KR20170081504A - 암호 데이터의 중복 제거 방법 및 장치 - Google Patents
암호 데이터의 중복 제거 방법 및 장치 Download PDFInfo
- Publication number
- KR20170081504A KR20170081504A KR1020160000623A KR20160000623A KR20170081504A KR 20170081504 A KR20170081504 A KR 20170081504A KR 1020160000623 A KR1020160000623 A KR 1020160000623A KR 20160000623 A KR20160000623 A KR 20160000623A KR 20170081504 A KR20170081504 A KR 20170081504A
- Authority
- KR
- South Korea
- Prior art keywords
- tag
- data
- client
- server
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G06F17/30156—
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24553—Query execution of query operations
- G06F16/24554—Unary operations; Data partitioning operations
- G06F16/24556—Aggregation; Duplicate elimination
-
- G06F17/30097—
-
- G06F17/3012—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Human Computer Interaction (AREA)
Abstract
Description
도 2는 본 발명의 실시 예에 따른 서버의 DB 구조의 일 예를 나타낸 도면이다.
도 3 및 도 4는 각각 본 발명의 실시 예에 따른 클라이언트가 암호 데이터를 서버에 업로드하는 방법의 다른 일 예를 나타낸 도면이다.
도 5는 본 발명의 실시 예에 따른 서버에서 암호 데이터에 대한 중복 처리를 수행한 후의 DB를 나타낸 도면이다
도 6은 본 발명의 실시 예에 따른 클라이언트에서 암호 데이터의 안전한 중복 처리 방법을 나타낸 흐름도이다.
도 7은 본 발명의 실시 예에 따른 서버에서 암호 데이터의 안전한 중복 처리 방법을 나타낸 흐름도이다.
도 8은 본 발명의 실시 예에 따른 클라이언트의 암호 데이터 중복 제거 장치를 나타낸 도면이다.
도 9는 본 발명의 실시 예에 따른 클라이언트의 암호 데이터 중복 제거 장치를 나타낸 도면이다.
Claims (20)
- 클라이언트에서 암호 데이터의 중복 제거 방법으로서,
평문 데이터를 이용하여 암호키를 생성하는 단계,
상기 암호키를 이용하여 첫 번째 태그를 생성하는 단계,
상기 암호키와 상기 평문 데이터를 암호화하여 암호 데이터를 생성하는 단계,
상기 암호 데이터의 중복 여부를 확인하기 위해 상기 첫 번째 태그를 서버로 전송하는 단계, 그리고
상기 첫 번째 태그를 전송한 후, 상기 서버로부터의 암호 데이터 요구에 따라서 상기 암호 데이터를 상기 서버로 전송하는 단계
를 포함하는 암호 데이터의 중복 제거 방법. - 제1항에서,
상기 첫 번째 태그를 전송한 후, 상기 서버로부터 두 번째 태그 요구를 수신하면, 상기 암호 데이터를 이용하여 두 번째 태그를 생성하는 단계,
상기 암호 데이터의 중복 여부를 확인하기 위해, 상기 두 번째 태그를 상기 서버로 전송하는 단계, 그리고
상기 두 번째 태그를 전송한 후, 상기 서버로부터의 암호 데이터 요구에 따라서 상기 암호 데이터를 상기 서버로 전송하는 단계
를 더 포함하는 암호 데이터의 중복 제거 방법. - 제2항에서,
상기 두 번째 태그를 생성하는 단계는 상기 암호 데이터를 해쉬하여 상기 두 번째 태그를 생성하는 단계를 포함하는 암호 데이터의 중복 제거 방법. - 제2항에서,
상기 두 번째 태그를 전송한 후 상기 서버로부터 어떠한 요구도 없으면 상기 암호키와 첫 번째 태그를 저장하는 단계
를 더 포함하는 암호 데이터의 중복 제거 방법. - 제1항에서,
상기 첫 번째 태그 또는 상기 두 번째 태그를 이용하여 상기 암호 데이터가 중복되어 있지 않음이 확인되면, 상기 서버에 의해 상기 암호 데이터 요구가 전송되며,
상기 첫 번째 태그를 이용하여 상기 암호 데이터가 중복되어 있음이 확인되면, 상기 서버에 의해 상기 두 번째 태그 요구가 전송되는 암호 데이터의 중복 제거 방법. - 제1항에서,
상기 암호키를 생성하는 단계는 상기 평문 데이터를 해쉬하여 상기 암호키를 생성하는 단계를 포함하고,
상기 첫 번째 태그를 생성하는 단계는 상기 암호키를 해쉬하여 상기 첫 번째 태그로 생성하는 단계를 포함하는 암호 데이터의 중복 제거 방법. - 서버에서 암호 데이터의 중복 제거 방법으로서,
클라이언트로부터 첫 번째 태그를 수신하는 단계,
상기 첫 번째 태그를 이용하여 DB에서 암호 데이터의 중복 여부를 확인하는 단계,
상기 첫 번째 태그를 이용하여 상기 암호 데이터가 중복되어 있지 않음이 확인되면, 상기 클라이언트에게 암호 데이터를 요구하는 단계,
상기 클라이언트로부터 암호 데이터를 수신하는 단계,
상기 암호 데이터를 이용하여 두 번째 태그 값을 계산하는 단계, 그리고
상기 DB에 상기 클라이언트로부터 수신한 상기 첫 번째 태그, 상기 암호 데이터, 상기 계산된 두 번째 태그 값 및 상기 클라이언트의 식별자를 저장하는 단계
를 포함하는 암호 데이터의 중복 제거 방법. - 제7항에서,
상기 첫 번째 태그를 이용하여 상기 암호 데이터가 중복되어 있음이 확인되면, 상기 클라이언트에게 두 번째 태그를 요구하는 단계,
상기 클라이언트에서 계산된 두 번째 태그를 상기 클라이언트로부터 수신하는 단계, 그리고
상기 두 번째 태그를 이용하여 상기 암호 데이터가 중복되어 있음이 확인되면, 상기 DB에 저장되어 있는 상기 첫 번째 태그와 상기 두 번째 태그에 대응하여 상기 클라이언트의 식별자만을 추가하는 단계
를 더 포함하는 암호 데이터의 중복 제거 방법. - 제8항에서,
상기 두 번째 태그를 이용하여 상기 암호 데이터가 중복되어 있지 않음이 확인되면, 상기 클라이언트에게 암호 데이터를 요구하는 단계,
상기 클라이언트로부터 암호 데이터를 수신하는 단계,
상기 암호 데이터를 이용하여 두 번째 태그 값을 계산하는 단계, 그리고
상기 DB에 상기 클라이언트로부터 수신한 상기 첫 번째 태그, 상기 암호 데이터, 상기 계산된 두 번째 태그 값 및 상기 클라이언트의 식별자를 저장하는 단계
를 더 포함하는 암호 데이터의 중복 제거 방법. - 제8항에서,
상기 두 번째 태그 값을 계산하는 단계는 상기 암호 데이터를 해쉬하여 상기 두 번째 태그 값을 생성하는 단계를 포함하며,
상기 클라이언트에 의해 두 번째 태그는 상기 암호 데이터의 해쉬값인 암호 데이터의 중복 제거 방법. - 제8항에서,
상기 DB는 첫 번째 태그 목록, 암호 데이터 목록, 두 번째 태그 목록 및 클라이언트 목록을 포함하고,
상기 첫 번째 태그를 이용하여 DB에서 암호 데이터의 중복 여부를 확인하는 단계는 상기 DB의 첫 번째 태그 목록에 상기 클라이언트로부터 수신한 첫 번째 태그와 동일한 태그가 존재하는지 확인하는 단계를 포함하며,
상기 두 번째 태그를 이용하여 DB에서 암호 데이터의 중복 여부를 확인하는 단계는 상기 DB의 두 번째 태그 목록에 상기 클라이언트로부터 수신한 두 번째 태그와 동일한 태그가 존재하는지 확인하는 단계를 포함하는 암호 데이터의 중복 제거 방법. - 클라이언트에서의 암호 데이터 중복 제거 장치로서,
평문 데이터를 이용하여 암호키를 생성하고, 상기 암호키를 이용하여 첫 번째 태그를 생성하며, 상기 암호키와 상기 평문 데이터를 암호화하여 암호 데이터를 생성하고, 상기 암호 데이터를 이용하여 두 번째 태그를 생성하는 프로세서,
상기 첫 번째 태그를 상기 서버로 전송하고, 상기 서버로부터 두 번째 태그 요구에 따라서 상기 두 번째 태그를 상기 서버로 전송하며, 상기 서버로부터 암호 데이터 요구에 따라서 상기 암호 데이터를 상기 서버로 전송하는 송수신기, 그리고
상기 암호키와 상기 첫 번째 태그를 저장하고 있는 메모리
를 포함하는 암호 데이터 중복 제거 장치. - 제12항에서,
상기 프로세서는 상기 암호키를 해쉬하여 상기 첫 번째 태그를 생성하고, 상기 암호 데이터를 해쉬하여 상기 두 번째 태그를 생성하는 암호 데이터 중복 제거 장치. - 제12항에서,
상기 첫 번째 태그 또는 상기 두 번째 태그를 이용하여 상기 암호 데이터가 중복되어 있지 않음이 확인되는 경우, 상기 서버에 의해 상기 암호 데이터 요구가 전송되고,
상기 첫 번째 태그를 이용하여 상기 암호 데이터가 중복되어 있음이 확인되면, 상기 서버에 의해 상기 두 번째 태그 요구가 전송되는 암호 데이터 중복 제거 장치. - 제12항에서,
상기 프로세서는 상기 암호 데이터를 상기 서버로 전송하고 난 후에 상기 암호키와 상기 첫 번째 태그를 상기 메모리에 저장하거나, 상기 두 번째 태그를 전송하고 난 후 상기 서버로부터 그 어떠한 요구도 없는 경우에 상기 암호키와 상기 첫 번째 태그를 상기 메모리에 저장하는 암호 데이터 중복 제거 장치. - 서버에서의 암호 데이터 중복 제거 장치로서,
클라이언트로부터 첫 번째 태그와 두 번째 태그를 수신하는 송수신기,
DB를 저장하고 있는 메모리, 그리고
상기 첫 번째 태그를 이용하여 상기 DB에서 암호 데이터의 중복 여부를 확인하고, 상기 첫 번째 태그를 이용하여 상기 암호 데이터가 중복되어 있음이 확인되면, 상기 두 번째 태그를 이용하여 상기 DB에서 상기 암호 데이터의 중복 여부를 재차 확인하며, 상기 암호 데이터가 중복되어 있지 않음이 확인되면 상기 송수신기를 통해 상기 클라이언트로 암호 데이터를 요구하는 프로세서
를 포함하는 암호 데이터 중복 제거 장치. - 제16항에서,
상기 송수신기는 상기 클라이언트로부터 암호 데이터를 수신하고,
상기 프로세서는 상기 암호 데이터를 이용하여 두 번째 태그 값을 계산하고, 상기 DB에 상기 클라이언트로부터 수신한 상기 첫 번째 태그, 상기 암호 데이터, 상기 계산된 두 번째 태그 값 및 상기 클라이언트의 식별자를 저장하는 암호 데이터 중복 제거 장치. - 제17항에서,
상기 프로세서는 상기 첫 번째 태그를 이용하여 상기 암호 데이터가 중복되어 있음이 확인되면, 상기 송수신기를 통해 상기 클라이언트에게 두 번째 태그를 요구하고, 상기 두 번째 태그를 이용하여 상기 암호 데이터가 중복되어 있음이 확인되면, 상기 DB에 저장되어 있는 상기 첫 번째 태그와 상기 두 번째 태그에 대응하여 상기 클라이언트의 식별자만을 추가하는 암호 데이터 중복 제거 장치. - 제17항에서,
상기 DB는 첫 번째 태그 목록, 암호 데이터 목록, 두 번째 태그 목록 및 클라이언트 목록을 포함하고,
상기 프로세서는 상기 DB의 첫 번째 태그 목록과 두 번째 태그 목록에 각각 상기 클라이언트로부터 수신한 첫 번째 태그와 상기 두 번째 태그와 동일한 태그가 존재하면 상기 암호 데이터가 중복되어 있는 것으로 판단하는 암호 데이터 중복 제거 장치. - 제17항에서,
상기 프로세서는 상기 암호 데이터를 해쉬하여 상기 두 번째 태그 값을 계산하는 암호 데이터 중복 제거 장치.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020160000623A KR102450295B1 (ko) | 2016-01-04 | 2016-01-04 | 암호 데이터의 중복 제거 방법 및 장치 |
| US15/051,574 US10025811B2 (en) | 2016-01-04 | 2016-02-23 | Method and apparatus for deduplicating encrypted data |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020160000623A KR102450295B1 (ko) | 2016-01-04 | 2016-01-04 | 암호 데이터의 중복 제거 방법 및 장치 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20170081504A true KR20170081504A (ko) | 2017-07-12 |
| KR102450295B1 KR102450295B1 (ko) | 2022-10-04 |
Family
ID=59235778
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020160000623A Active KR102450295B1 (ko) | 2016-01-04 | 2016-01-04 | 암호 데이터의 중복 제거 방법 및 장치 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US10025811B2 (ko) |
| KR (1) | KR102450295B1 (ko) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102450295B1 (ko) * | 2016-01-04 | 2022-10-04 | 한국전자통신연구원 | 암호 데이터의 중복 제거 방법 및 장치 |
| WO2018110608A1 (ja) * | 2016-12-15 | 2018-06-21 | 日本電気株式会社 | 照合システム、方法、装置及びプログラム |
| US11106810B2 (en) * | 2018-07-30 | 2021-08-31 | EMC IP Holding Company LLC | Multi-tenant deduplication with non-trusted storage system |
| CN110677429A (zh) * | 2019-10-10 | 2020-01-10 | 青岛大学 | 一种文件存储的方法、系统、云端设备及终端设备 |
| US11303618B2 (en) | 2020-02-17 | 2022-04-12 | International Business Machines Corporation | Encryption management |
| US11429736B2 (en) | 2020-02-17 | 2022-08-30 | International Business Machines Corporation | Encryption management |
| CN113553611A (zh) * | 2020-04-26 | 2021-10-26 | 中国电信股份有限公司 | 文件加密存储方法和系统、用户终端、云平台和存储介质 |
| US11494351B2 (en) | 2020-05-01 | 2022-11-08 | International Business Machines Corporation | Deduplication of encrypted data |
| CN112685753B (zh) * | 2020-12-25 | 2023-11-28 | 上海焜耀网络科技有限公司 | 一种用于加密数据存储的方法及设备 |
| CN113792315B (zh) * | 2021-09-17 | 2023-04-25 | 长春理工大学 | 一种支持块级加密去重的云数据访问控制方法及控制系统 |
Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7062570B2 (en) * | 2000-08-04 | 2006-06-13 | Avaya Technology, Corp. | High performance server farm with tagging and pipelining |
| KR100985169B1 (ko) * | 2009-11-23 | 2010-10-05 | (주)피스페이스 | 분산 저장 시스템에서 파일의 중복을 제거하는 장치 및 방법 |
| US8199911B1 (en) * | 2008-03-31 | 2012-06-12 | Symantec Operating Corporation | Secure encryption algorithm for data deduplication on untrusted storage |
| US20120167087A1 (en) * | 2010-12-23 | 2012-06-28 | Electronics And Telecommunications Research Institute | Apparatus and method for driving virtual machine, and method for deduplication of virtual machine image |
| US20120210127A1 (en) * | 2006-05-16 | 2012-08-16 | Masakazu Sato | Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method |
| US8516271B2 (en) * | 2011-03-11 | 2013-08-20 | Hewlett-Packard Development Company, L. P. | Securing non-volatile memory regions |
| KR20140034222A (ko) * | 2011-05-14 | 2014-03-19 | 비트카사, 인코포레이티드 | 사용자-독립적인 암호화된 파일들의 서버측 중복제거를 하는 클라우드 파일 시스템 |
| US20140281486A1 (en) * | 2013-03-13 | 2014-09-18 | Alex Nayshtut | Community-based de-duplication for encrypted data |
| WO2015030646A1 (en) * | 2013-08-29 | 2015-03-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method, content owner device, computer program, and computer program product for distributing content items to authorized users |
| US9773118B1 (en) * | 2014-07-15 | 2017-09-26 | Ionu Security, Inc. | Data deduplication with encryption |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB9920502D0 (en) * | 1999-09-01 | 1999-11-03 | Ncr Int Inc | Portable terminal |
| CA2567285A1 (en) * | 2004-05-18 | 2005-11-24 | Silverbrook Research Pty Ltd | Method and apparatus for security document tracking |
| US20080297326A1 (en) * | 2007-03-30 | 2008-12-04 | Skyetek, Inc. | Low Cost RFID Tag Security And Privacy System And Method |
| US20080304664A1 (en) * | 2007-06-07 | 2008-12-11 | Shanmugathasan Suthaharan | System and a method for securing information |
| US8930686B2 (en) | 2009-12-23 | 2015-01-06 | International Business Machines Corporation | Deduplication of encrypted data |
| KR101505263B1 (ko) | 2013-03-07 | 2015-03-24 | 포항공과대학교 산학협력단 | 데이터 중복 제거 방법 및 장치 |
| KR20140117994A (ko) | 2013-03-27 | 2014-10-08 | 한국전자통신연구원 | 복제 파일 중복 제거 방법 및 장치 |
| KR102450295B1 (ko) * | 2016-01-04 | 2022-10-04 | 한국전자통신연구원 | 암호 데이터의 중복 제거 방법 및 장치 |
-
2016
- 2016-01-04 KR KR1020160000623A patent/KR102450295B1/ko active Active
- 2016-02-23 US US15/051,574 patent/US10025811B2/en not_active Expired - Fee Related
Patent Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7062570B2 (en) * | 2000-08-04 | 2006-06-13 | Avaya Technology, Corp. | High performance server farm with tagging and pipelining |
| US20120210127A1 (en) * | 2006-05-16 | 2012-08-16 | Masakazu Sato | Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method |
| US8199911B1 (en) * | 2008-03-31 | 2012-06-12 | Symantec Operating Corporation | Secure encryption algorithm for data deduplication on untrusted storage |
| KR100985169B1 (ko) * | 2009-11-23 | 2010-10-05 | (주)피스페이스 | 분산 저장 시스템에서 파일의 중복을 제거하는 장치 및 방법 |
| US20120167087A1 (en) * | 2010-12-23 | 2012-06-28 | Electronics And Telecommunications Research Institute | Apparatus and method for driving virtual machine, and method for deduplication of virtual machine image |
| US8516271B2 (en) * | 2011-03-11 | 2013-08-20 | Hewlett-Packard Development Company, L. P. | Securing non-volatile memory regions |
| KR20140034222A (ko) * | 2011-05-14 | 2014-03-19 | 비트카사, 인코포레이티드 | 사용자-독립적인 암호화된 파일들의 서버측 중복제거를 하는 클라우드 파일 시스템 |
| US20140281486A1 (en) * | 2013-03-13 | 2014-09-18 | Alex Nayshtut | Community-based de-duplication for encrypted data |
| WO2015030646A1 (en) * | 2013-08-29 | 2015-03-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method, content owner device, computer program, and computer program product for distributing content items to authorized users |
| US9773118B1 (en) * | 2014-07-15 | 2017-09-26 | Ionu Security, Inc. | Data deduplication with encryption |
Also Published As
| Publication number | Publication date |
|---|---|
| US20170193032A1 (en) | 2017-07-06 |
| KR102450295B1 (ko) | 2022-10-04 |
| US10025811B2 (en) | 2018-07-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR102450295B1 (ko) | 암호 데이터의 중복 제거 방법 및 장치 | |
| US11108753B2 (en) | Securing files using per-file key encryption | |
| US9547774B2 (en) | System and method for distributed deduplication of encrypted chunks | |
| JP5241818B2 (ja) | 端末 | |
| US9037856B2 (en) | System and method for distributed deduplication of encrypted chunks | |
| Li et al. | A hybrid cloud approach for secure authorized deduplication | |
| US8661259B2 (en) | Deduplicated and encrypted backups | |
| US9122882B2 (en) | Method and apparatus of securely processing data for file backup, de-duplication, and restoration | |
| US8832040B2 (en) | Method and apparatus of securely processing data for file backup, de-duplication, and restoration | |
| CN113557689B (zh) | 用管理器设备初始化数据存储设备 | |
| CN113383335B (zh) | 数据存储设备事件的安全日志记录 | |
| US10685141B2 (en) | Method for storing data blocks from client devices to a cloud storage system | |
| US9064133B2 (en) | Method and apparatus of securely processing data for file backup, de-duplication, and restoration | |
| US11018859B2 (en) | Deduplication of client encrypted data | |
| US12225111B2 (en) | Authorization requests from a data storage device to multiple manager devices | |
| US12175117B2 (en) | Multiple authorization requests from a data storage device | |
| Nayak et al. | SEDS: secure and efficient server-aided data deduplication scheme for cloud storage | |
| CN110362984B (zh) | 多设备运行业务系统的方法及装置 | |
| US9054864B2 (en) | Method and apparatus of securely processing data for file backup, de-duplication, and restoration | |
| KR101790757B1 (ko) | 암호데이터를 저장하는 클라우드 시스템 및 그 방법 | |
| KR20200080011A (ko) | 데이터를 분산해서 저장하는 시스템 및 방법 | |
| JP2009055428A (ja) | 情報処理装置、サーバ装置、情報処理プログラム及び方法 | |
| Aziz et al. | Assured data deletion in cloud computing: security analysis and requirements | |
| US20230291579A1 (en) | Cryptographic keys for authorization requests from a data storage device | |
| Kamidi et al. | Secured Data De-Duplication In Networking Cloud |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20160104 |
|
| PG1501 | Laying open of application | ||
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20201113 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20160104 Comment text: Patent Application |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20220404 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20220908 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20220928 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20220928 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration |