Privacy Preserving source Based Deuplication Method

프라이버시 보존형 소스기반 중복제거 기술 방법 제안

  • Received : 2014.12.31
  • Accepted : 2015.12.30
  • Published : 2015.12.31

Abstract

Cloud storage server do not detect duplication of conventionally encrypted data. To solve this problem, Convergent Encryption has been proposed. Recently, various client-side deduplication technology has been proposed. However, this propositions still cannot solve the security problem. In this paper, we suggest a secure source-based deduplication technology, which encrypt data to ensure the confidentiality of sensitive data and apply proofs of ownership protocol to control access to the data, from curious cloud server and malicious user.

부 스토리지에 민감한 데이터를 저장할 경우 평문상태의 데이터는 기밀성 문제가 발생하기 때문에 중복처리를 통한 스토리지 효율성 제공뿐만 아니라 데이터 암호화를 통한 기밀성 보장이 필요하다. 최근 네트워크 대역폭의 효율적인 사용을 위해 클라이언트측 중복제거 기술이 주목을 받으면서 다양한 클라이언트 측 중복제거 기술들이 제안되었지만 아직까지 안전성에 대한 문제가 남아있다. 본 논문에서는 암호화를 통해 데이터의 기밀성을 보장하고 소유권 증명을 이용해 데이터 접근제어를 제공하여 신뢰할 수 없는 서버와 악의적인 사용자로부터 프라이버시를 보존할 수 있는 안전한 클라이언트 측 소스기반 중복제거 기술을 제안한다.

Keywords

Acknowledgement

Grant : 사이버 공격의 사전 사후 대응을 위한 사이버 블랙박스 및 통합 사이버보안 상황분석 기술 개발

Supported by : 정보통신기술진흥센터

References

  1. Kaaniche, Nesrine, M, Laurent, "A Secure Client Side Deduplication Scheme in Cloud Storage Environments," New Technologies, Mobility and Security (NTMS), 2014 6th International Conference on, lEEE, 2014.
  2. Douceur, R. John, "Reclaiming space from duplicate files in a serverless distributed file system," Distributed Computing Systems, 2002, Proceedings, 22nd International Conference on, IEEE, 2002.
  3. Camenisch, Jan, G. Neven, "Simulatable adaptive oblivious transfer," Advances in Cryptology-EUROCRYPT, Springer Berlin Heidelberg, 2007, 573-590.
  4. Naor, Moni, O. Reingold. "Number-theoretic constructions of efficient pseudo-random functions," Journal of the ACM (JACM) 51,2 (2004): 231-262. https://doi.org/10.1145/972639.972643
  5. Bellare, Mihir, S. Keelveedhi, T. Ristenpart, "DupLESS: server-aided encryption for deduplicated storage," Proceedings of the 22nd USENIX conference on Security, USENIX Association, 2013.
  6. Halevi, Shai, "Proofs of ownership in remote storage systems," Proceedings of the 18th ACM conference on Computer and communications security, ACM, 2011.
  7. Merkle, C. Ralph, "A certified digital signature," Advances in Cryptology-CRYPTO'89 Proceedings, Springer New York, 1990.