一种网络中存储的Web应用数据自动销毁的方法

文档序号:7803276阅读:157来源:国知局
一种网络中存储的Web应用数据自动销毁的方法
【专利摘要】本发明涉及Web应用数据处理领域,尤其是涉及一种网络中存储的Web应用数据自动销毁的方法。本发明针对现有技术存在的问题,提供一种自动销毁的方法,将P的密钥K分成N份存储在DHT,设定获得N份中的M份或更多就可恢复出K,但在一段时间后存储在DHT中K的N份将会消失,当接收方获取K的份数小于M时,无法解密C得到P,达到销毁P的目的。本发明中发送方将SDO通过邮件服务器等发送给接收方,接收方接收到SDO后,首先取出L,进而获知K的N份所存储的位置;如果在生存周期内,就可以恢复出K,进而解密密文C,得到P;如果超过生存周期,接收方将无法恢复出K,因此也就不能解密密文C得到P,从而达到销毁P的目的。
【专利说明】—种网络中存储的Web应用数据自动销毁的方法
[0001]
【技术领域】
[0002]本发明涉及Web应用数据处理领域,尤其是涉及一种网络中存储的Web应用数据自动销毁的方法。
【背景技术】
[0003]随着云计算时代的来临,基于Web的网络应用(简称Web应用)大量兴起,如电子邮件、即时消息、内容分发网络(CDN)等。这些技术使得数据在网络中被大量缓存、拷贝。例如,电子邮件系统将用户的邮件在不同ISP的邮件服务器中进行存档,CDN为加快用户访问网页的速度,在离用户较近的网络边缘对数据进行缓存,而即时通信软件可能将用户发送的即时消息通过服务器中转。
[0004]Web应用使数据在网络中缓存和拷贝的特性给数据安全带来了巨大挑战,因为用户无法知晓数据在网络中存储的拷贝数量及位置,因此用户无法将网络中数据的所有拷贝都一一清除,而这些未被清除的数据则可能遭受追溯攻击,即在将来的某个时刻遭到非授权第三方的非法访问,从而造成用户所不期望的数据泄漏。另外,由于人的疏忽、恶意代码的攻击、以及存储设备或计算机的丢失,长期没有被删除的数据则会带来泄露的安全隐患。总之,在Web应用兴起的时代,用户难以销毁自己在网络中发布的Web应用数据,因此造成的数据泄露事故时有发生,这给个人数据安全、组织或国家的数据安全、新兴的云计算应用的数据安全带来了挑战。
[0005]( I)个人的数据安全面临挑战
对个人用户而言,由于Web应用缓存的特性、拷贝的特性,难以删除自己在网络中传输的所有数据。“你无法控制你在‘云’中存储的数据、发表的帖子或是发送的即时消息,任何你在网络中发表的言论都有可能在将来对你的工作或生活带来负面影响。”例如沸沸扬扬的陈冠希“艳照门”事件,还有网友的网络相册招到黑客攻击泄露照片等事情也时常见诸报端。
[0006](2)组织或国家的数据安全面临挑战
将“个人”推广到组织乃至国家,则个人数据安全面临的挑战可演变为组织或国家的数据安全面临挑战。因为,在军事、党政等专用网络上也有大量基于Web的网络应用,而传送的Web应用数据也通常具有一定的密级和生命周期,如果网络中缓存、存档的数据超过其生命周期后还不能被及时销毁,则存在未来数据泄露的安全隐患。注意,单纯的加密无法完全解决上述问题,因为攻击者也有可能在获取数据的同时获得密钥,没有及时被销毁的密文及密钥也同样存在安全隐患。
[0007](3)云计算数据安全所面临的挑战
云计算是新兴一种资源交付和使用模式,指通过网络获得应用所需的资源(硬件、平台、软件),提供资源的网络被称为“云”。云计算是当今IT领域最热门的词汇,在提高信息系统资源利用率、降低信息系统总体拥有成本等方面具有极大的优势,是IT界的又一大变革。但当前云计算的数据安全问题妨碍了它的推广应用,这其中就包括本文提到的问题,因为云计算服务提供商需要托管用户的数据,用户如果不能销毁自己在“云”中使用的数据,则会影响用户使用云计算的信心,进而妨碍云计算技术的发展和推广。
[0008]目前国内外都还没有针对“云”中存储的Web应用数据自动销毁这一主题提出明确的技术手段,仅存在一些针对数据销毁的相关解决办法或技术手段。
[0009]最明显的办法,就是用户手动删除网络中存储的数据,或者是利用Cron这类程序定期对数据进行自动化的删除。但是,由于Web mail和其他Web应用使用的数据在网络中缓存、存储、拷贝,该办法并不可行,用户无法删除在网络中存储数据的所有拷贝。
[0010]加密也无法完全满足需求,因为攻击者可能使用合法或非法的手段强迫用户交出密钥。除了标准的加密外,前向安全加密也是一个候选办法,它可以令攻击者即使获取某一时间点的密钥状态,也无法解密比该时间更早时候加密的数据。然而,仍然由于网络中的缓存、备份,攻击者仍然可能获知过去的密钥状态。
[0011]信息隐藏和可否认的加密文件系统(DFS, Deniable File System)也是一种候选办法,其主要思想是用户可以隐藏数据,并否认数据的存在。该方法的主要缺陷是不利于扩展,难以供多种网络中Web应用程序自动化地使用。
[0012]还有一种类似的方法,叫做Ephemerizer方案,它要求引入一个或多个可信第三方托管访问保护内容所必需的数据(如密钥),这些可信第三方在规定的时间内将数据销毁。然而该方法最大的缺陷在于,这些可信的第三方也许并不可信,他们很可能泄露数据。

【发明内容】

[0013]本发明所要解决的技术问题是:针对现有技术存在的问题,提供一种网络中存储的Web应用数据自动销毁的方法,通过DHT网络分布式特点,将解密SDO的密钥K存储在DHT中,由于DHT存储不够稳定的特性,确定在一定时间后存储在DHT中的K无法恢复,因此SDO无法解密成明文P,进而间接达到销毁P的目的。使用户在网络中使用的Web应用数据,能够在一段时间后自动销毁。具体而言,要达到如下目标:(1)数据在指定时间段后销毁:不需要用户对网络中存储的Web应用数据进行专门的删除动作。一旦过了该时间段,数据就自动地永不可用,即使攻击者拥有这个时间段之前的任何裸数据(如磁盘);(2)数据在指定时间段前可用:在指定时间段内,数据内容应能够被合法用户访问;(3)不利用第三方提供的专用数据销毁服务;(4)不使用安全硬件:不要求使用专门的安全硬件;(5)不引入新的隐私风险。
[0014]本发明采用的技术方案如下:
一种网络中存储的WEB应用数据自动销毁的方法包括:
步骤1:根据原始明文数据P,发送方随机生成工作密钥K,并使用对称加密算法对原始明文数据P加密,获得密文C=E (P, K);
步骤2:根据步骤I,对于工作密钥K,采用门限秘密共享方案,将工作密钥分为N份,分别为Z1、Z2、、、;设定门限秘密共享方案的门限率r=M/N,M<N, M>0;
步骤3:发送方选择随机的访问密钥L,将L进行位置变换,即I1 = SHAl(L),4二 SHAl(Jl),…,In = SLiMl(Z^1),其中SHAl为散列函数,其作用在于将L变换成固定长度的DHT空间中的N个位置索引4、/2、、、4 ; 一旦得到这N个位置索引,发送方就将&、Z2、、、Km存储在这N个位置索引决定的DHT节点中;
步骤4:发送方将SDO= (L,C, N, r)发送给邮件服务器或Web应用服务器,接收方通过邮件服务器或者Web应用服务器接收到SDO后,首先取出L进行位置变换,进而获知K的N份所存储的位置;
进一步的,所述步骤3、4中将L进行位置变换,即I1 = BHAXL) , I2 = SKil(I1),…,iV =遍I(V1),其中SHAl为散列函数,其作用在于将L变换成固定长度的DHT空间中的N
个位直索引A、、、&
进一步的,所述步骤4具体步骤包括:
步骤41:发送方将SDO= (L,C,N,r)发送给邮件服务器或Web应用服务器,接收方通过邮件服务器或者Web应用服务器接收到SDO后,取出L ;
步骤42:接收方获知K的N份所存储的位置Z1、/2、、、hr,然后接收方根据这N个位置从DHT中获取I1、I2、、、Kh ;根据DHT动态变化的特性,这些K的N份会逐渐丢失,因此接 收方无法获取到全部H、、,而只能获取到K、Κ2、? (i ^ N);
步骤43:当N > i > N*r时,接收方能够获得K份工作密钥i ;根据门限秘密共享方案,恢复出工作密钥K,进而解密P=D (C,K);当i〈N*r时,根据门限秘密共享方案,包括接收方在内的任何人都无法获得足够多的工作密钥的各份,也就无法恢复出工作密钥K来解密得到明文P,从而达到间接销毁原始明文数据P的目的,i从N减少到N*r所用的时间,即明文P的生存周期。
[0015]综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明利用了 DHT的属性来实现Web应用数据在一定时间段后自动销毁这一目标,具体效果为:
(I)数据在指定时间段内的可用性:DHT非常强壮,这保证了待销毁的数据在指定时间内的可用。例如Vuze DHT存储的数据在8小时内都是可用的,而OpenDHT允许用户指定存储在该DHT中数据的生命周期,在该生命周期内数据都可以从OpenDHT中取回,这样就可以在发送方对P的生命周期进行设置。
[0016](2)抵御针对集中式系统的攻击:目前包括Vuze在内的主流DHT同时活跃的节点都能达到10万级,并且分布于上百个国家,这种大规模、分布式和无中心的特性对于个人隐私而言,是一个很好的特性,因为攻击者无法通过控制一个单一的DHT节点来获得K。
[0017](3 )使数据自动地销毁:由于DHT动态变化的特性,随着时间的流逝,存储在DHT中
的&、Z2、、、 ,这些密钥的各份一定会逐渐丢失,从而使数据P自动地销毁。
[0018]本发明可用于应对微博、微信、云计算等新兴互联网应用带来的数据安全威胁,将“云”中数据的销毁权交回到产生数据的用户手里,可在个人隐私保护、防止存档的涉密数据泄露等方面发挥作用。【专利附图】

【附图说明】
[0019]本发明将通过例子并参照附图的方式说明,其中:
图1本发明原理框图。
【具体实施方式】
[0020]本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
[0021]本说明书(包括任何附加权利要求、摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
[0022]工作原理:一种网络中存储的Web应用数据自动销毁的方法,主要原理是将Web应用数据在本地使用一个用户不可知的随机密钥加密,然后将该密钥在本地的一份拷贝销毁,同时利用Shamir秘密共享,将密钥分成多份,使这些密钥的各份存储在P2P网络DHT索引的随机节点中(即随机选择DHT索引空间内的数对这些密钥定位)。首先,由于DHT具有超大规模、广域、分布式等特性,使存储的密钥的各份能够抵御针对单一集中式存储的攻击和追溯。其次,由于DHT的设计主要考虑用于稳定的分布式存储,可以保证用户存储的密钥在所期望的一段时间内的可用性。最后,由于DHT不断变化的内在特性,即其内在的扰动和自清理机制使DHT索引的密钥的各份会逐渐消失,导致密钥保护的Web应用数据永不可用(销毁)。该发明使可使网络“云”中存储的Web应用数据,在用户指定的一段时间后,能够被永久删除,使网络数据的控制权真正交回到数据的产生者——用户手中。其中Web应用数据的密钥保存于DHT中, DHT对自身所保存数据的时间有一定要求,即当数据在一定时间内不再被其他节点复制、转发或存取,则会被丢弃,同时由于DHT节点具备随时退出、自动清理等动态变化属性,使得密钥的各份会逐渐丢失,当从DHT网络中无法获取到足够多的密钥份数时,加密的Web应用数据就无法解密,则认为该Web应用数据自动销毁,这个密钥的份数逐渐消失的过程会经历一段时间,从DHT存在所有的密钥份数减少到DHT存在前述所说足够多这一临界点所经历的时间就是Web应用数据的生存周期。该生存周期与DHT的特性相关,即DHT能够稳定存储数据的时间越长,生存周期也就长。
[0023]实施例一:
步骤1:根据原始明文数据P,发送方随机生成工作密钥K,并使用对称加密算法对原始明文数据P加密,获得密文C=E (P, K);
步骤2:根据步骤1,对于工作密钥K,采用门限秘密共享方案,将工作密钥分为N份,分
别为A、设定门限秘密共享方案的门限率r=M/N,M〈N;
步骤3:发送方选择随机的访问密钥L,将L进行位置变换,即I1 = SHAXL),I2 = SEAi(I1),…,Iw=SHAU,其中SHAl为散列函数,其作用在于将L变换成固定长度的DHT空间中的N个位置索引; 一旦得到这N个位置索引,发送方就将馬、【2、、、存储在这N个位置索引决定的DHT节点中;步骤4:发送方将SDO= (L, C,N, r)发送给邮件服务器或Web应用服务器,接收方通过邮件服务器或者Web应用服务器接收到SDO后,首先取出L,进而获知K的N份所存储的位置
A、厶、、、4 ,接着接收方根据这N个位置从DHT中获取JT1、、、、Km ;根据DHT动态变化的特性,这些K的N份会逐渐丢失,因此接收方无法获取到全部、Κ2、、、ΚΜ,而只能获取
到F'、U (i≤N)。当N≤i≤N*r时,接收方能够获得足够多的工作密钥的各份
Ki,根据门限秘密共享方案,可以恢复出工作密钥K,进而解密P=D(C,K);而当i〈N*r时,根据门限秘密共享方案,接收方无法获得足够多的工作密钥的各份,也就无法恢复出工作密钥K来解密得到明文P,从而间接实现将P销毁的目的。
[0024]实施例二: 发送方Alice向接收方Bob发送数据P,则对P进行处理的详细步骤如下:
步骤I) Alice随机生成工作密钥K,并使用某种对称密码算法如DES将明文P加密,获得密文C=E (P,K);
步骤2)根据步骤I,对于密钥K,自销毁软件使用门限秘密共享方案,将密钥K分成N份,分别为 K1, K2,...,Kn;
步骤3) Alice配置门限秘密共享方案中的门限参数,设定在K的N份中需要M份就能恢复K,其门限率为r=M/N;
步骤4) Alice随机选择L,然后将L进行位置变换,即I1=SHAl (L)jI2=SHAI(I1),…,In=SHAI(Iim),其中SHAl为散列函数,其作用在于将L变换成固定长度的DHT空间中的N个位置索引 I1, I2,, In;
步骤5)Alice与DHT进行通信,将4、I2、、、存储在I1, 12,...,In这N个索引决定
的DHT中的节点位置;
步骤6) Alice使用任一 Web应用如电子邮件将SDO= (L, C,N, r)发送给Bob ;
步骤7)Bob收到SDO后,从中取出L,对L进行与步骤4)相同的位置变换,得到位置索弓 I 工1,工2,...,In ;
步骤8) Bob与DHT进行通信,根据位置索引h、Z2、、、指向的DHT中的位置去获取HA。由于DHT动态变化的特性,随着时间的流逝,Al i ce在步骤5 )中存储在DHT中的Z1、z2、、、Km这些密钥的各份一定会逐渐丢失,不妨设DHT还有、、、^中的i
份密钥,则i将会随时间流逝逐渐从N减小到O。下面分两种情况:
i)当N > i > N*r时,Bob能够获得足够多的工作密钥的各份,根据门限秘密共享方案,可以恢复出工作密钥K,进而解密P=D(C,K);
?)当i〈N*r时,根据门限秘密共享方案,包括Bob在内的任何人都无法获得足够多的工作密钥的各份,根据门限秘密共享方案,也就无法恢复出工作密钥K来解密得到明文P,从而间接实现将P销毁的目的。i从N减少到N*r所用的时间,就是明文P的生存周期。
[0025]上述方法可实现为自销毁软件,包括人机交互、数据加解密、门限秘密共享和远程调用等模块。人机交互模块为Alice和Bob提供了操作的接口,如在步骤I)中Alice向自销毁软件提供数据P,步骤3)中的门限参数配置都通过人机交互模块完成;数据加解密模块实现步骤I)和步骤8)中的数据加解密;门限秘密共享模块实现步骤3)和步骤8)中的门限秘密共享方案;远程调用模块负责自销毁软件与DHT的通信,步骤5)将
存储在DHT中,以及步骤8)从DHT获取H、Kn均通过此远程调用模块完成。
[0026]本发明并不局限于前述的【具体实施方式】。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。
【权利要求】
1.一种网络中存储的WEB应用数据自动销毁的方法,其特征在于包括: 步骤1:针对原始明文数据P,发送方随机生成工作密钥K,使用对称加密算法对其加密,获得密文C=E (P,K); 步骤2:根据步骤I,对于工作密钥K,采用门限秘密共享方案,将工作密钥分为N份,分别为A、&、、、【μ ;设定门限秘密共享方案的门限率r=M/N,M〈N; 步骤3:发送方选择随机的访问密钥L,将L进行位置变换获得N个位置索引,并将A、K2、、、KN存储在这N个位置索引决定的DHT节点中; 步骤4:发送方将SDO= (L,C, N, r)发送给邮件服务器或Web应用服务器,接收方通过邮件服务器或者Web应用服务器接收到SDO= (L,C,N, r)后,首先取出L进行位置变换,进而获知K的N份所存储的位置。
2.根据权利要求所述的一种网络中存储的WEB应用数据自动销毁的方法,其特征在于所述步骤3、4中发送方和接收方分别对L进行的位置变换,即Z1 = SHAi(L) , I2 = SHAl(I1),…,In = SHAKImJ ,其中SHAl为散列函数,其作用在于将L变换成固定长度的DHT空间中的N个位直索引A。
3.根据权利要求1所述的一种网络中存储的WEB应用数据自动销毁的方法,其特征在于所述步骤4具体步骤包括: 步骤41:发送方将SDO= (L,C,N,r)发送给邮件服务器或Web应用服务器,接收方通过邮件服务器或者Web应用服务器接收到SDO后,取出L ; 步骤42:接收方根据权利要求2中所述的位置变换获知工作密钥K的N份所存储的位置Z1、Z2、、、In ,然后根据这N个位置从DHT中获取A、K2、、、【N ;根据DHT动态变化的特性,工作密钥K的N份会丢失,因此接收方无法获取到全部K1、K.2、、、Km,而只能获取到K1、-?、、、^'s,i < N ; 步骤43:当N > i > N*r时,接收方能够获得足够多的Ki ;根据门限秘密共享方案,能够恢复出工作密钥K,进而解密P=D (C,K);当i〈N*r时,根据门限秘密共享方案,包括接收方在内的任何人都无法从DHT中获得足够多的Ki,也就无法恢复出工作密钥K来解密得到明文P,从而达到间接销毁P的目的,i从N减少到N*r所用的时间,即原始明文数据P的生存周期。
【文档编号】H04L29/08GK103973790SQ201410193478
【公开日】2014年8月6日 申请日期:2014年5月9日 优先权日:2014年5月9日
【发明者】何恩, 张德治, 唐明, 刘尚麟, 谢烨 申请人:中国电子科技集团公司第三十研究所
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1