用于基于信任级别提供对共享数据的访问控制的方法和装置的制造方法

文档序号:8324146阅读:372来源:国知局
用于基于信任级别提供对共享数据的访问控制的方法和装置的制造方法
【技术领域】
[0001] 本发明一般地涉及通信。更具体地说,本发明涉及基于信任级别安全并且有效地 提供对共享数据的访问控制,所述信任级别例如可以基于社交网络活动、行为和体验来生 成。
【背景技术】
[0002] 通信服务提供者(例如,无线、蜂窝、因特网等)和设备制造商不断地遭遇挑战,以 便例如通过提供富有吸引力的网络服务、应用和内容,为消费者提供价值和方便。一个感兴 趣的领域是开发社交网络服务和其它服务,以便在用户之间建立连接并共享数据、内容或 资源。一个示例性服务是可以将用户的各种个人/私有数据(例如健康记录、考试结果、工 作时间表等)保存在例如由云计算服务提供者(CSP)提供的数据中心内,以便减轻用户设 备的存储和维护负担。在一个实例方案中,可以在由CSP提供的数据中心内保存和维护用 户的健康记录,以便在多个其它用户之间共享。显然,用户希望仅允许适当的用户访问该个 人数据。例如,当需要住院用户的健康治疗时,该医院的医生可以被授予权限以便访问存储 在数据中心内的用户健康记录。但是,在用户离开医院之后,例如在用户被治愈或转移到另 一家医院之后,用户可能由于不满意(即,对医生的信任降低)而想要撤销医生的被授予的 访问权限,和/或可能想要允许另一家医院的另一个医生访问他/她的健康记录。此外,数 据中心或CSP可能不完全受信任。例如,CSP可能很想知道或恶意地泄露用户的个人数据。

【发明内容】

[0003] 为了避免用户数据由不适当的用户访问或者由不完全受信任的数据中心或服务 提供者泄露,用户可以对数据加密以便控制访问。对加密数据的访问控制意味着加密后的 数据只能由具有权限的用户解密。理想的方法是对数据加密一次,并且将对应的解密密钥 分发给对应的被允许用户一次,以便只有被允许用户可以使用对应的解密密钥对加密后的 数据解密。但是,在社交网络服务中,被允许访问存储在数据中心内的数据的用户可能动态 并且频繁地改变,例如,由于上下文的变化(例如在上面实例方案中离开医院)、用户之间 的社交关系的变化,或者仅用户偏好的变化等。因此,应该频繁地改变加密后的数据和解密 密钥以便实现预期安全级别。这种频繁变化大大增加了用户和服务提供者的计算和通信负 载,并且使得更难以控制对共享数据的访问以便保护隐私并确保只有适当的用户具有适当 的访问权限。因此,服务提供者和设备制造商面临重大技术挑战,以便例如通过一个或多个 社交网络服务,安全并且有效地控制对共享数据的访问。
[0004] 为了克服上述现有技术的局限性,并且为了克服在阅读和理解本说明书时将显而 易见的其它局限性,本公开提供一种用于基于信任级别提供对共享数据的访问的方法,以 便确保可信用户可以安全并且有效地访问共享数据。
[0005] 根据一个实施例,一种方法包括在第一设备处,根据基于属性的加密(ABE)方案, 使用与属性关联的公共属性密钥加密数据,其中所述属性包括至少一个信任级别相关的属 性,所述至少一个信任级别相关的属性表示基于信任级别的针对所述数据的访问条件。所 述方法进一步包括将加密后的数据存储到数据中心内。所述方法进一步包括通过检查第二 设备的用户的信任级别是否满足所述访问条件,确定所述第二设备的所述用户的资格。所 述方法进一步包括当所述第二设备的所述用户有资格时,向所述第二设备发出私有属性密 钥,所述私有属性密钥与属性关联并且针对所述第二设备的所述用户个性化以便解密所述 加密后的数据。
[0006] 在一个示例性实施例中,所述方法可以进一步包括基于所述第一设备的用户与所 述第二设备的所述用户之间的移动社交网络活动,自动评估所述第二设备的所述用户的信 任级别。
[0007] 在一个示例性实施例中,可以在向所述第二设备的所述用户发出所述私有属性密 钥之后,重新评估所述第二设备的所述用户的信任级别。然后,所述方法可以进一步包括通 过检查所述第二设备的所述用户的重新评估后的信任级别是否仍然满足所述访问条件,重 新确定所述第二设备的所述用户的资格;以及当所述第二设备的所述用户没有资格时,向 所述数据中心通知所述第二设备的所述用户没有资格。
[0008] 在一个示例性实施例中,所述方法可以进一步包括设置所述数据的所述访问条 件。备选地或此外,所述方法可以进一步包括向所述第二设备通知所述数据的访问策略,所 述访问策略指示用于特定访问上下文的对应访问条件。然后,可以基于所述第二设备的所 述用户的身份和所述至少一个信任级别相关的属性,生成所述私有属性密钥,所述至少一 个信任级别相关的属性表示所述访问策略指示的所述对应访问条件。
[0009] 在一个示例性实施例中,所述方法可以进一步包括在所述第一设备处,直接从所 述第二设备或者经由所述数据中心,接收所述第二设备的所述用户的访问所述数据的请 求。响应于所述请求,可以执行所述第二设备的所述用户的所述资格的确定。
[0010] 在一个示例性实施例中,所述方法可以进一步包括向第三方发送有关所述数据中 心的性能的反馈;以及根据所述第三方基于所述反馈评估的信誉,判定是否继续将所述加 密后的数据存储在所述数据中心内。用于信誉评估的所述第三方可以由云服务提供者提 供。
[0011] 在一个示例性实施例中,可以基于所述第二设备的所述用户的身份和所述至少一 个信任级别相关的属性,生成与所述至少一个信任级别属性关联的所述私有属性密钥。在 一个示例性实施例中,所述信任级别相关的属性可以指示预定信任级别阈值,并且所述检 查包括检查所述第二设备的所述用户的所述信任级别是否满足所述预定信任级别阈值。
[0012] 在一个示例性实施例中,所述属性可以进一步包括至少一个时间相关的属性,所 述至少一个时间相关的属性表示基于有效时间段的针对所述数据的所述访问条件。然后, 所述资格的确定可以进一步包括检查所述第二设备的所述用户是否在所述有效时间段内 有资格。可以基于所述第二设备的所述用户的身份和所述至少一个时间相关的属性,生成 与所述至少一个时间相关的属性关联的所述私有属性密钥。
[0013] 在一个示例性实施例中,可以由云计算服务提供者提供所述数据中心。
[0014] 根据另一个实施例,一种装置包括至少一个处理器和至少一个存储器,所述至少 一个存储器包括计算机程序代码,所述至少一个存储器和所述计算机程序代码被配置为 与所述至少一个处理器一起至少部分地导致所述装置在第一设备处,根据基于属性的加密 (ABE)方案,使用与属性关联的公共属性密钥加密数据。所述属性可以包括至少一个信任级 别相关的属性,所述至少一个信任级别相关的属性表示基于信任级别的针对所述数据的访 问条件。所述装置被进一步导致将加密后的数据存储到数据中心内。所述装置被进一步导 致通过检查第二设备的用户的信任级别是否满足所述访问条件,确定所述第二设备的所述 用户的资格。所述装置被进一步导致当所述第二设备的所述用户有资格时,向所述第二设 备发出私有属性密钥,所述私有属性密钥与属性关联并且针对所述第二设备的所述用户个 性化以便解密所述加密后的数据。
[0015] 根据另一个实施例,提供一种承载一个或多个指令的一个或多个序列的计算机可 读存储介质,当所述一个或多个指令由一个或多个处理器执行时,至少部分地导致装置在 第一设备处,根据基于属性的加密(ABE)方案,使用与属性关联的公共属性密钥加密数据。 所述属性可以包括至少一个信任级别相关的属性,所述至少一个信任级别相关的属性表示 基于信任级别的针对所述数据的访问条件。所述装置被进一步导致将加密后的数据存储到 数据中心内。所述装置被进一步导致通过检查第二设备的用户的信任级别是否
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1