JP6104184B2 - クラウドストレージシステムのデータ暗号化処理装置及び方法 - Google Patents

クラウドストレージシステムのデータ暗号化処理装置及び方法 Download PDF

Info

Publication number
JP6104184B2
JP6104184B2 JP2013557634A JP2013557634A JP6104184B2 JP 6104184 B2 JP6104184 B2 JP 6104184B2 JP 2013557634 A JP2013557634 A JP 2013557634A JP 2013557634 A JP2013557634 A JP 2013557634A JP 6104184 B2 JP6104184 B2 JP 6104184B2
Authority
JP
Japan
Prior art keywords
cloud storage
encryption
storage module
data
priority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013557634A
Other languages
English (en)
Other versions
JP2014508970A (ja
Inventor
ミン キム、ソン
ミン キム、ソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SK Telecom Co Ltd
Original Assignee
SK Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SK Telecom Co Ltd filed Critical SK Telecom Co Ltd
Publication of JP2014508970A publication Critical patent/JP2014508970A/ja
Application granted granted Critical
Publication of JP6104184B2 publication Critical patent/JP6104184B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Description

本発明はクラウドストレージシステムに関し、特にデータの暗号化処理支援要否情報を用いてクラウドストレージモジュールの優先順位を付け、付けられた優先順位に基づいて選択されたクラウドストレージモジュールでデータを暗号化するクラウドストレージシステムのデータ暗号化処理装置及び方法に関する。
一般に、IT環境を利用するためには、サーバ、ストレージ、ソフトウェア、ソリューション、回線、開発などの各要素を統合して機能を作り、更にウェブサイト、メールERP、CRMなど各ソリューションなどを開発する。このような開発過程でソフトウェアを導入し、システム間の統合及びカスタマイズドする過程を経なければならないため、個別技術に対する持続的な研究が必要である。このような短所を克服するために、近年、個別技術に対する専門性がなくてもサービスを利用する形態でIT環境を構築し、利用できるようにしたクラウドコンピューティング技術が開発された。
このようなクラウドコンピューティングは、大きく3つの各分野、即ちサービスとしてソフトウェア・アプリケーション・サービスを提供する形態のSaaS(Software as a Service)、標準化されたプラットフォームをサービスとして提供する形態のPaaS(Platform as a Service)、ストレージ、ネットワークなどのようなインフラストラクチャをサービスとして提供する形態のIaaS(Infrastructure as a Service)に分けることもできる。
クラウドコンピューティング技術の1つであるクラウドストレージシステムは、互いに異なるユーザのデータを仮想的には互いに別個の格納空間に格納するかのように見られるようにしながら事実上、物理的には同一の格納空間内に共に格納する。
このようなクラウドストレージシステムは、データを格納するとき、データ自体を暗号化して格納するのではなく、データの伝送時に暗号化して送る。
ところで、セキュリティが必要な文書、例えば企業の文書をクラウドストレージに格納するためには、暗号化して格納する機能が必ず必要である。
しかしながら、大容量のデータの保管サービスを提供するクラウドストレージシステムで暗号化機能を直接支援するためには、データの暗号化及び復号化に必要な計算のオーバーヘッド(overhead)を起こし、これは多くのリソースの使用を必要とする。
そこで、本発明は上記事情に鑑みてなされたものであって、その目的は、クラウドストレージシステムでデータの暗号化を支援するハードウェアを備えるクラウドストレージモジュールと暗号化を支援しないハードウェアを備えるクラウドストレージモジュールに対する優先順位を付け、付けられた優先順位を用いて選択されたクラウドストレージモジュールでデータを暗号化して格納する暗号化処理装置及び方法を提供することにある。
本発明の一態様によれば、クラウドストレージシステムのデータ暗号化処理装置が提供され、前記暗号化処理装置は、通信網を介して連結された多数のクラウドストレージモジュールのそれぞれに対する暗号化処理支援要否情報を用いて前記クラウドストレージモジュールのデータを暗号化する優先順位を管理する優先順位管理部と、データ暗号化の要請に応答して、前記優先順位管理部により管理される優先順位に基づいて少なくとも1つのクラウドストレージモジュールを選択し、前記選択されたクラウドストレージモジュールに前記データを伝達して暗号化するよう要請する暗号化要請部とを含む。
好ましくは、前記暗号化要請部は、それぞれの前記クラウドストレージモジュールに要請された暗号化要請の回数をカウントし、前記優先順位管理部は、前記多数のクラウドストレージモジュールのそれぞれに対する前記暗号化要請回数のカウンタ値と前記暗号化処理支援要否情報を用いて前記クラウドストレージモジュールの前記優先順位をアップデートすることを特徴とする。
好ましくは、前記暗号化要請部は、前記データの暗号化を要請するとき、前記選択されたクラウドストレージモジュールの暗号化要請回数のカウンタ値を増加させ、前記選択されたクラウドストレージモジュールで前記データの暗号化が完了するとき、前記暗号化要請回数のカウンタ値を減少させ、前記優先順位管理部は、前記暗号化要請回数のカウンタ値の変更によって前記クラウドストレージモジュールの優先順位をアップデートすることを特徴とする。
好ましくは、前記データ暗号化処理装置は、前記クラウドストレージモジュールのそれぞれに対するリソース情報を管理するリソース管理部を更に含み、前記優先順位管理部は、前記リソース情報と前記暗号化処理支援要否情報を用いて前記クラウドストレージモジュールのそれぞれに対する優先順位を管理することを特徴とする。
好ましくは、前記リソース管理部は、前記選択されたクラウドストレージモジュールに前記データの暗号化を要請する時と前記選択されたクラウドストレージモジュールで前記データの暗号化を完了する時に、前記選択されたクラウドストレージモジュールからリソース情報の提供を受け、前記優先順位管理部は、前記提供を受けたリソース情報に基づいて前記クラウドストレージモジュールの優先順位をアップデートすることを特徴とする。
好ましくは、前記暗号化されたデータは、前記選択されたクラウドストレージモジュールに格納されることを特徴とする。
本発明の他の様態によれば、クラウドストレージシステムでデータ暗号化処理方法が提供され、前記方法は、多数のクラウドストレージモジュールのそれぞれに対する暗号化処理支援要否情報に基づいて前記クラウドストレージモジュールそれぞれのデータの暗号化を行う優先順位を設定してメモリに格納する段階と、データ暗号化の要請に応答して、前記メモリに格納されている優先順位に基づいて少なくとも1つのクラウドストレージモジュールを選択する段階と、前記選択されたクラウドストレージモジュールに前記データを伝送して暗号化を行うように要請する段階とを含む。
好ましくは、前記優先順位情報を設定してメモリに格納する段階は、前記クラウドストレージモジュールそれぞれの暗号化要請回数のカウンタ値と前記暗号化処理支援要否情報に基づいて前記クラウドストレージモジュールそれぞれの優先順位を設定する段階を含む。
好ましくは、前記方法は、前記選択されたクラウドストレージモジュールに前記データの暗号化を要請するとき、前記選択されたクラウドストレージモジュールの暗号化要請回数のカウンタ値を増加させる段階と、前記暗号化要請回数の増加したカウンタ値によって前記クラウドストレージモジュールの優先順位をアップデートする段階と、前記選択されたクラウドストレージモジュールで前記データの暗号化が完了するとき、前記選択されたクラウドストレージモジュールの前記カウンタ値を減少させる段階と、前記減少したカウンタ値によって前記クラウドストレージモジュールの優先順位をアップデートする段階とを更に含む。
好ましくは、前記優先順位情報を設定してメモリに格納する段階は、前記クラウドストレージモジュールのそれぞれからリソース情報の提供を受ける段階と、前記提供を受けたリソース情報と前記暗号化処理支援要否情報に基づいて前記クラウドストレージモジュールの優先順位を設定する段階とを含む。
好ましくは、前記優先順位情報を設定する段階は、前記クラウドストレージモジュールそれぞれの暗号化要請回数のカウンタ値を更に含め、前記クラウドストレージモジュールの優先順位を設定する段階を含む。
好ましくは、前記選択されたクラウドストレージモジュールに前記データの暗号化を要請するとき、前記選択されたクラウドストレージモジュールの暗号化要請回数のカウンタ値を増加させ、前記選択されたクラウドストレージモジュールからリソース情報を受信する段階と、前記暗号化要請回数の増加したカウンタ値と前記受信したリソース情報によって前記クラウドストレージモジュールの優先順位をアップデートする段階と、前記選択されたクラウドストレージモジュールでデータの暗号化が完了するとき、前記選択されたクラウドストレージモジュールの暗号化要請回数のカウンタ値を減少させ、前記選択されたクラウドストレージモジュールからリソース情報を受信する段階と、前記暗号化要請回数の減少したカウンタ値と前記受信したリソース情報によって前記クラウドストレージモジュールの優先順位をアップデートする段階とを更に含む。
本発明によれば、それぞれのクラウドストレージモジュールのリソースを用いて直接データを暗号化して格納することで、データの暗号化による計算のオーバーヘッドを低減でき、機密文書のようなデータに対するセキュリティを向上させることができるという効果を奏する。
また、本発明によれば、クラウドストレージモジュールの中央処理装置の暗号化処理支援要否に基づいてそれぞれのクラウドストレージモジュールの優先順位を付け、これに基づいてクラウドストレージモジュールを選択してデータを暗号化するようにすることで、データに対する暗号化の処理速度を向上させることができる。
本発明の実施形態によるクラウドストレージシステムのブロック図である。 本発明の実施形態によるクラウドストレージシステムでデータを暗号化する方法を説明するフローチャートである。
図1は、本発明の実施形態によるクラウドストレージシステムのブロック図を示す。クラウドストレージシステムは、多数のクラウドストレージモジュール100と、多数のクラウドストレージモジュール100と通信網150を介して連結された暗号化処理装置170を含む。
それぞれのクラウドストレージモジュール100は、企業や個人に大容量データの保管サービスを提供するクラウドストレージ110、例えばハードディスク、メモリなどと、これをコントロールするための中央処理装置で実現されることもできる制御部120を備える。それぞれのクラウドストレージモジュール100は、暗号化処理装置170からのデータの暗号化要請によってデータを暗号化し、暗号化されたデータをクラウドストレージ110に格納する。
本発明によれば、多数のクラウドストレージモジュール100は、大きく2つのタイプ、即ち制御部でデータの暗号化処理を支援するタイプのクラウドストレージモジュールと、制御部でデータの暗号化処理を支援できないタイプのクラウドストレージモジュールとに区分される。ここで、データの暗号化処理を支援するタイプの制御部120の例としては、インテル(登録商標)のAES−NI(Advanced Encryption Standard New Instruction)機能を有する中央処理処置が挙げられる。
それぞれのクラウドストレージモジュール100は、制御部120とクラウドストレージ110のような自身のリソース情報をデータ暗号化処理装置170に提供する。また、それぞれのクラウドストレージモジュール100は、クラウドストレージ110に格納されている暗号化されたデータを復号化し、復号化されたデータを他のクラウドストレージモジュールに提供することもできる。
暗号化処理装置170は、多数のクラウドストレージモジュール100の中から選択されたクラウドストレージモジュールにデータの暗号化を要請して暗号化されたデータを格納するようにするか、クラウドストレージモジュール100に格納されている暗号化されたデータを他のクラウドストレージモジュール100の要請によって提供するようにする。
本発明の実施形態において、暗号化処理装置170が通信網150を介して多数のクラウドストレージモジュール100に連結される構成で示され説明されたが、前述した暗号化処理装置170の機能は、プログラムでクラウドストレージモジュール100内に実現されることもできる。
図1に示すように、暗号化処理装置170は、優先順位管理部172、暗号化要請部174、リソース管理部176、及びメモリ178を含む。
優先順位管理部172は、通信網150を介して連結された多数のクラウドストレージモジュール100のリソース情報によってそれぞれのクラウドストレージモジュールを暗号化処理支援が可能なクラウドストレージモジュールと暗号化処理支援が不可能なクラウドストレージモジュールとに区分して管理する。また、優先順位管理部172は、以下で説明されるように、クラウドストレージモジュールの暗号化要請回数のカウント値及びリソース情報に基づいて暗号化処理支援が可能なクラウドストレージモジュールの暗号化優先順位を付ける。付けられた優先順位は、メモリ178に格納される。優先順位管理部172で、データ暗号化処理支援が可能なクラウドストレージモジュールは、データ暗号化処理支援が不可能なクラウドストレージモジュールに比べて高い暗号化優先順位を有する。
暗号化要請部174は、企業又は個人から重要なデータを暗号化するよう要請がある場合、各クラウドストレージモジュール100の優先順位に従って選択されたクラウドストレージモジュール100に重要なデータを送り、選択されたクラウドストレージモジュールでデータの暗号化を行うよう要請する。暗号化要請部174は、データの暗号化を行うように選択されたクラウドストレージモジュール100で現在進行中の暗号化要請の回数をカウントアップし、選択されたクラウドストレージモジュール100が暗号化を完了するとき、暗号化要請の回数をカウントダウンする。即ち、暗号化要請部174は、暗号化要請回数のカウンタ値と各クラウドストレージモジュール100の暗号化処理支援要否に基づいてランク付けされたクラウドストレージモジュールの中からデータの暗号化を行うクラウドストレージモジュール100を選択する。更に詳細に、暗号化要請部174は、暗号化処理支援が可能なクラウドストレージモジュール100の中から暗号化要請回数のカウンタ値が低い順に付けられた優先順位に従ってクラウドストレージモジュール100を選択してデータの暗号化を要請する。
優先順位管理部172は、暗号化要請回数のカウンタ値の変更によって各クラウドストレージモジュール100の優先順位を変更する。即ち、データの暗号化を要請する時とデータの暗号化を完了する時に、優先順位管理部172は暗号化要請回数のカウンタ値の変更を認知し、各クラウドストレージモジュールの優先順位を変更する。
暗号化要請部174により選択されたクラウドストレージモジュール100でデータの暗号化を完了した後、データの均等な分散のために、選択されたクラウドストレージモジュール100に暗号化されたデータを格納するようにするか、又は暗号化されたデータを他のクラウドストレージモジュールに格納するようにすることもできる。
リソース管理部176は、それぞれのクラウドストレージモジュール100から提供された各クラウドストレージモジュールの使用可能なリソース情報を管理する。ここで、リソース情報は、それぞれのクラウドストレージモジュール100の暗号化されているデータの大きさ、それぞれのクラウドストレージモジュール100の制御部及びクラウドストレージの仕様を含む。
前述したように、暗号化処理支援要否及び暗号化要請回数のカウント値によって暗号化を行うクラウドストレージモジュールを選択することとは異なり、代案として、優先順位管理部172は、変更される暗号化要請回数のカウンタ値とリソース管理部176から提供されたリソース情報に基づいてクラウドストレージモジュール100の優先順位のランクを変更することもできる。
図2は、本発明の一実施形態によるクラウドストレージシステムでデータを暗号化する方法を説明するフローチャートである。
まず、図2に示すように、優先順位管理部172は、通信網を介して連結された多数のクラウドストレージモジュール100のそれぞれから暗号化処理支援要否情報の提供を受け、暗号化処理支援要否情報と各クラウドストレージモジュール100の暗号化要請回数のカウンタ値に基づいて各クラウドストレージモジュール100の優先順位を付ける。付けられた優先順位は、メモリ178に格納される(段階S200)。
その後、任意の企業又はユーザからデータの保管時に暗号化するよう要請する場合(段階S202)、暗号化要請部174は、メモリ178に格納されている各クラウドストレージモジュールの優先順位に従ってデータの暗号化を行う少なくとも1つのクラウドストレージモジュール100を選択する(段階S204)。
その次に、段階S206で、暗号化要請部174は、選択されたクラウドストレージモジュール100にデータを送り、データの暗号化を要請する。これにより、選択されたクラウドストレージモジュール100は、自身のリソースを用いてデータの暗号化を行い、暗号化されたデータをクラウドストレージ110に格納する。
暗号化の要請後、段階S208で、暗号化要請部174は、選択されたクラウドストレージモジュール100の暗号化要請回数のカウンタ値を増加させ、増加したカウンタ値を優先順位管理部172に提供する。これにより、優先順位管理部172は、増加したカウンタ値に基づいて各暗号化優先権を有するクラウドストレージモジュール100の優先順位をリアルタイムでアップデートする。
その次に、段階S210で、選択されたクラウドストレージモジュール100で暗号化が完了したかを判断する。選択されたクラウドストレージモジュール100から暗号化が完了したというメッセージを受信すれば、段階S212に進む。段階S212で、選択されたクラウドストレージモジュール100の暗号化要請回数のカウンタ値を減少させた後、減少したカウンタ値を優先順位管理部172に提供する。これにより、優先順位管理部172は、減少したカウンタ値によって各暗号化優先権を有するクラウドストレージモジュール100の優先順位をアップデートする。
前述した本発明の実施形態によれば、計算のオーバーヘッドに影響を与える暗号化処理作業を通信網を介して連結されたクラウドストレージモジュールで直接行うことで、クラウドストレージシステムの全般的な計算のオーバーヘッドを低減できるだけでなく、迅速にデータの暗号化演算を処理できる。
また、本発明の実施形態では、暗号化処理支援要否と暗号化要請回数のカウンタ値に基づいてクラウドストレージモジュールを選択し、選択されたクラウドストレージモジュール100を用いてデータの暗号化を行うものとして例を挙げて説明したが、他の実施形態として、リソース情報、暗号化処理支援要否、カウンタ値に基づいてデータの暗号化を行うクラウドストレージモジュール100を選択することもできる。例えば、優先順位管理部172は、多数のクラウドストレージモジュール100から提供された制御部及びメモリのようなリソース情報、暗号化処理支援要否、及び暗号化要請回数のカウンタ値に基づいて各クラウドストレージモジュール100に対する優先順位を設定することもできる。
前述した本発明の実施形態による暗号化処理装置170は、クラウドストレージモジュール100でプログラムで実現されることもできる。また、前述した暗号化処理装置170及び多数のクラウドストレージモジュール100は、自ら情報を処理するプロセッサ(processor)とメモリ(memory)を備える独立した装置であることを例として説明したが、これは、本発明の実施形態の説明のために例示しただけであって、これに限定するものではない。例えば、ネットワーク上の仮想化装置(又はサーバ)に前述した情報が永久的に格納され、暗号化処理装置170、多数のクラウドストレージモジュール100には、前述した情報が一時的に保管されるクラウドコンピューティング(cloud computing)環境を含むことができる。即ち、前述した情報をネットワーク上の仮想化装置に格納し、これらの情報を多様な形態のマルチメディア機能を含むことができる端末を通じていつでもどこでも利用可能であることを周知する必要がある。
以上、本発明は好適な実施形態について図示され説明されたが、本技術で通常の知識を有する者であれば、請求の範囲で規定された本発明の範疇から逸脱しない範囲内で多様な変更と変形がなされ得ることが理解できるはずである。
本発明は、クラウドコンピューティング環境のストレージにデータを暗号化して格納できる技術として活用され得る。
また、本発明は、クラウド環境でデータの暗号化時に処理性能を向上させることができるだけでなく、クラウド環境でのリソースを効率的に管理できる技術として利用され得る。

Claims (12)

  1. クラウドストレージシステムのデータ暗号化処理装置であって、
    通信網を介して連結された多数のクラウドストレージモジュールのそれぞれに対する暗号化処理を支援するか否かに関する情報を用いて、前記クラウドストレージモジュールのデータを暗号化する際の前記クラウドストレージモジュールの優先順位を管理する優先順位管理部と、
    データ暗号化の要請に応答して、前記優先順位管理部により管理される優先順位に基づいて少なくとも1つのクラウドストレージモジュールを選択し、前記選択されたクラウドストレージモジュールに前記データを伝達して暗号化するよう要請する暗号化要請部と
    を含み、
    前記優先順位管理部において、前記暗号化処理の支援が可能なクラウドストレージモジュールは、前記暗号化処理の支援が不可能なクラウドストレージモジュールに比べて高い、前記優先順位を有し、
    前記優先順位管理部は、前記データ暗号化の要請がされた時および前記データ暗号化が完了した時に、前記クラウドストレージモジュールの優先順位をリアルタイムでアップデートする、クラウドストレージシステムのデータ暗号化処理装置。
  2. 前記暗号化要請部は、それぞれの前記クラウドストレージモジュールに要請された暗号化要請の回数をカウントし、
    前記優先順位管理部は、
    前記多数のクラウドストレージモジュールのそれぞれに対する前記暗号化要請回数のカウンタ値と前記暗号化処理を支援するか否かに関する情報を用いて前記クラウドストレージモジュールの前記優先順位をアップデートすることを特徴とする請求項1に記載のクラウドストレージシステムのデータ暗号化処理装置。
  3. 前記暗号化要請部は、
    前記データの暗号化を要請するとき、前記選択されたクラウドストレージモジュールの暗号化要請回数のカウンタ値を増加させ、
    前記選択されたクラウドストレージモジュールで前記データの暗号化が完了するとき、前記暗号化要請回数のカウンタ値を減少させ、
    前記優先順位管理部は、
    前記暗号化要請回数のカウンタ値の変更によって前記クラウドストレージモジュールの優先順位をアップデートすることを特徴とする請求項2に記載のクラウドストレージシステムのデータ暗号化処理装置。
  4. 前記クラウドストレージモジュールのそれぞれに対するリソース情報を管理するリソース管理部を更に含み、
    前記優先順位管理部は、前記リソース情報と前記暗号化処理を支援するか否かに関する情報に基づいて前記クラウドストレージモジュールのそれぞれに対する優先順位を管理することを特徴とする請求項1に記載のクラウドストレージシステムのデータ暗号化処理装置。
  5. 前記リソース管理部は、
    前記選択されたクラウドストレージモジュールに前記データの暗号化を要請する時と前記選択されたクラウドストレージモジュールで前記データの暗号化を完了する時に、前記選択されたクラウドストレージモジュールからリソース情報の提供を受け、
    前記優先順位管理部は、前記提供を受けたリソース情報に基づいて前記クラウドストレージモジュールの優先順位をアップデートすることを特徴とする請求項4に記載のクラウドストレージシステムのデータ暗号化処理装置。
  6. 前記暗号化されたデータは、前記選択されたクラウドストレージモジュールに格納されることを特徴とする請求項1に記載のクラウドストレージシステムのデータ暗号化処理装置。
  7. クラウドストレージシステムのデータ暗号化処理装置でデータを暗号化する方法であって、
    前記データ暗号化処理装置の優先順位管理部が、多数のクラウドストレージモジュールのそれぞれに対する暗号化処理を支援するか否かに関する情報に基づいて前記クラウドストレージモジュールそれぞれのデータの暗号化を行う際の前記クラウドストレージモジュールの優先順位を設定してメモリに格納する段階と、
    前記データ暗号化処理装置の暗号化要請部が、データ暗号化の要請に応答して、前記メモリに格納されている優先順位に基づいて少なくとも1つのクラウドストレージモジュールを選択する段階と、
    前記データ暗号化処理装置の暗号化要請部が、前記選択されたクラウドストレージモジュールに前記データを伝送して暗号化を行うように要請する段階と
    を含み、
    前記優先順位管理部において、前記暗号化処理の支援が可能なクラウドストレージモジュールは、前記暗号化処理の支援が不可能なクラウドストレージモジュールに比べて高い、前記優先順位を有し、
    前記優先順位管理部は、前記データ暗号化の要請がされた時および前記データ暗号化が完了した時に、前記クラウドストレージモジュールの優先順位をリアルタイムでアップデートする、前記方法。
  8. 前記優先順位を設定してメモリに格納する段階は、
    前記優先順位管理部が、前記クラウドストレージモジュールそれぞれの暗号化要請回数のカウンタ値と前記暗号化処理を支援するか否かに関する情報に基づいて前記クラウドストレージモジュールのそれぞれに対する優先順位を設定する段階を含むことを特徴とする請求項7に記載のクラウドストレージシステムでのデータ暗号化方法。
  9. 前記暗号化要請部が、前記選択されたクラウドストレージモジュールに前記データの暗号化を要請するとき、前記選択されたクラウドストレージモジュールの暗号化要請回数のカウンタ値を増加させる段階と、
    前記優先順位管理部が、前記暗号化要請回数の増加したカウンタ値によって前記クラウドストレージモジュールの優先順位をアップデートする段階と、
    前記暗号化要請部が、前記選択されたクラウドストレージモジュールで前記データの暗号化が完了するとき、前記選択されたクラウドストレージモジュールの前記カウンタ値を減少させる段階と、
    前記優先順位管理部が、前記減少したカウンタ値によって前記クラウドストレージモジュールの優先順位をアップデートする段階と
    を更に含むことを特徴とする請求項8に記載のクラウドストレージシステムでのデータ暗号化方法。
  10. 前記優先順位を設定してメモリに格納する段階は、
    前記優先順位管理部が、前記多数のクラウドストレージモジュールのそれぞれからリソース情報の提供を受ける段階と、
    前記優先順位管理部が、前記提供を受けたリソース情報と前記暗号化処理を支援するか否かに関する情報に基づいて前記クラウドストレージモジュールの優先順位を設定する段階と
    を含むことを特徴とする請求項7に記載のクラウドストレージシステムでのデータ暗号化方法。
  11. 前記優先順位を設定する段階は、
    前記優先順位管理部が、前記暗号化要請部からの暗号化の要請の回数を用いて、それぞれの前記クラウドストレージモジュールの優先順位を設定する段階を含むことを特徴とする請求項10に記載のクラウドストレージシステムでのデータ暗号化方法。
  12. 前記暗号化要請部が、前記選択されたクラウドストレージモジュールに前記データの暗号化を要請するとき、前記選択されたクラウドストレージモジュールの暗号化要請回数のカウンタ値を増加させ、前記選択されたクラウドストレージモジュールからリソース情報を受信する段階と、
    前記優先順位管理部が、前記暗号化要請回数の増加したカウンタ値と前記受信したリソース情報によって前記クラウドストレージモジュールの優先順位をアップデートする段階と、
    前記暗号化要請部が、前記選択されたクラウドストレージモジュールでデータの暗号化が完了するとき、前記選択されたクラウドストレージモジュールの暗号化要請回数のカウンタ値を減少させ、前記選択されたクラウドストレージモジュールからリソース情報を受信する段階と、
    前記優先順位管理部が、前記暗号化要請回数の減少したカウンタ値と前記受信したリソース情報によって前記クラウドストレージモジュールの優先順位をアップデートする段階と
    を更に含むことを特徴とする請求項11に記載のクラウドストレージシステムでのデータ暗号化方法。
JP2013557634A 2011-03-09 2012-01-11 クラウドストレージシステムのデータ暗号化処理装置及び方法 Active JP6104184B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2011-0020924 2011-03-09
KR1020110020924A KR101465966B1 (ko) 2011-03-09 2011-03-09 클라우드 환경에서의 데이터 암호화 처리 장치 및 방법
PCT/KR2012/000258 WO2012121482A2 (ko) 2011-03-09 2012-01-11 클라우드 스토리지 시스템의 데이터 암호화 처리 장치 및 방법

Publications (2)

Publication Number Publication Date
JP2014508970A JP2014508970A (ja) 2014-04-10
JP6104184B2 true JP6104184B2 (ja) 2017-03-29

Family

ID=46798612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013557634A Active JP6104184B2 (ja) 2011-03-09 2012-01-11 クラウドストレージシステムのデータ暗号化処理装置及び方法

Country Status (5)

Country Link
US (1) US9231922B2 (ja)
JP (1) JP6104184B2 (ja)
KR (1) KR101465966B1 (ja)
CN (1) CN103403731B (ja)
WO (1) WO2012121482A2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9628268B2 (en) * 2012-10-17 2017-04-18 Box, Inc. Remote key management in a cloud-based environment
US9577996B2 (en) 2014-08-29 2017-02-21 Pentland Firth Software GmbH Computer system and method for encrypted remote storage
EP3032453B1 (en) * 2014-12-08 2019-11-13 eperi GmbH Storing data in a server computer with deployable encryption/decryption infrastructure
IN2015CH02357A (ja) * 2015-05-08 2015-05-22 Wipro Ltd
US9397984B1 (en) 2015-06-25 2016-07-19 Xuesong Hu Apparatus and method for secure file transfer
KR102376962B1 (ko) 2015-12-15 2022-03-21 삼성전자주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
WO2018156709A1 (en) 2017-02-24 2018-08-30 Cummins Filtration Ip, Inc. Filtration monitoring system data transmission
KR102057113B1 (ko) 2017-12-22 2019-12-18 충남대학교산학협력단 클라우드 스토리지 암호화 시스템
JP6847498B2 (ja) 2019-07-22 2021-03-24 丸紅Itソリューションズ株式会社 遠隔リソースに関する設定情報を表示する設定情報表示システム、方法、およびプログラム
US11487711B2 (en) 2019-08-15 2022-11-01 Marubeni IT Solutions Inc. File management apparatus, file management method, and file management program
CN111586119B (zh) * 2020-04-26 2023-06-09 蛟龙(厦门)科技有限公司 一种一体化云存储系统及其存储方法
US11709958B2 (en) * 2021-04-26 2023-07-25 Google Llc Systems and methods for controlling data access in client-side encryption

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2572082B1 (fr) * 1984-10-24 1987-05-29 Bp Chimie Sa Procede de demarrage de polymerisation d'ethylene ou de copolymerisation d'ethylene et d'alpha-olefine en phase gazeuse en presence de catalyseur a base d'oxyde de chrome
JPH0764892A (ja) * 1993-08-25 1995-03-10 Sharp Corp 分散コンピューティングシステム
KR100406137B1 (ko) * 2001-11-28 2003-11-14 한국전자통신연구원 고속 하드웨어 암호 처리 시스템 및 그 방법
US20070101143A1 (en) * 2003-11-13 2007-05-03 Yoshiaki Iwata Semiconductor memory card
US7690044B2 (en) 2005-02-18 2010-03-30 Fuji Xerox Co., Ltd. Medium storing program selecting electronic ticket, electronic ticket processing apparatus and electronic ticket selection method
JP2006236049A (ja) * 2005-02-25 2006-09-07 Fuji Xerox Co Ltd 最適な電子チケットを選択するプログラム
JP4515354B2 (ja) * 2005-08-16 2010-07-28 株式会社野村総合研究所 負荷分散処理システム及び装置
JP2007206942A (ja) * 2006-02-01 2007-08-16 Konica Minolta Business Technologies Inc 生体認証装置及び生体認証方法
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US8769269B2 (en) * 2010-08-12 2014-07-01 International Business Machines Corporation Cloud data management

Also Published As

Publication number Publication date
WO2012121482A2 (ko) 2012-09-13
CN103403731A (zh) 2013-11-20
KR101465966B1 (ko) 2014-11-28
US20140173272A1 (en) 2014-06-19
KR20120102972A (ko) 2012-09-19
CN103403731B (zh) 2016-03-09
US9231922B2 (en) 2016-01-05
WO2012121482A3 (ko) 2012-11-15
JP2014508970A (ja) 2014-04-10

Similar Documents

Publication Publication Date Title
JP6104184B2 (ja) クラウドストレージシステムのデータ暗号化処理装置及び方法
JP7304118B2 (ja) 自己監視ブロックチェーンのための安全な合意に基づくエンドースメント
US20190020477A1 (en) Anonymous encrypted data
CN111181726B (zh) 为证书管理系统提供服务质量
US9185088B1 (en) Secure and efficient communication through an intermediary
US9749174B1 (en) System and method for dynamic allocation of cloud resources
US20210042294A1 (en) Blockchain-based consent management system and method
CN109347839B (zh) 集中式密码管理方法、装置、电子设备及计算机存储介质
EP3905583B1 (en) Multicast encryption scheme for data-ownership platform
CN103634339A (zh) 虚拟加密机装置、金融加密机及加密报文的方法
US20120030749A1 (en) Dynamic load redistribution among distributed servers
US11645424B2 (en) Integrity verification in cloud key-value stores
US11841875B2 (en) Database sharing in a virtual private deployment
US11349663B2 (en) Secure workload configuration
Jayapandian Cloud dynamic scheduling for multimedia data encryption using tabu search algorithm
US9253056B2 (en) System to enhance performance, throughput and reliability of an existing cloud offering
US8966196B2 (en) Cloud management of device memory based on geographical location
US20130254545A1 (en) Method, system and apparatus for transmitting digital contents
CN105283864A (zh) 管理裸机客户
KR20180068767A (ko) 소프트웨어 그룹 서비스 제공 서버 및 그 방법
JP6259406B2 (ja) データ管理装置及びデータ管理方法
Dinis et al. Pluggable scheduling on an open-source based volunteer computing infrastructure
TW201327400A (zh) 虛擬機器的配置方法與使用其之伺服器系統

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141118

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150318

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151030

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20151109

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170228

R150 Certificate of patent or registration of utility model

Ref document number: 6104184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250