KR20120122987A - 온라인 저장 시스템에서 파일을 업로드하는 방법 및 대응하는 온라인 저장 시스템 - Google Patents

온라인 저장 시스템에서 파일을 업로드하는 방법 및 대응하는 온라인 저장 시스템 Download PDF

Info

Publication number
KR20120122987A
KR20120122987A KR1020120045639A KR20120045639A KR20120122987A KR 20120122987 A KR20120122987 A KR 20120122987A KR 1020120045639 A KR1020120045639 A KR 1020120045639A KR 20120045639 A KR20120045639 A KR 20120045639A KR 20120122987 A KR20120122987 A KR 20120122987A
Authority
KR
South Korea
Prior art keywords
gateway
file
storage device
server
uploaded
Prior art date
Application number
KR1020120045639A
Other languages
English (en)
Inventor
루이스 몽딸보
세르쥬 드프랑스
니꼴라 르 스꾸아르넥
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Priority to KR1020120045639A priority Critical patent/KR20120122987A/ko
Publication of KR20120122987A publication Critical patent/KR20120122987A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 LAN을 통해 클라이언트 장치에 연결되고 WAN을 통해 온라인 저장 시스템에 연결되는 게이트웨이를 통해 온라인 저장 시스템에 사용자 클라이언트 장치로부터 파일을 업로드하는 방법과 관련한다.
온라인 저장 시스템은 파일이 저장될 목표 저장 장치(11)에 결합되는 저장 서버(10)를 포함한다. 본 방법은 이하의 단계들을 포함한다:
- 게이트웨이가 사용자 클라이언트 장치(30)로부터 업로드된 파일을 수신하는 단계;
- 게이트웨이가 업로드된 파일을 게이트웨이 저장 장치에 저장하는 단계;
- 게이트웨이가 목표 저장 장치에 업로드된 파일의 존재를 저장 서버로 체크하는 단계;
- 만약 상기 파일이 목표 저장 장치에 존재하지 않으면, 게이트웨이는 파일을 목표 저장 장치에 업로드하고, 만약 상기 파일이 목표 저장 장치에 존재하면, 게이트웨이는 목표 저장 장치에 저장된 파일에의 링크를 생성하는 단계.

Description

온라인 저장 시스템에서 파일을 업로드하는 방법 및 대응하는 온라인 저장 시스템{METHOD FOR UPLOADING A FILE IN AN ON-LINE STORAGE SYSTEM AND CORRESPONDING ON-LINE STORAGE SYSTEM}
컨슈머 클라우드 저장 서비스들은 주로 저장 서비스들이, 온 사이트(on-site) 백업 솔루션들은 할 수 없는, 예를 들어 화재나 홍수와 같은 재앙적 리스크들에 대항하는 보호기능을 제공하기 때문에 점점 더 인기를 얻고 있다. 저장 공간 및 업로드 시간의 최적화를 위해, SSP(storage server provider)들은 중복제거 기술들(de-duplication techniques)을 사용자의 데이터에 적용한다. 중복제거는 다수의 사용자 계정들에 적용되는 경우에 가장 효율적이기 때문에, 계정 간 중복제거(inter-account de-duplication)가 SSP들 가운데서 바람직한 중복제거 기술이 될 수 있다. 그러나, 계정 간 중복제거는 심각한 프라이버시 연루(privacy implications)를 갖는다. 온라인 저장 사용자가 자신의 데이터의 제어를 SSP에게 맡긴다는 사실 말고도, 2010년 11월 IEEE Security fd Privacy, 8권 6호 pp. 40-47, D. Harnik, B. Pinkas 및 A. Shulman-Peleg의 "Side channels in cloud services de-duplication in cloud storage"에서, 다른 사용자들의 파일들의 콘텐츠에 대한 정보를 획득하기 위해 상대방(온라인 저장 시스템의 악의의 사용자)에 의해 사이드 채널로서 계정 간 중복제거가 이용될 수 있다고 최근 설명되어있다.
도 1은 최신 온라인 저장 시스템의 구조를 개략적으로 제시한다. SSP는 저장 서비스 제공자(storage service provider)를 나타내고, 앨리스 및 밥은 온라인 저장 서비스의 두 고객을 나타낸다. 종래의 온라인 저장 시스템에서 중복제거를 구현하는 두 개의 기본 접근방식이 있다.
서버 기반 접근법에서, 중복제거는 목표 저장 서비스에서 수행되고, 고객은 SSP에 의한 중복제거의 최종(eventual) 이용을 알지 못한다. 클라이언트 소프트웨어는 파일의 콘텐츠들을 저장 서버에서의 파일의 존재와 무관하게 저장 서버에 파일의 콘텐츠들을 보낸다. SSP의 서버 소프트웨어는 파일이 저장 서버에서 존재하지 않는지를 검증하고, 그 경우에만 서버 소프트웨어는 서버에 파일을 저장한다; 다른 경우 서버 소프트웨어는 그 파일을 이미 존재하는 파일에의 포인터(pointer)로 교체한다. 이 기술은 저장 중복을 피하지만 업로드 대역폭을 절감하지는 못한다.
클라이언트 기반 접근법에서, 중복제거는 데이터의 소스에서 수행된다. 파일을 보내기 전에, 클라이언트 소프트웨어는, 파일이 이미 저장 서버에 존재하는지를 체크하기 위해, 예를 들어 콘텐츠들의 해시를 보냄으로써 저장 서버와 통신한다. 만약 파일이 존재한다면, 서버 소프트웨어는 중복된 것을 포인터로 대체하고, 클라이언트에게 네트워크를 통해 실제 파일을 보내지 않도록 요청한다. 이 기술은 저장 중복을 피하고 업로드 대역폭을 절감한다.
클라이언트 기반 접근법을 이용하는 계정 간 중복제거 구현의 결과는, 임의의 저장 시스템의 사용자가 언제 중복제거가 일어나는 지를 관찰할 수 있고 만약 파일이 저장 서버에 이미 존재하는지 추론할 수 있다. 이것은 중복 파일이 사용자의 계정 또는 다른 사용자의 계정에 저장되는 지와 무관하게 가능하다는 것을 주목하라. 사용자는, 예를 들어 네트워크에 걸쳐 전송되는 데이터의 양을 시험함으로써 이것을 할 수 있다.
악의의 사용자는 클라이언트 기반 계정 간 온라인 저장 시스템의 이런 성질을 활용하여 이하의 공격들을 수행할 수 있다:
1) "파일 식별" 공격: 공격자 앨리스가, 밥이 어떤 다른 사용자도 갖지 않을 것 같은 특정 민감한 파일(X)을 온라인 저장 시스템에 저장했다는 짐작을 했다고 가정하면; 그녀의 추측(conjecture)을 검증하기 위해, 앨리스는 파일(X)의 사본 저장을 시도하여 중복제거가 일어나는지를 체크할 수 있다.
2) "파일들의 콘텐츠들을 학습" 공격: 중복 파일에 포함된 민감한 정보를 얻기 위해 공격자 앨리스가 파일 식별 공격을 다수의 동일한 파일들의 버전에 적용할 수 있다; 이 공격은 앨리스가 템플릿에 적은 수정으로 적절한 수의 버전을 생성하는 데 이용할 수 있는 중복 파일의 표준 템플릿을 가진다고 가정한다.
클라이언트 기반 계정 간 온라인 저장 시스템에서 데이터 누출의 위험을 줄이되 제거하지 않는 메커니즘이 최근에 제안되어왔다. 이 제안은 본질적으로 이하와 같다:
모든 파일(X)에 대해, 저장 서버는 임계치 tx를 할당하고 적어도 tx개의 파일(X)의 사본들이 온라인 저장 시스템에 업로드되었을 경우에만 파일(X)의 중복제거를 수행한다. 임계치 tx는 정수 범위[2, d]에서 무작위로 선택되는데, 여기서 d는, 예를 들어 d=20인 퍼블릭일 수 있는 파라미터이다. 오직 서버만이 tx를 계산할 수 있다.
파일들 중 1/(d-1) 외의 파일에 대하여 어떤 정보도 누출되지 않는 반면, 임계치가 tx=2 또는 tx=d로 설정되는 나머지 파일들에 대해서는 공격자가 파일의 사본이 저장 시스템에 업로드되었는지를 알아낼 수 있다는 것이 알려졌다. 공격자가 저장 서버에서 파일(X)의 존재를 판정하는 확률은 최대 1/(d-1)이다. 그러한 메커니즘은 무작위 중복제거 메커니즘이라고 불린다.
이 솔루션의 비용에 관해, 이 메커니즘을 제안한 사람들은, 인기 있는 파일들이 d개보다 더 많은 사본을 갖는다면, 예상 비용은 중복제거 이용의 이익에 비해 작다고 주장한다. 더 큰 값의 d는 더 높은 비용을 유발하지만, 이는 또한 더 양호한 보안을 제공한다.
앞서 인용한 공격들의 최종 성공은 온라인 저장 서비스가 계정 간 중복제거를 적용하고 중복제거에 대한 클라이언트 기반 접근법을 이용하는 경우에만 가능하다. 공격들은 서버 기반 접근법이 이용되는 경우에는 효과가 없지만, 이런 경우에 파일들이 저장 서버에 항상 업로드되고 중복제거 프로세스가 서버 측에서 실행되기 때문에 중복제거의 대역폭 최적화 이익은 상실한다. 그럼에도, 서버 기반 중복제거 기술의 이용은 고객들이 중복제거의 발생을 식별하는 것을 막는다.
데이터 누출의 리스크가 무작위 중복제거 메커니즘으로 감소된다고 해도, 0으로 감소되지는 않는다. 더욱이, 무작위 중복제거 메커니즘은 클라이언트 기반 중복제거에 비교하여 추가의 대역폭을 소비한다. 클라이언트 기반 접근법뿐만 아닌 무작위 서버 기반 접근법, 이러한 접근방식들에서의 데이터 누출의 리스크는 고객이 저장 서버에 직접 링크를 갖는 사실로부터 온다. 다른 말로, 사이드 채널과 오라클(oracle) 공격들은 클라이언트가 현재 업로드 프로세스에 직접 액세스하는 경우라면 언제든지 실현 가능하다.
앞서 간단히 설명된 문제들은 본 발명의 방법에 의해 대부분 해결된다. 본 발명의 목적은 SSP가 계정 간 중복제거를 적용하고 동시에 시스템에 저장된 모든 파일들에 대해 정보 누출의 리스크를 실질적으로 감소시킬 수 있는, 온라인 저장 시스템에 파일을 저장하는 방법을 제안하는 것이다.
본 발명에 따르면, 클라이언트 기반 접근법의 경우에서와 같이 공격자에 의해 사이드 채널로서 이용될 수 없는 중복제거를 위한 게이트웨이 기반 접근법이 제안된다.
본 발명의 목적은 청구한 1항에 따르는 사용자 클라이언트 장치로부터 온라인 저장 시스템에 파일을 업로드하는 방법이다.
본 발명의 또 다른 목적은 청구항 제7항에 따르는 게이트웨이이다.
본 발명의 다른 오브젝트들 및 이점들은 이하의 상세한 설명을 읽고 첨부된 도면들을 참조하면 명백해질 것이다.
- 이미 기술된 도 1은 종래의 온라인 저장 시스템의 구조를 도해하는 도면.
- 도 2는 본 발명에 따라 온라인 저장 시스템의 구조를 도해하는 도면.
- 도 3은 본 발명에 따라 방법의 단계들을 도시하는 다이어그램.
- 도 4는 도 2의 시스템의 제1 소프트웨어 구조를 도해하는 도면.
- 도 5는 도 2의 시스템의 제2 소프트웨어 구조를 도해하는 도면.
- 도 6은 도 5의 시스템의 대역폭 관리자의 기능을 도해하는 도면.
본 발명은 여러 수정 및 대안적 형태를 수용한다. 본 발명의 특정 실시예들은 예로서 도면들에 도시되고 여기서 상세하게 기술될 것이다. 그러나, 도면들 및 그에 대한 상세한 설명들은 본 발명을 개시된 특정 형태에 제한하도록 의도되지 않는다는 것을 알아야 한다. 반대로, 첨부된 청구항들에 의해 정의되는 바와 같은 본 발명의 정신 및 범위에 들어가는 모든 수정들, 균등들, 및 대안들을 모두 커버하도록 의도된다.
본 발명에 따르면, 도 2에 도시된 바와 같이 저장 서버로부터 온라인 저장 소프트웨어의 일부를 가정용 게이트웨이로 배치하여, SSP(storage service provider)가 사용자에게 중복제거를 투명하게(transparent) 만들 수 있게 하는 것이 제안된다. 그렇게 하면서, SSP는 악의의 사용자들이 사이드 채널로서 중복제거를 이용하여 다른 사용자들의 계정들로부터 정보를 얻는 것을 막는다. 이 프로세스는 SSP가 내부 계정(intra-account)뿐만 아니라 계정 간 중복제거를 적용하는 것을 허용하고, 악의의 사용자가 다른 사용자들의 계정들로부터 정보를 획득하는 리스크를 실질적으로 감소시킨다.
도 2는 본 발명에 의해 제안된 온라인 저장 시스템의 구조를 도해한다. 온라인 저장 시스템은 목표 저장 장치(11) 및 게이트웨이들(20)에 결합되는 저장 서버(10)를 포함한다. 각각의 게이트웨이는 게이트웨이 저장 장치(21)를 구비한다. 사용자 클라이언트 장치들(30)은 게이트웨이들(20)을 통해 SSP의 저장 서버에 연결된다. 목표 저장 장치(11)는 사용자 클라이언트 장치들(30)로부터 오는 파일들을 저장하는 것으로 간주된다. 이 도면에서, 앨리스, 밥, 데이브, 및 이브는 온라인 저장 서비스의 고객들을 나타낸다. 사용자 클라이언트 장치(30)와 게이트웨이(20) 간의 링크는, 예를 들어 가정용 네트워크, LAN(local area network) 또는 WLAN(wireless local area network)일 수 있다.
시스템의 통신 세그먼트들의 각각에서 이용 가능한 대역폭은 설명 목적 만을 위해 주어진다: 100Mbps는 가정용 네트워크(이더넷)에서 보통 이용 가능한 대역폭이고; 20 Mbps 및 1Mbps는 xDSL 인터넷 액세스에서 빈번한 각각 다운링크(26) 및 업링크(25) 대역폭들이다.
이 실시예에서, 사용자 클라이언트 장치들은 가정용 네트워크로부터 온라인 저장 시스템에 액세스하고, ISP(Internet Service Provider)에 의해 제공되는 게이트웨이들은, 예를 들어 500M 바이트인 적절한 데이터의 양을 저장할 능력이 있는 게이트웨이 저장 장치를 구비한다.
사용자 클라이언트 장치(30)가 목표 저장 장치(11)에 파일(X)를 업로드하기를 원하는 경우에 일어나는 방법이 도 3에 의해 도해된다. 본 방법은 이하의 단계들을 포함한다:
- 단계 S1: 사용자 클라이언트 장치(30)는 파일(X)를 게이트웨이(20)에 업로드한다; 게이트웨이는 사용자 클라이언트 장치로부터 파일(X)를 항상 수용한다;
- 단계 S2: 게이트웨이(20)는 게이트웨이 저장 장치(21)에 업로드된 파일을 저장한다;
- 단계 S3: 게이트웨이(20)는 업로드된 파일이 목표 저장 장치(11)에 존재하는지 아닌지를 저장 서버(10)로 체크한다;
- 단계 S4: 만약 상기 파일이 목표 저장 장치(11)에 존재하지 않는다면, 게이트웨이(20)는 파일을 목표 저장 장치에 업로드하고, 만약 상기 파일이 목표 저장 장치에 존재하면, 게이트웨이는 목표 저장 장치에 저장된 파일로의 링크를 생성한다. 이것은 이러한 액션이 저장 서버에 의한 파일과 사용자 간의 관계의 저장을 트리거한다는 것을 의미한다.
중복제거 방법은 당업자에게 알려져 있다. 예를 들어, 게이트웨이는 파일의 해시 값을 계산하고 이를 저장 서버에게 보낸다. 서버는 저장 장치에서의 파일의 이용 가능성을 체크하고 응답한다. 이 해시 값을 계산하는 많은 방법, 예를 들어, SHA256, 또는 MD5가 있다. 물론, 제한하는 예는 아니다. 해시 값은 핑거프린트에 의해 대체될 수 있다.
도 4는 본 발명에 따라 중복제거를 위한 게이트웨이 기반 접근법을 이용하는 온라인 저장 시스템의 소프트웨어 구조를 제시한다.
시스템의 소프트웨어는 상이한 위치들에 놓인 다른 장치들에서 실행되는 네 개의 모듈로 구성되어 있다: SSP 저장 서버는 SSP 프레미스들(premises)에 위치하고, 게이트웨이 서버(22) 및 클라이언트는 고객 프레미스들에 위치된 ISP 게이트웨이에서 실행되고, 사용자 클라이언트는 사용자의 장치(예를 들어, PC, 정지 이미지 카메라, 전화기, 등)에서 실행된다.
사용자가 파일(X)를 온라인 저장 시스템에 업로드하기를 원하는 경우에 일어나는 프로세스는 두 개의 페이즈에서 수행된다: 제1 페이즈 동안, 사용자 클라이언트는 파일(X)을 게이트웨이 서버(22)에 업로드하고; 제2 페이즈 동안, 게이트웨이 클라이언트(23)는 파일(X)를 SSP 서버(저장 서버)에 업로드한다.
게이트웨이 서버(22)는 사용자가 SSP가 중복제거를 구현했는지를 판정할 수 없도록 사용자 클라이언트로부터 오는 파일(X)을 항상 수용한다. 게이트웨이 서버(22)는 파일을 게이트웨이 저장 장치(21)에 저장하고 게이트웨이 클라이언트(23)로의 업로드 태스크를 핸들링한다. 중복제거를 수행하는 것은 게이트웨이 클라이언트(23)인데, 즉 이것은 SSP 서버에 연락하여 파일(X)가 목표 저장 장치에 존재하지 않는다는 것을 검증하고, 파일(X)가 존재하는 경우에만 파일(X)를 SSP 서버에 업로드한다. 다른 경우, 게이트웨이는 SSP 서버에 연락하고 저장 장치에 저장된 파일로의 링크를 생성하도록 요청한다. SSP 서버는 사용자 클라이언트의 계정에 원래 파일과의 링크를 더한다.
링크를 생성하기 위해, 많은 방법들이 가능하다. 예를 들어, 서버는 테이블에 파일의 포인터, 이 파일의 해시 또는 핑거프린트 및 사용자들의 리스트를 저장한다. 이 파일을 저장 서버에 업로드한 각각의 사용자의 식별자는 이 리스트에 더해진다. 다른 가능성은 사용자가 업로드한 파일들의 리스트를 갖는 각각의 사용자에 대한 테이블을 저장하는 것이다. 파일들의 리스트는 해시 값의 리스트일 수 있다. 당업자에게 알려진 데이터베이스 또는 임의의 다른 기술적 방법이 이 관리를 하기 위해 또한 이용될 수 있다.
본 발명에서, 대역폭 절감은 주로 게이트웨이에서 SSP 서버까지의 통신 세그먼트상에 있는 반면, 사용자의 장치에서 게이트웨이까지의 세그먼트상에는 대역폭 절감이 없다. 게이트웨이에서 DSLAM으로의 통신 세그먼트상에서, 어떤 대역폭은 낭비될 수 있다. 정상 조건 하에서, 즉 사용자가 클라우드 저장 서비스와, 게이트웨이에 의해 제공되는 다른 서비스들 중 적어도 하나를 동시에 실행하는 경우에, 업링크(25)에서 이용 가능한 대역폭은 최대로 활용될 수 있다. 그러나, 만약 (악의의 또는 그렇지 않은) 사용자가 클라우드 저장 서비스만 이용하고 다른 모든 이용 가능한 서비스들을 닫는다면, 파일(X)의 최종 중복제거를 숨기고 잠재적인 상대방(adversary)에 혼란을 주기 위해 업링크(25)는 몇몇 무작위 암호화된 트래픽으로 채워질 수 있다.
임의의 경우에, 사용자는 서버 기반 중복제거가 이용되는 클라우드 저장 시스템에 대해 불리한 입장에 놓이지 않는다. 또한, 가정용 네트워크 레벨에서의 대역폭 절감은 WAN 레벨에서의 대역폭 절감만큼 중요하지 않다: 첫째로, 홈에서 이용 가능한 대역폭(100Mbps)은 업링크(25)의 대역폭(1Mbps)보다 훨씬 더 크기 때문이고; 둘째로, DSLAM과 SSP 서버 간의 홉들(hops)의 수가 게이트웨이와 DSLAM 간의 단일 홉보다 더 높기 때문이다. 인터넷 메트릭들(metrics)상의 몇 개의 보고는 호스트와 서버 간의 홉들의 수의 평균이 약 15라는 것을 보여준다. WAN이라는 용어는 당업자들에게 WAN(wide area network)으로서 알려져 있다. WAN은 또한 여기서 MAN(Metropolitan area network) 또는 xDSL(Digital Subscriber Line)으로서 이해될 수 있다. xDSL 라인은 이후에 기술되는 바람직한 실시예에서 ADSL 라인이다.
SSP는 모든 온라인 저장 서비스의 무결성을 보존하기 위해 게이트웨이상에 액세스 제어 메커니즘들 및 요구되는 보안을 구현해야만 한다. 따라서, 사용자는 ADSL 링크상의 네트워크 동작을 관찰할 수 없어야 하고, 결과적으로 사용자는 중복제거가 일어났는지 아닌지를 판정할 수 없어야 한다. 다시 말해서, 악의의 사용자가 앞서 인용된 공격들 중 어떤 것도 성공적으로 수행할 수 없어야 한다.
게이트웨이상의 액세스 제어 메커니즘들 및 보안에 관련된 이 요구를 충족시키는 것은 어렵지 않다. 사실, ISP(internet service provider)가 자신의 고객들에게 인터넷 액세스의 패키지 및 온라인 저장 서비스들을 함께 제공한다면, 이 요구는 SSP 및 ISP가 동일한 기관이기 때문에 매우 간단히 충족된다. 만약 이 경우가 아니라면, SSP는 ISP가 게이트웨이상에서 온라인 저장 서비스에 보안 및 제어 메커니즘을 구현하도록 ISP와의 동의를 얻어야만 한다.
본 발명에 따른 온라인 저장 시스템은 그에 따라, SSP가 저장 공간뿐만 아니라 업로드 대역폭을 절감하도록 계정 간 중복제거를 적용하도록 허용하지만 동시에 악의의 사용자가 시스템을 공격하기 위해 사이드 채널로서 중복제거를 채용하고 다른 사용자들의 데이터로부터 정보를 획득하는 리스크를 실질적으로 줄이는 시스템이다.
시스템은 인터넷 액세스를 위한 가정용 네트워크들에서 일반적인 게이트웨이에 기반한다. 게이트웨이는 사용자로부터의 업로드 및 다운로드 요청들을 관리하는 서버 및 클라이언트에 대한 호스트이다.
게이트웨이 클라이언트(23)는 SSP 서버로 데이터의 실제 업로드를 수행하기 전에 SSP 서버와 통신함으로써 계정 간 중복제거를 수행하는 것을 담당한다. 게이트웨이 서버(22)가 중복제거를 수행하지 않고 항상 사용자 클라이언트로부터 데이터를 수용하기 때문에, 사용자는 중복제거가 일어나는지 아닌지를 관찰할 수 없다.
비록, 현재 솔루션이 가정용 네트워크의 게이트웨이에 기반하지만, 본 발명은 다른 인터넷 액세스 네트워크들에 적용될 수 있다. 본 발명의 사상은 사용자가 SSP가 계정 간 중복제거를 적용한다는 것을 판정할 수 없어야만 한다는 것이다. 따라서, SSP는 사용자 클라이언트와 SSP 서버 간의 통신 경로에 서버-클라이언트 쌍을 삽입하여 사용자 클라이언트가 SSP 서버와 직접 통신하는 것이 아니라, 중복제거를 구현하지 않는 이 새로운 서버와 통신하도록 한다. 삽입된 서버-클라이언트 쌍 중 클라이언트는 중복제거 태스크를 담당한다. 다시 말하면, 사용자는 사용자에게 중복제거를 숨기는 안전한 프록시를 통해 온라인 SSP 서버와 통신한다.
바람직한 실시예에서, 도 5에 의해 도해된 바와 같이 시스템의 게이트웨이에 대역폭 관리자(24)가 추가된다. 게이트웨이 대역폭 관리자(24)는 최종 상대방에게 혼란을 주는 역할을 한다. 사실, 악의의 사용자가 대역폭 테스트 도구를 이용하여 업링크(25)의 대역폭 이용 가능성을 모니터링하고 중복제거가 일어나는지 아니지를 추론할 수 있다. 따라서, 이 대역폭 관리자(24)는 사이드 채널로서 중복제거를 이용하는 공격들에 대한 시스템의 저항력을 개선하도록 돕는다.
대역폭 관리자(24)는 혼란을 주도록 몇 개의 전략을 적용할 수 있다. 이 대역폭 관리자(24)의 스케줄러의 역할이 이후에 상세히 설명된다.
D, E, F가 각각 상이한 QoS(Quality Of Service) 요구사항들을 갖는 세 개의 상이한 유형의 서비스라고 하자. D는 VoIP와 같은 실시간 지원을 요구하는 골드 서비스를 나타낸다. E는 P2P 트래픽과 같은 실시간 지원을 요구하지 않는 실버 서비스를 나타내고, F는 인터넷 네비게이션[최선 노력 트래픽(best effort traffic)]과 같은 어떤 QoS 보장도 요구하지 않는 브론즈(bronze) 서비스를 나타낸다.
클라우드 저장 서비스는 E 서비스로서 분류될 수 있지만 분석의 목적을 위해 이를 C라고 표시하자. 대역폭 관리자(24)의 혼란 기능을 보이기 위해, O 서비스를 또한 생성하자. 사용자에 의해 업로드되는 파일(X)이 SSP 서버에 이미 존재하는 경우에 O 트래픽은 C 트래픽을 대체하도록 이용될 수 있다.
대역폭 관리자(24)의 스케줄러의 기능은, 어떠한 주어진 시간이라도 t: ∑Bs≤Bm ax이 되도록, 주어진 방침에 따라 서비스들 s(s∈{D, E, F, C, O})의 각각에 대역폭 Bs를 할당하는 것이며, 여기서 Bmax는 ADSL 업링크(25)에서 이용 가능한 최대 대역폭이다.
도 6은 대역폭 관리자(24) 및 상이한 유형들의 서비스를 개략적으로 제시한다.
악의의 사용자에게 혼란을 주기 위해, 대역폭 관리자(24)가 이하의 기준들을 할당 방침에 포함시키는 것이 제안된다.
IX가 SSP 서버에서 파일(X)의 존재를 지시하는 2진 함수라고 하자: 파일(X)이 서버에 존재한다면, IX=1이고 다른 경우 IX=0이다).
IB가 D, E, 및 F 서비스들에 의해 요구되는 트래픽의 합이 Bmax보다 더 작다는 것을 지시하는 2진 함수라고 하자: (BD + BE + BF) < Bmax이면, IB=1이고 다른 경우 IB=0이다.
대역폭 관리자(24)는 표 1에 도시된 바와 같이 BO와 BC를 할당하는데, α는 범위[0; 1]에서의 실수이다.
IX IB BO BC
0 0 0 0
0 1 BO Bmax-(BD+BE+BF+BO)
1 0 0 0
1 1 (αx Bmax)-(BD+BE+BF) 0
BO는 게이트웨이에 의해 제공되는 다른 서비스들에 의해 생성되는 [스터핑(stuffing) 트래픽이 아닌)]유용한 트래픽일 수 있는데, 백업 서비스가 예이다. 게이트웨이는 홈 네트워크의 조직에서 중심 역할을 하고, 저장 용량을 구비할 때 게이트웨이는 홈 네트워크와 인터넷 간의 버퍼로서 동작하여 임시적으로 데이터를 저장할 수 있다. 이 버퍼를 비우는 것은 최종 상대방에 혼란을 주는 대역폭 관리자(24) 전략들 중 하나일 수 있다. 악의의 사용자는 업링크(25)에서의 트래픽 동작을 관찰하기 위해 서비스들 D, E, 및 F의 대역폭 요구사항들을 0으로 감소시키고 클라우드 저장 서비스(C)에의 파일(X)의 업로드를 개시할 수 있다. 파라미터 α는 SSP가 사이드 채널 공격들(중복제거)에 대한 클라우드 저장 시스템의 저항력과, 게이트웨이와 DSLAM 간의 업링크(25)에서의 대역폭 절감 사이의 상이한 트레이드 오프의 레벨들을 구현하도록 한다. 만약 α=1이면, 업링크(25)상의 트래픽은 항상 Bmax와 동등하고 악의의 사용자는 중복제거가 일어났는지 아닌지를 판정할 수 없지만 무용한 트래픽이 업링크(25)에 보내질 수 있다. 만약 α=0이면, 악의의 사용자는 중복제거가 일어났는지 아닌지를 결국 판정할 수 있지만, 어떤 무용의 트래픽도 업링크(25)에 보내지지 않는다. 만약 (0<α<1)이면, 악의의 사용자는 혼란스러워 하면서도, 중복제거가 일어났는지 아닌지를 판정할 수 있다. 성공적인 공격을 수행하기 위해, 상대방은 시간 t=Xsize/BO 동안에 업링크(25)의 트래픽 동작을 정확하게 모니터링할 필요가 있는데, 여기서 Xsize는 비트들에서의 파일(X)의 크기이다. α가 낮을수록, 성공적인 공격을 달성하는 데에 요구되는 시간은 커진다. 상대방에게 더 혼란을 주기 위해서, α의 값은 매 스케줄링 주기에 무작위로 선택될 수 있다.
정상 조건 하에서와 같이 업링크(25)는 항상 유용한 트래픽을 전달함에 따라, 사용자는 대역폭 이용 가능성과 관련하여 불리한 입장에 놓이지 않는다.

Claims (13)

  1. 온라인 저장 시스템에 사용자 클라이언트 장치(30)로부터 게이트웨이(20)를 통해 파일을 업로드하는 방법으로서,
    상기 게이트웨이(20)는 LAN(local area network)을 통해 클라이언트 장치(30)에 연결되고 WAN(wide area network)(25, 26)을 통해 온라인 저장 시스템에 연결되며,
    상기 온라인 저장 시스템은 파일이 저장될 목표 저장 장치(11)에 결합되는 저장 서버(10)를 포함하고,
    상기 방법은,
    상기 게이트웨이(20)가 상기 사용자 클라이언트 장치(30)로부터 업로드된 파일을 수신하는 단계;
    상기 게이트웨이(20)가 상기 업로드된 파일을 게이트웨이 저장 장치(21)에 저장하는 단계;
    상기 게이트웨이(20)가 목표 저장 장치(11)에 상기 업로드된 파일의 존재를 상기 저장 서버(10)로 체크하는 단계;
    만약 상기 파일이 상기 목표 저장 장치에 존재하지 않으면, 상기 게이트웨이(20)는 상기 파일을 목표 저장 장치에 업로드하고, 만약 상기 파일이 목표 저장 장치에 존재하면, 상기 게이트웨이(20)는 상기 목표 저장 장치에 저장된 파일로의 링크를 생성하는 단계
    를 포함하는 것을 특징으로 하는 파일 업로드 방법.
  2. 제1항에 있어서,
    만약 상기 파일이 상기 목표 저장 장치에 존재한다면, 상기 게이트웨이(20)는 상기 WAN(25)에 트래픽의 혼란을 주는(obfuscation)의 단계를 적용하는 것을 특징으로 하는 파일 업로드 방법.
  3. 제2항에 있어서,
    상기 트래픽에 혼란을 주기 위해, 상기 게이트웨이(20)는 상기 WAN에 상기 트래픽을 유지하는 것을 특징으로 하는 파일 업로드 방법.
  4. 제3항에 있어서,
    상기 트래픽을 유지하기 위해, 상기 게이트웨이는 상기 WAN에 스터핑(stuffing) 데이터를 보내는 것을 특징으로 하는 파일 업로드 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 LAN은,
    가정용 네트워크,
    WLAN(wireless local area network)
    중에서 선택되는 것을 특징으로 하는 파일 업로드 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 WAN은,
    DSL(digital subscriber line),
    MAN(metropolitan area network)
    중에서 선택되는 것을 특징으로 하는 업로드 방법.
  7. 제1 네트워크를 통해 사용자 클라이언트 장치에 연결되고 제2 통신 네트워크를 통해 저장 서버에 연결되는 게이트웨이로서,
    상기 게이트웨이 고객 프레미스들(premises)에 위치되고,
    사용자 클라이언트 장지들로부터 업로드되는 파일들을 저장하기 위한 게이트웨이 저장 장치(21)를 포함하고
    상기 게이트웨이는 상기 게이트웨이 저장 장치에 저장되는 파일이 상기 목표 저장 장치에 아직 존재하는지를 상기 저장 서버로 체크할 수 있고, 상기 파일이 상기 목표 저장 장치에 아직 존재하지 않는 경우에만 상기 파일을 상기 목표 저장 장치에 업로드할 수 있는 것을 특징으로 하는
    게이트웨이.
  8. 제7항에 있어서,
    상기 게이트웨이는 보안 통신 링크를 통해 저장 서버와 통신하는 것을 특징으로 하는 게이트웨이.
  9. 제7항 또는 제8항에 있어서,
    상기 게이트웨이는 상기 파일이 상기 게이트웨이로부터 상기 저장 서버로 업로드되지 않더라도 트래픽을 유지하도록 상기 게이트웨이와 상기 저장 서버 간의 트래픽을 관리하는 대역폭 관리자를 포함하는 것을 특징으로 하는 게이트웨이.
  10. 제9항에 있어서,
    상기 대역폭 관리자는 상기 파일이 업로드되지 않더라도 상기 트래픽을 유지하도록 상기 저장 서버에게 스터핑 데이터를 보내는 것을 특징으로 하는 게이트웨이.
  11. 제7항 내지 제10항 중 어느 한 항에 있어서,
    상기 게이트웨이는 ISP(internet service provider)의 박스(box)에 포함되는 것을 특징으로 하는 게이트웨이.
  12. 제7항 내지 제11항 중 어느 한 항에 있어서,
    상기 게이트웨이와 상기 사용자 클라이언트 장치 간의 상기 제1 네트워크(26)는
    가정용 네트워크,
    LAN,
    WLAN
    중에서 선택되는 것을 특징으로 하는 게이트웨이.
  13. 제7항 내지 제12항 중 어느 한 항에 있어서,
    상기 게이트웨이와 상기 저장 서버 간의 상기 제2 네트워크(25)는
    DSL,
    MAN,
    WAN
    중에서 선택되는 것을 특징으로 하는 게이트웨이.
KR1020120045639A 2011-04-28 2012-04-30 온라인 저장 시스템에서 파일을 업로드하는 방법 및 대응하는 온라인 저장 시스템 KR20120122987A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120045639A KR20120122987A (ko) 2011-04-28 2012-04-30 온라인 저장 시스템에서 파일을 업로드하는 방법 및 대응하는 온라인 저장 시스템

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11305503.2 2011-04-28
EP11305749.1 2011-06-15
KR1020120045639A KR20120122987A (ko) 2011-04-28 2012-04-30 온라인 저장 시스템에서 파일을 업로드하는 방법 및 대응하는 온라인 저장 시스템

Publications (1)

Publication Number Publication Date
KR20120122987A true KR20120122987A (ko) 2012-11-07

Family

ID=47509182

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120045639A KR20120122987A (ko) 2011-04-28 2012-04-30 온라인 저장 시스템에서 파일을 업로드하는 방법 및 대응하는 온라인 저장 시스템

Country Status (1)

Country Link
KR (1) KR20120122987A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374683A (zh) * 2021-12-20 2022-04-19 上海金仕达软件科技有限公司 一种档案文件的管理方法、系统及计算机可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374683A (zh) * 2021-12-20 2022-04-19 上海金仕达软件科技有限公司 一种档案文件的管理方法、系统及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US20120278371A1 (en) Method for uploading a file in an on-line storage system and corresponding on-line storage system
Fifield et al. Blocking-resistant communication through domain fronting
Angel et al. Unobservable communication over fully untrusted infrastructure
Stanek et al. Enhanced secure thresholded data deduplication scheme for cloud storage
Caviglione et al. Covert channels in personal cloud storage services: The case of Dropbox
US20230171285A1 (en) Edge network-based account protection service
CN109309644B (zh) 一种基于双正交载体的网络水印标记方法及系统
Heen et al. Improving the resistance to side-channel attacks on cloud storage services
Koo et al. A hybrid deduplication for secure and efficient data outsourcing in fog computing
Rabotka et al. An evaluation of recent secure deduplication proposals
Jansen et al. KISt: Kernel-informed socket transport for ToR
Gelernter et al. Two cents for strong anonymity: The anonymous post-office protocol
AbdAllah et al. Preventing unauthorized access in information centric networking
Natalino et al. Content placement in 5G‐enabled edge/core data center networks resilient to link cut attacks
Kajiura et al. A file-distribution approach to achieve high availability and confidentiality for data storage on multi-cloud
US10771392B1 (en) Increasing efficiency to rate limiting
US20160054949A1 (en) Method for storing data in a computer system performing data deduplication
KR20120122987A (ko) 온라인 저장 시스템에서 파일을 업로드하는 방법 및 대응하는 온라인 저장 시스템
EP2535825A1 (en) Method for uploading a file in an on-line storage system and corresponding on-line storage system
Baghel et al. A survey for secure communication of cloud third party authenticator
Scott et al. Blocking-resistant network services using Unblock
US11297104B2 (en) Method and apparatus for resilient decoy routing without conspiring autonomous systems (AS) via distributed hash table (DHT) routing
Ma et al. A Scalable Covert Communication Service For Coworkers
US20170347364A1 (en) Communication paths hierarchy for managed computing device
Bedi et al. Current trends in cloud storage for resource constrained mobile devices

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid