クラウドデータの安全な保存技術(その3)
2016年 7月14日
馮朝勝:四川師範大学コンピューター科学学院 教授、
電子科技大学コンピューター科学・エンジニアリング学院
1971年生まれ。ポストドクター、教授。修士課程指導教官。中国コンピューター学会(CCF)シニア会員。主な研究分野はクラウドコンピューティング、プライバシー保護、データセキュリティ。
秦志光:電子科技大学コンピューター科学・エンジニアリング学院 教授
1956年生まれ。博士、教授。博士課程指導教官。今後の研究分野は情報セキュリティ、分散コンピューティング。
袁丁:四川師範大学コンピューター科学学院 教授
1967年生まれ。博士、教授。主な研究分野はデータセキュリティと暗号理論。
( その2よりつづき)
3.2 クラウドデータのセキュリティ監査に関する研究
上述のように、クラウドデータのセキュリティ監査は2つの問題がある。1つ目はデータの所有に関する問題であり、2つ目はデータの完全性の保護に関する問題である。ク ラウドデータのセキュリティ監査のポイントでもあり、難しい点でもあるのはデータの公開監査(又は第三者監査)であり、理想的な公開監査の方法には以下の特徴がある。すなわち、追加される時間的・空 間的コストが小さく、プライバシーが漏洩されず、データの動的変更(すなわち、データの追加、挿入、修正及び削除等の基本的な操作)に対応でき、大量監査に対応できることである。
3.2.1 データの所有監査モデル
非信頼システムにおけるファイル保存のセキュリティを保証するために、Atenieseら [24] は証明可能なデータ所有モデル(PDP, Provable Data Possession)を 構築した。この方法では、RSAに基づく準同型認証子による外部データの監査の方法を用い、こ れによってデータの公開検証性を実現する。しかし、データの動的保存を考慮していないため、静 的データ保存のみから動的データ保存へ、この方法の機能を拡大するには、設 計から安全上に至るまでまだ多くの問題がある。その後の関連研究の中で、彼らは動的保存に対応する外部データの別の保存モデル、S calable PDP [25] を発表した。このモデルは対称暗号メカニズムしか必要としないため、システムの計算負荷を著しく低減した。このモデルはデータブロックの更新、削除及び追加に対応するが、単 一サーバー環境向けであるため、サーバーが故障した場合はデータが使用できなくなる。また、このモデルでは検索回数をあらかじめ設定しなければならない上に、全ての動的操作、例えば挿入には対応していない。E rwayら [26] は証明可能な動的データの所有メカニズムについて研究し、証明可能なデータ所有モデルを進化させた。この進化版モデルDPDP(Dynamic PDP)は ランク分けに基づいた認証のスキップリストを利用し、データファイルの更新に対応する上に、更新プロセスのセキュリティは保証されている。本質的に見ると、進化版モデルは、実 質上は証明可能なデータ所有モデルの動的対応バージョンであり、全ての動的操作に対応している。更新に対応するため、中でもデータブロックの挿入による更新に対応するために、彼らは認証子の計算において、A tenieseの証明可能なデータ所有モデルにおける索引情報の削除を試みた。このためには、検 証前に認証スキップリスト構造を用いて検索待ちのデータブロック又は更新されたデータブロックの認証子情報を認証する必要がある。このモデルの欠点は、運用効率が悪い点である。これら3種類のモデルの特徴は、表 3に示すとおりである。
モデル | 重要技術 | プライバシー | 動的性 | サーバーの
追加計算の 複雑度 |
ユーザー側
の追加計算 の複雑度 |
追加通信
の複雑度 |
サーバーの
追加保存の 複雑度 |
ユーザー側
の追加保存 の複雑度 |
PDP | RSAに基づ
く準同型認 証子 |
対応 | 非対応 | O(1) | O(1) | O(1) | O(n) | O(1) |
Scalable PDP | 対称暗号
メカニズム |
対応 | 挿入に
非対応 |
O(1) | O(1) | O(1) | O(n) | O(1) |
DPDP | ランク分け
に基づく認 証スキップ リスト |
対応 | 対応 | O(log n) | O(log n) | O(log n) | O(n) | O(1) |
3.2.2 データの完全性に関する監査モデル
Juelsら [27] は検索可能性証明モデル(POR; Proofs of Retrievability)を発表し、厳密な証明を加えた。こ のモデルではサンプル検査と修正コードを採用して保存システムに保存されたデータファイルのセキュリティと回復可能性を確保した。検査を順調に行うために、「見張り番」と 呼ばれる特殊なデータブロックをデータファイルにランダムに埋め込み、これら特殊なテータブロックの位置が開示されるのを防ぐために、データファイルを暗号化保存する。この方法では、検 索回数をあらかじめ設定して固定することが要求される。しかし、「見張り番」があらかじめ行う計算のために、この方法はデータの動的更新に対応せず、データの公開又は第三者検証にも対応していない。S hachamら [28] は完全かつ安全な証明を採用して、PORモデルを改善した。彼らは公開かつ証明可能な準同型認証子を使用した。この認証子は双線形の署名方法BLSを採用し、かつ、ラ ンダムモデルでセキュリティの証明が可能である。BLSに基づく構築方法では、データ公開回復が実現でき、複数の証拠の集積によって1つの小さな認証値となる。この方法の欠点は、静 的データファイルにしか対応しない点である。Bowersら [29] は、JuelsとShachamの研究成果をベースに、PORモデルの改善案を提案した。そして、その後の研究の中で、彼 らはPORモデルを分散コンピューティング環境にまで普及させた。しかし、彼 らの方法で対応可能なのはいずれも静的データのみであり、運用効率は主にデータファイルの外部保存前にデータ所有者自身が行う事前処理プロセスの効率によって決まり、データファイルのいかなる変化も、そ れがわずか数ビットの修正であったとしても、保 存されたイレイジャーコーディングデータとそれに対応するrandom confusionプロセスに影響するため、莫大な計算コストと通信コストをもたらす。
Wangら [30] は、準同型トークンとイレイジャーコーディングを利用したクラウドストレージの完全性監査メカニズムを発表した。このメカニズムに基づいた監査結果は、デ ータ保存の正確性の確保に使用できるだけでなく、p データのスピーディな定位を実現できるため、ミスデータが発生したサーバーを迅速に確定することができる。こ のメカニズムはイレイジャーコーディングと冗長データの保存という方法を採用することでデータの可用性を保証し、準同型トークンを採用することでデータの完全性を保証する。しかし、こ のメカニズムにはPORと同様の欠点があり、計算コストが非常に大きい。また、監査回数に上限がある上に、あらかじめ回数を設定する必要がある。彼らは後の研究で、ク ラウドデータの公開監査で着目すべき問題と取り得る解決方法を指摘し、かつ、比較的抽象的な公開監査メカニズムを提案した [31] 。その後、彼らは公開鍵に基づく準同型認証方法とrandom masking技術を結びつけ、プライバシー保護機能を持つクラウドデータ公開監査方法を発表した [32-33] 。図6に示すように、この方法には以下の3つの特徴がある。すなわち、デ ータの完全性監査の際に第三者はデータそのものを取得する必要がなく、データ所有者が常にオンラインであることは要求されず、大 量データの監査に対応する。しかし、この方法の欠点は複雑すぎる点だ。デ ータの動的更新問題については、Wangら [34] が完全性メカニズムを改善し、トークンデータを第三者において同時に保存することによって、第三者監査におけるデータの完全性に対応し、Merkle Hash Tree(MHT)構 造を採用してデータブロックのフラグを保存し、ファイルをオーガナイズすることでデータブロックの挿入操作への対応を実現した。改善後の方法では基本的なファイル操作が正常に行えるようになったが、大 量データの監査には対応していない。
外部データの代表的な完全性監査モデルは表4のとおり。
図6 パブリッククラウドストレージの環境におけるデータの公開監査モデル [33]
注:tはあらかじめ設定された監査回数。対応するイレイジャーコードは(m,k)コード | |||||||||||
文献 | 重要技術 | 公開
監査 |
大量
データ の監査 |
回復可能性 | プライバシー保護 | 動的
変更 |
サーバー
の追加 計算の 複雑度 |
監査側の
追加計算 の複雑度 |
追加通信
の複雑度 |
サーバーの
追加保存の 複雑度 |
監査側の
追加保存 の複雑度 |
[34] | イレイジ
ャーコー ディング |
未対応 | 未対応 | 対応 | ―― | 未対応 | O(1) | O(1) | O(1) | O(n×(m+k)/m) | O(t) |
[37] | 準同型
トークン |
未対応 | 未対応 | 対応 | ―― | 一部
対応 |
O(1) | O(1) | O(1) | O(n×(m+k)/m) | O(t) |
[40] | 公開鍵に
基づく準 同型認証 |
対応 | 対応 | 未対応 | 対応 | 対応 | O(log n) | O(log n) | O(log n) | O(n) | O(1) |
[41] | MHT | 対応 | 未対応 | 未対応 | 対応 | 一部
対応 |
O(log n) | O(log n) | O(log n) | O(n) | O(1) |
中国でもクラウドデータのセキュリティ監査は重視されている。文献 [35] では、認証データ構造に基づいた外部データの認証モデルが提示されている。図7で示すように、このモデルでは、デ ータ集合はクラウド内の外部保存サーバー上に保存されるため、ユ ーザーは動的構造化データ集合の正確性しか根拠に出来ない。ユーザーはいつでも外部保存サーバーにあるデータの検索・検証要求を送信でき、外 部保存サーバーから返送される証拠とあらかじめ計算された正確性の根拠とを対比すればデータが修正されたかどうかを判断できる。この方法の欠点は、公開監査に対応せず、動 的データ保存については動的更新にしか対応していない点である。文献 [36] では、ファイルデータの完全性検証方法が提案された。データ所有者は単語、段 落及び文章という3つの粒度から入手されたフィンガープリントによって外部データの完全性検証を実現する。しかし、こ の方法では、フィンガープリントの計算に莫大な時間がかかるのみならず、フ ィンガープリントデータの保存に巨大な空間が必要となる。また、対象はファイルデータであり、公開監査には対応していない。文献 [37] は、外部データベースを対象とする完全性検証方法、すなわちChain Embedded Signature (CES)を発表した。この方法では、検 証対象を外部データベースの内部に埋め込んでいるため、検索・検証の際のDBMSに対する機能拡張を必要としない。文 献 [38] では、外部データベース向けのmasked authenticating B+-tree (MABTree)を基盤にした完全性検証方法を提案した。しかし、こ れらの方法が対象とするのはいずれも構造化データである上に、第三者監査に対応していない。
図7 データ構造の認証に基づく外部委託データの認証モデル [35]
( その4へつづく)
参考文献
[24] Ateniese G, Burns R, Curtmola R, et al. Provable data possession at untrusted stores//Proceedings of the 14th ACM Conference on Computer and Communications Security. Alexandria,USA,2007:28-31
[25] Ateniese G, Pietro R D, Mancini L V, et al. Scalable and efficient provable data possession//Proceedings of the 4th ACM Conference on Security and Privacy in Communication Networks. Istanbul, Turkey, 2008:1-10
[26] Erway C, Kupcu A, Papamanthou C, et al. Dynamic provable data possession//Proceedings of the 16th ACM Conference on Computer and Communications Security. Chicago, USA, 2009:213-222
[27] Juels A, Burton J, Kaliski S. PORs: Proofs of retrievability for large files//Proceedings of the 14th ACM Conference on Computer and Communications Security. Alexandria, USA,2007:584-597
[28] Shacham H, Waters B. Compact proofs of retrievability. Journal of Cryptology, 2008,26(3):90-107
[29] Bowers K D, Juels A, Oprea A.HAIL:A high-availability and integrity layer for cloud storage//Proceedings of the 16th ACM Conference on Computer and Communications Security. Chicago, USA, 2009:187-198
[30] Wang Cong, Wang Qian, Ren Kui,et al. Towards secure and dependable storage services in cloud computing. IEEE Transactions on Service Computing,2012,5(2):220-232
[31] Wang Cong, Ren Kui, Lou Wen-Jing, et al. Toward publicly auditable secure cloud data storage services. IEEE Network,2010,24(4):19-24
[32] Wang Cong, Chow S, Wang Qian, et al. Privacy-preserving public auditing for cloud storage security in cloud computing//Proceedings of the IEEE INFORCOM 2010.San Diego,USA,2010:1-9
[33] Wang Cong, Chow S, Wang Qian, et al. Privacy-preserving public auditing for secure cloud storage. IEEE Transactions on Computers,2013,62(2):362-375
[34] Wang Qian, Wang Cong, Li Jin, et al. Enabling public verifiability and data dynamics for storage security in cloud computing. IEEE Transactions on Parallel and Distributed Systems,2011,22(5):847-859
[35] Xu Jian, Zhou Fu-Cai, Chen Xu. Data outsourcing authentication model based on authenticated data structures for cloud computing. Journal of Communications,2011,32(7):153-160(in Chinese)( 徐剣、周福才、陳旭。クラウドコンピューティングにおける認証データ構造に基づくデータの外部委譲認証モデル。通 信学報,2011,32(7):153-160)
[36] Zhao Chun-Hong, Liu Guo-Hua, Wang Ning, He Ling-Ling. Text data Integrity detection scheme in outsourced database model. Journal of Chinese Computer System,2010,31(9):1790-1796(in Chinese)( 趙春紅、劉国華、王檸、何玲玲。外部データベースにおける文書データの完全性検証方法。ミニコンピューター・マ イクロコンピューターシステム,2010,31(9):1790-1796)
[37] Zhang Min, Hong Cheng, Chen Chi. Server transparent query authentication of outsourced database. Journal of Computer Research and Development,2010,47(1):182-190(in Chinese)( 張敏、洪澄、陳馳。サーバーにおける透過的な外部データベースの検索・検証方法。コ ンピューター研究及び発展,2010,47(1):182-190)
[38] Xian He-Qun, Feng Deng-Guo. An integrity checking scheme in outsourced database model. Journal of Computer Research and Development,2010,47(6):1107-1115(in Chinese)( 咸鶴群、馮登国。外部データベースモデルにおける完全性検証方法。コンピューター研究及び発展,2010,47(6):1107-1115)
[40] Goyal V, Pandey O, Sahai A, et al. Attribute based encryption for fine-grained access control of encryption security data//Proceedings of the ACM Conference on Computer and Communications Security. Alexandria,USA,2006:89-98
[41] Bethencourt J, Sahai A, Waters B. Ciphertext-policy attribute based encryption//Proceedings of the 2007IEEE Symposium on Security and Privacy.Berkeley, USA,2007:321-334
※本稿は馮朝勝,秦志光,袁丁「雲数拠安全存儲技術」(『計算機学報』第38卷 第1期、2015年1月,pp.150-163)を『計算機学報』編集部の許可を得て日本語訳・転載したものである。
記事提供:同方知網(北京)技術有限公司