WO2013139079A1 - 一种存储方法、系统和装置 - Google Patents

一种存储方法、系统和装置 Download PDF

Info

Publication number
WO2013139079A1
WO2013139079A1 PCT/CN2012/075793 CN2012075793W WO2013139079A1 WO 2013139079 A1 WO2013139079 A1 WO 2013139079A1 CN 2012075793 W CN2012075793 W CN 2012075793W WO 2013139079 A1 WO2013139079 A1 WO 2013139079A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
data file
data
storage
new user
Prior art date
Application number
PCT/CN2012/075793
Other languages
English (en)
French (fr)
Inventor
王东临
Original Assignee
天津书生投资有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US13/642,514 priority Critical patent/US20130246790A1/en
Application filed by 天津书生投资有限公司 filed Critical 天津书生投资有限公司
Priority to EP12871726.1A priority patent/EP2830282B1/en
Priority to US13/745,695 priority patent/US20130246811A1/en
Publication of WO2013139079A1 publication Critical patent/WO2013139079A1/zh
Priority to US14/079,585 priority patent/US20140075193A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Definitions

  • the present invention relates to cloud storage technologies, and in particular, to a storage method, system and apparatus. Background technique
  • Cloud storage has become a trend more and more.
  • the so-called cloud storage refers to the combination of a large number of different types of storage devices in the network through application software through functions such as cluster application, grid technology or distributed file system.
  • the cloud storage service provider needs to authorize file access rights to another user (a user with the same document), the service provider must have the ability to identify the file (identify the plaintext of the file, or have the decryption key for the file) So, on the technical level, the service provider (internal employee) can actually obtain the plaintext stored by the user, and the only service provider is bound to be ethical. For example, in the current Dropbox claiming storage security, its employees can see the contents of the file stored by the user (even if it is encrypted storage, because it needs to be provided to another user, in fact, the service provider understands the encryption rules and the decryption key).
  • the main object of the present invention is to provide a storage method, system and apparatus, which can avoid duplicate storage of the same data file, and ensure that any other user, including the cloud storage service provider, cannot access the plaintext data.
  • a storage method including:
  • the storage key is encrypted by using two different encryption methods to form a personal key and a data key; wherein the storage key is obtained by decrypting the personal key by using the key of the user to which the data file belongs as a decryption key; The previous data file can decrypt the data key for the decryption key to obtain the storage key;
  • the data key is decrypted by the data file to obtain a storage key, and the storage key is encrypted by using the new user's key to form the The new user's personal key.
  • a storage system includes a server, wherein the server side includes:
  • a first module configured to encrypt and store the data file by using the storage key; and encrypting the storage key by using two different encryption methods to form a personal key and a data key; wherein, the key of the user to which the data file belongs is
  • the decryption key can decrypt the personal key to obtain a storage key; the data key can be decrypted by using the data file before encryption as a decryption key to obtain a storage key; and the second module is configured to store the encrypted data.
  • a third module configured to determine whether the same data file exists in the stored data file before storing the data file of the new user;
  • a fourth module configured to use the data file to compare data when the result of the third module is YES
  • the key is decrypted to obtain a storage key, and the storage key is encrypted with a new user's key to form a personal key of the new user.
  • a storage device comprising:
  • a first module configured to encrypt and store the data file by using the storage key; and encrypting the storage key by using two different encryption methods to form a personal key and a data key; wherein, the key of the user to which the data file belongs is
  • the decryption key can decrypt the personal key to obtain a storage key; the data key can be decrypted by using the data file before encryption as a decryption key to obtain a storage key; and the second module is configured to store the encrypted data.
  • a third module configured to determine whether the same data file exists in the stored data file before storing the data file of the new user;
  • a fourth module configured to: when the third module determines that the result is yes, decrypt the data key by using the data file to obtain a storage key, and then encrypt the storage key by using a new user's key to form the new user. Personal key.
  • the same data file is not repeatedly stored, but the storage key is authorized to a third party having the same data file.
  • the storage key is encrypted using two different encryption methods to form a personal key and a data key.
  • a third party who actually owns the same plaintext data can use the data file itself to decrypt the storage key, and then use its own personal key to encrypt the storage key to obtain a personal key, which ensures that the personal key pair can be used later.
  • the data is read. Throughout the process, it is guaranteed that the storage key is only authorized to the third party who actually owns the same data file, and that the storage service provider cannot obtain the storage key in the whole process.
  • FIG. 1 is a flowchart of a storage method according to an embodiment of the present invention.
  • FIG. 2 is a flowchart of a storage method according to an embodiment of the present invention.
  • FIG. 3 is a flowchart of a storage method according to an embodiment of the present invention.
  • FIG. 4 is a schematic structural diagram of a storage system according to an embodiment of the present invention.
  • FIG. 5 is a schematic structural diagram of a storage system according to an embodiment of the present invention. DETAILED DESCRIPTION OF THE INVENTION The present invention will be further described in detail below with reference to the drawings and embodiments.
  • FIG. 1 is a flowchart of a storage method according to an embodiment of the present invention.
  • the data file is encrypted and stored by using the storage key; and the storage key is encrypted by using two different encryption methods to form a personal key and a data key;
  • the key of the user to which the data file belongs is obtained by decrypting the personal key for the decryption key to obtain the storage key; and decrypting the data key by using the data file before encryption as the decryption key to obtain the storage key;
  • Data files, personal keys, and data keys includes: Step 101: Before storing the data file of the new user, determining whether the same data file exists in the stored data file; if the determination result is yes, executing step 102; otherwise, performing step 103.
  • Step 102 The data file is not repeatedly stored; the data key is decrypted by the data file to obtain a storage key, and the storage key is encrypted by using a new user's key to form a new user's personal key. This is the end of the process.
  • Step 103 encrypt and store the data file by using the storage key; simultaneously encrypt the storage key by using two different encryption methods to form a personal key and a data key; and store the encrypted data file, the personal key, and the data key. . This is the end of the process.
  • the server Before a new user uploads a data file, the server first determines whether the same data file as the data file to be uploaded already exists in the cloud. If it already exists, the data key is first decrypted by using the data file provided by the user to obtain a storage key, and then the storage key is encrypted by the user's key to obtain a personal key. For subsequent access, the user only needs to provide his own key to decrypt the personal key to obtain the storage key, and further obtain the plaintext of the data. In this way, it not only prevents the data files from being repeatedly stored in the cloud, but also ensures that the cloud storage service provider (internal staff) cannot obtain the plaintext of the data content.
  • the cloud storage service provider internal staff
  • the server authenticates the duplicate file based on the hash value of the file, that is, if the two files have the same hash value, they are considered to be the same data file. Therefore, the server saves the hash value of all its files. At the same time, before storing the data file, it calculates the hash value of the data file to be stored, so that the server can determine whether the same data file already exists.
  • the server may also use other methods to judge duplicate files, and the present invention is not limited thereto.
  • the data key is sent to the client; before the client encrypts The data file decrypts the data key for the decryption key to obtain the storage key; at the same time, the storage key is encrypted by using the new user's key to form a new user's personal key, and the new user's personal key is sent. Save to the server.
  • Figure 2 shows a specific scene of this embodiment.
  • FIG. 2 is a storage method provided by an embodiment of the present invention.
  • Hash is used to identify duplicate files; the user's public key is used to encrypt the storage key to obtain the user's personal key, and the user's private key is used to decrypt the personal key to obtain the storage key; meanwhile, the data file itself is used to store the key Perform symmetric encryption to get the data key.
  • the specific includes:
  • Step 201 Before uploading a new data file, the client calculates a Hash value of the data file, and uploads the Hash to the server.
  • Step 202 The server determines whether the stored data file has a data file with the same hash value; if yes, go to step 203; if not, go to step 206.
  • Step 203 The server sends the data key to the client.
  • Step 204 The client uses the data file itself to decrypt the data key, and obtains the storage password.
  • the storage key is encrypted by using the public key of the user, and the personal key of the user is obtained, and the personal key is sent to server.
  • Step 205 The server saves the user's personal key; the client does not need to actually upload the data file. Subsequently, the user can use his private key to decrypt the personal key to obtain the storage key, and then use the storage key to read the data file. At this point, the entire process is over.
  • Step 206 Upload the data file to the server according to the prior art.
  • Step 207 The server encrypts and stores the uploaded data file by using the storage key. At the same time, the storage key is encrypted by using the public key of the user to obtain the personal key of the user; and the storage key is encrypted by using the data file. Get the data key. Of course, the server will also record the hash value of the data file for the next comparison. At this point, the entire process is over.
  • Another embodiment of the present invention provides a storage method. Although the security is weakened compared with the previous embodiment, the ease of use is stronger.
  • the server when the server determines that the stored data file has the same data file, the server informs the client that the client calculates the data key according to the data file itself and a predefined algorithm. Decrypting the key, sending the decryption key to the server; the server decrypting the data key according to the decryption key uploaded by the client to obtain a storage key; and encrypting the storage key by using the key of the new user The personal key of the new user.
  • Figure 3 shows the specific scenario of this embodiment.
  • FIG. 3 shows a storage method provided by another embodiment of the present invention.
  • a symmetric key for generating a data key is calculated based on the data file itself and a predefined algorithm, and the same key generation algorithm is set by both the client and the server.
  • the method includes the following steps: Step 301: Before uploading a new data file, the client calculates a hash value of the data file to be uploaded, and uploads the Hash to the server.
  • Step 302 The server determines whether the data file having the same hash value is stored in the stored data file, and proceeds to step 303; if not, the process proceeds to step 306.
  • Step 303 The client calculates a symmetric key for generating a data key according to the data file itself and a predefined algorithm; and uploads the symmetric key to the server.
  • Step 304 The server decrypts the data key according to the symmetric key uploaded by the client, and obtains the storage key.
  • the public key of the user is used to encrypt the storage key to obtain the personal key of the user.
  • Step 305 The server saves the user's personal key; the client does not need to actually upload the data file. Subsequently, the user can use his private key to decrypt the personal key to obtain the storage key, and then use the storage key to read the data file. At this point, the entire process is over.
  • Step 306 Upload the data file to the server according to the prior art.
  • Step 307 The server encrypts and stores the uploaded data file by using the storage key.
  • the storage key is encrypted by using the public key of the user to obtain the personal key of the user; and the storage key is encrypted by using the data file. Get the data key.
  • the server will also record the Hash value of the data file for the next comparison. At this point, the entire process is over.
  • the storage service provider can obtain the storage key for a short time, but the security has been greatly improved compared to the prior art storage key stored on the server side for a long time.
  • the algorithm for calculating the symmetric key for generating the data key according to the data file itself may be: calculating the symmetric key used to generate the data key by extracting the specific location data of the data file. , or calculate the symmetric key used to generate the data key by calculating the special hash value of the data file.
  • the client does not have a dedicated client, such as the user uploading the document through a web browser.
  • a dedicated client such as the user uploading the document through a web browser.
  • the server initially needs to obtain the plaintext of the data file for a short time, and then follow the manner shown in the above embodiment: Calculate the hash value, judge the duplicate file, decrypt the data key with the data file itself to obtain the storage key, and then use the user secret.
  • the key encryption storage key gets the personal key. This approach, while not reducing duplicate uploads, can still reduce duplicate storage.
  • a storage system where the system includes a server; wherein the server side includes:
  • a first encryption module configured to encrypt and store the data file by using a storage key; and utilizing The storage key is encrypted by two different encryption methods to form a personal key and a data key; wherein the storage key is obtained by decrypting the personal key by using the key of the user to which the data file belongs as the decryption key; The data file can decrypt the data key for the decryption key to obtain the storage key;
  • a storage module configured to store the encrypted data file, the personal key, and the data key; the determining module, configured to determine whether the same data file exists in the stored data file before storing the data file of the new user;
  • a key authorization module configured to decrypt the data key by using the data file to obtain a storage key when the judgment module determines that the result is yes, and then encrypt the storage key by using a new user's key to form the new The user's personal key.
  • the system further includes a client, wherein the client includes: a decryption module, configured to receive a data key sent from the server; and use the data file before encryption as a decryption key pair data key Decrypting to obtain a storage key;
  • a decryption module configured to receive a data key sent from the server; and use the data file before encryption as a decryption key pair data key Decrypting to obtain a storage key;
  • a second encryption module configured to encrypt a storage key by using a key of the new user to form a personal key of the new user, and send the personal key of the new user to a server;
  • the server-side key authorization module includes:
  • a sending submodule configured to send the data key to the client when the judgment module determines that the result is yes;
  • the receiving submodule is configured to receive the personal key of the new user from the client, and send it to the saving module for saving.
  • the client includes:
  • the key generation module is configured to: when the result of the determination by the determination module is YES, the key for decrypting the data key calculated according to the data file itself and the predefined algorithm; and sending the key to the server.
  • the server-side key authorization module includes:
  • a receiving submodule configured to receive a key for decrypting the data key calculated by the client according to the data file itself and a predefined algorithm
  • a decryption sub-module configured to decrypt the data key according to the decryption key uploaded by the client, to obtain a storage key; and encrypt the storage key by using the key of the new user to form a personal secret of the new user key.
  • the above client may further include:
  • the Hash value calculation module is configured to calculate a Hash value of the data file of the new user, and upload the Hash to the server, so that the server judgment module determines whether the data file having the same Hash value exists in the stored data file.
  • FIG. 4 is a schematic structural diagram of a storage system according to an embodiment of the present invention.
  • the system consists of two parts: client and server.
  • the client is composed of a hash value calculation module, a decryption module, and a second encryption module.
  • the server end is composed of a first encryption module, a storage module, a judgment module, and a key authorization module, wherein the key authorization module is sent by the sending submodule and receiving Submodule composition.
  • the user side does not have a dedicated client, and all modules in the above embodiment may all be located at the server end.
  • FIG. 5 is a schematic structural diagram of a storage system according to an embodiment of the present invention. As shown in Figure 5, the system includes two parts: client and server.
  • the client is composed of a hash value calculation module and a key generation module.
  • the server is composed of a first encryption module, a storage module, a determination module, and a key authorization module, wherein the key authorization module includes a receiving submodule and an encryption and decryption submodule. .
  • the user side does not have a dedicated client, and all modules in the above embodiment may all be located at the server end.
  • the embodiment of the invention further provides a storage device, which is the server described in the above embodiment.

Abstract

本发明公开了一种存储方法、系统和装置。其中该方法包括:利用存储密钥对数据文件进行加密存储;利用两种不同加密方式对存储密钥进行加密形成个人密钥和数据密钥;其中,以数据文件所属用户的密钥为解密密钥对个人密钥进行解密后可以获得存储密钥;以加密前的数据文件为解密密钥对数据密钥进行解密后可以获得存储密钥;存储加密后的数据文件、个人密钥和数据密钥;在存储新用户的数据文件前,判断已存储数据文件中是否存在相同的数据文件;如果之前已保存过同样的数据文件,则不重复存储该数据文件,利用该数据文件对数据密钥进行解密获得存储密钥,再利用新用户的密钥对该存储密钥进行加密形成所述新用户的个人密钥。利用本发明实施例提供的技术方案,既可以避免相同数据文件的重复存储,又要保证任意其他用户包括云存储服务商都无法访问到明文数据。

Description

一种存储方法、 系统和装置
技术领域
本发明涉及云存储技术, 特别涉及一种存储方法、 系统和装置。 背景技术
云存储已经越来越成为一种趋势, 所谓云存储是指通过集群应用、 网格技 术或分布式文件系统等功能, 将网络中大量各种不同类型的存储设备通过应用 软件集合起来协同工作, 共同对外提供数据存储和业务访问功能的一个系统。
对于云存储服务提供商而言, 为了优化存储空间的使用, 当海量用户上传 海量数据时, 通过事实上不接受相同文件的上传。 比如甲已经存储了 B文件, 要是乙存储的文件在上传扫描的过程中若被发现也是 B文件, 则事实上不会被 上传, 而是筒单的将已有的那份 B文件加入到乙的账户内。
在现有技术中, 为了保证将相同的文件加入到另一个用户的账户后, 另一 个用户也能正常访问, 通用的做法是: 用对称密钥加密文件, 将该密钥长期存 储在服务器中; 如果用非对称密钥加密, 那服务商必然也需要知道私钥, 否则 其无法将数据文件的访问权限增加给另一个用户。 即, 由于云存储服务商需要 将文件访问权限授权给另一个用户(具有相同文档的用户 ),服务商必需都有能 力识别该文件(识别该文件的明文, 或拥有该文件的解密密钥), 这样在技术层 面上, 服务商 (内部员工) 实际上可以获取用户存储的明文的, 约束服务商的 只有道德了。 比如目前声称存储安全的 Dropbox, 其员工就可以看到用户存储 的文件内容(即使是加密存储, 因为需要提供给另一个用户, 实际上, 服务商 了解加密规则以及解密密钥)。
为此, 需要一种新的技术, 既可以避免相同文档的重复存储, 又要保证任 意其他用户包括云存储服务商都无法访问到明文数据。 发明内容
有鉴于此, 本发明的主要目的在于提供一种存储方法、 系统和装置, 既可 以避免相同数据文件的重复存储, 又要保证任意其他用户包括云存储服务商都 无法访问到明文数据。
为达到上述目的, 本发明的技术方案具体是这样实现的:
一种存储方法, 包括:
利用存储密钥对数据文件进行加密存储;
利用两种不同加密方式对存储密钥进行加密形成个人密钥和数据密钥; 其中,以数据文件所属用户的密钥为解密密钥对个人密钥进行解密后可以获 得存储密钥; 以加密前的数据文件为解密密钥对数据密钥进行解密后可以获 得存储密钥;
存储加密后的数据文件、 个人密钥和数据密钥;
在存储新用户的数据文件前,判断已存储数据文件中是否存在相同的数 据文件;
如果之前已保存过同样的数据文件, 则不重复存储该数据文件, 利用该 数据文件对数据密钥进行解密获得存储密钥,再利用新用户的密钥对该存储 密钥进行加密形成所述新用户的个人密钥。
一种存储系统, 包括服务器, 其中所述服务器端包括:
第一模块, 用于利用存储密钥对数据文件进行加密存储; 以及利用两种 不同加密方式对存储密钥进行加密形成个人密钥和数据密钥; 其中, 以数据 文件所属用户的密钥为解密密钥对个人密钥进行解密后可以获得存储密钥; 以加密前的数据文件为解密密钥对数据密钥进行解密后可以获得存储密钥; 第二模块, 用于存储加密后的数据文件、 个人密钥和数据密钥; 第三模块, 用于在存储新用户的数据文件前, 判断已存储数据文件中是 否存在相同的数据文件;
第四模块, 用于在第三模块判断的结果为是时, 利用该数据文件对数据 密钥进行解密获得存储密钥,再利用新用户的密钥对该存储密钥进行加密形 成所述新用户的个人密钥。
一种存储装置, 包括:
第一模块, 用于利用存储密钥对数据文件进行加密存储; 以及利用两种 不同加密方式对存储密钥进行加密形成个人密钥和数据密钥; 其中, 以数据 文件所属用户的密钥为解密密钥对个人密钥进行解密后可以获得存储密钥; 以加密前的数据文件为解密密钥对数据密钥进行解密后可以获得存储密钥; 第二模块, 用于存储加密后的数据文件、 个人密钥和数据密钥; 第三模块, 用于在存储新用户的数据文件前, 判断已存储数据文件中是 否存在相同的数据文件;
第四模块, 用于当第三模块判断结果为是时, 利用该数据文件对数据密 钥进行解密获得存储密钥,再利用新用户的密钥对该存储密钥进行加密形成 所述新用户的个人密钥。
利用本发明实施例提供的技术方案, 相同的数据文件不会被重复存储, 只是将存储密钥授权给拥有同样数据文件第三方。利用两种不同加密方式对 存储密钥进行加密形成个人密钥和数据密钥。真正拥有相同明文数据的第三 方可以利用数据文件本身才能解密出存储密钥,后续又再利用自己的个人密 钥将存储密钥进行加密, 得到个人密钥, 保证了后续可以利用个人密钥对数 据进行读取。 整个过程, 既保证了将存储密钥仅仅授权给真正拥有相同数据 文件的第三方,又保证整个过程中既使是存储服务提供商也无法获得存储密 钥。 附图说明
图 1为本发明实施例提供的一种存储方法的流程图。
图 2为本发明实施例提供的一种存储方法的流程图。
图 3为本发明实施例提供的一种存储方法的流程图。
图 4为本发明实施例提供的一种存储系统的结构示意图。 图 5为本发明实施例提供的一种存储系统的结构示意图。 具体实施方式 为使本发明的目的、 技术方案、 及优点更加清楚明白, 以下参照附图并 举实施例, 对本发明进一步详细说明。
图 1为本发明实施例提供的一种存储方法的流程图。 在该实施例中, 利 用存储密钥对数据文件进行加密存储; 同时利用两种不同加密方式对存储密 钥进行加密形成个人密钥 ( personal key ) 和数据密钥 ( data key ) ; 其中, 以数据文件所属用户的密钥为解密密钥对个人密钥进行解密后可以获得存 储密钥; 以加密前的数据文件为解密密钥对数据密钥进行解密后可以获得存 储密钥; 存储加密后的数据文件、 个人密钥和数据密钥。 该方法同时包括: 步骤 101 : 在存储新用户的数据文件前, 判断已存储数据文件中是否存 在相同的数据文件; 如果判断结果为是, 则执行步骤 102; 否则, 执行步骤 103。
步骤 102: 不重复存储该数据文件; 利用该数据文件对数据密钥进行解 密获得存储密钥,再利用新用户的密钥对该存储密钥进行加密形成所述新用 户的个人密钥。 到此流程结束。
步骤 103: 利用存储密钥对数据文件进行加密存储; 同时利用两种不同 加密方式对存储密钥进行加密形成个人密钥和数据密钥;存储加密后的数据 文件、 个人密钥和数据密钥。 到此流程结束。
当一新用户上传数据文件前,服务器首先会判断云端是否已经存在与待 上传数据文件相同的数据文件。 如果已经存在, 则先利用用户提供的数据文 件解密数据密钥得出存储密钥,再利用用户的密钥对存储密钥加密得到个人 密钥。 后续访问时, 用户只需提供自己的密钥对个人密钥进行解密就能得到 存储密钥, 进一步获得该数据明文。 这样, 这样既实现了防止数据文件在云 端的重复存储, 也能保证云储存服务商自己(内部员工)不能获取数据内容 的明文。 在本发明一实施例中, 服务器根据文件的 Hash值来鉴别重复文件, 即 如果两份文件具有相同的 Hash值则认为是相同的数据文件。 因此, 服务器 端会保存其所有文件的 Hash值; 同时, 在存储数据文件前, 会计算待存储 数据文件的 Hash值, 以供服务器判断是否已经存在相同的数据文件。 当然, 本领域技术人员也可以用其他方式来判断重复文件, 本发明并不予以限定。
在本发明一实施例中, 所述新用户侧存在一客户端, 则在服务器端在判 断已存储的数据文件存在相同的数据文件后, 将数据密钥发送给客户端; 客 户端以加密前的数据文件为解密密钥对数据密钥进行解密, 得到存储密钥; 同时利用所述新用户的密钥对存储密钥进行加密形成新用户的个人密钥,将 新用户的个人密钥发送给服务器保存。 图 2 给出了该实施例的一个具体场 景。
图 2 所示是本发明实施例提供的一种存储方法。 在本实施例中, 利用 Hash 来鉴别重复文件; 利用用户公钥加密存储密钥得到用户个人密钥, 利 用用户私钥解密个人密钥得到存储密钥; 同时, 利用数据文件本身对存储密 钥进行对称加密得到数据密钥。 如图 2所示, 具体包括:
步骤 201 : 在上传一新的数据文件之前, 客户端计算该数据文件的 Hash 值, 将此 Hash上传给服务器端。
步骤 202: 服务器端判断已存储的数据文件中是否具有相同 Hash值的 数据文件; 如果存在, 转向步骤 203; 如果不存在, 转向步骤 206。
步骤 203: 服务器端将数据密钥发送给客户端。
步骤 204: 客户端利用数据文件本身完成对数据密钥的解密, 并得到存 储密码; 同时利用用户的公钥对该存储密钥进行加密, 得到该用户的个人密 钥, 将个人密钥发送给服务器。
步骤 205: 服务器保存该用户的个人密钥; 客户端无需实际上传该数据 文件。 后续该用户可以利用自己的私钥解密个人密钥得到存储密钥, 进而利 用存储密钥读取该数据文件。 到此, 整个流程结束。
步骤 206: 按照现有技术方式上传数据文件到服务器端。 步骤 207: 服务器利用存储密钥对上传的数据文件进行加密存储; 同时 利用该用户的公钥对存储密钥进行加密, 得到该用户的个人密钥; 以及利用 数据文件对存储密钥进行加密, 得到数据密钥。 当然, 服务器也会记录该数 据文件的 Hash值, 以供下次对比。 到此, 整个流程结束。
利用上述技术方案, 不仅保证了相同的数据文件无需重复存储, 甚至也 保证了相同的数据文件无需重复上传。 同时只有真正拥有明文数据文件的用 户才可以获取到存储密钥, 对该数据文件进行读取。 存储服务提供商和其他 用户均无法接触到存储密钥, 使得数据安全相对于现有技术来说, 得到了进 一步的保障。
在实际应用中, 高安全性必然会牺牲一定的处理速度, 为此本发明另一 实施例提供了一种存储方法, 安全性虽然相对上一实施例有所减弱, 但易用 性更强。
为此, 在本发明另一实施例中, 当服务器端在判断已存储的数据文件存 在相同的数据文件后, 告知客户端, 客户端根据数据文件本身以及预定义算 法计算出对数据密钥进行解密的密钥, 将解密密钥发送给服务器; 服务器根 据所述客户端上传的解密密钥, 解密数据密钥得到存储密钥; 再利用所述新 用户的密钥对存储密钥进行加密形成所述新用户的个人密钥。 图 3给出了这 种实施例的具体场景。
图 3所示是本发明另一实施例提供的一种存储方法。 在该实施例中, 根 据数据文件本身和预定义的算法计算出用于生成数据密钥的对称密钥,并且 客户端与服务器均设置了同样的密钥生成算法。 如图 2所示, 具体包括: 步骤 301 : 在上传新的数据文件之前, 客户端计算待上传数据文件的 Hash值, 将此 Hash上传给服务器端。
步骤 302: 服务器端判断已存储的数据文件中是否具有相同 Hash值的 数据文件, 转向步骤 303; 如果不存在, 转向步骤 306。
步骤 303: 客户端根据数据文件本身和预定义的算法计算出用于生成数 据密钥的对称密钥; 将该对称密钥上传给服务器。 步骤 304: 服务器根据客户端上传的对称密钥, 解密数据密钥, 得出存 储密钥; 再用该用户的公钥, 加密存储密钥, 得到该用户的个人密钥;
步骤 305: 服务器保存该用户的个人密钥; 客户端无需实际上传该数据 文件。 后续该用户可以利用自己的私钥解密个人密钥得到存储密钥, 进而利 用存储密钥读取该数据文件。 到此, 整个流程结束。
步骤 306: 按照现有技术方式上传数据文件到服务器端。
步骤 307: 服务器利用存储密钥对上传的数据文件进行加密存储; 同时 利用该用户的公钥对存储密钥进行加密, 得到该用户的个人密钥; 以及利用 数据文件对存储密钥进行加密, 得到数据密钥。 当然, 服务器也会记录该数 据文件的 Hash值, 以供下次对比。 到此, 整个流程结束。
利用该实施例, 同样保证了相同的数据文件无需重复存储, 也保证了相 同的数据文件无需重复上传。 在该实施例中, 存储服务提供商可以短暂获得 存储密钥, 但相比现有技术存储密钥长期存放在服务器端来说, 安全性已经 得到了极大的提高。
在本发明一实施例中,根据数据文件本身计算出用于生成数据密钥的对 称密钥的算法可以是:采用抽取数据文件特定位置数据的方式计算出用于生 成数据密钥的对称密钥, 或采用计算数据文件特殊 hash值的方式, 计算出 用于生成数据密钥的对称密钥。
在本发明另一实施例中, 用户端并没有专门的客户端, 如用户通过 web 浏览器方式上传文档, 在这种情况, 用户侧很难计算数据文件的 hash值并 将该值传递给服务器端。 为此, 服务器初始需要短暂获取数据文件的明文, 后续再按照上述实施例所示的方式: 计算 Hash值, 判断重复文件, 用数据 文件本身解密数据密钥得到存储密钥,然后再用用户密钥加密存储密钥得到 个人密钥。 这种方式虽然不能减少重复上传, 但依然可以减少重复存储。
在本发明一实施例中, 还提供了一种存储系统, 该系统包括服务器; 其 中, 服务器端包括:
第一加密模块, 用于利用存储密钥对数据文件进行加密存储; 以及利用 两种不同加密方式对存储密钥进行加密形成个人密钥和数据密钥; 其中, 以 数据文件所属用户的密钥为解密密钥对个人密钥进行解密后可以获得存储 密钥; 以加密前的数据文件为解密密钥对数据密钥进行解密后可以获得存储 密钥;
存储模块, 用于存储加密后的数据文件、 个人密钥和数据密钥; 判断模块, 用于在存储新用户的数据文件前, 判断已存储数据文件中是 否存在相同的数据文件;
密钥授权模块, 用于在判断模块判断的结果为是时, 利用该数据文件对 数据密钥进行解密获得存储密钥,再利用新用户的密钥对该存储密钥进行加 密形成所述新用户的个人密钥。
在本发明一实施例中,该系统还进一步包括客户端,其中该客户端包括: 解密模块, 用于接收来自服务器发送的数据密钥; 以加密前的数据文件 为解密密钥对数据密钥进行解密, 得到存储密钥;
第二加密模块,用于利用所述新用户的密钥对存储密钥进行加密形成所 述新用户的个人密钥, 将所述新用户的个人密钥发送给服务器;
此时, 服务器端的密钥授权模块包括:
发送子模块, 用于在判断模块判断的结果为是时, 将数据密钥发送给客 户端;
接收子模块, 用于接收到来自客户端的所述新用户的个人密钥, 将其发 送给保存模块保存。
在本发明另一实施例中, 该客户端包括:
密钥生成模块, 用于在判断模块判断的结果为是时, 根据数据文件本身 以及预定义算法计算出的对数据密钥进行解密的密钥;将该密钥发送给服务 器。
此时, 服务器端的密钥授权模块包括:
接收子模块,用于接收来自客户端根据数据文件本身以及预定义算法计 算出的对数据密钥进行解密的密钥; 加解密子模块, 用于根据所述客户端上传的解密密钥, 解密数据密钥得 到存储密钥;再利用所述新用户的密钥对存储密钥进行加密形成所述新用户 的个人密钥。
在本发明另一实施例中, 以上客户端还可以进一步包括:
Hash值计算模块, 用于计算新用户的数据文件的 Hash值, 将此 Hash 上传给服务器,以供服务器判断模块判断已存储数据文件中是否存在具有相 同 Hash值的数据文件。
以下以两个具体的实施例来说明本发明实施例所描述的存储系统的结 果示意图。
图 4为本发明实施例提供的一种存储系统的结构示意图。 如图 4所示, 该 系统包括客户端和服务器端两部分。 其中, 客户端由 Hash值计算模块、解密模 块、 第二加密模块构成; 服务器端由第一加密模块、 存储模块、 判断模块、 密 钥授权模块构成, 其中密钥授权模块由发送子模块和接收子模块构成。
具体各模块及子模块的作用和功能可以参考以上实施例描述。
本发明另一实施例中, 用户侧并没有专用的客户端, 则以上实施例中所有 模块可均位于服务器端。
图 5为本发明实施例提供的一种存储系统的结构示意图。 如图 5所示, 该 系统包括客户端和服务器端两部分。
其中, 客户端由 Hash值计算模块、 密钥生成模块构成; 服务器端由第一加 密模块、 存储模块、 判断模块、 密钥授权模块构成, 其中密钥授权模块包括接 收子模块、 加解密子模块。
具体各模块及子模块的作用和功能可以参考以上实施例描述。
本发明另一实施例中, 用户侧并没有专用的客户端, 则以上实施例中所有 模块可均位于服务器端。
本发明实施例还提供了一种存储装置, 该装置即为上述实施例描述的服务 器。
以上仅为本发明的较佳实施例而已, 并非用于限定本发明的保护范围。 凡在本发明的精神和原则之内, 所作的任何修改、 等同替换、 改进等, 均应 包含在本发明的保护范围之内。

Claims

权利要求
1、 一种存储方法, 其特征在于, 包括:
利用存储密钥对数据文件进行加密存储;
利用两种不同加密方式对存储密钥进行加密形成个人密钥和数据密钥; 其中,以数据文件所属用户的密钥为解密密钥对个人密钥进行解密后可以获 得存储密钥; 以加密前的数据文件为解密密钥对数据密钥进行解密后可以获 得存储密钥;
存储加密后的数据文件、 个人密钥和数据密钥;
在存储新用户的数据文件前,判断已存储数据文件中是否存在相同的数 据文件;
如果之前已保存过同样的数据文件, 则不重复存储该数据文件, 利用该 数据文件对数据密钥进行解密获得存储密钥,再利用新用户的密钥对该存储 密钥进行加密形成所述新用户的个人密钥。
2、 如权利要求 1所述的方法, 其特征在于, 进一步包括:
当新用户访问自己的数据文件时,以自己的密钥对其个人密钥进行解密 获得存储密钥, 利用存储密钥对加密后的数据文件进行解密获得数据文件。
3、 如权利要求 1所述的方法, 其特征在于, 所述判断已存储数据文件 中是否存在相同的数据文件包括:
判断已存储数据文件中是否存在与所述新用户的数据文件具有相同 Hash值的数据文件。
4、 如权利要求 3所述的方法, 其特征在于, 所述新用户侧存在一客户 端,则所述判断已存储数据文件中是否存在与所述新用户的数据文件具有相 同 Hash值的数据文件包括:
接收客户端计算的所述新用户的数据文件的 Hash值, 将所述客户端计 算的 Hash值与已存在的数据文件的 Hash值进行比较判断。
5、 如权利要求 1至 4任一所述的方法, 其特征在于, 所述新用户侧存 在一客户端, 则所述利用该数据文件对数据密钥进行解密获得存储密钥, 再 利用新用户的密钥对该存储密钥进行加密形成所述新用户的个人密钥包括: 将所述数据密钥发送给所述客户端; 其中, 所述客户端以加密前的数据 文件为解密密钥对数据密钥进行解密, 得到存储密钥; 同时利用所述新用户 的密钥对存储密钥进行加密形成所述新用户的个人密钥,将所述新用户的个 人密钥发送给服务器保存。
6、 如权利要求 1至 4任一所述的方法, 其特征在于, 所述新用户侧存 在一客户端, 则所述利用该数据文件对数据密钥进行解密获得存储密钥, 再 利用新用户的密钥对该存储密钥进行加密形成所述新用户的个人密钥包括: 接收来自客户端根据数据文件本身以及预定义算法计算出的对数据密 钥进行解密的密钥;
根据所述客户端上传的解密密钥, 解密数据密钥得到存储密钥; 再利用 所述新用户的密钥对存储密钥进行加密形成所述新用户的个人密钥。
7、 如权利要求 6所述的方法, 其特征在于, 所述客户端根据数据文件 本身以及预定义算法计算出对数据密钥进行解密的密钥包括:
采用抽取数据文件特定位置数据的方式计算出对数据密钥进行解密的 密钥, 或
采用计算数据文件特殊 hash值的方式, 计算出对数据密钥进行解密的 密钥。
8、 如权利要求 1至 4任一所述的方法, 其特征在于, 利用用户的公钥 对存储密钥进行加密得到个人密钥; 以用户的私钥为解密密钥对个人密钥进 行解密后获得存储密钥。
9、 如权利要求 1至 4任一所述的方法, 其特征在于, 以加密前的数据 文件对数据密钥进行对称加密得到所述数据密钥。
10、一种存储系统, 其特征在于, 包括服务器, 其中所述服务器端包括: 第一模块, 用于利用存储密钥对数据文件进行加密存储; 以及利用两种 不同加密方式对存储密钥进行加密形成个人密钥和数据密钥; 其中, 以数据 文件所属用户的密钥为解密密钥对个人密钥进行解密后可以获得存储密钥; 以加密前的数据文件为解密密钥对数据密钥进行解密后可以获得存储密钥; 第二模块, 用于存储加密后的数据文件、 个人密钥和数据密钥; 第三模块, 用于在存储新用户的数据文件前, 判断已存储数据文件中是 否存在相同的数据文件;
第四模块, 用于在第三模块判断的结果为是时, 利用该数据文件对数据 密钥进行解密获得存储密钥,再利用新用户的密钥对该存储密钥进行加密形 成所述新用户的个人密钥。
11、 如权利要求 10所述的系统, 其特征在于, 进一步包括客户端, 其 中所述客户端包括:
第五模块, 用于接收来自服务器发送的数据密钥; 以加密前的数据文件 为解密密钥对数据密钥进行解密, 得到存储密钥;
第六模块,用于利用所述新用户的密钥对存储密钥进行加密形成所述新 用户的个人密钥, 将所述新用户的个人密钥发送给服务器;
此时, 第四模块包括:
第一子模块, 用于在第三模块判断的结果为是时, 将数据密钥发送给客 户端;
第二子模块, 用于接收到来自客户端的所述新用户的个人密钥, 将其发 送给第二模块保存。
12、 如权利要求 10所述的系统, 其特征在于, 进一步包括客户端, 其 中所述客户端包括:
第七模块, 用于在第三模块判断的结果为是时, 根据数据文件本身以及 预定义算法计算出的对数据密钥进行解密的密钥;
此时, 第四模块包括:
第三子模块,用于接收来自客户端根据数据文件本身以及预定义算法计 算出的对数据密钥进行解密的密钥;
第四子模块, 用于根据所述客户端上传的解密密钥, 解密数据密钥得到 存储密钥;再利用所述新用户的密钥对存储密钥进行加密形成所述新用户的 个人密钥。
13、 如权利要求 11或 12所述的系统, 其特征在于, 所述客户端进一步包 括:
第九模块, 用于计算新用户的数据文件的 Hash值,将此 Hash上传给服 务器, 以供服务器第三模块判断已存储数据文件中是否存在相同的数据文 件。
14、 一种存储装置, 其特征在于, 包括:
第一模块, 用于利用存储密钥对数据文件进行加密存储; 以及利用两种 不同加密方式对存储密钥进行加密形成个人密钥和数据密钥; 其中, 以数据 文件所属用户的密钥为解密密钥对个人密钥进行解密后可以获得存储密钥; 以加密前的数据文件为解密密钥对数据密钥进行解密后可以获得存储密钥; 第二模块, 用于存储加密后的数据文件、 个人密钥和数据密钥; 第三模块, 用于在存储新用户的数据文件前, 判断已存储数据文件中是 否存在相同的数据文件;
第四模块, 用于当第三模块判断结果为是时, 利用该数据文件对数据密 钥进行解密获得存储密钥,再利用新用户的密钥对该存储密钥进行加密形成 所述新用户的个人密钥。
15、 如权利要求 14的装置, 其特征在于, 所述第四模块包括: 第一子模块, 用于在第三模块判断的结果为是时, 将数据密钥发送给客 户端; 其中, 所述客户端以加密前的数据文件为解密密钥对数据密钥进行解 密, 得到存储密钥; 同时利用所述新用户的密钥对存储密钥进行加密形成所 述新用户的个人密钥;
第二子模块, 用于接收到来自客户端的所述新用户的个人密钥, 将其发 送给第二模块保存。
16、 如权利要求 14的装置, 其特征在于, 所述第四模块包括: ; 第三子模块,用于接收来自客户端根据数据文件本身以及预定义算法计 算出的对数据密钥进行解密的密钥; 第四子模块, 用于根据所述客户端上传的解密密钥, 解密数据密钥得到 存储密钥;再利用所述新用户的密钥对存储密钥进行加密形成所述新用户的 个人密钥。
PCT/CN2012/075793 2012-03-19 2012-05-21 一种存储方法、系统和装置 WO2013139079A1 (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US13/642,514 US20130246790A1 (en) 2012-03-19 2012-05-12 Storage method, system and apparatus
EP12871726.1A EP2830282B1 (en) 2012-03-19 2012-05-21 Storage method, system and apparatus
US13/745,695 US20130246811A1 (en) 2012-03-19 2013-01-18 Storage method, system and apparatus
US14/079,585 US20140075193A1 (en) 2012-03-19 2013-11-13 Storage method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210073799.8 2012-03-19
CN2012100737998A CN102629940A (zh) 2012-03-19 2012-03-19 一种存储方法、系统和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/075793 Continuation-In-Part WO2013139079A1 (zh) 2012-03-19 2012-05-21 一种存储方法、系统和装置

Related Child Applications (3)

Application Number Title Priority Date Filing Date
PCT/CN2012/075793 Continuation-In-Part WO2013139079A1 (zh) 2012-03-19 2012-05-21 一种存储方法、系统和装置
US201313642514A Continuation-In-Part 2012-03-19 2013-01-17
US13/745,695 Continuation US20130246811A1 (en) 2012-03-19 2013-01-18 Storage method, system and apparatus

Publications (1)

Publication Number Publication Date
WO2013139079A1 true WO2013139079A1 (zh) 2013-09-26

Family

ID=46588099

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/075793 WO2013139079A1 (zh) 2012-03-19 2012-05-21 一种存储方法、系统和装置

Country Status (4)

Country Link
US (2) US20130246790A1 (zh)
EP (1) EP2830282B1 (zh)
CN (2) CN102629940A (zh)
WO (1) WO2013139079A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9164926B2 (en) 2012-11-22 2015-10-20 Tianjin Sursen Investment Co., Ltd. Security control method of network storage

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103236934B (zh) * 2013-05-17 2016-09-21 天津书生云科技有限公司 一种云存储安全控制的方法
CN103812927A (zh) * 2012-11-14 2014-05-21 书生云服务公司 一种存储方法
CN104376584B (zh) * 2013-08-15 2018-02-13 华为技术有限公司 一种数据压缩的方法、计算机系统和装置
CN103581494B (zh) * 2013-11-21 2016-02-17 上海浦东物流云计算有限公司 传真的发送处理方法、装置及系统
CN103731423A (zh) * 2013-12-25 2014-04-16 北京安码科技有限公司 一种安全的重复数据删除方法
CN103916477A (zh) * 2014-04-09 2014-07-09 曙光云计算技术有限公司 用于云环境的数据存储方法和装置、及下载方法和装置
CN105450387A (zh) * 2014-08-20 2016-03-30 江苏威盾网络科技有限公司 一种基于混合加密的网络分布式存储方法
WO2016115663A1 (en) * 2015-01-19 2016-07-28 Nokia Technologies Oy Method and apparatus for heterogeneous data storage management in cloud computing
JP6302851B2 (ja) * 2015-01-27 2018-03-28 株式会社日立製作所 再暗号化方法、再暗号化システム、および再暗号化装置
KR20170020012A (ko) * 2015-08-13 2017-02-22 삼성전자주식회사 콘텐츠 보안 처리 방법 및 이를 지원하는 전자 장치
CN108701200B (zh) * 2015-12-24 2023-08-22 黑文技术私人有限公司 改善的存储系统
CN105592102B (zh) * 2016-01-29 2018-07-20 华南理工大学 一种基于客户端公私钥加解密的云安全存储方法
CN106161444B (zh) * 2016-07-07 2019-11-15 北京仁信证科技有限公司 数据安全存储方法及用户设备
CN106254324B (zh) * 2016-07-26 2019-05-17 杭州文签网络技术有限公司 一种存储文件的加密方法及装置
WO2018024658A1 (en) 2016-08-03 2018-02-08 Abb Schweiz Ag Method for storing data blocks from client devices to a cloud storage system
CN108228872A (zh) * 2017-07-21 2018-06-29 北京市商汤科技开发有限公司 人脸图像去重方法和装置、电子设备、存储介质、程序
CN107426223B (zh) * 2017-08-01 2020-06-05 中国工商银行股份有限公司 云文档加密及解密方法、加密及解密装置、以及处理系统
CN107359990A (zh) * 2017-08-03 2017-11-17 北京奇艺世纪科技有限公司 一种秘密信息处理方法、装置及系统
CN109389190A (zh) * 2018-09-28 2019-02-26 天津中兴智联科技有限公司 一种基于rfid技术的电子车牌路径识别方法
CN109361679A (zh) * 2018-11-08 2019-02-19 蓝信移动(北京)科技有限公司 消息监管方法和系统以及密钥服务器
US11171779B2 (en) 2018-11-15 2021-11-09 Airside Mobile, Inc. Methods and apparatus for encrypting, storing, and/or sharing sensitive data
US11205194B2 (en) 2019-04-30 2021-12-21 Advanced New Technologies Co., Ltd. Reliable user service system and method
CN112733160A (zh) * 2020-12-30 2021-04-30 武汉海昌信息技术有限公司 一种基于数据库的加密读写方法、装置及存储介质
CN113872970B (zh) * 2021-09-28 2022-12-20 北京天融信网络安全技术有限公司 数据访问方法、装置及存储介质
EP4322470A1 (en) 2022-08-08 2024-02-14 Ostrean IT Technologies s.r.o. Data encryption system and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832398A (zh) * 2006-04-14 2006-09-13 中国软件与技术服务股份有限公司 文件加密共享的方法和系统
US20080235521A1 (en) * 2007-03-20 2008-09-25 Les Technologies Deltacrypt Method and encryption tool for securing electronic data storage devices
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6983365B1 (en) * 2000-05-05 2006-01-03 Microsoft Corporation Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US8041641B1 (en) * 2006-12-19 2011-10-18 Symantec Operating Corporation Backup service and appliance with single-instance storage of encrypted data
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
US8199911B1 (en) * 2008-03-31 2012-06-12 Symantec Operating Corporation Secure encryption algorithm for data deduplication on untrusted storage
US8397084B2 (en) * 2008-06-12 2013-03-12 Microsoft Corporation Single instance storage of encrypted data
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
WO2011076463A1 (en) * 2009-12-23 2011-06-30 International Business Machines Corporation Deduplication of encrypted data
CN101969438B (zh) * 2010-10-25 2013-10-09 胡祥义 一种物联网的设备认证、数据完整和保密传输实现方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832398A (zh) * 2006-04-14 2006-09-13 中国软件与技术服务股份有限公司 文件加密共享的方法和系统
US20080235521A1 (en) * 2007-03-20 2008-09-25 Les Technologies Deltacrypt Method and encryption tool for securing electronic data storage devices
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2830282A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9164926B2 (en) 2012-11-22 2015-10-20 Tianjin Sursen Investment Co., Ltd. Security control method of network storage

Also Published As

Publication number Publication date
EP2830282A4 (en) 2015-04-08
US20130246811A1 (en) 2013-09-19
EP2830282B1 (en) 2017-03-15
EP2830282A1 (en) 2015-01-28
CN103237040B (zh) 2016-04-13
CN102629940A (zh) 2012-08-08
US20130246790A1 (en) 2013-09-19
CN103237040A (zh) 2013-08-07

Similar Documents

Publication Publication Date Title
WO2013139079A1 (zh) 一种存储方法、系统和装置
JP6941146B2 (ja) データセキュリティサービス
CN106104562B (zh) 机密数据安全储存和恢复系统及方法
RU2589861C2 (ru) Система и способ шифрования данных пользователя
US9330245B2 (en) Cloud-based data backup and sync with secure local storage of access keys
JP6678457B2 (ja) データセキュリティサービス
CN101605137B (zh) 安全分布式文件系统
CN106487765B (zh) 授权访问方法以及使用该方法的设备
CN106797316B (zh) 路由器、数据设备、分发数据的方法和系统
CN103812927A (zh) 一种存储方法
WO2014183671A1 (zh) 一种云存储安全控制的方法
CN108632251B (zh) 基于云计算数据服务的可信认证方法及其加密算法
WO2019083379A1 (en) DATA TRANSMISSION
US7886160B2 (en) Information processing apparatus and method, and computer program
JP2015033068A (ja) ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム
CN113259317A (zh) 一种基于身份代理重加密的云存储数据去重方法
Hussien et al. Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor
Sowmiya et al. Secure cloud storage model with hidden policy attribute based access control
Kamboj et al. DEDUP: Deduplication system for encrypted data in cloud
Dimeo et al. SoK: Multi-Device Secure Instant Messaging
CN110650152B (zh) 一种支持动态密钥更新的云端数据完整性验证方法
Mahmoud et al. A robust cryptographic‐based system for secure data sharing in cloud environments
Fatima et al. Secure authentication and key management protocol in cloud computing
CN115484031B (zh) 基于sgx的无可信第三方云存储密文去重方法及系统
Mercy et al. An efficient data security system for group data sharing in cloud system environment

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 13642514

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12871726

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2012871726

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2012871726

Country of ref document: EP