CN102761596A - 在在线存储***中上载文件的方法及相应在线存储*** - Google Patents

在在线存储***中上载文件的方法及相应在线存储*** Download PDF

Info

Publication number
CN102761596A
CN102761596A CN2012101207081A CN201210120708A CN102761596A CN 102761596 A CN102761596 A CN 102761596A CN 2012101207081 A CN2012101207081 A CN 2012101207081A CN 201210120708 A CN201210120708 A CN 201210120708A CN 102761596 A CN102761596 A CN 102761596A
Authority
CN
China
Prior art keywords
gateway
file
server
area network
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012101207081A
Other languages
English (en)
Inventor
路易斯·蒙塔尔沃
塞尔日·德弗朗斯
尼古拉斯·勒斯库阿内克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP11305749A external-priority patent/EP2535825A1/en
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN102761596A publication Critical patent/CN102761596A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1748De-duplication implemented within the file system, e.g. based on file segments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种在在线存储***中通过网关上载来自用户客户端设备的文件的方法,其中所述网关通过局域网与所述客户端设备相连,并通过广域网与所述在线存储***相连。在线存储***包括与要存储文件的目标存储设备(11)相耦合的存储服务器(10)。所述方法包括以下步骤:网关从用户客户端设备(30)接收上载文件;网关在网关存储设备中存储上载文件;网关针对存储服务器检查在目标存储设备中上载文件的存在;如果在目标存储设备中不存在所述文件,则网关上载文件至目标存储设备,以及如果在目标存储设备中存在所述文件,则网关创建至目标存储设备中存储的文件的链接。

Description

在在线存储***中上载文件的方法及相应在线存储***
技术领域
本发明涉及一种在在线存储***中上载来自用户客户端设备的文件的方法及一种相应的在线存储***。
背景技术
消费者云存储服务变得越来越受欢迎,这主要是由于其提供的保护抵御了诸如火灾或水灾之类的灾难风险,而这是现场(on-site)备份解决方案不可能提供的。基于对存储空间和上载时间优化的目的,下文称作SSP的存储服务提供商将重复数据删除(de-duplication)技术应用于用户数据。因为重复数据删除在应用到多个用户账户上时最有效,账户间的重复数据删除变成SSP中优选的重复数据删除技术。然而,账户间的重复数据删除具有严重的隐私暗示(privacy implication)。除了在线存储用户信任SSP对其数据的控制的事实之外,近来,还在D.Harnik,B.Pinkas和A.Shulman-Peleg等人在IEEE Security fdPrivacy,vol.8,no.6,pp.40-47,Nov.2010的″Side channels incloud services de-duplication in cloud storage″中证明了账户间的重复数据删除可以被对手(在线存储***的恶意用户)用作辅助信道(side channel),以获得与其它用户的文件的内容相关的信息。
图1示意性地示出一种现有在线存储***的体系结构。SSP代表存储服务提供商,以及Alice和Bob代表在线存储服务的两个客户。存在在一种现有在线存储***中实现重复数据删除的两种基本方法。
在基于服务器的方法中,在目标存储设备处执行重复数据删除,客户并不知道SSP对重复数据删除的最终使用。客户端软件独立于存储服务器中文件的存在来向存储服务器发送文件的内容。SSP的服务器软件证实在存储服务器中不存在文件,并且只有在这种情况下,SSP的服务器软件才在服务器中存储文件;否则,其通过针对现有文件的指针来替换文件。这种技术避免了存储重复数据,但是其没有节约上载带宽。
在基于客户端的方法中,在数据源处执行重复数据删除。在发送文件之前,客户端软件例如通过发送内容的散列来与存储服务器通信,以检查是否在存储服务器中已经存在文件。如果文件确实存在,则服务器软件以指针替代复制品,并且请求客户端不要通过网络发送实际文件。该技术避免了存储重复数据并节约了上载带宽。
通过使用基于客户端的方法来实现账户间重复数据删除的结果在于,存储***的任何用户都可以观察到何时发生了重复数据删除,并且推断是否在存储服务器中已经存在文件。应该注意,如果在用户的账户或另一用户账户中存储了复制文件,则这可以是独立。用户可以通过检查经由网络传输的数据量来进行这种操作。
恶意用户可以利用基于客户端的账户间在线存储***的这种特性来执行如下攻击:
1)“识别文件”攻击:假定Alice是攻击者,怀疑Bob已经在在线存储***中存储了任何其它用户不可能具有的特定敏感文件X;为了证实其推测,Alice可以尝试保存文件X的副本,并检查是否发生了重复数据删除。
2)“学习文件的内容”攻击:Alice,攻击者,可以对相同文件的多个版本应用识别文件攻击,以获得在复制文件中包括的敏感信息;这种攻击假定Alice具有复制文件的标准模块,Alice可以使用该复制文件的标准模块来产生具有模块的小变化的适量版本。
近来,已经建议了一种机制,其降低但没有去除在基于客户端的账户间在线存储***中的数据泄露的风险。该建议本质上如下:
对于每个文件X,存储服务器分配阈值tx,并且只有当文件X的至少tx个副本已经被上载至在线存储***中时,才执行对文件X的重复数据删除。在整数范围[2,d]中随机选择阈值tx,其中d是参数,例如d=20,其中该参数可以是公共的。除了服务器之外,没有人能够计算tx
已经示出了,对于1/(d-1)文件之外的所有文件,没有泄露信息,然而对于余下的文件,其中阈值被设置为tx=2或tx=d,攻击者可以发现是否文件的副本已经被上载至存储***。攻击者确定在存储服务器中存在文件X的概率至多是1/(d-1)。这种机制被称作随机重复数据删除机制。
对于这种解决方案的成本,建议该机制的人宣称,如果流行文件具有多于d个副本,则与使用重复数据删除的益处相比,期望的成本要小。d的值越大,导致的成本越大,但是其也提供了更好的安全性。
只有当在线存储服务应用了账户间重复数据删除并使用了用于重复数据删除的基于客户端的方法时,在先引用攻击的最终成功才是可能的。如果使用了基于服务器的方法,则攻击是无效的,但是在这种情况下,因为文件总是被上载至存储服务器,并且在服务器侧执行重复数据删除过程,所以损失了重复数据删除的带宽优化的益处。然而,对基于服务器的重复数据删除的技术的使用阻止了客户识别重复数据删除的发生。
即使利用随机重复数据删除机制降低了数据泄露的风险,但是不能将风险降低为零。此外,与基于客户端的重复数据删除相比,随机重复数据删除机制消耗额外带宽。在基于客户端的方法以及基于服务器的随机方法之类的这些方法中,数据泄露的风险来自于客户端具有至存储服务器的直接链路。换句话说,只要客户端能够直接访问内容上载过程,辅助信道和oracle攻击是可行的。
发明内容
本发明的方法解决了以上略述问题的大部分。本发明的目的在于建议一种用于在在线存储***中存储文件的方法,其中所述在线存储***允许SSP应用账户间的重复数据删除,并且同时充分地降低了***中存储的所有文件的信息泄露的风险。
根据本发明,建议了一种基于网关的用于重复数据删除的方法,其中与基于客户端的方法一样,攻击者不能将所述重复数据删除用作辅助信道。
本发明的目的在于根据权利要求1的用于在在线存储***中上载来自用户客户端设备的文件的方法。
本发明的另一目的在于根据权利要求7的网关。
附图说明
通过阅读以下详细描述并参考附图,本发明的其它目的和优势将变得显而易见,其中:
-已经描述的图1示出了一种现有在线存储***的体系结构;
-图2示出了根据本发明的在线存储***的体系结构;
-图3是示出了根据本发明的方法的步骤的图;
-图4示出了图2的***的第一软件体系结构;
-图5示出了图2的***的第二软件体系结构;
-图6示出了图5的***的带宽管理器的功能。
具体实施方式
尽管本发明可以允许多种修改和备选形式,但是在附图中以示例的方式示出了本发明的具体实施例,并且本文将对其进行详细描述。然而,应该理解,本发明的附图和详细描述并非旨在将本发明限制为所公开的特定形式。相反,本发明覆盖了落在由所述权利要求限定的本发明的精神和范围内的所有修改、等价物和备选。
根据本发明,建议如图2所示,置换(displace)在线存储软件从存储服务器至住宅网关的一部分,使得存储服务器提供商可以实施对于用户而言是透明的重复数据删除。在该操作中,SSP阻止了恶意用户将重复数据删除用作辅助信道来从其它用户的账户获得信息。这个过程允许存储服务提供商(SSP)应用账户内及账户间的重复数据删除,并且充分降低了恶意用户从其它用户的账户获取信息的风险。
图2示出了本发明建议的在线存储***的体系结构。在线存储***包括与目标存储设备11相耦合的存储服务器10以及网关20。每个网关配备有网关存储设备21。用户客户端设备30通过网络20与SSP的存储服务器相连。目标存储设备11被看作存储来自用户客户端设备30的文件。在该附图中,Alice、Bob、Dave和Eve代表了在线存储服务的客户。例如,用户客户端设备30与网关20之间的链路可以是住宅网络、局域网(LAN)或无线局域网。
仅以演示为目的给出了***的每个通信分段处可用的带宽:100Mbps是住宅网络(以太网)处通常可用的带宽;20Mbps和1Mbps分别是在xDSL因特网访问中频繁用到的下行链路26和上行链路的带宽。
在该实施例中,用户客户端设备从住宅网络访问在线存储***,由因特网服务提供商(ISP)提供的网关配置有网关存储设备,该网关存储设备能够存储中适量(moderate volume)的数据,例如500M字节。
图3示出了当用户客户端30希望上载文件X到目标存储设备11时进行的方法。该方法包括以下步骤:
-步骤S1:用户客户端设备30上载文件X至网关20;网关总是接受来自用户客户端设备的文件X;
-步骤S2:网关20在网关存储设备21中存储上载文件;
-步骤S3:网关20利用存储服务器10检查在目标存储设备11中是否存在上载文件;
-步骤S4:如果在目标存储设备11中不存在所述文件,则网关20上载文件至目标存储设备,以及如果在目标存储设备11中存在所述文件,则网关创建链接,其中该链接针对目标存储设备中存储的文件。这意味着,该动作触发了存储服务器存储文件与用户之间的关联。
对于技术人员而言,重复数据删除方法是已知的。例如,网关计算文件的散列值,并将其发送至存储服务器。服务器检查存储设备中的文件的可用性,并进行回复。存在多种计算这种散列值的方法,例如SHA256或MD5。当然,这是非限制示例。可以由指纹替代散列值。
图4通过使用根据本发明的用于重复数据删除的基于网关的方法呈现出了在线软件***的软件体系结构。
***的软件包括在位于不同位置的不同设备上运行的四个模块:SSP存储服务器位于SSP建筑物处,网关服务器22和客户端在位于客户建筑物的ISP网关上运行,以及用户客户端在用户设备(例如,PC、静止图像照相机、电话等)上运行。
当用户想要上载文件X至在线存储***时发生的过程以两个阶段执行:在第一阶段期间,用户客户端上载文件X至网关服务器22;以及在第二阶段期间,网关客户端23上载文件X至SSP服务器(存储服务器)。
网关服务器22总是接受来自用户客户端的文件X,因此用户不能确定SSP已经实现了重复数据删除。网关服务器22在网关存储设备21中存储文件,并且处理至网关客户端23的上传任务。该网关客户端23执行重复数据删除,即,网关客户端23联系SSP服务器,以核实在目标存储设备中不存在文件X,以及只有当不存在X时,其才上载文件X至SSP服务器。否则,网关联系SSP服务器,并且请求创建针对存储设备中存储的文件的链接。用户客户端账户中的SSP服务器增加原始文件的链接。
为了创建该链接,多种方法是可用的。例如,服务器在表中存储文件的指针、文件的散列或指纹以及用户的列表。将已经在存储服务器上上载了该文件的每个用户的标识符添加到该列表中。其它的可能性是存储针对每个用户的表,其中该表中具有用户已经上载的文件的列表。文件的列表可以是散列值的列表。数据库或技术人员已知的其它技术的方法也可以用于进行这种管理。
在本发明中,带宽节约主要是在从网关至SSP服务器的通信分段上,而从用户的设备至网关的通信分段不存在带宽节约。在从网关至DSLAM的通信分段上,可能会浪费一些带宽。在正常条件下,即,当用户同时运行云存储服务以及由网关提供的其它服务中的至少一个服务时,上行链路25处可用带宽可以被完全占用。然而,如果用户(恶意的或者非恶意的)只使用云存储服务,并且关闭了所有其它可用服务,则可以利用一些随机加密业务量(traffic)来填充上行链路25,以隐藏对文件X的最终的重复数据删除,并且混淆(obfuscate)潜在敌手。
在任何情况下,对于使用了基于服务器的重复数据删除的云存储***,并不处罚用户。此外,住宅网络级别的节约带宽并没有WAN级别的节约带宽重要:首先,原因在于家庭处的可用带宽(100Mbps)比上行链路25的带宽(1Mbps)大得多;其次,原因在于DSLAM与SSP服务器之间的跳(hop)的数目大于网关与DSLAM之间的单跳。关于因特网度量的若干报告示出了主机与服务器之间的跳的平均数目是约15。技术人员已知的WAN的术语是广域网。本文中,WAN还可以被理解为城域网(MAN)或者xDSL(数字订户线)。xDSL线是稍后描述的优选实施例中的ADSL线。
SSP必须在网关上实现所需的安全性及接入控制机制,以保护整个在线存储服务的完整性。因此,用户应该不能观察到ADSL链路上的网络活动,因而用户应该不能够确定是否发生了重复数据删除。换句话说,恶意用户应该不能够成功地执行任何在先引用攻击。
与网关上的安全性和接入控制机制相关的这种需求不难满足。实际上,如果因特网服务提供商向其客户一起提供因特网接入和在线存储服务的包,因为SSP和ISP是同一机构,所以要满足这种需求非常简单。如果不是这种情况,则SSP应该与ISP的协商,使得ISP在网关上实现针对在线存储服务的安全性和接入控制机制。
因此,根据本发明的在线存储***是一种***,该***让SSP应用账户间的重复数据删除来节约存储空间及上载带宽,但是同时充分地降低恶意用户采用作为辅助信道的重复数据删除来攻击***并从其它用户数据获得信息的风险。
***是基于网关的,该网关在用于因特网接入的住宅网络中是普遍的。网关是用于服务器和客户端的主机,其从用户取得上载和下载请求。
由网关客户端23负责在执行向SSP服务器实际上载数据之前通过与SSP服务器通信来执行账户间的重复数据删除。因为网关服务器22不执行重复数据删除,并且总是接受来自用户客户端的数据,所以用户不可能观察到是否发生了重复数据删除。
尽管本解决方案基于住宅网络的网关,但是本发明可以用于其它因特网接入网络。本发明的思想在于,用户必须不能够确定SSP实施了账户间的重复数据删除。因此,SSP必须在用户客户端与SSP服务器之间的通信路径中***服务器-客户端对,使得用户客户端与SSP服务器不直接通信,而是与不实现重复数据删除的这个新服务器通信。通过***的服务器-客户端对中的客户端负责重复数据删除任务。换句话说,用户通过向用户隐藏了重复数据删除的安全代理与在线SSP服务器通信。
在优选实施例中,如图5所示,在***的网关中增加了带宽管理器24。网关带宽管理器24的角色混淆了最终敌手。事实上,恶意用户可以使用带宽测试工具来监视上行链路25的带宽可用性,并且推断是否发生了重复数据删除。所以该带宽管理器24有助于改善针对将重复数据删除用作辅助信道的攻击的***抵抗力。
带宽管理器24可以应用若干策略来实现混淆。下文将给出这种带宽管理器24的调度器的细节,以说明其角色。
设D、E、F是三个不同类型的服务,其中每个服务具有不同的服务质量(QoS)需求。D代表了诸如VoIP之类的金质服务,其需要实时支持。E代表诸如端对端之类的银质服务,其不需要实时支持,以及F代表诸如因特网导航之类的铜质服务(尽力服务业务量),其无需QoS的保证。
云存储服务可以被归类为E服务,但是为了这种分析,将其表示为C。为了示出带宽管理器24的混淆功能,还创建O服务。当在SSP服务器中已经存在用户上载的文件X时,O业务量可以被用于替换C业务量。
带宽管理器24的调度器的功能是根据给定策略,为服务s(s∈{D,E,F,C,O})中的每个服务分配带宽Bs,使得在任意给定时刻t:∑Bs≤Bmax,其中,Bmax是ADSL上行链路25处可用的最大带宽。
图6示意性地示出了带宽管理器24及不同类型的服务。
为了混淆恶意用户,建议带宽管理器24将以下标准包括到分配策略中。
设IX是对SSP服务器中存在文件X加以指示的二进制函数:如果在服务器中存在文件X,则IX=1,否则IX=0。
设IB是对D、E和F服务所需的业务量之和小于Bmax加以指示的二进制函数:如果(BD+BE+BF)<Bmax,则IB=1,否则IB=0。
带宽管理器24分配如表1所示的BO和BC,α是范围[0;1]中的实数。
  IX   IB   BO   BC
  0   0   0   0
  0   1   BO   Bmax-(BD+BE+BF+BO)
  1   0   0   0
  1   1   (αx Bmax)-(BD+BE+BF)   0
BO可以是网关提供的其它服务产生的有用业务量(并非填充(stuffing)的业务量),备份服务就是一个例子。网关在住所网络的组织中充当了中心角色,以及当网关配备有存储能力时,其可以临时存储数据,从而充当了住所网络与因特网之间的缓冲器。清空该缓冲器可以是混淆最终敌手的带宽管理器24策略中的一种策略。恶意用户可以将服务D、E和F的带宽需求降低为零,并且发起向云存储服务C上载文件X,以观察上行链路25中的业务量活动。参数α让SSP在针对辅助信道攻击(重复数据删除)的云存储***的抵抗力与在网关和DSLAM之间的上行链路25中的带宽节约之间实现不同级别的折衷。如果α=1,则上行链路25上的业务量总是等于Bmax,恶意用户将不能够确定是否发生了重复数据删除,但是可以在上行链路25上发送无用业务量。如果α=0,则恶意用户可以最终确定是否发生了重复数据删除,但是可以在上行链路25上发送有用业务量。如果(0<α<1),则恶意用户将被混淆,但是其可以确定是否发生了重复数据删除。为了执行成功的攻击,在时间t=Xsize/BO期间,对手需要精确地监视上行链路25的业务量活动,其中Xsize是文件X的比特大小。α越小,实现成功攻击所需的时间越长。为了进一步混淆敌手,可以在每个调度周期随机地选择α的值。
因为在正常条件下,上行链路25总是承载有用业务量,没有在带宽可用性方面处罚用户。

Claims (13)

1.一种在在线存储***中通过网关(20)上载来自用户客户端设备(30)的文件的方法,其中所述网关(20)通过局域网与所述客户端设备(30)相连,并通过广域网(25,26)与所述在线存储***相连,
所述在线存储***包括存储服务器(10),存储服务器(10)与要存储文件的目标存储设备(11)相耦合,所述方法包括以下步骤:
所述网关(20)从所述用户客户端设备(30)接收上载文件;
所述网关(20)在网关存储设备(21)中存储所述上载文件;
所述网关(20)针对所述存储服务器(10)检查所述上载文件在目标存储设备(11)中的存在;
如果在所述目标存储设备中不存在所述文件,则所述网关(20)上载所述文件至所述目标存储设备,以及如果在所述目标存储设备中存在所述文件,则所述网关(20)创建至所述目标存储设备中存储的文件的链接。
2.根据权利要求1所述的方法,其特征在于,如果在所述目标存储设备中存在所述文件,则所述网关(20)应用混淆所述广域网(25)上的业务量的步骤。
3.根据权利要求2所述的方法,其特征在于,为了混淆所述业务量,所述网关(20)维持所述广域网上的所述业务量。
4.根据权利要求3所述的方法,其特征在于,为了维持所述业务量,所述网关在所述广域网上发送填充数据。
5.根据前述权利要求中任一项所述的方法,其特征在于,所述局域网选自以下项:
住宅网络,
无线局域网。
6.根据前述权利要求中任一项所述的方法,其特征在于,所述广域网选自以下项:
数字订户线,
城域网。
7.一种网关,通过第一网络与用户客户端设备相连,以及通过第二通信网络与存储服务器相连,其中,所述网关位于客户建筑物处,所述网关包括:
网关存储设备(21),用于存储从用户客户端设备上载的文件,
所述网关能够针对所述存储服务器检查在目标存储设备中是否已经存在在所述网关存储设备中存储的文件,以及只有当在所述目标存储设备中不存在所述文件时,才在所述目标存储设备中上载所述文件。
8.根据权利要求7所述的网关,其特征在于,所述网关通过安全通信链路与所述存储服务器进行通信。
9.根据权利要求7或8所述的网关,其特征在于,所述网关包括带宽管理器,所述带宽管理器管理所述网关与所述存储服务器之间的业务量,使得即使不从所述网关向所述服务器存储器上载文件,也维持所述业务量。
10.根据权利要求9所述的网关,其特征在于,如果不上载所述文件,则所述带宽管理器向所述存储服务器发送填充数据,以维持所述业务量。
11.根据权利要求7至10中任一项所述的网关,其特征在于,所述网关包括在因特网服务提供商的盒中。
12.根据权利要求7至11中任一项所述的网关,其特征在于,在所述网关与所述用户客户端设备之间的第一网络(26)选自:
住宅网络,
局域网,
无线局域网。
13.根据权利要求7至12中任一项所述的网关,其特征在于,在所述网关与所述存储服务器之间的第二网络(25)选自:
数字订户线,
城域网,
广域网。
CN2012101207081A 2011-04-28 2012-04-23 在在线存储***中上载文件的方法及相应在线存储*** Pending CN102761596A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP11305503 2011-04-28
EP11305503.2 2011-04-28
EP11305749A EP2535825A1 (en) 2011-06-15 2011-06-15 Method for uploading a file in an on-line storage system and corresponding on-line storage system
EP11305749.1 2011-06-15

Publications (1)

Publication Number Publication Date
CN102761596A true CN102761596A (zh) 2012-10-31

Family

ID=45954547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012101207081A Pending CN102761596A (zh) 2011-04-28 2012-04-23 在在线存储***中上载文件的方法及相应在线存储***

Country Status (4)

Country Link
US (1) US20120278371A1 (zh)
EP (1) EP2518647A1 (zh)
JP (1) JP2012234530A (zh)
CN (1) CN102761596A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107122130A (zh) * 2017-04-13 2017-09-01 杭州宏杉科技股份有限公司 一种数据重删方法及装置
CN109347788A (zh) * 2018-08-17 2019-02-15 广东工业大学 一种基于存储网关的数据去重方法、***及装置
CN112398664A (zh) * 2019-08-13 2021-02-23 中兴通讯股份有限公司 主设备选择方法、设备管理方法、电子设备以及存储介质
CN112565434A (zh) * 2020-12-09 2021-03-26 广东工业大学 一种基于默克尔哈希树的云存储安全去重方法及装置
CN116599650A (zh) * 2023-07-14 2023-08-15 民航成都电子技术有限责任公司 一种密文去重方法、装置、设备及存储介质

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103024053B (zh) * 2012-12-18 2015-11-25 华为技术有限公司 云存储方法、资源调度***、云存储节点及***
EP2770696A1 (en) * 2013-02-26 2014-08-27 Thomson Licensing Method of data transfer and corresponding device
US9960979B1 (en) 2013-03-12 2018-05-01 Western Digital Technologies, Inc. Data migration service
FR3003968A1 (fr) * 2013-03-28 2014-10-03 France Telecom Procede de stockage de donnees dans un systeme informatique effectuant une deduplication de donnees.
EP3020138B1 (en) * 2013-04-23 2018-06-06 Assia Spe, Llc Methods systems, and apparatuses for implementing upstream power control for dsl
US9674271B2 (en) * 2013-04-28 2017-06-06 Tencent Technology (Shenzhen) Company Limited Platform for sharing collected information with third-party applications
CN106446263B (zh) * 2016-10-18 2020-06-09 北京航空航天大学 一种多媒体文件云存储平台及使用该云存储平台去冗的方法
US11245607B2 (en) * 2017-12-07 2022-02-08 Vmware, Inc. Dynamic data movement between cloud and on-premise storages
US10121021B1 (en) * 2018-04-11 2018-11-06 Capital One Services, Llc System and method for automatically securing sensitive data in public cloud using a serverless architecture
US11263087B2 (en) * 2018-07-05 2022-03-01 EMC IP Holding Company LLC Methods and systems for serverless data deduplication
CN109582642A (zh) * 2018-11-08 2019-04-05 网宿科技股份有限公司 文件存储方法、删除方法、服务器及存储介质
US11483375B2 (en) * 2020-06-19 2022-10-25 Microsoft Technology Licensing, Llc Predictive model application for file upload blocking determinations

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1674507A (zh) * 2004-03-22 2005-09-28 国际商业机器公司 多媒体消息收发方法、***、网关和客户设备
CN1756381A (zh) * 2005-09-16 2006-04-05 惠州Tcl移动通信有限公司 一种移动网络实时传输存储方法和***
CN101076021A (zh) * 2006-05-16 2007-11-21 汤姆森许可贸易公司 网络数据存储***
US20100094817A1 (en) * 2008-10-14 2010-04-15 Israel Zvi Ben-Shaul Storage-network de-duplication
US20100333116A1 (en) * 2009-06-30 2010-12-30 Anand Prahlad Cloud gateway system for managing data storage to cloud storage sites
CN102026290A (zh) * 2010-12-16 2011-04-20 华为终端有限公司 一种无线移动网关及该无线移动网关响应用户访问的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11167533A (ja) * 1997-12-03 1999-06-22 Toshiba Information Systems Corp 電子メールファイアウォール装置
JP5192798B2 (ja) * 2007-12-25 2013-05-08 株式会社日立製作所 サービス提供システム、ゲートウェイ、およびサーバ
JP4386459B1 (ja) * 2009-04-20 2009-12-16 誠 後藤 ファイル格納システム、サーバ装置及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1674507A (zh) * 2004-03-22 2005-09-28 国际商业机器公司 多媒体消息收发方法、***、网关和客户设备
CN1756381A (zh) * 2005-09-16 2006-04-05 惠州Tcl移动通信有限公司 一种移动网络实时传输存储方法和***
CN101076021A (zh) * 2006-05-16 2007-11-21 汤姆森许可贸易公司 网络数据存储***
US20100094817A1 (en) * 2008-10-14 2010-04-15 Israel Zvi Ben-Shaul Storage-network de-duplication
US20100333116A1 (en) * 2009-06-30 2010-12-30 Anand Prahlad Cloud gateway system for managing data storage to cloud storage sites
CN102026290A (zh) * 2010-12-16 2011-04-20 华为终端有限公司 一种无线移动网关及该无线移动网关响应用户访问的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DANNY HARNIK,ET AL: "Side Channels in Cloud Services: Deduplication in Cloud Storage", 《IEEE SECURITY AND PRIVACY》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107122130A (zh) * 2017-04-13 2017-09-01 杭州宏杉科技股份有限公司 一种数据重删方法及装置
CN109347788A (zh) * 2018-08-17 2019-02-15 广东工业大学 一种基于存储网关的数据去重方法、***及装置
CN112398664A (zh) * 2019-08-13 2021-02-23 中兴通讯股份有限公司 主设备选择方法、设备管理方法、电子设备以及存储介质
CN112398664B (zh) * 2019-08-13 2023-08-08 中兴通讯股份有限公司 主设备选择方法、设备管理方法、电子设备以及存储介质
CN112565434A (zh) * 2020-12-09 2021-03-26 广东工业大学 一种基于默克尔哈希树的云存储安全去重方法及装置
CN116599650A (zh) * 2023-07-14 2023-08-15 民航成都电子技术有限责任公司 一种密文去重方法、装置、设备及存储介质
CN116599650B (zh) * 2023-07-14 2023-10-13 民航成都电子技术有限责任公司 一种密文去重方法、装置、设备及存储介质

Also Published As

Publication number Publication date
US20120278371A1 (en) 2012-11-01
JP2012234530A (ja) 2012-11-29
EP2518647A1 (en) 2012-10-31

Similar Documents

Publication Publication Date Title
CN102761596A (zh) 在在线存储***中上载文件的方法及相应在线存储***
CN105282171B (zh) 一种安全可靠的分布式云存储方法
CN102667771B (zh) 通过数据比较自动检验冗余内容到通信设备的存储的***和方法
AU2015243877B2 (en) Secure storage and accelerated transmission of information over communication networks
US9245148B2 (en) Secure storage and accelerated transmission of information over communication networks
Maniatis et al. Preserving peer replicas by rate-limited sampled voting
CN107734021A (zh) 区块链数据上传方法、***、计算机***及存储介质
CN108810063A (zh) 一种多云存储环境下数据的安全分发和修复方法、***及介质
CN101409706A (zh) 一种边缘网络中的数据分发方法、数据分发***及相关设备
CN110581839B (zh) 内容保护方法及装置
Koo et al. A hybrid deduplication for secure and efficient data outsourcing in fog computing
CN109241754A (zh) 一种基于区块链的云文件重复数据删除方法
WO2012131369A1 (en) Managed authentication on a distributed network
Wan et al. Novel delivery schemes for decentralized coded caching in the finite file size regime
CN105912612A (zh) 一种分布式文件***及面向该***的数据均衡分布方法
CN104836656A (zh) 一种视频文件的存储和传输方法
Ji et al. A normal-traffic network covert channel
CN109120609B (zh) 基于区块链的社交信息举报方法和装置
Ma et al. SE-ORAM: A storage-efficient oblivious RAM for privacy-preserving access to cloud storage
Bieniasz et al. SocialStegDisc: Application of steganography in social networks to create a file system
CN109783058A (zh) 用户身份码生成方法、装置、计算机设备及存储介质
Thakur et al. Data integrity techniques in cloud computing: an analysis
CN115514470A (zh) 一种社区矫正数据安全性的存储方法及***
Omote et al. DD-POR: Dynamic operations and direct repair in network coding-based proof of retrievability
Sabeti et al. Network steganography based on PVD idea

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20121031