JP2003348065A - Distributed data storage system - Google Patents
Distributed data storage systemInfo
- Publication number
- JP2003348065A JP2003348065A JP2002148918A JP2002148918A JP2003348065A JP 2003348065 A JP2003348065 A JP 2003348065A JP 2002148918 A JP2002148918 A JP 2002148918A JP 2002148918 A JP2002148918 A JP 2002148918A JP 2003348065 A JP2003348065 A JP 2003348065A
- Authority
- JP
- Japan
- Prior art keywords
- data
- distributed storage
- encryption key
- key
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、データ分散保管シ
ステムに関し、特に、データを暗号化して分散保管する
データ分散保管システムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data distributed storage system, and more particularly, to a data distributed storage system for encrypting and distributing data for distributed storage.
【0002】従来のデータ保管システムの1つに、ミラ
ーサーバーがある。ミラーサーバーは、同一のデータを
複数のサーバーで保管するシステムである。3台のディ
スク分のデータを6台のディスクで保管するとする。あ
る一定の期間に、1台のディスクがディスククラッシュ
などでダウンする確率をPとする。ミラーサーバーで
は、2台で1台分のデータを保管するので、全体で6台
のディスクが必要である。1組の2台のうち少なくとも
1台が生き残る確率は、(1−P2)となる。2台から
なる1組の3組からなるシステムが生き残る確率は、
(1−P2)3となる。したがって、システムダウンの確率
は、1−(1−P2)3となる。P=0.02のときのシステ
ムダウンの確率は、1.2×10-3となる。[0002] One of the conventional data storage systems is a mirror server. The mirror server is a system that stores the same data in a plurality of servers. Assume that data for three disks is stored on six disks. Let P be the probability that one disk goes down due to a disk crash or the like during a certain period. In a mirror server, two disks store data for one device, so a total of six disks are required. The probability that at least one of the two units in the set will survive is (1−P 2 ). The probability that a system consisting of three units of one set consisting of two units will survive is
A (1-P 2) 3. Therefore, the probability of system failure is a 1- (1-P 2) 3 . The probability of system down when P = 0.02 is 1.2 × 10 −3 .
【0003】データを分散して保管するシステムとし
て、RAID(レイド)ディスクシステムが有る。ハードディ
スクなどの記憶装置を複数用いて、アクセスを分散させ
ることにより、高速大容量で信頼性の高いディスク装置
を実現している。エラー訂正技術を使って、ディスクク
ラッシュなどの事故に対しても、データを安全に保護で
きる。以下に、従来のRAIDディスクシステムの例をあげ
る。There is a RAID (Raid) disk system as a system for storing data in a distributed manner. By using a plurality of storage devices such as hard disks and distributing accesses, a high-speed, large-capacity, highly reliable disk device is realized. By using error correction technology, data can be safely protected against accidents such as disk crashes. The following is an example of a conventional RAID disk system.
【0004】特開2000-259359号公報に開示された「RAI
D装置」は、データに冗長符号(パリティ)を付加して
ディスク障害時のデータ復元を行うデータ復元手段を有
するRAID装置である。データを複数のデータ用ディスク
に分散保管する。これらのデータ用ディスクにパリティ
用ディスクを付加する。データおよびパリティ保管領域
を、ビット単位に任意整数にブロック分けする。拡大ガ
ロア体GF(2n)を用いて、全ディスクのグループ単位ご
とに、データ用ディスクに付加するパリティ用ディスク
のパリティを算出する。任意のデータ用ディスク障害時
に、障害発生ディスクのデータを未知データとして、拡
大ガロア体GF(2n)で定める規則に従って連立合同式を
作成する。この連立合同式から未知データを復元する。[0004] Japanese Patent Application Laid-Open No. 2000-259359 discloses "RAI
The "D device" is a RAID device having data restoration means for adding a redundant code (parity) to data and restoring data in the event of a disk failure. Data is distributed and stored on multiple data disks. A parity disk is added to these data disks. The data and parity storage areas are divided into arbitrary integer blocks in bit units. Using the expanded Galois field GF (2 n ), the parity of the parity disk added to the data disk is calculated for each group of all disks. At the time of an arbitrary data disk failure, a simultaneous congruence formula is created according to the rules defined by the extended Galois field GF (2 n ), using the data of the failed disk as unknown data. The unknown data is restored from this simultaneous equation.
【0005】特開2000-276308号公報に開示された「デ
ィスクサブシステム及びディスクサブシステムにおける
データ復元方法」は、障害が発生したデータの復元処理
に必要なデータが、障害の発生していない磁気ディスク
装置から読み出せないことに起因して、ディスクサブシ
ステムが使用不能になることを防止するディスクサブシ
ステムである。RAIDを構成したディスクサブシステムに
おいて、障害の発生した磁気ディスク装置のデータを、
予備の磁気ディスク装置に復元する。障害の発生した磁
気ディスク装置から読み出せるデータは、予備の磁気デ
ィスク装置に格納する。障害の発生した磁気ディスク装
置から読み出せないデータは、RAIDを構成する複数の磁
気ディスク装置の内、障害が発生していない磁気ディス
ク装置に格納されているデータから演算により復元す
る。この復元したデータを、予備の磁気ディスク装置に
格納してデータを復元する。[0005] Japanese Patent Application Laid-Open No. 2000-276308 discloses a "disk subsystem and a method for restoring data in a disk subsystem". This is a disk subsystem that prevents the disk subsystem from becoming unusable due to being unable to read from the disk device. In the disk subsystem configured with RAID, the data of the failed magnetic disk device is
Restore to a spare magnetic disk drive. Data that can be read from the failed magnetic disk device is stored in a spare magnetic disk device. Data that cannot be read from a failed magnetic disk device is restored by computation from data stored in a magnetic disk device in which no failure has occurred among a plurality of magnetic disk devices constituting a RAID. The restored data is stored in a spare magnetic disk device to restore the data.
【0006】特開2001-166887号公報に開示された「デ
ータ記録再生装置及びデータ記録再生方法」は、ネット
ワークを利用したAVサーバにおいて、いずれかのRAIDで
全く記録や再生が行われなくなった場合にも、再生時に
AVデータを欠落することなく出力させ、しかもAVサーバ
の規模の大型化やネットワークの負荷の増大を防止する
ものである。RAIDに対して、外部との間でAVデータの入
出力を行う入出力処理部が、ネットワークを介して接続
されている。各入出力処理部は、外部から入力されたAV
データを、2以上のRAIDに分割して転送する。そのAVデ
ータの誤り訂正符号を生成して、少なくとも1つのRAID
に転送する。RAIDから転送されたAVデータを、誤り訂正
符号を用いて訂正して、外部に出力する。[0006] The "data recording / reproducing apparatus and data recording / reproducing method" disclosed in Japanese Patent Application Laid-Open No. 2001-166887 discloses a method in which recording or reproduction is not performed at all in any RAID in an AV server using a network. Also during playback
It is intended to output AV data without loss, and to prevent an increase in the size of an AV server and an increase in network load. For the RAID, an input / output processing unit for inputting / outputting AV data with the outside is connected via a network. Each input / output processing unit receives an externally input AV
Divide the data into two or more RAIDs and transfer them. Generates an error correction code for the AV data and generates at least one RAID
Transfer to The AV data transferred from the RAID is corrected using an error correction code and output to the outside.
【0007】また、秘密情報を分散して保管するために
利用できる方法に、閾値秘密分散法がある。(k,n)閾
値秘密分散法の概略を説明する。詳細は、文献1[岡本
龍明、山本博資著、「現代暗号」、産業図書pp.209-21
0]を参照されたい。(k,n)閾値秘密分散法は、秘密情
報Sを、n個の分散情報wj(j=1,2,…,n)に符号
化して、そのうちのk個の分散情報から秘密情報Sを再
生する方法である。k個未満の分散情報からは、秘密情
報Sを再生できない。[0007] A threshold secret sharing method is a method that can be used for distributing and storing secret information. An outline of the (k, n) threshold secret sharing scheme will be described. For details, see Reference 1 [Tatsuaki Okamoto and Hirosuke Yamamoto, “Contemporary Cryptography”, Sangyo Tosho pp.209-21
0]. In the (k, n) threshold secret sharing scheme, the secret information S is encoded into n pieces of shared information w j (j = 1, 2,..., n). How to play. Secret information S cannot be reproduced from less than k pieces of shared information.
【0008】秘密情報Sから、分散情報を線形演算で作
る。(k−1)個の乱数を、U1,U 2,…,Uk-1とする。
それと秘密情報Sをあわせた横ベクトルを、
U≡(S,U1,U2,…,Uk-1)
とする。このUに、k行(n+1)列の行列Gを掛け合
わせることにより、分散情報横ベクトル
W≡(S,w1,w2,…,wn)
を作る。すなわち、
W=UG
により、分散情報を計算する。[0008] From secret information S, shared information is created by linear operation.
You. (K-1) random numbers are represented by U1, U Two,…, Uk-1And
And the horizontal vector that combines the secret information S
U≡ (S, U1, UTwo,…, Uk-1)
And This U is multiplied by a matrix G of k rows and (n + 1) columns.
By making the distributed information horizontal vector
W≡ (S, w1, wTwo,…, Wn)
make. That is,
W = UG
To calculate the shared information.
【0009】(k,n)閾値秘密分散法では、行列Gの
任意のk個の列ベクトルが線形独立となる必要がある。
有限体GF(qm)の原始元をαとすると、In the (k, n) threshold secret sharing scheme, any k column vectors of the matrix G need to be linearly independent.
If the primitive element of the finite field GF (q m ) is α, then
【数1】
で与えられる行列G'は、任意のk×kの小行列式がVan
dermondeの行列式となるため、行列G'のk個の列ベク
トルが線形独立となる。したがって、行列G'は、(k,
n)閾値秘密分散法に利用できる。(Equation 1) Is an arbitrary k × k minor determinant is Van
Since the determinant is a dermonde determinant, the k column vectors of the matrix G ′ are linearly independent. Therefore, the matrix G ′ is (k,
n) It can be used for threshold secret sharing.
【0010】行列G'の第2列目を除いて、k行(n+
1)列の行列Gをつくる。行列Gは、[0010] Except for the second column of the matrix G ', k rows (n +
1) Create a matrix G of columns. The matrix G is
【数2】 となる。(Equation 2) It becomes.
【0011】分散情報wj(j=1,2,…,n)は、
W=UG
で表されるので、
wj=S+U1・(αj)+U2・(αj)2+…+Uk-1・(αj)
(k-1)
となる。したがって、分散情報wj(j=1,2,…,
n)は、(k−1)次の多項式
f(x)=S+U1・x+U2・x2+…+Uk-1・x(k-1)
を用いて、
wj=f(αj)
と表すことができ、Shamirの多項式を用いた秘密分散シ
ステムとなる。k個の分散情報wj=f(αj)(j=1,
2,…,k)が集まると、k個の座標点(αj,f(α j))
から、(k−1)次の多項式
y=f(x)
が一意に求まり、秘密情報Sも、多項式のy切片の値か
ら決まる。しかし、(k−1)個以下の座標点からは、
多項式が一意に定まらず、すべてのy切片を通る可能性
が残るため、秘密情報Sが求められない。[0011] Distributed information wj(J = 1,2, ..., n) is
W = UG
Since it is represented by
wj= S + U1・ (Αj) + UTwo・ (Αj)Two+ ... + Uk-1・ (Αj)
(k-1)
Becomes Therefore, the shared information wj(J = 1,2, ...,
n) is a polynomial of degree (k-1)
f (x) = S + U1・ X + UTwo・ XTwo+ ... + Uk-1・ X(k-1)
Using,
wj= F (αj)
The secret sharing scheme using Shamir's polynomial
It becomes a stem. k pieces of shared information wj= F (αj) (J = 1,
2, ..., k), k coordinate points (αj, f (α j))
From the polynomial of degree (k-1)
y = f (x)
Is uniquely obtained, and the secret information S is also the value of the y-intercept of the polynomial.
Is determined. However, from (k-1) or less coordinate points,
Possibility of polynomial not being uniquely determined and passing through all y-intercepts
, Secret information S is not required.
【0012】(k,n)閾値秘密分散法の1種である(k,
n)検証可能秘密分散法(VSS:Verifiable Secret Shar
ing)は、送られてきた分散情報が正しく作られたもの
であることを、各分散情報保持者が確認する必要がある
場合に用いられる。例えば、鍵供託(key escrow)で
は、複数の第3者機関に秘密鍵を分散して供託する。こ
のとき、正しく分散させた鍵であることを、供託機関に
証明する必要がある。(K, n) One kind of the threshold secret sharing scheme, (k, n)
n) Verifiable Secret Shar (VSS)
ing) is used when each shared information holder needs to confirm that the sent shared information is correctly created. For example, in key escrow, a private key is distributed and deposited to a plurality of third parties. At this time, it is necessary to prove to the depository that the key is correctly distributed.
【0013】(k,n)検証可能秘密分散法の例を説明
する。秘密情報Sを持つ分配者は、自分の秘密情報Sを
定数項とするランダムな(k−1)次の多項式f(x)を
選び、
f(x)=S+a1x+a2x2+…+ak-1xk-1 modr
とする。rは素数である。a1〜ak-1は乱数である。分
配者は、各分散情報保持者j(j=1,…,n)に、分
散情報
wj=f(j)
=S+a1j+a2j2+…+ak-1jk-1 modr
を配る。この場合の行列Gは、An example of the (k, n) verifiable secret sharing scheme will be described. The distributor having the secret information S selects a random (k-1) -order polynomial f (x) having its secret information S as a constant term, and f (x) = S + a 1 x + a 2 x 2 +... + A k-1 x k-1 modr. r is a prime number. a 1 to a k-1 are random numbers. The distributor distributes the shared information w j = f (j) = S + a 1 j + a 2 j 2 +... + A k−1 j k−1 modr to each shared information holder j (j = 1,..., N). . The matrix G in this case is
【数3】 となる。(Equation 3) It becomes.
【0014】秘密情報の分配者は、r|p−1となるよ
うな素数pを生成し、乗法群Zp*(すなわち、1〜p−
1の整数の乗算で、pの剰余を積とする演算の群)での
位数がrとなる要素g(すなわち、gr=1 modp)を
定める。次に、
C0=gS modp
C1=ga1 modp
…
Ck-1=g^(ak-1) modp
を計算する。分配者は、各分散情報保持者に、(p,g,
C0,C1,…,Ck-1)を配布する。閾値秘密分散法を鍵供
託や鍵再生に使うとき、例えば、急な出張で該当社員不
在の時に重要書類の暗号を解く場合、閾値人数以上の責
任者が集まって鍵を回復するときは、預かる鍵が正しい
鍵でないといけないので、確認する必要がある。そのた
め、(p,g,C0,C1,…,Ck-1)を配布する。このとき
は、分散情報w jと暗号データといっしょに、(p,g,C
0,C1,…,Ck-1)を送る。[0014] The distributor of the secret information is r | p-1.
Generates una prime p and multiplies Zp*(That is, 1-p-
Group of operations in which the remainder of p is a product in an integer multiplication of 1
An element g whose order is r (that is, gr= 1 modp)
Determine. next,
C0= GS modp
C1= Ga1 modp
…
Ck-1= G ^ (ak-1) modp
Is calculated. The distributor assigns (p, g,
C0, C1,…, Ck-1) To distribute. Threshold secret sharing
When using for trust or key recovery, for example,
If you need to decrypt important documents at the time of your
When the staff gather and recover the key, the key to keep is correct
You need to confirm it because it must be a key. That
(P, g, C0, C1,…, Ck-1) To distribute. At this time
Is the shared information w jAnd (p, g, C
0, C1,…, Ck-1).
【0015】各分散情報保持者j(j=1,2,…,n)
は、
gwj=C0・C1^(j)・C2^(j2)・・・Ck-1^(jk-1)
modp
が成り立つか否かを検証する。この式の左辺は、
gwj=g^(S+a1j+a2j2+…+ak-1jk-1 modr)
modp
である。前の式の右辺は、
C0・C1^(j)・C2^(j2)・・・Ck-1^(jk-1) modp
=gS・(ga1)^(j)・(ga2)^(j2)・・・(g^(ak-1))^(jk-1) modp
=g^(S+a1j+a2j2+…+ak-1jk-1) modp
=g^(S+a1j+a2j2+…+ak-1jk-1 modr) modp
×g^(rの整数倍) modp
=g^(S+a1j+a2j2+…+ak-1jk-1 modr) modp
(∵gr=1 modp)
であるから、分散情報wjが正しければ、両辺の値は一
致する。この式が正しいと検証されれば、分散情報wj
が正しく作られていることになる。この検証に合格した
k個の分散情報wjから、
C0=gS modp
を満足する秘密情報Sを求める。Each shared information holder j (j = 1, 2,..., N)
Is g wj = C 0 · C 1 ^ (j) · C 2 ^ (j 2 )... C k-1 ^ (j k-1 )
Verify whether modp holds. The left-hand side of this equation, g wj = g ^ (S + a 1 j + a 2 j 2 + ... + a k-1 j k-1 modr)
modp. The right side of the previous equation is C 0 · C 1 ^ (j) · C 2 ^ (j 2 )... C k-1 ^ (j k-1 ) modp = g S · (g a1 ) ^ (j ). (G a2 ) ^ (j 2 ) ... (g ^ (a k-1 )) ^ (j k-1 ) modp = g ^ (S + a 1 j + a 2 j 2 + ... + a k-1 j k -1) modp = g ^ (S + a 1 j + a 2 j 2 + ... + a k-1 j k-1 modr) an integral multiple of modp × g ^ (r) modp = g ^ (S + a 1 j + a 2 j 2 + ... + a k-1 j k-1 modr) modp (∵g r = 1 modp), so that if the shared information w j is correct, the values on both sides match. If this expression is verified to be correct, the shared information w j
Is made correctly. Secret information S satisfying C 0 = g S modp is obtained from the k pieces of shared information w j that pass this verification.
【0016】[0016]
【発明が解決しようとする課題】しかし、上記の従来の
方式では、秘密情報を分散保管するのに、秘密情報の何
倍分もの容量のメモリーが必要である。したがって、大
量の情報を秘密に保管するには向かない。又、VSSで
は、暗号化の鍵を分散保管させる場合が多く、保管した
いデータは、暗号化して別の保管場所に預ける必要があ
る。すなわち、鍵とデータはばらばらに保管する必要が
あるため、管理が複雑である。However, in the above-mentioned conventional system, a memory having a capacity several times as large as that of the secret information is required to store the secret information in a distributed manner. Therefore, it is not suitable for keeping a large amount of information secret. In VSS, the encryption key is often distributed and stored, and the data to be stored must be encrypted and deposited in another storage location. That is, since the key and the data need to be stored separately, management is complicated.
【0017】従来のRAIDディスクシステムは、ディスク
装置全体の信頼度を保証するものであり、大量のデータ
を保管するのに適したものであるが、日常、秘密に保管
してほしいデータの場合は、いつもテラオーダーやギガ
オーダーの大量のデータが発生するわけではない。ま
た、高速動作に耐えるためには、誤り訂正部分もLSI化
が必要であったり、動作も並列処理させたりすることが
必要であり、コストがかかる。しかし、もっと手軽に小
規模の仲間内のグループで、秘密のデータを保管したい
という要求がある。The conventional RAID disk system guarantees the reliability of the entire disk drive, and is suitable for storing a large amount of data. However, large amounts of data on the order of tera or giga are not always generated. In addition, in order to withstand high-speed operation, it is necessary to use an LSI for the error correction part, and it is necessary to perform the operation in parallel, which is costly. However, there is a need to store confidential data more easily in small peer groups.
【0018】本発明は、上記従来の問題を解決して、鍵
の紛失や、データ流出や、ディスククラッシュによるデ
ータの破壊に対して、暗号鍵の管理が簡単な、使い勝手
の良い分散データ保管システムを実現することを目的と
する。The present invention solves the above-mentioned conventional problems and provides an easy-to-use distributed data storage system that can easily manage an encryption key against loss of a key, data leakage, or data destruction due to a disk crash. The purpose is to realize.
【0019】[0019]
【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、データを分散保管する複数台の分散
保管サーバーと、ネットワークを介して分散保管サーバ
ーに接続されたユーザーパソコンとからなるデータ分散
保管システムのユーザーパソコンに、暗号鍵でデータを
暗号化して暗号化データとする手段と、暗号化データを
誤り訂正符号化して冗長化データとする手段と、暗号鍵
を閾値秘密分散法で複数個のシェア鍵に符号化する手段
と、冗長化データを誤り訂正復号して暗号化データを得
る手段と、シェア鍵から暗号鍵を復元する手段と、暗号
鍵で暗号化データを復号する手段とを備え、分散保管サ
ーバーに、冗長化データとシェア鍵を組にして保管する
手段を備えた構成とした。In order to solve the above-mentioned problems, according to the present invention, a plurality of distributed storage servers for storing data in a distributed manner and a user personal computer connected to the distributed storage server via a network are provided. Means for encrypting data with an encryption key to create encrypted data, means for encrypting the data to be error-correction-encoded into redundant data, Means for encoding into a plurality of share keys, means for performing error correction decoding of redundant data to obtain encrypted data, means for restoring an encryption key from a share key, and decryption of encrypted data with an encryption key. Means and a means for storing the redundant data and the shared key as a set in the distributed storage server.
【0020】このように構成したことにより、鍵の紛失
や、データ流出や、ディスククラッシュによるデータの
破壊に対して、暗号鍵の管理が簡単な、使い勝手の良い
分散データ保管システムを実現できる。With this configuration, it is possible to realize a user-friendly distributed data storage system in which encryption keys can be easily managed in the event of loss of a key, data leakage, or data destruction due to a disk crash.
【0021】[0021]
【発明の実施の形態】以下、本発明の実施の形態につい
て、図1〜図8を参照しながら詳細に説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below in detail with reference to FIGS.
【0022】(第1の実施の形態)本発明の第1の実施
の形態は、元データを3つのファイルに分割して暗号化
し、3つのファイルがあれば復元できるように5つの冗
長化ファイルにリードソロモン符号化し、暗号鍵を閾値
2の秘密分散法で5つのシェア鍵に分散し、冗長化ファ
イルとシェア鍵の5つの組を5つの分散保管サーバーで
保管するデータ分散保管システムである。(First Embodiment) In a first embodiment of the present invention, original data is divided into three files and encrypted, and if there are three files, five redundant files can be restored. This is a data distributed storage system in which an encryption key is distributed to five shared keys by a secret sharing scheme with a threshold of 2, and five sets of a redundant file and a shared key are stored in five distributed storage servers.
【0023】図1は、本発明の第1の実施の形態におけ
るデータ分散保管システムの概念図である。図1におい
て、分散保管サーバーSV1,SV2,SV3,SV4,SV5は、分散保
管ペア(c1,w1),…,(c5,w5)を保管するファイルサーバ
ーである。ユーザーパソコン1は、データの保管を依頼
するユーザーのパソコンである。FIG. 1 is a conceptual diagram of a distributed data storage system according to the first embodiment of the present invention. In FIG. 1, distributed storage server SV1, SV2, SV3, SV4, SV5 is, distributed storage pair (c1, w 1), ... , is a file server to store the (c5, w 5). The user personal computer 1 is a personal computer of a user who requests data storage.
【0024】図2は、本発明の第1の実施の形態におけ
るデータ分散保管システムのデータ構成図である。図2
において、元データファイルa1,a2,a3は、保管したいデ
ータである。暗号化鍵Sは、元データファイルa1,a2,a3
を暗号化する鍵である。暗号化ファイルb1,b2,b3は、元
データファイルa1,a2,a3を暗号化鍵Sで暗号化したデー
タである。冗長化ファイルc1,c2,c3,c4,c5は、暗号化フ
ァイルb1,b2,b3をリードソロモン符号で誤り訂正符号化
したデータである。シェア鍵w1,w2,w3,w4,w5は、
暗号鍵Sを閾値秘密分散法で分散したデータである。分
散保管ペア(c1,w1),…,(c5,w5)は、冗長化ファイルc
1,c2,c3,c4,c5とシェア鍵w1,w2,w3,w 4,w5の組であ
る。分散保管サーバーSV1,SV2,SV3,SV4,SV5は、分散保
管ペア(c1,w1),…,(c5,w5)を保管するサーバーであ
る。図3は、データ分散保管システムのファイル格納イ
メージを示す図である。閾値秘密分散法のうちのVSSを
利用する場合は、従来技術で説明した(p,g,C0,C1)
をユーザーパソコンに残しておいて、分散保管サーバー
から受信したシェア鍵w1〜w5のチェックに使う。FIG. 2 shows a first embodiment of the present invention.
FIG. 1 is a data configuration diagram of a data distributed storage system according to an embodiment. FIG.
Source data files a1, a2, and a3
Data. The encryption key S is composed of the original data files a1, a2, a3
Is the key that encrypts The encrypted files b1, b2, b3 are
Data obtained by encrypting the data files a1, a2, and a3 with the encryption key S
It is. Redundant files c1, c2, c3, c4, and c5 are encrypted files.
Error correction coding of files b1, b2, b3 using Reed-Solomon code
Data. Share key w1, wTwo, wThree, wFour, wFiveIs
This is data obtained by distributing the encryption key S by the threshold secret sharing method. Minute
Storage pair (c1, w1),…, (C5, wFive) Is the redundant file c
1, c2, c3, c4, c5 and share key w1, wTwo, wThree, w Four, wFiveIn the set
You. Distributed storage servers SV1, SV2, SV3, SV4, SV5
Tube pair (c1, w1),…, (C5, wFive) Server
You. FIG. 3 shows a file storage system of the data distributed storage system.
It is a figure showing an image. VSS of threshold secret sharing method
In the case of using, (p, g, C0, C1)
To the distributed storage server
Share key w received from1~ WFiveUse for checking.
【0025】図4は、本発明の第1の実施の形態におけ
るデータ分散保管システムのユーザーパソコンの機能ブ
ロック図である。図4において、データ記憶手段11は、
保管を依頼するデータが格納されているハードディスク
などの記憶装置である。データ分割手段12は、保管を依
頼するデータを3つの元データファイルに分割する手段
である。暗号鍵生成手段13は、MISTYやDESの暗号鍵を生
成する手段である。暗号化手段14は、元データファイル
を暗号鍵で暗号化する手段である。リードソロモン符号
化手段15は、暗号化ファイルをリードソロモン符号で誤
り訂正符号化する手段である。秘密分散手段16は、暗号
鍵を閾値秘密分散法で5つのシェア鍵に分散する手段で
ある。送信手段17は、冗長化ファイルとシェア鍵のペア
を、インターネットを介して分散保管サーバーに送信す
る手段である。受信手段18は、冗長化ファイルとシェア
鍵のペアを、インターネットを介して分散保管サーバー
から受信する手段である。誤り訂正手段19は、冗長化フ
ァイルを、リードソロモン符号で誤り訂正復号する手段
である。暗号鍵復元手段20は、シェア鍵から暗号鍵を復
元する手段である。復号手段21は、暗号化ファイルを暗
号鍵で復号する手段である。データ結合手段22は、復元
した3つの元データファイルを1つに結合する手段であ
る。FIG. 4 is a functional block diagram of a user personal computer of the distributed data storage system according to the first embodiment of the present invention. In FIG. 4, the data storage means 11
This is a storage device such as a hard disk in which data requested to be stored is stored. The data dividing means 12 is means for dividing the data requested to be stored into three original data files. The encryption key generation means 13 is a means for generating a MISTY or DES encryption key. The encryption means 14 is means for encrypting the original data file with an encryption key. The Reed-Solomon encoding unit 15 is a unit that performs error correction encoding on the encrypted file using the Reed-Solomon code. The secret sharing means 16 is means for sharing the encryption key into five share keys by the threshold secret sharing method. The transmission means 17 is a means for transmitting a pair of the redundant file and the shared key to the distributed storage server via the Internet. The receiving means 18 is a means for receiving a pair of a redundant file and a shared key from a distributed storage server via the Internet. The error correction unit 19 is a unit that performs error correction decoding of the redundant file using a Reed-Solomon code. The encryption key restoring means 20 is a means for restoring the encryption key from the share key. The decryption means 21 is means for decrypting the encrypted file with the encryption key. The data combining unit 22 combines the three restored original data files into one.
【0026】図5は、本発明の第1の実施の形態におけ
るデータ分散保管システムの分散保管サーバーの機能ブ
ロック図である。図5において、データ受信手段31は、
インターネットを介して、ユーザーパソコンから分散保
管ペアを受信する手段である。データ保管手段32は、分
散保管ペアを保管するディスク装置である。データ送信
手段33は、ユーザーパソコンに分散保管ペアを送信する
手段である。ユーザー認証手段34は、アクセスしたユー
ザーが正規のユーザーであることを確認する手段であ
る。FIG. 5 is a functional block diagram of the distributed storage server of the data distributed storage system according to the first embodiment of the present invention. In FIG. 5, the data receiving means 31
This is a means for receiving a distributed storage pair from a user personal computer via the Internet. The data storage unit 32 is a disk device that stores a distributed storage pair. The data transmission means 33 is means for transmitting the distributed storage pair to the user personal computer. The user authentication unit 34 is a unit for confirming that the accessing user is a legitimate user.
【0027】図6は、本発明の第1の実施の形態におけ
るデータ分散保管システムのユーザーパソコンの処理手
順を示す流れ図である。図6(a)は、データ保管依頼
を行う場合の処理手順を示す流れ図である。図6(b)
は、データ再生を行う場合の処理手順を示す流れ図であ
る。図7は、分散保管サーバーの処理手順を示す流れ図
である。図7(a)は、データ保管を行う場合の処理手
順を示す流れ図である。図7(b)は、データ取出しを
行う場合の処理手順を示す流れ図である。FIG. 6 is a flowchart showing a processing procedure of the user personal computer of the data distributed storage system according to the first embodiment of the present invention. FIG. 6A is a flowchart showing a processing procedure when a data storage request is made. FIG. 6 (b)
9 is a flowchart showing a processing procedure when data is reproduced. FIG. 7 is a flowchart showing a processing procedure of the distributed storage server. FIG. 7A is a flowchart showing a processing procedure when data is stored. FIG. 7B is a flowchart showing a processing procedure when data is taken out.
【0028】上記のように構成された本発明の第1の実
施の形態におけるデータ分散保管システムの動作を説明
する。最初に、データ分散保管システムの動作原理を簡
単に説明する。データの復元のためのデータ分散保管機
能実現手段と、秘密保持機能実現手段とを分離する。誤
り訂正符号の冗長性を利用して、ディスクの障害やデー
タエラーに対処する。リードソロモン符号などの誤り訂
正符号のデータの冗長性を利用する。秘密の保持は、暗
号化によって実現する。MISTYやDESなどの暗号を使う。
暗号化に用いた暗号鍵の保管には、(k,n)閾値秘密分
散法を用いる。分散保管サーバーは、暗号鍵を閾値分散
法で分散させたシェア鍵と、データを分散させた分散デ
ータを一組として、対応付けて保管する。暗号鍵の管理
とデータの保管が、ともに手軽で安全に行える。The operation of the data distributed storage system according to the first embodiment of the present invention configured as described above will be described. First, the operation principle of the data distributed storage system will be briefly described. The data distribution and storage function realizing means for restoring the data and the security maintaining function realizing means are separated. Utilizing the redundancy of error correction codes to deal with disk failures and data errors. The data redundancy of an error correction code such as a Reed-Solomon code is used. The secrecy is achieved by encryption. Use encryption such as MISTY or DES.
The (k, n) threshold secret sharing scheme is used to store the encryption key used for encryption. The distributed storage server stores a shared key in which the encryption key is distributed by the threshold distribution method and distributed data in which the data is distributed as one set in association with each other. Both encryption key management and data storage can be performed easily and safely.
【0029】次に、図1を参照しながら、データ分散保
管システムの動作の概略を説明する。データの保管を依
頼するユーザーの端末装置であるユーザーパソコン1に
は、秘密に保管したいデータが、3つの元データファイ
ルa1,a2,a3に等分化されて入っている。ユーザーパソコ
ン1で、MISTYまたはDESの暗号鍵を生成し、3つの元デ
ータファイルa1,a2,a3を暗号化して、暗号化ファイルb
1,b2,b3とする。暗号化ファイルb1,b2,b3を、リードソ
ロモン符号で誤り訂正符号化して、5つの冗長化ファイ
ルc1,c2,…,c5とする。暗号鍵を、閾値分散法で5個の
シェア鍵w1,w2,…,w5に符号化する。ユーザーパソコ
ン1から、インターネットを介して、分散保管サーバー
SV1,SV2,SV3,SV4,SV5に、分散保管ペア(c1,w1),…,(c
5,w5)を送信する。分散保管サーバーSV1,SV2,SV3,SV4,
SV5では、分散保管ペア(c1,w1),…,(c5,w5)を受信し
て保管する。Next, the outline of the operation of the data distributed storage system will be described with reference to FIG. In a user personal computer 1, which is a terminal device of a user who requests data storage, data to be stored in secret is divided into three original data files a1, a2, and a3. The user personal computer 1 generates a MISTY or DES encryption key, encrypts the three original data files a1, a2, and a3, and creates an encrypted file b
1, b2, b3. The encrypted files b1, b2, and b3 are error-correction-coded using Reed-Solomon codes to obtain five redundant files c1, c2,..., C5. The encryption key is encoded into five share keys w 1 , w 2 ,..., W 5 by the threshold distribution method. Distributed storage server from user PC 1 via the Internet
In SV1, SV2, SV3, SV4, SV5, distributed storage pairs (c1, w 1 ),…, (c
5, w 5 ) is transmitted. Distributed storage servers SV1, SV2, SV3, SV4,
In SV5, distributed storage pair (c1, w 1), ... , store receives a (c5, w 5).
【0030】データを預けたユーザーが、データを取り
出したい場合は、ユーザーパソコン1からインターネッ
トを介して分散保管サーバーSV1,SV2,SV3,SV4,SV5にア
クセスして、分散保管ペア(c1,w1),…,(c5,w5)を戻し
てもらう。5個のシェア鍵w 1,w2,…,w5から暗号鍵を
復元する。5つの冗長化ファイルc1,c2,…,c5を、リー
ドソロモン符号で誤り訂正復号して、暗号化ファイルb
1,b2,b3を得る。暗号化ファイルb1,b2,b3を暗号鍵で復
号して、3つの元データファイルa1,a2,a3を得る。The user who deposits the data retrieves the data
If you want to send it out,
To the distributed storage servers SV1, SV2, SV3, SV4, SV5
Access to the distributed storage pair (c1, w1),…, (C5, wFive)
I will have it. 5 share keys w 1, wTwo,…, WFiveThe encryption key from
Restore. The five redundant files c1, c2, ..., c5 are
Error-correction decoding with Dosolomon code, and encrypted file b
Get 1, b2, b3. Restore encrypted files b1, b2, b3 with encryption key
To obtain three original data files a1, a2 and a3.
【0031】5台の分散保管サーバーSV1,SV2,SV3,SV4,
SV5のうち2台が事故のためデータが戻ってこなくて
も、リードソロモン符号の消失誤り訂正能力(どのサー
バーがダウンしたかという情報を利用して訂正する能
力)で、元の3つの暗号化ファイルb1,b2,b3が復元でき
る。5個のシェア鍵w1,w2,…,w5のうち、2つのシェ
ア鍵が取り出せれば、元の暗号鍵Sが復元できる。The five distributed storage servers SV1, SV2, SV3, SV4,
Even if two of the SV5s did not return due to an accident, the original three encryptions were used with the erasure error correction capability of Reed-Solomon codes (the ability to correct using information on which server went down). Files b1, b2, b3 can be restored. If two share keys can be extracted from the five share keys w 1 , w 2 ,..., W 5 , the original encryption key S can be restored.
【0032】第3に、図2と図3を参照しながら、デー
タ分散保管システムのデータ構成を説明する。秘密に保
管したいデータは、図2に示すように、3つの元データ
ファイルa1,a2,a3に等分化されて入っている。これを、
MISTYやDESのようなブロック暗号で暗号化して、3つの
暗号化ファイルb1,b2,b3を得る。このときの暗号鍵をS
とする。暗号化ファイルb1,b2,b3は、リードソロモン符
号で誤り訂正符号化され、5つの冗長化ファイルc1,c2,
c3,c4,c5となる。Third, referring to FIGS. 2 and 3, the data structure of the data distributed storage system will be described. As shown in FIG. 2, the data to be kept secret is divided equally into three original data files a1, a2, a3. this,
By encrypting with a block cipher such as MISTY or DES, three encrypted files b1, b2, b3 are obtained. The encryption key at this time is S
And The encrypted files b1, b2, and b3 are error-correction-coded using Reed-Solomon codes, and five redundant files c1, c2,
c3, c4, and c5.
【0033】一方、暗号鍵Sは、閾値分散法で符号化さ
れて、シェア鍵w1,w2,w3,w4,w 5となる。データと
シェア鍵を一組として、5個の分散保管サーバーSV1、S
V2、SV3、SV4、SV5へ伝送し保管してもらう。各分散保
管サーバーには、(c1,w1)、(c2,w2)、(c3,w3)、(c4,
w4)、(c5,w5)というように、冗長化ファイルとシェア
鍵のペアが保管される。分散保管サーバーには、図3に
示すような状態で保管される。On the other hand, the encryption key S is encoded by the threshold distribution method.
The share key w1, wTwo, wThree, wFour, w FiveBecomes Data and
Five shared storage servers SV1 and S with a set of shared keys
Send to V2, SV3, SV4, SV5 for storage. Each distribution
(C1, w1) 、 (C2, wTwo) 、 (C3, wThree), (C4,
wFour) 、 (C5, wFive), Redundant file and share
The key pair is stored. Figure 3 shows the distributed storage server
Stored as shown.
【0034】データを預けたユーザーが、インターネッ
トなどを介して分散保管サーバーにアクセスし、冗長化
ファイルとシェア鍵を戻してもらう。5台の分散保管サ
ーバーのうち2台が事故のためデータが戻ってこなくて
も、リードソロモン符号の消失誤り訂正能力(どのサー
バーがダウンしたかという情報を利用して訂正する能
力)で、元の3つのファイル分の暗号化ファイルb1,b2,
b3が復元できる。又、シェア鍵については、2台の分散
保管サーバーから正しくシェア鍵が取り出せれば、元の
暗号鍵Sが復元できる。The user who has deposited the data accesses the distributed storage server via the Internet or the like, and has the redundant file and the shared key returned. Even if two of the five distributed storage servers did not return data due to an accident, the Reed-Solomon code's erasure error correction capability (the ability to correct using information on which server went down) Encrypted files b1, b2,
b3 can be restored. As for the share key, if the share key can be correctly extracted from the two distributed storage servers, the original encryption key S can be restored.
【0035】データの分散数nと暗号鍵の分散数mをと
もに5とする。リードソロモン符号のチェックシンボル
の数(n−k)を2とする。すなわち、もとの情報シン
ボルの数は3となる。閾値分散法の閾値aを2と選ぶ。
つまり、暗号鍵の再生は、2箇所の保管場所からシェア
鍵が正しく収集されれば、もとの暗号鍵Sが再生され
る。パラメータは、n=m=5,k=3,a=2となる。It is assumed that both the data distribution number n and the encryption key distribution number m are 5. The number (nk) of the check symbols of the Reed-Solomon code is 2. That is, the number of original information symbols is three. The threshold a of the threshold dispersion method is selected as 2.
In other words, when the share keys are correctly collected from the two storage locations, the original encryption key S is reproduced. The parameters are n = m = 5, k = 3, a = 2.
【0036】m=5、a=2の閾値分散法の場合は、 (S,U1)G=(S,w1,w2,w3,w4,w5) となる。行列Gは、In the case of the threshold dispersion method in which m = 5 and a = 2, (S, U 1 ) G = (S, w 1 , w 2 , w 3 , w 4 , w 5 ). The matrix G is
【数4】 となる。シェア鍵wj(j=1,2,…,5)は、 wj=S+U1・j (j=1,2,…,5) となる。(Equation 4) It becomes. The share key w j (j = 1, 2,..., 5) becomes w j = S + U 1 · j (j = 1, 2,..., 5).
【0037】5つのシェア鍵の内の2つw1,w4が生き
残った場合、それらより暗号鍵Sを求める。すなわち、
w1=S+U1
w4=S+4U1
より、連立方程式を解き、暗号鍵Sを求める。When two of the five share keys w 1 and w 4 survive, an encryption key S is obtained from them. That is, the simultaneous equation is solved from w 1 = S + U 1 w 4 = S + 4U 1 to obtain the encryption key S.
【0038】5台のディスクのうちの3台のディスクが
ダウンする確率は、5C3×P3×(1−P)2となる。nCi
はn個のうちから3個を取る組み合わせを表す。4台の
ディスクがダウンする確率は、5C4×P4×(1−P)と
なる。5台のディスクがダウンする確率は、5C5×P5
となる。P=0.02のとき、システムダウンの確率は、7.
8×10-5となる。2重化構成のミラーサーバーより2桁
近く信頼度が改善される。又、2重化構成のミラーサー
バーではディスクが6台必要なのに対して、本システム
では5台で済む。The probability that three of the five disks will go down is 5 C 3 × P 3 × (1−P) 2 . n C i
Represents a combination that takes three out of n. The probability that four disks are down, a 5 C 4 × P 4 × ( 1-P). The probability that five disks will go down is 5 C 5 × P 5
It becomes. When P = 0.02, the probability of system down is 7.
It becomes 8 × 10 -5 . The reliability is improved by nearly two orders of magnitude compared to a mirror server having a duplex configuration. In addition, while the mirror server having the duplex configuration requires six disks, the present system requires only five disks.
【0039】第4に、図4を参照しながら、ユーザーパ
ソコン1の動作の概略を説明する。データ記憶手段11に
は、保管を依頼するデータが格納されている。データ分
割手段12で、保管を依頼するデータを3つの元データフ
ァイルに分割する。暗号鍵生成手段13で、MISTYまたはD
ESの暗号鍵Sを生成する。暗号化手段14で、元データフ
ァイルを暗号鍵Sで暗号化する。リードソロモン符号化
手段15で、暗号化ファイルを、リードソロモン符号で誤
り訂正符号化する。秘密分散手段16で、暗号鍵Sを閾値
秘密分散法で5つのシェア鍵に分散する。送信手段17
で、冗長化ファイルとシェア鍵のペアを、インターネッ
トを介して分散保管サーバーに送信する。Fourth, an outline of the operation of the user personal computer 1 will be described with reference to FIG. The data storage unit 11 stores data for requesting storage. The data dividing unit 12 divides the data requested to be stored into three original data files. MISTY or D
An ES encryption key S is generated. The encryption means 14 encrypts the original data file with the encryption key S. The Reed-Solomon encoding means 15 performs error correction encoding on the encrypted file using Reed-Solomon code. The secret sharing means 16 splits the encryption key S into five share keys by a threshold secret sharing method. Transmission means 17
Then, the pair of the redundant file and the shared key is transmitted to the distributed storage server via the Internet.
【0040】受信手段18で、冗長化ファイルとシェア鍵
のペアを、インターネットを介して分散保管サーバーか
ら受信する。誤り訂正手段19で、冗長化ファイルを、リ
ードソロモン符号で誤り訂正復号する。暗号鍵復元手段
20で、シェア鍵から暗号鍵を復元する。復号手段21で、
暗号化ファイルを暗号鍵Sで復号する。データ結合手段
22で、復元した3つの元データファイルを1つに結合し
て、データ記憶手段11に格納する。The receiving means 18 receives the pair of the redundant file and the shared key from the distributed storage server via the Internet. The error correction means 19 performs error correction decoding of the redundant file using Reed-Solomon code. Encryption key recovery means
At 20, the encryption key is restored from the shared key. In the decoding means 21,
The encrypted file is decrypted with the encryption key S. Data combining means
At 22, the three restored original data files are combined into one and stored in the data storage unit 11.
【0041】第5に、図5を参照しながら、分散保管サ
ーバーの動作の概略を説明する。データ保管の依頼の場
合は、データ受信手段31で、インターネットを介して、
ユーザーパソコンからのアクセスを受け付ける。ユーザ
ー認証手段34で、アクセスしたユーザーが正規のユーザ
ーであることを確認する。データ受信手段31で、インタ
ーネットを介して、ユーザーパソコンから分散保管ペア
を受信する。データ保管手段32に、分散保管ペアを保管
する。Fifth, an outline of the operation of the distributed storage server will be described with reference to FIG. In the case of a data storage request, the data receiving means 31 sends the request via the Internet.
Accepts access from user computers. The user authentication means 34 confirms that the accessed user is an authorized user. The data receiving means 31 receives the distributed storage pair from the user's personal computer via the Internet. The distributed storage pair is stored in the data storage unit 32.
【0042】保管データの取出しの場合は、データ受信
手段31で、インターネットを介して、ユーザーパソコン
からのアクセスを受け付ける。ユーザー認証手段34で、
アクセスしたユーザーが正規のユーザーであることを確
認する。データ保管手段32に保管してある分散保管ペア
を取り出し、データ送信手段33で、インターネットを介
して、ユーザーパソコンに分散保管ペアを送信する。In the case of taking out stored data, the data receiving means 31 receives access from the user's personal computer via the Internet. In the user authentication means 34,
Verify that the user who accessed is a legitimate user. The distributed storage pair stored in the data storage unit 32 is taken out, and the data transmission unit 33 transmits the distributed storage pair to the user personal computer via the Internet.
【0043】第6に、図6を参照しながら、ユーザーパ
ソコンの処理手順を説明する。データの保管を依頼する
ユーザーの端末装置であるユーザーパソコン1には、保
管を依頼するデータが格納されている。
(ステップ1)秘密に保管したいデータを、3つの元デ
ータファイルa1,a2,a3に等分化する。
(ステップ2)ユーザーパソコン1で、MISTYまたはDES
の暗号鍵を生成する。
(ステップ3)3つの元データファイルa1,a2,a3を暗号
化して、暗号化ファイルb1,b2,b3とする。
(ステップ4)暗号化ファイルb1,b2,b3を、リードソロ
モン符号で誤り訂正符号化して、5つの冗長化ファイル
c1,c2,…,c5とする。
(ステップ5)暗号鍵を、閾値分散法で5個のシェア鍵
w1,w2,…,w5に符号化する。
(ステップ6)ユーザーパソコン1から、インターネッ
トを介して、分散保管サーバーSV1,SV2,SV3,SV4,SV5
に、分散保管ペア(c1,w1),…,(c5,w5)を送信する。Sixth, the processing procedure of the user personal computer will be described with reference to FIG. The data requested to be stored is stored in the user personal computer 1, which is a terminal device of the user requesting the data storage. (Step 1) Data to be kept secret is equally divided into three original data files a1, a2, a3. (Step 2) MISTY or DES on user PC 1
Generate an encryption key for (Step 3) The three original data files a1, a2, a3 are encrypted to be encrypted files b1, b2, b3. (Step 4) The encrypted files b1, b2, and b3 are error-correction-coded by Reed-Solomon code to obtain five redundant files.
c1, c2, ..., c5. (Step 5) The encryption key is encoded into five share keys w 1 , w 2 ,..., W 5 by the threshold distribution method. (Step 6) From the user personal computer 1 via the Internet, the distributed storage servers SV1, SV2, SV3, SV4, SV5
, The distributed storage pair (c1, w 1 ),..., (C5, w 5 ) is transmitted.
【0044】データを再生する場合は、ユーザーパソコ
ン1から、インターネットを介して、分散保管サーバー
SV1,SV2,SV3,SV4,SV5にアクセスして、分散保管ペア(c
1,w1),…,(c5,w5)を戻してもらう。
(ステップ11)冗長化ファイルとシェア鍵のペアを、イ
ンターネットを介して分散保管サーバーから受信する。
(ステップ12)シェア鍵から暗号鍵を復元する。
(ステップ13)冗長化ファイルを、リードソロモン符号
で誤り訂正復号する。
(ステップ14)暗号化ファイルを暗号鍵Sで復号する。
(ステップ15)復元した3つの元データファイルを1つ
に結合して、ディスクに格納する。When reproducing data, a distributed storage server is provided from the user's personal computer 1 via the Internet.
Access to SV1, SV2, SV3, SV4, SV5 to create a distributed storage pair (c
1, w 1 ),…, (c5, w 5 ) are returned. (Step 11) Receive a pair of a redundant file and a shared key from the distributed storage server via the Internet. (Step 12) Restore the encryption key from the share key. (Step 13) The redundant file is error-corrected and decoded by Reed-Solomon code. (Step 14) The encrypted file is decrypted with the encryption key S. (Step 15) The three restored original data files are combined into one and stored on the disk.
【0045】第7に、図7を参照しながら、分散保管サ
ーバーの処理手順を説明する。分散保管サーバーには、
ユーザーが予め登録されている。
(ステップ21)アクセスしたユーザーが正規のユーザー
であるかどうか、ユーザー認証を行う。
(ステップ22)ユーザー認証がOKでなければ、処理を終
了する。
(ステップ23)インターネットを介して、ユーザーパソ
コンから分散保管ペアを受信する。
(ステップ24)受信した分散保管ペアをディスクに保管
する。Seventh, the processing procedure of the distributed storage server will be described with reference to FIG. The distributed storage server:
The user is registered in advance. (Step 21) Perform user authentication to determine whether the accessed user is an authorized user. (Step 22) If the user authentication is not OK, the process ends. (Step 23) Receive the distributed storage pair from the user personal computer via the Internet. (Step 24) The received distributed storage pair is stored on the disk.
【0046】保管データの取出しの場合は、インターネ
ットを介して、ユーザーパソコンからのアクセスを受け
付ける。
(ステップ31)アクセスしたユーザーが正規のユーザー
であるかどうか、ユーザー認証を行う。
(ステップ32)ユーザー認証がOKでなければ、処理を終
了する。
(ステップ33)保管してある分散保管ペアをディスクか
ら取り出す。
(ステップ34)ユーザーパソコンに分散保管ペアを送信
する。In the case of extracting stored data, access from a user personal computer is accepted via the Internet. (Step 31) User authentication is performed to determine whether the accessed user is an authorized user. (Step 32) If the user authentication is not OK, the process ends. (Step 33) Remove the stored distributed storage pair from the disk. (Step 34) Send the distributed storage pair to the user PC.
【0047】データと暗号鍵の分割数を一般化する場合
について説明する。1つのデータをk(k>3)個に分
割し、暗号鍵を閾値mの閾値分散法でj個に分割する。
閾値分散法は、VSSでないSSSでもよい。一般的な秘密分
散法SSS(Secret Sharing Scheme)では、ある一定個数
の分散情報が集まれば、元の秘密情報が復元できる。VS
Sは、SSSのうち、分散情報の正当性を保証する方式であ
る。VSSであれば、取り出したシェア鍵の誤りの有無を
検査することができる。k個のデータを、(n,k)誤
り訂正符号でn個に冗長化する。j=nの場合が、最も
効率がよいが、j≠nでもよい。その場合、ペアができ
ないものがでるが、ダミーを作ってペアにする。(n,
k)誤り訂正符号は、リードソロモン符号でなくても、
使用可能な符号であれば、BCH符号でもその他の符号で
もよい。The case where the number of divisions between data and an encryption key is generalized will be described. One piece of data is divided into k (k> 3), and the encryption key is divided into j pieces by a threshold distribution method with a threshold value m.
The threshold distribution method may be an SSS other than the VSS. In a general secret sharing scheme SSS (Secret Sharing Scheme), if a certain number of pieces of shared information are collected, the original secret information can be restored. VS
S is a method of SSS that guarantees the validity of shared information. With VSS, it is possible to check for an error in the extracted shared key. The k data are made redundant by using an (n, k) error correction code. The case where j = n is the most efficient, but j ≠ n. In that case, some pairs cannot be made, but a dummy is made to make a pair. (N,
k) Even if the error correction code is not a Reed-Solomon code,
Any code that can be used may be a BCH code or another code.
【0048】シェア鍵は、誤り訂正符号化していないの
で、いずれか1つに誤りがあった場合は、任意の2つか
ら暗号鍵を復元することはできない。10通りのうち、6
通りで正しく復元でき、4通りで誤りとなるので、多数
決で正しいものを見つけることができる。5つのシェア
鍵のうちの2つ以上に誤りがあれば、秘密鍵を復元でき
ない。VSSであれば、従来技術のところで説明した(p,
g,C0,C1)を使って、シェア鍵の誤りの有無を検証す
ることができる。データ復元側で、シェア鍵にエラーが
起きていないかどうか検査したいときは、(p,g,C0,
C1)をユーザーパソコンに残しておいて、分散保管サー
バーから送られてきたシェア鍵w1〜w5が正しいかどう
かのチェックに使う。Since the share key is not subjected to error correction coding, if any one has an error, the encryption key cannot be restored from any two. 6 out of 10
It can be correctly restored on the street, and the error can be found on the four ways, so that the correct one can be found by majority decision. If two or more of the five shared keys have an error, the secret key cannot be recovered. In the case of VSS, as described in the prior art (p,
g, C 0 , C 1 ), the presence or absence of an error in the shared key can be verified. When the data recovery side wants to check whether an error has occurred in the shared key, (p, g, C 0 ,
C 1 ) is left in the user's personal computer and used to check whether the share keys w 1 to w 5 sent from the distributed storage server are correct.
【0049】上記のように、本発明の第1の実施の形態
では、データ分散保管システムを、複数に分割したデー
タを暗号化し、誤り訂正符号化して分散データとし、暗
号化鍵を閾値秘密分散法で複数個のシェア鍵に符号化
し、分散データとシェア鍵の組を保管サーバーで保管す
る構成としたので、鍵の紛失や、データ流出や、ディス
ククラッシュによるデータの破壊に対して安全であり、
使い勝手も良くなる。As described above, in the first embodiment of the present invention, the data distributed storage system encrypts the data divided into a plurality of pieces, performs error correction encoding on the divided data, and sets the encryption key as the threshold secret shared It is configured to store the set of shared data and shared key in a storage server by encoding to multiple shared keys by the method, so it is safe against loss of key, data leakage and data destruction due to disk crash. ,
Usability also improves.
【0050】(第2の実施の形態)本発明の第2の実施
の形態は、元データを3つのファイルに分割して暗号化
し、3つのファイルがあれば復元できるように5つの冗
長化ファイルにリードソロモン符号化し、暗号鍵を閾値
2の秘密分散法で5つのシェア鍵に分散し、冗長化ファ
イルとシェア鍵の5つの組を、5台のパソコンから別々
に5つの分散保管サーバーに送って保管するデータ分散
保管システムである。(Second Embodiment) In a second embodiment of the present invention, original data is divided into three files and encrypted, and if there are three files, five redundant files can be restored. The encryption key is distributed to five shared keys using a secret sharing scheme with a threshold of 2, and the five sets of the redundant file and the shared key are separately sent from five personal computers to five distributed storage servers. It is a data distributed storage system that stores data.
【0051】図8は、本発明の第2の実施の形態におけ
るデータ分散保管システムの概念図である。図8におい
て、分散保管サーバーSV1,SV2,SV3,SV4,SV5は、分散保
管ペア(c1,w1),…,(c5,w5)を保管するファイルサーバ
ーである。ユーザーパソコン1は、データを分割して暗
号化するパソコンである。分散パソコン2は、データの
保管を依頼するユーザーのパソコンである。本発明の第
2の実施の形態におけるデータ分散保管システムのその
他の基本的な構成は、第1の実施の形態と同じである。FIG. 8 is a conceptual diagram of a distributed data storage system according to the second embodiment of the present invention. In FIG. 8, distributed storage server SV1, SV2, SV3, SV4, SV5 is, distributed storage pair (c1, w 1), ... , is a file server to store the (c5, w 5). The user personal computer 1 is a personal computer that divides and encrypts data. The distributed personal computer 2 is a personal computer of a user who requests data storage. The other basic configuration of the distributed data storage system according to the second embodiment of the present invention is the same as that of the first embodiment.
【0052】上記のように構成された本発明の第2の実
施の形態におけるデータ分散保管システムの動作を説明
する。図8を参照しながら、データ分散保管システムの
動作を説明する。データの保管を依頼するユーザーの端
末装置であるユーザーパソコン1には、秘密に保管した
いデータが、3つの元データファイルa1,a2,a3に等分化
されて入っている。ユーザーパソコン1で、MISTYまた
はDESの暗号鍵Sを生成し、3つの元データファイルa1,
a2,a3を暗号化して、暗号化ファイルb1,b2,b3とする。
暗号化ファイルb1,b2,b3を、リードソロモン符号で誤り
訂正符号化して、5つの冗長化ファイルc1,c2,…,c5と
する。暗号鍵Sを、閾値分散法で5個のシェア鍵w1,w
2,…,w5に符号化する。ユーザーパソコン1から、LAN
3を介して5台の分散パソコン2に、分散保管ペア(c1,
w1),…,(c5,w5)を1つずつ送信する。The operation of the data distributed storage system according to the second embodiment of the present invention configured as described above will be described. The operation of the distributed data storage system will be described with reference to FIG. In a user personal computer 1, which is a terminal device of a user who requests data storage, data to be stored secretly is divided into three original data files a1, a2, and a3. The user personal computer 1 generates a MISTY or DES encryption key S, and generates three original data files a1,
a2 and a3 are encrypted to be encrypted files b1, b2 and b3.
The encrypted files b1, b2, and b3 are error-correction-coded using Reed-Solomon codes to obtain five redundant files c1, c2,..., C5. The encryption key S is divided into five share keys w 1 and w by the threshold distribution method.
2, ..., it is encoded into w 5. From user PC 1, LAN
3 to the five distributed personal computers 2 in a distributed storage pair (c1,
w 1 ),..., (c5, w 5 ) are transmitted one by one.
【0053】各分散パソコン2は、独自の認証コードを
使って、インターネットを介して、分散保管サーバーSV
1,SV2,SV3,SV4,SV5に、分散保管ペア(c1,w1),…,(c5,
w5)を送信する。分散保管サーバーSV1,SV2,SV3,SV4,SV
5では、分散保管ペア(c1,w1),…,(c5,w5)を受信して
保管する。Each distributed personal computer 2 uses a unique authentication code to connect to the distributed storage server SV via the Internet.
1, SV2, SV3, SV4, SV5 have distributed storage pairs (c1, w 1 ), ..., (c5,
w 5 ). Distributed storage server SV1, SV2, SV3, SV4, SV
In 5, distributed storage pair (c1, w 1), ... , store receives a (c5, w 5).
【0054】データを預けたユーザーが、データを取り
出したい場合は、分散パソコン2からインターネットを
介して分散保管サーバーSV1,SV2,SV3,SV4,SV5に、独自
の認証コードを使ってアクセスして、分散保管ペア(c1,
w1),…,(c5,w5)を戻してもらう。分散パソコン2は、
分散保管ペア(c1,w1),…,(c5,w5)をユーザーパソコン
1に送信する。When the user who has deposited the data wants to retrieve the data, the distributed personal computer 2 accesses the distributed storage servers SV1, SV2, SV3, SV4, and SV5 via the Internet using the unique authentication code. Distributed storage pair (c1,
w 1 ), ..., (c5, w 5 ). The distributed personal computer 2
Distributed storage pair (c1, w 1), ... , to send a (c5, w 5) to the user PC 1.
【0055】ユーザーパソコン1は、5個のシェア鍵w
1,w2,…,w5から暗号鍵Sを復元する。5つの冗長化フ
ァイルc1,c2,…,c5を、リードソロモン符号で誤り訂正
復号して、暗号化ファイルb1,b2,b3を得る。暗号化ファ
イルb1,b2,b3を暗号鍵Sで復号して、3つの元データフ
ァイルa1,a2,a3を得る。The user personal computer 1 has five share keys w
The encryption key S is restored from 1 , w 2 ,..., W 5 . The five redundant files c1, c2,..., C5 are error-corrected and decoded by Reed-Solomon code to obtain encrypted files b1, b2, b3. The encrypted files b1, b2, b3 are decrypted with the encryption key S to obtain three original data files a1, a2, a3.
【0056】5台の分散保管サーバーSV1,SV2,SV3,SV4,
SV5のうち2台が事故のためデータが戻ってこなくて
も、リードソロモン符号の消失誤り訂正能力(どのサー
バーがダウンしたかという情報を利用して訂正する能
力)で、元の3つの暗号化ファイルb1,b2,b3が復元でき
る。5個のシェア鍵w1,w2,…,w5のうち、2つのシェ
ア鍵が取り出せれば、元の暗号鍵Sが復元できる。The five distributed storage servers SV1, SV2, SV3, SV4,
Even if two of the SV5s did not return due to an accident, the original three encryptions were used with the erasure error correction capability of Reed-Solomon codes (the ability to correct using information on which server went down). Files b1, b2, b3 can be restored. If two share keys can be extracted from the five share keys w 1 , w 2 ,..., W 5 , the original encryption key S can be restored.
【0057】5台の分散パソコン2は、それぞれ独自の
認証コードを持っているので、自分が送信した分散保管
ペアしか取り出すことができない。それぞれの分散保管
ペアは、互いに無関係に分散保管サーバーに保管される
ので、関連するペアを誰も知ることはできない。したが
って、2つ以上のシェア鍵が盗まれて暗号鍵Sが復元さ
れるおそれはない。Since each of the five distributed personal computers 2 has its own authentication code, only the distributed storage pair transmitted by itself can be taken out. Since each distributed storage pair is stored on the distributed storage server independently of each other, no one can know the related pair. Therefore, there is no possibility that two or more share keys are stolen and the encryption key S is restored.
【0058】この例では、ユーザーパソコン1と分散パ
ソコン2をLAN3で接続する構成を説明したが、ユーザ
ーパソコン1が分散パソコン2の役目も果たすようにし
てもよい。また、データと暗号鍵を分散したペアを5と
したが、3以上のいくつにしてもよい。In this example, the configuration in which the user personal computer 1 and the distributed personal computer 2 are connected via the LAN 3 has been described. However, the user personal computer 1 may also serve as the distributed personal computer 2. Further, the number of pairs in which the data and the encryption key are distributed is 5, but may be any number of 3 or more.
【0059】上記のように、本発明の第2の実施の形態
では、データ分散保管システムを、元データを3つのフ
ァイルに分割して暗号化し、3つのファイルがあれば復
元できるように5つの冗長化ファイルにリードソロモン
符号化し、暗号鍵を閾値2の秘密分散法で5つのシェア
鍵に分散し、冗長化ファイルとシェア鍵の5つの組を、
5台のパソコンから別々に5つの分散保管サーバーに送
って保管する構成としたので、暗号化データとシェア鍵
を一緒に保管しても、データの秘密が漏れるおそれはな
い。As described above, in the second embodiment of the present invention, the data distributed storage system divides the original data into three files, encrypts the data, encrypts the original data into three files, and restores the data if there are three files. Reed-Solomon encoding is performed on the redundant file, and the encryption key is divided into five share keys using a secret sharing scheme with a threshold of 2, and the five sets of the redundant file and the share key are
Since the configuration is such that the data is sent separately from the five personal computers to the five distributed storage servers and stored, even if the encrypted data and the shared key are stored together, there is no danger that the secret of the data will be leaked.
【0060】[0060]
【発明の効果】以上の説明から明らかなように、本発明
では、データを分散保管する複数台の分散保管サーバー
と、ネットワークを介して分散保管サーバーに接続され
たユーザーパソコンとからなるデータ分散保管システム
のユーザーパソコンに、暗号鍵でデータを暗号化して暗
号化データとする手段と、暗号化データを誤り訂正符号
化して冗長化データとする手段と、暗号鍵を閾値秘密分
散法で複数個のシェア鍵に符号化する手段と、冗長化デ
ータを誤り訂正復号して暗号化データを得る手段と、シ
ェア鍵から暗号鍵を復元する手段と、暗号鍵で暗号化デ
ータを復号する手段とを備え、分散保管サーバーに、冗
長化データとシェア鍵を組にして保管する手段を備えた
構成としたので、鍵の紛失や、データ流出や、ディスク
クラッシュによるデータの破壊に対して、暗号鍵の管理
が簡単な、使い勝手の良い分散データ保管システムを実
現できるという効果が得られる。As is apparent from the above description, according to the present invention, a distributed storage system comprising a plurality of distributed storage servers for distributing and storing data, and a user personal computer connected to the distributed storage server via a network. Means for encrypting data with an encryption key to generate encrypted data, means for encrypting the data to be error-correction-coded to provide redundant data, Means for encoding into a share key, means for error-correcting and decoding redundant data to obtain encrypted data, means for restoring the encryption key from the share key, and means for decrypting the encrypted data with the encryption key. , The distributed storage server is equipped with a means to store redundant data and a shared key as a set, so if a key is lost, data is leaked, or a disk crash occurs For the destruction of over data, management of the encryption key is simple, the effect is obtained that the easy-to-use distributed data storage system can be realized.
【図1】本発明の第1の実施の形態におけるデータ分散
保管システムの概念図、FIG. 1 is a conceptual diagram of a data distributed storage system according to a first embodiment of the present invention;
【図2】本発明の第1の実施の形態におけるデータ分散
保管システムのデータ構成図、FIG. 2 is a data configuration diagram of a data distributed storage system according to the first embodiment of the present invention;
【図3】本発明の第1の実施の形態におけるデータ分散
保管システムのファイル格納イメージを示す図、FIG. 3 is a diagram showing a file storage image of the data distributed storage system according to the first embodiment of the present invention;
【図4】本発明の第1の実施の形態におけるデータ分散
保管システムのユーザーパソコンの機能ブロック図、FIG. 4 is a functional block diagram of a user personal computer of the distributed data storage system according to the first embodiment of the present invention;
【図5】本発明の第1の実施の形態におけるデータ分散
保管システムの分散保管サーバーの機能ブロック図、FIG. 5 is a functional block diagram of a distributed storage server of the data distributed storage system according to the first embodiment of the present invention;
【図6】本発明の第1の実施の形態におけるデータ分散
保管システムのユーザーパソコンの処理手順を示す流れ
図、FIG. 6 is a flowchart showing a processing procedure of a user personal computer of the distributed data storage system according to the first embodiment of the present invention;
【図7】本発明の第1の実施の形態におけるデータ分散
保管システムの分散保管サーバーの処理手順を示す流れ
図、FIG. 7 is a flowchart showing a processing procedure of the distributed storage server of the data distributed storage system according to the first embodiment of the present invention;
【図8】本発明の第2の実施の形態におけるデータ分散
保管システムの概念図である。FIG. 8 is a conceptual diagram of a data distributed storage system according to a second embodiment of the present invention.
1 ユーザーパソコン 2 分散パソコン 3 LAN a1,a2,a3 元データファイル S 暗号鍵 b1,b2,b3 暗号化ファイル c1,c2,…,c5 冗長化ファイル SV1,SV2,…,SV5 分散保管サーバー (c1,w1),…,(c5,w5) 分散保管ペア w1,w2,…,w5 シェア鍵 11 データ記憶手段 12 データ分割手段 13 暗号鍵生成手段 14 暗号化手段 15 リードソロモン符号化手段 16 秘密分散手段 17 送信手段 18 受信手段 19 誤り訂正手段 20 暗号鍵復元手段 21 復号手段 22 データ結合手段 31 データ受信手段 32 データ保管手段 33 データ送信手段 34 ユーザー認証手段1 User personal computer 2 Distributed personal computer 3 LAN a1, a2, a3 Original data file S Encryption key b1, b2, b3 Encrypted file c1, c2, ..., c5 Redundant file SV1, SV2, ..., SV5 Distributed storage server (c1, w 1 ),..., (c5, w 5 ) distributed storage pair w 1 , w 2 ,..., w 5 share key 11 data storage means 12 data division means 13 encryption key generation means 14 encryption means 15 Reed-Solomon encoding means 16 Secret sharing means 17 Transmitting means 18 Receiving means 19 Error correcting means 20 Encryption key recovery means 21 Decoding means 22 Data combining means 31 Data receiving means 32 Data storage means 33 Data transmitting means 34 User authentication means
Claims (4)
サーバーと、ネットワークを介して前記分散保管サーバ
ーに接続されたユーザーパソコンとからなるデータ分散
保管システムにおいて、前記ユーザーパソコンに、暗号
鍵でデータを暗号化して暗号化データとする手段と、前
記暗号化データを誤り訂正符号化して冗長化データとす
る手段と、前記暗号鍵を閾値秘密分散法で複数個のシェ
ア鍵に符号化する手段と、前記冗長化データを誤り訂正
復号して前記暗号化データを得る手段と、前記シェア鍵
から前記暗号鍵を復元する手段と、前記暗号鍵で前記暗
号化データを復号する手段とを備え、前記分散保管サー
バーに、前記冗長化データと前記シェア鍵を組にして保
管する手段を備えたことを特徴とするデータ分散保管シ
ステム。1. A distributed data storage system comprising a plurality of distributed storage servers for storing data in a distributed manner, and a user personal computer connected to the distributed storage server via a network. Means for encrypting the encrypted data into encrypted data, means for error-correction encoding the encrypted data to make redundant data, and means for encoding the encryption key into a plurality of share keys by a threshold secret sharing method. Means for obtaining the encrypted data by error correcting and decoding the redundant data, means for restoring the encryption key from the share key, and means for decrypting the encrypted data with the encryption key, A distributed storage system comprising: a distributed storage server that stores the redundant data and the share key as a set.
サーバーと、ネットワークを介して前記分散保管サーバ
ーに接続されたユーザーパソコンとからなるデータ分散
保管システムにおいて、前記ユーザーパソコンに、1つ
のデータをk(kは2以上の整数)個のデータに分割す
る手段と、前記k個のデータのそれぞれを1つの暗号鍵
で暗号化してk個の暗号化データとする手段と、前記k
個の暗号化データを誤り訂正符号化してn(nはk+1
以上の整数)個の冗長化データとする手段と、前記暗号
鍵を閾値秘密分散法でn個のシェア鍵に符号化する手段
と、前記冗長化データを誤り訂正復号して前記暗号化デ
ータを得る手段と、前記シェア鍵から前記暗号鍵を復元
する手段と、前記暗号鍵で前記暗号化データを復号する
手段とを備え、前記分散保管サーバーに、前記冗長化デ
ータと前記シェア鍵の各1つをn個のペアにする手段
と、各ペアの対応関係を対応表にする手段と、前記対応
表を記憶するメモリと、前記ペアを保管する手段とを備
えたことを特徴とするデータ分散保管システム。2. In a data distributed storage system comprising a plurality of distributed storage servers for storing data in a distributed manner and a user personal computer connected to the distributed storage server via a network, one data is stored in the user personal computer. means for dividing the data into k (k is an integer of 2 or more) data, means for encrypting each of the k data with one encryption key to obtain k encrypted data,
Error-encoding the encrypted data to n (n is k + 1)
Means for making the above (integer) pieces of redundant data, means for encoding the encryption key into n number of share keys by a threshold secret sharing method, and error-correction decoding of the redundant data to obtain the encrypted data. Obtaining means, means for restoring the encryption key from the share key, and means for decrypting the encrypted data with the encryption key, wherein the distributed storage server stores one of each of the redundant data and the share key. Data distribution means comprising: means for converting one pair into n pairs; means for forming a correspondence relationship between each pair; a memory for storing the correspondence table; and means for storing the pair. Storage system.
タを暗号化して暗号化データとし、前記暗号化データを
誤り訂正符号化して冗長化データとし、前記暗号鍵を閾
値秘密分散法で複数個のシェア鍵に符号化し、前記冗長
化データと前記シェア鍵を、ネットワークを介して分散
保管サーバーに送信し、前記分散保管サーバーで、前記
冗長化データと前記シェア鍵を組にして保管し、保管し
たデータをユーザーが復元するときに、前記ユーザーパ
ソコンで前記分散保管サーバーにアクセスして、前記冗
長化データと前記シェア鍵を送り返してもらい、前記冗
長化データを誤り訂正復号して前記暗号化データを得
て、前記シェア鍵から前記暗号鍵を復元し、前記暗号鍵
で前記暗号化データを復号してもとのデータを再生する
ことを特徴とするデータ分散保管方法。3. A user personal computer encrypts data using an encryption key to generate encrypted data, error-correction-encodes the encrypted data into redundant data, and uses the encryption key as a plurality of shares by a threshold secret sharing method. Encoding into a key, transmitting the redundant data and the share key to a distributed storage server via a network, and storing and storing the redundant data and the share key as a set at the distributed storage server. When the user restores, the user PC accesses the distributed storage server to have the redundant data and the share key sent back, and performs error correction decoding of the redundant data to obtain the encrypted data. Recovering the encryption key from the share key, decrypting the encrypted data with the encryption key, and reproducing the original data. Distributed storage method.
サーバーと、ネットワークを介して前記分散保管サーバ
ーに接続された複数台の分散パソコンと、前記分散パソ
コンに接続されたユーザーパソコンとからなるデータ分
散保管システムにおいて、前記ユーザーパソコンに、暗
号鍵でデータを暗号化して暗号化データとする手段と、
前記暗号化データを誤り訂正符号化して冗長化データと
する手段と、前記暗号鍵を閾値秘密分散法で複数個のシ
ェア鍵に符号化する手段と、前記冗長化データを誤り訂
正復号して前記暗号化データを得る手段と、前記シェア
鍵から前記暗号鍵を復元する手段と、前記暗号鍵で前記
暗号化データを復号する手段とを備え、前記分散パソコ
ンに、前記冗長化データと前記シェア鍵を組にして独自
の認証コードを使って前記分散保管サーバーに送信する
手段と、前記冗長化データと前記シェア鍵の組を独自の
認証コードを使って前記分散保管サーバーから受信する
手段と、前記分散保管サーバーに、前記冗長化データと
前記シェア鍵を組にして保管する手段を備えたことを特
徴とするデータ分散保管システム。4. A data storage system comprising: a plurality of distributed storage servers for distributing and storing data; a plurality of distributed personal computers connected to the distributed storage server via a network; and a user personal computer connected to the distributed personal computers. In the distributed storage system, means for encrypting data with the encryption key to the user personal computer to obtain encrypted data;
Means for error-correction encoding the encrypted data into redundant data, means for encoding the encryption key into a plurality of share keys by a threshold secret sharing method, and error-correction decoding of the redundant data to Means for obtaining encrypted data, means for restoring the encryption key from the share key, and means for decrypting the encrypted data with the encryption key, wherein the distributed personal computer has the redundant data and the share key. Means for transmitting to the distributed storage server using a unique authentication code as a set, means for receiving the set of the redundant data and the shared key from the distributed storage server using a unique authentication code, A distributed storage system comprising: a distributed storage server that stores the redundant data and the share key as a set.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002148918A JP2003348065A (en) | 2002-05-23 | 2002-05-23 | Distributed data storage system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002148918A JP2003348065A (en) | 2002-05-23 | 2002-05-23 | Distributed data storage system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003348065A true JP2003348065A (en) | 2003-12-05 |
Family
ID=29767276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002148918A Pending JP2003348065A (en) | 2002-05-23 | 2002-05-23 | Distributed data storage system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003348065A (en) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005124168A (en) * | 2003-10-14 | 2005-05-12 | Microsoft Corp | Digital rights management system |
JP2005215735A (en) * | 2004-01-27 | 2005-08-11 | Hitachi Ltd | File input and output control device |
JP2005275937A (en) * | 2004-03-25 | 2005-10-06 | Fujitsu Ltd | P2p network system |
WO2006003711A1 (en) * | 2004-07-05 | 2006-01-12 | Hitachi Ulsi Systems Co.,Ltd. | Prepaid card, settlement system thereof, and electronic key |
JP2006018772A (en) * | 2004-07-05 | 2006-01-19 | Nippon Telegraph & Telephone West Corp | Agent control system and method |
JP2006099697A (en) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | Method and device for protecting information program |
JP2007312128A (en) * | 2006-05-18 | 2007-11-29 | Toshiba Corp | Electronic data browsing system, apparatus, and program |
JP2007323305A (en) * | 2006-05-31 | 2007-12-13 | Nippon Telegr & Teleph Corp <Ntt> | Two-layer type collaborative electronic data use permission deciding method and electronic data sharing system |
JP2008288750A (en) * | 2007-05-16 | 2008-11-27 | Kddi Corp | Distributed information generation device, confidential information recover device, distributed information generation method, confidential information recover method, and program |
JP2009519687A (en) * | 2005-12-12 | 2009-05-14 | クゥアルコム・インコーポレイテッド | Authentication and distributed system and method for replacing cryptographic keys |
JP2009218636A (en) * | 2008-03-06 | 2009-09-24 | Nec Corp | Encrypting device, encryption system, and program |
JP2010530562A (en) * | 2007-05-07 | 2010-09-09 | アーカイヴァス インコーポレイテッド | Data confidentiality preservation method in fixed content distributed data storage system |
WO2010116678A1 (en) | 2009-03-30 | 2010-10-14 | パナソニック株式会社 | Healthcare system |
US20110161655A1 (en) * | 2009-12-29 | 2011-06-30 | Cleversafe, Inc. | Data encryption parameter dispersal |
JP5151987B2 (en) * | 2006-10-24 | 2013-02-27 | 日本電気株式会社 | Distributed information generation apparatus and restoration apparatus |
JP2013539324A (en) * | 2010-09-30 | 2013-10-17 | ロスアラモス・ナショナル・セキュリティ,エルエルシー | Secure multi-party communication with quantum key distribution managed by a communication trust |
JP2013243441A (en) * | 2012-05-18 | 2013-12-05 | Nippon Telegr & Teleph Corp <Ntt> | Secret dispersion system, data dispersion device, data restoration device, secret dispersion method, and program |
US8812866B2 (en) | 2007-02-16 | 2014-08-19 | Fujitsu Limited | Method and apparatus for storing data |
KR20160038273A (en) * | 2014-09-30 | 2016-04-07 | 남기원 | Online secret data managing system and method of the same |
WO2016158721A1 (en) * | 2015-03-27 | 2016-10-06 | Necソリューションイノベータ株式会社 | Data management device, data management method and computer readable storage medium |
JPWO2014103078A1 (en) * | 2012-12-28 | 2017-01-12 | 富士通株式会社 | Information processing system, information processing system management method, and information processing system management program |
JP6467091B1 (en) * | 2018-06-21 | 2019-02-06 | 株式会社LIFULL Senior | Information processing apparatus, information processing program, and information processing method |
JP2021048471A (en) * | 2019-09-18 | 2021-03-25 | 富士通株式会社 | Key management device, key management method, and key management program |
JP2021158548A (en) * | 2020-03-27 | 2021-10-07 | 株式会社日立製作所 | Information sharing management method and information sharing management apparatus |
US11968186B2 (en) | 2004-10-25 | 2024-04-23 | Security First Innovations, Llc | Secure data parser method and system |
US12093412B2 (en) | 2005-11-18 | 2024-09-17 | Security First Innovations, Llc | Secure data parser method and system |
-
2002
- 2002-05-23 JP JP2002148918A patent/JP2003348065A/en active Pending
Cited By (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4672317B2 (en) * | 2003-10-14 | 2011-04-20 | マイクロソフト コーポレーション | Digital rights management system |
JP2005124168A (en) * | 2003-10-14 | 2005-05-12 | Microsoft Corp | Digital rights management system |
JP2005215735A (en) * | 2004-01-27 | 2005-08-11 | Hitachi Ltd | File input and output control device |
JP4601969B2 (en) * | 2004-01-27 | 2010-12-22 | 株式会社日立製作所 | File I / O controller |
JP2005275937A (en) * | 2004-03-25 | 2005-10-06 | Fujitsu Ltd | P2p network system |
WO2006003711A1 (en) * | 2004-07-05 | 2006-01-12 | Hitachi Ulsi Systems Co.,Ltd. | Prepaid card, settlement system thereof, and electronic key |
JP2006018772A (en) * | 2004-07-05 | 2006-01-19 | Nippon Telegraph & Telephone West Corp | Agent control system and method |
JP4624734B2 (en) * | 2004-07-05 | 2011-02-02 | 西日本電信電話株式会社 | Agent control system and method |
JP2006099697A (en) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | Method and device for protecting information program |
US11968186B2 (en) | 2004-10-25 | 2024-04-23 | Security First Innovations, Llc | Secure data parser method and system |
US12093412B2 (en) | 2005-11-18 | 2024-09-17 | Security First Innovations, Llc | Secure data parser method and system |
JP2009519687A (en) * | 2005-12-12 | 2009-05-14 | クゥアルコム・インコーポレイテッド | Authentication and distributed system and method for replacing cryptographic keys |
US8989390B2 (en) | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
JP2007312128A (en) * | 2006-05-18 | 2007-11-29 | Toshiba Corp | Electronic data browsing system, apparatus, and program |
JP4698489B2 (en) * | 2006-05-31 | 2011-06-08 | 日本電信電話株式会社 | Two-layer cooperative electronic data usage authorization determination method and electronic data sharing system |
JP2007323305A (en) * | 2006-05-31 | 2007-12-13 | Nippon Telegr & Teleph Corp <Ntt> | Two-layer type collaborative electronic data use permission deciding method and electronic data sharing system |
JP5151987B2 (en) * | 2006-10-24 | 2013-02-27 | 日本電気株式会社 | Distributed information generation apparatus and restoration apparatus |
US8812866B2 (en) | 2007-02-16 | 2014-08-19 | Fujitsu Limited | Method and apparatus for storing data |
US8457317B2 (en) | 2007-05-07 | 2013-06-04 | Hitachi Data Systems Corporation | Method for data privacy in a fixed content distributed data storage |
JP2010530562A (en) * | 2007-05-07 | 2010-09-09 | アーカイヴァス インコーポレイテッド | Data confidentiality preservation method in fixed content distributed data storage system |
JP2008288750A (en) * | 2007-05-16 | 2008-11-27 | Kddi Corp | Distributed information generation device, confidential information recover device, distributed information generation method, confidential information recover method, and program |
JP2009218636A (en) * | 2008-03-06 | 2009-09-24 | Nec Corp | Encrypting device, encryption system, and program |
WO2010116678A1 (en) | 2009-03-30 | 2010-10-14 | パナソニック株式会社 | Healthcare system |
US8886936B2 (en) | 2009-03-30 | 2014-11-11 | Panasonic Corporation | Health care system |
US8468368B2 (en) * | 2009-12-29 | 2013-06-18 | Cleversafe, Inc. | Data encryption parameter dispersal |
US20110161655A1 (en) * | 2009-12-29 | 2011-06-30 | Cleversafe, Inc. | Data encryption parameter dispersal |
US9680640B2 (en) | 2010-06-15 | 2017-06-13 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
JP2013539324A (en) * | 2010-09-30 | 2013-10-17 | ロスアラモス・ナショナル・セキュリティ,エルエルシー | Secure multi-party communication with quantum key distribution managed by a communication trust |
JP2013243441A (en) * | 2012-05-18 | 2013-12-05 | Nippon Telegr & Teleph Corp <Ntt> | Secret dispersion system, data dispersion device, data restoration device, secret dispersion method, and program |
US9558038B2 (en) | 2012-12-28 | 2017-01-31 | Fujitsu Limited | Management system and management method for managing information processing apparatus |
JPWO2014103078A1 (en) * | 2012-12-28 | 2017-01-12 | 富士通株式会社 | Information processing system, information processing system management method, and information processing system management program |
KR101657243B1 (en) | 2014-09-30 | 2016-09-30 | 남기원 | Online secret data managing system and method of the same |
WO2016052959A1 (en) * | 2014-09-30 | 2016-04-07 | 남기원 | Online secret data management system and method therefor |
KR20160038273A (en) * | 2014-09-30 | 2016-04-07 | 남기원 | Online secret data managing system and method of the same |
WO2016158721A1 (en) * | 2015-03-27 | 2016-10-06 | Necソリューションイノベータ株式会社 | Data management device, data management method and computer readable storage medium |
JP6467091B1 (en) * | 2018-06-21 | 2019-02-06 | 株式会社LIFULL Senior | Information processing apparatus, information processing program, and information processing method |
JP2019220871A (en) * | 2018-06-21 | 2019-12-26 | 株式会社LIFULL Senior | Information processing apparatus, information processing program, and information processing method |
JP2021048471A (en) * | 2019-09-18 | 2021-03-25 | 富士通株式会社 | Key management device, key management method, and key management program |
JP2021158548A (en) * | 2020-03-27 | 2021-10-07 | 株式会社日立製作所 | Information sharing management method and information sharing management apparatus |
JP7269194B2 (en) | 2020-03-27 | 2023-05-08 | 株式会社日立製作所 | Information sharing management method and information sharing management device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003348065A (en) | Distributed data storage system | |
JP5905068B2 (en) | Decentralized storage and communication | |
US11182247B2 (en) | Encoding and storage node repairing method for minimum storage regenerating codes for distributed storage systems | |
Resch et al. | {AONT-RS}: Blending Security and Performance in Dispersed Storage Systems | |
US5991414A (en) | Method and apparatus for the secure distributed storage and retrieval of information | |
JP6882666B2 (en) | Key generator and key generator | |
CN109510826A (en) | Safe and reliable cloud storage method and device based on renewable encryption | |
JP4539952B2 (en) | Information distributed storage system, apparatus, program and recording medium | |
CN115021988B (en) | Method and system for secure backup and recovery of data based on verifiable secret sharing | |
KR100989605B1 (en) | Encoding apparatus and encoding method | |
VS et al. | A secure regenerating code‐based cloud storage with efficient integrity verification | |
KR102181645B1 (en) | System and method for distributing and storing data | |
KR101978684B1 (en) | Code-based encryption apparatus and method capable of preventing replay attack | |
KR20190058884A (en) | Data transmission apparatus capable of digital signature based on biometric information and operating method thereof | |
Sengupta et al. | Data vaporizer-towards a configurable enterprise data storage framework in public cloud | |
CN117318942B (en) | Distributed storage system combined with quantum security technology | |
KR102071064B1 (en) | Entropy supply management service apparatus for random number generation and operating method thereof | |
Wong | Decentralized recovery for survivable storage systems | |
JP2011035618A (en) | Secret distribution device, secret distribution method and secret dispersion program | |
Li et al. | A secure and reliable hybrid model for cloud-of-clouds storage systems | |
Sarkar et al. | RAFR: remote assessment of file redundancy | |
Paul et al. | Design of a secure and fault tolerant environment for distributed storage | |
NZ782231A (en) | Method and system for distributed data storage with enhanced security, resilience, and control | |
NZ782231B2 (en) | Method and system for distributed data storage with enhanced security, resilience, and control | |
JP2000151573A (en) | Group key decoding system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050513 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071030 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080304 |