买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】在云计算中用于重复数据管理的方法和装置_诺基亚技术有限公司_201480084291.5 

申请/专利权人:诺基亚技术有限公司

申请日:2014-12-23

公开(公告)日:2020-11-17

公开(公告)号:CN107113165B

主分类号:H04L9/08(20060101)

分类号:H04L9/08(20060101);G06F21/62(20060101)

优先权:

专利状态码:有效-授权

法律状态:2020.11.17#授权;2017.09.22#实质审查的生效;2017.08.29#公开

摘要:提供了一种用于在云计算中管理数据的方法。一种方法包括:从第一设备向数据中心发送使用数据加密密钥加密的数据以用于将加密的数据存储在所述数据中心;通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密ABE方案,对数据加密密钥进行加密;向第二设备发出个性化秘密属性密钥,其中个性化秘密属性密钥是根据基于属性的加密ABE方案从所述第二设备的公开密钥导出的。与所述策略结合,所述个性化秘密属性密钥用于在所述第二设备处对所述加密的数据加密密钥进行解密。

主权项:1.一种用于重复数据管理的方法,包括:从第一设备向数据中心发送使用数据加密密钥加密的数据以用于将加密的数据存储在所述数据中心;通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密ABE方案,对所述数据加密密钥进行加密;从所述数据中心接收重复删除通知,所述重复删除通知指示来自第二设备的相同的数据的副本被请求存储在所述数据中心中或者来自所述第二设备的相同的数据的副本已经被存储在所述数据中心中;以及响应于所述重复删除通知的接收,由所述第一设备向所述第二设备发出个性化秘密属性密钥,其中所述个性化秘密属性密钥是根据基于属性的加密ABE方案从所述第二设备的公开密钥导出的,其中与所述策略结合,所述个性化秘密属性密钥用于在所述第二设备处对所述加密的数据加密密钥进行解密。

全文数据:在云计算中用于重复数据管理的方法和装置技术领域[0001]本发明一般涉及信息安全和存储。更具体地,本发明涉及安全和高效地管理针对云计算中的重复数据的存储和访问。背景技术[0002]云计算通过重新布置各种资源(例如,存储、计算和服务并且基于用户的需求将它们提供给用户,提供了信息技术IT服务的新方式。云计算通过将网络资源链接在一起,提供了大的资源池。它具有期望的属性,诸如可伸缩性、弹性、容错性、付费使用。因此,它成为一种有前途的服务平台,重新安排IT的结构。[0003]最重要和典型的云服务中的一种云服务是数据存储。在云计算中,各种云服务提供商CSP提供海量的存储以帮助用户存储他们的数据,诸如照片、通信录、电子邮件等。但是重复数据可能被相同的用户或不同的用户存储在云端,尤其是共享的数据。尽管云存储空间是巨大的,但是这种重复将极大地浪费网络资源,消耗大量功率,增加运营费用,或者使得数据管理复杂。[0004]因此,有利的将是,提供方法和系统以考虑到以适当的访问控制在云端存储重复数据,以便确保数据安全性和隐私性,同时节省存储空间。发明内容[0005]为了克服上述现有技术中的局限,并且为了克服在阅读和理解本说明书时将明显的其它局限,本公开提供了一种方法以用于安全和高效地管理针对云计算中的重复数据的存储和访问。[0006]根据一个实施例,一种方法包括:从第一设备向数据中心发送使用数据加密密钥加密的数据以用于将加密的数据存储在所述数据中心;通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密ABE方案,对数据加密密钥进行加密;向第二设备发出个性化秘密属性密钥,其中个性化秘密属性密钥是根据基于属性的加密ABE方案从所述第二设备的公开密钥导出的。与策略结合,所述个性化秘密属性密钥用于在所述第二设备处对所述加密的数据加密密钥进行解密。可以由云计算服务提供商来提供所述数据中心。[0007]在示例实施例中,所述方法还可以包括:从所述数据中心接收重复删除通知,所述重复删除通知指示来自所述第二设备的相同的数据的副本被请求存储在所述数据中心中或者来自所述第二设备的相同的数据的副本已经被存储在数据中心中,其中响应于重复删除通知的接收,导出并且发出所述个性化秘密属性密钥。所述方法还可以包括:向所述数据中心通知对来自所述第二设备的相同的数据进行重复删除。[0008]在示例实施例中,所述方法还可以包括:向所述数据中心或所述第二设备发送加密的数据加密密钥。在示例实施例中,所述方法还可以包括:设置针对所述数据的策略,并且向所述数据中心发送所述策略。[0009]在示例实施例中,所述方法还可以包括:向第三设备发出个性化秘密属性密钥,其中所述个性化秘密属性密钥是根据基于属性的加密方案ABE方案从所述第三设备的公开密钥导出的,其中发出给所述第三设备的所述个性化秘密属性密钥用于与所述策略结合在所述第三设备处对加密的数据加密密钥进行解密。[0010]在示例实施例中,所述方法还可以包括:向所述数据中心发送请求,所述请求用于从所述数据中心删除所述数据;以及继续所述数据加密密钥的加密的控制和用于解密所述加密的数据加密密钥的个性化秘密属性密钥的发出。[0011]在示例性实施例中,所述方法还可以包括:向数据中心发送存储所述数据的请求;以及从数据中心接收在所述数据中心中相同的数据没有被存储的指示。用数据加密密钥加密的数据可以响应于接收到所述指示而被发送到数据中心。[0012]根据另一实施例,一种方法包括:在数据中心,从第一设备接收在数据中心存储数据的请求;检查在所述数据中心中是否已经存储了相同的数据;响应于在所述数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的所述数据存储在数据中心;响应于在所述数据中心已经存储了相同的数据的检查结果,通知所述数据的所有者进行重复删除。数据中心可以由云计算服务提供商提供。[0013]在示例性实施例中,该方法还可以包括:检查第一设备的用户是否是所述数据的所有者;以及响应于所述第一设备的用户是所述数据的所有者的检查结果,将由所述所有者使用数据加密密钥加密的所述数据存储在所述数据中心。[0014]在示例性实施例中,该方法还可以包括:响应于在数据中心已经存储了相同的数据并且所述第一设备的用户是所述数据的所有者的检查结果,丢弃在所述数据中心已经存储的相同的数据。[0015]在示例性实施例中,该方法还可以包括:响应于在数据中心已经存储了相同的数据并且所述第一设备的用户不是所述数据的所有者的检查结果,丢弃来自所述第一设备的数据的存储并且创建针对所述第一设备的数据的存储的记录。[0016]在示例性实施例中,该方法还可以包括:从第二设备接收删除存储在数据中心的数据的请求;去除针对第二设备的数据的存储记录;并且在去除所述记录之后,在没有留下关于所述数据的存储的记录的情况下,去除所述数据。[0017]在示例性实施例中,该方法还可以包括:在第二设备是所述数据的所有者的情况下,请求第二设备继续控制所述数据的重复删除,或者当所述第二设备的用户在数据中心去除其数据存储时,请求所述数据的另一用户接管重复删除的控制。[0018]在示例性实施例中,该方法还可以包括:接收通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密ABE方案所加密的数据加密密钥。[0019]根据另一个实施例,一种装置包括:至少一个处理器,以及包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起至少部分地使得所述装置:向数据中心发送用数据加密密钥加密的数据以用于将加密的数据存储在数据中心;通过在所述数据的重复删除策略中,使用身份作为属性,根据基于属性的加密ABE方案对数据加密密钥进行加密;并向设备发出根据基于属性的加密ABE方案从设备的公开密钥导出的个性化秘密属性密钥。个性化秘密属性密钥与策略结合使用,用于在所述设备处对加密的数据加密密钥进行解密。[0020]根据另一实施例,一种装置包括至少一个处理器,以及包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起至少部分地使得所述装置:从第一设备接收在数据中心存储数据的请求;检查数据中心是否存储了相同的数据;响应于在数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的数据存储在数据中心;以及响应于在数据中心处已经存储了相同的数据的检查结果,通知所有数据的所有者以用于重复删除。[0021]根据另一个实施例,一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列至少部分地使装置:向数据中心发送用数据加密密钥加密的数据以用于在数据中心存储加密的数据;通过使用所述装置的身份作为数据的重复删除策略中的属性,根据基于属性的加密ABE方案对数据加密密钥进行加密;并向设备发出根据基于属性的加密ABE方案从所述设备的公开密钥导出的个性化秘密属性密钥。个性化秘密属性密钥与策略结合使用,用于在所述设备处对加密的数据加密密钥进行解密。[0022]根据另一实施例,一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列至少部分地使装置:从第一设备接收在数据中心存储数据的请求;检查在所述数据中心是否已经存储了相同的数据;响应于在所述数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的数据存储在所述数据中心;以及响应于在所述数据中心处已经存储了相同的数据的检查结果,通知所有数据的所有者以用于重复删除。[0023]根据另一实施例,一种装置包括:用于从第一设备向数据中心发送用数据加密密钥加密的数据以用于在数据中心存储所述加密的数据的构件;用于通过使用所述第一设备的身份作为所述数据的策略中的属性来根据基于属性的加密ABE方案来加密所述数据加密密钥的构件;以及用于向第二设备发出根据基于属性的加密ABE方案从第二设备的公开密钥导出的个性化秘密属性密钥的构件。个性化秘密属性密钥与所述策略结合用于解密加密的数据加密密钥。[0024]根据另一个实施例,一种装置包括:用于在数据中心处从第一设备接收在所述数据中心存储数据的请求的构件;用于检查是否存在已经存储在数据中心的相同的数据的构件;用于响应于在数据中心不存在存储在数据中心的相同的数据的检查结果,将用数据加密密钥加密的数据存储在数据中心的构建;以及用于响应于存在已经存储在数据中心的相同的数据的检查结果,通知所述数据的所有者以用于重复删除的构件。[0025]仅通过说明许多具体的实施方案和实施方式,包括用于实施本发明的最佳模式,从下面的详细说明中可以清楚地看出本发明的其它方面,特征和优点。在不脱离本发明的精神和范围的情况下,本发明还能够具有其他和不同的实施例,并且可以在各种明显方面修改其若干细节。因此,附图和说明书在实际上被认为是说明性的,而不是限制性的。附图说明[0026]在附图中通过示例而非限制的方式说明了本发明的实施例,[0027]图1是根据实施例的在云计算中能够提供针对重复数据的存储和访问的系统的图;[0028]图2是根据实施例的在云计算中用于数据重复删除的整个系统过程的流程图;[0029]图3是根据另一实施例的在云计算中用于数据重复删除的整个系统过程的流程图;[0030]图4是根据实施例的在云计算中用于数据删除的整个系统过程的流程图;[0031]图5是根据一个实施例的用于管理在云计算中的重复数据的存储和访问的过程的流程图;[0032]图6是根据一个实施例的用于管理在云计算中的重复重复数据的存储和访问的过程的流程图;以及[0033]图7是适用于在实施本发明的示例性实施例中使用的各种装置的简化框图。具体实施方式[0034]公开了用于安全且有效地管理重复数据的存储和访问的方法,装置和计算机程序的示例。在下面的描述中,出于说明的目的,阐述了许多具体细节以便提供对本发明的实施例的透彻理解。然而,对于本领域技术人员显而易见的是,可以在没有这些具体细节或具有等效布置的情况下实践本发明的实施例。在其他情况下,以框图形式示出了公知的结构和设备,以避免不必要地模糊本发明的实施例。[0035]如上所述,在云计算的上下文中,相同的数据可以由相同的用户或不同的用户在云端保存多次。例如,一个用户(例如文档的所有者)的文档被保存在CSP的云端,并且该文档可以被另外的用户共享或下载,另外的用户也可以在自己帐户下在云端保存相同的文档。同时,所有者也可以在不同时间保存数据例如由于缺少存储器)。因此,文档的重复数据被存储在云端。重复数据的存储大大浪费了存储资源,不必要地消耗了电力能源,增加了CSP的运营成本,并使得云端端的数据管理变得复杂例如,搜索数据可能变得复杂)。因此,根据本发明的实施例,重复数据删除将是有利的。然而,在通过CSP应用存储数据的备份来降低存储风险的情况下,由CSP处理的这种重复不在本发明的范围内,因此对于重复删除而言,备份数据的重复可能不被处理。[0036]另一方面,在云计算的上下文中,个人数据应该在CSP处被很好地保护。虽然数据所有者可以将个人数据上传到CSP并允许它维护这些数据,但是CSP可能不被数据所有者完全信任。此外,非常希望基于数据所有者的期望,可以通过CSP执行个人数据的访问控制。因此,数据所有者可以对其关键数据进行加密,并将加密数据(即密文保存在云端。然后,可以在云端保存不同加密方案下的重复数据,这与上述有同样的问题。此外,数据所有者不仅希望控制数据访问,而且希望控制由其他数据持有者的数据存储和使用(例如作为数字版权管理的一部分)。因此,从灵活性的角度来看,非常希望根据本发明的实施例的重复数据删除与其他数据访问控制机制能够很好地协调。也就是说,相同的数据在加密状态中)只能在云端保存一次,但可以根据各自的访问策略由不同的用户访问。[0037]在云计算中,数据所有者将个人数据上传到云服务提供商(CSP并允许其维护这些数据。而不是完全信任CSP,现有研究建议仅将加密数据外包给云端,以确保数据的隐私。[0038]对加密数据的访问控制意味着加密的数据只能被具有许可的授权实体解密。一个理想的方法是对每个数据进行一次加密,并将适当的密钥分发给授权实体一次,以便每个实体只能解密其授权数据。然而,由于信任的动态特征和不同上下文中信任关系的变化,应该频繁更新加密和解密密钥,以达到预期的安全级别。[0039]为了确保不信任或半信任方例如,CSP中的数据安全性,可以采用传统的对称密钥密码系统来加密数据。在外包之前,数据所有者首先将具有类似访问控制列表ACL的数据分类到文件组中,然后使用对称密钥加密每个文件组。对称密钥将分发给ACL中的用户,只有ACL中的用户可以访问这组文件。这种方法的主要缺点是数据所有者所管理的密钥数随着文件组的数量呈线性增长。一个用户和数据所有者之间的信任关系变化可能导致相关对称密钥的必要更新,并影响相同ACL中的其他用户。因此,该解决方案在许多实际应用场景中是不切实际的。[0040]确保数据安全性的另一种方法是基于传统对称密钥和公开密钥密码系统的组合。数据所有者首先为其数据指定ACL,然后使用对称密钥加密该数据,使用ACL中的用户的公开密钥来加密该密钥。因此,只有ACL中的用户可以使用其私有密钥恢复该数据。这种方法的主要缺点是加密数据的成本将随着ACL中的用户数呈线性增长。[0041]当选择用于云计算的加密方案时,ABE基于属性的加密)是有希望的密码技术和有吸引力的选择。在ABE系统中,通过一组属性而不是确切的身份,来标识用户。使用基于属性的访问结构来加密每个数据,使得只有其属性满足访问结构的用户可以对该数据进行解密。ABE已经发展成两个分支机构,即密钥策略ABEKP-ABE和密文策略ABECP-ABE,具体取决于属性和策略如何与密文和用户的解密密钥相关联。在CP-ABE中,根据访问控制策略来加密密文,密文被公式化为在属性上的布尔公式。该构造确保只有属性满足访问控制策略的用户能够使用其个性化秘密属性密钥来解密密文。在KP-ABE中,用户的密钥与一组属性相关联。[0042]最近,ABE广泛应用于云计算的安全数据存储,以便在属性,可扩展性和细粒度访问控制方面实现灵活性。然而,现有的针对加密的数据的访问控制的方法没有考虑如何解决云计算中的重复数据存储问题,特别是对于加密的数据。[0043]协调重复删除和客户端加密是一个积极的研究课题。云存储服务提供商(如Dropbox,GoogleDrive,Mozy等通过仅存储上传的每个文件的一个副本来执行重复删除以节省空间。可以直接或间接传递给客户的这种节省对企业的经济来说是重要的而且是主要的。然而,如果客户常规地对其数据进行加密,则不会有节省。这是因为现有的工业解决方案在加密的数据的重复删除中是失败的。[0044]提出了消息锁定加密MLE其最突出的表现是收敛加密来解决这种不安。然而,它固有地受到暴力攻击,其中暴力攻击可以恢复落入已知集的数据。其最突出的实例是收敛加密CEXE用于各种商业和研究存储服务系统。让M作为文件的内容(以下称为消息),客户端首先通过对该消息应用密码学哈希函数H来计算密钥K〈-HM,然后通过确定性对称加密方案,计算密文C〈-EK,M。短消息导出的密钥K在每个客户端密钥或密码下分别被加密,被存储。加密相同文件M的第二个客户端B将产生相同的C,使得能够重复删除。[0045]然而,CE受制于固有的安全限制,即对脱机强力字典攻击的敏感性。知道在目标密文C下的目标消息M是从大小为η的字典S={Ml,...,Mn}中得出的,攻击者可以在n=ISI的离线加密的时间中恢复M:对于每个i=l,···,!!,它简单地CE加密Mi以得到被表示为Ci的密文,并返回Mi使得C=Ci。(这是管用的,因为CE是确定性和无钥匙的。)因此,只有当目标消息从太大而不能耗尽的空间中得到时,安全性才是可能的。这样的消息是不可预测的。该方案的另一个问题是,对于数据所有者和持有者来支持数据的访问控制而言,特别是数据撤销过程,是不灵活的,因为很难使数据所有者和持有者获得用于数据重新加密的相同的新密钥。[0046]另一种方法提出了一种架构,其提供安全的重复删除的存储以抵抗暴力攻击,并在被称为DupLESS的系统中实现它。在DupLESS中,客户端在通过遗忘的PRF伪随机函数协议从密钥服务器获得的基于消息的密钥下进行加密。它使客户端能够使用现有服务来存储加密的数据,使该服务代表它们执行重复删除,还实现强大的机密性保证。具体地,在DupLESS中,一组附属客户(例如,公司雇员)借助于与存储服务SS分开的密钥服务器KS对其数据进行加密。客户端向KS认证它们自己,但是不向KS泄漏与它们的数据有关的任何信息。只要对攻击者而言依然无法访问KS,则确保高安全性。如果KS和SS两者均受到威胁,则针对不可预测消息保持当前MLE的安全性保证。[0047]然而,一些数据所有者不喜欢使用第三方来控制其数据存储,因为在许多情况下,他们希望自己控制数据存储和访问并且跟踪它们自己的数据的位置和使用状态。上述解决方案不能以灵活的方式支持数据所有者和数据持有者在其他数据用户上的数据访问控制。他们也不能支持数字版权管理。[0048]本公开的实施例提出了一种通过应用基于属性的加密ABE以对密钥进行管理,来对存储在CSP处的数据进行重复删除的方案,其中该密钥用于不同的授权数据用户其包括数据所有者和合格的数据持有者)的重复数据存储。根据ABE机制,这些授权用户的标识符如ID被视为用于访问存储在CSP中的加密数据的有效属性。这种方案可以应用于数据所有者想要自己控制数据存储和访问并跟踪它们自己的数据位置和使用状态的各种场景。[0049]在各种实施例中,可以在涉及数据的管理,存储和访问的CSP和用户之间唯一地识别数据。例如,数据M的哈希码可以用作数据M的指示符,用于在数据上传和存储期间检查数据M的重复。数据M的哈希码可以由数据所有者或数据持有者进一步的签名以用于由CSP执行的原始性验证。[0050]如上所述,为了确保数据的安全性和隐私性,数据所有者或持有者将对其数据进行加密,然后将加密的数据外包给云。在一个实施例中,数据所有者可以使用随机选择的对称密钥DEK对数据进行加密,然后将加密的数据与数据的签名哈希码一起存储在CSP中。根据各种实施例,数据所有者通过使用身份作为属性,使用ABE机制进一步加密DEK。然后,加密的DEK也可以被传递给CSP。[0051]当发生数据重复时,这可以通过哈希码比较由CSP来检查。CSP可以针对来自上传者的相同的数据的重复删除而联系数据所有者。然后,数据所有者向上传者(即,数据持有者发出用于对加密的DEK进行解密的个性化秘密密钥。例如,个性化秘密密钥可以通过CSP或直接地发送给上传者,例如,通过使用公开密钥密码系统PKC。在发出个性化秘密密钥之前,可以由CSP执行针对上传者的合格性的验证,以检查是否允许上传者在CSP中存储数据。附加地或替代地,验证可以由数据所有者执行以检查是否允许上传者访问所有者在CSP存储的加密数据。当合格性验证为肯定的时,将向上传者发出个性化秘密密钥。当另一个合格的数据持有者在CSP上存储相同的数据时,数据所有者可以向新的数据持有者发出另一个个性化解密密钥,该另一个个性化解密密钥与发出给其它上传者的个性化解密密钥不同。[0052]利用各自的个性化解密密钥,根据ABE机制,每个上传者能够在其策略下解密加密的DEK。然后,各自的解密的密钥DEK可用于对存储在云端的加密数据进行解密。在这方面,在实现中可以应用KP-ABE和CP-ABE。[0053]在真实的数据所有者比数据持有者更晚地上载数据的情况下,CSP可以管理以将真实的数据所有者的加密数据保存在云端,并允许数据所有者管理并向其他数据持有者发出相应的访问密钥。[0054]当数据持有者从CSP中删除数据时,CSP首先通过去除该用户的副本记录来管理重复的数据持有者的记录。如果其余记录不为空,CSP将不会删除存储的数据,而是阻止请求数据删除的持有者的数据访问。在一些实施例中,CSP还可以通知数据所有者以允许其决定是否需要对原始数据进行重新加密。当需要重新加密时,数据所有者可以选择一个新的DEK’,然后向现有的合格的数据持有者发出更新的加密DEK’(使用ABE机制)。通过替换旧的加密数据,新加密的原始数据被上传并存储在CSP中。在真实的数据所有者想要从CSP中删除数据的情况下,CSP可以请求数据所有者继续处理重复删除,或者在数据所有者的许可下将该任务转移到下一个最早的数据上传者作为重复删除的代理。[0055]在一些实施例中,CSP可以将最先上传数据的上传者视为底层数据的所有者,除非上传者能够提供证明其是真实的数据所有者的有效证据。[0056]各种实施例可以应用于分布式存储系统,诸如图1所示的云计算系统。系统100包括经由通信网络105具有到数据中心107、其他UE101和其他通信实体诸如第三方或任何其他CSP用户未示出)的连通性的用户设备UE101。作为示例,系统100的通信网络105包括一个或多个网络,例如数据网络未示出),无线网络未示出),电话网络未示出)或其任何组合。可以设想,数据网络可以是任何局域网(LAN,城域网MAN,广域网WAN,公共数据网络例如,因特网),自组织移动网络或任何其他合适的分组交换网络,例如商业上专有的分组交换网络,例如专用电缆或光纤网络。此外,无线网络可以是例如蜂窝网络,并且可以采用各种技术,包括用于全球演进的增强数据速率EDGE,通用分组无线电业务GPRS,全球移动通信系统GSM,互联网协议多媒体子系统(IMS,通用移动电信系统UMTS等,以及任何其它合适的无线介质,例如全球微波接入互操作性WiMAX,无线局域网WLAN,长期演进LTE网络,码分多址接入CDMA,宽带码分多址接入WCDMA,无线保真WiFi,卫星,移动自组织网络MANET等。[0057]UE101可以是任何类型的移动终端,固定终端或便携式终端,其包括移动手持机,站,单元,设备,多媒体计算机,多媒体平板,互联网节点,通信器,台式计算机,膝上型计算机,个人数字助理PDA或其任何组合。还可以设想,UE101可以支持至用户的任何类型的接口(例如“可穿戴”电路等)。如图1所示,用户设备UEIOla-IOln可以用于执行云计算服务应用103a-103n。这些云计算服务应用程序103可以利用通信网络105与CSP107进行通信,例如数据存储服务以控制在云端的数据存储和访问。[0058]数据中心107可以将用户数据和相关信息存储在用于提供存储服务的数据库109中。用户数据可以包括用户的各种数据,例如工作文档,个人健康记录,隐私照片,学习材料等。用户信息可以包括用户简档。此外,用户信息还可以包括关于对存储的数据的访问控制例如,访问策略和不合格用户的黑名单的用户的一个或多个设置。在各种实施例中,数据中心107可以由云服务提供商提供或操作,以在云端提供数据存储。[0059]鉴于存储服务中的角色,该系统100中的实体可以分为三种类型:经由数据中心107和数据库109提供存储服务的CSP;通过使用其UEIOla将他的数据上载和保存在CSP处的数据所有者;以及一个或多个数据持有者,其是合格的数据用户以通过使用各自的UE101b-n来在CSP上保存与数据所有者相同的数据。在根据本发明的实施例的重复的数据的管理下,还允许数据持有者访问由所有者在云端存储的数据。[0060]在系统设置过程中,每个数据所有者或持有者简言之,CSP用户被表示为u维护公开密钥PK_u,其由其他用户用于生成针对用户u的个性化的秘密属性密钥,以及秘密密钥SK_u,其用于与PK_i^g关的解密操作。同时,它还生成用于公开密钥密码系统PKC的密钥对PK’_i^PSK’_u,例如签名生成和验证,以及公开密钥加密和解密。上述密钥的生成是每个用户u的任务。用户u的密钥SK_0PPK_u,SK’_0PPK’_u被绑定到用户的唯一身份。用户的唯一身份可以是用户u的假名。这种绑定对于用户身份的验证至关重要。在系统设置过程中,ΡΚ_ι^ΡΡΚ’_11可以由授权的第三方被证明为CertPK_u,CertPK’_u。例如,CertPK_u和CertPK’_u可以由CSP或者第三方实体其也可以是另一个CSP用户进行验证。[0061]这样,每个用户维护一个秘密密钥SK_u,其用于基于其他用户的相应身份来生成和发出个性化秘密属性密钥给其他用户。它也用于生成u的身份属性的它自己的公开密钥,其被表示为PK_ID,u。身份属性可以被表示为ID。应当理解,ID可以是用户u的匿名标识符。对于具有表示(ID,u的每个属性,存在公开密钥,其被表示为PKID,u,其由u生成并且用于加密对称密钥DEK,其中对称密钥DEK是用于加密u的数据而随机选择的,旨在控制数据访问和重复删除。用于解密通过PK_ID,u加密的加密密钥的相应的个性化秘密属性密钥是针对各自的合格的数据持有者而个性化的并由数据所有者u发出的个性化秘密属性密钥。为了防止共谋,每个持有者获得只有它能使用的不同的个性化秘密属性密钥。由数据所有者u为合格的持有者(以u’表示)的属性ID的个性化秘密属性密钥被表示为SK_ID,u,u’)。在本公开的上下文中,用户u’具有的秘密密钥集(S卩,密钥SK_u’和SK_ID,u,u’))可以被称为其密钥环。表1介绍了本发明方案中涉及的主要系统密钥。表1:系统密钥[0062]各种实施例的数据存储和访问的管理涉及许多基本算法,其可以被称为InitiateNode,CreateIDPK,IssueIDSK,EncryptKey,Encrypt,DecryptKey和Decrypt〇这七种算法的描述如下:[0063]IInitiateNodeu:[0064]InitiateNode算法将用户u的身份ID作为输入,其通常是用户u的唯一身份或用户u的UE的唯一身份。它输出一些用户证书和公开用户密钥PK_u,其用于发出针对用户u的个性化秘密属性密钥例如,由另一数据所有者,相对于该另一数据所有者,用户u担当数据持有者),以及秘密用户密钥SK_u,其用于对通过PK_u加密的密文进行解密。同时,它还生成用于公开密钥加密系统PKC的另一个密钥对PK’_i^PSK’_u,例如签名生成和验证以及公开密钥加密和解密。该过程在用户u例如UE101a-n处进行。[0065]2CreateIDPKID,SK_u:[0066]每当用户u想要控制在云端处其数据存储和由其他数据持有者的访问时,由用户u即,数据所有者执行CreateIDPK算法。该算法还可以检查用户的ID是否满足与数据的管理有关的策略。例如,它可以检查ID是否是用于管理数据的存储和访问的数据所有者的合格ID。如果ID满足策略,则算法根据ABE机制输出与用户u的ID相关联的公开属性密钥表示为PK_ID,u。否则,算法可以输出NULL。[0068]IssueIDSK算法由用户u执行以根据ABE机制生成针对其他用户u’的个性化的个性化秘密属性密钥。该过程基于身份验证来执行,身份验证通过检查用户U’的CertPK_u’)是否是由第三可信方或数据所有者自身所证明的有效标识符。例如,在生成针对用户u’的个性化的秘密属性密钥之前,该算法可以例如根据用户U’的属性ID来检查具有公开密钥PK_u’的用户u’是否是合格的。换句话说,它检查PK_u’是否是用于保存数据的被授权方。如果是这种情况,则IssueIDSK以公开密钥PK_u’作为输入,输出用户u’的个性化秘密属性密钥SK_ID,u,u’)。否则,算法可以输出NULL。个性化秘密属性密钥SK_ID,u,u’)可以由用户u通过安全信道或使用PKC发送给用户u’。[0069]4EncryptKeyDEK_u,A,PK_ID,u:[0070]EncryptKey算法由用户u执行以基于ABE机制来加密其数据加密密钥DEK。DEK是用于加密存储在云端的数据的密钥。DEK可以是由用户u选择的对称密钥。例如,在数据所有者u允许具有ID例如绑定到PK_u’)的其他数据持有者共享其数据存储的情况下,数据所有者u通过使用用户u的身份和访问策略作为属性,根据ABE方案来加密其数据加密密钥DEKt^以将用户u的公开密钥PK_ID,u用于ABE方案中的身份属性。[0071]例如,访问策略可以由数据所有者u针对数据持有者u’设置为Al:ID=PK_u’)。访问策略指定由合格的用户的相关属性应满足的条件。该策略可以用析取范式DNF描述,其可以被写成其中Sj表示访问策略中的第j个访问条件,η是Sn=1,2,3,...)的总数。Ai表示在A的第j个合取conjunction中出现的属性。S可以是属性集合,SI,S2,...,Sn不是互不相交。[0072]根据本发明的实施例,η个集合S1,S2,...,Sn表示通过同时应用附加数据访问控制条件来支持重复删除,在A的第j个合取中出现的属性。然后,根据ABE机制,加密密钥算法遍历所有j=1,…,n,为每个合取生成随机值R_j并构造与每个Sj对应的CK_j。获得密文-密钥CK,如元组CK:=。[0073]因此,当用户u想要加密其DEK表示为DEK_u以仅允许满足访问策略A的其他合格的用户访问用户u的数据存储时,EncryptKey算法可以由用户u执行,其将与访问策略A中出现的身份属性相对应的用户u的密文-密钥DEK_u,访问策略A和公开密钥PK_ID,u作为输入。该算法利用访问策略A来加密DEK_u,然后输出密码CK_u。该过程在用户u进行,以支持在CSP上数据存储的重复删除。[0075]DecryptKey算法由用户u’执行以解密由用户u基于ABE机制产生的密文-密钥CK_u。该算法将EncryptKey算法产生的密文-密钥CK_u,访问策略A在其下,CK_u被加密和用户u’的密钥环SK_u’,SK_ID,u,u’))作为输入。算法DecryptKey解密密文-密钥CK_u,如果用户u’的属性足以满足策略A,则输出相应的明文-密钥DEK_u;否则输出NULL,如果重复存储发生,则该过程可以在用户u’处执行。在一些实施例中,该算法可以首先检查访问策略A,然后如果满足策略,则使用密钥环进行解密以获得DEK_u,。[0076]⑶EncryptDEK_u,M:[0077]加密算法将数据M、对称密钥DEK_4t为输入。该算法用DEK_i^#M进行加密,然后输出密文CT。该过程在用户u处进行以保护其使用DEK_u存储在CSP的数据。[0078]7DecryptDEK_u,CT:[0079]解密算法将加密的数据CT、对称密钥DEK_4t为输入。该算法使用DEK_u解密CT并输出明文数据M。该过程在用户u’或u上进行以公开在CSP上存储的数据的明文内容。[0080]图2示出了根据实施例的使用实际数据所有者的指令和控制的在CSP处的重复数据删除的过程。CSP能够提供数据存储服务。假设用户ul是真实的数据所有者,并且使用数据加密密钥DEK_m保护其在CSP上存储的敏感的个人数据M,而另一个用户u2是试图在CSP中保存相同的数据的数据持有者。[0081]在数据存储服务开始时,每个用户进入系统设置过程。在这方面,CSP的每个用户生成个人证书和两个密钥对PK_m,SK_m和PK’_m,SK’_m,其中i用于索引用户(i=1,2,...)。同时,每个用户可以获得其生成的公开密钥的证书CertPK_m和CertPK’_m。在该示例中,在202,用户111生成其密钥?1_111,31_111,?1’_111和31’_111,并且其公开密钥?1_ul和PK’_ul被进一步证明为CertPK_ul和CertPK’_ul。类似地,在202b,用户u2生成其密钥卩1_112,31_112,?1’_112和31’_112,并且其公开密钥?1_112和?1’_112被进一步证明为〇6^PK_u2和CertPK’_u2。在系统设置过程期间,在202c,CSP可以上证明这些用户的公开密钥如ul和u2。[0082]凭借在系统设置过程中生成和证明的密钥,每个用户可以以安全的方式在CSP处存储数据。在这方面,假设用户表示为ul想在CSP中保存其数据表示为M,然后在204,通过调用加密算法DEK_ul,M,ul用随机选择的对称密钥DEK_ul来加密用于隐私和安全保护的数据M以获得数据M的密文(表示为CT_ul。然后,在206处,通过调用算法EncryptKeyDEK_ul,A,PK_ID,ul,使用用户ul的身份属性表示为PKID,ul的公开密钥来加密DEK_ul以得到DEK_ul的密文密钥表示为CK_ul。如上所述,通过调用算法CreateIDPKID,SK_ul,根据用户ul的数据策略,从密钥SK_ul生成PKID,ul。在一些实施例中,可以在系统设置过程中生成密钥PK_ID,ul。此外,用户ul可以将数据M的哈希码计算为HM,并进一步用31’_111将它签名为31811〇11,31’_111。哈希码!11可以用作用户(例如111和112和CSP中的数据存储服务中的数据M的索引。然后,在206,111将密文^_111和密文密钥〇_111发送到用于存储数据M的CSP。相关联的HM和SignHM,SK’_ul也可以被发送到CSP以用于识别数据M。数据M的访问策略A可以是公开的,或者可以与CT_ul和CK_ul—起发送到CSP。在一些实施例中,CertPK_ul和CertPK’_ul也可以与CT_ul和CK_ul—起发送到CSP。在其他实施例中,例如在CSP处的公开密钥PK_ul和PK’_ul的证明期间,可以在系统设置过程中通过CSP获得CertPK_ul和CertPK’_ul。该参数、密钥和数据可以经由被表示为DPl的一个数据包(其包含CT_ul,A,CK_ul,HM,SignHM,SK’_ul,CertPK_ul,CertPK’_ul被发送给CSP。[0083]在接收到数据包之后,在208,CSP可以对加密数据MS卩CT_ul、相关密钥和信息的存储执行重复检查。在这方面,CSP可以验证CertPK_ul和CertPK’_ul,以检查用户ul是否有资格存储数据M。此外,CSP通过验证SignHM,SK’_ul并在存储记录中查找是否存在相同的数据,检查是否保存了相同的数据。如果检查是否定的,即云端没有相同的数据,则CSP保存CT_ul,CK_ul和HM,以及其他相关信息,如CertPK_ul,CertPK’_ul和A。如果检查是肯定的,并且预存的数据来自同一用户,则CSP向用户ul通知这种情况。如果相同的数据来自诸如u2的不同用户,则CSP可以触发如图3所示的重复删除过程,其细节将在后面描述。[0084]在由用户ul存储加密的数据M之后,可能发生由另一用户(表示为u2的重复数据上传。例如,用户u2可以按照类似于步骤204和206的过程在CSP上保存相同的数据M。也就是说,在210处,通过调用加密算法DEK_u2,M,用户u2可以用对称密钥DEK_u2加密相同的数据M以得到数据M的密文表示为CT_u2可以由u2随机选择,因此通常不同于DEK_ul。因此,密文CT_u2与密文CT_ul不同。然而,与数据M相关联的索引(诸如由用户u2针对数据M计算的哈希码HM与用户ul计算出的哈希码相同。可以通过调用算法EncryptKeyDEK_u2,A,PK_ID,u2,用户u2也可以加密使用其身份属性的公开密钥表示为PKID,u2来加密DEK_u2以获得密文密钥表示为CK_u2。然后,用户u2可以将CT_u2和CK_u2发送至1抑?。如在212处示出的,例如连同〇」11和〇」12,在数据包0?2中,数据索弓旧1及其签名SignHM,SK’_u2以及用户u2的公开密钥,CertPK_u2和CertPK’_u2也可以被发送给CSP0[0085]在从用户u2接收到数据包之后,CSP执行如步骤214中的重复检查。由于相同的数据的密文CT_ul已被用户ul保存,结果将为肯定的。在这种情况下,在216处,CSP向数据所有者ul通知数据M的重复。在这点上,CSP可以向用户ul发送HM和CertPK_u2用于重复删除。[0086]响应于接收到该通知,用户Ul可以首先验证用户u2在第三方的数据保存和存储的合格性。例如,可以通过检查用户u2的标识符或CertPK_u2来验证用户u2的合格性。在218处,如果验证是肯定的,则用户ul通过调用ISSueIDSKID,SK_ul,PK_u2生成秘密属性密钥SK_ID,ul,u2。然后,在220处,用户ul可以向用户u2发出秘密属性密钥(例如通过使用安全信道或PKC,以便允许用户u2访问由云端由用户ul存储的数据。用户ul还通知CSP对用户u2存储的相同的数据进行重复删除。如222所示,用户ul可以向CSP发送包含CertPK_u2和HM的通知。[0087]在获得重复删除的通知之后,CSP丢弃CT_u2和CK_u2,并记录相应的重复删除信息,例如关于数据M已被用户u2上传的记录,并且允许用户u2访问由用户ul存储的数据M。此时,如步骤228和226所示,用户ul和用户u2都可以自由地访问保存在CSP中的相同的数据M。在这点上,用户ul可以使用密钥DEK_ul来直接解密CT_ul,而用户u2可以通过调用算法DecryptKeyCK_ul,A,SK_u2,SK_ID,ul,u2以解密CK_ul来知道DEK_ul,然后用解密的DEK_ul解密CT_ul。[0088]图2所示的重复数据消除的过程可以应用于多重重复数据删除。在这方面,另外的用户(表示为u3可以将与用户u2相同的数据M以被表示为CT_u3的密文的形式)上传到CSP,然后用户ul可以通过调用算法IssueIDSKID,SK_ul,PK_u3,使用u3的公开密钥CertPK_u3,向用户u3发出个性化秘密密钥SK_ID,ul,u3,并通知CSP对用户u3上传的数据进行重复删除。类似于针对用户u2上传的数据的重复删除,在获取此通知后,CSP丢弃CT_u3和CK_u3,并记录与由用户u3上传的该数据相对应的重复删除信息。因此,用户ul,u2和u3都能够自由地访问保存在CSP中的相同的数据M。用户u1可以直接使用DEK_u1,而用户u2和u3可以通过分别调用DecryptKeyCK_ul,A,SK_u2,SK_ID,ul,u2和DecryptKeyCK_ul,A,SK_u3,SK_ID,ul,u3知道DEK_ul。[0089]本发明的实施例可以支持在CSP处发生的大量重复。在这种情况下,在上传实际数据CT_u2之前,数据持有者可以向CSP仅发送要存储的数据的索引和数据持有者的公开密钥例如,以DP={HM,SignHM,SK’_u2,CertPK_u2,CertPK’_u2}以用于重复检查。根据索引HM,CSP可以确定是否发生与HM相关联的数据的重复,例如通过检查在云端是否存在相同的数据的存储。如果发生重复,CSP将通知数据所有者向数据持有者u2发出个性化的秘密属性密钥。同时,数据持有者u2能够从数据所有者仅获得个性化的秘密属性密钥SK_ID,ul,u2,而不将实际数据例如CT_u2上载到云。[0090]根据各种实施例,当调用EncryptKeyDEK_u,A,PK_ID,u时,通过使用ABE将控制属性访问策略)引入到DEK加密中,重复删除方案可以与其他数据访问控制机制协作。例如,可以通过更新访问策略A来支持重复删除和访问控制两者。在这种情况下,在步骤218中,相应地重新执行DEK_ul的加密。在222处,用户ul可以将更新的策略A’和使用更新的策略A’计算的更新的CK’_ul发送到CSP。然后,可以向允许访问存储在云端的数据的用户(除了数据持有者之外)发出个性化的秘密属性密钥,并且该用户可以使用该密钥对更新的CK’_ul进行解密以获得DEK_ul,从而从密文CT_ul获得原始数据M。应当理解,由于DEK_ul不改变,所以已经具有DEK_ul的数据持有者仍然可以使用该密钥对密文CT_ul进行解密,而不需要获得更新的CK’_ul。因此,使用在数据所有者的控制下适当的访问管理,也可以允许还没有保存和上传数据M的用户来访问数据M。这可以大大支持基于数据所有者期望的数字版权管理。[0091]也可以应用信任和信誉来控制云上的数据访问。通过在重复删除方案中使用ABE机制,可以轻松构建包含用于数据访问的属性例如,信任级别和标识符的访问策略树。因此,可以容易地将基于信任和信誉的访问控制集成到重复删除方案中。[0092]在真实的数据所有者在数据持有者之后上传相同的数据M的情况下,CSP可以管理以将由真实的数据所有者上传的加密的数据保存在云端,并允许数据所有者管理并向其他数据持有者发出相应的访问的密钥。该过程如图3所示。如图3所示,系统设置过程302a,302b和302c类似于图2中的那些系统设置过程202a,202b,202c。数据持有者u2的数据存储过程304,306类似于图2中的步骤210、212,并且数据所有者u1的数据存储过程310、312类似于图2中的步骤204、206,除了用户u2在数据所有者ul之前将加密的数据MCT_u2上传到CSP0[0093]然后,当CSP以与步骤214中类似的方式在308处对由用户u2上传的加密数据M的存储进行重复检查时,结果将是在CSP没有相同的数据。然后,CSP可以保存CT_u2和相关密文密钥0_112。同时,其他相关信息如〇6^屮1_112,〇6^屮1’_112和!1_也可以被保存在〇3?中。当CSP以与步骤208类似的方式在314处对由用户ul上传的加密数据M的存储进行重复检查时,CSP将找到来自用户u2的预先存储的数据。此外,CSP可以验证用户ul是数据M的真实数据所有者。然后,在316,CSP可以通过向用户ul发送HM和CertPK_u2来触发重复删除过程。重复删除过程可以以与图2中的步骤218至224所示的相似的方式进行。在步骤324中,除了丢弃CT_u2和CK_u2之外,CSP还可以保存CT_ul和CK_ul并相应地更新重复删除记录。这样,用户ul和用户u2都可以以与图2所示的步骤228和226类似的方式在步骤328和326处自由访问保存在CSP中的相同的数据M。[0094]根据各种实施例,由于只有相同的数据的一个副本被存储在云端,其可由数据所有者和数据持有者共享,因此可以明显地节省CSP的存储空间。虽然存储重复删除记录可能占用一些存储或内存,但与大量的重复数据存储相比,这种存储成本可以被忽略。[0095]图4示出了在重复数据删除的上下文中由数据持有者在CSP处的数据删除的过程。它还说明了在重复数据删除的情况下在CSP处由数据所有者的删除数据的过程。当数据持有者u2想从CSP中删除数据时,它向CSP发送删除请求。如402所示,该请求可以包含CertPK’_u2和HM。响应于接收到删除请求,CSP可以检查请求的有效性。如果请求有效,则在404处,CSP去除关于用户u2的重复删除记录,然后阻止用户u2稍后对数据M的访问。CSP还可以检查查询关于数据M的重复删除记录是否为空。如果是,则它可以删除数据M的加密的数据CT和所有相关记录。[0096]当数据所有者ul想从CSP中删除数据M时,它向CSP发送删除请求。如406所示,该请求可以包含CertPK’_ul和HM。响应于接收到删除请求,CSP检查请求的有效性。如果请求有效,则在408,CSP删除ul的重复删除记录,并阻止用户ul稍后访问云端的数据MXSP可以进一步检查关于数据M的重复删除记录是否为空。如果是,则可以删除数据M的加密数据CT和所有相关记录。如果不是,则数据M的加密数据CT和所有相关记录被保留在CSP中,因为对于其它用户而言,CT仍然仍然有效。[0097]在这种情况下,CSP可以进一步确定谁将管理留下的数据M的存储和访问。如410所示,CSP可以请求数据所有者ul来继续数据M的重复删除管理。在414,数据所有者ul可以向CSP通知其决定。如果用户ul的决定为肯定的,S卩ul决定继续管理数据的重复删除和访问,则不需要在CSP执行任何动作。如果决定为否定的,则CSP可以选择数据的数据持有者作为管理者来支持数据的重复删除和访问。例如,可以通过发送关于重复删除代表的请求来联系下一个最早的数据上传者u2。该请求可以包含HM以识别数据M,数据M的重复删除和访问被请求以被管理。该请求可以包含访问策略A,其可以由数据所有者或其他方指定。在这种情况下,接受作为代表人的用户(例如,u2可以通过调用EncryptKeyDEK_ul使用有其自己的身份属性的公开密钥(例如PK_ID,u2来加密的原始的数据加密密钥DEK_ul,A,PK_ID,u2以得到CK_u2,然后通过将CK_u2发送到CSP,作为数据所有者的代表以支持重复删除。[0098]为了支持在云端的数据存储的重复删除和访问的管理,作为数据所有者的代表执行的数据所有者或数据持有者可以更新或改变DEK和或访问策略A。即使在数据删除的过程期间的,CSP还可以通知数据所有者以允许数据所有者决定是否需要对原始数据进行重新加密。如果是这样,数据所有者可以选择新的DEK’并向合格的数据持有者例如,通过CSP或直接使用PKC发出更新的加密DEK’。[0099]图5是根据一个实施例的用于管理云计算中的重复数据的存储和访问的过程的流程图。在该实施例中,存储服务的一个或多个用户诸如数据所有者ul或充当重复数据消除代表的数据持有者u2和u3的一个或多个用户的UE101执行过程500,并且被实现在例如包括如图7所示的处理器和存储器的芯片组中。因此,UE101可以提供用于完成过程500的各个部分的构件以及用于结合其他组件来完成其他过程的构件。[0100]在步骤501中,UE101诸如用户ul的UEIOla将数据表示为M发送到数据中心以用于在数据中心存储该数据。通过使用数据加密密钥例如DEK_ul进行加密,该数据处于安全形式。接下来在步骤503中,UE101通过使用身份作为数据的重复删除策略中的属性,根据ABE方案来加密DEK_ul。策略可以由UE101设置,并且可以在存储服务中公开或者在存储服务中的实体之间共享。在一些实施例中,重复删除策略可以指定用于数据的存储和或访问的策略。UE101的身份可以被绑定到公开属性密钥,可以通过调用算法CreateIDPKID,SK_u来生成该公开属性密钥。例如,可以通过调用如上所述的EncryptKeyDEK_uI,A,PKID,u算法来加密DEK_u1。然后,在步骤505中,UE101向数据持有者例如用户u2的设备发出根据基于属性的加密ABE方案从第二设备的公开密钥导出的数据持有者专用的个性化秘密属性密钥。例如,如上所述,可以通过调用算法IssueIDSKID,SK_u,PK_u’)来生成用户u2的个性化秘密属性密钥。该个性化秘密属性密钥可以与策略一起用于在第二设备处解密加密的DEK_ul。例如,通过调用算法DecryptKeyCK_u,A,SK_u’,SK_ID,u,u’)),用户u2可以解密加密的DEK_ul。在该示例中,加密的DEK_ul可以以安全的方式从用户ul直接发送到用户u2。或者,用户ul可以例如与上传的数据一起将加密的DEK_ul发送到CSP,然后用户u2可以从CSP检索加密的DEK_ul。[0101]图6是根据一个实施例的用于管理云计算中的重复数据的存储和访问的过程的流程图。在该实施例中,数据中心107例如CSP执行过程600,并且被实现在例如的包括处理器和存储器的芯片组中。因此,数据中心107可以提供用于完成过程600的各个部分的装置以及与其它部件一起完成其它过程的装置。[0102]在步骤601中,数据中心从第一设备诸如用户ul,u2或u3的UE接收在数据中心中例如,在数据库109中)存储数据的请求。接下来在步骤603中,数据中心检查是否存在存储在数据中心的相同的数据。响应于在数据中心没有存储相同的数据的检查结果,数据中心将数据存储在数据中心,其中数据在使用数据加密密钥(例如DEK_ul被加密的安全形式中。响应于在数据中心已经存储了相同的数据的检查结果,数据中心向数据的所有者通知重复删除。在这方面,数据中心可以进一步确定第一设备的用户是否是所有者。如果第一设备的用户是所有者,则数据中心可以存储该数据。数据中心可以进一步丢弃先前存储在数据中心的相同的数据,并通过其其数据存储被丢弃的用户发出用于访问数据的个人化秘密属性密钥,通知第一设备进行重复删除。[0103]现在参考图7,其示出了适用于在实践本发明的示例性实施例中使用的各种电子设备的简化框图。在图7中,设备700诸如UE101和数据中心107适于与云计算中的通信设备进行通信。根据如上所述的本发明的示例性实施例,设备700可以执行用于重复数据的存储和访问的管理。[0104]设备700包括数据处理器DP701,存储程序PROG705的存储器MEM703和用于通过一个或多个通信网与云中的其它通信设备通信的合适的通信接口707。在示例性实施例中,通信接口707可以是合适的收发器,诸如用于经由一个或多个天线进行双向无线通信的射频RF收发器。假设PROG705包括程序指令,当由DP701执行时,使得设备能够根据如上所述的本发明的示例性实施例进行工作。也就是说,本发明的示例性实施例可以至少部分地由DP701可执行的计算机软件,或通过硬件,或通过软件和硬件的组合来实现。装置700的基本结构和操作是本领域技术人员已知的。[0105]MEM703可以具有适合于本地技术环境的任何类型,并且可以使用任何合适的数据存储技术例如基于半导体的存储设备,闪存,磁存储设备和系统,光存储设备和系统,固定存储器和可移动存储器来实现。DP701可以具有适合于本地技术环境的任何类型,并且可以包括:作为非限制性示例,通用计算机,专用计算机,微处理器,数字信号处理器DSP中的一个或多个以及基于多核处理器架构的处理器。[0106]通常,可以在硬件或专用电路,软件,逻辑或其任何组合中实现各种示例性实施例。例如,一些方面可以在硬件中实现,而其他方面可以在可由控制器,微处理器或其他计算设备执行的固件或软件中实现,但是本发明不限于此。尽管可以将本发明的示例性实施例的各个方面图示和描述为框图,流程图或使用某些其他图形表示,但是可以理解的是,这里描述的这些框,装置,系统,技术或方法可以在作为非限制性示例的硬件,软件,固件,专用电路或逻辑,通用硬件或控制器或其他计算设备,或其某些组合中实现。[0107]因此,应当理解,可以在诸如集成电路芯片和模块的各种组件中实践本发明的示例性实施例的至少一些方面。因此,应当理解,本发明的示例性实施例可以在体现为集成电路的装置中实现,其中集成电路可以包括用于具体化以下中的至少一个中的电路(以及可能的固件):数据处理器,数字信号处理器,基带电路和射频电路,其能够被配置以便根据本发明的示例性实施例进行操作。[0108]应当理解,本发明的示例性实施例的至少一些方面可以体现在诸如由一个或多个计算机或其他设备执行的一个或多个程序模块中的计算机可执行指令中。通常,程序模块包括例程,程序,对象,组件,数据结构等,当由计算机或其他设备中的处理器执行它们时,它们执行特定任务或实现特定抽象数据类型。计算机可执行指令可以存储在诸如硬盘,光盘,可移动存储介质,固态存储器,RAM等的计算机可读介质上。如本领域技术人员将理解的,在各种实施例中,程序模块的功能可以根据需要被组合或分布。此外,该功能可以全部或部分地实现在诸如集成电路,现场可编程门阵列FPGA等的固件或硬件等同物中。[0109]本发明包括本文明确地或其任何概括地公开的任何新颖特征或特征的组合。鉴于前面的描述,当结合附图阅读时,对于本发明的前述示例性实施例的各种修改和修改对于相关领域的技术人员来说可以变得显而易见。然而,任何和所有修改仍将落在本发明的非限制性和示例性实施例的范围内。

权利要求:1.一种方法,包括:从第一设备向数据中心发送使用数据加密密钥加密的数据以用于将加密的数据存储在所述数据中心;通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密ABE方案,对所述数据加密密钥进行加密;以及向第二设备发出个性化秘密属性密钥,其中所述个性化秘密属性密钥是根据基于属性的加密ABE方案从所述第二设备的公开密钥导出的,其中与所述策略结合,所述个性化秘密属性密钥用于在所述第二设备处对所述加密的数据加密密钥进行解密。2.根据权利要求1所述的方法,还包括:从所述数据中心接收重复删除通知,所述重复删除通知指示来自所述第二设备的相同的数据的副本被请求存储在所述数据中心中或者来自所述第二设备的相同的数据的副本已经被存储在所述数据中心中,其中响应于所述重复删除通知的接收,导出并且发出所述个性化秘密属性密钥。3.根据权利要求2所述的方法,还包括:向所述数据中心通知对来自所述第二设备的相同的数据进行重复删除。4.根据权利要求1所述的方法,还包括:向所述数据中心或所述第二设备发送所述加密的数据加密密钥。5.根据权利要求1所述的方法,还包括:向第三设备发出个性化秘密属性密钥,其中所述个性化秘密属性密钥是根据基于属性的加密方案ABE方案从所述第三设备的公开密钥导出的,其中发出给所述第三设备的所述个性化秘密属性密钥用于与所述策略结合在所述第三设备处对所述加密的数据加密密钥进行解密。6.根据权利要求1所述的方法,还包括:设置针对所述数据的策略,并且向所述数据中心发送所述策略。7.根据权利要求1所述的方法,还包括:向所述数据中心发送请求,所述请求用于从所述数据中心删除所述数据;以及继续所述数据加密密钥的加密的控制和用于解密所述加密的数据加密密钥的个性化秘密属性密钥的发出。8.根据权利要求1所述的方法,还包括:向所述数据中心发送存储所述数据的请求;以及从数据中心接收在所述数据中心中相同的数据没有被存储的指示,其中用所述数据加密密钥加密的所述数据是响应于接收到所述指示而被发送到所述数据中心。9.根据权利要求1-8任一所述的方法,其中所述数据中心由云计算服务提供商提供。10.一种方法,包括:在数据中心,从第一设备接收在所述数据中心存储数据的请求;检查在所述数据中心中是否已经存储了相同的数据;响应于在所述数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的所述数据存储在所述数据中心;响应于在所述数据中心已经存储了相同的数据的检查结果,通知所述数据的所有者进行重复删除。11.根据权利要求10所述的方法,还包括:检查所述第一设备的用户是否是所述数据的所有者;以及响应于所述第一设备的用户是所述数据的所有者的检查结果,将由所述所有者使用数据加密密钥加密的所述数据存储在所述数据中心。12.根据权利要求11所述的方法,还包括:响应于在所述数据中心已经存储了相同的数据并且所述第一设备的用户是所述数据的所有者的检查结果,丢弃在所述数据中心已经存储的相同的数据。13.根据权利要求11所述的方法,还包括:响应于在所述数据中心已经存储了相同的数据并且所述第一设备的用户不是所述数据的所有者的检查结果,丢弃来自所述第一设备的所述数据的存储并且创建针对所述第一设备的所述数据的存储的记录。14.根据权利要求10所述的方法,还包括:从第二设备接收删除存储在所述数据中心的数据的请求;去除针对所述第二设备的所述数据的存储记录;以及在去除所述记录之后,在没有留下关于所述数据的存储的记录的情况下,去除所述数据。15.根据权利要求14所述的方法,还包括:在所述第二设备是所述数据的所有者的情况下,请求所述第二设备继续控制所述数据的重复删除,或者请求所述数据的另一用户接管所述重复删除的控制。16.根据权利要求14所述的方法,还包括:接收通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密ABE方案所加密的数据加密密钥。17.根据权利要求10-16任一所述的方法,其中所述数据中心由云计算服务提供商提供。18.—种装置,包括:至少一个处理器,以及包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使得所述装置执行至少以下:向数据中心发送用数据加密密钥加密的数据以用于将所述加密的数据存储在所述数据中心;通过在所述数据的重复删除策略中,使用身份作为属性,根据基于属性的加密ABE方案对所述数据加密密钥进行加密;以及向设备发出根据基于属性的加密ABE方案从所述设备的公开密钥导出的个性化秘密属性密钥,其中所述个性化秘密属性密钥与所述策略结合使用,用于在所述设备处对所述加密的数据加密密钥进行解密。19.根据权利要求18所述的装置,其中还使得所述装置:从所述数据中心接收重复删除通知,所述重复删除通知指示来自所述设备的相同的数据的副本被请求存储在所述数据中心中或者来自所述设备的相同的数据的副本已经被存储在所述数据中心中,其中响应于所述重复删除通知的接收,导出并且发出所述个性化秘密属性密钥。20.根据权利要求18所述的装置,其中还使得所述装置:向所述数据中心通知对来自所述设备的相同的数据进行重复删除。21.根据权利要求18所述的装置,其中还使得所述装置:向所述数据中心或第二设备发送所述加密的数据加密密钥。22.根据权利要求18所述的装置,其中还使得所述装置:向另一个设备发出个性化秘密属性密钥,其中所述个性化秘密属性密钥是根据基于属性的加密方案ABE方案从所述另一个设备的公开密钥导出的,其中发出给所述另一个设备的所述个性化秘密属性密钥用于与所述策略结合在所述另一个设备处对所述加密的数据加密密钥进行解密。23.根据权利要求18所述的装置,其中还使得所述装置:设置针对所述数据的策略,并且向所述数据中心发送所述策略。24.根据权利要求18所述的装置,其中还使得所述装置:向所述数据中心发送请求,所述请求用于从所述数据中心删除所述数据;以及继续所述数据加密密钥的加密的控制和用于解密所述加密的数据加密密钥的个性化秘密属性密钥的发出。25.根据权利要求18所述的装置,其中还使得所述装置:向所述数据中心发送存储所述数据的请求;以及从数据中心接收在所述数据中心中相同的数据没有被存储的指示,其中用所述数据加密密钥加密的所述数据是响应于接收到所述指示而被发送到所述数据中心。26.—种装置,包括:至少一个处理器,以及包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使得所述装置执行至少以下:从第一设备接收在所述数据中心存储数据的请求;检查在所述数据中心中是否已经存储了相同的数据;响应于在所述数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的所述数据存储在所述数据中心;响应于在所述数据中心已经存储了相同的数据的检查结果,通知所述数据的所有者进行重复删除。27.根据权利要求26所述的装置,其中还使得所述装置:检查所述第一设备的用户是否是所述数据的所有者;以及响应于所述第一设备的用户是所述数据的所有者的检查结果,将由所述所有者使用数据加密密钥加密的所述数据存储在所述数据中心。28.根据权利要求27所述的装置,其中还使得所述装置:响应于在所述数据中心已经存储了相同的数据并且所述第一设备的用户是所述数据的所有者的检查结果,丢弃在所述数据中心已经存储的相同的数据。29.根据权利要求27所述的装置,其中还使得所述装置:响应于在所述数据中心已经存储了相同的数据并且所述第一设备的用户不是所述数据的所有者的检查结果,丢弃来自所述第一设备的数据的存储并且创建针对所述第一设备的所述数据的存储的记录。30.根据权利要求26所述的装置,其中还使得所述装置:从第二设备接收删除存储在所述数据中心的数据的请求;去除针对所述第二设备的所述数据的存储记录;以及在去除所述记录之后,在没有留下关于所述数据的存储的记录的情况下,去除所述数据。31.根据权利要求26所述的装置,其中还使得所述装置:接收通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密ABE方案所加密的数据加密密钥。32.根据权利要求26-31任一所述的装置,其中所述数据中心由云计算服务提供商提供。33.—种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列使装置执行以下步骤:从第一设备向数据中心发送用数据加密密钥加密的数据以用于在数据中心存储加密的数据;通过使用所述装置的身份作为数据的重复删除策略中的属性,根据基于属性的加密ABE方案对数据加密密钥进行加密;以及向第二设备发出根据基于属性的加密ABE方案从所述设备的公开密钥导出的个性化秘密属性密钥,其中所述个性化秘密属性密钥与所述策略结合使用,用于在所述第二设备处对加密的数据加密密钥进行解密。34.—种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列使装置执行至少以下步骤:在数据中心,从第一设备接收在所述数据中心存储数据的请求;检查在所述数据中心中是否已经存储了相同的数据;响应于在所述数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的所述数据存储在所述数据中心;响应于在所述数据中心已经存储了相同的数据的检查结果,通知所述数据的所有者进行重复删除。35.—种装置,包括:用于从第一设备向数据中心发送使用数据加密密钥加密的数据以用于将加密的数据存储在所述数据中心的构件;用于通过使用身份作为针对所述数据的重复删除策略中的属性,根据基于属性的加密ABE方案,对所述数据加密密钥进行加密的构件;以及用于向第二设备发出个性化秘密属性密钥的构件,其中所述个性化秘密属性密钥是根据基于属性的加密ABE方案从所述第二设备的公开密钥导出的,其中与所述策略结合,所述个性化秘密属性密钥用于在所述第二设备处对所述加密的数据加密密钥进行解密。36.—种装置,包括:用于在数据中心,从第一设备接收在所述数据中心存储数据的请求的构件;用于检查在所述数据中心中是否已经存储了相同的数据的构件;用于响应于在所述数据中心没有存储相同的数据的检查结果,将用数据加密密钥加密的所述数据存储在所述数据中心的构件;用于响应于在所述数据中心已经存储了相同的数据的检查结果,通知所述数据的所有者进行重复删除的构件。37.—种包括一个或多个指令的一个或多个序列的计算机产品,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列使得装置至少执行权利要求1-17任一所述的方法的步骤。

百度查询: 诺基亚技术有限公司 在云计算中用于重复数据管理的方法和装置

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。