DOI QR코드

DOI QR Code

Improving Data Availability by Data Partitioning and Partial Overlapping on Multiple Cloud Storages

다수 클라우드 스토리지로의 데이터 분할 및 부분 중복을 통한 데이터 가용성 향상

  • Received : 2011.06.07
  • Accepted : 2011.11.30
  • Published : 2011.12.30

Abstract

A cloud service customer has no other way but to wait for his lost data to be recovered by the cloud service provider when the data was lost or not accessible for a while due to the provider's system failure, cracking attempt, malfunction, or outage. We consider a solution to address this problem that can be implemented in the cloud client's domain, rather than in the cloud service provider's domain. We propose a high level architecture and scheme for successfully retrieving data units even when several cloud storages are not accessible at the same time. The scheme is based on a clever way of partitioning and partial overlapping of data for being stored on multiple cloud storages. In addition to providing a high level of data availability, the scheme makes it possible to re-encrypt data units with new keys in a user transparent way, and can produce the complete log of every user's data units accessed, for assessing data disclosure, if needed.

시스템의 고장, 크래킹, 오작동, 정전 등의 이유로 저장된 고객 데이터의 영구적 유실이나 일정 기간 동안의 접근 불가 상황이 발생할 때, 클라우드 스토리지 서비스 고객은 클라우드 서비스 제공자에 의한 데이터 복원이 가능하기를 기대할 수밖에 없다. 본 논문에서는 이 문제에 대해 클라우드 스토리지 시스템 내에서가 아니라 클라우드 고객의 영역에서 실현할 수 있는 솔루션을 고려한다. 본 논문은 고객이 다수의 클라우드 스토리지 제공자 들을 선택하여, 저장할 데이터 단위를 분할, 암호화 후 부분 중복 저장함으로써 일부 클라우드 스토리지에 접근이 불가능한 상황에서도 데이터 단위를 복원할 수 있는 기법 및 그 적용 구조를 제안한다. 제안 방식은 높은 데이터 가용성 보장과 더불어, 개별 사용자에 투명하게 데이터 암호화 키를 갱신할 수 있으며, 사용자별로 접근했던 데이터 단위의 목록들을 명시할 수 있어 필요 시 데이터 유출의 범위를 명확히 규정할 수 있도록 한다.

Keywords

References

  1. D. Terry(Ed), ACM Tech Pack on Cloud Computing, http://techpack.acm.org/cloud/, 2010.
  2. B. Hayes, "Cloud Computing", Communications of the ACM, 51(7), pp. 9-11, July 2008. https://doi.org/10.1145/1364782.1364786
  3. M. Creeger(Moderator), "Cloud Computing: An Overview", ACM Queue, 7(5), pp. 1-5, June 2009. https://doi.org/10.1145/1551644.1551646
  4. S. Kamara, K. Lauter, "Cryptographic Cloud Storage", in Proc. of the 14th Int'l Conf. on Financial Cryptography and Data Security (FC '10), 2010.
  5. M. Mowbray, S. Pearson, "A Client-Based Privacy Manager for Cloud Computing", in Proc. of the 4th Int'l ICST Conf. on Communication System Software and Middleware(COMSWARE '09), 2009.
  6. J. Bardin et al., "Security Guidance for Critical Areas of Focus in Cloud Computing", Technical Report, Cloud Security Alliance, April 2009.
  7. R. Chow, P. Golle, M. Jakobsson, E. Shi, J. Staddon, R. Masuoka, J. Molina, "Controlling Data in the Cloud: Outsourcing Computation without Outsourcing Control", in Proc. of 2009 ACM Workshop on Cloud Computing Security(CCSW '09), 2009.
  8. C. Cachin, I. Keidar, A. Shraer, "Trusting the Cloud", ACM SIGACT News, 40(2), pp. 81-86, June 2009. https://doi.org/10.1145/1556154.1556173
  9. D.J. Abadi, "Data Management in the Cloud: Limitations and Opportunities", IEEE DE Bulletin, 32(1), pp. 3-12, 2009.
  10. L.C. Voicu, H. Schuldt, "How Replicated Data Management in the Cloud can benefit from a Data Grid Protocol - The Re:GRIDiT Approach", in Proc. of the 1st Int'l Workshop on Cloud Data Management(CloudDB '09), 2009.
  11. http://blogs.wsj.com/digits/2009/03/08/1214/
  12. http://blogs.sun.com/gbrunett/entry/amazon_s3_ silent_data_corruption
  13. http://blogs.zdnet.com/projectfailures/?p=999
  14. http://www.computerworld.com/action/article. do?command=viewArticleBasic&articleId= 9130682&source=NLT_PM
  15. http://www.computerworld.com/action/article.d o?command=viewArticleBasic&articleId=9117 322
  16. http://status.aws.amazon.com/s3-20080720.html
  17. http://www.thewhir.com/web-hosting-news/103