数据管理的制作方法_2

文档序号:8947481阅读:来源:国知局
条件)。如果该私密策略是无效的或不能接受的,则策略引擎124可以与通信模块122协作,以向客户端110发送错误消息或完全忽略私密策略和关联的加密数据。否则(即,私密策略有效且可接受),策略引擎124可以与通信模块122协作,以向可接受的可信授权方130(例如,如私密策略中列出的可信授权方)转发粘性策略。策略引擎124可以生成用服务提供商120的私钥数字地签名的包括声明的保证消息,该声明声称该私密策略中的所有条件将由服务提供商120遵守(保证声明),并且策略引擎124向可信授权方130发送该保证消息。该保证消息可以与粘性策略一起向可信授权方130发送或单独地发送(例如,响应于在发送粘性策略以后来自可信授权方130的请求,生成和/或发送该保证消息)。在一个实现方式中,保证消息可以用于策略中的条件的子集。一旦私密数据被解密,策略引擎124就可以确保根据向可信授权方130给予的保证而遵守该私密策略中的条件。
[0021]数据存储128存储由服务提供商120使用的数据。在数据存储128中存储的数据的示例包括:解密的私密数据、关联的私密策略以及向可信授权方130发送的保证消息。数据存储128可以是在非暂时性计算机可读存储介质上存储的数据库。
[0022]密码术模块126实施密码术功能,如验证私密策略的完整性以及使用由可信授权方130提供的密码术密钥来解密该加密数据。
[0023]在一个实现方式中,可信授权方130可以用于提供遵守性检查、执行和审核能力。可信授权方130确保在向服务提供商120提供对私密数据的访问之前服务提供商120将遵守一组私密数据的私密策略。可信授权方130还通过生成关于私密数据的公开和对私密数据的尝试访问的审核踪迹,提供遵守性检查能力。类似于服务提供商120,可信授权方130可以通过一个或多个计算机系统或在云计算环境中实现其功能,并且可以利用其它实体(例如,审核服务提供商)的服务或功能来提供其服务/能力。在一个示例中,不是可信授权方130与客户端110分离,而是客户端110可以被设置为自己运行可信授权方服务,以便具有对其私密数据发生了什么的第一手理解并且作出关于密码术密钥发布的最终决策。此外或可选地,可信授权方130的功能可以由相同的计算机系统或在服务提供商120的相同云计算环境中实现。
[0024]如上面提到的,网络环境100利用秘密共享机制,其中用于加密私密数据的密钥可以被分成多个份额(share)。份额限定该秘密(secret)的一部分且该秘密分布在份额中,使得它们的任何预限定的组合可以用于重构(例如,重建)原始密钥。可以执行该秘密从它们的份额中重建的操作,以访问私密数据。使用不是关于预限定的组合集合的任何份额集合可能对重构密钥没有帮助。更具体地,秘密共享机制可以用于在一组参与者之间分布秘密,使得参与者中经授权的子集可以重建所分享的秘密。所有经授权的子集的集合可以称为机制的访问结构。在一个实现方式中,可以将访问结构中经授权的子集限定为被允许重建秘密的参与者集合。更具体地,经授权的子集的每个父集被授权重建该秘密的访问结构可以称为访问结构。在一个实现方式中,可以限定基本访问结构,使得在重建期间客户端单独,或者可信授权方130和至少一个服务提供商120必须参与。
[0025]在一个实现方式中,可信授权方130可以包括合并器135,合并器135可以位于防篡改设备中,防篡改设备可以物理地位于可信授权方130侧。合并器135可以是可以存储一定量私密信息的另一信任实体。作为可信实例的合并器135的特征可以在于:合并器135可以销毁私密信息。在一个实现方式中,合并器135可以是可信授权方130的一部分。在另一实现方式中,合并器135可以是独立实体。合并器135可以是信任的第三方,或由客户端110掌管,或由服务提供商120掌管。合并器135可能需要为每个重建操作贡献至少一个份额。在一个实现方式中,合并器135可以接收其可能需要在重建期间贡献的份额的一个或多个集合。可以选择向合并器135分配的份额,使得合并器135的份额本身不足以重建秘密。此外,通过改变合并器135的份额,可以使密钥和现有参与者的份额保持一致,SP使参与者集合变化以及在不改变参与者的份额的情况下改变密钥。
[0026]在一些实现方式中,从客户端110接收的加密密钥可以被分成多个份额。例如,加密密钥可以被分成多个(N个)加密密钥份额,并且还能够从这些加密密钥份额中小于全部N个密钥份额的某个(K个)加密密钥份额中进行重构。更具体地,可信授权方130可以在可信授权方130从客户端110接收加密密钥之后为至少一个服务提供商120创建份额。此夕卜,可信授权方130可以为合并器135计算一组份额,并且将合并器135的份额存储在合并器135中。可以在运行期间通过重计算合并器135的份额来改变份额。此外,可信授权方130可以用服务提供商120的公钥来加密服务提供商120的份额,并且将结果分配给服务提供商120。在另一实现方式中,可以由客户端110计算份额。
[0027]在一个实现方式中,客户端110可以从可信授权方130请求份额更新。在另一实现方式中,服务提供商120可以从可信授权方130请求份额更新,在这样的实现方式中,客户端110可能不需要与份额更新请求交互。在又一实现方式中,客户端110可以请求服务提供商的份额更新,并且可以不向服务提供商120传递新份额。因此,服务提供商120可以被有效地除名,并且可以不再参与密钥重建操作。在又一实现方式中,可以通过更新合并器135的一个或多个份额来引发除名。应注意到,私密数据的加密密钥保持一致,因此所存储的数据的重加密是不必要的。
[0028]在另一实现方式中(图1中未示出),由于这些可信授权方中的一些可能不是一直可在线获得的或者具有有限的连通性,所以私密策略中包括多个可互换的可信授权方可能是有利的。因此,通过在私密策略中包括多个可信授权方,服务提供商120可以根据需要而从一个可信授权方切换至另一可信授权方,从而可以大大降低由无反应的可信授权方造成的业务中断和延迟的风险。
[0029]可信授权方130包括通信模块132、策略引擎134、密码术模块136、审核模块138以及数据存储139139。通信模块132通过网络140与客户端110和服务提供商120通信。示例通信包括:从服务提供商120接收粘性策略和保证消息,向服务提供商120发送密码术密钥或对保证消息的请求,以及与客户端110交换关于私密策略、私密数据和/或审核踪迹的消息。
[0030]当接收到粘性策略时,策略引擎134与密码术模块136协作来验证粘性策略中的私密策略的完整性,解释私密策略(例如,根据一组预定的语法规则和/或语义规则)来确定私密策略是否有效以及在可以授权对关联的私密数据访问之前从服务提供商120请求的必要保证。如果私密策略有效且需要来自服务提供商120的遵守性保证,则策略引擎134与通信模块132协作来发送对保证的请求。当接收到保证消息时,策略引擎134解释私密策略和保证消息,以确定该消息是否是可接受的(例如,保证消息中的信息是否满足私密策略中的所有条件),并且如果是可接受的,那么与密码术模块136协作来向服务提供商120发送密码术密钥。不管策略引擎134是否满意保证消息,审核模块138都生成审核记录,该审核记录包括客户端110和服务提供商120的身份、关联的私密数据的身份(或引用)以及用于满足(或不满足)每个策略条件的信息。存储此审核记录,以提供关于私密数据的公开和对私密数据的尝试访问的审核踪迹。
[0031]可选地或此外,可信授权方130可以包括销毁引擎,销毁引擎用于删除密码术密钥和份额。
[0032]网络140被配置为连接客户端110、服务提供商120和可信授权方130。网络140可以是有线或无线网络。网络440的示例包括互联网、内联网、W1-Fi网络、WiMAX网络、移动电话网络或它们的组合。
[0033]在一个实现方式中,网络环境100包括向网络环境100中的用户(例如,客户端100)提供存储服务的存储库。像私密数据的拥有者这样的用户可以使用存储服务来存储数据,并且与其它用户共享所存储的数据。类似于服务提供商120,存储器的功能可以由一个或多个计算机系统或在云计算环境中实现。可以使用唯一地标识加密数据的引用(例如,统一资源定位符(URL))来检索存储库中的加密数据。
[0034]所描述的实现方式
当前第2页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1