DOI QR코드

DOI QR Code

Distributed Data Management based on t-(v,k,1) Combinatorial Design

t-(v,k,1) 조합 디자인 기반의 데이터 분산 관리 방식

  • 송유진 (동국대학교 정보경영학과) ;
  • 박광용 (동국대학교 전자상거래협동) ;
  • 강연정 (한국인터넷진흥원 인터넷융합 정책본부)
  • Received : 2010.04.06
  • Accepted : 2010.08.06
  • Published : 2010.10.31

Abstract

Many problems are arisen due to the weakness in the security and invasion to privacy by malicious attacker or internal users while various data services are available in ubiquitous network environment. The matter of controlling security for various contents and large capacity of data has appeared as an important issue to solve this problem. The allocation methods of Ito, Saito and Nishizeki based on traditional polynomial require all shares to restore the secret information shared. On the contrary, the secret information can be restored if the shares beyond the threshold value is collected. In addition, it has the effect of distributed DBMS operation which distributes and restores the data, especially the flexibility in realization by using parameters t,v,k in combinatorial design which has regularity in DB server and share selection. This paper discuss the construction of new share allocation method and data distribution/storage management with the application of matrix structure of t-(v,k,1) design for allocating share when using secret sharing in management scheme to solve the matter of allocating share.

유비쿼터스 네트워크 환경에서 다양한 데이터 서비스가 가능해지면서 악의적인 공격자나 내부 사용자에 의한 보안 취약성 및 프라이버시 침해로 인한 문제를 해결하기 위해 다양한 콘텐츠나 대용량 데이터의 안전한 보안 관리 문제가 주요 이슈로 떠오르고 있다. 기존 다항식 기반을 이용한 Ito, Saito, Nishizeki 할당 방식은 분산된 비밀정보를 복원하기 위해 Share 모두가 필요하게 된다. 반면, 본 제안 방식의 경우, 임계치 이상의 Share가 모아지면 비밀정보를 복원할 수 있다. 또한, 데이터를 분산 복원하는 분산 DBMS 운영상의 효과 특히, 데이터베이스(DB) 서버 및 Share 선택의 규칙성이 있고 조합적 구조인 Combinatorial Design상의 파라메터 t,v,k를 이용함으로써 구현상의 유연성(flexibility)을 갖는다. 본 논문에서는 Share의 할당 문제를 해결하고자 비밀분산 방식을 이용하여 데이터를 분산저장관리 할 때 Share의 할당을 위해 t-(v,k,1) 디자인이 갖는 행렬구조를 적용시킴으로써 새롭게 Share 할당법을 구성하고 데이터 분산저장관리에의 응용에 대해 검토한다.

Keywords

References

  1. M. Ito, A. Saito, and T. Nishizeki, “Secret sharing scheme realizing general access structure,” In Proceedings of the IEEE Global Communication Conference, 1987.
  2. A. Subbiah and D. M. Blough, “An approach for fault tolerant and secure data storage in collaborative work environements,” In Proc. of the 2005 ACM Workshop on Storage Security and Survivabiilty, pp.84-93, Nov., 2005. https://doi.org/10.1145/1103780.1103793
  3. T. Beth, D. Jungnickel, and H. Lenz, “Design theory,” Cambridge Univ. Press, 1993.
  4. J. Benaloh and J. Letchter, “Generalized secret sharing and monotone functions,” Advances in Cryptography-Proc. of Crypto'88, Notes Comp. Science, pp.27-35, 1990. https://doi.org/10.1007/0-387-34799-2_3
  5. D. R. Hughes and F. C. Piper, “Design theory,” Cambridge Univ. Press, Cambidge, 1985.
  6. A. Shamir, “How to share secret,” Comm. of the ACM, 22, pp.612-613, 1979. https://doi.org/10.1145/359168.359176
  7. J. Kurihara, S. Kiyomoto, K. Fukushima, and T. Tanaka, “On a Fast (k,n)-Threshold Secret Sharing Scheme,” IEICE Trans. Fundamentals, Vol.E91-A, No.9, pp.2365-2377, Jan., 2008. https://doi.org/10.1093/ietfec/e91-a.9.2365
  8. C. Cachin, “On-line Secret Sharing," Cryptography and Coding, LNCS Vol.1025, pp.190-198, 2005. https://doi.org/10.1007/3-540-60693-9_22
  9. Raghu Rmakrishnan, “Sherpa: Cloud Computing of the Third Kind," Data- Intensive Computing Symposium, 2008.
  10. Jeff Dean, “Handling Large Datasets at Google: Current Systems and Future Directions," Data-Intensive Computing Symposium, 2008.