JP2015516638A - 複数のストレージ・サービス・プロバイダに分散され格納されているファイルの機密性を保護するための方法 - Google Patents
複数のストレージ・サービス・プロバイダに分散され格納されているファイルの機密性を保護するための方法 Download PDFInfo
- Publication number
- JP2015516638A JP2015516638A JP2015511969A JP2015511969A JP2015516638A JP 2015516638 A JP2015516638 A JP 2015516638A JP 2015511969 A JP2015511969 A JP 2015511969A JP 2015511969 A JP2015511969 A JP 2015511969A JP 2015516638 A JP2015516638 A JP 2015516638A
- Authority
- JP
- Japan
- Prior art keywords
- file
- coefficients
- identifier
- provider
- storing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0607—Improving or facilitating administration, e.g. storage management by facilitating the process of upgrading existing storage systems, e.g. for improving compatibility between host and storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
セキュリティ・パラメータnを選択し、ファイルをn個のチャンクS1,・・・,Snに分割するステップと、
j=1,・・・,nに対して、n個の係数ajを、ランダムに、すべてのajが相互に異なるように、選択するステップと、
次に、i=1,・・・,nおよびj=1,・・・,nに対して、ファンデルモンド(Vandermonde)行列(aj i−1)を生成することによって、n2個の係数aijを生成するステップと、
i=1,・・・,nに対して、n個の1次結合Ci=ai1・S1+・・・+aij・Sj+・・・+ain・Snを計算するステップと、
2つの異なるストレージ・サービス・プロバイダを選択して、第1のストレージ・サービス・プロバイダに1次結合の一部を、第2のストレージ・サービス・プロバイダに残りの1次結合を格納するステップと、
を含む。
セキュリティ・パラメータnを選択するステップと、
ファイルをn個のチャンクS1,・・・,Snに分割するステップと、
i=1,・・・,nおよびj=1,・・・,nに対して、n2個の係数aijを選択するステップと、
i=1,・・・,nに対して、ベクトルai1,・・・,ainが1次独立であることを確認するステップであって、そうでない場合には、係数を再度生成するステップと、
i=1,・・・,nに対して、n個の1次結合Ci=ai1・S1+・・・+aij・Sj+・・・+ain・Snを計算するステップと、
前記複数のストレージ・サービス・プロバイダの間で、n個のストレージ・サービス・プロバイダO1,・・・,Onを選択するステップと、
前記ファイルを指定するn個のファイル識別子ID’1,・・・,ID’nを生成するステップと、
i=1,・・・,nに対して、ファイル識別子ID’iと関連するストレージ・サービス・プロバイダOiに、結合Ciを格納するステップと、
i=1,・・・,nに対して、ファイル識別子ID’iとプロバイダ識別子Oiとを、ファイルに対応しておりローカル・メモリに格納されているファイル記述子に格納するステップと、
i=1,・・・,nに対して、結合Ciと再度関連付けられることが可能であるように、係数ai1,・・・,ainの組を格納するステップと、
を含む方法において、
i=1,・・・,nおよびj=1,・・・,nに対して、前記n2個の係数aijをランダムに選択するステップと、
i=1,・・・,nに対して、ベクトルai1,・・・,ainが1次独立であることを確認するステップであって、そうでない場合には、係数を再度生成するステップと、
j=1,・・・,nに対して、n個のスーパ係数a’1,・・・,a’j,・・・,a’nをランダムに選択するステップと、
1次オーバ結合(linear over−combination)OC’=a’1・C1+・・・+a’j・Cj+・・・+a’n・Cnを計算するステップと、
j=1,・・・,nに対して、オーバ結合OC’と係数a’1,・・・,a’j,・・・,a’nとを格納するステップと、
を更に含むことを特徴とする方法である。
i=1,・・・,nおよび1≦k≦nでありiと異なるkに対して、結合Ckおよびファイル識別子ID’kと関連して、係数の組ai1,・・・,ainを、ストレージ・サービス・プロバイダOkに格納するステップと、
i=1,・・・,nに対して、係数の組ai1,・・・,ainと結合Ciとを再度関連付けることを可能にする置換(permutation)を、ファイル(F)と対応しており前記ローカル・メモリに格納されている前記ファイル記述子に格納するステップと、
を含む。
ファイルに対応しておりローカル・メモリに格納されているファイル記述子において、前記ファイルを指定するn個のファイル識別子ID’1,・・・,ID’nを読み出し、プロバイダ識別子O1,・・・,Onを読み出すステップと、
n個のファイル識別子ID’1,・・・,ID’nを、それぞれ、プロバイダ識別子O1,・・・,Onによって指定されるストレージ・サービス・プロバイダに送るステップと、
n個の結合C1,・・・,Cnを、プロバイダ識別子O1,・・・,Onによって指定されるプロバイダから受け取るステップと、
i=1,・・・,nに対して、n個の結合C1,・・・,Cnにそれぞれ対応する係数のn個の組ai1,・・・,ainを検索するステップと、
i=1,・・・,nに対して、各結合Ciを、係数の対応する組ai1,・・・,ainと関連付けるステップと、
i=1,・・・,nに対して係数のn個の組bi1,・・・,binから構成される別の行列を得るために、i=1,・・・,nに対して係数のn個の組ai1,・・・,ainから構成される行列の逆行列を計算するステップと、
そして、前記ファイルFのn個のチャンクS1,・・・,Snを、i=1,・・・,nに対してSi=bi1・C1+・・・+bij・Cj+・・・+bin・Cnとして計算するステップと、
そして、ファイルFを復元するために、チャンクS1,・・・,Snを再度組み立てるステップと、
を含む方法において、
j=1,・・・,nに対して、オーバ結合OC’と係数a’1,・・・,a’j,・・・,a’nとを読み出すステップと、
i=1,・・・,nに対して係数のn個の組bi1,・・・,binから構成される別の行列を得るために、i=1,・・・,n−1に対する係数のn−1個の組ai1,・・・,ainと、j=1,・・・,nに対する1組の係数(a’1・a1j+・・・+a’i・aij+・・・+a’n・anj)とから構成される行列の逆行列を計算するステップと、
そして、前記ファイル(F)のn個のチャンクS1,・・・,Snを、i=1,・・・,nに対して、Si=bi1・C1+・・・+bij・Cj+・・・+bin−1・Cn−1+bin・OC’として計算するステップと、
そして、ファイル(F)を復元するために、チャンクS1,・・・,Snを再度組み立てるステップと、
を更に含むことを特徴とする方法である。
i=1,・・・,nに対して、各結合Ciを、係数の対応する組ai1,・・・,ainと関連付けるステップは、
前記ファイルに対応するファイル記述子において置換を読み出すステップと、
i=1,・・・,nに対して、各結合Ciが係数の対応する組ai1,・・・,ainと関連付けられるように、i=1,・・・,nに対して、置換を係数のn個の組ai1,・・・,ainに適用するステップと、
を含む。
i=1,・・・,nに対して、各結合Ciを、係数の対応する組ai1,・・・,ainと関連付けるステップは、i=1,・・・,nに対して、係数の組ai1,・・・,ainを、結合Ciに直接関連付けるステップを含む。
セキュリティ・パラメータnを選択するステップと、
ファイルをn個のチャンクS1,・・・,Snに分割するステップと、
i=1,・・・,nおよびj=1,・・・,nに対して、n2個の係数aijをランダムに選択するステップと、
i=1,・・・,nに対して、ベクトルai1,・・・,ainが1次独立であることを確認するステップであって、そうでない場合には、係数を再度生成するステップと、
i=1,・・・,nに対して、n個の1次結合Ci=ai1・S1+・・・+aij・Sj+・・・+ain・Snを計算するステップと、
前記複数のストレージ・サービス・プロバイダの間で、n個のストレージ・サービス・プロバイダO1,・・・,Onを選択するステップと、
前記ファイルを指定するn個のファイル識別子ID’1,・・・,ID’nを生成するステップと、
i=1,・・・,nに対して、ファイル識別子ID’iと関連して、ストレージ・サービス・プロバイダOiに、結合Ciを格納するステップと、
i=1,・・・,nに対して、ファイル識別子ID’iとプロバイダ識別子Oiとを、ファイルに対応しておりローカル・メモリに格納されているファイル記述子に格納するステップと、
i=1,・・・,nに対して係数のn個の組bi1,・・・,binから構成される別の行列を得るために、i=1,・・・,nに対して係数のn個の組ai1,・・・,ainから構成される行列の逆行列を計算するステップと、
i=1,・・・,nに対して、結合Ciと再度関連付けられることが可能であるように、係数bi1,・・・,binの組を格納するステップと、
を含む方法である。
ファイル(F)に対応しておりローカル・メモリに格納されているファイル記述子において、前記ファイルを指定するn個のファイル識別子ID’1,・・・,ID’nを読み出し、プロバイダ識別子O1,・・・,Onを読み出すステップと、
n個のファイル識別子ID’1,・・・,ID’nを、それぞれ、プロバイダ識別子O1,・・・,Onによって指定されるストレージ・サービス・プロバイダに送るステップと、
n個の結合C1,・・・,Cnを、プロバイダ識別子O1,・・・,Onによって指定されるこれらのプロバイダから受け取るステップと、
i=1,・・・,nに対して、n個の結合C1,・・・,Cnにそれぞれ対応する係数のn個の組bi1,・・・,binを検索するステップと、
i=1,・・・,nに対して、各結合Ciを、係数の対応する組bi1,・・・,binと関連付けるステップと、
i=1,・・・,nに対して、前記ファイルのチャンクS1,・・・,Snを、Si=bi1・C1+・・・+bij・Cj+・・・+bin・Cnとして計算するステップと、
そして、ファイルFを復元するために、チャンクS1,・・・,Snを再度組み立てるステップと、
を含む。
1)一意的な識別子IDを、ストレージ・サービス・プロバイダに分散され格納される各ファイルFに関連付ける手段。このプロセスは、潜在的に複雑なものとなり得るが、ファイルの経路、またはタグ、またはファイル・システム・アーキテクチャと互換性を有する任意の他の既知の方法を用いることができる。
2)ユーザがセキュリティ・パラメータnを選択することを可能にする入力手段。このパラメータは、各ファイルに対して異なり得る。nの値が大きければ、より多くの計算が伴うことになるが、より多くのセキュリティも伴う。そのため、nの値は、制限、機密、秘密、・・・など、望まれる機密性のレベルに従って、選択することができる。
3)提案されている方法を遂行するコンピュータ実行可能な命令を含むプログラムを実行する計算手段。
計算手段は、やはりファイルFを指定しているがローカルなファイル識別子IDとは異なる新たな一意的なファイル識別子ID’を、ローカルな識別子IDの関数として、生成する。この関数は、ID’が与えられた場合に、IDを回復することを許容してはならないが、その理由は、この関数が、本質的に、例えばハッシュ関数のような一方向関数であるからである。この新たなファイル識別子ID’は、すべてのストレージ・サービス・プロバイダに公開される。
計算手段は、i=1,・・・,nとして、プロバイダOiに、
結合Ciと、
係数の組ai1,・・・,ainと、
ファイル識別子ID’と、
を送る。
プロバイダOiは、結合Ciと係数の組ai1,・・・,ainとを、ファイル識別子ID’と関連させて格納する。
計算手段は、ローカル・メモリLMに、ファイルFに対する非常に簡略なファイル記述子をローカルに格納する。このファイル記述子は、ファイルFを指定する識別子ID’と、選択されたストレージ・サービス・プロバイダを指定するプロバイダ識別子O1,・・・,Onとを含む。
計算手段は、例えばハッシュ関数のような一方向関数によるローカルな識別子IDの関数として、しかしローカルなファイル識別子IDとは異なっており、やはりファイルFを指定する新たなファイル識別子ID’を生成する。この新たなファイル識別子ID’は、すべてのストレージ・サービス・プロバイダに公開される。
計算手段は、i=1,・・・,nとして、プロバイダOiに、
ファイルFを指定する新たなファイル識別子ID’と、
結合Ciと、
1≦k≦nであり、iとは異なるkに対して、別の結合Ckに対応する係数の組ak1,・・・,aknと、
を送る。
係数の組ak1,・・・,aknは、i=1,・・・,nとして、ベクトル(ai1,・・・,ain)に適用された置換σによって決定される。すなわち、次の通りである。
(ak1,・・・,akn)=(aσ(n)1,・・・,aσ(n)i,・・・,aσ(n)n)=結合Cσ(i)に対応する係数
計算手段は、i=1,・・・,nとして、プロバイダOiに、
ファイルFを指定する新たなファイル識別子ID’と、
結合Ciと、
係数の組ak1,・・・,aknと、
を、関連させて、格納する。
計算手段は、ローカル・メモリLMに、ファイルFに対する非常に簡略なファイル記述子をローカルに格納する。このファイル記述子は、
ファイルFを指定する識別子ID’と、
選択されたストレージ・サービス・プロバイダの識別子O1,・・・,Onと、
(例えば、先に説明したアレイの形式での)置換σと、
を含む。
計算手段は、同じファイルFに対し、例えばハッシュ関数のような一方向関数によるローカルな識別子IDの関数として、異なる複数のファイル識別子ID’1,・・・,ID’nを生成する。計算手段は、i=1,・・・,nとして、プロバイダOiに、ファイル識別子ID’iと結合Ciとを送るが、係数の組については、まったく送らない。
このバリアントcによれば、計算手段は、ローカル・メモリLMに、より大きなファイル記述子をローカルに格納する。i=1,・・・,nに対し、このファイル記述子は、トリプレットを含むのであるが、各トリプレットは、i=1,・・・,nに対して、
ファイルFを指定する識別子ID’iと、
サービス・プロバイダ識別子Oiと、
結合Ciを構築するのに用いられた係数の組ai1,・・・,ainと、
を含む。
ファイルFを復元するために、デバイスの計算手段は、ある結合とこの結合に対応する係数の組とを、n個の選択されたストレージ・サービス・プロバイダのそれぞれに(任意の順序で)リクエストする。
結合Ciと、
係数の対応する組ai1,・・・,ainと、
を受け取る。
結合Ciは、ファイルFを検索するプロセスのために、係数の組ai1,・・・,ainと直接関連付けられている。
ファイルFを復元するために、デバイスの計算手段は、ある結合と係数の組とを、n個の選択されたストレージ・サービス・プロバイダのそれぞれに(任意の順序で)リクエストする。しかし、計算手段は、各結合を、この結合を計算するために用いられた係数の対応する組と再度関連付けなければならないのであり、その理由は、この結合と係数のこの組とは、同じストレージ・サービス・プロバイダに格納されたのではなかったからである。(Oiによって格納されている係数の組に対応する)結合Cσ(i)がプロバイダOσ(i)に格納されているため、置換σが再度用いられなければならない。
計算手段が、ローカル・メモリLMにおいて、ファイルFに対応するファイル記述子に登録されているファイル識別子ID’と、プロバイダ識別子O1,・・・,Onと、置換σと、を読み出す。
計算手段は、識別子ID’を、プロバイダ識別子O1,・・・,Onによって指定されているn個のストレージ・サービス・プロバイダに送る。
計算手段は、i=1,・・・,nに対するプロバイダOiから、
結合Ciと、
係数の組aσ(i)1,・・・,aσ(i)nと、を受け取る。
ファイルFを復元するために、デバイスの計算手段は、ある結合とこの結合に対応する係数の組とを、n個の選択されたストレージ・サービス・プロバイダのそれぞれに(任意の順序で)リクエストする。
計算手段は、ファイル識別子ID’iを、i=1,・・・,nに対するプロバイダOiに送る(n個の識別子ID’1,・・・,ID’nは、相互に異なる)。
それに応答して、計算手段は、i=1,・・・,nに対するプロバイダOiから、結合Ciを受け取る。
すべてのバリアントにおいて、方式の基本的なセキュリティは、結合C1,・・・,Cnがすべてなければ、どのチャンクS1を復元することも不可能である、という事実に存する。従って、オペレータたちがファイルFの機密性を破る唯一の可能性は、全員で共謀することである。
バリアントa:彼ら全員が共謀する場合には、彼らはすべての結合と係数のすべての組とを得ることになり、従って、彼らはファイルF全体を検索することができる。
この方法の唯一の弱点は、1人のオペレータOiが結合Ciを失う(または破損する)と、ファイルFを検索することが不可能になることである。
n+k人のオペレータの場所で格納するときには、セキュリティは、同じままである。すなわち、この方式を破るには、少なくともn人のオペレータが共謀しなければならない。この解決策は、バリアントaおよびcにうまく適用される。
i=1,・・・,nに対して、(本発明者らがスーパ係数と称する)n個の係数の組a’jをランダムに選択するステップと、
1次オーバ結合OC’=a’i・C1+・・・+a’j・Cj+・・・+a’n・Cnを計算するステップと、
このオーバ結合OC’とn個のスーパ係数a’jとを格納するステップと、
を含む。
それは、異なるクラウド・サービス・プロバイダに存在し得る、または、i=1,・・・,nに対して、結合Ciを格納するのに用いられるn個のストレージ・サービス・プロバイダの中の1つとできるだけ同じ場所に配置され得る。
それは、ユーザ・デバイスに存在し得る。
それは、また、ユーザ・デバイスとストレージ・オペレータとの間、例えば、セットトップ・ボックスに存在し得る。
よって、検索は、ある行列の逆行列を計算することによって、行い得る。
n個のスーパ係数a’1,・・・,a’nを生成し、
スーパ結合OC’=a’1・C1+・・・+a’j・Cj+・・・+a’n・Cnを計算するための計算手段とを備えている。
(オプションであるが、それは、複数のスーパ結合を計算するためのスーパ係数の複数の組を生成することができる。すなわち、ある1つのオーバ結合が、ただ1つのストレージ・サービス・プロバイダの損失を回避することを可能にし、他方で、k個のオーバ結合が、k個のストレージ・サービス・プロバイダの損失を回避することを可能にする。)オーバ結合OC’は、次に、異なるストレージ・プロバイダに格納される。オーケストレータは、ストレージ・プロバイダに格納されている結合の利用可能性をモニタする。オーケストレータは、欠陥のあるストレージ・オペレータを検出すると常に、追加的なオーバ結合を生成して、それを別のストレージ・プロバイダに格納する。
オーケストレータは、n個の結合を、n人のストレージ・オペレータにそれぞれリクエストする。
n人のストレージ・オペレータが正常に働いている場合には、オーケストレータは、n個の結合C1,・・・,Cj,・・・,Cnを受け取る。オーケストレータは、それらを、ユーザ・デバイスに転送する。この後者は、上で説明されているように、ファイルFを復元することができる。
n人のストレージ・オペレータの中の1人がもはや働いていない場合には、オーケストレータは、n−1個の結合C1,・・・,Cj,・・・,Cn−1を受け取るのであるが、その理由は、結合Cnを格納したストレージ・プロバイダが機能していないからである。次に、オーケストレータは、それらを、(対応するストレージ・プロバイダからフェッチされた)オーバ結合OC’およびスーパ係数a’1,・・・,a’nと共に、ユーザ・デバイスに転送する。
チャンクCiに対し、j=1,・・・,nとして、直接に(aij)であるか、または、オーバ結合OC’に対して、j=1,・・・,nとして、(a’1・a1j+・・・+a’i・aij+・・・+a’n・anj)である検索されたフラグメントの係数によって構成される行列の逆行列を計算すること。なお、この逆行列の計算により、計算手段は、i=1,・・・,nとして、係数のn個の組bi1,・・・,binから構成される別の行列を得る。
次に、前記ファイルFのn個のチャンクS1,・・・,Snを、Si=bi1・C1+・・・+bij・Cj+・・・+bin・OC’として計算すること。
次に、チャンクS1,・・・,Snを再度組み立て、パディングを除去して、ファイルFを復元すること。
提案されている方法の重要な態様は、その効率と、その方法がセキュリティとパフォーマンスとを調停するという事実とである。この態様を更に強調するために、本発明者らは、データを格納するユーザ(本発明者らは、簡潔にする目的で、そのようなユーザを、ソースと称する)とデータを検索するユーザ(彼らは必ずしもデータを格納する者とは同じではないので、本発明者らは、そのようなユーザを、フェッチャと称する)との間での計算に関する追加的なトレードオフを提供することができる。上述した実施形態では、ソースは結合を実行し、フェッチャは逆行列の計算を意味する復元を実行するので、労力は、ソースとフェッチャとの間で二分化されている。しかし、ソースが結合を計算し、更に逆行列を事前に計算して、直接の係数aijの代わりに、逆行列の係数bijを、ストレージ・サービス・プロバイダまたはローカル・メモリLMのいずれかに直接格納することを、本発明者らは、提案することも可能である。こうすると、フェッチャが、逆行列を直接に検索して、ファイルFを復元するために、単純な行列の乗算を実行することが可能になる。このような動作モードは、ソースに対する計算上の負担を増加させるが、フェッチャに対しては計算上の負担を劇的に軽減するため、格納は一度だけ行われるのであるが検索は多くの回数または多くのエンティティによって行われるような状況に、特に適している。この動作モードは、3つのアプローチ(a)、(b)および(c)のすべてと互換性を有する。
ファイルFの検索に関しては、復元ステップ53、63、73が、行列A=(aij)の逆行列の計算を抑制するように修正されているが、その理由は、計算手段が、プロバイダまたはローカル・メモリLMのいずれかから、行列B=(bij)を直接に受け取るからである。
スマート・カードなど改竄防止機能を有するハードウェアに、
それへの更なるアクセスを物理的に防止するために、記述子が格納された後で取り除かれ得るローカルな取り外し可能なストレージ・デバイス(例えば、USB鍵、ポータブル・ハードドライブなど)に、
インターネット・サービス・プロバイダによって管理される安全なストレージ・スペース(例えば、セットトップ・ボックス)に、
単純なローカル・ストレージ・デバイス(例えば、ラップトップのハードドライブ)に、
例えばクラウドなど、更に別のストレージ・サービス・プロバイダに、
格納され得る。
Claims (18)
- 複数のストレージ・サービス・プロバイダに分散され、格納されているファイル(F)の機密性を保護するための方法であって、
セキュリティ・パラメータnを選択する(1)ステップと、
前記ファイルをn個のチャンクS1,・・・,Snに分割する(2)ステップと、
i=1,・・・,nおよびj=1,・・・,nに対して、n2個の係数aijを選択する(3)ステップと、
i=1,・・・,nに対して、ベクトルai1,・・・,ainが1次独立であることを確認する(3)ステップであって、そうでない場合には、前記係数を再度生成するステップと、
i=1,・・・,nに対して、n個の1次結合Ci=ai1・S1+・・・+aij・Sj+・・・+ain・Snを計算する(4)ステップと、
前記複数のストレージ・サービス・プロバイダの間で、n個のストレージ・サービス・プロバイダO1,・・・,Onを選択する(5)ステップと、
前記ファイル(F)を指定するn個のファイル識別子ID’1,・・・,ID’nを生成する(6a;6b;6c)ステップと、
i=1,・・・,nに対して、前記ファイル識別子ID’iと関連して、前記ストレージ・サービス・プロバイダOiに、前記結合Ciを格納する(6a;6b;6c)ステップと、
i=1,・・・,nに対して、前記ファイル識別子ID’iと前記プロバイダ識別子Oiとを、前記ファイル(F)に対応しておりローカル・メモリ(LM)に格納されているファイル記述子に格納するステップと、
i=1,・・・,nに対して、前記結合Ciと再度関連付けられることが可能であるように、係数の組ai1,・・・,ainを格納するステップと、
を含む方法において、
i=1,・・・,nおよびj=1,・・・,nに対して、n2個の係数aijを選択する(3)ステップは、
i=1,・・・,nおよびj=1,・・・,nに対して、前記n2個の係数aijをランダムに選択する(3)ステップと、
i=1,・・・,nに対して、ベクトルai1,・・・,ainが1次独立であることを確認する(3)ステップであって、そうでない場合には、前記係数を再度生成するステップと、
j=1,・・・,nに対して、n個のスーパ係数a’1,・・・,a’j,・・・,a’nをランダムに選択するステップと、
1次オーバ結合OC’=a’i・C1+・・・+a’j・Cj+・・・+a’n・Cnを計算するステップと、
j=1,・・・,nに対して、前記オーバ結合OC’と前記係数a’1,・・・,a’j,・・・,a’nとを格納するステップと、
を含み、
i=1,・・・,nに対して、前記結合Ciと再度関連付けられることが可能であるように、係数の前記組ai1,・・・,ainを格納するステップは、
i=1,・・・,nおよび1≦k≦nでありiと異なるkに対して、結合Ckおよびファイル識別子ID’kと関連して、係数の前記組ai1,・・・,ainを、前記ストレージ・サービス・プロバイダOkに格納する(6b)ステップと、
i=1,・・・,nに対して、係数の前記組ai1,・・・,ainと前記結合Ciとを再度関連付けることを可能にする置換(σ)を、前記ファイル(F)に対応しており前記ローカル・メモリ(LM)に格納されている前記ファイル記述子に格納する(6b)ステップと、
を含む、方法。 - i=1,・・・,nに対して、前記結合Ciと再度関連付けられることが可能であるように、係数の前記組ai1,・・・,ainを格納するステップは、i=1,・・・,nに対して、前記結合Ciおよび前記ファイル識別子ID’iと関連して、前記ストレージ・サービス・プロバイダOiに、それらを格納する(6a)ステップを含む、請求項1に記載の方法。
- i=1,・・・,nに対して、前記結合Ciと再度関連付けられることが可能であるように、係数の前記組ai1,・・・,ainを格納するステップは、i=1,・・・,nに対して、係数の前記組ai1,・・・,ainを、ファイル識別子ID’iおよびプロバイダ識別子Oiに関連して、前記ファイル(F)に対応しており前記ローカル・メモリ(LM)に格納されている前記ファイル記述子に格納するステップを含む、請求項1に記載の方法。
- 前記n個のファイル識別子ID’1,・・・,ID’nが、所与のファイル(F)に対して同一(ID’)である、請求項1乃至3のいずれか1項に記載の方法。
- 複数のストレージ・サービス・プロバイダに分散され、格納されているファイル(F)を検索するための方法であって、
前記ファイル(F)に対応しておりローカル・メモリ(LM)に格納されているファイル記述子において、前記ファイルを指定するn個のファイル識別子ID’1,・・・,ID’nを読み出し(51)、プロバイダ識別子O1,・・・,Onを読み出すステップと、
前記n個のファイル識別子ID’1,・・・,ID’nを、それぞれ、前記プロバイダ識別子O1,・・・,Onによって指定される前記ストレージ・サービス・プロバイダに送る(51)ステップと、
n個の結合C1,・・・,Cnを、前記プロバイダ識別子O1,・・・,Onによって指定される前記プロバイダから受け取る(51)ステップと、
i=1,・・・,nに対して、前記n個の結合C1,・・・,Cnにそれぞれ対応する係数のn個の組ai1,・・・,ainを検索するステップと、
i=1,・・・,nに対して、各結合Ciを、係数の対応する組ai1,・・・,ainと関連付ける(52;62;72)ステップと、
i=1,・・・,nに対して係数のn個の組bi1,・・・,binから構成される別の行列を得るために、i=1,・・・,nに対して係数の前記n個の組ai1,・・・,ainから構成される行列の逆行列を計算する(53;63;73)ステップと、
そして、i=1,・・・,nに対して、前記ファイル(F)のn個のチャンクS1,・・・,Snを、Si=bi1・C1+・・・+bij・Cj+・・・+bin・Cnとして計算するステップと、
そして、前記ファイルFを復元するために、前記チャンクS1,・・・,Snを再度組み立てる(54;64;74)ステップと、
j=1,・・・,nに対して、オーバ結合OC’と係数a’1,・・・,a’j,・・・,a’nとを読み出すステップと、
i=1,・・・,nに対して係数のn個の組bi1,・・・,binから構成される別の行列を得るために、i=1,・・・,n−1に対して係数のn−1個の組ai1,・・・,ainと、j=1,・・・,nに対する係数の組(a’1・a1j+・・・+a’i・aij+・・・+a’n・anj)とから構成される行列の逆行列を計算するステップと、
そして、前記ファイル(F)のn個のチャンクS1,・・・,Snを、i=1,・・・,nに対して、Si=bi1・C1+・・・+bij・Cj+・・・+bin−1・Cn−1+bin・OC’として計算するステップと、
そして、前記ファイル(F)を復元するために、前記チャンクS1,・・・,Snを再度組み立てるステップと、
を含む方法において、
i=1,・・・,nに対して、前記n個の結合C1,・・・,Cnにそれぞれ対応する係数のn個の組ai1,・・・,ainを検索するステップは、前記プロバイダ識別子O1,・・・,Onによって指定される前記プロバイダからそれらを受け取る(51)ステップを含み、
i=1,・・・,nに対して、各結合Ciを、係数の対応する組ai1,・・・,ainと関連付ける(62)ステップは、
前記ファイル(F)に対応する前記ファイル記述子において置換(σ)を読み出すステップと、
i=1,・・・,nに対して、各結合Ciが係数の前記対応する組ai1,・・・,ainと関連付けられるように、i=1,・・・,nに対して、前記置換を係数の前記n個の組ai1,・・・,ainに適用するステップと、
を含む、方法。 - i=1,・・・,nに対して、前記n個の結合C1,・・・,Cnにそれぞれ対応する係数のn個の組ai1,・・・,ainを検索するステップは、前記プロバイダ識別子O1,・・・,Onによって指定される前記プロバイダからそれらを受け取る(51)ステップを含み、
i=1,・・・,nに対して、各結合Ciを、係数の対応する組ai1,・・・,ainと関連付ける(52)ステップは、前記結合Ciを係数の前記組ai1,・・・,ainと直接関連付けるステップを含む、請求項5に記載の方法。 - i=1,・・・,nに対して、前記n個の結合C1,・・・,Cnにそれぞれ対応する係数のn個の組ai1,・・・,ainを検索するステップは、前記ファイル(F)に対応する前記ファイル記述子においてそれらを読み出すステップを含み、
i=1,・・・,nに対して、各結合Ciを、係数の対応する組ai1,・・・,ainと関連付ける(72)ステップは、i=1,・・・,nに対して、係数の前記組ai1,・・・,ainを、前記結合Ciに直接関連付けるステップを含む、請求項5に記載の方法。 - 前記n個のファイル識別子ID’1,・・・,ID’nが、所与のファイル(F)に対して同一(ID’)である、請求項5乃至7のいずれか1項に記載の方法。
- 複数のストレージ・サービス・プロバイダに分散され、格納されているファイル(F)の機密性を保護するための方法であって、
セキュリティ・パラメータnを選択する(1)ステップと
前記ファイルをn個のチャンクS1,・・・,Snに分割する(2)ステップと、
i=1,・・・,nおよびj=1,・・・,nに対して、n2個の係数aijをランダムに選択する(3)ステップと、
i=1,・・・,nに対して、ベクトルai1,・・・,ainが1次独立であることを確認する(3)ステップであって、そうでない場合には、前記係数を再度生成するステップと、
i=1,・・・,nに対して、n個の1次結合Ci=ai1・S1+・・・+aij・Sj+・・・+ain・Snを計算する(4)ステップと、
前記複数のストレージ・サービス・プロバイダの間で、n個のストレージ・サービス・プロバイダO1,・・・,Onを選択する(5)ステップと、
前記ファイル(F)を指定するn個のファイル識別子ID’1,・・・,ID’nを生成する(6a;6b;6c)ステップと、
i=1,・・・,nに対して、前記ファイル識別子ID’iと関連して、前記ストレージ・サービス・プロバイダOiに、前記結合Ciを格納する(6a;6b;6c)ステップと、
i=1,・・・,nに対して、前記ファイル識別子ID’iと前記プロバイダ識別子Oiとを、前記ファイル(F)に対応しておりローカル・メモリ(LM)に格納されているファイル記述子に格納するステップと、
i=1,・・・,nに対して係数のn個の組bi1,・・・,binから構成される別の行列を得るために、i=1,・・・,nに対して係数の前記n個の組ai1,・・・,ainから構成される行列の逆行列を計算する(4’)ステップと、
i=1,・・・,nに対して、前記結合Ciと再度関連付けられることが可能であるように、係数の前記組bi1,・・・,binを格納するステップと、
i=1,・・・,nおよびj=1,・・・,nに対して、前記n2個の係数aijをランダムに選択する(3)ステップと、
i=1,・・・,nに対して、前記ベクトルai1,・・・,ainが1次独立であることを確認する(3)ステップであって、そうでない場合には、前記係数を再度生成するステップと、
を含む方法において、
i=1,・・・,nに対して、前記結合Ciと再度関連付けられることが可能であるように、係数の前記組bi1,・・・,binを格納するステップは、
i=1,・・・,nおよび1≦k≦nでありiと異なるkに対して、結合Ckおよびファイル識別子ID’kと関連して、係数の前記組bi1,・・・,binを、前記ストレージ・サービス・プロバイダOkに格納する(6b)ステップと、
i=1,・・・,nに対して、係数の前記組bi1,・・・,binと前記結合Ciとを再度関連付けることを可能にする置換(σ)を、前記ファイル(F)に対応しており前記ローカル・メモリ(LM)に格納されている前記ファイル記述子に格納する(6b)ステップと、
を含む、方法。 - i=1,・・・,nに対して、前記結合Ciと再度関連付けられることが可能であるように、係数の前記組bi1,・・・,binを格納するステップは、i=1,・・・,nに対して、前記結合Ciおよび前記ファイル識別子ID’iと関連して、前記ストレージ・サービス・プロバイダOiに、それらを格納する(6a)ステップを含む、請求項9に記載の方法。
- i=1,・・・,nに対して、前記結合Ciと再度関連付けられることが可能であるように、係数の前記組bi1,・・・,binを格納するステップは、i=1,・・・,nに対して、係数の前記組bi1,・・・,binを、前記ファイル識別子ID’iおよび前記プロバイダ識別子ID’iに関連して、前記ファイル(F)に対応しており前記ローカル・メモリ(LM)に格納されている前記ファイル記述子に格納するステップを含む、請求項9に記載の方法。
- 前記n個のファイル識別子ID’1,・・・,ID’nが所与のファイル(F)に対して同一である、請求項9乃至11のいずれか1項に記載の方法。
- 複数のストレージ・サービス・プロバイダに分散され、格納されているファイル(F)を検索するための方法であって、
前記ファイル(F)に対応しておりローカル・メモリ(LM)に格納されているファイル記述子において、前記ファイルを指定するn個のファイル識別子ID’1,・・・,ID’nを読み出し(51)、プロバイダ識別子O1,・・・,Onを読み出すステップと、
前記n個のファイル識別子ID’1,・・・,ID’nを、それぞれ、前記プロバイダ識別子O1,・・・,Onによって指定される前記ストレージ・サービス・プロバイダに送る(51)ステップと、
n個の結合C1,・・・,Cnを、前記プロバイダ識別子O1,・・・,Onによって指定されるこれらのプロバイダから受け取る(51)ステップと、
i=1,・・・,nに対して、前記n個の結合C1,・・・,Cnにそれぞれ対応する係数のn個の組bi1,・・・,binを検索するステップと、
i=1,・・・,nに対して、各結合Ciを、係数の前記対応する組bi1,・・・,binと関連付ける(52;62;72)ステップと、
前記ファイル(F)のチャンクS1,・・・,Snを、Si=bi1・C1+・・・+bij・Cj+・・・+bin・Cnとして計算する(53;63;73)ステップと、
そして、前記ファイルFを復元するために、前記チャンクS1,・・・,Snを再度組み立てる(54;64;74)ステップと、
を含む方法において、
i=1,・・・,nに対して、前記n個の結合C1,・・・,Cnにそれぞれ対応する係数のn個の組bi1,・・・,binを検索するステップは、前記プロバイダ識別子O1,・・・,Onによって指定される前記プロバイダからそれらを受け取る(51)ステップを含み、
i=1,・・・,nに対して、各結合Ciを、係数の対応する組bi1,・・・,binと関連付ける(62)ステップは、
前記ファイル(F)に対応する前記ファイル記述子において置換(σ)を読み出すステップと、
i=1,・・・,nに対して、各結合Ciが係数の前記対応する組bi1,・・・,binと関連付けられるように、i=1,・・・,nに対して、前記置換を係数の前記組bi1,・・・,binに適用するステップと、
を含む、方法。 - i=1,・・・,nに対して、前記n個の結合C1,・・・,Cnにそれぞれ対応する係数のn個の組ai1,・・・,ainを検索するステップは、前記プロバイダ識別子O1,・・・,Onによって指定される前記プロバイダからそれらを受け取る(51)ステップを含み、
i=1,・・・,nに対して、各結合Ciを、係数の対応する組bi1,・・・,binと関連付ける(52)ステップは、前記結合Ciを係数の前記組bi1,・・・,binと直接関連付けるステップを含む、請求項13に記載の方法。 - i=1,・・・,nに対して、前記n個の結合C1,・・・,Cnにそれぞれ対応する係数のn個の組bi1,・・・,binを検索するステップは、前記ファイル(F)に対応する前記ファイル記述子においてそれらを読み出すステップを含み、
i=1,・・・,nに対して、各結合Ciを、係数の対応する組と関連付ける(72)ステップは、i=1,・・・,nに対して、係数の前記組bi1,・・・,binを、前記結合Ciに直接関連付けるステップを含む、請求項13に記載の方法。 - 前記n個のファイル識別子ID’1,・・・,ID’nが所与のファイル(F)に対して同一(ID’)である、請求項13乃至15のいずれか1項に記載の方法。
- コンピュータ上で実行されると、請求項1乃至16のいずれか1項に記載の方法のすべての方法ステップを前記コンピュータに実行させる、マシン実行可能なプログラム命令の組を格納しているデジタル・データ・ストレージ媒体。
- プログラムがコンピュータ上で動作されると請求項1乃至16のいずれか1項に記載のステップを含む方法を実行するためのコンピュータ実行可能命令を含む、コンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12305544.4A EP2665223A1 (en) | 2012-05-16 | 2012-05-16 | Method for protecting confidentiality of a file distributed and stored at a plurality of storage service providers |
EP12305544.4 | 2012-05-16 | ||
PCT/EP2013/058075 WO2013171017A1 (en) | 2012-05-16 | 2013-04-18 | Method for protecting confidentiality of a file distributed and stored at a plurality of storage service providers |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015516638A true JP2015516638A (ja) | 2015-06-11 |
JP5944047B2 JP5944047B2 (ja) | 2016-07-05 |
Family
ID=48128325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015511969A Expired - Fee Related JP5944047B2 (ja) | 2012-05-16 | 2013-04-18 | 複数のストレージ・サービス・プロバイダに分散され格納されているファイルの機密性を保護するための方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9286487B2 (ja) |
EP (1) | EP2665223A1 (ja) |
JP (1) | JP5944047B2 (ja) |
KR (1) | KR20150002821A (ja) |
CN (1) | CN104350702A (ja) |
IN (1) | IN2014DN08893A (ja) |
WO (1) | WO2013171017A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9900252B2 (en) * | 2013-03-08 | 2018-02-20 | A10 Networks, Inc. | Application delivery controller and global server load balancer |
US10459789B2 (en) | 2015-05-27 | 2019-10-29 | Quantum Corporation | Global storage solution with logical cylinders and capsules |
KR20220087934A (ko) | 2020-12-18 | 2022-06-27 | 주식회사 기세소프트 | 임베디드 플랫폼 기반의 프로젝트 기밀성 관리 디바이스 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001358709A (ja) * | 2000-06-13 | 2001-12-26 | Casio Comput Co Ltd | 暗号化装置、復号化装置、その方法及び記録媒体 |
JP2003296179A (ja) * | 2002-03-29 | 2003-10-17 | Mitsubishi Electric Corp | 情報処理装置及びネットワークファイル方法 |
JP2004118239A (ja) * | 2002-09-20 | 2004-04-15 | Ricoh Co Ltd | デジタル複写機 |
JP2007242019A (ja) * | 2006-03-07 | 2007-09-20 | Hewlett-Packard Development Co Lp | 分散データの階層的管理のための方法及びシステム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030079222A1 (en) * | 2000-10-06 | 2003-04-24 | Boykin Patrick Oscar | System and method for distributing perceptually encrypted encoded files of music and movies |
CA2922172A1 (en) * | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
FR2892583B1 (fr) * | 2005-10-21 | 2008-01-25 | Centre Nat Rech Scient | Procede de transmission securisee de donnees |
US20100037056A1 (en) * | 2008-08-07 | 2010-02-11 | Follis Benjamin D | Method to support privacy preserving secure data management in archival systems |
US8132073B1 (en) * | 2009-06-30 | 2012-03-06 | Emc Corporation | Distributed storage system with enhanced security |
WO2012042509A1 (en) * | 2010-10-01 | 2012-04-05 | Peter Chacko | A distributed virtual storage cloud architecture and a method thereof |
WO2012178032A1 (en) * | 2011-06-23 | 2012-12-27 | CohortFS, LLC | Dynamic data placement for distributed storage |
CN102420854A (zh) * | 2011-11-14 | 2012-04-18 | 西安电子科技大学 | 面向云存储的分布式文件系统 |
-
2012
- 2012-05-16 EP EP12305544.4A patent/EP2665223A1/en not_active Withdrawn
-
2013
- 2013-04-18 JP JP2015511969A patent/JP5944047B2/ja not_active Expired - Fee Related
- 2013-04-18 IN IN8893DEN2014 patent/IN2014DN08893A/en unknown
- 2013-04-18 KR KR20147031972A patent/KR20150002821A/ko not_active Application Discontinuation
- 2013-04-18 WO PCT/EP2013/058075 patent/WO2013171017A1/en active Application Filing
- 2013-04-18 CN CN201380025430.2A patent/CN104350702A/zh active Pending
- 2013-04-18 US US14/401,236 patent/US9286487B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001358709A (ja) * | 2000-06-13 | 2001-12-26 | Casio Comput Co Ltd | 暗号化装置、復号化装置、その方法及び記録媒体 |
JP2003296179A (ja) * | 2002-03-29 | 2003-10-17 | Mitsubishi Electric Corp | 情報処理装置及びネットワークファイル方法 |
JP2004118239A (ja) * | 2002-09-20 | 2004-04-15 | Ricoh Co Ltd | デジタル複写機 |
JP2007242019A (ja) * | 2006-03-07 | 2007-09-20 | Hewlett-Packard Development Co Lp | 分散データの階層的管理のための方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
EP2665223A1 (en) | 2013-11-20 |
US20150161411A1 (en) | 2015-06-11 |
JP5944047B2 (ja) | 2016-07-05 |
CN104350702A (zh) | 2015-02-11 |
IN2014DN08893A (ja) | 2015-05-22 |
WO2013171017A1 (en) | 2013-11-21 |
US9286487B2 (en) | 2016-03-15 |
KR20150002821A (ko) | 2015-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9483657B2 (en) | Secure online distributed data storage services | |
US11082220B1 (en) | Securing recovery data distributed amongst multiple cloud-based storage services | |
Sarkar et al. | Enhancing data storage security in cloud computing through steganography | |
Virvilis et al. | A cloud provider-agnostic secure storage protocol | |
KR20170110420A (ko) | 정보 보호 장치를 이용한 정보 문서 분산 저장 방법 | |
JP5944047B2 (ja) | 複数のストレージ・サービス・プロバイダに分散され格納されているファイルの機密性を保護するための方法 | |
Chen et al. | Message‐locked proof of ownership and retrievability with remote repairing in cloud | |
KR101553986B1 (ko) | 분산 데이터 저장, 복원 시스템 및 방법 | |
Tchernykh et al. | Data reliability and redundancy optimization of a secure multi-cloud storage under uncertainty of errors and falsifications | |
Dhote et al. | Secure Approach for Data in Cloud Computing | |
Dabas et al. | A recapitulation of data auditing approaches for cloud data | |
Nandhini et al. | Time Constrained Data Destruction in Cloud | |
Asesh | Encryption technique for a trusted cloud computing environment | |
Dhore et al. | Data Distribution in Reliable and Secure Distributed Cloud Environment Using Hash-Solomon Code | |
Jaikar et al. | Verifying Data Integrity in Cloud | |
Traverso et al. | Selecting secret sharing instantiations for distributed storage | |
Pardeshi et al. | Enhancing data dynamics and storage security for cloud computing using merkle hash tree and AES algorithms | |
Ukwandu et al. | Performance evaluation of a fragmented secret share system | |
Jin et al. | A data hiding scheme based on lagrange interpolation algorithm and multi-clouds | |
KR101726512B1 (ko) | 코드 개인화를 통한 rs 코드의 보안 강화방법 | |
Branco et al. | A New Mechanism to Preserving Data Confidentiality in Cloud Database Scenarios | |
BB et al. | Secure and Dependable Cloud Services for TPA in Cloud Computing | |
TWI492092B (zh) | 資料加密的方法 | |
Naveed et al. | The Adaptive Security of Cloud Information Management Encrypted with Cryptographic Network Coding | |
Bhapkar et al. | Providing Security And Privacy To Cloud Data Storag |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151203 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160524 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5944047 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |