JP2016154033A - 暗号化データのコミュニティベース重複排除 - Google Patents
暗号化データのコミュニティベース重複排除 Download PDFInfo
- Publication number
- JP2016154033A JP2016154033A JP2016075734A JP2016075734A JP2016154033A JP 2016154033 A JP2016154033 A JP 2016154033A JP 2016075734 A JP2016075734 A JP 2016075734A JP 2016075734 A JP2016075734 A JP 2016075734A JP 2016154033 A JP2016154033 A JP 2016154033A
- Authority
- JP
- Japan
- Prior art keywords
- block
- encrypted version
- encrypted
- requesting entity
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 61
- 230000004044 response Effects 0.000 claims description 34
- 230000015654 memory Effects 0.000 claims description 26
- 230000008569 process Effects 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 30
- 238000007726 management method Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 8
- 239000012634 fragment Substances 0.000 description 7
- 238000013500 data storage Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000002194 synthesizing effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1453—Management of the data involved in backup or backup restore using de-duplication of the data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】計算装置102上でファイルをブロックにフラグメント化し、各ブロックを暗号化し、関連する鍵付きハッシュ及びメンバー識別と共にコンテンツデータサーバ106に暗号化された各ブロックを格納する。計算装置は更に、関連するメンバー暗号鍵及びメンバー識別と共に暗号化された各ブロックを鍵サーバ108に送信する。重複排除処理の一部として、コンテンツデータサーバは、特定の関連する鍵付きハッシュについて暗号化されたデータの1つのコピーしか格納せず、鍵サーバも同様に、1つのメンバー暗号鍵と鍵付きハッシュとを関連付ける。ファイルを抽出するため、計算装置は、コンテンツデータサーバから関連する鍵付きハッシュ及びメンバー識別により暗号化されたブロックを受信し、鍵サーバから対応するメンバー解読鍵を受信して、各ブロックを解読し、ファイルを生成する。
【選択図】図1
Description
ここに開示された技術の例示的な具体例が以下に与えられる。技術の実施例は、後述される具体例の何れか1以上及び何れかの組み合わせを含むものであってもよい。
Claims (22)
- ブロックレベル重複及び鍵管理のためのシステムであって、
1つ以上のプロセッサと、
複数の命令を格納した1つ以上のメモリと、
を有し、
前記複数の命令は、前記1つ以上のプロセッサによって実行されると、
要求元エンティティの識別情報及びフラグメント化されたファイルのブロックの暗号化バージョンを特定するステップと、
前記ブロックが前記ブロックの暗号化ハッシュに基づき前記システムにより以前に記憶されているか判断するステップと、
前記ブロックが前記システムによって以前に記憶されていないという判断に応答して、前記ブロックの暗号化バージョンを記憶するステップと、
前記ブロックの暗号化バージョンに以降にアクセスするための前記要求元エンティティの許可として、前記ブロックの暗号化バージョンに関連して前記要求元エンティティの識別情報を記憶するステップと、
を前記システムに実行させるシステム。 - 前記ブロックが前記システムにより以前に記憶されているか判断するステップは、前記ブロックの暗号化ハッシュと前記システムにより以前に記憶されたブロックの暗号化ハッシュとを比較するステップを含む、請求項1記載のシステム。
- 前記ブロックの暗号化バージョンを特定するステップは、前記フラグメント化されたファイルの各ブロックについて、要求元エンティティから前記ブロックの暗号化バージョンを特定するステップを含み、
前記ブロックが以前に記憶されているか判断するステップは、前記フラグメント化されたファイルの各ブロックについて、前記ブロックが前記ブロックの暗号化ハッシュに基づき前記システムにより以前に記憶されているか判断するステップを含み、
前記ブロックの暗号化バージョンを記憶するステップは、前記フラグメント化された各ブロックについて、前記ブロックが前記システムにより以前に記憶されていないという判断に応答して、前記ブロックの暗号化バージョンを記憶するステップを含む、請求項1記載のシステム。 - 前記複数の命令は更に、
前記暗号化されたブロックに対する第2の要求元エンティティからのリクエストに応答して、前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップと、
前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているという判断に応答して、前記ブロックの暗号化バージョンを前記第2の要求元エンティティに提供するステップと、
を前記システムに更に実行させる、請求項1記載のシステム。 - 前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップは、前記第2の要求元エンティティの識別情報が前記ブロックの暗号化バージョンに関連するか判断するステップを含む、請求項4記載のシステム。
- 前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップは、前記第2の要求元エンティティの識別情報と前記ブロックの暗号化バージョンの許可デバイス識別情報のオーナシップリストとを比較するステップを含む、請求項5記載のシステム。
- 前記要求元エンティティの識別情報を特定するステップは、計算装置の識別情報を特定するステップを含む、請求項1記載のシステム。
- 要求元エンティティの識別情報及びフラグメント化されたファイルのブロックの暗号化バージョンを特定するステップと、
前記ブロックが前記ブロックの暗号化ハッシュに基づきシステムにより以前に記憶されているか判断するステップと、
前記ブロックが前記システムによって以前に記憶されていないという判断に応答して、前記ブロックの暗号化バージョンを記憶するステップと、
前記ブロックの暗号化バージョンに以降にアクセスするための前記要求元エンティティの許可として、前記ブロックの暗号化バージョンに関連して前記要求元エンティティの識別情報を記憶するステップと、
を前記システムに実行させるプログラム。 - 前記ブロックが前記システムにより以前に記憶されているか判断するステップは、前記ブロックの暗号化ハッシュと前記システムにより以前に記憶されたブロックの暗号化ハッシュとを比較するステップを含む、請求項8記載のプログラム。
- 前記ブロックの暗号化バージョンを特定するステップは、前記フラグメント化されたファイルの各ブロックについて、要求元エンティティから前記ブロックの暗号化バージョンを特定するステップを含み、
前記ブロックが以前に記憶されているか判断するステップは、前記フラグメント化されたファイルの各ブロックについて、前記ブロックが前記ブロックの暗号化ハッシュに基づき前記システムにより以前に記憶されているか判断するステップを含み、
前記ブロックの暗号化バージョンを記憶するステップは、前記フラグメント化された各ブロックについて、前記ブロックが前記システムにより以前に記憶されていないという判断に応答して、前記ブロックの暗号化バージョンを記憶するステップを含む、請求項8記載のプログラム。 - 前記暗号化されたブロックに対する第2の要求元エンティティからのリクエストに応答して、前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップと、
前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているという判断に応答して、前記ブロックの暗号化バージョンを前記第2の要求元エンティティに提供するステップと、
を前記システムに更に実行させる、請求項8記載のプログラム。 - 前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップは、前記第2の要求元エンティティの識別情報が前記ブロックの暗号化バージョンに関連するか判断するステップを含む、請求項11記載のプログラム。
- 前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップは、前記第2の要求元エンティティの識別情報と前記ブロックの暗号化バージョンの許可デバイス識別情報のオーナシップリストとを比較するステップを含む、請求項12記載のプログラム。
- 前記要求元エンティティの識別情報を特定するステップは、計算装置の識別情報を特定するステップを含む、請求項8記載のプログラム。
- システムによるブロックレベル重複及び鍵管理のための方法であって、
前記システムが、要求元エンティティの識別情報及びフラグメント化されたファイルのブロックの暗号化バージョンを特定するステップと、
前記システムが、前記ブロックが前記ブロックの暗号化ハッシュに基づき前記システムにより以前に記憶されているか判断するステップと、
前記システムが、前記ブロックが前記システムによって以前に記憶されていないという判断に応答して、前記ブロックの暗号化バージョンを記憶するステップと、
前記システムが、前記ブロックの暗号化バージョンに以降にアクセスするための前記要求元エンティティの許可として、前記ブロックの暗号化バージョンに関連して前記要求元エンティティの識別情報を記憶するステップと、
を有する方法。 - 前記ブロックが前記システムにより以前に記憶されているか判断するステップは、前記ブロックの暗号化ハッシュと前記システムにより以前に記憶されたブロックの暗号化ハッシュとを比較するステップを含む、請求項15記載の方法。
- 前記ブロックの暗号化バージョンを特定するステップは、前記フラグメント化されたファイルの各ブロックについて、要求元エンティティから前記ブロックの暗号化バージョンを特定するステップを含み、
前記ブロックが以前に記憶されているか判断するステップは、前記フラグメント化されたファイルの各ブロックについて、前記ブロックが前記ブロックの暗号化ハッシュに基づき前記システムにより以前に記憶されているか判断するステップを含み、
前記ブロックの暗号化バージョンを記憶するステップは、前記フラグメント化された各ブロックについて、前記ブロックが前記システムにより以前に記憶されていないという判断に応答して、前記ブロックの暗号化バージョンを記憶するステップを含む、請求項15記載の方法。 - 前記暗号化されたブロックに対する第2の要求元エンティティからのリクエストに応答して、前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップと、
前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているという判断に応答して、前記ブロックの暗号化バージョンを前記第2の要求元エンティティに提供するステップと、
を更に有する、請求項15記載の方法。 - 前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップは、前記第2の要求元エンティティの識別情報が前記ブロックの暗号化バージョンに関連するか判断するステップを含む、請求項18記載の方法。
- 前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップは、前記第2の要求元エンティティの識別情報と前記ブロックの暗号化バージョンの許可デバイス識別情報のオーナシップリストとを比較するステップを含む、請求項19記載の方法。
- 前記要求元エンティティの識別情報を特定するステップは、計算装置の識別情報を特定するステップを含む、請求項15記載の方法。
- 請求項8乃至14何れか一項記載のプログラムを記憶するためのコンピュータ可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/799,318 | 2013-03-13 | ||
US13/799,318 US9116849B2 (en) | 2013-03-13 | 2013-03-13 | Community-based de-duplication for encrypted data |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500410A Division JP6177988B2 (ja) | 2013-03-13 | 2014-02-26 | 暗号化データのコミュニティベース重複排除 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016154033A true JP2016154033A (ja) | 2016-08-25 |
JP6306077B2 JP6306077B2 (ja) | 2018-04-04 |
Family
ID=51534030
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500410A Active JP6177988B2 (ja) | 2013-03-13 | 2014-02-26 | 暗号化データのコミュニティベース重複排除 |
JP2016075734A Active JP6306077B2 (ja) | 2013-03-13 | 2016-04-05 | 暗号化データのコミュニティベース重複排除 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500410A Active JP6177988B2 (ja) | 2013-03-13 | 2014-02-26 | 暗号化データのコミュニティベース重複排除 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9116849B2 (ja) |
EP (2) | EP2973186B1 (ja) |
JP (2) | JP6177988B2 (ja) |
CN (2) | CN105550600B (ja) |
WO (1) | WO2014158604A1 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8935523B1 (en) * | 2012-07-18 | 2015-01-13 | Dj Inventions, Llc | Cryptographic protected communication system with multiplexed cryptographic cryptopipe modules |
US9773118B1 (en) * | 2014-07-15 | 2017-09-26 | Ionu Security, Inc. | Data deduplication with encryption |
US9397832B2 (en) | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Shared data encryption and confidentiality |
US9397833B2 (en) * | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Receipt, data reduction, and storage of encrypted data |
CN104683113A (zh) * | 2015-03-25 | 2015-06-03 | 成都艺辰德迅科技有限公司 | 一种基于数据加密的安全存储方法 |
CN104660720A (zh) * | 2015-03-25 | 2015-05-27 | 成都艺辰德迅科技有限公司 | 一种基于身份认证的安全存储方法 |
US10701044B2 (en) * | 2015-06-26 | 2020-06-30 | Micro Focus Llc | Sharing of community-based security information |
US9871786B2 (en) | 2015-07-23 | 2018-01-16 | Google Llc | Authenticating communications |
KR102450295B1 (ko) * | 2016-01-04 | 2022-10-04 | 한국전자통신연구원 | 암호 데이터의 중복 제거 방법 및 장치 |
CN105721560B (zh) * | 2016-01-27 | 2018-12-25 | 四川长虹电器股份有限公司 | 统一会员中心用户登录密码安全存储系统及方法 |
US10222987B2 (en) | 2016-02-11 | 2019-03-05 | Dell Products L.P. | Data deduplication with augmented cuckoo filters |
AU2017310554A1 (en) | 2016-08-08 | 2019-02-28 | Record Sure Limited | A method of generating a secure record of a conversation |
US10509733B2 (en) | 2017-03-24 | 2019-12-17 | Red Hat, Inc. | Kernel same-page merging for encrypted memory |
US10528751B2 (en) * | 2017-04-13 | 2020-01-07 | Nec Corporation | Secure and efficient cloud storage with retrievability guarantees |
US10209917B2 (en) | 2017-04-20 | 2019-02-19 | Red Hat, Inc. | Physical memory migration for secure encrypted virtual machines |
US10379764B2 (en) | 2017-05-11 | 2019-08-13 | Red Hat, Inc. | Virtual machine page movement for encrypted memory |
US10691340B2 (en) * | 2017-06-20 | 2020-06-23 | Samsung Electronics Co., Ltd. | Deduplication of objects by fundamental data identification |
US11354420B2 (en) | 2017-07-21 | 2022-06-07 | Red Hat, Inc. | Re-duplication of de-duplicated encrypted memory |
US10664574B1 (en) * | 2017-09-15 | 2020-05-26 | Architecture Technology Corporation | Distributed data storage and sharing in a peer-to-peer network |
EP3707588A1 (en) | 2017-11-08 | 2020-09-16 | Massachusetts Institute of Technology | System for de-duplicating network coded distributed storage and related techniques |
US11153094B2 (en) * | 2018-04-27 | 2021-10-19 | EMC IP Holding Company LLC | Secure data deduplication with smaller hash values |
US11086995B2 (en) | 2018-04-30 | 2021-08-10 | EMC IP Holding Company LLC | Malware scanning for network-attached storage systems |
US10158483B1 (en) * | 2018-04-30 | 2018-12-18 | Xanadu Big Data, Llc | Systems and methods for efficiently and securely storing data in a distributed data storage system |
US10848559B2 (en) * | 2018-05-01 | 2020-11-24 | EMC IP Holding Company LLC | Malware scan status determination for network-attached storage systems |
US11205194B2 (en) | 2019-04-30 | 2021-12-21 | Advanced New Technologies Co., Ltd. | Reliable user service system and method |
US11741248B2 (en) * | 2019-08-20 | 2023-08-29 | Bank Of America Corporation | Data access control using data block level encryption |
TWI712914B (zh) * | 2019-09-12 | 2020-12-11 | 奕智鏈結科技股份有限公司 | 文件碎形化加密引擎及其技術 |
US11614956B2 (en) | 2019-12-06 | 2023-03-28 | Red Hat, Inc. | Multicast live migration for encrypted virtual machines |
US11573929B2 (en) | 2020-04-09 | 2023-02-07 | Kyndryl, Inc. | Deduplication of encrypted data using multiple keys |
CN114402325A (zh) * | 2020-08-20 | 2022-04-26 | 华为技术有限公司 | 防止加密数据重复的方法和系统 |
US11329803B2 (en) * | 2020-09-29 | 2022-05-10 | Amazon Technologies, Inc. | Redundancy controls in convergent encryption using dynamic salt values |
US20220284110A1 (en) * | 2021-03-03 | 2022-09-08 | International Business Machines Corporation | Multi-key secure deduplication using locked fingerprints |
WO2023164616A1 (en) * | 2022-02-25 | 2023-08-31 | Visa International Service Association | Privacy-preserving data deduplication |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5990810A (en) * | 1995-02-17 | 1999-11-23 | Williams; Ross Neil | Method for partitioning a block of data into subblocks and for storing and communcating such subblocks |
JP2004180141A (ja) * | 2002-11-28 | 2004-06-24 | Gendai Kyoiku Shinbunsha:Kk | デジタル撮影送信ユニットを用いた動画像撮影管理システム |
JP2009535704A (ja) * | 2006-04-28 | 2009-10-01 | ネットアップ,インコーポレイテッド | サンプリングを利用して重複データを無くすシステム、及び方法 |
US20090313483A1 (en) * | 2008-06-12 | 2009-12-17 | Microsoft Corporation | Single Instance Storage of Encrypted Data |
JP2010072900A (ja) * | 2008-09-18 | 2010-04-02 | Hitachi Ltd | ストレージ装置、コンテンツ公開システム及びプログラム |
JP2011170707A (ja) * | 2010-02-19 | 2011-09-01 | Hitachi Information Systems Ltd | バックアップシステム及びバックアップ方法 |
US8117464B1 (en) * | 2008-04-30 | 2012-02-14 | Netapp, Inc. | Sub-volume level security for deduplicated data |
WO2012158654A2 (en) * | 2011-05-14 | 2012-11-22 | Bitcasa, Inc. | Cloud file system with server-side deduplication of user-agnostic encrypted files |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7062490B2 (en) * | 2001-03-26 | 2006-06-13 | Microsoft Corporation | Serverless distributed file system |
US8176015B1 (en) * | 2004-06-14 | 2012-05-08 | Symantec Operating Corporation | Method and apparatus for reducing redundant storing of blocks of data on a server |
US8655914B2 (en) * | 2006-10-17 | 2014-02-18 | Commvault Systems, Inc. | System and method for storage operation access security |
EP2122903A1 (en) | 2006-12-21 | 2009-11-25 | International Business Machines Corporation | Key distribution for securing broadcast transmission to groups of users in wireless networks |
US7769971B2 (en) * | 2007-03-29 | 2010-08-03 | Data Center Technologies | Replication and restoration of single-instance storage pools |
US8266430B1 (en) | 2007-11-29 | 2012-09-11 | Emc Corporation | Selective shredding in a deduplication system |
US8572409B2 (en) * | 2008-09-26 | 2013-10-29 | Stephen P. Spackman | Method and apparatus for non-redundant encrypted storage |
US8108638B2 (en) * | 2009-02-06 | 2012-01-31 | International Business Machines Corporation | Backup of deduplicated data |
US8788831B2 (en) * | 2009-03-20 | 2014-07-22 | Barracuda Networks, Inc. | More elegant exastore apparatus and method of operation |
US8762348B2 (en) * | 2009-06-09 | 2014-06-24 | Emc Corporation | Segment deduplication system with compression of segments |
US8285681B2 (en) * | 2009-06-30 | 2012-10-09 | Commvault Systems, Inc. | Data object store and server for a cloud storage environment, including data deduplication and data management across multiple cloud storage sites |
US8453257B2 (en) * | 2009-08-14 | 2013-05-28 | International Business Machines Corporation | Approach for securing distributed deduplication software |
US8930686B2 (en) | 2009-12-23 | 2015-01-06 | International Business Machines Corporation | Deduplication of encrypted data |
US8401185B1 (en) * | 2010-02-01 | 2013-03-19 | Symantec Corporation | Systems and methods for securely deduplicating data owned by multiple entities |
US8495392B1 (en) * | 2010-09-02 | 2013-07-23 | Symantec Corporation | Systems and methods for securely deduplicating data owned by multiple entities |
US8661259B2 (en) | 2010-12-20 | 2014-02-25 | Conformal Systems Llc | Deduplicated and encrypted backups |
US8682868B2 (en) * | 2011-12-02 | 2014-03-25 | International Business Machines Corporation | Removal of data remanence in deduplicated storage clouds |
CN102546149B (zh) * | 2012-01-16 | 2014-12-03 | 华南理工大学 | 一种密码芯片系统及密钥提取方法 |
US9037856B2 (en) * | 2012-07-18 | 2015-05-19 | Nexenta Systems, Inc. | System and method for distributed deduplication of encrypted chunks |
US9086819B2 (en) * | 2012-07-25 | 2015-07-21 | Anoosmar Technologies Private Limited | System and method for combining deduplication and encryption of data |
US9390101B1 (en) * | 2012-12-11 | 2016-07-12 | Veritas Technologies Llc | Social deduplication using trust networks |
US9495552B2 (en) * | 2012-12-31 | 2016-11-15 | Microsoft Technology Licensing, Llc | Integrated data deduplication and encryption |
-
2013
- 2013-03-13 US US13/799,318 patent/US9116849B2/en active Active
-
2014
- 2014-02-26 EP EP14773147.5A patent/EP2973186B1/en active Active
- 2014-02-26 WO PCT/US2014/018669 patent/WO2014158604A1/en active Application Filing
- 2014-02-26 CN CN201610066552.1A patent/CN105550600B/zh active Active
- 2014-02-26 EP EP16161010.0A patent/EP3062261B1/en active Active
- 2014-02-26 JP JP2016500410A patent/JP6177988B2/ja active Active
- 2014-02-26 CN CN201480008657.0A patent/CN105210079B/zh active Active
-
2015
- 2015-07-27 US US14/810,033 patent/US10402571B2/en active Active
-
2016
- 2016-04-05 JP JP2016075734A patent/JP6306077B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5990810A (en) * | 1995-02-17 | 1999-11-23 | Williams; Ross Neil | Method for partitioning a block of data into subblocks and for storing and communcating such subblocks |
JP2004180141A (ja) * | 2002-11-28 | 2004-06-24 | Gendai Kyoiku Shinbunsha:Kk | デジタル撮影送信ユニットを用いた動画像撮影管理システム |
JP2009535704A (ja) * | 2006-04-28 | 2009-10-01 | ネットアップ,インコーポレイテッド | サンプリングを利用して重複データを無くすシステム、及び方法 |
US8117464B1 (en) * | 2008-04-30 | 2012-02-14 | Netapp, Inc. | Sub-volume level security for deduplicated data |
US20090313483A1 (en) * | 2008-06-12 | 2009-12-17 | Microsoft Corporation | Single Instance Storage of Encrypted Data |
JP2010072900A (ja) * | 2008-09-18 | 2010-04-02 | Hitachi Ltd | ストレージ装置、コンテンツ公開システム及びプログラム |
JP2011170707A (ja) * | 2010-02-19 | 2011-09-01 | Hitachi Information Systems Ltd | バックアップシステム及びバックアップ方法 |
WO2012158654A2 (en) * | 2011-05-14 | 2012-11-22 | Bitcasa, Inc. | Cloud file system with server-side deduplication of user-agnostic encrypted files |
Also Published As
Publication number | Publication date |
---|---|
CN105550600B (zh) | 2019-05-31 |
WO2014158604A1 (en) | 2014-10-02 |
CN105550600A (zh) | 2016-05-04 |
US20160057142A1 (en) | 2016-02-25 |
US10402571B2 (en) | 2019-09-03 |
US9116849B2 (en) | 2015-08-25 |
JP6177988B2 (ja) | 2017-08-09 |
EP3062261A1 (en) | 2016-08-31 |
CN105210079A (zh) | 2015-12-30 |
JP2016516346A (ja) | 2016-06-02 |
EP2973186B1 (en) | 2019-05-01 |
JP6306077B2 (ja) | 2018-04-04 |
EP2973186A1 (en) | 2016-01-20 |
US20140281486A1 (en) | 2014-09-18 |
EP2973186A4 (en) | 2016-11-23 |
CN105210079B (zh) | 2018-09-11 |
EP3062261B1 (en) | 2020-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6306077B2 (ja) | 暗号化データのコミュニティベース重複排除 | |
US9735962B1 (en) | Three layer key wrapping for securing encryption keys in a data storage system | |
US8762743B2 (en) | Encrypting data objects to back-up | |
US10897362B2 (en) | De-duplication of encrypted data | |
CN115225409B (zh) | 基于多备份联合验证的云数据安全去重方法 | |
Wang et al. | A policy-based deduplication mechanism for securing cloud storage | |
KR20220092811A (ko) | 암호화 데이터를 저장하는 방법 및 장치 | |
Pawar et al. | Providing security and integrity for data stored in cloud storage | |
GB2602216A (en) | Opaque encryption for data deduplication | |
TW201317823A (zh) | 一種雲端安全儲存系統 | |
Uma et al. | Enhanced convergent encryption key generation for secured data deduplication in cloud storage | |
Kamboj et al. | DEDUP: Deduplication system for encrypted data in cloud | |
KR101895895B1 (ko) | 데이터 중복 제거 방법 및 시스템 | |
Maruti et al. | Authorized data Deduplication using hybrid cloud technique | |
KR20170049700A (ko) | 암호데이터를 저장하는 클라우드 시스템 및 그 방법 | |
Gode et al. | An effective storage management in a twin cloud architecture using an authorized deduplication technique | |
Al-lehaibi et al. | A Secure Deduplication Technique for Data in the Cloud | |
Raut et al. | Provable data possession at untrusted cloud storage server | |
Premathilaka | Cloud-based document management framework for business process optimization | |
SUSENA et al. | Implementation of SHA-1 HMAC-SHA-1 Proof of Ownership Protocol on a Mixed-Breed Cloud Resemble for Unharmed Licensed Deduplication | |
Balaji et al. | Encrypted De-duplication over Distributed Cloud Server | |
Kim et al. | Client-Side Deduplication for Protection of a Private Data in Cloud Storage | |
Deduplication et al. | Sheltered Authorized Deduplication In Hybrid Cloud Design | |
SULTANA et al. | Implementation of Hybrid Cloud Approach for Secure Authorized Deduplication | |
Kranthi Kiran et al. | Managing Deduplicate Data at Client Side in Public Cloud Storage Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180307 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6306077 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |