数据管理的制作方法

文档序号:8947481阅读:430来源:国知局
数据管理的制作方法
【专利说明】
【背景技术】
[0001]随着互联网获得普及,可在线地获得越来越多服务,邀请用户向服务提供商公开更多私密信息。但是,缺少关于私密和安全实践的信任是向云模型迀移的关键阻碍。例如,当在云中共享和存储信息时,需要以下额外保证:根据法律法规、安全实践和用户(数据主体)的需求,云服务提供商(CSP)已采取适当措施来保护和处理数据。企业消费者和居民需要对其个人的机密信息的使用和共享的更多控制能力。
[0002]为了保持这样的敏感数据安全的,在线应用和服务通常以用密码术保护的(例如,加密的和/或签名的)格式存储这样的敏感数据。此外,之前关于粘性策略的工作(其中策略和约束通过使用密码术公钥机制附接至数据,并且指示数据处理标准)可以用作策略遵守性、执行和审核的基础。此外,密码术算法可以使用密码术密钥来加密数据。特别地,密码术密钥可以确定密码术算法的功能输出。
【附图说明】
[0003]在以下详细描述中参照附图描述示例实现方式,其中:
[0004]图1图示根据实现方式的用于确保数据私密的示例网络环境;
[0005]图2图示根据实现方式的存储协议的示例方法的示例梯形图;
[0006]图3图示根据实现方式的检索协议的示例方法的示例梯形图;以及
[0007]图4图示根据实现方式的示例计算机系统的示例图。
【具体实施方式】
[0008]本文描述的各实现方式针对数据管理系统。更具体地,并且如下面更详细地描述的,本公开的各方面针对一种方法,通过该方法,机器可读策略粘贴至数据以限定在数据使用一组秘密共享机制在多方之间传递时允许的使用和责任。
[0009]本文描述的本公开的方面利用一组秘密共享机制的限定来增强公钥密码术作为该机制的密码术骨干的应用。此外,本文描述的本公开的方面聚焦于利用秘密共享机制,其中使用多个可信授权方(TA)。因此,本文描述的方法扩展至多个控制域,并且关于如何处理数据的用户偏好和策略在多个云服务平台中的一系列数据公开之间进行传播和执行。此夕卜,此方法增强用户控制能力,并且提供云环境中的可问责性,在机构可能愿意将其敏感操作中的更多部分移动至云模型的意义上移除商业壁皇。一旦对云服务提供商公开,用户就具有对其数据的命运、使用和管理的控制能力。
[0010]此外,本文描述的本公开的方面使用合并器驱动的秘密共享机制,其中合并器(combiner)需要为每个重建操作贡献至少一个份额,每个重建操作被执行以重建用于访问私密数据的密钥。其中,该方法可以显著地增强安全等级,因为其足以销毁、禁用或限制合并器,以防止对信息的任何其它访问。
[0011 ] 在根据本公开的一个示例中,提供一种用于管理数据的方法。所述方法包括:在计算机网络环境中从用户接收描述数据片段的许可使用的策略、所述数据片段的加密、所述策略的密码术哈希的签名和密码术密钥;从可信授权方请求所述密码术密钥来访问所述数据片段;向所述可信授权方发送至少一个份额的加密,其中由所述可信授权方创建并从所述可信授权方接收所述至少一个份额;从所述可信授权方接收所述密码术密钥,其中所述密码术密钥是由合并器使用所述至少一个份额、与所述可信授权方关联的份额以及与所述合并器关联的份额中的子集来重建的;以及使用所重建的密码术密钥来解密所述数据片段的加密。
[0012]在根据本公开的另一示例中,提供一种系统。所述系统包括通信模块和密码术模块,所述通信模块用于:经由计算机网络环境接收描述数据片段的许可使用的策略、所述数据片段的加密、所述策略的密码术哈希的签名以及密码术密钥;从可信授权方请求所述密码术密钥来访问所述数据片段;向所述可信授权方发送至少一个份额的加密,其中所述至少一个份额是由所述可信授权方创建并从所述可信授权方接收的;以及,从所述可信授权方接收所述密码术密钥,其中所述密码术密钥是由合并器使用所述至少一个份额、与所述可信授权方关联的份额以及与所述合并器关联的份额中的子集来重建的,所述密码术模块用于使用所重建的密码术密钥来解密所述数据片段的加密。
[0013]在根据本公开的又一示例中,提供一种非暂时性计算机可读介质。该非暂时性计算机可读介质包括在被执行时使设备执行以下步骤的指令:(i)接收描述数据片段的许可使用的策略、所述数据片段的加密、所述策略的密码术哈希的签名以及密码术密钥,(?)从可信授权方请求所述密码术密钥来访问所述数据片段,以及(iii)从可信授权方接收所述密码术密钥,其中所述密码术密钥是由合并器使用至少一个份额、与所述可信授权方关联的份额以及与所述合并器关联的份额中的子集来重建的,其中所述份额是由所述可信授权方创建并从所述可信授权方接收的。
[0014]图1图示示例网络环境100,其中私密数据(例如,机密的个人数据,如健康信息、信用卡号)的拥有者可以根据实现方式而建立一个或多个私密策略,该一个或多个私密策略描述用于访问该私密数据的条件并且确保在网络环境100中执行这些私密策略。网络环境100包括客户端110、至少一个服务提供商120和可信授权方130,它们全部通过网络140连接且它们中的每个将在下面更详细地描述。应容易理解,图1中描绘的网络环境100表示图示且可以添加其它组件,或可以去除、修改、或重布置现有组件,而不脱离本公开的范围。例如,虽然图1中图示的网络环境100仅包括一个可信授权方,但是该系统实际上可以包括多个可信授权方,并且为了简洁仅示出和描述一个可信授权方。
[0015]在一个实现方式中,客户端110是计算机系统,该计算机系统包括用户界面(UI)模块118、密码术模块114、通信模块116和数据存储112。UI模块118为用户提供界面,以限定(或建立、生成)位于客户端110上的(或可以在客户端110处访问的)一组私密数据的私密策略。私密策略描述要遵守的用于处理(例如,访问、使用)一组私密数据的机器可读条件。为了确保策略遵守性,客户端110生成用于处理私密数据(或私密数据的属性)的一个或多个私密策略,加密该私密数据,并且向服务提供商120发送经加密的数据和该私密策略。
[0016]密码术模块114通过应用加密算法(例如,在IS0(国际标准组织)/IEC(国际电工委员会)18033-3中规定的对称加密算法)、使用密码术密钥(例如,本地生成的对称密钥),将受私密策略约束的一组私密数据加密成加密数据,并且生成用于该加密数据的粘性策略(例如,该策略的密码术哈希的签名和密钥),以确保对应的私密策略将被审核且保证提供的策略遵守性。
[0017]通信模块116通过网络140与服务提供商120和可信授权方130通信。数据存储112存储由客户端110使用的数据。数据存储112中存储的数据的示例包括私密数据和关联的私密策略。数据存储112可以是在非暂时性计算机可读存储介质(例如,硬盘)上存储的数据库(例如,关系数据库)。
[0018]在一个实现方式中,服务提供商120可以在利用由客户端110提供的私密信息的网络环境100中提供服务。在一个示例中,服务提供商120可以包括被配置为实现该服务的一个或多个计算机系统。在另一示例中,该服务可以在云计算环境中实现。云计算可以指一种计算,在该计算中,动态地可扩展的和通常虚拟化的资源通过互联网作为服务来提供。因此,云计算的客户可能不拥有作为考虑中的软件平台的主机使用的物理基础设施,而是从第三方提供商租用资源的使用,其中将这些资源作为服务消费且仅为使用的资源支付费用。服务提供商120可以利用其它实体(例如,其它服务提供商120)的服务或功能来为用户提供服务。
[0019]服务提供商120包括通信模块122、策略引擎124、密码术模块126以及数据存储128。通信模块122通过网络140与客户端110和可信授权方130通信。示例通信包括:发布包括支持的条件和可信授权方130的列表的策略(“宣言”),从客户端110接收加密数据和粘性策略,向可信授权方130发送粘性策略或保证消息,以及从可信授权方130接收密码术密钥或对保证消息的请求。
[0020]在一个实现方式中,在接收粘性策略时,策略引擎124可以(例如,根据一组预定的语法规则和/或语义规则)解释该粘性策略中的私密策略,以确定该私密策略是否有效(例如,是否过期、真实)以及该私密策略中条件是否是可接受的(例如,服务提供商120是否能够满足所有策略
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1