JP2012234530A - オンライン・ストレージ・システムにおいてファイルをアップロードする方法、及び対応するオンライン・ストレージ・システム - Google Patents

オンライン・ストレージ・システムにおいてファイルをアップロードする方法、及び対応するオンライン・ストレージ・システム Download PDF

Info

Publication number
JP2012234530A
JP2012234530A JP2012095739A JP2012095739A JP2012234530A JP 2012234530 A JP2012234530 A JP 2012234530A JP 2012095739 A JP2012095739 A JP 2012095739A JP 2012095739 A JP2012095739 A JP 2012095739A JP 2012234530 A JP2012234530 A JP 2012234530A
Authority
JP
Japan
Prior art keywords
gateway
file
storage device
area network
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012095739A
Other languages
English (en)
Inventor
Montalvo Luis
モンタルボ ルイ
Defrance Serge
ドフランス サージ
Scouarnec Nicolas Le
ル・スコールネック ニコラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP11305749A external-priority patent/EP2535825A1/en
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2012234530A publication Critical patent/JP2012234530A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1748De-duplication implemented within the file system, e.g. based on file segments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ユーザ・クライアント装置から、ファイルをオンライン・ストレージ・システムにアップロードする。
【解決手段】オンライン・ストレージ・システムは、ファイルを記憶する標的ストレージ装置11に結合されたストレージ・サーバ10を備える。ゲートウェイはユーザ・クライアント装置30から、アップロードされたファイルを受信し、アップロードされたファイルをゲートウェイ・ストレージ装置に記憶する。ゲートウェイは、ストレージ・サーバにおいて、標的ストレージ装置内のアップロードされたファイルの存在を確かめる。ファイルが標的ストレージ装置内に存在していない場合、ゲートウェイはファイルを標的ストレージ装置にアップロードし、ファイルが標的ストレージ装置に存在している場合、ゲートウェイは、標的ストレージ装置に記憶されたファイルへのリンクを作成する。
【選択図】図2

Description

本発明は、ユーザ・クライアント装置からのファイルをオンライン・ストレージ・システムにおいてアップロードする方法、及び対応するオンライン・ストレージ・システムに関する。
消費者向クラウド・ストレージ・サービスは、例えば、主に、オンサイト・バックアップ・ソリューションが保護を提供することが可能でない、例えば火災又は洪水などの巨大損害リスクに対して提供する保護により、一層普及してきている。ストレージ空間及びアップロード時間の最適化のために、以降SSPと呼ぶストレージ・サービス・プロバイダは、ユーザのデータに対して重複排除手法を施す。重複排除は、複数のユーザ・アカウントにわたって施される場合に最も効果的であるので、アカウント間重複排除は、SSPのうちで、好ましい重複排除手法となり得る。しかし、アカウント間重複排除は、重大なプライバシ上の意味を有する。オンライン・ストレージのユーザが、自分のデータのコントロールをSSPに委ねるということ以外に、アカウント間重複排除を敵対者(オンライン・ストレージ・システムの、悪意のあるユーザ)により、サイド・チャネルとして使用して、他のユーザのファイルのコンテンツについての情報を得ることが可能であるということが、非特許文献1において最近、明らかにされている。
図1は、従来技術のオンライン・ストレージ・システムのアーキテクチャを略示している。SSPはストレージ・サービス・プロバイダを表し、アリス及びボブは、オンライン・ストレージ・サービスの二顧客を表す。従来技術のオンライン・ストレージ・システムにおいて重複排除を実現するための基本手法は2つ存在している。
サーバベースの手法では、重複排除は、標的ストレージ・サービスで行われ、顧客には、SSPによる重複排除の終局的な使用は分からない。クライアント・ソフトウェアは、ストレージ・サ―バ内のファイルの存在と無関係に、ファイルのコンテンツをストレージ・サーバに送出する。SSPのサーバ・ソフトウェアは、ファイルがストレージ・サーバに存在していないかを確かめ、ファイルがストレージ・サーバに存在していない場合にのみ、ファイルをサーバに記憶し、さもなければ、既に存在しているファイルに向けてのポインタにより、ファイルを置き換える。前述の手法はストレージの重複を避けるが、アップロード帯域幅を節減しない。
クライアントベースの手法では、重複排除は、データのソースで行われる。ファイルを送出する前に、クライアント・ソフトウェアは、ファイルが既にストレージ・サーバに存在しているかを検査するために、例えば、コンテンツのハッシュを送出することにより、ストレージ・サーバと通信し合う。ファイルが既にストレージ・サーバに存在している場合、サーバ・ソフトウェアは、重複部分をポインタと置き換え、ネットワークを介して実際のファイルを送出しない旨をクライアントに要求する。この手法は、ストレージの重複を避け、アップロード帯域幅を節減する。
クライアントベースの手法を使用してアカウント間の重複排除を実現した結果は、ストレージ・システムの何れのユーザも、重複排除がいつ行われるかをみて、ストレージ・サーバにファイルが既に存在しているかを推論することが可能であるというものである。重複ファイルがユーザのアカウントに記憶されているか、別のユーザのアカウントに記憶されているかということと無関係にこのことが考えられる。ユーザは、例えば、ネットワークを介して転送されたデータの量を検査することにより、このことを行うことが可能である。
悪意のあるユーザは、
1)「ファイル識別」攻撃(何れの他のユーザも有している可能性の低い特定の機密ファイルXをオンライン・ストレージ・システムにおいてボブが格納しているのではないかと攻撃者たるアリスが推察していると仮定する。アリスは、自分の推察を確かめるために、ファイルXの複製を保存しようとすることが可能であり、重複排除が生じるか否かを確かめる)、及び
2)「ファイルのコンテンツの情報を得る」攻撃(攻撃者たるアリスは、ファイル識別攻撃を同じファイルの複数のバージョンに対して施して、複製ファイルに含まれる機密情報を得ることが可能である。この攻撃は、テンプレートの少しの変動を伴って中位の数のバージョンを生成するために使用することが可能な重複ファイルの標準テンプレートを有すると仮定する)
を行うために、クライアントベースのアカウント間オンライン・ストレージ・システムのこの特性を駆使することが可能である。
クライアントベースのアカウント間オンライン・ストレージ・システムにおけるデータ漏洩のリスクを除去しないが削減する機構が最近提案されている。上記提案は基本的には以下の通りである。
ファイルX毎に、ストレージ・サーバは、閾値tを割り当て、ファイルXの少なくともt個の複製がオンライン・ストレージ・システムにアップロードされている場合にのみ、ファイルXの重複排除を行う。閾値tは整数範囲[2,d]においてランダムに選ばれ、ここで、dは、パブリック(例えば、d=20)であり得るパラメータである。サーバ以外はtを計算することができない。
ファイルの1/(d−1)を除く全てについて、情報は漏洩されないが、閾値がt=2又はt=dにセットされた残りのファイルについて、攻撃者は、ファイルの複製がストレージ・システムにアップロードされているか否かが分かり得る。攻撃者が、ストレージ・サーバ内にファイルXが存在していると判定する確率は最大1/(d−1)である。前述の手法は、ランダム化された重複排除手法と呼ばれる。
前述のソリューションのコストに関し、前述の手法を提案した人々は、普及しているファイルが、d個の複製よりもずっと多くの数の複製を有する場合、期待されたコストは、重複排除を使用することの便益と比較して小さい。dの値が大きいと、コストが高くなる一方、より好適なセキュリティをもたらす。
オンライン・ストレージ・サービスがアカウント間の重複排除を施し、重複排除にクライアントベースの手法を使用する場合にのみ、前述の攻撃が終局的に首尾良く行われることが可能である。サーバベースの手法が使用された場合に攻撃は効果的でないが、その場合、重複排除の帯域幅最適化の便益は失われる。ファイルは常にストレージ・サーバにアップロードされており、重複排除プロセスがサーバ側で実行されるからである。しかし、サーバベースの重複排除手法が使用されると、顧客は、重複排除の生起の識別が阻止される。
データ漏洩のリスクが、ランダム化された重複排除手法によって削減されても、ゼロには削減されない。更に、ランダム化された重複排除手法は、クライアントベースの重複排除と比較して更なる帯域幅を消費する。前述の手法(すなわち、クライアントベースの手法、及びランダム化されたサーバベースの手法)におけるデータ漏洩のリスクは、クライアントにストレージ・サーバへの直接リンクを有していることによって生じる。すなわち、クライアントがコンテンツ・アップロード・プロセスに対する直接アクセスを有する状態にある場合にはいつでも、サイド・チャネル及びオラクル攻撃が実行可能である。
D. Harnik、 B. Pinkas、 及びA. Shulman−Peleg 「Side channels in cloud services de−duplication in cloud storage, IEEE Security fd Privacy, vol. 8, no. 6」 西暦2010年11月 pp. 40−47
上記課題は、大部分が本発明の方法によって解決される。本発明の目的は、アカウント間重複排除をSSPが施すことを可能にし、同時に、システムに記憶されたファイル全ての情報漏洩のリスクをかなり削減するオンライン・ストレージ・システムにおいてファイルを記憶する方法を提案することである。
本発明によれば、クライアントベースの手法と同様に、攻撃者により、サイド・チャネルとして使用することが可能でない重複排除のゲートウェイベースの手法を提案する。
本発明の一目的は、請求項1記載の、ユーザ・クライアント装置からファイルをオンライン・ストレージ・システムにおいてアップロードする方法である。
本発明の別の目的は、請求項7記載のゲートウェイである。
従来技術のオンライン・ストレージ・システムのアーキテクチャを示す、既に説明した図である。 本発明による、オンライン・ストレージ・システムを示す図である。 本発明による方法のステップを示す図である。 図2のシステムの第1のソフトウェア・アーキテクチャを示す図である。 図2のシステムの第2のソフトウェア・アーキテクチャを示す図である。 図5のシステムの帯域幅マネージャの機能を示す図である。
本発明の他の目的及び利点は、以下の詳細な説明を読み、添付図面を参照することにより、明らかになるであろう。
本発明には、種々の修正及び別の形態が可能である。その特定の実施例を図面において例示し、本明細書及び特許請求の範囲において詳細に説明する。しかし、それに対する図面及び詳細な説明は、開示された特定の形態に本発明を限定することを意図するものでない。逆に、特許請求の範囲記載の本発明の趣旨及び範囲内に収まる修正、均等物、及び代替策を包含することを意図している。
本発明によれば、ストレージ・サーバ・プロバイダが、重複排除をユーザに対してトランスペアレントにすることが可能であるように、図2に示すように、オンライン・ストレージ・ソフトウェアの一部をストレージ・サーバからレジデンシャル・ゲートウェイに移すことが提案されている。こうすることにより、SSPは、他のユーザのアカウントから情報を得るためにサイド・チャネルとして重複排除を、悪意のあるユーザが使用することを阻止する。前述の処理は、ストレージ・サービス・プロバイダ(SSP)が、アカウント内重複排除及びアカウント間重複排除を施すことを可能にし、悪意のあるユーザが他のユーザのアカウントから情報を得るというリスクをかなり削減する。
図2は、本発明によって提案されたオンライン・ストレージ・システムのアーキテクチャを示す。オンライン・ストレージ・システムは、標的ストレージ装置11及びゲートウェイ20に結合されたストレージ・サーバ10を備える。各ゲートウェイには、ゲートウェイ・ストレージ装置21が装備される。ユーザ・クライアント装置30はゲートウェイ20を介してSSPのストレージ・サーバに接続される。標的ストレージ装置11は、ユーザ・クライアント装置30からのファイルを記憶すると認められる。本図では、アリス、ボブ、デーブ、及びイブは、オンライン・ストレージ・サービスの顧客を表す。ユーザ・クライアント装置30とゲートウェイ20との間のリンクは、例えば、レジデンシャル・ネットワーク、ローカル・エリア・ネットワーク(LAN)、又は無線ローカル・エリア・ネットワークであり得る。
システムの通信セグメントそれぞれにおいて利用可能な帯域幅は例証の目的でのみ表す。100Mpsは、レジデンシャル・ネットワーク(イーサネット(登録商標))において通常利用可能な帯域幅である。20Mbps及び1Mbpsはそれぞれ、xDSLインターネット・アクセスにおいてよく用いられる下りリンク26及び上りリンク25の帯域幅である。
この実施例では、ユーザ・クライアント装置は、レジデンシャル・ネットワークからオンライン・ストレージ・システムにアクセスし、インターネット・サービス・プロバイダ(ISP)によって提供されるゲートウェイには、中位の量のデータ(例えば、500Mバイト)を記憶することができるゲートウェイ・ストレージ装置が装備される。
ユーザ・クライアント装置30が標的ストレージ装置11にファイルXをアップロードしたい場合に行われる方法は図3に示す。これは以下のステップを含む。
ステップS1:ユーザ・クライアント装置30はファイルXをゲートウェイ20にアップロードする。ゲートウェイは常に、ユーザ・クライアント装置からファイルXを受け入れる。
ステップS2:ゲートウェイ20は、アップロードされたファイルをゲートウェイ・ストレージ装置21に記憶する。
ステップS3:ゲートウェイ20は、アップロードされたファイルが標的ストレージ装置11に存在しているか否かについてストレージ・サーバ10に確かめる。
ステップS4:上記ファイルが標的ストレージ装置11に存在していない場合、ゲートウェイ20はファイルを標的ストレージ装置にアップロードし、ファイルが標的ストレージ装置に存在している場合、ゲートウェイは、標的ストレージ装置に記憶されたファイルへのリンクを作成する。これは、前述の動作が、ストレージ・サーバによる、ファイルとユーザとの間の関係の記憶をトリガすることを意味する。
重複排除手法は当業者によって知られている。例えば、ゲートウェイは、ファイルのハッシュ値を計算し、それをストレージ・サーバに送出する。サーバは、ストレージ装置におけるファイルの利用可能性を確かめ、回答する。このハッシュ値を計算するための手法は多く存在している(例えば、SHA256、MD5等)。当然、これは限定的な例でない。ハッシュ値は指紋で置き換えることができる。
図4は、本発明による、重複排除のゲートウェイベースの手法を使用した、オンライン・ストレージ・システムのソフトウェア・アーキテクチャを示す。
システムのソフトウェアは、別々の場所に配置された別々の装置上で実行する4つのモジュールを含む。SSPストレージ・サーバはSSPの施設に配置され、ゲートウェイ・サーバ22及びクライアントは、顧客の施設に配置されたISPゲートウェイ上で実行し、ユーザ・クライアントは、ユーザの装置上(例えば、PC上、静止画カメラ上、電話機上等)で実行する。
ユーザがファイルXをオンライン・ストレージ・システムにアップロードしたい場合に行われる処理は2段階で行われる。すなわち、第1の段階では、ユーザ・クライアントはファイルXをゲートウェイ・サーバ22にアップロードし、第2の段階では、ゲートウェイ・クライアント23はファイルXをSSPサーバ(ストレージ・サーバ)にアップロードする。
SSPが重複排除を実現しているとユーザが判定することが可能でないように、ゲートウェイ・サーバ22はユーザ・クライアントからのファイルXを常に受け入れる。ゲートウェイ・サーバ22はファイルをゲートウェイ・ストレージ装置21に記憶し、ゲートウェイ・クライアント23に対するアップロード・タスクを処理する。重複排除を行うのはゲートウェイ・クライアント23である。すなわち、ゲートウェイ・クライアント23は、ファイルXが標的ストレージ装置に存在していないことを検証するためにSSPサーバに連絡し、Xが存在していない場合にのみ、ファイルXをSSPサーバにアップロードする。さもなければ、ゲートウェイはSSPサーバに連絡し、ストレージ装置に記憶されたファイルに対するリンクを作成する旨を要求する。ユーザ・クライアントのアカウントにおけるSSPサーバは、元のファイルとのリンクを加える。
リンクを作成するために、多くの手法が利用可能である。例えば、サーバは、ファイルのポインタ、このファイルのハッシュ又は指紋、及びユーザのリストをテーブルに記憶する。このファイルをアップロードした各ユーザの識別子がこのリストに加えられる。別の可能性として、アップロードしたファイルのリストを備えたテーブルをユーザ毎に記憶するということがある。ファイルのリストはハッシュ値のリストであり得る。当業者によって知られているデータベース又は何れかの他の技術的手法も、この管理を行うために使用することが可能である。
本発明では、帯域幅の節減は主に、ゲートウェイからSSPサーバまでの通信セグメント上であるが、ユーザ装置からゲートウェイまでのセグメント上の帯域幅の節減は存在しない。ゲートウェイからDSLAMまでの通信セグメントでは、一部の帯域幅は浪費され得る。通常の状態では、すなわち、ユーザが同時に、クラウド・ストレージ・サービス、及びゲートウェイによって提供されるその他のサービスのうちの少なくとも1つを実行する場合には、上りリンク25で利用可能な帯域幅は全部利用することが可能である。しかし、(悪意があるかないかに係わらず)ユーザが、クラウド・ストレージ・サービスのみを使用し、利用可能な他のサービス全てをシャットダウンした場合、ファイルXの終局的な重複排除を隠し、潜在的な敵対者を混乱させるために、ランダムに暗号化された特定のトラフィックで上りリンク25を詰め込み得る。
いずれにせよ、サーバベースの重複排除が使用されるクラウド・ストレージ・システムに関し、ユーザへのペナルティは課されない。更に、レジデンシャル・ネットワークのレベルにおける帯域幅の節減は、WANレベルでの帯域幅の節減ほど重大な意味を持つものでない。まず、家庭で利用可能な帯域幅(100Mbps)が、上りリンク25の帯域幅(1Mbps)よりもずっと高いからであり、第2に、DSLAMとSSPサーバとの間のホップの数が、ゲートウェイとDSLAMとの間の単一のホップよりも高いからである。インターネット・メトリックに関するいくつかの報告書は、ホストとサーバとの間の平均ホップ数は約15であるということを示している。WANという語は、ワイド・エリア・ネットワークとして当業者によって知られている。WANは、本明細書及び特許請求の範囲では、MAN(メトロポリタン・エリア・ネットワーク)又はxDSL(ディジタル加入者回線)として理解してもよい。xDSL回線は、後述する好ましい実施例におけるADSL回線である。
SSPは、オンライン・ストレージ・サービス全体のインテグリティを維持するためにゲートウェイ上の、必要なセキュリティ及びアクセス制御機構を実現しなければならない。したがって、ユーザは、ADSLリンク上でネットワーク活動をみることができるべきでなく、よって、重複排除が行われるか否かを判定することができるべきでない。すなわち、悪意のあるユーザは、上述した攻撃の何れも首尾良く行うことができるべきでない。
ゲートウェイ上のセキュリティ及びアクセス制御機構に関するこの要件は、満たすのが困難でない。実際に、インターネット・サービス・プロバイダがその顧客にオンライン・ストレージ・サービス及びインターネット・アクセスのパッケージを提供した場合、その要件は満たすのが極めて単純である。SSP及びISPが同じ機関であるからである。さもなければ、ISPがゲートウェイ上のオンライン・ストレージ・サービスに対してセキュリティ及びアクセス制御機構を実現するようにSSPはISPとの合意を得るべきである。
本発明によるオンライン・ストレージ・システムは、よって、ストレージ空間及びアップロード帯域幅を節減するためにアカウント間重複排除をSSPに施させると同時に、悪意のあるユーザが重複排除をサイド・チャネルとして使用してシステムを攻撃し、他のユーザのデータから情報を得るというリスクをかなり削減するシステムである。
システムは、インターネット・アクセスの場合にレジデンシャル・ネットワークにおいて一般的なゲートウェイに基づく。ゲートウェイは、ユーザからのアップロード要求及びダウンロード要求を処理する、サーバ及びクライアントのためのホストである。
SSPサーバに対するデータの実際のアップロードを行う前にSSPサーバと通信することにより、アカウント間重複排除を行う役目を担うのは、ゲートウェイ・クライアント23である。ゲートウェイ・サーバ22は重複排除を行わず、ユーザ・クライアントからのデータを常に受け入れるので、ユーザは、重複排除が行われるか否かをみることは可能でない。
本ソリューションはレジデンシャル・ネットワークのゲートウェイに基づいているが、本発明は他のインターネット・アクセス・ネットワークに施すことが可能である。本発明の考えは、SSPがアカウント間重複排除を施すと判定することができるようにしてはならないというものである。したがって、SSPは、ユーザ・クライアントがSSPサーバと直接通信せず、むしろ、重複排除を実現しないこの新たなサーバと通信するように、サーバクライアント対を、ユーザ・クライアントとSSPサーバとの間の通信経路に挿入しなければならない。重複排除タスクの役目を担うのは、挿入されたサーバクライアント対のクライアントである。すなわち、ユーザは、ユーザに対して重複排除を隠すセキュア・プロキシを介してオンラインSSPサーバと通信する。
好ましい実施例では、帯域幅マネージャ24が、図5に示すようにシステムのゲートウェイに加えられる。ゲートウェイ帯域幅マネージャ24の役割は、終局的な敵対者を混乱させることである。実際に、悪意のあるユーザは、上りリンク25の帯域幅利用可能性を監視し、重複排除が行われるか否かを推論するために帯域幅検査ツールを使用することが可能である。よって、この帯域幅マネージャ24は、サイド・チャネルとして重複排除を使用する攻撃に対するシステムの耐性の向上に資する。
帯域幅マネージャ24は、混乱を実現するためにいくつかのストラテジを施し得る。この帯域幅マネージャ24のスケジューラの詳細は、その役割を例証するために後述する。
D、E、及びFは、異なるQoS(サービス品質)要件をそれぞれが有する3つの異なるタイプのサービスであるとする。Dは、VoIPなどの、リアルタイムサポートを必要とするゴールド・サービスを表す。Eは、ピア・ツー・ピアなどの、リアルタイムサポートを必要としないシルバー・サービスを表し、Fは、インターネット・ナビゲーション(ベスト・エフォート・トラフィック)などの、QoS保証を必要としないブロンズ・サービスを表す。
クラウド・ストレージ・サービスは、Eサービスとして分類することが可能であるが、この解析の目的では、Cと表すものとする。帯域幅マネージャ24の混乱機能を示すために、Oサービスも作成するものとする。Oトラフィックは、ユーザによってアップロードされたファイルXがSSPサーバに既に存在している場合、Cトラフィックを置換するために使用し得る。
帯域幅マネージャ24のスケジューラの機能は、特定のポリシーにより、サービスs
Figure 2012234530
それぞれに帯域幅Bを割当て、よって、何れの特定の時間tでも、
Figure 2012234530
であり、ここで、BmaxはADSL上りリンク25で利用可能な最大帯域幅である。
図6は、帯域幅マネージャ24、及び各種サービスを略示する。
悪意のあるユーザを混乱させるために、帯域幅マネージャ24が以下の基準を割当てポリシーに含めることを提案している。
IXは、SSPサーバ内のファイルXの存在を示す2進関数であるとする。ファイルXがサーバに存在している場合、IX=1であり、さもなければIX=0である。
IBは、D、E、及びFのサービスによって必要なトラフィックの和がBmaxよりも小さいことを示す2進関数である。すなわち、(BD+BE+BF)<Bmaxの場合、IB=1である。さもなければ、IB=0である。
帯域幅マネージャ24は、表1に示すようにBO及びBCを割当て、αは、範囲[0; 1]内の実数である。
Figure 2012234530
BOは、ゲートウェイによって提供される他のサービスによって生成される有用なトラフィックである(スタッフィング・トラフィックでない)ことがあり得、バックアップ・サービスが一例である。ゲートウェイは、家庭内ネットワークの編成における中心的な役割を果たし、ストレージ容量が備えられると、家庭内ネットワークとインターネットとの間のバッファとしてふるまい、データを一時的に記憶し得る。このバッファを空にすることは、終局的な敵対者を混乱させるための帯域幅マネージャ24のストラテジのうちの1つであり得る。悪意のあるユーザは、サ―ビスD、E、及びFの帯域要件をゼロに削減し、クラウド・ストレージ・サービスCにファイルXのアップロードを開始して、上りリンク25におけるトラフィック活動をみることが可能である。パラメータαは、ゲートウェイとDSLAMとの間の上りリンク25内の帯域幅節減と、サイド・チャネル攻撃(重複排除)に対するクラウド・ストレージ・システムの耐性との間の種々のレベルのトレードオフをSSPに実現させる。α=1の場合、上りリンク25上のトラフィックはBmaxに常に等しく、悪意のあるユーザは、重複排除が行われるか否かを判定することが可能でない。α=0の場合、悪意のあるユーザは、重複排除が行われるか否かを終局的に判定することが可能であるが、不要なトラフィックは、上りリンク25上で送出されない。(0<α<1)の場合、悪意のあるユーザは、混乱させられるが、重複排除を行うか否かを判定することが可能である。攻撃を首尾良く行うために、敵対者は、時間t=Xsize/BO中に上りリンク25のトラフィック活動を厳密に監視する必要があり、ここで、Xsizeは、ビット単位でのファイルXのサイズである。αが低いほど、攻撃を首尾良く行うために必要な時間は大きくなる。敵対者を更に混乱させるために、αの値は、全スケジューリング期間で任意に選ぶことが可能である。
正常な状態下と同様に、上りリンク25は常に、有用なトラフィックを搬送し、ユーザは、帯域幅の利用可能性に関してペナルティを受けない。

Claims (13)

  1. ゲートウェイを介してユーザ・クライアント装置からファイルをオンライン・ストレージ・システムにおいてアップロードする方法であって、前記ゲートウェイは、ローカル・エリア・ネットワークを介して前記クライアント装置に接続され、ワイド・エリア・ネットワークを介して前記オンライン・ストレージ・システムに接続され、
    前記オンライン・ストレージ・システムは、前記ファイルを記憶する標的ストレージ装置に結合されたストレージ・サーバを含み、
    前記ゲートウェイは前記ユーザ・クライアント装置から、アップロードされたファイルを受信し、
    前記ゲートウェイは、前記アップロードされたファイルをゲートウェイ・ストレージ装置に記憶し、
    前記ゲートウェイは、前記ストレージ・サーバに、前記標的ストレージ・サーバに前記アップロードされたファイルが存在しているかを確かめ、
    前記ファイルが前記標的ストレージ装置に存在していない場合、前記ゲートウェイは前記ファイルを前記標的ストレージ装置にアップロードし、前記ファイルが前記標的ストレージ装置に存在している場合、前記ゲートウェイは、前記標的ストレージ装置に記憶された前記ファイルへのリンクを作成する方法。
  2. 請求項1記載の方法であって、前記ファイルが前記標的ストレージ装置に存在している場合、前記ゲートウェイが、前記ワイド・エリア・ネットワーク上のトラフィックを混乱させるステップを施す方法。
  3. 請求項2記載の方法であって、前記トラフィックを混乱させるために、前記ゲートウェイは前記ワイド・エリア・ネットワーク上の前記トラフィックを維持する方法。
  4. 請求項3記載の方法であって、前記トラフィックを維持するために、前記ゲートウェイは前記ワイド・エリア・ネットワーク上でスタッフィング・データを送出する方法。
  5. 請求項1乃至4の何れか一項に記載の方法であって、前記ローカル・エリア・ネットワークは、
    レジデンシャル・ネットワーク及び
    無線ローカル・エリア・ネットワーク
    のうちから選ばれる方法。
  6. 請求項1乃至5の何れか一項に記載の方法であって、前記ワイド・エリア・ネットワークは、
    ディジタル加入者回線及び
    メトロポリタン・エリア・ネットワーク
    のうちから選ばれる方法。
  7. 第1のネットワークを介してユーザ・クライアント装置に接続され、第2の通信ネットワークを介してストレージ・サーバに接続されたゲートウェイであって、顧客の施設に配置されるゲートウェイは、
    ユーザ・クライアント装置からアップロードされたファイルを記憶するゲートウェイ・ストレージ装置を備え、
    前記ゲートウェイは、前記ゲートウェイ・ストレージ装置に記憶されたファイルが既に前記標的ストレージ装置に存在しているかを前記ストレージ・サーバに確かめ、前記標的ストレージ装置に既に存在している訳でない場合にのみ前記標的ストレージ装置に前記ファイルをアップロードすることができるゲートウェイ。
  8. 請求項7記載のゲートウェイであって、前記ゲートウェイは前記ストレージ・サーバとセキュア通信リンクを介して通信するゲートウェイ。
  9. 請求項7又は8に記載のゲートウェイであって、前記ゲートウェイは、前記ファイルが前記ゲートウェイから前記サーバ・ストレージ装置にアップロードされていない場合でもトラフィックを維持するように前記ゲートウェイと前記ストレージ・サーバとの間のトラフィックを管理するための帯域幅マネージャを備えるゲートウェイ。
  10. 請求項9記載のゲートウェイであって、前記帯域幅マネージャは、前記ファイルがアップロードされていない場合に前記トラフィックを維持するためにスタッフィング・データを前記ストレージ・サーバに送出するゲートウェイ。
  11. 請求項7乃至10の何れか一項に記載のゲートウェイであって、前記ゲートウェイは、インターネット・サービス・プロバイダのボックスに含まれるゲートウェイ。
  12. 請求項7乃至11の何れか一項に記載のゲートウェイであって、前記ゲートウェイと前記ユーザ・クライアント装置との間の前記第1のネットワークが、
    レジデンシャル・ネットワーク、
    ローカル・エリア・ネットワーク、及び
    無線ローカル・エリア・ネットワーク
    のうちから選ばれるゲートウェイ。
  13. 請求項7乃至12の何れか一項に記載のゲートウェイであって、前記ゲートウェイと前記ストレージ・サーバとの間の前記第2のネットワークが、
    ディジタル加入者回線、
    メトロポリタン・エリア・ネットワーク、及び
    ワイド・エリア・ネットワーク
    のうちから選ばれるゲートウェイ。
JP2012095739A 2011-04-28 2012-04-19 オンライン・ストレージ・システムにおいてファイルをアップロードする方法、及び対応するオンライン・ストレージ・システム Pending JP2012234530A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP11305503.2 2011-04-28
EP11305503 2011-04-28
EP11305749.1 2011-06-15
EP11305749A EP2535825A1 (en) 2011-06-15 2011-06-15 Method for uploading a file in an on-line storage system and corresponding on-line storage system

Publications (1)

Publication Number Publication Date
JP2012234530A true JP2012234530A (ja) 2012-11-29

Family

ID=45954547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012095739A Pending JP2012234530A (ja) 2011-04-28 2012-04-19 オンライン・ストレージ・システムにおいてファイルをアップロードする方法、及び対応するオンライン・ストレージ・システム

Country Status (4)

Country Link
US (1) US20120278371A1 (ja)
EP (1) EP2518647A1 (ja)
JP (1) JP2012234530A (ja)
CN (1) CN102761596A (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103024053B (zh) * 2012-12-18 2015-11-25 华为技术有限公司 云存储方法、资源调度***、云存储节点及***
EP2770696A1 (en) * 2013-02-26 2014-08-27 Thomson Licensing Method of data transfer and corresponding device
US9325791B1 (en) 2013-03-12 2016-04-26 Western Digital Technologies, Inc. Cloud storage brokering service
FR3003968A1 (fr) * 2013-03-28 2014-10-03 France Telecom Procede de stockage de donnees dans un systeme informatique effectuant une deduplication de donnees.
EP3020138B1 (en) * 2013-04-23 2018-06-06 Assia Spe, Llc Methods systems, and apparatuses for implementing upstream power control for dsl
US9674271B2 (en) * 2013-04-28 2017-06-06 Tencent Technology (Shenzhen) Company Limited Platform for sharing collected information with third-party applications
CN106446263B (zh) * 2016-10-18 2020-06-09 北京航空航天大学 一种多媒体文件云存储平台及使用该云存储平台去冗的方法
CN107122130B (zh) * 2017-04-13 2020-04-21 杭州宏杉科技股份有限公司 一种数据重删方法及装置
US11245607B2 (en) * 2017-12-07 2022-02-08 Vmware, Inc. Dynamic data movement between cloud and on-premise storages
US10121021B1 (en) * 2018-04-11 2018-11-06 Capital One Services, Llc System and method for automatically securing sensitive data in public cloud using a serverless architecture
US11263087B2 (en) * 2018-07-05 2022-03-01 EMC IP Holding Company LLC Methods and systems for serverless data deduplication
CN109347788A (zh) * 2018-08-17 2019-02-15 广东工业大学 一种基于存储网关的数据去重方法、***及装置
CN109582642A (zh) * 2018-11-08 2019-04-05 网宿科技股份有限公司 文件存储方法、删除方法、服务器及存储介质
CN112398664B (zh) * 2019-08-13 2023-08-08 中兴通讯股份有限公司 主设备选择方法、设备管理方法、电子设备以及存储介质
US11483375B2 (en) * 2020-06-19 2022-10-25 Microsoft Technology Licensing, Llc Predictive model application for file upload blocking determinations
CN112565434A (zh) * 2020-12-09 2021-03-26 广东工业大学 一种基于默克尔哈希树的云存储安全去重方法及装置
CN116599650B (zh) * 2023-07-14 2023-10-13 民航成都电子技术有限责任公司 一种密文去重方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11167533A (ja) * 1997-12-03 1999-06-22 Toshiba Information Systems Corp 電子メールファイアウォール装置
JP2009157444A (ja) * 2007-12-25 2009-07-16 Hitachi Ltd サービス提供システム、ゲートウェイ、およびサーバ
US20100094817A1 (en) * 2008-10-14 2010-04-15 Israel Zvi Ben-Shaul Storage-network de-duplication
JP2010250760A (ja) * 2009-04-20 2010-11-04 Makoto Goto ファイル格納システム、サーバ装置及びプログラム
US20130238572A1 (en) * 2009-06-30 2013-09-12 Commvault Systems, Inc. Performing data storage operations with a cloud environment, including containerized deduplication, data pruning, and data transfer

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100375424C (zh) * 2004-03-22 2008-03-12 国际商业机器公司 多媒体消息收发方法、***、网关和客户设备
CN100499892C (zh) * 2005-09-16 2009-06-10 惠州Tcl移动通信有限公司 一种移动网络实时传输存储方法和***
EP1858228A1 (en) * 2006-05-16 2007-11-21 THOMSON Licensing Network data storage system with distributed file management
CN102026290B (zh) * 2010-12-16 2013-11-06 华为终端有限公司 一种无线移动网关及该无线移动网关响应用户访问的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11167533A (ja) * 1997-12-03 1999-06-22 Toshiba Information Systems Corp 電子メールファイアウォール装置
JP2009157444A (ja) * 2007-12-25 2009-07-16 Hitachi Ltd サービス提供システム、ゲートウェイ、およびサーバ
US20100094817A1 (en) * 2008-10-14 2010-04-15 Israel Zvi Ben-Shaul Storage-network de-duplication
JP2010250760A (ja) * 2009-04-20 2010-11-04 Makoto Goto ファイル格納システム、サーバ装置及びプログラム
US20130238572A1 (en) * 2009-06-30 2013-09-12 Commvault Systems, Inc. Performing data storage operations with a cloud environment, including containerized deduplication, data pruning, and data transfer

Also Published As

Publication number Publication date
CN102761596A (zh) 2012-10-31
EP2518647A1 (en) 2012-10-31
US20120278371A1 (en) 2012-11-01

Similar Documents

Publication Publication Date Title
JP2012234530A (ja) オンライン・ストレージ・システムにおいてファイルをアップロードする方法、及び対応するオンライン・ストレージ・システム
Fifield et al. Blocking-resistant communication through domain fronting
US10116696B2 (en) Network privilege manager for a dynamically programmable computer network
US9942152B2 (en) Forwarding data packets using a service-based forwarding policy
US7752168B2 (en) Method for coordinating peer-to-peer replicated backup and versioning based on usage metrics acquired from peer client
US20150370723A1 (en) System, Apparatus and Method for Prioritizing the Storage of Content Based on a Threat Index
WO2003069495A1 (en) Peer data protocol
US20150244678A1 (en) Network traffic filtering and routing for threat analysis
Heen et al. Improving the resistance to side-channel attacks on cloud storage services
CN114008977B (zh) 用于渗漏事件数据的siem***和方法
US10735453B2 (en) Network traffic filtering and routing for threat analysis
Jansen et al. KISt: Kernel-informed socket transport for ToR
Graffi et al. LibreSocial: A peer‐to‐peer framework for online social networks
US9055113B2 (en) Method and system for monitoring flows in network traffic
US20150373139A1 (en) Method, system and devices for content caching and delivering in ip networks
Bacis et al. Dynamic allocation for resource protection in decentralized cloud storage
CN113630464B (zh) 分布式语音处理方法、***、设备及存储介质
US10785025B1 (en) Synchronization of key management services with cloud services
US20160054949A1 (en) Method for storing data in a computer system performing data deduplication
KR20120122987A (ko) 온라인 저장 시스템에서 파일을 업로드하는 방법 및 대응하는 온라인 저장 시스템
Mödinger et al. Towards enhanced network privacy for blockchains
EP2535825A1 (en) Method for uploading a file in an on-line storage system and corresponding on-line storage system
US20170141959A1 (en) Methods, systems, and computer readable media for subscriber binding repository reconfiguration
US10111273B2 (en) Communication paths hierarchy for managed computing device
US11546411B1 (en) Backing up confidential data to user devices on the same local network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160704

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161213