CN107113165A - 在云计算中用于重复数据管理的方法和装置 - Google Patents
在云计算中用于重复数据管理的方法和装置 Download PDFInfo
- Publication number
- CN107113165A CN107113165A CN201480084291.5A CN201480084291A CN107113165A CN 107113165 A CN107113165 A CN 107113165A CN 201480084291 A CN201480084291 A CN 201480084291A CN 107113165 A CN107113165 A CN 107113165A
- Authority
- CN
- China
- Prior art keywords
- data
- equipment
- key
- encryption
- data center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1453—Management of the data involved in backup or backup restore using de-duplication of the data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1748—De-duplication implemented within the file system, e.g. based on file segments
- G06F16/1756—De-duplication implemented within the file system, e.g. based on file segments based on delta files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Abstract
提供了一种用于在云计算中管理数据的方法。一种方法包括:从第一设备向数据中心发送使用数据加密密钥加密的数据以用于将加密的数据存储在所述数据中心;通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密(ABE)方案,对数据加密密钥进行加密;向第二设备发出个性化秘密属性密钥,其中个性化秘密属性密钥是根据基于属性的加密(ABE)方案从所述第二设备的公开密钥导出的。与所述策略结合,所述个性化秘密属性密钥用于在所述第二设备处对所述加密的数据加密密钥进行解密。
Description
技术领域
本发明一般涉及信息安全和存储。更具体地,本发明涉及安全和高效地管理针对云计算中的重复数据的存储和访问。
背景技术
云计算通过重新布置各种资源(例如,存储、计算和服务)并且基于用户的需求将它们提供给用户,提供了信息技术(IT)服务的新方式。云计算通过将网络资源链接在一起,提供了大的资源池。它具有期望的属性,诸如可伸缩性、弹性、容错性、付费使用。因此,它成为一种有前途的服务平台,重新安排IT的结构。
最重要和典型的云服务中的一种云服务是数据存储。在云计算中,各种云服务提供商(CSP)提供海量的存储以帮助用户存储他们的数据,诸如照片、通信录、电子邮件等。但是重复数据可能被相同的用户或不同的用户存储在云端,尤其是共享的数据。尽管云存储空间是巨大的,但是这种重复将极大地浪费网络资源,消耗大量功率,增加运营费用,或者使得数据管理复杂。
因此,有利的将是,提供方法和系统以考虑到以适当的访问控制在云端存储重复数据,以便确保数据安全性和隐私性,同时节省存储空间。
发明内容
为了克服上述现有技术中的局限,并且为了克服在阅读和理解本说明书时将明显的其它局限,本公开提供了一种方法以用于安全和高效地管理针对云计算中的重复数据的存储和访问。
根据一个实施例,一种方法包括:从第一设备向数据中心发送使用数据加密密钥加密的数据以用于将加密的数据存储在所述数据中心;通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密(ABE)方案,对数据加密密钥进行加密;向第二设备发出个性化秘密属性密钥,其中个性化秘密属性密钥是根据基于属性的加密(ABE)方案从所述第二设备的公开密钥导出的。与策略结合,所述个性化秘密属性密钥用于在所述第二设备处对所述加密的数据加密密钥进行解密。可以由云计算服务提供商来提供所述数据中心。
在示例实施例中,所述方法还可以包括:从所述数据中心接收重复删除通知,所述重复删除通知指示来自所述第二设备的相同的数据的副本被请求存储在所述数据中心中或者来自所述第二设备的相同的数据的副本已经被存储在数据中心中,其中响应于重复删除通知的接收,导出并且发出所述个性化秘密属性密钥。所述方法还可以包括:向所述数据中心通知对来自所述第二设备的相同的数据进行重复删除。
在示例实施例中,所述方法还可以包括:向所述数据中心或所述第二设备发送加密的数据加密密钥。在示例实施例中,所述方法还可以包括:设置针对所述数据的策略,并且向所述数据中心发送所述策略。
在示例实施例中,所述方法还可以包括:向第三设备发出个性化秘密属性密钥,其中所述个性化秘密属性密钥是根据基于属性的加密方案(ABE)方案从所述第三设备的公开密钥导出的,其中发出给所述第三设备的所述个性化秘密属性密钥用于与所述策略结合在所述第三设备处对加密的数据加密密钥进行解密。
在示例实施例中,所述方法还可以包括:向所述数据中心发送请求,所述请求用于从所述数据中心删除所述数据;以及继续所述数据加密密钥的加密的控制和用于解密所述加密的数据加密密钥的个性化秘密属性密钥的发出。
在示例性实施例中,所述方法还可以包括:向数据中心发送存储所述数据的请求;以及从数据中心接收在所述数据中心中相同的数据没有被存储的指示。用数据加密密钥加密的数据可以响应于接收到所述指示而被发送到数据中心。
根据另一实施例,一种方法包括:在数据中心,从第一设备接收在数据中心存储数据的请求;检查在所述数据中心中是否已经存储了相同的数据;响应于在所述数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的所述数据存储在数据中心;响应于在所述数据中心已经存储了相同的数据的检查结果,通知所述数据的所有者进行重复删除。数据中心可以由云计算服务提供商提供。
在示例性实施例中,该方法还可以包括:检查第一设备的用户是否是所述数据的所有者;以及响应于所述第一设备的用户是所述数据的所有者的检查结果,将由所述所有者使用数据加密密钥加密的所述数据存储在所述数据中心。
在示例性实施例中,该方法还可以包括:响应于在数据中心已经存储了相同的数据并且所述第一设备的用户是所述数据的所有者的检查结果,丢弃在所述数据中心已经存储的相同的数据。
在示例性实施例中,该方法还可以包括:响应于在数据中心已经存储了相同的数据并且所述第一设备的用户不是所述数据的所有者的检查结果,丢弃来自所述第一设备的数据的存储并且创建针对所述第一设备的数据的存储的记录。
在示例性实施例中,该方法还可以包括:从第二设备接收删除存储在数据中心的数据的请求;去除针对第二设备的数据的存储记录;并且在去除所述记录之后,在没有留下关于所述数据的存储的记录的情况下,去除所述数据。
在示例性实施例中,该方法还可以包括:在第二设备是所述数据的所有者的情况下,请求第二设备继续控制所述数据的重复删除,或者当所述第二设备的用户在数据中心去除其数据存储时,请求所述数据的另一用户接管重复删除的控制。
在示例性实施例中,该方法还可以包括:接收通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密(ABE)方案所加密的数据加密密钥。
根据另一个实施例,一种装置包括:至少一个处理器,以及包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起至少部分地使得所述装置:向数据中心发送用数据加密密钥加密的数据以用于将加密的数据存储在数据中心;通过在所述数据的重复删除策略中,使用身份作为属性,根据基于属性的加密(ABE)方案对数据加密密钥进行加密;并向设备发出根据基于属性的加密(ABE)方案从设备的公开密钥导出的个性化秘密属性密钥。个性化秘密属性密钥与策略结合使用,用于在所述设备处对加密的数据加密密钥进行解密。
根据另一实施例,一种装置包括至少一个处理器,以及包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起至少部分地使得所述装置:从第一设备接收在数据中心存储数据的请求;检查数据中心是否存储了相同的数据;响应于在数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的数据存储在数据中心;以及响应于在数据中心处已经存储了相同的数据的检查结果,通知所有数据的所有者以用于重复删除。
根据另一个实施例,一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列至少部分地使装置:向数据中心发送用数据加密密钥加密的数据以用于在数据中心存储加密的数据;通过使用所述装置的身份作为数据的重复删除策略中的属性,根据基于属性的加密(ABE)方案对数据加密密钥进行加密;并向设备发出根据基于属性的加密(ABE)方案从所述设备的公开密钥导出的个性化秘密属性密钥。个性化秘密属性密钥与策略结合使用,用于在所述设备处对加密的数据加密密钥进行解密。
根据另一实施例,一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列至少部分地使装置:从第一设备接收在数据中心存储数据的请求;检查在所述数据中心是否已经存储了相同的数据;响应于在所述数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的数据存储在所述数据中心;以及响应于在所述数据中心处已经存储了相同的数据的检查结果,通知所有数据的所有者以用于重复删除。
根据另一实施例,一种装置包括:用于从第一设备向数据中心发送用数据加密密钥加密的数据以用于在数据中心存储所述加密的数据的构件;用于通过使用所述第一设备的身份作为所述数据的策略中的属性来根据基于属性的加密(ABE)方案来加密所述数据加密密钥的构件;以及用于向第二设备发出根据基于属性的加密(ABE)方案从第二设备的公开密钥导出的个性化秘密属性密钥的构件。个性化秘密属性密钥与所述策略结合用于解密加密的数据加密密钥。
根据另一个实施例,一种装置包括:用于在数据中心处从第一设备接收在所述数据中心存储数据的请求的构件;用于检查是否存在已经存储在数据中心的相同的数据的构件;用于响应于在数据中心不存在存储在数据中心的相同的数据的检查结果,将用数据加密密钥加密的数据存储在数据中心的构建;以及用于响应于存在已经存储在数据中心的相同的数据的检查结果,通知所述数据的所有者以用于重复删除的构件。
仅通过说明许多具体的实施方案和实施方式,包括用于实施本发明的最佳模式,从下面的详细说明中可以清楚地看出本发明的其它方面,特征和优点。在不脱离本发明的精神和范围的情况下,本发明还能够具有其他和不同的实施例,并且可以在各种明显方面修改其若干细节。因此,附图和说明书在实际上被认为是说明性的,而不是限制性的。
附图说明
在附图中通过示例而非限制的方式说明了本发明的实施例,
图1是根据实施例的在云计算中能够提供针对重复数据的存储和访问的系统的图;
图2是根据实施例的在云计算中用于数据重复删除的整个系统过程的流程图;
图3是根据另一实施例的在云计算中用于数据重复删除的整个系统过程的流程图;
图4是根据实施例的在云计算中用于数据删除的整个系统过程的流程图;
图5是根据一个实施例的用于管理在云计算中的重复数据的存储和访问的过程的流程图;
图6是根据一个实施例的用于管理在云计算中的重复重复数据的存储和访问的过程的流程图;以及
图7是适用于在实施本发明的示例性实施例中使用的各种装置的简化框图。
具体实施方式
公开了用于安全且有效地管理重复数据的存储和访问的方法,装置和计算机程序的示例。在下面的描述中,出于说明的目的,阐述了许多具体细节以便提供对本发明的实施例的透彻理解。然而,对于本领域技术人员显而易见的是,可以在没有这些具体细节或具有等效布置的情况下实践本发明的实施例。在其他情况下,以框图形式示出了公知的结构和设备,以避免不必要地模糊本发明的实施例。
如上所述,在云计算的上下文中,相同的数据可以由相同的用户或不同的用户在云端保存多次。例如,一个用户(例如文档的所有者)的文档被保存在CSP的云端,并且该文档可以被另外的用户共享或下载,另外的用户也可以在自己帐户下在云端保存相同的文档。同时,所有者也可以在不同时间保存数据(例如由于缺少存储器)。因此,文档的重复数据被存储在云端。重复数据的存储大大浪费了存储资源,不必要地消耗了电力能源,增加了CSP的运营成本,并使得云端端的数据管理变得复杂(例如,搜索数据可能变得复杂)。因此,根据本发明的实施例,重复数据删除将是有利的。然而,在通过CSP应用存储数据的备份来降低存储风险的情况下,由CSP处理的这种重复不在本发明的范围内,因此对于重复删除而言,备份数据的重复可能不被处理。
另一方面,在云计算的上下文中,个人数据应该在CSP处被很好地保护。虽然数据所有者可以将个人数据上传到CSP并允许它维护这些数据,但是CSP可能不被数据所有者完全信任。此外,非常希望基于数据所有者的期望,可以通过CSP执行个人数据的访问控制。因此,数据所有者可以对其关键数据进行加密,并将加密数据(即密文)保存在云端。然后,可以在云端保存不同加密方案下的重复数据,这与上述有同样的问题。此外,数据所有者不仅希望控制数据访问,而且希望控制由其他数据持有者的数据存储和使用(例如作为数字版权管理的一部分)。因此,从灵活性的角度来看,非常希望根据本发明的实施例的重复数据删除与其他数据访问控制机制能够很好地协调。也就是说,相同的数据(在加密状态中)只能在云端保存一次,但可以根据各自的访问策略由不同的用户访问。
在云计算中,数据所有者将个人数据上传到云服务提供商(CSP)并允许其维护这些数据。而不是完全信任CSP,现有研究建议仅将加密数据外包给云端,以确保数据的隐私。
对加密数据的访问控制意味着加密的数据只能被具有许可的授权实体解密。一个理想的方法是对每个数据进行一次加密,并将适当的密钥分发给授权实体一次,以便每个实体只能解密其授权数据。然而,由于信任的动态特征和不同上下文中信任关系的变化,应该频繁更新加密和解密密钥,以达到预期的安全级别。
为了确保不信任或半信任方(例如,CSP)中的数据安全性,可以采用传统的对称密钥密码系统来加密数据。在外包之前,数据所有者首先将具有类似访问控制列表(ACL)的数据分类到文件组中,然后使用对称密钥加密每个文件组。对称密钥将分发给ACL中的用户,只有ACL中的用户可以访问这组文件。这种方法的主要缺点是数据所有者所管理的密钥数随着文件组的数量呈线性增长。一个用户和数据所有者之间的信任关系变化可能导致相关对称密钥的必要更新,并影响相同ACL中的其他用户。因此,该解决方案在许多实际应用场景中是不切实际的。
确保数据安全性的另一种方法是基于传统对称密钥和公开密钥密码系统的组合。数据所有者首先为其数据指定ACL,然后使用对称密钥加密该数据,使用ACL中的用户的公开密钥来加密该密钥。因此,只有ACL中的用户可以使用其私有密钥恢复该数据。这种方法的主要缺点是加密数据的成本将随着ACL中的用户数呈线性增长。
当选择用于云计算的加密方案时,ABE(基于属性的加密)是有希望的密码技术和有吸引力的选择。在ABE系统中,通过一组属性而不是确切的身份,来标识用户。使用基于属性的访问结构来加密每个数据,使得只有其属性满足访问结构的用户可以对该数据进行解密。ABE已经发展成两个分支机构,即密钥策略ABE(KP-ABE)和密文策略ABE(CP-ABE),具体取决于属性和策略如何与密文和用户的解密密钥相关联。在CP-ABE中,根据访问控制策略来加密密文,密文被公式化为在属性上的布尔公式。该构造确保只有属性满足访问控制策略的用户能够使用其个性化秘密属性密钥来解密密文。在KP-ABE中,用户的密钥与一组属性相关联。
最近,ABE广泛应用于云计算的安全数据存储,以便在属性,可扩展性和细粒度访问控制方面实现灵活性。然而,现有的针对加密的数据的访问控制的方法没有考虑如何解决云计算中的重复数据存储问题,特别是对于加密的数据。
协调重复删除和客户端加密是一个积极的研究课题。云存储服务提供商(如Dropbox,Google Drive,Mozy等)通过仅存储上传的每个文件的一个副本来执行重复删除以节省空间。可以直接或间接传递给客户的这种节省对企业的经济来说是重要的而且是主要的。然而,如果客户常规地对其数据进行加密,则不会有节省。这是因为现有的工业解决方案在加密的数据的重复删除中是失败的。
提出了消息锁定加密(MLE)(其最突出的表现是收敛加密)来解决这种不安。然而,它固有地受到暴力攻击,其中暴力攻击可以恢复落入已知集的数据。其最突出的实例是收敛加密(CE)。CE用于各种商业和研究存储服务系统。让M作为文件的内容(以下称为消息),客户端首先通过对该消息应用密码学哈希函数H来计算密钥K<-H(M),然后通过确定性对称加密方案,计算密文C<-E(K,M)。短消息导出的密钥K在每个客户端密钥或密码下分别被加密,被存储。加密相同文件M的第二个客户端B将产生相同的C,使得能够重复删除。
然而,CE受制于固有的安全限制,即对脱机强力字典攻击的敏感性。知道在目标密文C下的目标消息M是从大小为n的字典S={M1,...,Mn}中得出的,攻击者可以在n=|S|的离线加密的时间中恢复M:对于每个i=1,…,n,它简单地CE加密Mi以得到被表示为Ci的密文,并返回Mi使得C=Ci。(这是管用的,因为CE是确定性和无钥匙的。)因此,只有当目标消息从太大而不能耗尽的空间中得到时,安全性才是可能的。这样的消息是不可预测的。该方案的另一个问题是,对于数据所有者和持有者来支持数据的访问控制而言,特别是数据撤销过程,是不灵活的,因为很难使数据所有者和持有者获得用于数据重新加密的相同的新密钥。
另一种方法提出了一种架构,其提供安全的重复删除的存储以抵抗暴力攻击,并在被称为DupLESS的系统中实现它。在DupLESS中,客户端在通过遗忘的PRF(伪随机函数)协议从密钥服务器获得的基于消息的密钥下进行加密。它使客户端能够使用现有服务来存储加密的数据,使该服务代表它们执行重复删除,还实现强大的机密性保证。具体地,在DupLESS中,一组附属客户(例如,公司雇员)借助于与存储服务(SS)分开的密钥服务器(KS)对其数据进行加密。客户端向KS认证它们自己,但是不向KS泄漏与它们的数据有关的任何信息。只要对攻击者而言依然无法访问KS,则确保高安全性。如果KS和SS两者均受到威胁,则针对不可预测消息保持当前MLE的安全性保证。
然而,一些数据所有者不喜欢使用第三方来控制其数据存储,因为在许多情况下,他们希望自己控制数据存储和访问并且跟踪它们自己的数据的位置和使用状态。上述解决方案不能以灵活的方式支持数据所有者和数据持有者在其他数据用户上的数据访问控制。他们也不能支持数字版权管理。
本公开的实施例提出了一种通过应用基于属性的加密(ABE)以对密钥进行管理,来对存储在CSP处的数据进行重复删除的方案,其中该密钥用于不同的授权数据用户(其包括数据所有者和合格的数据持有者)的重复数据存储。根据ABE机制,这些授权用户的标识符(如ID)被视为用于访问存储在CSP中的加密数据的有效属性。这种方案可以应用于数据所有者想要自己控制数据存储和访问并跟踪它们自己的数据位置和使用状态的各种场景。
在各种实施例中,可以在涉及数据的管理,存储和访问的CSP和用户之间唯一地识别数据。例如,数据M的哈希码可以用作数据M的指示符,用于在数据上传和存储期间检查数据M的重复。数据M的哈希码可以由数据所有者或数据持有者进一步的签名以用于由CSP执行的原始性验证。
如上所述,为了确保数据的安全性和隐私性,数据所有者或持有者将对其数据进行加密,然后将加密的数据外包给云。在一个实施例中,数据所有者可以使用随机选择的对称密钥DEK对数据进行加密,然后将加密的数据与数据的签名哈希码一起存储在CSP中。根据各种实施例,数据所有者通过使用身份作为属性,使用ABE机制进一步加密DEK。然后,加密的DEK也可以被传递给CSP。
当发生数据重复时,这可以通过哈希码比较由CSP来检查。CSP可以针对来自上传者的相同的数据的重复删除而联系数据所有者。然后,数据所有者向上传者(即,数据持有者)发出用于对加密的DEK进行解密的个性化秘密密钥。例如,个性化秘密密钥可以通过CSP或直接地发送给上传者,例如,通过使用公开密钥密码系统(PKC)。在发出个性化秘密密钥之前,可以由CSP执行针对上传者的合格性的验证,以检查是否允许上传者在CSP中存储数据。附加地或替代地,验证可以由数据所有者执行以检查是否允许上传者访问所有者在CSP存储的加密数据。当合格性验证为肯定的时,将向上传者发出个性化秘密密钥。当另一个合格的数据持有者在CSP上存储相同的数据时,数据所有者可以向新的数据持有者发出另一个个性化解密密钥,该另一个个性化解密密钥与发出给其它上传者的个性化解密密钥不同。
利用各自的个性化解密密钥,根据ABE机制,每个上传者能够在其策略下解密加密的DEK。然后,各自的解密的密钥DEK可用于对存储在云端的加密数据进行解密。在这方面,在实现中可以应用KP-ABE和CP-ABE。
在真实的数据所有者比数据持有者更晚地上载数据的情况下,CSP可以管理以将真实的数据所有者的加密数据保存在云端,并允许数据所有者管理并向其他数据持有者发出相应的访问密钥。
当数据持有者从CSP中删除数据时,CSP首先通过去除该用户的副本记录来管理重复的数据持有者的记录。如果其余记录不为空,CSP将不会删除存储的数据,而是阻止请求数据删除的持有者的数据访问。在一些实施例中,CSP还可以通知数据所有者以允许其决定是否需要对原始数据进行重新加密。当需要重新加密时,数据所有者可以选择一个新的DEK’,然后向现有的合格的数据持有者发出更新的加密DEK’(使用ABE机制)。通过替换旧的加密数据,新加密的原始数据被上传并存储在CSP中。在真实的数据所有者想要从CSP中删除数据的情况下,CSP可以请求数据所有者继续处理重复删除,或者在数据所有者的许可下将该任务转移到下一个最早的数据上传者作为重复删除的代理。
在一些实施例中,CSP可以将最先上传数据的上传者视为底层数据的所有者,除非上传者能够提供证明其是真实的数据所有者的有效证据。
各种实施例可以应用于分布式存储系统,诸如图1所示的云计算系统。系统100包括经由通信网络105具有到数据中心107、其他UE 101和其他通信实体(诸如第三方或任何其他CSP用户(未示出))的连通性的用户设备(UE)101。作为示例,系统100的通信网络105包括一个或多个网络,例如数据网络(未示出),无线网络(未示出),电话网络(未示出)或其任何组合。可以设想,数据网络可以是任何局域网(LAN),城域网(MAN),广域网(WAN),公共数据网络(例如,因特网),自组织移动网络或任何其他合适的分组交换网络,例如商业上专有的分组交换网络,例如专用电缆或光纤网络。此外,无线网络可以是例如蜂窝网络,并且可以采用各种技术,包括用于全球演进的增强数据速率(EDGE),通用分组无线电业务(GPRS),全球移动通信系统(GSM),互联网协议多媒体子系统(IMS),通用移动电信系统(UMTS)等,以及任何其它合适的无线介质,例如全球微波接入互操作性(WiMAX),无线局域网(WLAN),长期演进(LTE)网络,码分多址接入(CDMA),宽带码分多址接入(WCDMA),无线保真(WiFi),卫星,移动自组织网络(MANET)等。
UE 101可以是任何类型的移动终端,固定终端或便携式终端,其包括移动手持机,站,单元,设备,多媒体计算机,多媒体平板,互联网节点,通信器,台式计算机,膝上型计算机,个人数字助理(PDA)或其任何组合。还可以设想,UE 101可以支持至用户的任何类型的接口(例如“可穿戴”电路等)。如图1所示,用户设备(UE)101a-101n可以用于执行云计算服务应用103a-103n。这些云计算服务应用程序103可以利用通信网络105与CSP 107进行通信,例如数据存储服务以控制在云端的数据存储和访问。
数据中心107可以将用户数据和相关信息存储在用于提供存储服务的数据库109中。用户数据可以包括用户的各种数据,例如工作文档,个人健康记录,隐私照片,学习材料等。用户信息可以包括用户简档。此外,用户信息还可以包括关于对存储的数据的访问控制(例如,访问策略和不合格用户的黑名单)的用户的一个或多个设置。在各种实施例中,数据中心107可以由云服务提供商提供或操作,以在云端提供数据存储。
鉴于存储服务中的角色,该系统100中的实体可以分为三种类型:经由数据中心107和数据库109提供存储服务的CSP;通过使用其UE 101a将他的数据上载和保存在CSP处的数据所有者;以及一个或多个数据持有者,其是合格的数据用户以通过使用各自的UE101b-n来在CSP上保存与数据所有者相同的数据。在根据本发明的实施例的重复的数据的管理下,还允许数据持有者访问由所有者在云端存储的数据。
在系统设置过程中,每个数据所有者或持有者(简言之,CSP用户(被表示为u)维护公开密钥PK_u,其由其他用户用于生成针对用户u的个性化的秘密属性密钥,以及秘密密钥SK_u,其用于与PK_u相关的解密操作。同时,它还生成用于公开密钥密码系统(PKC)的密钥对PK’_u和SK’_u,例如签名生成和验证,以及公开密钥加密和解密。上述密钥的生成是每个用户u的任务。用户u的密钥SK_u和PK_u,SK’_u和PK’_u被绑定到用户的唯一身份。用户的唯一身份可以是用户u的假名。这种绑定对于用户身份的验证至关重要。在系统设置过程中,PK_u和PK’_u可以由授权的第三方被证明为Cert(PK_u),Cert(PK’_u)。例如,Cert(PK_u)和Cert(PK’_u)可以由CSP或者第三方实体(其也可以是另一个CSP用户)进行验证。
这样,每个用户维护一个秘密密钥SK_u,其用于基于其他用户的相应身份来生成和发出个性化秘密属性密钥给其他用户。它也用于生成u的身份属性的它自己的公开密钥,其被表示为PK_(ID,u)。身份属性可以被表示为ID。应当理解,ID可以是用户u的匿名标识符。对于具有表示(ID,u)的每个属性,存在公开密钥,其被表示为PK(ID,u),其由u生成并且用于加密对称密钥DEK,其中对称密钥DEK是用于加密u的数据而随机选择的,旨在控制数据访问和重复删除。用于解密通过PK_(ID,u)加密的加密密钥的相应的个性化秘密属性密钥是针对各自的合格的数据持有者而个性化的并由数据所有者u发出的个性化秘密属性密钥。为了防止共谋,每个持有者获得只有它能使用的不同的个性化秘密属性密钥。由数据所有者u为合格的持有者(以u’表示)的属性ID的个性化秘密属性密钥被表示为SK_(ID,u,u’)。在本公开的上下文中,用户u’具有的秘密密钥集(即,密钥SK_u’和SK_(ID,u,u’))可以被称为其密钥环。表1介绍了本发明方案中涉及的主要系统密钥。
表1:系统密钥
各种实施例的数据存储和访问的管理涉及许多基本算法,其可以被称为InitiateNode,CreateIDPK,IssueIDSK,EncryptKey,Encrypt,DecryptKey和Decrypt。这七种算法的描述如下:
(1)InitiateNode(u):
InitiateNode算法将用户u的身份ID作为输入,其通常是用户u的唯一身份或用户u的UE的唯一身份。它输出一些用户证书和公开用户密钥PK_u,其用于发出针对用户u的个性化秘密属性密钥(例如,由另一数据所有者,相对于该另一数据所有者,用户u担当数据持有者),以及秘密用户密钥SK_u,其用于对通过PK_u加密的密文进行解密。同时,它还生成用于公开密钥加密系统(PKC)的另一个密钥对PK’_u和SK’_u,例如签名生成和验证以及公开密钥加密和解密。该过程在用户u(例如UE 101a-n)处进行。
(2)CreateIDPK(ID,SK_u):
每当用户u想要控制在云端处其数据存储和由其他数据持有者的访问时,由用户u(即,数据所有者)执行CreateIDPK算法。该算法还可以检查用户的ID是否满足与数据的管理有关的策略。例如,它可以检查ID是否是用于管理数据的存储和访问的数据所有者的合格ID。如果ID满足策略,则算法根据ABE机制输出与用户u的ID相关联的公开属性密钥(表示为PK_(ID,u))。否则,算法可以输出NULL。
(3)IssueIDSK(ID,SK_u,PK_u’):
IssueIDSK算法由用户u执行以根据ABE机制生成针对其他用户u’的个性化的个性化秘密属性密钥。该过程基于身份验证来执行,身份验证通过检查用户u’的Cert(PK_u’)是否是由第三可信方或数据所有者自身所证明的有效标识符。例如,在生成针对用户u’的个性化的秘密属性密钥之前,该算法可以例如根据用户u’的属性ID来检查具有公开密钥PK_u’的用户u’是否是合格的。换句话说,它检查PK_u’是否是用于保存数据的被授权方。如果是这种情况,则IssueIDSK以公开密钥PK_u’作为输入,输出用户u’的个性化秘密属性密钥SK_(ID,u,u’)。否则,算法可以输出NULL。个性化秘密属性密钥SK_(ID,u,u’)可以由用户u通过安全信道或使用PKC发送给用户u’。
(4)EncryptKey(DEK_u,A,PK_(ID,u)):
EncryptKey算法由用户u执行以基于ABE机制来加密其数据加密密钥DEK。DEK是用于加密存储在云端的数据的密钥。DEK可以是由用户u选择的对称密钥。例如,在数据所有者u允许具有ID(例如绑定到PK_u’)的其他数据持有者共享其数据存储的情况下,数据所有者u通过使用用户u的身份和访问策略作为属性,根据ABE方案来加密其数据加密密钥DEK。可以将用户u的公开密钥PK_(ID,u)用于ABE方案中的身份属性。
例如,访问策略可以由数据所有者u针对数据持有者u’设置为(A1:ID=PK_u’)。访问策略指定由合格的用户的相关属性应满足的条件。该策略可以用析取范式(DNF)描述,其可以被写成
其中Sj表示访问策略中的第j个访问条件,n是S(n=1,2,3,...)的总数。Ai表示在A的第j个合取(conjunction)中出现的属性。S可以是属性集合,S1,S2,...,Sn不是互不相交。
根据本发明的实施例,n个集合S1,S2,...,Sn表示通过同时应用附加数据访问控制条件来支持重复删除,在A的第j个合取中出现的属性。然后,根据ABE机制,加密密钥算法遍历所有j=1,…,n,为每个合取生成随机值R_j并构造与每个Sj对应的CK_j。获得密文-密钥CK,如元组CK:=<CK_1,CK_2,......,CK_n>。
因此,当用户u想要加密其DEK(表示为DEK_u)以仅允许满足访问策略A的其他合格的用户访问用户u的数据存储时,EncryptKey算法可以由用户u执行,其将与访问策略A中出现的身份属性相对应的用户u的密文-密钥DEK_u,访问策略A和公开密钥PK_(ID,u)作为输入。该算法利用访问策略A来加密DEK_u,然后输出密码CK_u。该过程在用户u进行,以支持在CSP上数据存储的重复删除。
(5)DecryptKey(CK_u,A,SK_u’,SK_(ID,u,u’)):
DecryptKey算法由用户u’执行以解密由用户u基于ABE机制产生的密文-密钥CK_u。该算法将EncryptKey算法产生的密文-密钥CK_u,访问策略A(在其下,CK_u被加密)和用户u’的密钥环(SK_u’,SK_(ID,u,u’))作为输入。算法DecryptKey解密密文-密钥CK_u,如果用户u’的属性足以满足策略A,则输出相应的明文-密钥DEK_u;否则输出NULL,如果重复存储发生,则该过程可以在用户u’处执行。在一些实施例中,该算法可以首先检查访问策略A,然后如果满足策略,则使用密钥环进行解密以获得DEK_u,。
(6)Encrypt(DEK_u,M):
加密算法将数据M、对称密钥DEK_u作为输入。该算法用DEK_u对M进行加密,然后输出密文CT。该过程在用户u处进行以保护其使用DEK_u存储在CSP的数据。
(7)Decrypt(DEK_u,CT):
解密算法将加密的数据CT、对称密钥DEK_u作为输入。该算法使用DEK_u解密CT并输出明文数据M。该过程在用户u’或u上进行以公开在CSP上存储的数据的明文内容。
图2示出了根据实施例的使用实际数据所有者的指令和控制的在CSP处的重复数据删除的过程。CSP能够提供数据存储服务。假设用户u1是真实的数据所有者,并且使用数据加密密钥DEK_u1保护其在CSP上存储的敏感的个人数据M,而另一个用户u2是试图在CSP中保存相同的数据的数据持有者。
在数据存储服务开始时,每个用户进入系统设置过程。在这方面,CSP的每个用户生成个人证书和两个密钥对(PK_ui,SK_ui)和(PK’_ui,SK’_ui),其中i用于索引用户(i=1,2,...)。同时,每个用户可以获得其生成的公开密钥的证书Cert(PK_ui)和Cert(PK’_ui)。在该示例中,在202a,用户u1生成其密钥PK_u1,SK_u1,PK’_u1和SK’_u1,并且其公开密钥PK_u1和PK’_u1被进一步证明为Cert(PK_u1)和Cert(PK’_u1)。类似地,在202b,用户u2生成其密钥PK_u2,SK_u2,PK’_u2和SK’_u2,并且其公开密钥PK_u2和PK’_u2被进一步证明为Cert(PK_u2)和Cert(PK’_u2)。在系统设置过程期间,在202c,CSP可以上证明这些用户的公开密钥(如u1和u2)。
凭借在系统设置过程中生成和证明的密钥,每个用户可以以安全的方式在CSP处存储数据。在这方面,假设用户(表示为u1)想在CSP中保存其数据(表示为M),然后在204,通过调用加密算法(DEK_u1,M),u1用随机选择的对称密钥DEK_u1来加密用于隐私和安全保护的数据M以获得数据M的密文(表示为CT_u1)。然后,在206处,通过调用算法EncryptKey(DEK_u1,A,PK_(ID,u1)),使用用户u1的身份属性(表示为PK(ID,u1))的公开密钥来加密DEK_u1以得到DEK_u1的密文密钥(表示为CK_u1)。如上所述,通过调用算法CreateIDPK(ID,SK_u1),根据用户u1的数据策略,从密钥SK_u1生成PK(ID,u1)。在一些实施例中,可以在系统设置过程中生成密钥PK_(ID,u1)。此外,用户u1可以将数据M的哈希码计算为H(M),并进一步用SK’_u1将它签名为Sign(H(M),SK’_u1)。哈希码H(M)可以用作用户(例如u1和u2)和CSP中的数据存储服务中的数据M的索引。然后,在206,u1将密文CT_u1和密文密钥CK_u1发送到用于存储数据M的CSP。相关联的H(M)和Sign(H(M),SK’_u1)也可以被发送到CSP以用于识别数据M。数据M的访问策略A可以是公开的,或者可以与CT_u1和CK_u1一起发送到CSP。在一些实施例中,Cert(PK_u1)和Cert(PK’_u1)也可以与CT_u1和CK_u1一起发送到CSP。在其他实施例中,例如在CSP处的公开密钥PK_u1和PK’_u1的证明期间,可以在系统设置过程中通过CSP获得Cert(PK_u1)和Cert(PK’_u1)。该参数、密钥和数据可以经由被表示为DP1的一个数据包(其包含CT_u1,A,CK_u1,H(M),Sign(H(M),SK’_u1),Cert(PK_u1),Cert(PK’_u1))被发送给CSP。
在接收到数据包之后,在208,CSP可以对加密数据M(即CT_u1)、相关密钥和信息的存储执行重复检查。在这方面,CSP可以验证Cert(PK_u1)和Cert(PK’_u1),以检查用户u1是否有资格存储数据M。此外,CSP通过验证Sign(H(M),SK’_u1)并在存储记录中查找是否存在相同的数据,检查是否保存了相同的数据。如果检查是否定的,即云端没有相同的数据,则CSP保存CT_u1,CK_u1和H(M),以及其他相关信息,如Cert(PK_u1),Cert(PK’_u1)和A。如果检查是肯定的,并且预存的数据来自同一用户,则CSP向用户u1通知这种情况。如果相同的数据来自诸如u2的不同用户,则CSP可以触发如图3所示的重复删除过程,其细节将在后面描述。
在由用户u1存储加密的数据M之后,可能发生由另一用户(表示为u2)的重复数据上传。例如,用户u2可以按照类似于步骤204和206的过程在CSP上保存相同的数据M。也就是说,在210处,通过调用加密算法(DEK_u2,M),用户u2可以用对称密钥DEK_u2加密相同的数据M以得到数据M的密文(表示为CT_u2)。DEK_u2可以由u2随机选择,因此通常不同于DEK_u1。因此,密文CT_u2与密文CT_u1不同。然而,与数据M相关联的索引(诸如由用户u2针对数据M计算的哈希码H(M))与用户u1计算出的哈希码相同。可以通过调用算法EncryptKey(DEK_u2,A,PK_(ID,u2)),用户u2也可以加密使用其身份属性的公开密钥(表示为PK(ID,u2))来加密DEK_u2以获得密文密钥(表示为CK_u2)。然后,用户u2可以将CT_u2和CK_u2发送到CSP。如在212处示出的,例如连同CK_u1和CK_u2,在数据包DP2中,数据索引H(M)及其签名Sign(H(M),SK’_u2)以及用户u2的公开密钥,Cert(PK_u2)和Cert(PK’_u2)也可以被发送给CSP。
在从用户u2接收到数据包之后,CSP执行如步骤214中的重复检查。由于相同的数据的密文CT_u1已被用户u1保存,结果将为肯定的。在这种情况下,在216处,CSP向数据所有者u1通知数据M的重复。在这点上,CSP可以向用户u1发送H(M)和Cert(PK_u2)用于重复删除。
响应于接收到该通知,用户u1可以首先验证用户u2在第三方的数据保存和存储的合格性。例如,可以通过检查用户u2的标识符或Cert(PK_u2)来验证用户u2的合格性。在218处,如果验证是肯定的,则用户u1通过调用IssueIDSK(ID,SK_u1,PK_u2)生成秘密属性密钥SK_(ID,u1,u2)。然后,在220处,用户u1可以向用户u2发出秘密属性密钥(例如通过使用安全信道或PKC),以便允许用户u2访问由云端由用户u1存储的数据。用户u1还通知CSP对用户u2存储的相同的数据进行重复删除。如222所示,用户u1可以向CSP发送包含Cert(PK_u2)和H(M)的通知。
在获得重复删除的通知之后,CSP丢弃CT_u2和CK_u2,并记录相应的重复删除信息,例如关于数据M已被用户u2上传的记录,并且允许用户u2访问由用户u1存储的数据M。此时,如步骤228和226所示,用户u1和用户u2都可以自由地访问保存在CSP中的相同的数据M。在这点上,用户u1可以使用密钥DEK_u1来直接解密CT_u1,而用户u2可以通过调用算法DecryptKey(CK_u1,A,SK_u2,SK_(ID,u1,u2))以解密CK_u1来知道DEK_u1,然后用解密的DEK_u1解密CT_u1。
图2所示的重复数据消除的过程可以应用于多重重复数据删除。在这方面,另外的用户(表示为u3)可以将与用户u2相同的数据M(以被表示为CT_u3的密文的形式)上传到CSP,然后用户u1可以通过调用算法IssueIDSK(ID,SK_u1,PK_u3),使用u3的公开密钥Cert(PK_u3),向用户u3发出个性化秘密密钥SK_(ID,u1,u3),并通知CSP对用户u3上传的数据进行重复删除。类似于针对用户u2上传的数据的重复删除,在获取此通知后,CSP丢弃CT_u3和CK_u3,并记录与由用户u3上传的该数据相对应的重复删除信息。因此,用户u1,u2和u3都能够自由地访问保存在CSP中的相同的数据M。用户u1可以直接使用DEK_u1,而用户u2和u3可以通过分别调用DecryptKey(CK_u1,A,SK_u2,SK_(ID,u1,u2))和DecryptKey(CK_u1,A,SK_u3,SK_(ID,u1,u3))知道DEK_u1。
本发明的实施例可以支持在CSP处发生的大量重复。在这种情况下,在上传实际数据CT_u2之前,数据持有者可以向CSP仅发送要存储的数据的索引和数据持有者的公开密钥(例如,以DP={H(M),Sign(H(M),SK’_u2),Cert(PK_u2),Cert(PK’_u2)})以用于重复检查。根据索引H(M),CSP可以确定是否发生与H(M)相关联的数据的重复,例如通过检查在云端是否存在相同的数据的存储。如果发生重复,CSP将通知数据所有者向数据持有者u2发出个性化的秘密属性密钥。同时,数据持有者u2能够从数据所有者仅获得个性化的秘密属性密钥SK_(ID,u1,u2),而不将实际数据(例如CT_u2)上载到云。
根据各种实施例,当调用EncryptKey(DEK_u,A,PK_(ID,u))时,通过使用ABE将控制属性(访问策略)引入到DEK加密中,重复删除方案可以与其他数据访问控制机制协作。例如,可以通过更新访问策略A来支持重复删除和访问控制两者。在这种情况下,在步骤218中,相应地重新执行DEK_u1的加密。在222处,用户u1可以将更新的策略A’和使用更新的策略A’计算的更新的CK’_u1发送到CSP。然后,可以向允许访问存储在云端的数据的用户(除了数据持有者之外)发出个性化的秘密属性密钥,并且该用户可以使用该密钥对更新的CK’_u1进行解密以获得DEK_u1,从而从密文CT_u1获得原始数据M。应当理解,由于DEK_u1不改变,所以已经具有DEK_u1的数据持有者仍然可以使用该密钥对密文CT_u1进行解密,而不需要获得更新的CK’_u1。因此,使用在数据所有者的控制下适当的访问管理,也可以允许还没有保存和上传数据M的用户来访问数据M。这可以大大支持基于数据所有者期望的数字版权管理。
也可以应用信任和信誉来控制云上的数据访问。通过在重复删除方案中使用ABE机制,可以轻松构建包含用于数据访问的属性(例如,信任级别和标识符)的访问策略树。因此,可以容易地将基于信任和信誉的访问控制集成到重复删除方案中。
在真实的数据所有者在数据持有者之后上传相同的数据M的情况下,CSP可以管理以将由真实的数据所有者上传的加密的数据保存在云端,并允许数据所有者管理并向其他数据持有者发出相应的访问的密钥。该过程如图3所示。如图3所示,系统设置过程302a,302b和302c类似于图2中的那些系统设置过程202a,202b,202c。数据持有者u2的数据存储过程304,306类似于图2中的步骤210、212,并且数据所有者u1的数据存储过程310、312类似于图2中的步骤204、206,除了用户u2在数据所有者u1之前将加密的数据M CT_u2上传到CSP。
然后,当CSP以与步骤214中类似的方式在308处对由用户u2上传的加密数据M的存储进行重复检查时,结果将是在CSP没有相同的数据。然后,CSP可以保存CT_u2和相关密文密钥CK_u2。同时,其他相关信息如Cert(PK_u2),Cert(PK’_u2)和H(M)也可以被保存在CSP中。当CSP以与步骤208类似的方式在314处对由用户u1上传的加密数据M的存储进行重复检查时,CSP将找到来自用户u2的预先存储的数据。此外,CSP可以验证用户u1是数据M的真实数据所有者。然后,在316,CSP可以通过向用户u1发送H(M)和Cert(PK_u2)来触发重复删除过程。重复删除过程可以以与图2中的步骤218至224所示的相似的方式进行。在步骤324中,除了丢弃CT_u2和CK_u2之外,CSP还可以保存CT_u1和CK_u1并相应地更新重复删除记录。这样,用户u1和用户u2都可以以与图2所示的步骤228和226类似的方式在步骤328和326处自由访问保存在CSP中的相同的数据M。
根据各种实施例,由于只有相同的数据的一个副本被存储在云端,其可由数据所有者和数据持有者共享,因此可以明显地节省CSP的存储空间。虽然存储重复删除记录可能占用一些存储或内存,但与大量的重复数据存储相比,这种存储成本可以被忽略。
图4示出了在重复数据删除的上下文中由数据持有者在CSP处的数据删除的过程。它还说明了在重复数据删除的情况下在CSP处由数据所有者的删除数据的过程。当数据持有者u2想从CSP中删除数据时,它向CSP发送删除请求。如402所示,该请求可以包含Cert(PK’_u2)和H(M)。响应于接收到删除请求,CSP可以检查请求的有效性。如果请求有效,则在404处,CSP去除关于用户u2的重复删除记录,然后阻止用户u2稍后对数据M的访问。CSP还可以检查查询关于数据M的重复删除记录是否为空。如果是,则它可以删除数据M的加密的数据CT和所有相关记录。
当数据所有者u1想从CSP中删除数据M时,它向CSP发送删除请求。如406所示,该请求可以包含Cert(PK’_u1)和H(M)。响应于接收到删除请求,CSP检查请求的有效性。如果请求有效,则在408,CSP删除u1的重复删除记录,并阻止用户u1稍后访问云端的数据M。CSP可以进一步检查关于数据M的重复删除记录是否为空。如果是,则可以删除数据M的加密数据CT和所有相关记录。如果不是,则数据M的加密数据CT和所有相关记录被保留在CSP中,因为对于其它用户而言,CT仍然仍然有效。
在这种情况下,CSP可以进一步确定谁将管理留下的数据M的存储和访问。如410所示,CSP可以请求数据所有者u1来继续数据M的重复删除管理。在414,数据所有者u1可以向CSP通知其决定。如果用户u1的决定为肯定的,即u1决定继续管理数据的重复删除和访问,则不需要在CSP执行任何动作。如果决定为否定的,则CSP可以选择数据的数据持有者作为管理者来支持数据的重复删除和访问。例如,可以通过发送关于重复删除代表的请求来联系下一个最早的数据上传者u2。该请求可以包含H(M)以识别数据M,数据M的重复删除和访问被请求以被管理。该请求可以包含访问策略A,其可以由数据所有者或其他方指定。在这种情况下,接受作为代表人的用户(例如,u2)可以通过调用EncryptKey(DEK_u1)使用有其自己的身份属性的公开密钥(例如PK_(ID,u2))来加密的原始的数据加密密钥DEK_u1,A,PK_(ID,u2))以得到CK_u2,然后通过将CK_u2发送到CSP,作为数据所有者的代表以支持重复删除。
为了支持在云端的数据存储的重复删除和访问的管理,作为数据所有者的代表执行的数据所有者或数据持有者可以更新或改变DEK和/或访问策略A。即使在数据删除的过程期间的,CSP还可以通知数据所有者以允许数据所有者决定是否需要对原始数据进行重新加密。如果是这样,数据所有者可以选择新的DEK’并向合格的数据持有者(例如,通过CSP或直接使用PKC)发出更新的加密DEK’。
图5是根据一个实施例的用于管理云计算中的重复数据的存储和访问的过程的流程图。在该实施例中,存储服务的一个或多个用户(诸如数据所有者u1或充当重复数据消除代表的数据持有者u2和u3)的一个或多个用户的UE 101执行过程500,并且被实现在例如包括如图7所示的处理器和存储器的芯片组中。因此,UE 101可以提供用于完成过程500的各个部分的构件以及用于结合其他组件来完成其他过程的构件。
在步骤501中,UE 101(诸如用户u1的UE 101a)将数据(表示为M)发送到数据中心以用于在数据中心存储该数据。通过使用数据加密密钥(例如DEK_u1)进行加密,该数据处于安全形式。接下来在步骤503中,UE 101通过使用身份作为数据的重复删除策略中的属性,根据ABE方案来加密DEK_u1。策略可以由UE 101设置,并且可以在存储服务中公开或者在存储服务中的实体之间共享。在一些实施例中,重复删除策略可以指定用于数据的存储和/或访问的策略。UE 101的身份可以被绑定到公开属性密钥,可以通过调用算法CreateIDPK(ID,SK_u)来生成该公开属性密钥。例如,可以通过调用如上所述的EncryptKey(DEK_u1,A,PK(ID,u))算法来加密DEK_u1。然后,在步骤505中,UE 101向数据持有者(例如用户u2)的设备发出根据基于属性的加密(ABE)方案从第二设备的公开密钥导出的数据持有者专用的个性化秘密属性密钥。例如,如上所述,可以通过调用算法IssueIDSK(ID,SK_u,PK_u’)来生成用户u2的个性化秘密属性密钥。该个性化秘密属性密钥可以与策略一起用于在第二设备处解密加密的DEK_u1。例如,通过调用算法DecryptKey(CK_u,A,SK_u’,SK_(ID,u,u’)),用户u2可以解密加密的DEK_u1。在该示例中,加密的DEK_u1可以以安全的方式从用户u1直接发送到用户u2。或者,用户u1可以例如与上传的数据一起将加密的DEK_u1发送到CSP,然后用户u2可以从CSP检索加密的DEK_u1。
图6是根据一个实施例的用于管理云计算中的重复数据的存储和访问的过程的流程图。在该实施例中,数据中心107(例如CSP)执行过程600,并且被实现在例如的包括处理器和存储器的芯片组中。因此,数据中心107可以提供用于完成过程600的各个部分的装置以及与其它部件一起完成其它过程的装置。
在步骤601中,数据中心从第一设备(诸如用户u1,u2或u3的UE)接收在数据中心中(例如,在数据库109中)存储数据的请求。接下来在步骤603中,数据中心检查是否存在存储在数据中心的相同的数据。响应于在数据中心没有存储相同的数据的检查结果,数据中心将数据存储在数据中心,其中数据在使用数据加密密钥(例如DEK_u1)被加密的安全形式中。响应于在数据中心已经存储了相同的数据的检查结果,数据中心向数据的所有者通知重复删除。在这方面,数据中心可以进一步确定第一设备的用户是否是所有者。如果第一设备的用户是所有者,则数据中心可以存储该数据。数据中心可以进一步丢弃先前存储在数据中心的相同的数据,并通过其其数据存储被丢弃的用户发出用于访问数据的个人化秘密属性密钥,通知第一设备进行重复删除。
现在参考图7,其示出了适用于在实践本发明的示例性实施例中使用的各种电子设备的简化框图。在图7中,设备700(诸如UE 101和数据中心107)适于与云计算中的通信设备进行通信。根据如上所述的本发明的示例性实施例,设备700可以执行用于重复数据的存储和访问的管理。
设备700包括数据处理器(DP)701,存储程序(PROG)705的存储器(MEM)703和用于通过一个或多个通信网与云中的其它通信设备通信的合适的通信接口707。在示例性实施例中,通信接口707可以是合适的收发器,诸如用于经由一个或多个天线进行双向无线通信的射频(RF)收发器。假设PROG 705包括程序指令,当由DP 701执行时,使得设备能够根据如上所述的本发明的示例性实施例进行工作。也就是说,本发明的示例性实施例可以至少部分地由DP 701可执行的计算机软件,或通过硬件,或通过软件和硬件的组合来实现。装置700的基本结构和操作是本领域技术人员已知的。
MEM 703可以具有适合于本地技术环境的任何类型,并且可以使用任何合适的数据存储技术(例如基于半导体的存储设备,闪存,磁存储设备和系统,光存储设备和系统,固定存储器和可移动存储器)来实现。DP 701可以具有适合于本地技术环境的任何类型,并且可以包括:作为非限制性示例,通用计算机,专用计算机,微处理器,数字信号处理器(DSP)中的一个或多个以及基于多核处理器架构的处理器。
通常,可以在硬件或专用电路,软件,逻辑或其任何组合中实现各种示例性实施例。例如,一些方面可以在硬件中实现,而其他方面可以在可由控制器,微处理器或其他计算设备执行的固件或软件中实现,但是本发明不限于此。尽管可以将本发明的示例性实施例的各个方面图示和描述为框图,流程图或使用某些其他图形表示,但是可以理解的是,这里描述的这些框,装置,系统,技术或方法可以在作为非限制性示例的硬件,软件,固件,专用电路或逻辑,通用硬件或控制器或其他计算设备,或其某些组合中实现。
因此,应当理解,可以在诸如集成电路芯片和模块的各种组件中实践本发明的示例性实施例的至少一些方面。因此,应当理解,本发明的示例性实施例可以在体现为集成电路的装置中实现,其中集成电路可以包括用于具体化以下中的至少一个中的电路(以及可能的固件):数据处理器,数字信号处理器,基带电路和射频电路,其能够被配置以便根据本发明的示例性实施例进行操作。
应当理解,本发明的示例性实施例的至少一些方面可以体现在诸如由一个或多个计算机或其他设备执行的一个或多个程序模块中的计算机可执行指令中。通常,程序模块包括例程,程序,对象,组件,数据结构等,当由计算机或其他设备中的处理器执行它们时,它们执行特定任务或实现特定抽象数据类型。计算机可执行指令可以存储在诸如硬盘,光盘,可移动存储介质,固态存储器,RAM等的计算机可读介质上。如本领域技术人员将理解的,在各种实施例中,程序模块的功能可以根据需要被组合或分布。此外,该功能可以全部或部分地实现在诸如集成电路,现场可编程门阵列(FPGA)等的固件或硬件等同物中。
本发明包括本文明确地或其任何概括地公开的任何新颖特征或特征的组合。鉴于前面的描述,当结合附图阅读时,对于本发明的前述示例性实施例的各种修改和修改对于相关领域的技术人员来说可以变得显而易见。然而,任何和所有修改仍将落在本发明的非限制性和示例性实施例的范围内。
Claims (37)
1.一种方法,包括:
从第一设备向数据中心发送使用数据加密密钥加密的数据以用于将加密的数据存储在所述数据中心;
通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密(ABE)方案,对所述数据加密密钥进行加密;以及
向第二设备发出个性化秘密属性密钥,其中所述个性化秘密属性密钥是根据基于属性的加密(ABE)方案从所述第二设备的公开密钥导出的,
其中与所述策略结合,所述个性化秘密属性密钥用于在所述第二设备处对所述加密的数据加密密钥进行解密。
2.根据权利要求1所述的方法,还包括:从所述数据中心接收重复删除通知,所述重复删除通知指示来自所述第二设备的相同的数据的副本被请求存储在所述数据中心中或者来自所述第二设备的相同的数据的副本已经被存储在所述数据中心中,
其中响应于所述重复删除通知的接收,导出并且发出所述个性化秘密属性密钥。
3.根据权利要求2所述的方法,还包括:向所述数据中心通知对来自所述第二设备的相同的数据进行重复删除。
4.根据权利要求1所述的方法,还包括:向所述数据中心或所述第二设备发送所述加密的数据加密密钥。
5.根据权利要求1所述的方法,还包括:
向第三设备发出个性化秘密属性密钥,其中所述个性化秘密属性密钥是根据基于属性的加密方案(ABE)方案从所述第三设备的公开密钥导出的,
其中发出给所述第三设备的所述个性化秘密属性密钥用于与所述策略结合在所述第三设备处对所述加密的数据加密密钥进行解密。
6.根据权利要求1所述的方法,还包括:设置针对所述数据的策略,并且向所述数据中心发送所述策略。
7.根据权利要求1所述的方法,还包括:
向所述数据中心发送请求,所述请求用于从所述数据中心删除所述数据;以及
继续所述数据加密密钥的加密的控制和用于解密所述加密的数据加密密钥的个性化秘密属性密钥的发出。
8.根据权利要求1所述的方法,还包括:
向所述数据中心发送存储所述数据的请求;以及
从数据中心接收在所述数据中心中相同的数据没有被存储的指示,
其中用所述数据加密密钥加密的所述数据是响应于接收到所述指示而被发送到所述数据中心。
9.根据权利要求1-8任一所述的方法,其中所述数据中心由云计算服务提供商提供。
10.一种方法,包括:
在数据中心,从第一设备接收在所述数据中心存储数据的请求;
检查在所述数据中心中是否已经存储了相同的数据;
响应于在所述数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的所述数据存储在所述数据中心;
响应于在所述数据中心已经存储了相同的数据的检查结果,通知所述数据的所有者进行重复删除。
11.根据权利要求10所述的方法,还包括:
检查所述第一设备的用户是否是所述数据的所有者;以及
响应于所述第一设备的用户是所述数据的所有者的检查结果,将由所述所有者使用数据加密密钥加密的所述数据存储在所述数据中心。
12.根据权利要求11所述的方法,还包括:
响应于在所述数据中心已经存储了相同的数据并且所述第一设备的用户是所述数据的所有者的检查结果,丢弃在所述数据中心已经存储的相同的数据。
13.根据权利要求11所述的方法,还包括:
响应于在所述数据中心已经存储了相同的数据并且所述第一设备的用户不是所述数据的所有者的检查结果,丢弃来自所述第一设备的所述数据的存储并且创建针对所述第一设备的所述数据的存储的记录。
14.根据权利要求10所述的方法,还包括:
从第二设备接收删除存储在所述数据中心的数据的请求;
去除针对所述第二设备的所述数据的存储记录;以及
在去除所述记录之后,在没有留下关于所述数据的存储的记录的情况下,去除所述数据。
15.根据权利要求14所述的方法,还包括:
在所述第二设备是所述数据的所有者的情况下,请求所述第二设备继续控制所述数据的重复删除,或者请求所述数据的另一用户接管所述重复删除的控制。
16.根据权利要求14所述的方法,还包括:
接收通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密(ABE)方案所加密的数据加密密钥。
17.根据权利要求10-16任一所述的方法,其中所述数据中心由云计算服务提供商提供。
18.一种装置,包括:
至少一个处理器,以及
包括计算机程序代码的至少一个存储器,
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使得所述装置执行至少以下:
向数据中心发送用数据加密密钥加密的数据以用于将所述加密的数据存储在所述数据中心;
通过在所述数据的重复删除策略中,使用身份作为属性,根据基于属性的加密(ABE)方案对所述数据加密密钥进行加密;以及
向设备发出根据基于属性的加密(ABE)方案从所述设备的公开密钥导出的个性化秘密属性密钥,
其中所述个性化秘密属性密钥与所述策略结合使用,用于在所述设备处对所述加密的数据加密密钥进行解密。
19.根据权利要求18所述的装置,其中还使得所述装置:从所述数据中心接收重复删除通知,所述重复删除通知指示来自所述设备的相同的数据的副本被请求存储在所述数据中心中或者来自所述设备的相同的数据的副本已经被存储在所述数据中心中,
其中响应于所述重复删除通知的接收,导出并且发出所述个性化秘密属性密钥。
20.根据权利要求18所述的装置,其中还使得所述装置:向所述数据中心通知对来自所述设备的相同的数据进行重复删除。
21.根据权利要求18所述的装置,其中还使得所述装置:向所述数据中心或第二设备发送所述加密的数据加密密钥。
22.根据权利要求18所述的装置,其中还使得所述装置:
向另一个设备发出个性化秘密属性密钥,其中所述个性化秘密属性密钥是根据基于属性的加密方案(ABE)方案从所述另一个设备的公开密钥导出的,
其中发出给所述另一个设备的所述个性化秘密属性密钥用于与所述策略结合在所述另一个设备处对所述加密的数据加密密钥进行解密。
23.根据权利要求18所述的装置,其中还使得所述装置:设置针对所述数据的策略,并且向所述数据中心发送所述策略。
24.根据权利要求18所述的装置,其中还使得所述装置:
向所述数据中心发送请求,所述请求用于从所述数据中心删除所述数据;以及
继续所述数据加密密钥的加密的控制和用于解密所述加密的数据加密密钥的个性化秘密属性密钥的发出。
25.根据权利要求18所述的装置,其中还使得所述装置:
向所述数据中心发送存储所述数据的请求;以及
从数据中心接收在所述数据中心中相同的数据没有被存储的指示,
其中用所述数据加密密钥加密的所述数据是响应于接收到所述指示而被发送到所述数据中心。
26.一种装置,包括:
至少一个处理器,以及
包括计算机程序代码的至少一个存储器,
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使得所述装置执行至少以下:
从第一设备接收在所述数据中心存储数据的请求;
检查在所述数据中心中是否已经存储了相同的数据;
响应于在所述数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的所述数据存储在所述数据中心;
响应于在所述数据中心已经存储了相同的数据的检查结果,通知所述数据的所有者进行重复删除。
27.根据权利要求26所述的装置,其中还使得所述装置:
检查所述第一设备的用户是否是所述数据的所有者;以及
响应于所述第一设备的用户是所述数据的所有者的检查结果,将由所述所有者使用数据加密密钥加密的所述数据存储在所述数据中心。
28.根据权利要求27所述的装置,其中还使得所述装置:
响应于在所述数据中心已经存储了相同的数据并且所述第一设备的用户是所述数据的所有者的检查结果,丢弃在所述数据中心已经存储的相同的数据。
29.根据权利要求27所述的装置,其中还使得所述装置:
响应于在所述数据中心已经存储了相同的数据并且所述第一设备的用户不是所述数据的所有者的检查结果,丢弃来自所述第一设备的数据的存储并且创建针对所述第一设备的所述数据的存储的记录。
30.根据权利要求26所述的装置,其中还使得所述装置:
从第二设备接收删除存储在所述数据中心的数据的请求;
去除针对所述第二设备的所述数据的存储记录;以及
在去除所述记录之后,在没有留下关于所述数据的存储的记录的情况下,去除所述数据。
31.根据权利要求26所述的装置,其中还使得所述装置:
接收通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密(ABE)方案所加密的数据加密密钥。
32.根据权利要求26-31任一所述的装置,其中所述数据中心由云计算服务提供商提供。
33.一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列使装置执行以下步骤:
从第一设备向数据中心发送用数据加密密钥加密的数据以用于在数据中心存储加密的数据;
通过使用所述装置的身份作为数据的重复删除策略中的属性,根据基于属性的加密(ABE)方案对数据加密密钥进行加密;以及
向第二设备发出根据基于属性的加密(ABE)方案从所述设备的公开密钥导出的个性化秘密属性密钥,
其中所述个性化秘密属性密钥与所述策略结合使用,用于在所述第二设备处对加密的数据加密密钥进行解密。
34.一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列使装置执行至少以下步骤:
在数据中心,从第一设备接收在所述数据中心存储数据的请求;
检查在所述数据中心中是否已经存储了相同的数据;
响应于在所述数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的所述数据存储在所述数据中心;
响应于在所述数据中心已经存储了相同的数据的检查结果,通知所述数据的所有者进行重复删除。
35.一种装置,包括:
用于从第一设备向数据中心发送使用数据加密密钥加密的数据以用于将加密的数据存储在所述数据中心的构件;
用于通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密(ABE)方案,对所述数据加密密钥进行加密的构件;以及
用于向第二设备发出个性化秘密属性密钥的构件,其中所述个性化秘密属性密钥是根据基于属性的加密(ABE)方案从所述第二设备的公开密钥导出的,
其中与所述策略结合,所述个性化秘密属性密钥用于在所述第二设备处对所述加密的数据加密密钥进行解密。
36.一种装置,包括:
用于在数据中心,从第一设备接收在所述数据中心存储数据的请求的构件;
用于检查在所述数据中心中是否已经存储了相同的数据的构件;
用于响应于在所述数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的所述数据存储在所述数据中心的构件;
用于响应于在所述数据中心已经存储了相同的数据的检查结果,通知所述数据的所有者进行重复删除的构件。
37.一种包括一个或多个指令的一个或多个序列的计算机产品,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列使得装置至少执行权利要求1-17任一所述的方法的步骤。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2014/094682 WO2016101153A1 (en) | 2014-12-23 | 2014-12-23 | Method and apparatus for duplicated data management in cloud computing |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107113165A true CN107113165A (zh) | 2017-08-29 |
CN107113165B CN107113165B (zh) | 2020-11-17 |
Family
ID=56148890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480084291.5A Active CN107113165B (zh) | 2014-12-23 | 2014-12-23 | 在云计算中用于重复数据管理的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10764037B2 (zh) |
EP (1) | EP3238368B1 (zh) |
CN (1) | CN107113165B (zh) |
WO (1) | WO2016101153A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111902854A (zh) * | 2018-03-26 | 2020-11-06 | 日本电信电话株式会社 | 秘密重复排除滤波器生成系统、秘密重复排除系统、它们的方法、秘密计算装置以及程序 |
CN115225409A (zh) * | 2022-08-31 | 2022-10-21 | 成都泛联智存科技有限公司 | 基于多备份联合验证的云数据安全去重方法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9608810B1 (en) * | 2015-02-05 | 2017-03-28 | Ionic Security Inc. | Systems and methods for encryption and provision of information security using platform services |
WO2017034642A2 (en) * | 2015-06-05 | 2017-03-02 | Nutanix, Inc. | Optimizable full-path encryption in a virtualization environment |
WO2017140381A1 (en) * | 2016-02-19 | 2017-08-24 | Nec Europe Ltd. | Method for storing data on a storage entity |
US11330003B1 (en) * | 2017-11-14 | 2022-05-10 | Amazon Technologies, Inc. | Enterprise messaging platform |
CN108182367B (zh) * | 2017-12-15 | 2019-11-15 | 西安电子科技大学 | 一种支持数据更新的加密数据块客户端去重方法 |
US10810314B1 (en) | 2017-12-22 | 2020-10-20 | Architecture Technology Corporation | Database connector using attribute-based encryption |
US10942906B2 (en) | 2018-05-31 | 2021-03-09 | Salesforce.Com, Inc. | Detect duplicates with exact and fuzzy matching on encrypted match indexes |
US11263087B2 (en) * | 2018-07-05 | 2022-03-01 | EMC IP Holding Company LLC | Methods and systems for serverless data deduplication |
US11106810B2 (en) * | 2018-07-30 | 2021-08-31 | EMC IP Holding Company LLC | Multi-tenant deduplication with non-trusted storage system |
US11133926B2 (en) * | 2018-11-05 | 2021-09-28 | Paypal, Inc. | Attribute-based key management system |
JP7090903B2 (ja) * | 2018-11-09 | 2022-06-27 | 国立大学法人東北大学 | 情報処理システム、データ提供方法、および情報処理システムの製造方法 |
CN110138561B (zh) * | 2019-03-22 | 2021-09-17 | 西安电子科技大学 | 基于cp-abe自动校正的高效密文检索方法、云计算服务系统 |
DE102019113485A1 (de) * | 2019-05-21 | 2020-11-26 | Bundesdruckerei Gmbh | Verfahren zum Verschlüsseln von Dateien zur Sicherheitsspeicherung und Recheneinrichtung |
US11539517B2 (en) * | 2019-09-09 | 2022-12-27 | Cisco Technology, Inc. | Private association of customer information across subscribers |
JP2022030661A (ja) * | 2020-08-07 | 2022-02-18 | キオクシア株式会社 | メモリシステム、制御方法、および情報処理システム |
EP4252385A1 (en) * | 2020-11-30 | 2023-10-04 | Sony Group Corporation | Concept for sharing data |
US11595190B2 (en) * | 2021-01-27 | 2023-02-28 | Dell Products L.P. | Encrypted data storage system |
US20230052663A1 (en) * | 2021-08-10 | 2023-02-16 | International Business Machines Corporation | Internal key management for a storage subsystem encrypting data in the cloud |
CN113792315B (zh) * | 2021-09-17 | 2023-04-25 | 长春理工大学 | 一种支持块级加密去重的云数据访问控制方法及控制系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120159175A1 (en) * | 2010-12-20 | 2012-06-21 | Jacob Yocom-Piatt | Deduplicated and Encrypted Backups |
US20120300936A1 (en) * | 2011-05-24 | 2012-11-29 | Zeutro, Llc | Outsourcing the Decryption of Functional Encryption Ciphertexts |
CN102915278A (zh) * | 2012-09-19 | 2013-02-06 | 浪潮(北京)电子信息产业有限公司 | 重复数据删除方法 |
WO2014043894A1 (en) * | 2012-09-21 | 2014-03-27 | Nokia Corporation | Method and apparatus for providing access control to shared data based on trust level |
CN103731423A (zh) * | 2013-12-25 | 2014-04-16 | 北京安码科技有限公司 | 一种安全的重复数据删除方法 |
US20140189348A1 (en) * | 2012-12-31 | 2014-07-03 | Microsoft Corporation | Integrated Data Deduplication and Encryption |
CN104023027A (zh) * | 2014-06-18 | 2014-09-03 | 西安电子科技大学 | 基于密文采样分片的云端数据确定性删除方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8094810B2 (en) * | 2006-02-03 | 2012-01-10 | Massachusetts Institute Of Technology | Unidirectional proxy re-encryption |
US20080104393A1 (en) * | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Cloud-based access control list |
US7567188B1 (en) * | 2008-04-10 | 2009-07-28 | International Business Machines Corporation | Policy based tiered data deduplication strategy |
US8074049B2 (en) | 2008-08-26 | 2011-12-06 | Nine Technology, Llc | Online backup system with global two staged deduplication without using an indexing database |
US8281143B1 (en) * | 2008-09-29 | 2012-10-02 | Symantec Operating Corporation | Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication |
US7814149B1 (en) * | 2008-09-29 | 2010-10-12 | Symantec Operating Corporation | Client side data deduplication |
US20100332401A1 (en) * | 2009-06-30 | 2010-12-30 | Anand Prahlad | Performing data storage operations with a cloud storage environment, including automatically selecting among multiple cloud storage sites |
WO2011073894A1 (en) * | 2009-12-18 | 2011-06-23 | Koninklijke Philips Electronics N.V. | Digital rights management using attribute-based encryption |
US8762343B2 (en) * | 2009-12-29 | 2014-06-24 | Cleversafe, Inc. | Dispersed storage of software |
US9253166B2 (en) | 2011-05-14 | 2016-02-02 | Bitcasa, Inc. | Cloud file system |
US9805054B2 (en) * | 2011-11-14 | 2017-10-31 | Panzura, Inc. | Managing a global namespace for a distributed filesystem |
KR20130064518A (ko) * | 2011-12-08 | 2013-06-18 | 삼성전자주식회사 | 저장 장치 및 그것의 동작 방법 |
US20140052985A1 (en) | 2012-08-15 | 2014-02-20 | Agency For Science, Technology And Research | Methods for providing requested data from a storage device to a data consumer and storage devices |
EP2885893B1 (en) * | 2012-08-17 | 2018-09-26 | Koninklijke Philips N.V. | Attribute-based encryption |
US20140108332A1 (en) * | 2012-10-17 | 2014-04-17 | Dell Products L.P. | System and method for migration and deduplication of digital assets |
CN104756441B (zh) | 2012-10-26 | 2018-05-18 | 诺基亚技术有限公司 | 用于数据访问控制的方法和装置 |
US9164926B2 (en) * | 2012-11-22 | 2015-10-20 | Tianjin Sursen Investment Co., Ltd. | Security control method of network storage |
US9390101B1 (en) * | 2012-12-11 | 2016-07-12 | Veritas Technologies Llc | Social deduplication using trust networks |
US9471590B2 (en) * | 2013-02-12 | 2016-10-18 | Atlantis Computing, Inc. | Method and apparatus for replicating virtual machine images using deduplication metadata |
US9202076B1 (en) * | 2013-07-26 | 2015-12-01 | Symantec Corporation | Systems and methods for sharing data stored on secure third-party storage platforms |
US20150066873A1 (en) * | 2013-08-30 | 2015-03-05 | Kaladhar Voruganti | Policy based deduplication techniques |
US9367559B1 (en) * | 2013-10-01 | 2016-06-14 | Veritas Technologies Llc | Data locality control for deduplication |
CN103618728B (zh) * | 2013-12-04 | 2018-03-02 | 南京邮电大学 | 一种多机构中心的属性加密方法 |
US9076004B1 (en) * | 2014-05-07 | 2015-07-07 | Symantec Corporation | Systems and methods for secure hybrid third-party data storage |
US9397832B2 (en) * | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Shared data encryption and confidentiality |
-
2014
- 2014-12-23 EP EP14908723.1A patent/EP3238368B1/en active Active
- 2014-12-23 US US15/536,986 patent/US10764037B2/en active Active
- 2014-12-23 CN CN201480084291.5A patent/CN107113165B/zh active Active
- 2014-12-23 WO PCT/CN2014/094682 patent/WO2016101153A1/en active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120159175A1 (en) * | 2010-12-20 | 2012-06-21 | Jacob Yocom-Piatt | Deduplicated and Encrypted Backups |
US20120300936A1 (en) * | 2011-05-24 | 2012-11-29 | Zeutro, Llc | Outsourcing the Decryption of Functional Encryption Ciphertexts |
CN102915278A (zh) * | 2012-09-19 | 2013-02-06 | 浪潮(北京)电子信息产业有限公司 | 重复数据删除方法 |
WO2014043894A1 (en) * | 2012-09-21 | 2014-03-27 | Nokia Corporation | Method and apparatus for providing access control to shared data based on trust level |
CN104641591A (zh) * | 2012-09-21 | 2015-05-20 | 诺基亚公司 | 用于基于信任级别提供对共享数据的访问控制的方法和装置 |
US20140189348A1 (en) * | 2012-12-31 | 2014-07-03 | Microsoft Corporation | Integrated Data Deduplication and Encryption |
CN103731423A (zh) * | 2013-12-25 | 2014-04-16 | 北京安码科技有限公司 | 一种安全的重复数据删除方法 |
CN104023027A (zh) * | 2014-06-18 | 2014-09-03 | 西安电子科技大学 | 基于密文采样分片的云端数据确定性删除方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111902854A (zh) * | 2018-03-26 | 2020-11-06 | 日本电信电话株式会社 | 秘密重复排除滤波器生成系统、秘密重复排除系统、它们的方法、秘密计算装置以及程序 |
CN115225409A (zh) * | 2022-08-31 | 2022-10-21 | 成都泛联智存科技有限公司 | 基于多备份联合验证的云数据安全去重方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2016101153A1 (en) | 2016-06-30 |
US20170346625A1 (en) | 2017-11-30 |
EP3238368B1 (en) | 2020-09-02 |
EP3238368A1 (en) | 2017-11-01 |
US10764037B2 (en) | 2020-09-01 |
EP3238368A4 (en) | 2018-10-10 |
CN107113165B (zh) | 2020-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107113165A (zh) | 在云计算中用于重复数据管理的方法和装置 | |
CN108632292B (zh) | 基于联盟链的数据共享方法和系统 | |
US9767299B2 (en) | Secure cloud data sharing | |
US11743043B2 (en) | Encrypted search | |
CN106682069B (zh) | 用户可控的数据检索方法及数据存储方法、终端、系统 | |
CN108418796A (zh) | 云数据多副本完整性验证及关联删除的方法、云存储系统 | |
CN107113314B (zh) | 用于云计算中的异构数据存储管理的方法和装置 | |
CN107370595A (zh) | 一种基于细粒度的密文访问控制方法 | |
CN112685763B (zh) | 一种基于密文授权访问的数据开放方法及系统 | |
CN103220293A (zh) | 一种文件保护方法及装置 | |
WO2019179625A1 (en) | Distributed data storage network nodes and methods | |
US10740478B2 (en) | Performing an operation on a data storage | |
Habib et al. | Simplified file assured deletion (sfade)-a user friendly overlay approach for data security in cloud storage system | |
CN105553661B (zh) | 密钥管理方法和装置 | |
Huang et al. | SSTreasury+: A secure and elastic cloud data encryption system | |
CN105208017B (zh) | 一种存储器信息获取方法 | |
Ma et al. | A secure and efficient data deduplication scheme with dynamic ownership management in cloud computing | |
Katre et al. | Trusted third party for data security in cloud environment | |
JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
Shruthi et al. | A Combined Cipher Text Policy Attribute-Based Encryption and Timed-Release Encryption Method for Securing Medical Data in Cloud | |
US11973867B2 (en) | Encrypted search | |
Guo et al. | High efficient secure data deduplication method for cloud computing | |
CN112765671B (zh) | 本地化数据隐私加密方法及系统 | |
Passricha et al. | A secure deduplication scheme for encrypted data | |
Shende et al. | Health data access in cloud-assisted e-healthcare system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |