向服务提供商发送加密数据的制作方法

文档序号:9333001阅读:350来源:国知局
向服务提供商发送加密数据的制作方法
【专利说明】
【背景技术】
[0001]在线服务提供商通过互联网向不想在其自己的信息技术(IT)设备中投资的客户提供服务。这样的服务提供商通过在服务提供商侧使用杠杆效应来降低成本,还使客户的IT对于其独特的商业环境来说更灵活。服务提供商使得客户不需要保存本地数据存储、不具有备份和维护问题并且不具有高昂的IT人事成本。服务提供商可以与基于数据中心的基础设施结合,基于数据中心的基础设施收集并分析数据并为客户的IT部门创建报告。
【附图说明】
[0002]附图图示本文描述的原理的各示例且是说明书的一部分。所图示的示例仅是示例,而不限制权利要求的范围。
[0003]图1是根据本文描述的原理的通信中介的示例的图。
[0004]图2是根据本文描述的原理的发送系统的示例的图。
[0005]图3是根据本文描述的原理的用于向服务提供商发送加密数据的方法的示例的图。
[0006]图4是根据本文描述的原理的用于交换加密密钥的方法的示例的图。
[0007]图5是根据本文描述的原理的隐匿消息中的敏感数据的示例的图。
[0008]图6是根据本文描述的原理的发送系统的示例的图。
[0009]图7是根据本文描述的原理的发送系统的示例的图。
【具体实施方式】
[0010]服务提供商可以通过互联网执行许多服务。例如,一些服务提供商通过监视和分析企业IT基础设施之间的应用、节点及服务的可用性和性能,确定实体的IT环境的健康状况。为了实现这一点,这样的服务提供商使用被称为拓扑结构的关于IT环境的详细信息。拓扑结构是由配置项组成的图表,该图表表示服务、硬件、程序元素以及这些项之间的关系。这些关系描述两个可配置的项如何彼此交互。服务提供商可以使用传感器来收集每个配置项的性能指标。性能指标和拓扑结构的结合使服务提供商能够提供IT状态和健康状况的整体观点。如果有故障或特别情况,可配置的规则设置允许服务提供商(例如,通过电子邮件)告警该实体,使得该实体能够采取纠正行动。通常,实体可以为触发告警的指标设置阈值。
[0011]由于关于实体的拓扑结构的这样的知识暴露许多与实体的商业有关的内容,且允许市场分析滥用、公司表现比较或甚至对实体的IT基础设施的网络攻击,所以由这样的服务提供商所用的许多信息是敏感的。出于这些理由,实体传统上非常保护向服务提供商供应的此类信息。当执行由服务提供商执行的服务时,商业IT基础设施信息被上传至数据中心环境,在该数据中心环境中,商业管理者担心其数据的安全和隐私。
[0012]本文描述的原理包括一种用于以如下方式向服务提供商发送加密数据的方法,该方式在向服务提供商给予其能够用于提供其服务的信息的访问权的同时,保护实体的敏感信息。这样的方法包括:在实体和服务提供商之间交换加密密钥,而不保留该加密密钥并且同时对该服务提供商隐藏该实体的身份;以及在对该服务提供商隐藏该实体的身份的同时,从该实体向该服务提供商转发基于该加密密钥的加密数据。
[0013]在下面的描述中,为了解释,陈述许多具体细节以提供对本系统和方法的深入理解。但是,本领域技术人员将理解,可以在没有这些具体细节的情况下实践本装置、系统及方法。说明书中对“示例”或类似语言的引用表示所描述的特定特征、结构或特性包括在至少一个该示例中,但不一定包括在其它示例中。
[0014]图1是根据本文描述的原理的通信中介(communicat1n broker) (100)的示例的图。在此示例中,通信中介(100)与服务提供商(102)和实体(104)通信。通信中介(100)具有隐匿代理(106),隐匿代理(106)是使互联网通信无法追踪的工具。因此,服务提供商(102)或实体(104)都不能追踪其与通信中介(100)的通信以确定通信中介(100)还与谁通信。
[0015]实体(104)可以是具有IT环境的组织,如公司、政府、非营利性机构、企业实体、另一种组织或以上的组合。在其它示例中,实体(104)是从服务提供商(102)寻求在线服务的个体。虽然下面描述的示例是结合具有IT环境的实体描述的,但是实体可以通过服务提供商(102)寻求任意合适的在线服务,无论服务之后的寻求是IT相关的还是非IT相关的。
[0016]响应于实体期望接收在线服务,实体(104)建立与通信中介(100)的商业关系。通信中介(100)提供服务提供商选项列表,实体可以从该服务提供商选项列表中选择服务提供商。在一些示例中,通信中介(100)按名称列出服务提供商,并且实体(104)可以基于服务提供商的信誉、由实体进行的有关服务提供商的外部研究、由服务提供商提供的保证、其它因素、或以上的组合,来选择服务提供商(102)。在其它示例中,服务提供商(102)对于实体(104)是匿名的。在这样的示例中,通信中介(100)基于诸如可用性、服务完整性、及时性、价格、其它参数或以上的组合之类的服务提供商的参数来提供服务提供商选项。在一些示例中,通信中介(100)已具有与所列出的服务提供商中的每个建立的关系。在其它示例中,响应于实体对服务提供商的选择,通信中介(100)与被选中的服务提供商建立关系。
[0017]响应于选择服务提供商(102),通信中介(100)为实体(104)创建账单记录。此夕卜,响应于选择服务提供商(102),通信中介(100)为合适的实体(104)创建与服务提供商(102)的关系的记录。虽然此示例是参照建立通信中介(100)和实体(104)之间的关系的特定方式描述的,但是根据本文描述的原理可以使用用于建立与通信中介(100)的关系的任意合适的机制。
[0018]实体(104)创建通过通信中介(100)与服务提供商(102)交换的加密密钥。该交换可以发生,使得实体(104)不知道其正在与谁交换加密密钥。此外,服务提供商(102)不知道其从谁接收该加密密钥。在一些示例中,可以通过依照用于通过非安全信道匿名地交换安全密钥的像迪斐-海尔曼(DifTie-Hellman)密钥交换协议这样的匿名密钥交换协议来执行这样的交换。通信中介(其是授信代理商)促进和保护这样的密钥交换。
[0019]匿名密钥交换协议可能易受中间人攻击(man-1n-the-middle attack)伤害。可以通过放弃特定级别的匿名以交换较高的安全性,最小化或消除这样的攻击风险。例如,可以实现使用公钥基础设施(PKI)的半匿名密钥交换协议。
[0020]在执行加密密钥协议之后,服务提供商(102)以及实体(104)拥有通信中介(100)不知道的共有的秘密加密密钥。尽管通信中介促进实体(104)和服务提供商(102)之间的所有通信并因此看到所有消息,但是通信中介(100)不具有该加密密钥。因此,用通信中介(100)无法读的秘密加密密钥加密实体(104)和服务提供商(104)之间的所有未来的消息。这确保甚至在通过通信中介(100)路由的所有未来的通信中包括的不敏感信息也是仅实体(104)和服务提供商(102)可确定的,而通信中介(100)不知道通信的内容。只要通信中介(100)可信赖为不会对正在使用的任何匿名密钥交换协议执行中间人攻击,通信中介(100)就具有与实体(104)有关的知识
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1