JP6306077B2 - 暗号化データのコミュニティベース重複排除 - Google Patents
暗号化データのコミュニティベース重複排除 Download PDFInfo
- Publication number
- JP6306077B2 JP6306077B2 JP2016075734A JP2016075734A JP6306077B2 JP 6306077 B2 JP6306077 B2 JP 6306077B2 JP 2016075734 A JP2016075734 A JP 2016075734A JP 2016075734 A JP2016075734 A JP 2016075734A JP 6306077 B2 JP6306077 B2 JP 6306077B2
- Authority
- JP
- Japan
- Prior art keywords
- block
- requesting entity
- encrypted version
- encrypted
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 58
- 230000004044 response Effects 0.000 claims description 40
- 230000015654 memory Effects 0.000 claims description 26
- 238000013475 authorization Methods 0.000 claims 3
- 238000004891 communication Methods 0.000 description 30
- 238000007726 management method Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 8
- 239000012634 fragment Substances 0.000 description 7
- 238000013500 data storage Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000002194 synthesizing effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1453—Management of the data involved in backup or backup restore using de-duplication of the data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Description
ここに開示された技術の例示的な具体例が以下に与えられる。技術の実施例は、後述される具体例の何れか1以上及び何れかの組み合わせを含むものであってもよい。
Claims (22)
- ブロック重複排除のためのシステムであって、
1つ以上のプロセッサと、
複数の命令を格納した1つ以上のメモリと、
を有し、
前記複数の命令は、前記1つ以上のプロセッサによって実行されると、
要求元エンティティの識別情報及びフラグメント化されたファイルのブロックの暗号化バージョンを特定するステップと、
前記ブロックが前記ブロックの暗号化ハッシュに基づき前記システムにより記憶されているか判断するステップと、
前記ブロックが前記システムによって記憶されていないという判断に応答して、前記ブロックの暗号化バージョンを記憶するステップと、
前記ブロックの暗号化バージョンにアクセスするための前記要求元エンティティの許可として、前記ブロックの暗号化バージョンに関連して前記要求元エンティティの識別情報を記憶するステップと、
第2の要求元エンティティの第2の識別情報及び前記フラグメント化されたファイルのブロックの暗号化バージョンを特定するステップと、
前記第2の要求元エンティティの第2の識別情報の特定に応答して、前記ブロックの暗号化ハッシュに基づき前記ブロックが前記システムにより記憶されていると判断するステップと、
前記ブロックが前記システムによって記憶されているという判断に応答して、前記ブロックの暗号化バージョンにアクセスするための前記第2の要求元エンティティの許可として、前記ブロックの暗号化バージョンに関連して前記第2の要求元エンティティの第2の識別情報を記憶するステップと、
を前記1つ以上のプロセッサに実行させるシステム。 - 前記ブロックが前記システムにより記憶されているか判断するステップは、前記ブロックの暗号化ハッシュと前記システムにより記憶されているブロックの暗号化ハッシュとを比較するステップを含む、請求項1記載のシステム。
- 前記ブロックの暗号化バージョンを特定するステップは、前記フラグメント化されたファイルの各ブロックについて、前記要求元エンティティから前記ブロックの暗号化バージョンを特定するステップを含み、
前記ブロックが記憶されているか判断するステップは、前記フラグメント化されたファイルの各ブロックについて、前記ブロックが前記ブロックの暗号化ハッシュに基づき前記システムにより記憶されているか判断するステップを含み、
前記ブロックの暗号化バージョンを記憶するステップは、前記フラグメント化された各ブロックについて、前記ブロックが前記システムにより記憶されていないという判断に応答して、前記ブロックの暗号化バージョンを記憶するステップを含む、請求項1記載のシステム。 - 前記複数の命令は更に、
前記暗号化されたブロックに対する前記第2の要求元エンティティからのリクエストに応答して、前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップと、
前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているという判断に応答して、前記ブロックの暗号化バージョンを前記第2の要求元エンティティに提供するステップと、
を前記1つ以上のプロセッサに更に実行させる、請求項1記載のシステム。 - 前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップは、前記第2の要求元エンティティの第2の識別情報が前記ブロックの暗号化バージョンに関連するか判断するステップを含む、請求項4記載のシステム。
- 前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップは、前記第2の要求元エンティティの第2の識別情報と前記ブロックの暗号化バージョンの許可デバイス識別情報のオーナシップリストとを比較するステップを含む、請求項5記載のシステム。
- 前記要求元エンティティの識別情報を特定するステップは、計算装置の識別情報を特定するステップを含む、請求項1記載のシステム。
- 要求元エンティティの識別情報及びフラグメント化されたファイルのブロックの暗号化バージョンを特定するステップと、
前記ブロックが前記ブロックの暗号化ハッシュに基づきシステムにより記憶されているか判断するステップと、
前記ブロックが前記システムによって記憶されていないという判断に応答して、前記ブロックの暗号化バージョンを記憶するステップと、
前記ブロックの暗号化バージョンにアクセスするための前記要求元エンティティの許可として、前記ブロックの暗号化バージョンに関連して前記要求元エンティティの識別情報を記憶するステップと、
第2の要求元エンティティの第2の識別情報及び前記フラグメント化されたファイルのブロックの暗号化バージョンを特定するステップと、
前記第2の要求元エンティティの第2の識別情報の特定に応答して、前記ブロックの暗号化ハッシュに基づき前記ブロックが前記システムにより記憶されていると判断するステップと、
前記ブロックが前記システムによって記憶されているという判断に応答して、前記ブロックの暗号化バージョンにアクセスするための前記第2の要求元エンティティの許可として、前記ブロックの暗号化バージョンに関連して前記第2の要求元エンティティの第2の識別情報を記憶するステップと、
をコンピュータシステムにおけるプロセッサに実行させるプログラム。 - 前記ブロックが前記システムにより記憶されているか判断するステップは、前記ブロックの暗号化ハッシュと前記システムにより記憶されたブロックの暗号化ハッシュとを比較するステップを含む、請求項8記載のプログラム。
- 前記ブロックの暗号化バージョンを特定するステップは、前記フラグメント化されたファイルの各ブロックについて、前記要求元エンティティから前記ブロックの暗号化バージョンを特定するステップを含み、
前記ブロックが記憶されているか判断するステップは、前記フラグメント化されたファイルの各ブロックについて、前記ブロックが前記ブロックの暗号化ハッシュに基づき前記システムにより記憶されているか判断するステップを含み、
前記ブロックの暗号化バージョンを記憶するステップは、前記フラグメント化された各ブロックについて、前記ブロックが前記システムにより記憶されていないという判断に応答して、前記ブロックの暗号化バージョンを記憶するステップを含む、請求項8記載のプログラム。 - 前記暗号化されたブロックに対する前記第2の要求元エンティティからのリクエストに応答して、前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップと、
前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているという判断に応答して、前記ブロックの暗号化バージョンを前記第2の要求元エンティティに提供するステップと、
を前記プロセッサに更に実行させる、請求項8記載のプログラム。 - 前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップは、前記第2の要求元エンティティの第2の識別情報が前記ブロックの暗号化バージョンに関連するか判断するステップを含む、請求項11記載のプログラム。
- 前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップは、前記第2の要求元エンティティの第2の識別情報と前記ブロックの暗号化バージョンの許可デバイス識別情報のオーナシップリストとを比較するステップを含む、請求項12記載のプログラム。
- 前記要求元エンティティの識別情報を特定するステップは、計算装置の識別情報を特定するステップを含む、請求項8記載のプログラム。
- コンピュータシステムにおけるプロセッサによって実現されるブロック重複排除のための方法であって、
前記プロセッサが、要求元エンティティの識別情報及びフラグメント化されたファイルのブロックの暗号化バージョンを特定するステップと、
前記プロセッサが、前記ブロックが前記ブロックの暗号化ハッシュに基づき前記システムにより記憶されているか判断するステップと、
前記プロセッサが、前記ブロックが前記システムによって記憶されていないという判断に応答して、前記ブロックの暗号化バージョンを記憶するステップと、
前記プロセッサが、前記ブロックの暗号化バージョンにアクセスするための前記要求元エンティティの許可として、前記ブロックの暗号化バージョンに関連して前記要求元エンティティの識別情報を記憶するステップと、
前記プロセッサが、第2の要求元エンティティの第2の識別情報及び前記フラグメント化されたファイルのブロックの暗号化バージョンを特定するステップと、
前記プロセッサが、前記第2の要求元エンティティの第2の識別情報の特定に応答して、前記ブロックの暗号化ハッシュに基づき前記ブロックが前記システムにより記憶されていると判断するステップと、
前記プロセッサが、前記ブロックが前記システムによって記憶されているという判断に応答して、前記ブロックの暗号化バージョンにアクセスするための前記第2の要求元エンティティの許可として、前記ブロックの暗号化バージョンに関連して前記第2の要求元エンティティの第2の識別情報を記憶するステップと、
を有する方法。 - 前記ブロックが前記システムにより記憶されているか判断するステップは、前記ブロックの暗号化ハッシュと前記システムにより記憶されているブロックの暗号化ハッシュとを比較するステップを含む、請求項15記載の方法。
- 前記ブロックの暗号化バージョンを特定するステップは、前記フラグメント化されたファイルの各ブロックについて、前記要求元エンティティから前記ブロックの暗号化バージョンを特定するステップを含み、
前記ブロックが記憶されているか判断するステップは、前記フラグメント化されたファイルの各ブロックについて、前記ブロックが前記ブロックの暗号化ハッシュに基づき前記システムにより記憶されているか判断するステップを含み、
前記ブロックの暗号化バージョンを記憶するステップは、前記フラグメント化されたファイルの各ブロックについて、前記ブロックが前記システムにより記憶されていないという判断に応答して、前記ブロックの暗号化バージョンを記憶するステップを含む、請求項15記載の方法。 - 前記プロセッサが、前記暗号化されたブロックに対する前記第2の要求元エンティティからのリクエストに応答して、前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップと、
前記プロセッサが、前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているという判断に応答して、前記ブロックの暗号化バージョンを前記第2の要求元エンティティに提供するステップと、
を更に有する、請求項15記載の方法。 - 前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップは、前記第2の要求元エンティティの第2の識別情報が前記ブロックの暗号化バージョンに関連するか判断するステップを含む、請求項18記載の方法。
- 前記第2の要求元エンティティが前記ブロックの暗号化バージョンにアクセスすることが許可されているか判断するステップは、前記第2の要求元エンティティの第2の識別情報と前記ブロックの暗号化バージョンの許可デバイス識別情報のオーナシップリストとを比較するステップを含む、請求項19記載の方法。
- 前記要求元エンティティの識別情報を特定するステップは、計算装置の識別情報を特定するステップを含む、請求項15記載の方法。
- 請求項8乃至14何れか一項記載のプログラムを記憶するためのコンピュータ可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/799,318 | 2013-03-13 | ||
US13/799,318 US9116849B2 (en) | 2013-03-13 | 2013-03-13 | Community-based de-duplication for encrypted data |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500410A Division JP6177988B2 (ja) | 2013-03-13 | 2014-02-26 | 暗号化データのコミュニティベース重複排除 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016154033A JP2016154033A (ja) | 2016-08-25 |
JP6306077B2 true JP6306077B2 (ja) | 2018-04-04 |
Family
ID=51534030
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500410A Active JP6177988B2 (ja) | 2013-03-13 | 2014-02-26 | 暗号化データのコミュニティベース重複排除 |
JP2016075734A Active JP6306077B2 (ja) | 2013-03-13 | 2016-04-05 | 暗号化データのコミュニティベース重複排除 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500410A Active JP6177988B2 (ja) | 2013-03-13 | 2014-02-26 | 暗号化データのコミュニティベース重複排除 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9116849B2 (ja) |
EP (2) | EP2973186B1 (ja) |
JP (2) | JP6177988B2 (ja) |
CN (2) | CN105210079B (ja) |
WO (1) | WO2014158604A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8935523B1 (en) * | 2012-07-18 | 2015-01-13 | Dj Inventions, Llc | Cryptographic protected communication system with multiplexed cryptographic cryptopipe modules |
US9773118B1 (en) * | 2014-07-15 | 2017-09-26 | Ionu Security, Inc. | Data deduplication with encryption |
US9397833B2 (en) * | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Receipt, data reduction, and storage of encrypted data |
US9397832B2 (en) * | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Shared data encryption and confidentiality |
CN104683113A (zh) * | 2015-03-25 | 2015-06-03 | 成都艺辰德迅科技有限公司 | 一种基于数据加密的安全存储方法 |
CN104660720A (zh) * | 2015-03-25 | 2015-05-27 | 成都艺辰德迅科技有限公司 | 一种基于身份认证的安全存储方法 |
WO2016209288A1 (en) * | 2015-06-26 | 2016-12-29 | Hewlett Packard Enterprise Development Lp | Sharing of community-based security information |
US9871786B2 (en) | 2015-07-23 | 2018-01-16 | Google Llc | Authenticating communications |
KR102450295B1 (ko) * | 2016-01-04 | 2022-10-04 | 한국전자통신연구원 | 암호 데이터의 중복 제거 방법 및 장치 |
CN105721560B (zh) * | 2016-01-27 | 2018-12-25 | 四川长虹电器股份有限公司 | 统一会员中心用户登录密码安全存储系统及方法 |
US10222987B2 (en) | 2016-02-11 | 2019-03-05 | Dell Products L.P. | Data deduplication with augmented cuckoo filters |
US11463421B2 (en) | 2016-08-08 | 2022-10-04 | Record Sure Limited | Method of generating a secure record of a conversation |
US10509733B2 (en) | 2017-03-24 | 2019-12-17 | Red Hat, Inc. | Kernel same-page merging for encrypted memory |
US10528751B2 (en) * | 2017-04-13 | 2020-01-07 | Nec Corporation | Secure and efficient cloud storage with retrievability guarantees |
US10209917B2 (en) | 2017-04-20 | 2019-02-19 | Red Hat, Inc. | Physical memory migration for secure encrypted virtual machines |
US10379764B2 (en) | 2017-05-11 | 2019-08-13 | Red Hat, Inc. | Virtual machine page movement for encrypted memory |
US10691340B2 (en) * | 2017-06-20 | 2020-06-23 | Samsung Electronics Co., Ltd. | Deduplication of objects by fundamental data identification |
US11354420B2 (en) | 2017-07-21 | 2022-06-07 | Red Hat, Inc. | Re-duplication of de-duplicated encrypted memory |
US10664574B1 (en) * | 2017-09-15 | 2020-05-26 | Architecture Technology Corporation | Distributed data storage and sharing in a peer-to-peer network |
US11025600B1 (en) | 2017-11-08 | 2021-06-01 | Massachusetts Institute Of Technology | System for de-duplicating network coded distributed storage and related techniques |
US11153094B2 (en) * | 2018-04-27 | 2021-10-19 | EMC IP Holding Company LLC | Secure data deduplication with smaller hash values |
US11086995B2 (en) | 2018-04-30 | 2021-08-10 | EMC IP Holding Company LLC | Malware scanning for network-attached storage systems |
US10158483B1 (en) * | 2018-04-30 | 2018-12-18 | Xanadu Big Data, Llc | Systems and methods for efficiently and securely storing data in a distributed data storage system |
US10848559B2 (en) * | 2018-05-01 | 2020-11-24 | EMC IP Holding Company LLC | Malware scan status determination for network-attached storage systems |
US11205194B2 (en) | 2019-04-30 | 2021-12-21 | Advanced New Technologies Co., Ltd. | Reliable user service system and method |
US11741248B2 (en) * | 2019-08-20 | 2023-08-29 | Bank Of America Corporation | Data access control using data block level encryption |
TWI712914B (zh) * | 2019-09-12 | 2020-12-11 | 奕智鏈結科技股份有限公司 | 文件碎形化加密引擎及其技術 |
US11614956B2 (en) | 2019-12-06 | 2023-03-28 | Red Hat, Inc. | Multicast live migration for encrypted virtual machines |
US11573929B2 (en) * | 2020-04-09 | 2023-02-07 | Kyndryl, Inc. | Deduplication of encrypted data using multiple keys |
CN114402325A (zh) * | 2020-08-20 | 2022-04-26 | 华为技术有限公司 | 防止加密数据重复的方法和系统 |
US20220284110A1 (en) * | 2021-03-03 | 2022-09-08 | International Business Machines Corporation | Multi-key secure deduplication using locked fingerprints |
WO2023164616A1 (en) * | 2022-02-25 | 2023-08-31 | Visa International Service Association | Privacy-preserving data deduplication |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996025801A1 (en) | 1995-02-17 | 1996-08-22 | Trustus Pty. Ltd. | Method for partitioning a block of data into subblocks and for storing and communicating such subblocks |
US7062490B2 (en) * | 2001-03-26 | 2006-06-13 | Microsoft Corporation | Serverless distributed file system |
JP2004180141A (ja) | 2002-11-28 | 2004-06-24 | Gendai Kyoiku Shinbunsha:Kk | デジタル撮影送信ユニットを用いた動画像撮影管理システム |
US8176015B1 (en) * | 2004-06-14 | 2012-05-08 | Symantec Operating Corporation | Method and apparatus for reducing redundant storing of blocks of data on a server |
US8165221B2 (en) | 2006-04-28 | 2012-04-24 | Netapp, Inc. | System and method for sampling based elimination of duplicate data |
US8655914B2 (en) * | 2006-10-17 | 2014-02-18 | Commvault Systems, Inc. | System and method for storage operation access security |
EP2122903A1 (en) | 2006-12-21 | 2009-11-25 | International Business Machines Corporation | Key distribution for securing broadcast transmission to groups of users in wireless networks |
US7769971B2 (en) * | 2007-03-29 | 2010-08-03 | Data Center Technologies | Replication and restoration of single-instance storage pools |
US8266430B1 (en) * | 2007-11-29 | 2012-09-11 | Emc Corporation | Selective shredding in a deduplication system |
US8117464B1 (en) * | 2008-04-30 | 2012-02-14 | Netapp, Inc. | Sub-volume level security for deduplicated data |
US8397084B2 (en) * | 2008-06-12 | 2013-03-12 | Microsoft Corporation | Single instance storage of encrypted data |
JP5278898B2 (ja) * | 2008-09-18 | 2013-09-04 | 株式会社日立製作所 | ストレージ装置、コンテンツ公開システム及びプログラム |
US8572409B2 (en) * | 2008-09-26 | 2013-10-29 | Stephen P. Spackman | Method and apparatus for non-redundant encrypted storage |
US8108638B2 (en) * | 2009-02-06 | 2012-01-31 | International Business Machines Corporation | Backup of deduplicated data |
US8788831B2 (en) * | 2009-03-20 | 2014-07-22 | Barracuda Networks, Inc. | More elegant exastore apparatus and method of operation |
US8762348B2 (en) * | 2009-06-09 | 2014-06-24 | Emc Corporation | Segment deduplication system with compression of segments |
US20100332401A1 (en) * | 2009-06-30 | 2010-12-30 | Anand Prahlad | Performing data storage operations with a cloud storage environment, including automatically selecting among multiple cloud storage sites |
US8453257B2 (en) * | 2009-08-14 | 2013-05-28 | International Business Machines Corporation | Approach for securing distributed deduplication software |
US8930686B2 (en) | 2009-12-23 | 2015-01-06 | International Business Machines Corporation | Deduplication of encrypted data |
US8401185B1 (en) * | 2010-02-01 | 2013-03-19 | Symantec Corporation | Systems and methods for securely deduplicating data owned by multiple entities |
JP5600015B2 (ja) * | 2010-02-19 | 2014-10-01 | 株式会社日立システムズ | バックアップシステム及びバックアップ方法 |
US8495392B1 (en) * | 2010-09-02 | 2013-07-23 | Symantec Corporation | Systems and methods for securely deduplicating data owned by multiple entities |
US8661259B2 (en) | 2010-12-20 | 2014-02-25 | Conformal Systems Llc | Deduplicated and encrypted backups |
EP2710510A4 (en) | 2011-05-14 | 2015-05-06 | Bitcasa Inc | CLOUD FILE SYSTEM WITH SERVER DEPLOYMENT OF USER UNKNOWN ENCRYPTED FILES |
US8682868B2 (en) * | 2011-12-02 | 2014-03-25 | International Business Machines Corporation | Removal of data remanence in deduplicated storage clouds |
CN102546149B (zh) * | 2012-01-16 | 2014-12-03 | 华南理工大学 | 一种密码芯片系统及密钥提取方法 |
US9037856B2 (en) * | 2012-07-18 | 2015-05-19 | Nexenta Systems, Inc. | System and method for distributed deduplication of encrypted chunks |
US9086819B2 (en) * | 2012-07-25 | 2015-07-21 | Anoosmar Technologies Private Limited | System and method for combining deduplication and encryption of data |
US9390101B1 (en) * | 2012-12-11 | 2016-07-12 | Veritas Technologies Llc | Social deduplication using trust networks |
US9495552B2 (en) * | 2012-12-31 | 2016-11-15 | Microsoft Technology Licensing, Llc | Integrated data deduplication and encryption |
-
2013
- 2013-03-13 US US13/799,318 patent/US9116849B2/en active Active
-
2014
- 2014-02-26 EP EP14773147.5A patent/EP2973186B1/en active Active
- 2014-02-26 CN CN201480008657.0A patent/CN105210079B/zh active Active
- 2014-02-26 EP EP16161010.0A patent/EP3062261B1/en active Active
- 2014-02-26 JP JP2016500410A patent/JP6177988B2/ja active Active
- 2014-02-26 WO PCT/US2014/018669 patent/WO2014158604A1/en active Application Filing
- 2014-02-26 CN CN201610066552.1A patent/CN105550600B/zh active Active
-
2015
- 2015-07-27 US US14/810,033 patent/US10402571B2/en active Active
-
2016
- 2016-04-05 JP JP2016075734A patent/JP6306077B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP6177988B2 (ja) | 2017-08-09 |
CN105550600B (zh) | 2019-05-31 |
WO2014158604A1 (en) | 2014-10-02 |
EP3062261B1 (en) | 2020-08-19 |
CN105210079B (zh) | 2018-09-11 |
EP2973186A4 (en) | 2016-11-23 |
JP2016516346A (ja) | 2016-06-02 |
US9116849B2 (en) | 2015-08-25 |
US20160057142A1 (en) | 2016-02-25 |
EP2973186B1 (en) | 2019-05-01 |
US10402571B2 (en) | 2019-09-03 |
CN105210079A (zh) | 2015-12-30 |
EP3062261A1 (en) | 2016-08-31 |
JP2016154033A (ja) | 2016-08-25 |
EP2973186A1 (en) | 2016-01-20 |
CN105550600A (zh) | 2016-05-04 |
US20140281486A1 (en) | 2014-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6306077B2 (ja) | 暗号化データのコミュニティベース重複排除 | |
US9735962B1 (en) | Three layer key wrapping for securing encryption keys in a data storage system | |
Li et al. | A hybrid cloud approach for secure authorized deduplication | |
US20110246433A1 (en) | Random number based data integrity verification method and system for distributed cloud storage | |
US20120159175A1 (en) | Deduplicated and Encrypted Backups | |
US10897362B2 (en) | De-duplication of encrypted data | |
CN115225409B (zh) | 基于多备份联合验证的云数据安全去重方法 | |
EP4020265A1 (en) | Method and device for storing encrypted data | |
JP2023551462A (ja) | レジリエントな決定的暗号化の実装 | |
Pawar et al. | Providing security and integrity for data stored in cloud storage | |
Uma et al. | Enhanced convergent encryption key generation for secured data deduplication in cloud storage | |
US20220284110A1 (en) | Multi-key secure deduplication using locked fingerprints | |
Kamboj et al. | DEDUP: Deduplication system for encrypted data in cloud | |
Maruti et al. | Authorized data Deduplication using hybrid cloud technique | |
KR101895895B1 (ko) | 데이터 중복 제거 방법 및 시스템 | |
Modi et al. | A Third Party Audit Mechanism for Cloud Based Storage Using File Versioning and Change Tracking Mechanism | |
Raut et al. | Provable data possession at untrusted cloud storage server | |
Gode et al. | An effective storage management in a twin cloud architecture using an authorized deduplication technique | |
KR20170049700A (ko) | 암호데이터를 저장하는 클라우드 시스템 및 그 방법 | |
SUSENA et al. | Implementation of SHA-1 HMAC-SHA-1 Proof of Ownership Protocol on a Mixed-Breed Cloud Resemble for Unharmed Licensed Deduplication | |
SULTANA et al. | Implementation of Hybrid Cloud Approach for Secure Authorized Deduplication | |
Kim et al. | Client-Side Deduplication for Protection of a Private Data in Cloud Storage | |
Deduplication et al. | Sheltered Authorized Deduplication In Hybrid Cloud Design | |
Sajjan et al. | Authorized data availability with secure deduplication framework using hybrid cloud | |
Anjali | Securing Data Deduplication Via Hybrid Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180307 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6306077 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |