1における認証処理の内容について説明する。本実施の形態のデータ分散保管システム1では、上述したように、複数のサーバ100に対して部分データ510を分散保管する際、および複数のサーバ100から部分データ510を収集する際に、ユーザによる各サーバ100に対する個別の認証処理に伴う煩雑さを回避するため、シングルサインオンの仕組みを有する。
<Authentication process>
Below, the content of the authentication process in the data
シングルサインオンの環境を実現する手法としては、例えば、各サーバ100がSAML(Security Assertion Markup Language)プロトコル等を用いてサーバ100間で通信を行って、認証サーバ等の特定のサーバで行った認証結果の情報を自動的に引き継ぐことで、各サーバ100でのユーザによる再度の認証手続きを不要とする手法などがある。
As a technique for realizing a single sign-on environment, for example, each
しかしながら、このような手法によるシングルサインオンの環境は、例えば、イントラネット上の社内システムなど、サーバ100間で認証情報の引き継ぎ・受け入れを許容する信頼関係が成立していることが前提となる。従って、本実施の形態のように、各データセンター10が地理的にも組織的にも関連のないものである場合は、セキュリティ上の関係等からこのような信頼関係が成立しない場合もある。
However, the single sign-on environment based on such a method is premised on the establishment of a trust relationship that allows the
また、このような環境で上述したようなシングルサインオンの手法を用いると、例えば、あるサーバ100において、ユーザの認証処理のために認証サーバ等から取得した認証情報を、悪意を持った内部の者が利用して他のサーバ100に対して不正にアクセスを行い、当該他のサーバ100に保管されている部分データ510を取得してしまうということも考えられる。従って、本実施の形態のようなデータ分散保管システム1の環境では、各サーバ100(データセンター10)間での部分データ510の不正取得を防止するためのセキュリティについても考慮する必要がある。
In addition, when the single sign-on method as described above is used in such an environment, for example, in a
本実施の形態では、例えば代表となる認証サーバ等での認証結果をSAMLプロトコル等によって各サーバ100間で引き継ぐような認証手法ではなく、各データセンター10間で異なる固有情報(鍵)を用いて個別に認証処理を行うことで、各データセンター10へのアクセスを独立して安全に行える仕組みを有し、各データセンター10間でのセキュリティを確保する。
In the present embodiment, for example, the authentication result of a representative authentication server or the like is not an authentication method in which each
認証処理を行うに当たっての初期状態として、各サーバ100では、予め、マスタサーバ200のシーズ生成部210によって生成されたシーズをそれぞれサーバシーズ140として保持しているものとする。さらに、各ユーザによって、ユーザID、パスワード等を含むアカウント情報の初期登録が事前に行われているものとする。このとき、アカウント情報として、ユーザID毎にそれぞれマスタサーバ200のシーズ生成部210によって生成されたシーズをユーザシーズ131として保持しておく。さらに、パスワードについては、当該ユーザシーズ131およびサーバシーズ140をシード値として、所定のハッシュアルゴリズムによりハッシュ化したハッシュ化パスワード132として保持しておく。
As an initial state for performing the authentication process, it is assumed that each
パスワードを直接保持しないことで、パスワードの漏洩を防止することができる。また、ユーザ毎にユニークなユーザシーズ131をシード値としてハッシュ化を行うことで、例えば、複数のユーザによって偶然同一のパスワードが指定された場合でも、ユーザ毎にハッシュ値が異なるようにすることができる。
By not holding the password directly, the leakage of the password can be prevented. In addition, hashing is performed by using a
図6は、本実施の形態における認証処理の流れの例について概要を示した図である。まず、ユーザはクライアント端末300の認証要求部340を介して、認証(ログイン)の要求を行う。このとき、例えば、ユーザIDおよびパスワードの情報をログイン画面等を介して指定する。認証要求部340は、指定されたユーザIDを含む認証の要求をサーバ100へ送信する(S01)。
FIG. 6 is a diagram showing an outline of an example of the flow of authentication processing in the present embodiment. First, the user requests authentication (login) via the
ユーザIDを受信したサーバ100の認証処理部120は、チャレンジ/レスポンス方式におけるチャレンジとしての乱数を生成し、さらにシーズを取得して、これらをクライアント端末300に送信する(S02)。ここでは、乱数に加えて、サーバシーズ140と、ユーザ情報130に保持されたユーザIDに対応するユーザシーズ131を取得する。
Upon receiving the user ID, the
サーバシーズ140とユーザシーズ131、および乱数を受信したクライアント端末300の認証要求部340では、ステップS01において指定されたパスワードを所定のハッシュアルゴリズムによりハッシュ化する(S03)。さらに、ステップS03で得られたハッシュ値を、ユーザシーズ131をシード値としてハッシュ化する(S04)。さらに、ステップS04で得られたハッシュ値を、サーバシーズ140をシード値としてハッシュ化する(S05)。さらに、ステップS05で得られたハッシュ値を、乱数をシード値としてハッシュ化することでワンタイム化し、得られたハッシュ値をサーバ100へ送信する(S06)。
The
なお、上記のステップS03〜S05の一連のハッシュ化処理手順は、一例であり、同等の結果が得られる他の手順とすることも当然可能であるが、事前のユーザ登録の際にパスワードをハッシュ化してハッシュ化パスワード132を取得する際のハッシュ化処理と同一の手順である必要がある。また、例えば、ステップS02において、サーバ100からパスワードの有効期限が経過しているためパスワードを更新する旨の指示を受信した場合など、必要に応じて、ステップS03を実行する前にパスワード(およびハッシュ化パスワード132)の更新を行えるようにしてもよい。
Note that the series of hashing procedures in steps S03 to S05 described above is merely an example, and other procedures that can obtain equivalent results are naturally possible. However, the password is hashed in advance during user registration. It is necessary to use the same procedure as the hashing process when the hashed
ハッシュ値を受信したサーバ100の認証処理部120は、ユーザ情報130から対象のユーザIDに対応するハッシュ化パスワード132を取得し(S07)、取得したハッシュ化パスワード132を、ステップS02で生成した乱数をシード値としてハッシュ化する(S08)。その後、得られたハッシュ値と、ステップS07でクライアント端末300から受信したハッシュ値とを比較することで認証処理を行い、認証結果をクライアント端末300に送信する(S09)。すなわち、比較の結果両者が一致すれば認証は成立し、不一致であれば認証は不成立となる。なお、このとき例えば、クライアント端末300からの要求電文からIPアドレス等の発信元の所在に係る情報を取得し、当該情報が所定の範囲内にあるか否か等の他の条件を認証の成否の判断に加えてもよい。
Upon receiving the hash value, the
クライアント端末300の認証要求部340は、認証結果を受領し(S10)、その後、必要に応じて他のサーバ100に対しても順次上記の一連の処理を自動的に行い、各サーバ100に対する認証処理を行う。各サーバ100での認証処理は独立していることから、必要な複数のサーバ100に対して上記の一連の処理を同時並行的に行うことも可能である。なお、必要なサーバ100の情報については、例えば、クライアント端末300の設定情報301等に予め設定しておいてもよいし、分散管理部320が、部分データ510の分散保管時や収集時に選択したサーバ100を対象としてもよい。
The
以上の処理により、ユーザは、ユーザIDおよびパスワードの指定を1回行うだけで、必要な各サーバ100に対して認証処理を行うことができる。
With the above processing, the user can perform authentication processing for each
上述したような手法をとることにより、例えば、あるサーバ100やデータセンター10の管理者等が、対象のユーザのユーザシーズ131やハッシュ化パスワード132などのアカウント情報を自身のユーザ情報130から取得したとしても、これらの情報を利用して他のサーバ100(データセンター10)に対してなりすましによる認証を行うことはできず、サーバ100間でのセキュリティは確保される。
By taking the above-described method, for example, an administrator of a
これは、あるサーバ100でのユーザのハッシュ化パスワード132の値は、自身のサーバシーズ140によってハッシュ化されたものであり、他のサーバ100における当該ユーザのハッシュ化パスワード132は、当該他のサーバ100のサーバシーズ140によってハッシュ化されたものであるため値が異なるからである。従って、両者を同じ乱数をシード値としてハッシュ化しても同一のハッシュ値とはならず、図6のステップS09において認証は不成立となる。また、当該他のサーバ100のサーバシーズ140を何らかの手段で取得してきたとしても、対象のユーザのパスワードを知らない限り、当該他のサーバ100におけるハッシュ化パスワード132と同じ値のハッシュ値を生成することはできない。
This is because the value of the user's hashed
以上に説明したように、本発明の一実施の形態であるデータ分散保管システム1によれば、重要データ500から秘密分散技術により部分データ510を生成して各データセンター10に分散保管することで、クライアント端末300の盗難や紛失等による重要データ500の漏洩を防止することができる。また、各データセンター10は重要データ500につき部分データ510を1つしか有していないため、データセンター10に対して第三者が侵入して不正に部分データ510を取得したり、データセンター10の管理者等の内部の者が部分データ510を取得したりした場合でも、部分データ510を1つしか得ることができない。当該部分データ510だけでは重要データ500を復元・推測することはできないため、重要データ500の内容が漏洩することはない。
As described above, according to the data distributed
また、各部分データ510を複数のデータセンター10に送信して分散保管する際に、各部分データ510のコピーをそれぞれ別のデータセンター10に保管して二重化する。これにより、使用する秘密分散のライブラリの機能や仕様に依存せず、必要となるリソースの増加量に比して、データの可用性を大きく向上させることができる。 Further, when each partial data 510 is transmitted to a plurality of data centers 10 and distributedly stored, a copy of each partial data 510 is stored in a separate data center 10 and duplicated. As a result, the availability of data can be greatly improved as compared with the required increase in resources, without depending on the functions and specifications of the secret sharing library to be used.
また、サーバ100毎に異なる固有情報(サーバシーズ140)を用いて認証を行うことで、データセンター10の管理者等の内部の者が、悪意を持って他のデータセンター10にアクセスすることも困難であることから、各データセンター10間での部分データ510の不正取得を防止するためのセキュリティを確保することが可能となる。
In addition, by performing authentication using unique information (server seeds 140) that is different for each
また、ユーザによるクライアント端末300からの一度の認証処理によって複数のサーバ100に対するシングルサインオンを実現することができ、また、各サーバ100での認証を同時並行的に行うことが可能である。従って、重要データ500から生成された部分データ510の分散保管、および重要データ500を復元するために必要な数以上の部分データ510の収集において、認証に要する時間を削減してレスポンスの低下を抑止することが可能となる。
In addition, single sign-on for a plurality of
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.
本発明は、重要データから秘密分散技術により複数の非重要データを生成して複数の拠点に分散保管するデータ分散保管システムに利用可能である。 INDUSTRIAL APPLICABILITY The present invention can be used in a data distributed storage system that generates a plurality of non-important data from important data using a secret sharing technique and distributes and stores the data at a plurality of locations.
1…データ分散保管システム、
10、10a〜h…データセンター、
100…サーバ、110、110a〜h…データ保管部、120…認証処理部、130…ユーザ情報、131…ユーザシーズ、132…ハッシュ化パスワード、140…サーバシーズ、
200…マスタサーバ、210…シーズ生成部、
300…クライアント端末、301…設定情報、310…分割処理部、320…分散管理部、321…分散状況、330…復元処理部、340…認証要求部、350…インタフェース部、
400…ネットワーク、
500…重要データ、510a〜d…部分データ。
1 ... Data distributed storage system,
10, 10a-h ... data center,
DESCRIPTION OF
200: Master server, 210: Seeds generation unit,
300 ...
400 ... Network,
500: important data, 510a to d: partial data.
Claims (7)
前記各サーバは、それぞれ、前記クライアント端末から受信した前記部分データを保管するデータ保管部を有し、
前記クライアント端末は、ユーザから保管を指示された前記重要データから前記秘密分散技術によりk個以上集めなければ前記重要データを復元できないn個(k≦n)の前記部分データを生成する分割処理部と、
前記分割処理部によって生成されたn個の前記部分データ、および前記各部分データのn個のコピーを、2n個以上の前記サーバの中から、保管する前記重要データ毎に順次ローテーションさせて選択した2n個の前記サーバの前記データ保管部にそれぞれ保管し、また、前記重要データを復元するためのm個(k≦m≦n)の異なる前記部分データもしくは前記部分データのコピーをm個の前記サーバからそれぞれ収集する分散管理部と、
前記ユーザから利用を指示された前記重要データについて、前記分散管理部から取得したm個の異なる前記部分データもしくは前記部分データのコピーから前記秘密分散技術により前記重要データを復元する復元処理部とを有することを特徴とするデータ分散保管システム。 A data distributed storage system that generates a plurality of partial data, which are non-critical data, from secret data using a secret sharing technique at a client terminal, and distributes and stores each partial data on a plurality of servers connected via a network. And
Each of the servers has a data storage unit that stores the partial data received from the client terminal,
The client terminal generates n pieces (k ≦ n) of partial data that cannot be restored unless the k is collected from the important data instructed to be stored by the user by the secret sharing technique. When,
The n pieces of partial data generated by the division processing unit and n copies of each piece of partial data were selected from 2n or more servers by sequentially rotating each important data to be stored. 2 m pieces of the partial data or copies of the partial data are stored in the data storage units of the 2n servers, and m (k ≦ m ≦ n) of the partial data for restoring the important data. A distributed management unit to collect each from the server;
A restoration processing unit that restores the important data from the m different partial data or a copy of the partial data acquired from the distribution management unit by the secret sharing technique for the important data instructed to be used by the user; A distributed data storage system comprising:
前記各サーバは、さらに、前記サーバへのアクセスに対しての認証処理を行う認証処理部を有し、
前記クライアント端末は、さらに、前記分散管理部が前記各サーバに対して前記部分データもしくは前記部分データのコピーを保管する際、および前記各サーバから前記部分データもしくは前記部分データのコピーを収集する際に、前記ユーザからユーザIDおよびパスワードの指定を受けて前記各サーバに対して順次もしくは並行的に認証の要求を送信する認証要求部を有し、
前記サーバの前記認証処理部は、前記サーバ毎に異なる固有情報であるサーバシーズと、登録されたユーザのユーザID毎に、前記ユーザ毎に異なる固有情報であるユーザシーズと、前記ユーザのパスワードを前記サーバシーズおよび前記ユーザシーズを用いて所定の手順でハッシュ化したハッシュ化パスワードとを含むアカウント情報を保持するユーザ情報とを有し、前記クライアント端末から受信した前記認証の要求に対して、前記サーバシーズと対象の前記ユーザに係る前記ユーザシーズ、および生成した乱数を前記クライアント端末に対して送信し、
前記クライアント端末の前記認証要求部は、前記ユーザから指定されたパスワードを、前記サーバから受信した前記サーバシーズおよび前記ユーザシーズを用いて所定の手順でハッシュ化し、さらに前記乱数を用いてハッシュ化したハッシュ値を前記サーバに送信し、
前記サーバの前記認証処理部は、前記クライアント端末から受信した前記ハッシュ値と、対象の前記ユーザに係る前記ハッシュ化パスワードを前記乱数を用いてハッシュ化した値とを比較して認証を行い、認証結果を前記クライアント端末に送信することを特徴とするデータ分散保管システム。 The data distributed storage system according to claim 1 ,
Each of the servers further includes an authentication processing unit that performs an authentication process for access to the server,
The client terminal is further configured to store the partial data or a copy of the partial data in the servers, and collect the partial data or the partial data from the servers. An authentication request unit that receives a user ID and password designation from the user and sequentially or in parallel sends authentication requests to the servers;
The authentication processing unit of the server includes server seeds that are unique information different for each server, user seeds that are unique information different for each user for each registered user ID, and a password for the user. User information holding account information including a hashed password hashed in a predetermined procedure using the server seeds and the user seeds, and for the authentication request received from the client terminal, The server seeds and the user seeds related to the target user and the generated random number are transmitted to the client terminal,
The authentication request unit of the client terminal hashes the password designated by the user using a predetermined procedure using the server seeds and the user seeds received from the server, and further hashed using the random numbers. Sending a hash value to the server;
The authentication processing unit of the server performs authentication by comparing the hash value received from the client terminal with a value obtained by hashing the hashed password relating to the target user using the random number, and performing authentication. A data distributed storage system, wherein a result is transmitted to the client terminal.
さらに、前記ネットワークに接続され、前記各サーバからの要求に基づいて、前記各サーバに対して前記シーズとなるシード値を生成して提供するマスタサーバを有することを特徴とするデータ分散保管システム。 The data distributed storage system according to claim 2 ,
The data distributed storage system further comprising a master server connected to the network and generating and providing a seed value serving as the seed for each server based on a request from each server.
前記クライアント端末の前記分散管理部は、n個の前記部分データおよび前記各部分データのn個のコピーを2n個の前記サーバにそれぞれ保管した際に、前記各部分データおよび前記各部分データのコピーがいずれの前記サーバに保管されているかの対応に係る情報を分散状況記録部に記録することを特徴とするデータ分散保管システム。 In the data distribution storage system of any one of Claims 1-3 ,
The distribution management unit of the client terminal copies the partial data and the partial data when the n partial data and the n copies of the partial data are stored in 2n servers. A data distributed storage system, wherein information relating to correspondence with which of the servers is stored is recorded in a distributed status recording unit.
前記クライアント端末は、前記秘密分散技術に係るk、m、nの値、前記各サーバに対するアクセス情報、前記分散管理部がn個の前記部分データおよび前記各部分データのn個のコピーを保管する対象となる2n個の前記サーバを選択する条件、前記分散管理部がm個の異なる前記部分データもしくは前記部分データのコピーを収集する対象となるm個の前記サーバを選択する条件、および前記分散管理部が前記サーバから前記部分データもしくは前記部分データのコピーを取得できなかった場合の代替となる前記サーバの決定方法のうち、少なくとも1つ以上の情報が予め設定された設定情報を有することを特徴とするデータ分散保管システム。 In the data distribution storage system of any one of Claims 1-4 ,
The client terminal stores k, m, and n values related to the secret sharing technique, access information for each server, and the distribution management unit stores n pieces of partial data and n copies of the partial data. Conditions for selecting 2n servers to be targeted, conditions for selecting m servers for which the distributed management unit collects m different partial data or copies of the partial data, and the distribution Among the determination methods of the server as an alternative when the management unit cannot acquire the partial data or the copy of the partial data from the server, at least one piece of information has preset setting information A featured distributed data storage system.
前記クライアント端末の前記分散管理部は、n個の前記部分データおよび前記各部分データのn個のコピーを2n個の前記サーバにそれぞれ保管する際に、n個の前記部分データのいずれかと当該部分データのコピーの双方とも前記サーバに保管できなかった場合、もしくはm個の異なる前記部分データもしくは前記部分データのコピーを前記サーバからそれぞれ収集する際に、k個以上収集できなかった場合は、前記ユーザに対してエラーを応答することを特徴とするデータ分散保管システム。 In the data distribution storage system of any one of Claims 1-5 ,
When the distribution management unit of the client terminal stores the n pieces of partial data and the n copies of the partial data in 2n servers, respectively, the n partial data and the part If both copies of data could not be stored on the server, or if k different partial data or copies of the partial data were collected from the server, respectively, k or more could not be collected, A distributed data storage system characterized by responding an error to a user.
前記クライアント端末および前記各サーバは、前記部分データもしくは前記部分データのコピーを送受信する際に、送信する前記部分データもしくは前記部分データのコピーを所定の手段で暗号化することを特徴とするデータ分散保管システム。 In the data distribution storage system of any one of Claims 1-6 ,
The data distribution, wherein the client terminal and each server encrypt the partial data or the copy of the partial data to be transmitted by a predetermined means when transmitting or receiving the partial data or the copy of the partial data Storage system.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011151338A JP4875781B1 (en) | 2011-07-08 | 2011-07-08 | Distributed data storage system |
PCT/JP2011/080041 WO2013008353A1 (en) | 2011-07-08 | 2011-12-26 | Data distributed storage system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011151338A JP4875781B1 (en) | 2011-07-08 | 2011-07-08 | Distributed data storage system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4875781B1 true JP4875781B1 (en) | 2012-02-15 |
JP2013020314A JP2013020314A (en) | 2013-01-31 |
Family
ID=45781967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011151338A Expired - Fee Related JP4875781B1 (en) | 2011-07-08 | 2011-07-08 | Distributed data storage system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4875781B1 (en) |
WO (1) | WO2013008353A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013183263A (en) * | 2012-03-01 | 2013-09-12 | Kddi Corp | Distribution route calculation method and apparatus for content distribution system |
JP2013207368A (en) * | 2012-03-27 | 2013-10-07 | Hitachi Solutions Ltd | Data management device, data division device, and data restoration device |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5992859B2 (en) * | 2013-04-09 | 2016-09-14 | 日本電信電話株式会社 | Content receiving device |
WO2017065209A1 (en) | 2015-10-16 | 2017-04-20 | 国立大学法人東北大学 | Information processing system, information processing device, information processing method, and program |
JP2019028940A (en) * | 2017-08-03 | 2019-02-21 | ソフトバンク株式会社 | Data management program and data management method |
JP7036608B2 (en) * | 2018-02-07 | 2022-03-15 | 惠市 岩村 | Secret sharing system |
JP2023043981A (en) * | 2021-09-17 | 2023-03-30 | A・Tコミュニケーションズ株式会社 | Encryption device and encryption method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005209118A (en) * | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | Information distributed storage system, overall authentication server device used therefor, authentication server device, distributed storage server device, and information distributed storage method |
JP2005215735A (en) * | 2004-01-27 | 2005-08-11 | Hitachi Ltd | File input and output control device |
JP2007102672A (en) * | 2005-10-07 | 2007-04-19 | Toppan Nsw:Kk | Data backup device, data backup method and program |
JP2009010531A (en) * | 2007-06-26 | 2009-01-15 | Toshiba Corp | Security distribution device, method, and program |
-
2011
- 2011-07-08 JP JP2011151338A patent/JP4875781B1/en not_active Expired - Fee Related
- 2011-12-26 WO PCT/JP2011/080041 patent/WO2013008353A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005209118A (en) * | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | Information distributed storage system, overall authentication server device used therefor, authentication server device, distributed storage server device, and information distributed storage method |
JP2005215735A (en) * | 2004-01-27 | 2005-08-11 | Hitachi Ltd | File input and output control device |
JP2007102672A (en) * | 2005-10-07 | 2007-04-19 | Toppan Nsw:Kk | Data backup device, data backup method and program |
JP2009010531A (en) * | 2007-06-26 | 2009-01-15 | Toshiba Corp | Security distribution device, method, and program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013183263A (en) * | 2012-03-01 | 2013-09-12 | Kddi Corp | Distribution route calculation method and apparatus for content distribution system |
JP2013207368A (en) * | 2012-03-27 | 2013-10-07 | Hitachi Solutions Ltd | Data management device, data division device, and data restoration device |
Also Published As
Publication number | Publication date |
---|---|
WO2013008353A1 (en) | 2013-01-17 |
JP2013020314A (en) | 2013-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11108753B2 (en) | Securing files using per-file key encryption | |
US9667416B1 (en) | Protecting master encryption keys in a distributed computing environment | |
US9954680B1 (en) | Secure management of a master encryption key in a split-key based distributed computing environment | |
CN105027493B (en) | Safety moving application connection bus | |
JP4875781B1 (en) | Distributed data storage system | |
EP3777022B1 (en) | Distributed access control | |
US20140229731A1 (en) | Systems and methods for a cryptographic file system layer | |
US9363247B2 (en) | Method of securing files under the semi-trusted user threat model using symmetric keys and per-block key encryption | |
JP4860779B1 (en) | Distributed data storage system | |
JP2017535896A (en) | Roaming content wipe actions across devices | |
EP2692107B1 (en) | Managed authentication on a distributed network | |
Adluru et al. | Hadoop eco system for big data security and privacy | |
US20190377886A1 (en) | Object Storage System with Secure Object Replication | |
US10484339B2 (en) | Pervasive data security | |
JP3215882U (en) | Cloud storage based file access control system | |
JP4133215B2 (en) | Data division method, data restoration method, and program | |
JPWO2017141399A1 (en) | Data processing system | |
JP5778017B2 (en) | Electronic data management system, information processing apparatus, electronic data management program, and electronic data management method | |
JP5778018B2 (en) | Electronic data management system and electronic data management method | |
CN117879819B (en) | Key management method, device, storage medium, equipment and computing power service system | |
JP6293617B2 (en) | Authentication control system, control server, authentication control method, program | |
Vatchala et al. | Auto Sec SDN-XTR: A Hybrid End to End Security Mechanism with Efficient Trace Representation on Open Stack Cloud. | |
Dhokate et al. | Attribute-Based Storage Supporting Secure De-duplication of Encrypted Data in Cloud using DROP Technique | |
WO2017183089A1 (en) | Computer, computer system, and program | |
Usharani | Integrity and Privacy through Authentication Key Exchange Protocols for Distributed Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111125 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141202 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4875781 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |