CN102318263A - 受信云计算和服务框架 - Google Patents
受信云计算和服务框架 Download PDFInfo
- Publication number
- CN102318263A CN102318263A CN2010800086587A CN201080008658A CN102318263A CN 102318263 A CN102318263 A CN 102318263A CN 2010800086587 A CN2010800086587 A CN 2010800086587A CN 201080008658 A CN201080008658 A CN 201080008658A CN 102318263 A CN102318263 A CN 102318263A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- subscriber
- service
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Abstract
为网络数据服务提供了数字托管模式,包括用于存储在云中的数据的可搜索加密技术、跨多个实体分布信用以避免单个数据点损害。在一个实施例中,密钥生成器、密码技术提供者和云服务提供者每个都被配备为单独的实体,从而使得数据的发布者能够机密地(经加密的)将数据发布给云服务提供者,并且然后选择性地将经加密的数据暴露于请求该数据的订户,该选择性地暴露基于被编码到响应于订户请求所生成的密钥信息中的订户身份信息(例如,订户的角色)。
Description
技术领域
本主题公开涉及提供受信云计算和参与者的数据服务的框架、以及基于该框架的相应场景。
背景技术
以关于一些常规系统的背景技术为例,计算设备在传统上是在设备本地执行应用和数据的。在这种情况下,当数据被访问、处理、存储、高速缓存等等时,这些数据可以通过本地总线、接口和其他数据路径在设备上行进,然而,设备的用户不必担心用户数据的干扰或暴露,除非设备本身丢失或失窃。
但是,随着在线和云服务的演进,应用和服务正越来越多地移动到网络提供者,由网络提供者代表用户的设备来执行给定服务的一些或全部。在这种情况下,当用户的数据被上传到服务时、当该数据被服务存储时或者当该数据被从服务检索时,用户关心的可能是:谁可以访问该数据,或者谁可能损坏、干扰该数据。简言之,当用户设备的数据离开物理占有的范围并且进入远离用户的网络环境时,自然而然地造成一旦数据离开用户的物理占有时就关心对该数据的处理。因此,所期望的是增加对云服务和与云服务相联系的数据处理的信任。
当今设备和运服务的上述缺点仅仅旨在提供对常规系统的一些问题的总览,并且不旨在是穷尽性的。在仔细阅读了以下具体实施方式后,当今领域的其他问题和各非限制性实施例的对应好处可变得显而易见。
发明内容
此处提供了简化概述以帮助能够对以下更详细的描述和附图中的示例性、非限制性实施例的各方面有基本或大体的理解。然而,本发明内容并不旨在作为详尽的或穷尽的概览。相反,本发明内容的唯一目的是以简化的形式来提出与一些示例性非限制性实施例相关的一些概念,作为以下各实施例的更为详细的描述的序言。
为网络数据服务提供了数字托管模式,包括用于存储在云中的数据的可搜索加密技术、跨多个实体分布信用以避免单个数据点损害。在一个实施例中,密钥生成器、密码技术提供者和云服务提供者每个都被配备为单独的实体,从而使得数据的发布者能够机密地(经加密的)将数据发布给云服务提供者,并且然后选择性地将经加密的数据暴露于请求该数据的订户,该选择性地暴露基于被编码到响应于订户请求所生成的密钥信息中的订户身份信息。
出现关于受信云服务生态系统的场景集合,并且下面更详细地描述这些场景和各个其他实施例。
附图说明
各非限制性实施例参考附图来进一步描述,附图中:
图1是根据一实施例的受信云服务框架或生态系统的示例性、非限制性框图;
图2是示出了根据受信云服务生态系统的用于发布数据的示例性、非限制性过程的流程图;
图3是示出了根据受信云服务生态系统的用于订阅数据的示例性、非限制性过程的流程图;
图4示出了一个示例性生态系统,该生态系统示出了密钥生成中心、密码技术提供者和云服务提供者420的在受信生态系统中的分离;
图5是示出了用于为企业执行云服务的受信生态系统的其他益处的另一架构图;
图6是示出了根据受信云服务生态系统的通过存储抽象层610来适应于不同存储提供者的另一框图;
图7示出了与存储抽象服务相联系的存储的其他方面,该存储抽象服务抽象各个存储提供者的存储细节;
图8是示出了受信云服务生态系统中的各个不同参与者的另一框图;
图9是受信云计算系统的示例性非限制性实施方式的一些层的代表性视图,在该计算系统中,不同构件可以由不同或相同实体来提供;
图10-11是流程图和框图,其分别示出了用于以利用后期绑定向发布者提供对数据的受控选择性访问的方式来向数字安全应用发布文档的示例性非限制性的过程和/或方法;
图12-13分别是根据数字安全场景的用于订阅数据的示例性、非限制性过程和/或系统的流程图和框图;
图14示出了使用数字托管模式来通过一个或多个数据中心为企业实现安全外联网的受信云服务生态系统的示例性、非限制性的实施方式;
图15是示出了基于受信云服务生态系统的另一示例性非限制性场景的流程图,在该生态系统中,给订户提供对由云服务提供者存储的经加密数据的选择性访问;
图16是示出了应用响应可以基于用户凭证来适应于订户的另一流程图;
图17是示出了安全记录上传场景的另一流程图,该场景可以针对单方或多方来实现;
图18是示出了对可搜索地经加密数据存储进行基于角色查询的示例性、非限制性的另一流程图,该数据存储由受信云服务生态系统来实现,例如以供由单方进行自动搜索;
图19是根据一个或多个场景的受信云服务生态系统在企业、密钥生成中心和云服务提供者间的实施方式的框图;
图20是示出了多方协作场景的流程图,在该场景中,企业向外部企业提供对其经加密数据中的一些的访问;
图21是示出了多个企业间的多方自动搜索场景的流程图;
图22是根据一个或多个场景的受信云服务生态系统在企业、密钥生成中心和云服务提供者间的实施方式的框图;
图23示出了可以针对受信云服务实现的示例性、非限制性的边缘计算网络(ECN)技术;
图24是示出了根据受信云服务生态系统的密钥生成中心的一个或多个任选方面的框图;
图25-26示出了一实施例中的确认(例如数据占有证明)到受信数据服务的提供中的合并;
图27示出了根据受信服务生态系统的示例性的数据服务的数据确认的框图。
图28-29示出了一实施例中的验证(例如检索能力证明)到受信数据服务的提供中的合并。
图30示出了根据受信服务生态系统的示例性的数据服务的数据确认的框图;
图31是示出了基于适于使用服务的不同条件集的独立于服务提供本身的供发布者和订户使用的多个不同覆盖或数字托管垂直面的提供的框图。
图32是表示其中可实现此处所描述的各实施例的示例性、非限制性联网环境的框图;以及
图33是表示其中可实现此处所描述的各实施例的一个或多个方面的示例性、非限制性计算系统或操作环境的框图。
具体实施方式
概览
如在背景技术中所讨论的那样,发送给网络服务的数据可能造成隐私方面的不适、篡改的可能性等等,即当数据被从用户的设备传输给网络应用、服务或数据存储时,用户需要对没有恶意第三方能造成损害的充分保证。按照定义,用户失去对数据的控制。因此,所期望的是增加信任,使得数据的发布者和/或所有者愿意交出对其数据的物理控制,同时相信:在网络中,除了该发布者或该所有者基于订户的身份给订户赋予特权以外,其数据都将保持隐私性和不受损。
对于这一点,为了消除围绕网络服务的常规供应的信任障碍,提供实现上面标识出的目标以及在下面描述的各个实施例中强调的其他优点的受信云计算和数据服务生态系统或框架。术语“云”服务一般所指的概念是,服务不是本地地从用户的设备执行,而是从可通过一个或多个网络被访问的远程设备来递送。由于用户的设备不需要理解在一个或多个远程设备处所发生的事情的细节,因此服务从用户的设备的角度看上去是从“云”递送的。
在一个实施例中,系统包括密钥生成器,该密钥生成器生成用于发布或订阅数据的密钥信息。与密钥生成器独立地实现的密码技术提供者基于由密钥生成器所生成的密钥信息实现可搜索的加密/解密算法。另外,与密钥生成器和密码技术提供者独立地实现的网络服务提供者提供与由密码技术提供者加密的数据有关的网络服务。
相对于可搜索的加密/解密算法而言,由一个或多个密码技术提供者实现的可搜索的公钥加密(PEKS)方案为任何给定的消息W生成陷门TW,使得TW允许检查给定密文是否是对W的加密,其中TW不揭示关于明文的任何附加信息。根据下面所述的各个实施例,PEKS方案可以用于基于包含在诸如经加密的消息之类的经加密的数据(例如消息文本)中的关键词对所述经加密的数据确定优先级或进行过滤。因此,可以通过释放相应关键词的能力(有时被密码员称为“陷门”)来给数据接收者提供对经加密数据的与关键词有关的部分的所选访问。通过这种方式,可以在经加密的数据中检查这些关键词,但是保证不会从订户获悉比该订户的能力所允许的更多东西。
为了避免质疑,尽管在此处的一个或多个实施例中将PEKS公开为用于实现可搜索加密的算法,但是能够理解,存在多种可替代的算法以用于实现可搜索加密。PEKS的一些示例性的非限制性的替代方案例如包括不在意(Oblivious)RAM。因此,在此所使用的术语“可搜索加密”应当不限于任何一种技术,并且因此是指宽范围的如下加密机制或加密机制的组合:所述加密机制允许基于对经加密数据的搜索或查询功能来选择性地访问经加密数据的子集。
任选地,可以作为附加好处向生态系统中的数据的订户和发布者提供对结果的确认和/或验证。确认提供一种方式来确认由于针对数据的子集的订阅请求而接收的数据项目是正确的项目集合,即数据的本应该接收的正确子集实际已经被接收。密码领域的一种技术是数据占有证明(PDP),然而,为了避免质疑,PDP仅仅是可以被实现的一种示例性算法,并且可以使用实现相同或类似目标的其他算法。可证明数据占有或数据占有证明(PDP)是关于如何频繁、有效和安全地验证存储服务器忠实地存储了其客户端的可能大的外包(outsourced)数据。存储服务器被假定为在安全性和可靠性方面都不受信任。
对结果的验证提供用于检查项目本身的内容的附加机制,即以保证结合订阅请求所接收的项目未曾被任何未授权实体篡改过。密码领域的验证的一个例子是数据占有证明(PDP),然而,为了避免质疑,PDP仅仅是可以被实现的一种示例性算法,并且可以使用实现相同或类似目标的其他算法。在密码领域中已知的另一技术是检索能力(retrievability)证明(POR),然而,为了避免质疑,POR仅仅是可以被实现的一种示例性算法,并且可以使用实现相同或类似目标的其他算法。POR是一种由服务提供者或数据主控者(证明者)对客户端(验证者)进行的紧凑证明,其表示目标文件F在客户端可以完全恢复文件F并且未发生篡改的意义上而言是完整的。
作为附加的选项,生态系统可以实现匿名凭证的概念,由此发布者可以以匿名方式上传关于其自己的信息而不暴露关键细节,并且订户可以受其能力的限制,使得其不能被暴露或被提供对由发布者上传的关键细节的访问。通过这种方式,发布者或订户可以于系统交互,同时仅仅暴露其希望向第三方暴露的那样多的信息。
常规的web服务已经限于静态客户端服务器布置和用于访问web服务的静态地定义的用户策略。然而,当根据经常改变和演进的复杂商务和其他关系来构思许多发布者和订户时,这样的常规web服务模型不能是灵活的或者足够安全的。因此,在各个实施例中,启用后期绑定,使得数据和内容的发布者和/或所有者可以基于订户是谁、基于订户的能力以及基于他们在寻找什么(例如基于针对数据的请求中所使用的关键词)来改变对经加密内容的访问特权。因此,订户能够选择性地访问的东西与发布者和/或所有者对访问特权的改变一致地动态改变,因为订户能力被编码在由运行中的密钥生成器所提供的密钥信息中。因此,为给定请求在为该请求生成密钥的时刻定义订户特权,并且因此该订户特权总是反映关于来自订户的请求的当前策略。
在一个实施例中,提供数据存储,其暴露可选择性地访问的(例如可搜索的)经加密数据,其中至少一个发布者向该数据存储发布表示资源的数据。在提供对滥用信任的可能性的划分(division)的情况下,第一独立实体执行密钥信息的生成。第二独立实体进而在存储所发布的数据之前基于由第一独立实体生成的密钥信息来对所发布的数据进行加密。然后,一组网络或云服务针对向该网络服务的请求基于由资源的发布者或所有者所赋予的后期绑定的所选特权来选择性地访问经加密数据。
在其他实施例中,数据存储存储可选择性访问的经加密数据,其中订户订阅经加密数据的指定子集。第一独立实体基于与订户相关联的身份信息来生成密钥信息,并且第二独立实体基于由第一独立实体生成的密钥信息来执行该指定子集的解密。网络服务响应于订户的请求,并且基于由所指定子集的发布者或所有者所赋予的后期绑定的所选特权来提供对经加密数据的选择性访问。
就此而言,术语“发布者”和“订户”一般分别指发布或订阅受信云服务的数据的任何人。然而在实际中,根据行业、领域或受信云服务生态系统的应用和数字托管模式,发布者和订户将担任更具体的角色。例如,经加密的数据存储的审计员可能基于审计员的角色而具有某些能力,比如标识出电子邮件存储中的某些攻击性关键词的能力,但是被阻止阅读不含攻击性关键词的电子邮件。
类似地,受信云服务的服务器的管理员可以被许可观察由该服务器处理的行为和数据事物的日志,但是也可以被限制为不能看见任何客户姓名或信用卡信息。因此,订户的身份可以是限制订户可以访问的数据类型的基础。
在此,在构建对云服务的信任的上下文中提出受信生态系统的各种非限制性实施例,然而,在此提供的对生态系统的信任构建是更一般的,并且不限于应用于云服务。更确切而言,在此所述的实施例类似地适用于企业数据中心内的不同服务器或参与者。因此,尽管数据可能从未离开给定实体,但是在此所述的用于构建信任的技术同样适用于企业内的不同过程在单独控制区内操作的情况。在没有跨所有企业过程的可见性的情况下,可能造成类似的不信任,就好像参与者置身于企业之外。例如,服务器云即使在处于管理员的控制之下时或者管理员可能不注意或者为恶意时可能在企业内遭到破坏。
除了适用于云中的经加密数据,本发明的各种技术还可以适用于存储在膝上型计算机或其他便携式设备上的数据,因为膝上型计算机可能丢失或失窃。在这种情况下,该设备可能最终为过于好奇或者恶意实体所占有,然而,在此所述的适于保护云中数据的相同技术还可以用于保护服务器或膝上型计算机上的数据。如果本地数据是经加密的,则在没有适当订户凭证的情况下,窃贼将不能理解经加密的本地数据,从而不能出示适当角色或能力来访问该数据。
下面提供这些和其他各示例性、非限制性实施例和场景的进一步细节。
受信云服务生态系统
如所提到的那样,为网络数据服务提供数字托管模式,包括用于存储在云中的数据的可搜索加密技术、跨多个实体的分布信任以避免单个实体造成的损害。在一个实施例中,密钥生成器、密码技术提供者和云服务提供者每个都被配备为单独的实体,从而使得数据的发布者能够机密地(经加密的)将数据发布给服务提供者,并且然后选择性地将经加密的数据暴露于请求该数据的订户,该选择性地暴露基于被编码到响应于订户请求所生成的密钥信息中的订户身份信息。
图1是根据一实施例的受信云服务框架或生态系统的框图。该系统包括受信数据存储100,该受信数据存储100用于存储可搜索的经加密数据110以及订户请求经历确认和/或验证的结果。就此而言,网络服务120可以构建在安全数据110之上,使得数据的发布者保留对赋予给例如通过网络服务120请求该数据的订户140的能力的控制。发布者130还可以是订户140,并且反之亦然,并且数据的所有者150也可以是发布者130和/或订户140。作为一些常见角色和可以定义的相应能力集合的例子,特殊类型的发布者130和订户140是管理员160和审计员170。
例如,管理员160可以是对数据110的特殊许可集合,以帮助维护对受信数据存储100的操作,并且审计员实体170可以在审计的范围内帮助维护某些数据的完整性。例如,审计员170可能订阅含有攻击性关键词的数据110的消息,在这种情况下,审计员170在根据所赋予能力受到许可的情况下可以在数据110的消息包含这样的攻击行关键词时受到提醒,但是不能阅读其他消息。就此而言,可以基于如下能力构建无数场景:将发布者数据置于数字托管之下,使得可以分发实现对该数据的选择性访问的密钥。
例如,发布者向生态系统认证并且指示要上传到该生态系统的文档集合。该文档基于从生成密钥信息的单独的密钥生成器所接收的密钥信息根据可搜索加密算法被加密。然后,经加密数据被传输给网络服务提供者以供存储该经加密数据,使得经加密数据可以根据基于请求设备的身份信息赋予给该请求设备的所选特权的后期绑定被选择性地访问。将密码技术提供者同经加密数据的存储相分离将附加地隔离经加密的数据免受进一步损害。
就此而言,图2是示出了根据受信云服务生态系统的用于发布数据的示例性非限制性方法的流程图。在200,发布者向该系统认证(例如发布者用用户名和口令、LiVE ID凭证等等登陆)。在210,密钥信息由诸如密钥生成中心之类的密钥生成器生成,这将在下面的一个或多个实施例中予以描述。在220,单独的密码技术提供者基于密钥信息对发布者文档集进行加密。在230,经加密文档与能力一起被上传到例如存储服务提供者之类的网络服务提供者,使得经加密文档可以利用基于请求设备(订户)的身份信息所赋予的所选特权的后期绑定被选择性地访问。
例如在订户侧,订户向生态系统认证,并且指示对数据子集的请求(例如对包含给定关键词或关键词集合的文档的子集的查询)。响应于从至少一个订户设备对可搜索地经加密数据的请求,密钥生成组件基于与订户设备相关联的身份信息生成密钥信息。然后,根据在密钥信息中所定义的赋予给该订户设备的特权,经加密数据的子集被解密。
图3是示出了根据受信云服务生态系统的用于订阅数据的示例性非限制性方法的流程图。在300,用于订阅数据的方法包括:认证订户(例如订户用用户名和口令、LiVE ID凭证等等登陆)。在310,订户作出对数据的请求。在320,密钥信息由独立密钥生成实体基于订户请求而生成,其中订户的能力可以在密钥信息中定义。在330,发布者数据的子集基于在密钥信息中所定义的能力被解密。例如,CSP可以对该数据进行解密。在340,使发布者数据的子集可被订户访问,例如订户可以基于由所有者/发布者所赋予的可动态定义的能力来对该数据进行下载、查看、处理、改变等等。任选地,用于加密、解密和密钥生成的技术可以由单独的密码技术提供者来提供,但是由任何参与者来主控。
在一个实施例中,订户设备的身份信息包括该订户的角色。例如,审计员角色、管理员角色或其他预先指定的角色可以被发布者/所有者用作限制或赋予对可搜索地经加密的数据存储的各部分的访问的基础。
图4示出了示例性的生态系统,该生态系统示出了密钥生成中心(CKG)400、密码技术提供者(CTP)410和云服务提供者(CSP)420的分离,由此消除单个实体在受信生态系统中造成损害的可能性。就此而言,客户430包括数据的发布者和/或订户。可选地,CKG 400可以基于例如由CTP 410提供的参考软件、开源软件和/或软件开发工具包(SDK)来构建,从而使得多方的构建块能够自己创建这样的组件或者对第三方实现这样的生态系统组件感到满意。在一个实施例中,SDK由CTP 410来提供,并且可以被一个或多个参与者用户用于主控或实现CKG 400、下面将更详细描述的计算和存储抽象(CSA)和/或密码客户端库。任选地,SDK可以从CTP分发给主控CKG 400的实体。
一般而言,CKG 400、CTP 410或CSP 420中的每个都可以根据给定实施方式被细分为子组件,然而总体分离被保留以维持信任。例如,诸如主公钥(MPK)递送402、客户端库下载器404、密钥提取器406、信任验证器408或者其他子组件之类的CKG实体401可以以子集的形式分开地提供、或者作为集成组件一起提供。诸如用于编码和解码的户端应用412、可替代的加密技术414、用于与CKG对接的应用416、其他密码构建块418等等之类的CTP实体411也可以以子集形式分开地提供或者一起提供。此外,可以分别认为CSP 420是诸如CSP 422、426、主控存储服务424和服务主控428之类的许多单独的服务提供者,或者这样的服务可以一起提供。
能够理解,由受信生态系统中的一个或多个参与者主控的CKG或CKG实例不需要是单个单片实体。更确切而言,CKG可以被分成多个(冗余)实体,这些实体协作以生成密钥,使得操作即使在参与者的小子集离线的情况下仍然可以继续。在一个实施例中,任选地,参与者的集合即使在这些参与者的小子集已经被对手损害或者以其他方式变为不可用或不受信任时仍然可以整体上受到信任。
图5是示出了用于为企业500执行云服务的受信生态系统的其他好处的另一架构图。例如,企业500可以包括不同组织502、504、506、508。该图中的不同组织502、504、506、508示出了:组织可以采取相对于实现用于使用系统或密钥生成的策略而言那样多或那样少的所有权。例如,组织502实现其自己的策略512,但是使用集中式密钥生成器522,而组织504选择实现其自己的密钥生成器524并且实现其自己的策略514。组织506还实现其自己的策略,但是依靠第三方CKG 526,而组织508选择依靠第三方策略提供者518和独立CKG 528。
就此而言,为了发布数据,发布者540基于来自CKG 522的输出获得用于对数据进行加密的公用参数535。基于公用参数,数据在545由发布者设备540使用独立密码技术提供者来加密。经加密数据被上传到存储抽象服务550,该存储抽象服务550隐藏与由诸如CSP 572、574、576或578之类的一个或多个CSP存储经加密数据相联系的存储语义。在订户设备560上,对数据的请求导致从CKG 522生成私用密钥565。私用密钥565包括如下信息:该信息使得订户设备560能够通过在555对数据进行解密来选择性地访问可搜索地经加密的数据。再次,从CSP 570检索数据的语义被存储抽象服务550隐藏。而且,被赋予给订户设备560的特权是由于由发布者/所有者所赋予的能力的后期绑定而产生的特权的当前集合。
从图5中能够理解,要么为企业、要么为消费者的多个数据所有者可以如在此所述的那样参与受信生态系统以建立受信关系。在这种情况下,每个所有者都可以主控或控制其自己的CKG(例如组织504的CKG 524),使得对数据的请求或查询被转发给相应CKG以从所请求数据的所有共有者收集所需的密钥。
图6是示出了通过存储抽象层610来适应于不同存储提供者的另一框图。利用受信生态系统,分别具有客户端应用640、642的桌面630、632可以如上所述的那样发布或订阅数据,从而向密钥生成中心620发起对用于对数据进行加密和解密的密钥信息的请求。类似地,服务644、646、648也可以是生态系统中的发布者和/或订户。就此而言,为了由私用云存储600、SQL数据服务存储602、或简单存储web服务604等等中的任一进行存储或提取,存储抽象服务610(如名称所隐含的那样)抽象出关于远离客户端的一个或多个特定存储库的特性。
就此而言,为了避免质疑,图6针对多种情况。在一种情况下,图6通过存储抽象服务(有时亦称计算和存储抽象(CSA))涵盖了存储提供者(将其抽象为个体)的非居间化。另外,图6涵盖了如下场景:数据被分割和/或扇出(例如为了冗余)为可以为相同或不同类型的多个后端存储提供者的场景,使得原始数据即使在后端存储提供者之一(或少数)意外地或无意地删除或改变其数据副本时仍然可以被重构。
图7示出了与包括服务器操作系统(OS)714和存储服务712的存储抽象服务710相联系的存储的其他方面,该存储抽象服务710抽象私用云存储700、SQL数据存储702、简单存储web服务存储704等等的存储细节。客户端可以是分别具有客户端应用740和742的桌面750或752。密钥生成中心720可以包括在服务器OS 724上执行的密钥生成器应用722。就此而言,具有活动目录736、服务器OS 734和安全令牌服务(STS)732的组织730可以是生态系统中的发布者或订户。就此而言,存储传输格式(STF)是标准交换格式,其可以用于在多个库的范围内交换经加密数据和元数据。例如,组织730可能希望在存储服务提供者700、702或704间传输电子邮件数据,在这种情况下可以使用STF。
图8是示出了受信生态系统820中的各个不同参与者的另一框图。如上面所提到的那样,有利地,企业800可以将数据量的存储和维护从现场推卸给云存储服务提供者,其中云存储服务提供者更适于处理这样的数据量,同时维持数据将不会对错误的订户解密的舒适性,因为企业维持对针对经加密数据所定义的能力的控制。例如,组织802可以操作诸如SharePoint之类的协作应用812。就此而言,组织802可以为SharePoint数据建立数字托管或者受信域。策略832和CKG 834可以由第一数据中心830来实现,该第一数据中心830用于通过为受信域定义密钥信息845来建立安全空间。
然后,例如发布者814之类的另一组织804可以基于从CKG 834获得的密钥信息对数据进行加密,此时,第二数据中心840的计算和存储抽象组件842处理在第三数据中心850处(例如在CSP 852中)存储可搜索地经加密的数据的细节。反过来,当组织804的订户816请求数据时,私钥或密钥信息作为提取865的一部分被递送给订户816。接着,基于包括为订户定义的能力的私钥信息,由该订户所请求的数据在875被解密,其中假定该订户具有特权,并且抽象层842再次处理底层存储852的细节。
图9是受信云计算系统的示例性非限制性实施方式的一些层的代表性视图,在该计算系统中,不同构件可以由不同或相同实体来提供。在层栈的底部是数学和密码库986,其用于实现加密/解密算法。可以提供各种密码方案的定义的抽象作为细节库986与可搜索密码方案982的实际实施之间的中间层984。层982、984和986一起形成较大的密码服务层980,该密码服务层980在与软件的抽象层960组成服务(SaaS)应用生态系统时形成实现受信数字托管970及其存储的基础。抽象层960包含用于实现数字托管模式的基本语言,即诸如SetUp()(建立())、Encrypt()(加密())、Extract()(提取())、Decrypt()(解密())之类的命令。
处于抽象层960之上的是层950,该层950捆绑到各种更具体的平台技术(例如SDS、Azure、备份/归档、RMS、STS等等)中。处于捆绑到各种具体平台技术中的层950之上的是使用受信数字托管900的各种SaaS应用。示例性的非限制性图示示出了:数字托管应用900可以由单个公司910或由伙伴930或者由二者来实现。例如,公司910可以实现诸如下列服务:高性能计算(HPC)、eDiscovery和合法发现914、Live服务916(例如DBox)、备份/归档即服务918、审计日志——商业过程和监控920、或者其他云服务922。伙伴930云进而实现诸如下列服务:eLetterOfCredit 932、HPc即垂直面(Verticals)服务934、eHealth服务、安全外联网938、顺应性940、诉讼支持942等等。
基于受信云服务生态系统的场景
在图9的上半部没有深入讨论由于在密钥生成器、密码提供者和云服务提供者的划分中固有的经提高的信任而可以在云服务中实现的应用类型。就此而言,在已经实现了这样受信云服务生态系统的情况下,可以实现丰富的服务和场景的集合,这些服务和场景利用在此所述的受信生态系统的一个或多个好处。
例如,图10是一个示例性非限制性过程的流程图,该过程用于以利用上述后期绑定向发布者提供对数据的受控选择性访问的方式来向数字安全应用发布文档。在1000,对设备进行认证(例如设备用用户名和口令、口令凭证、生物凭证、Live ID凭证等等登陆)。在1010,文档被上传并且标签被输入。在1020,所述标签被发送给托管代理,并且作为响应,从托管代理接收经散列的标签。就此而言,所述标签可以如所提到的那样来提供,或者可替代地可以通过全文索引来自动地从有效载荷(记录、文档)中提取。在1030,客户端利用发布者的密钥信息对文档进行加密,并且所述文档与订户相对于这些文档的能力一起被发送给安全数字云存储提供者。在1040,安全数字云存储提供者例如将经加密的团块(blob)发送给存储服务(例如相对于存储抽象层)。
图11示出了在受信生态系统中的不同参与者的上下文中的图10,其中在该图中标出了图10的动作。就此而言,以客户端1110的凭证1100开始,进行1000。接着,在客户端1110处进行1010。接着,在1020表示将标签发送给托管代理1120以及接收经散列的标签的步骤。接着,客户端1110对文档进行加密,并且将其发送给数字安全服务1130,这如1030所示。最后,经加密的团块被发送给存储服务1140,这由1040来表示。然后,如果能力与文档一起被发送或者之后被更新,可以给订户赋予对用户的子集的访问,因此允许。
图12是用于订阅置于数字安全中材料的示例性、非限制性过程的流程图。在1200,订户被认证,并且客户端设备将标签发送给托管代理,该托管代理在1210作为响应发回经散列的标签。然后,客户端在1220将经散列的标签发送给数字安全服务,并且经散列的标签被解释以了解:在1230,该客户端是否有权让其搜索请求全部或部分地由存储服务来执行。
图13表示与图11类似的覆盖在参与者上的图12的动作:动作1200针对客户端1310及其凭证;动作1210针对客户端1310和托管代理1320;动作1220针对客户端1310和数字安全服务1330;以及动作1230针对数字安全服务1330和存储服务1340。
在图11和13中,托管代理1120、1320可以是CKG、或者CKG的组件。可替代地,托管代理1120、1320可以是由单独的参与者主控的CKG实例,由此托管代理1120、1320是代表客户端进行加密/解密的受信实体。就此而言,参与者间的设计折衷和关系可以规定托管代理1120、1320的功能和范围。例如,对于低端客户端而言,可能需要将客户端功能推卸给受信代理服务以执行繁重的处理。
图14示出了使用数字托管模式来通过一个或多个数据中心为企业实现安全外联网的受信云服务的示例性、非限制性的实施方式。如所提到的那样,受信计算生态系统可以包括密钥生成中心1400,该密钥生成中心1400与密码技术提供者(CTP)1410分开地实现,该密码技术提供者1410提供参考实施方式以供用于实现与生态系统一致的同一个或多个云服务提供者(CSP)1420分开实现的密码技术。在安全外联网的示例性非限制性的实施方式中,1480示出了:企业维护共享库1470(例如SharePoint)和设计或分析应用的库1460以供与共享库1470中的文档结合使用。商业软件1440(例如前哨(Sentinel))可以监控具有桌面1450的计算机的应用或服务器性能等等。
就此而言,在受信云服务生态系统中,当使用桌面1450的订户从存储中寻求可以选择性地访问并且被加密的信息时,安全令牌服务1430可以递送某些信息以标识出订户1482,并且CKG 1400可以通过第一数据中心的CKG层1402的接口被咨询,这由1484示出。CKG 1400返回密钥信息,然后,该密钥信息如1486所示的那样可以用于通过存储抽象服务1422选择性地访问由数据服务1424所持有的数据。因此,任何类型的数据都可以在企业的范围内根据企业中的订户的角色来选择性地共享。
图15是示出了基于受信云服务生态系统的另一示例性非限制性场景的流程图,在该生态系统中,给订户提供对由例如企业内的CSP存储的经加密数据的选择性访问。最初,订户设备还未获取访问经加密数据的特权。然而,通过在1500例如通过与应用交互来作出对一些或全部经加密数据的请求,应用自动地与相应STS通信以用于在1510获得声明(Claim)(密码学中的用语)。在1520,应用与CKG通信以获得密钥信息,该密钥信息编码有关于订户的能力的信息(能力有时在密码学的用语中被称为陷门,但是术语“能力”不限于通常出现术语“陷门”的上下文)。最后,应用在1530将密钥信息提供给CSP,CSP允许以订户能力所允许的程度来对经加密的数据进行搜索或查询。
图16是示出了应用响应可以基于登陆信息适应于订户的另一流程图。例如,在1600,用户ID信息被应用接收。在1610,应用从STS获得相关声明。在1620,基于用户充当的与用户ID信息相关联的一个或多个角色,体验可以被调整为与那些角色的特权/限制相称。例如,作为公司的经加密数据的视图来呈现公司的主要财务部门的用户体验可以并且应当是与提供给邮件室雇员的公司经加密数据的视图不同的用户体验。图16可以适用于单方或多方登陆场景。
图17是示出了安全记录上传场景的另一流程图,该场景可以针对单方或多方来实现。在1700,记录和关键词被应用接收,其例如是由具有该应用的设备的用户提供或指定的。在1710,应用获得主公钥(MPK)并且应用公钥加密关键词可搜索(PEKS)算法。MPK可以任选地被应用高速缓存。在1720,应用例如通过存储抽象层将经加密的记录输入到CSP库中。
图18是示出了对可搜索地经加密数据存储进行基于角色查询的示例性、非限制性的另一流程图,该数据存储由受信云服务生态系统来实现,例如以供由单方进行自动搜索。在1800,联合查询被应用接收或发起。在1810,应用从STS获得相关声明。例如,STS将用户的角色映射到合适的查询组,并且返回给定角色的合法查询集合。在1820,应用提交经过滤的声明和查询,使得可以有效地提交对应于该查询的声明、而不是所有的声明。任选地,CKG将陷门声明返回给应用(或者拒绝该声明)。在1830,应用对远程索引执行陷门声明。基于对远程索引的处理,结果可以被应用接收,并且通过该应用例如基于用户角色使用客户呈现来将结果呈现给用户。
图19是受信云服务生态系统在企业1920、CKG 1910和CSP 1900间的实施方式的框图,其中图15-18的上述动作通过相同的附图标记来突出。这些场景始于用户1924向应用1922标识他自己或她自己。STS 1926用于结合去往和来自CKG 1910的信息的交换来建立信任1930,从而将密钥信息返回给应用1922以供用于根据场景的目标对来自CSP 1900的数据进行加密或解密。
图20是示出了多方协作场景的流程图,在该场景中,企业向外部企业提供对其经加密数据中的一些的访问。例如,制造商可以给供应商赋予对其存储在受信云中的数据的访问,并且反之亦然。就此而言,在2000,给企业2的STS指定资源提供者,并且企业1的应用继续进行以获得对云中的资源提供者所提供的资源的访问的声明。在2010,企业1的STS被指定作为身份提供者。就此而言,应用为由企业1处的订户所定义的角色或角色集合获得声明,这由身份提供者来促进。在2020,应用基于由企业2控制的可许可资源以及基于由订阅实体所定义的许可/能力来检索声明。在图20,尽管仅仅描绘了一个STS,但是应当注意,在数字托管或联合信任覆盖中可以存在多个身份提供者STS和/或多个资源提供者STS。
图21是示出了例如诸如企业1和企业2之类的多个企业间的多方自动搜索场景的流程图。在2000,联合查询被企业1的应用接收或发起以供执行。在2110,应用从资源提供者(企业2)的STS获得相关声明。任选地,该资源提供者可以在组织标签中指定。STS可以任选地执行用户角色到查询组的映射,使得返回针对该用户角色的合法查询集合。在2120,应用基于该用户角色提交经过滤的声明和查询,使得可以有效地提交对应于该查询的声明、而不是所有的声明。任选地,CKG将能力返回给应用(例如陷门声明),或者CKG拒绝该声明。在2130,应用对远程索引执行陷门声明。基于对远程索引的处理,结果可以被应用接收,并且通过该应用例如基于用户角色使用定制呈现来将结果呈现给用户。
在图18和21中,该方法包括接收联合查询或者以其他方式发起联合查询的步骤。就此而言,任选地,联合查询也可以被密码保护,使得没有陷门(或能力)的接收者(要么为客户端、要么为服务提供者)可以分解联合查询并且确定其组成部分。
图22是受信云服务生态系统在企业2220、2230、CKG 2210和CSP 2200间的实施方式的框图,其中图20-21的上述动作通过相同的附图标记来突出。例如,用户2224可以向应用2222标识他自己或她自己。企业2220的STS 2226和企业2230的STS 2232协作以结合去往和来自CKG 2210的信息的交换来建立信任2230,从而将密钥信息返回给应用2222以供用于根据场景的目标对来自CSP 2200的数据进行加密或解密。
图23示出了可以针对受信云服务实现的示例性、非限制性的边缘计算网络(ECN)技术。就此而言,结合彼此独立操作的受信云组件给多个动态计算节点2370、2372、2374、2376动态地分配计算带宽。例如,密钥生成中心2320、存储抽象服务2310、组织2330和组织2340可以如所示那样被实现为涵盖多组织业务或诸如上述场景之类的其他场景。密钥生成中心2320包括密钥生成器2322和服务器OS 2324。存储抽象服务2310包括存储服务组件2312和服务器OS 2314。组织2330包括STS 2332、AD 2336和服务器OS 2334。组织2340包括STS 2334、AD 2346和服务器OS 2344。服务器OS 2314、2324、2334、2344协作以在服务器的范围内实现ECN。任何存储提供者或抽象2302都可以用于存储数据,例如可以使用SQL数据服务。通过这种方式,一个或多个桌面2350、2352可以分别通过客户端应用2360、2362发布或订阅数据。
图24是示出了根据受信云服务生态系统的密钥生成中心2410的一个或多个任选方面的框图。最初,诸如桌面2460、2462之类的计算设备的集合和相应的客户端应用2470、2472或者服务或服务器2474、2476、2478等等是云内容递送网络2450的潜在发布者和/或订户。然而,在满足来自该计算设备集合中的任何计算设备的请求以前,密钥生成中心最初为了获得发布者的信任而充当管理人,该密钥生成中心基于公钥对数据进行加密并且基于数据订户的能力向其发放私钥。
在示例性的非限制性的交互中,来自计算设备的请求最初被提供2400,并且CKG 2410的主控者在2480向CKG工厂2402请求CKG 2410的实例。接着,在2482进行用户认证2404。接着,任何基于使用的计费2484可以由计费系统2406应用以供CKG工厂2402使用。接着,租赁CKG在2486被CKG工厂2402物化,其可以包括MPK递送组件2412、客户端库下载器2414、密钥提取器2416和信任确认器/验证器2418。
MPK递送组件2412在2488将MPK递送给CDN 2450。客户端库下载器2414将密码库下载到请求客户端,这些密码库可以与要发布的数据的加密或者该设备订阅的数据的解密结合使用。接着,客户端基于从与信任验证器2418协作的密钥提取器2416所接收的密钥信息来作出提取给定文档集合的请求,该信任验证器2418可以基于在2494验证订户的STS拇指纹、例如基于与该请求所涉及的组织的不同STS 2420、2422、2424、2426进行通信来确认订户具有某些能力。如在其他实施例中,可以提供存储抽象服务2440来抽象数据库服务2430(例如SQL)的存储细节。
图25是与网络服务2520的递送相联系的受信存储2500的示例性非限制性的框图,该受信存储2500包括具有确认和/或验证的可搜索地经加密的数据2510。在该实施例中,订户2540或订户2540所使用的应用可以作为访问经加密存储2500的某些部分的请求的一部分来请求对通过请求确认实际接收的项目也是本应当接收的项目而返回的项目进行确认证明。就此而言,图25示出了可搜索加密技术与确认技术的组合。任选地,该系统还可以与基于声明的身份和访问管理相集成,这在此处的其他实施例中予以描述。就此而言,如在此处的各个实施例中所描述的那样,亦称联合信任覆盖的数字托管模式可以无缝地与更传统的基于声明的认证系统相集成。
在图25中,受信数据存储2500或服务提供者或数据存储的主控者执行证明步骤,而数据的所有者(例如订户设备)执行确认。数据存储2500是受信的,因为用户可以相信其提供强力的保证,但是能够理解,物理实体实际上主控该数据,并且一些参与者不是完全受信的。
图26是用于订阅的包括确认步骤的示例性、非限制性过程的流程图。在2600,可搜索地经加密的数据的子集被从订户设备接收。在2610,密钥信息被从密钥生成实例中生成,该密钥生成实例基于订户设备的身份信息生成该密钥信息。在2620,根据在密钥信息中所定义的赋予给该订户设备的能力,经加密数据的子集被解密。在2630,该子集中表示的项目可以被确认(例如数据占有的证明),并且数据在2640被访问。
在许多情况下,所期望的是能够在不需要对经加密数据进行解密的情况下对经加密数据执行PDP/POR。任选地,PDP所需的密钥信息可以被编码在曾用可搜索加密被保护的元数据之内。尽管这是管理用于PDP/POR的密钥的有效方式,但是应当注意,存在许多高价值的场景,在这些场景中,可以在不需要访问明文内容的情况下对经加密数据执行PDP/POR。
图27示出了示例性、非限制性的确认挑战/响应协议,其中验证器2700(例如数据所有者)向证明器2710(例如数据服务提供者)发出密码挑战2720。在接收到挑战2720以后,证明器2710根据数据和挑战来计算响应2712。然后,挑战响应2730被返回给验证器2700,该验证器2700然后执行计算以验证或证明该数据未曾被修改过2702。
在图27中总体上示出的确认被称为私用PDP,但是应当注意,还存在“公用”版本,其中给第三方提供密钥(“公”钥)使得第三方充当根据类似协议的验证器,而不必去了解实际数据。POR,即验证的一个示例,与PDP不同,其中PDP提供数据是可检索的证明(无论任何破坏/修改与否),但是如下面30所示,基本协议是相同的,但是文档的结构和实际算法是不同的。此处的受信生态系统的各个实施方式组合可搜索加密和POR/PDR以使系统收益并且巩固信任。就此而言,在将数据提交给服务提供者以前,数据被可搜索地加密,并且对数据的后处理可以包括POR和/或PDP。
另外,如果需要提供更力的保证,则“数据分散(dispersion)”技术可以任选地覆盖到上述任何一个或多个实施例中。利用数据分散,数据被分发给若干服务提供者以获得对抗任何单个服务提供者中的“大规模不良行为”或者灾难性损失的回复力。使用在此所示的信任机制,该分散以使得独立服务提供者难以串通和破坏数据的方式来执行。这类似于上述分布式CKG实施例的概念。
图28是与网络服务2520的递送相联系的受信存储2500的另一示例性非限制性的框图,该受信存储2500包括具有确认和/或验证的可搜索地经加密的数据2510。具体而言,图28示出了验证组件2850,其用于验证返回给订户2540的项目未被篡改或者以其他方式被不经意地改变。上述PDP是验证的非限制性示例。
图29是用于订阅的包括确认步骤的示例性、非限制性过程的流程图。在2900,可搜索地经加密的数据的子集被从订户设备接收。在2910,密钥信息被从密钥生成实例中生成,该密钥生成实例基于订户设备的身份信息生成该密钥信息。在2920,根据在密钥信息中所定义的赋予给该订户设备的能力,经加密数据的子集被解密。在2930,该子集中表示的项目的内容可以被验证(例如检索能力的证明),并且数据在2940被访问。
图30示出了示例性、非限制性的验证挑战/响应协议,其中验证器3000(例如数据所有者)向证明器3010(例如数据服务提供者)发出密码挑战3020。在接收到挑战3020以后,证明器3010根据数据和挑战来计算响应3012。然后,挑战响应3030被返回给验证器3000,该验证器3000然后执行计算以验证或证明该数据是可检索的3002。
图31是示出了非限制性场景的框图,在该场景中,多个独立的联合信任覆盖或者数字托管可以并排存在,或者针对分层方式彼此相叠地存在。在该场景中,存在具有可搜索地经加密的数据3110的受信数据存储3100,各种网络服务3120可以基于该数据3110。例如,网络服务3120可以包括作为云服务递送文字处理软件。作为地理分布等的一部分,任选地,可以提供多个覆盖/托管3132、3134、3136,这些覆盖/托管每个都适应于不同的应用/垂直面/顺应性需要/统治实体要求,使得发布者2530或订户3150基于要求的集合或管辖权/住所区域来隐式或显示地选择正确的覆盖/托管。因此,该覆盖可以改变,但是来自云的后端服务可以保持不变,而不必使核心服务本身的递送复杂化。
在此描述了多种示例性、非限制性的实施例,这些实施例示出了受信数据服务的递送。这些实施例不是独立的,而是可以在合适时彼此组合。另外,任何上述实施例都可以被扩展为多个可替代方式。例如,在一个实施例中,受信数据服务提供陷门或能力的到期和撤销,以获得数据访问的更大程度的安全性。在另一任选实施例中,权限管理层被构建到受信数据服务的提供中,例如以保护作为加密/解密的一部分附加于内容的权限或者阻止在数据托管中对受版权保护数据的操作,这些操作在明文中是可容易地识别或检测的。因此,在本发明的范围内可以构思在此所述的实施例的任何组合或置换。
示例性、非限定性的实施方式
数字托管模式的任何示例性实施方式被称为联合信任覆盖(FTO)。在附录A中附有一些关于FTP实施方式的附加的非限制性细节。
就此而言,数字托管模式仅仅是许多可能的模式和变型方案的一个示例。此外,该模式(其包括发布者、订户、管理员和审计员——以及可能地其他专用角色,这如上述那样)在另一底层FTO模式上分层,该底层FTO模式对CTP、CSP、CKG等等执行“教会和州(church & state)”分离以维持信任。也可以存在多个独立FTO和DEP,其可以在彼此不干涉并且甚至不知道彼此的存在的情况下共存。而且,可以在云存储服务提供者不协作或者甚至不了解这些模式/覆盖的存在的情况下在云存储上覆盖DEP和FTO。
更详细而言,FTO是独立于云中数据服务的服务集合。这些服务由数据服务的运营商以外的多方来运行,并且能够提供关于针对由云服务主控的数据的机密性、篡改检测和不可抵赖性的强力保证。
任何伙伴都可以构造和主控这些覆盖服务,例如居间程序服务、确认服务、存储抽象服务等等。这些伙伴可以选择主控参考实施方式或者基于公开可用的格式和协议来构造其自己的实施方式。
由于格式、协议和参考实施方式的公开性质,可用直接维持诸如FTO的运营商和数据所有者之类的多方间的控制的分离。
尽管加密是该解决方案的一个元素,但是在不同方的范围内联合的服务的组织也是该解决方案的一部分。尽管常规的加密技术对于许多场景而言是强制性的,但是它们排除了实现这些场景中的许多场景,比如篡改检测、不可抵赖性、通过组织多个(不受信任)的服务构建信任、搜索数据库等等。
补充上下文
如上所述,对于某些附加的非限制性上下文而言,受信的云供应集合为构件于信任之上的云实现了应用生态系统。在此所使用的各种技术包括:CKG——密钥生成中心,一种实体,其主控多承租人密钥生成中心,例如Microsoft、VeriSign、Fidelity、、、中的任一都可以主控CKG。就此而言,多承租人是任选的(例如期望但不是强制性的)。其他术语包括:CTP——密码技术提供者,一种实体,其提供加密技术以供与受信生态系统一起使用,例如Symantec、Certicom、Voltage、PGP公司、BitArmor、Enterprise、Guardian、Sovereign Entity等等中的任一是可以为CTP的示例性公司。
另外,术语“CSP”——云服务提供者是提供包括存储在内的云服务的实体。各种公司可以提供这样的数据服务。CIV——云索引确认器是用于确认所返回的索引的第二库。CSA——计算和存储抽象对存储后端进行抽象。STF——存储传输格式是用于跨多个库传输数据/元数据的通用格式。
就此而言,如上所述,一些企业场景包括:使用数据服务技术或应用的工程外联网;设计和工程分析;定义制造商和供应商间的数据关系等等。因此,通过将信任分布在多个实体的范围内使得不存在“过分”受信任的实体或单点损害来为全部多个场景实现了唯一的生态系统。
对于关于可搜索加密的某些补充上下文而言,用户通常具有或获得针对关键词的“能力”或“陷门”,并且然后发送请求,其中使用该“能力”将其呈现给服务器。服务器“组合”能力和索引以找出相关的文档或数据。然后,仅仅给用户提供对由该搜索产生的文档的访问(虽然用户可以访问不止这些文档)。
如所提到的那样,不应当认为单个算法限制了在此所述的可搜索地经加密的数据存储的提供,然而,下面总体上概述了示例性非限制性算法后面的一些理论,并且提供了可搜索对称加密(SSE)模式的初步知识:
●消息:m
●关键词w1,…,wn
●PRF:H
●生成托管密钥
●针对H选择随机S
●加密
●选择随机密钥K
●选择随机固定长度r
●对于1≤i≤n
计算ai=HS(wi)
计算bi=Hai(r)
计算ci=bi⊕flag
输出(EK(m),r,c1,…,cn)
●针对w生成陷门或能力
●d=HSj(w)
●针对w进行测试
●计算p=Hd(r)
●计算z=p⊕ci
●如果z=flag,则输出“真”
●对EK(m)进行解密以获得m
尽管再次不应当认为限制了在此所述的任何实施例,但是下面是关于公钥加密w/关键词搜索(PEKS)模式的初步知识。
公钥加密
a.PKE=(Gen,Enc,Dec)
基于身份的加密
b.IBE=(Gen,Enc,Extract,Dec)
c.生成主密钥
i.(msk,mpk)=IBE.Gen()
d.针对ID对m进行加密
i.c=IBE.Enc(mpk,ID,m)
e.针对ID生成密钥
i.sk=IBE.Extract(msk,ID)
f.解密
i.m=IBE.Dec(sk,c)
g.消息:m
h.关键词:w1,…,wn
i.生成托管密钥
i.(msk,mpk)=IBE.Gen()
ii.(pk,sk)=PKE.Gen()
j.加密
k.对于1≤i≤n
i.ci=IBE.Enc(mpk,wi,flag)
l.返回(PKE.Enc(pk,m),c1,,cn)
m.为w生成能力或陷门
i.d=IBE.Extract(msk,w)
n.针对w进行测试
o.对于1≤i≤n
i.z=IBE.Dec(d,ci)
ii.如果z=flag,则输出“真”
对EK(m)进行解密以获得m
示例性联网和分布式环境
本领域普通技术人员可以理解,此处所描述的用于受信云服务框架的方法和设备的各实施例和有关的各实施例可以结合任何计算机或其它客户端或服务器设备来实现,该任何计算机或其它客户端或服务器设备可作为计算机网络的一部分来部署或者被部署在分布式计算环境中,并且可以连接到任何种类的数据存储。就此,此处所描述的各实施例可以在具有任意数量的存储器或存储单元以及出现在任意数量的存储单元上的任意数量的应用程序和进程的任何计算机系统和环境中实现。这包括但不限于具有部署在具有远程或本地存储的网络环境或分布式计算环境中的服务器计算机和客户计算机的环境。
附图32提供了示例性联网或分布式计算环境的非限制性示意图。该分布式计算环境包括计算对象3210、3212等以及计算对象或设备3220、3222、3224、3226、3228等,这些计算对象或设备可包括如由应用程序3230、3232、3234、3236、3238表示的程序、方法、数据存储、可编程逻辑等。能够理解,对象3210、3212等以及计算对象或设备3220、3222、3224、3226、3228等可包括不同的设备,比如PDA、音频/视频设备、移动电话、MP3播放器、膝上型计算机等。
每一个对象3210、3212等以及计算对象或设备3220、3222、3224、3226、3228等可通过通信网络3240直接或间接与一个或多个其他对象3210、3212等以及计算对象或设备3220、3222、3224、3226、3228等进行通信。即使在附图32中被示为单个元件,但网络3240可包括向附图32的系统提供服务的其他计算对象或解释设备,和/或可表示未示出的多个互连网络。每个对象3210、3212等或3220、3222、3224、3226、3228等还可包含诸如应用程序3230、3232、3234、3236、3238之类的应用程序,该应用程序可利用API或适用于与根据本发明的各实施例来提供的受信云计算服务进行通信或适用于实现受信云计算服务的其他对象、软件、固件和/或硬件。
存在支持分布式计算环境的各种系统、组件和网络配置。例如,计算系统可以由有线或无线系统、本地网络或广泛分布的网络连接在一起。当前,许多网络被耦合至因特网,后者为广泛分布的计算提供了基础结构并包含许多不同的网络,但任何网络基础结构可用于变得与如各实施例中所描述的技术相关联的示例性通信。
因此,可以利用诸如客户端/服务器、对等、或混合架构等网络拓扑结构和网络基础结构的主机。在客户端/服务器架构中,尤其在联网系统中,客户端通常是访问由例如服务器等另一计算机提供的共享的网络资源的计算机。在图32的图示中,作为非限制性示例,计算机3220、3222、3224、3226、3228等可被认为是客户端而计算机3210、3212等,可被认为是服务器,其中服务器3210、3212等提供数据服务,诸如从客户端计算机3220、3222、3224、3226、3228等接收数据、存储数据、处理数据、向客户端计算机3220、3222、3224、3226、3228发送数据等,但任何计算机都可取决于环境而被认为是客户端、服务器或两者。这些计算设备中的任一个都可以处理数据,或请求可指示此处所描述的技术的经改善的用户简档和相关技术的服务或任务。
服务器通常是可通过诸如因特网或无线网络基础架构等远程网络或本地网络访问的远程计算机系统。客户端进程可以在第一计算机系统中活动,而服务器进程可以在第二计算机系统中活动,它们通过通信介质彼此通信,从而提供分布式功能并允许多个客户端利用服务器的信息收集能力。按照用户简档来利用的任何软件对象可以单独提供或跨多个计算设备或对象分布。
在其中通信网络/总线3240是因特网的网络环境中,服务器3210、3212等可以是客户端3220、3222、3224、3226、3228等通过诸如超文本传输协议(HTTP)等多种已知协议中的任一种与其通信的web服务器。服务器3210、3212等也可担当客户端3220、3222、3224、3226、3228等,这是分布式计算环境的特性。
示例性计算设备
如所提到的那样,此处描述的各实施例适用于其中可能期望实现受信云服务框架的一个或多个部分的任何设备。因此,应当理解,构思了结合此处描述的各实施例使用的手持式、便携式和其它计算设备和计算对象,即在设备可以结合受信云服务框架来提供某些功能的任何地方。因此,在下面的图33中描述的以下通用远程计算机仅是一个示例,且所公开的主题的各实施例可用具有网络/总线互操作性和交互的任何客户端来实现。
尽管并不是必需的,但各实施例的任意一个可以部分地经由操作系统来实现,以供设备或对象的服务开发者使用,和/或被包括在结合可操作组件来操作的应用软件中。软件可以在由诸如客户端工作站、服务器或其他设备等一个或多个计算机执行的诸如程序模块等计算机可执行指令的通用上下文中描述。本领域的技术人员可以理解,网络交互可以用各种计算机系统配置和协议来实施。
因此,图33示出了其中可实现一个或多个实施例的合适的计算系统环境3300的一个示例,但是上面已经弄清楚,计算系统环境3300仅为合适的计算环境的一个示例,并且不旨在对各实施例中的任意一个的使用范围或功能提出任何限制。也不应该将计算环境3300解释为对示例性操作环境3300中示出的任一组件或其组合有任何依赖性或要求。
参考图33,用于实现此处的一个或多个实施例的示例性远程设备可以包括手持式计算机3310形式的通用计算设备。手持式计算机3310的组件可以包括但不限于:处理单元3320、系统存储器3330和将包括系统存储器在内的各种系统组件耦合至处理单元3320的系统总线3321。
计算机3310通常包括各种计算机可读介质,并可以是可由计算机3310访问的任何可用介质。系统存储器3330可以包括诸如只读存储器(ROM)和/或随机存取存储器(RAM)等易失性和/或非易失性存储器形式的计算机存储介质。作为示例而非限制,存储器3330还可以包括操作系统、应用程序、其他程序模块、和程序数据。
用户可以通过输入设备3340向计算机3310输入命令和信息。监视器或其他类型的显示设备也经由接口,诸如输出接口3350连接至系统总线3321。除监视器之外,计算机还可以包括其他外围输出设备,如扬声器和打印机,它们可以通过输出接口3350连接。
计算机3310可使用至一个或多个远程计算机,诸如远程计算机3370的逻辑连接在网络化或分布式环境中操作。远程计算机3370可以是个人计算机、服务器、路由器、网络PC、对等设备或其他常见网络节点、或任何其他远程媒体消费或传输设备,并且可以包括上面关于计算机3310所描述的任何或全部元件。附图33所示的逻辑连接包括诸如局域网(LAN)或广域网(WAN)等的网络3371,但也可以包括其他网络/总线。这样的联网环境在家庭、办公室、企业范围计算机网络、内联网和因特网中是常见的。
如上所述,尽管结合各计算设备、网络和广告架构描述了示例性实施例,但还可将底层概念应用于其中期望结合与云服务的交互来提供信任的任何网络系统和任何计算设备或系统。
有多种实现此处描述的一个或多个实施例的方式,例如,使应用和服务能使用受信云服务框架的适当API、工具包、驱动程序代码、操作系统、控件、独立或可下载的软件对象等等。可以从API(或其他软件对象)的观点以及从提供根据所描述的实施例中的一个或多个的定点平台的软件或硬件对象来构想各实施例。此处描述的各种实现和实施例可以具有完全采用硬件、部分采用硬件并且部分采用软件、以及采用软件的方面。
在本文中使用的词语“示例性”意味着用作示例、实例或说明。为避免疑惑,本文公开的主题不受限于这样的示例。此外,本文描述为“示例性”的任何方面或设计不必解释成优于其他方面或设计或比其他方面或设计有利,它也不旨在排除本领域的普通技术人员所知的等效示例性结构和技术。而且,就术语“包括”、“具有”、“包含”和其他类似的词语在详细描述或权利要求书中的使用而言,为避免疑惑,这样的术语旨在以类似于术语“包括”作为开放的过渡词的方式解释而不排除任何附加或其他元素。
如上所述,此处所述的各种技术可结合硬件或软件,或在适当时以两者的组合来实现。如在此所使用的,术语“组件”、“系统”等同样指的是计算机相关实体,或者是硬件、硬件和软件的组合、软件或执行中的软件。例如,组件可以是,但不限于是,在处理器上运行的进程、处理器、对象、可执行码、执行的线程、程序和/或计算机。作为说明,运行在计算机上的应用程序和计算机本身都可以是计算机组件。一个或多个组件可以驻留在进程和/或执行线程中,并且组件可以位于一个计算机内和/或分布在两个或更多的计算机之间。
已经关于若干组件之间的交互描述了前述系统。应该理解,这样的系统和组件可以包括根据前述的各种置换和组合的那些组件或指定的子组件、指定的组件或子组件中的某一些、和/或另外的组件。子组件也可以被实现为通信耦合至其他组件而非被包括在父组件(分层)内的组件。另外,应注意到一个或多个组件可被组合成提供聚集功能的单个组件,或被分成若干单独的子组件,且诸如管理层等任何一个或多个中间层可被设置成通信耦合到这样的子组件以便提供集成功能。此处描述的任何组件也可以与在此未具体描述但本领域的技术人员公知的一个或多个其他组件交互。
鉴于以上描述的示例性系统,参考各附图的流程图将可以更好地理解依照所公开的主题实现的方法。尽管为了说明简洁起见,作为一系列框示出和描述了方法,但是,应该理解,所要求保护的主题不仅限于所描述框的顺序,一些框可以按与此处所描绘和描述的不同的顺序进行和/或与其他框并发地进行。尽管经由流程图示出了非顺序或分支的流程,但可以理解,可实现达成相同或类似结果的各种其他分支、流程路径和框次序。此外,并非全部所示出的方框都是实现下面所描述的方法所必需的。
虽然在某些实施例中,说明了客户端侧观点,但要出于避免存在相对应的服务器观点的疑问来理解,反之亦然。类似地,在实施方法的地方,可以提供具有存储和被配置成经由一个或多个组件实施该方法的至少一个处理器的相对应的设备。
尽管结合各附图的优选实施例描述了各实施例,但可以理解,可以使用其他类似的实施例,或可以对所描述的实施例进行修改和添加来执行相同的功能而不背离本发明。而且,此处描述的各实施例的一个或多个方面可以在多个处理芯片或设备中实现或跨多个处理芯片或设备实现,且存储可以类似地跨多个设备来实现。因此,本发明不应限于任何单个实施例,而是应该根据所附权利要求书的广度和范围来解释。
Claims (15)
1.一种用于订阅数据的方法,包括:
由至少一个订户设备请求2600可搜索地经加密的数据的子集;
从密钥生成组件接收2610密钥信息,该密钥生成组件基于与所述至少一个订户设备相关联的身份信息生成该密钥信息;
对经加密数据的由该密钥信息中定义的能力所允许的子集进行解密2620;以及
确认2630经加密数据的与该请求一致的正确子集被所述至少一个订户设备接收到。
2.如权利要求1所述的方法,其特征在于,确认2630包括:执行数据占有证明以证明正确的子集被所述至少一个订户设备接收到。
3.如权利要求1所述的方法,其特征在于,接收2610包括:从在单独的控制区中执行的密钥生成组件接收密钥信息,该密钥生成组件基于从该身份信息中确定的至少一个角色来生成该密钥信息。
4.如权利要求1所述的方法,其特征在于,进一步包括:验证2930在接收经加密数据的该子集以前,经加密数据的该子集的内容未曾被删除或修改过。
5.如权利要求4所述的方法,其特征在于,验证2930包括:执行检索能力证明以证明该内容未受干扰。
6.如权利要求4所述的方法,其特征在于,确认包括:执行数据占有证明以证明正确的子集被所述至少一个订户设备接收到。
7.如权利要求1所述的方法,其特征在于,接收2610包括:从密钥生成组件接收密钥信息,该密钥生成组件基于从该身份信息中确定的至少一个角色来生成该密钥信息。
8.一种方法,包括:
请求200第一实体确认与计算设备相关联的身份信息;
基于从该身份信息中确定的至少一个角色从独立于第一实体操作的第二实体请求210和接收密钥信息;
基于该密钥信息根据可搜索加密算法对能够从该计算设备访问的至少一个记录进行加密220;以及
为至少一个订户角色定义230对于所述至少一个记录的至少一个能力以用于选择性地提供对所述至少一个经解密的访问。
9.如权利要求8所述的方法,其特征在于,请求210包括:将与该计算设备相关联的凭证匿名。
10.如权利要求8所述的方法,其特征在于,密钥信息的接收200包括:接收对与该身份信息相关联的主公钥进行编码的密钥信息。
11.如权利要求8所述的方法,其特征在于,第一实体请求210确认身份信息包括:请求表示与同该计算设备相关联的身份信息相关的至少一个角色的令牌信息。
12.如权利要求8所述的方法,其特征在于,定义230包括:为商业过程审计员定义至少一个能力。
13.如权利要求12所述的方法,其特征在于,定义230包括:为商业过程审计员定义对于经加密的审计日志记录的至少一个能力。
14.如权利要求8所述的方法,其特征在于,定义230包括:为管理员定义至少一个能力以监控与服务器过程有关的至少一个记录。
15.如权利要求8所述的方法,其特征在于,定义230包括:为一方定义至少一个能力以检索与基于至少一个经加密关键词搜索的诉讼过程有关的至少一个记录。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15295709P | 2009-02-16 | 2009-02-16 | |
US61/152,957 | 2009-02-16 | ||
US12/490,837 US9165154B2 (en) | 2009-02-16 | 2009-06-24 | Trusted cloud computing and services framework |
US12/490,837 | 2009-06-24 | ||
PCT/US2010/023243 WO2010093559A2 (en) | 2009-02-16 | 2010-02-04 | Trusted cloud computing and services framework |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102318263A true CN102318263A (zh) | 2012-01-11 |
Family
ID=42560901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010800086587A Pending CN102318263A (zh) | 2009-02-16 | 2010-02-04 | 受信云计算和服务框架 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9165154B2 (zh) |
EP (1) | EP2396922B1 (zh) |
JP (1) | JP2012518330A (zh) |
CN (1) | CN102318263A (zh) |
WO (1) | WO2010093559A2 (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102710661A (zh) * | 2012-06-25 | 2012-10-03 | 上海交通大学 | 云存储与聚合架构及其数据存储与聚合方法 |
CN103873236A (zh) * | 2012-12-12 | 2014-06-18 | 华为技术有限公司 | 一种可搜索加密方法及设备 |
US20140229739A1 (en) | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Delayed data access |
CN105103119A (zh) * | 2013-02-12 | 2015-11-25 | 亚马逊技术股份有限公司 | 数据安全服务系统 |
US10055594B2 (en) | 2012-06-07 | 2018-08-21 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10075295B2 (en) | 2013-02-12 | 2018-09-11 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10313312B2 (en) | 2013-06-13 | 2019-06-04 | Amazon Technologies, Inc. | Key rotation techniques |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10587405B2 (en) | 2014-06-27 | 2020-03-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10666436B2 (en) | 2013-02-12 | 2020-05-26 | Amazon Technologies, Inc. | Federated key management |
US10721075B2 (en) | 2014-05-21 | 2020-07-21 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
CN111562981A (zh) * | 2020-03-25 | 2020-08-21 | 国网辽宁省电力有限公司大连供电公司 | 基于后端云组件化的继电保护整定计算方法 |
CN111654433A (zh) * | 2015-07-31 | 2020-09-11 | 华为技术有限公司 | 路由规则的获取方法、设备和系统 |
US11036869B2 (en) | 2013-02-12 | 2021-06-15 | Amazon Technologies, Inc. | Data security with a security module |
US11626996B2 (en) | 2014-09-15 | 2023-04-11 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7634253B2 (en) | 2005-08-26 | 2009-12-15 | Research In Motion Limited | Data session authentication credentials update for a wireless communication device |
US9425960B2 (en) * | 2008-10-17 | 2016-08-23 | Sap Se | Searchable encryption for outsourcing data analytics |
US8195792B2 (en) * | 2009-01-16 | 2012-06-05 | Microsoft Corporation | Interfacing distinct services for providing web based document manipulation access |
US8341427B2 (en) * | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
US8321688B2 (en) * | 2009-06-12 | 2012-11-27 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
US20100318782A1 (en) * | 2009-06-12 | 2010-12-16 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
US8620879B2 (en) * | 2009-10-13 | 2013-12-31 | Google Inc. | Cloud based file storage service |
US8499253B2 (en) * | 2009-10-13 | 2013-07-30 | Google Inc. | Individualized tab audio controls |
US8707023B2 (en) * | 2010-06-17 | 2014-04-22 | Sap Ag | Secure transfer of business data to a hosted system |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US8516249B2 (en) * | 2010-10-20 | 2013-08-20 | Verizon Patent And Licensing Inc. | Cloud services layer |
US8594329B2 (en) | 2010-12-17 | 2013-11-26 | Microsoft Corporation | Non-interactive verifiable, delegated computation |
CN102024123B (zh) * | 2010-12-20 | 2013-02-13 | 北京世纪互联宽带数据中心有限公司 | 一种云计算中虚拟机镜像导入方法及装置 |
US9026805B2 (en) | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
CN102761521B (zh) * | 2011-04-26 | 2016-08-31 | 上海格尔软件股份有限公司 | 云安全存储及共享服务平台 |
US9712495B2 (en) | 2011-05-03 | 2017-07-18 | International Business Machines Corporation | Methods and systems for selective encryption and secured extent quota management for storage servers in cloud computing |
US8813192B2 (en) * | 2011-05-04 | 2014-08-19 | Novell, Inc. | Techniques for establishing a trusted cloud service |
US8627508B2 (en) | 2011-06-17 | 2014-01-07 | Microsoft Corporation | Cloud key directory for federating data exchanges |
US8891772B2 (en) | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
US10333711B2 (en) | 2011-06-17 | 2019-06-25 | Microsoft Technology Licensing, Llc | Controlling access to protected objects |
US8914856B1 (en) * | 2011-06-17 | 2014-12-16 | Amazon Technologies, Inc. | Synchronization of networked storage systems and third party systems |
WO2013009290A1 (en) | 2011-07-11 | 2013-01-17 | Hewlett-Packard Development Company, Lp | Policy based data management |
US8849759B2 (en) | 2012-01-13 | 2014-09-30 | Nexenta Systems, Inc. | Unified local storage supporting file and cloud object access |
US8533231B2 (en) * | 2011-08-12 | 2013-09-10 | Nexenta Systems, Inc. | Cloud storage system with distributed metadata |
CN102316164A (zh) * | 2011-09-07 | 2012-01-11 | 深圳市硅格半导体有限公司 | 云端存储用户端设备及其数据处理方法 |
US9208344B2 (en) | 2011-09-09 | 2015-12-08 | Lexisnexis, A Division Of Reed Elsevier Inc. | Database access using a common web interface |
US9578114B2 (en) | 2011-09-27 | 2017-02-21 | Microsoft Technology Licensing, Llc | External service application discovery method |
CN102315992A (zh) * | 2011-10-21 | 2012-01-11 | 北京海西赛虎信息安全技术有限公司 | 非法外联检测方法 |
US9166953B2 (en) | 2011-10-31 | 2015-10-20 | Nokia Technologies Oy | Method and apparatus for providing identity based encryption in distributed computations |
KR20130048807A (ko) | 2011-11-03 | 2013-05-13 | 한국전자통신연구원 | 클라우드 컴퓨팅 시스템 및 이를 위한 클라우드 서버관리 방법 |
US8924723B2 (en) | 2011-11-04 | 2014-12-30 | International Business Machines Corporation | Managing security for computer services |
CN103975332B (zh) * | 2011-12-08 | 2018-08-14 | 英特尔公司 | 用于使用基于硬件的信任根以对等方式进行基于策略的内容共享的方法和装置 |
US9135460B2 (en) * | 2011-12-22 | 2015-09-15 | Microsoft Technology Licensing, Llc | Techniques to store secret information for global data centers |
US20130219387A1 (en) * | 2012-02-22 | 2013-08-22 | Vmware, Inc. | Establishing secure two-way communications in a virtualization platform |
US9594921B2 (en) | 2012-03-02 | 2017-03-14 | International Business Machines Corporation | System and method to provide server control for access to mobile client data |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
US9208432B2 (en) * | 2012-06-01 | 2015-12-08 | Brain Corporation | Neural network learning and collaboration apparatus and methods |
US9173085B2 (en) | 2012-07-06 | 2015-10-27 | Blackberry Limited | Methods and apparatus for use in transferring an assignment of a secure chip subscription managers |
CN103533006B (zh) * | 2012-07-06 | 2019-09-24 | 中兴通讯股份有限公司 | 一种联合云盘客户端、服务器、系统和联合云盘服务方法 |
US9350536B2 (en) * | 2012-08-16 | 2016-05-24 | Digicert, Inc. | Cloud key management system |
US9167050B2 (en) * | 2012-08-16 | 2015-10-20 | Futurewei Technologies, Inc. | Control pool based enterprise policy enabler for controlled cloud access |
US8977856B2 (en) | 2012-08-31 | 2015-03-10 | Blackberry Limited | Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices |
US9621435B2 (en) | 2012-09-07 | 2017-04-11 | Oracle International Corporation | Declarative and extensible model for provisioning of cloud based services |
US9467355B2 (en) | 2012-09-07 | 2016-10-11 | Oracle International Corporation | Service association model |
US10521746B2 (en) | 2012-09-07 | 2019-12-31 | Oracle International Corporation | Recovery workflow for processing subscription orders in a computing infrastructure system |
US9667470B2 (en) | 2012-09-07 | 2017-05-30 | Oracle International Corporation | Failure handling in the execution flow of provisioning operations in a cloud environment |
US9276942B2 (en) | 2012-09-07 | 2016-03-01 | Oracle International Corporation | Multi-tenancy identity management system |
US9015114B2 (en) | 2012-09-07 | 2015-04-21 | Oracle International Corporation | Data synchronization in a cloud infrastructure |
US9542400B2 (en) | 2012-09-07 | 2017-01-10 | Oracle International Corporation | Service archive support |
US9253113B2 (en) | 2012-09-07 | 2016-02-02 | Oracle International Corporation | Customizable model for throttling and prioritizing orders in a cloud environment |
US10148530B2 (en) | 2012-09-07 | 2018-12-04 | Oracle International Corporation | Rule based subscription cloning |
US9135436B2 (en) | 2012-10-19 | 2015-09-15 | The Aerospace Corporation | Execution stack securing process |
US9015845B2 (en) * | 2012-10-30 | 2015-04-21 | Samsung Sds Co., Ltd. | Transit control for data |
CN102932149B (zh) * | 2012-10-30 | 2015-04-01 | 武汉理工大学 | 一种集成ibe数据加密系统 |
US10140638B2 (en) * | 2012-12-06 | 2018-11-27 | International Business Machines Corporation | Providing information technology resiliency in a cloud-based services marketplace |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
CA2903807C (en) | 2013-03-04 | 2019-09-03 | Docusign, Inc. | Systems and methods for cloud data security |
US9325791B1 (en) | 2013-03-12 | 2016-04-26 | Western Digital Technologies, Inc. | Cloud storage brokering service |
US9608958B2 (en) | 2013-03-12 | 2017-03-28 | Oracle International Corporation | Lightweight directory access protocol (LDAP) join search mechanism |
EP2974120B1 (en) * | 2013-03-14 | 2017-09-27 | Intel Corporation | Trusted data processing in the public cloud |
US9426155B2 (en) | 2013-04-18 | 2016-08-23 | International Business Machines Corporation | Extending infrastructure security to services in a cloud computing environment |
US10445367B2 (en) | 2013-05-14 | 2019-10-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Search engine for textual content and non-textual content |
CN105493436B (zh) * | 2013-08-29 | 2019-09-10 | 瑞典爱立信有限公司 | 用于向授权用户分发内容项目的方法、内容拥有者设备 |
US10311038B2 (en) | 2013-08-29 | 2019-06-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, computer program, computer program product and indexing systems for indexing or updating index |
US20150121244A1 (en) * | 2013-10-31 | 2015-04-30 | Hewlett-Packard Development Company, L.P. | Building a Realized Topology with a Binding Document |
US11336648B2 (en) | 2013-11-11 | 2022-05-17 | Amazon Technologies, Inc. | Document management and collaboration system |
US10599753B1 (en) | 2013-11-11 | 2020-03-24 | Amazon Technologies, Inc. | Document version control in collaborative environment |
US10540404B1 (en) | 2014-02-07 | 2020-01-21 | Amazon Technologies, Inc. | Forming a document collection in a document management and collaboration system |
US9542391B1 (en) | 2013-11-11 | 2017-01-10 | Amazon Technologies, Inc. | Processing service requests for non-transactional databases |
US9628516B2 (en) | 2013-12-12 | 2017-04-18 | Hewlett Packard Enterprise Development Lp | Policy-based data management |
IN2013CH05992A (zh) | 2013-12-20 | 2015-06-26 | Infosys Ltd | |
US10691877B1 (en) | 2014-02-07 | 2020-06-23 | Amazon Technologies, Inc. | Homogenous insertion of interactions into documents |
US10318754B2 (en) * | 2014-06-02 | 2019-06-11 | Robert Bosch Gmbh | System and method for secure review of audit logs |
US10164901B2 (en) | 2014-08-22 | 2018-12-25 | Oracle International Corporation | Intelligent data center selection |
US9807073B1 (en) | 2014-09-29 | 2017-10-31 | Amazon Technologies, Inc. | Access to documents in a document management and collaboration system |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
KR102329333B1 (ko) | 2014-11-12 | 2021-11-23 | 삼성전자주식회사 | 질의를 처리하는 장치 및 방법 |
CN104468121B (zh) * | 2014-11-27 | 2018-08-14 | 重庆邮电大学 | 基于指定服务器的支持多密钥加密的公钥可搜索加密方法 |
WO2016128070A1 (en) * | 2015-02-13 | 2016-08-18 | Nec Europe Ltd. | Method for storing a data file of a client on a storage entity |
US10910089B2 (en) | 2015-03-20 | 2021-02-02 | Universal Patient Key, Inc. | Methods and systems providing centralized encryption key management for sharing data across diverse entities |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
US10404669B2 (en) | 2015-06-09 | 2019-09-03 | Skyhigh Networks, Llc | Wildcard search in encrypted text |
US10176207B1 (en) | 2015-06-09 | 2019-01-08 | Skyhigh Networks, Llc | Wildcard search in encrypted text |
US9894042B2 (en) * | 2015-07-24 | 2018-02-13 | Skyhigh Networks, Inc. | Searchable encryption enabling encrypted search based on document type |
TWI585608B (zh) * | 2015-11-05 | 2017-06-01 | 台南家專學校財團法人台南應用科技大學 | 應用於雲端儲存服務之關鍵字搜尋方法 |
US9379890B1 (en) | 2015-12-07 | 2016-06-28 | Workiva Inc. | System and method for managing cryptographic keys |
US9992175B2 (en) * | 2016-01-08 | 2018-06-05 | Moneygram International, Inc. | Systems and method for providing a data security service |
US10432585B2 (en) | 2017-02-25 | 2019-10-01 | Xage Security, Inc. | Autonomous decentralization of centralized stateful security services with systematic tamper resistance |
US10467405B2 (en) | 2017-04-25 | 2019-11-05 | Micro Focus Llc | Format preserving encryption of floating point data |
US10452564B2 (en) * | 2017-04-25 | 2019-10-22 | Entit Software Llc | Format preserving encryption of object code |
US10511593B2 (en) | 2017-06-13 | 2019-12-17 | Microsoft Technology Licensing, Llc | Cross cloud application access |
US10469479B2 (en) | 2017-06-13 | 2019-11-05 | Microsoft Technology Licensing, Llc | Cross cloud tenant discovery |
CN107241451B (zh) * | 2017-08-04 | 2019-07-16 | 网宿科技股份有限公司 | 基于内容分发网络的篡改干预方法、装置及系统 |
US11004548B1 (en) | 2017-09-20 | 2021-05-11 | Datavant, Inc. | System for providing de-identified mortality indicators in healthcare data |
US10402581B2 (en) * | 2017-10-03 | 2019-09-03 | Servicenow, Inc. | Searching for encrypted data within cloud based platform |
CN108200063B (zh) * | 2017-12-29 | 2020-01-03 | 华中科技大学 | 一种可搜索公钥加密方法、采用该方法的系统和服务器 |
US11537748B2 (en) | 2018-01-26 | 2022-12-27 | Datavant, Inc. | Self-contained system for de-identifying unstructured data in healthcare records |
US11120144B1 (en) | 2018-04-12 | 2021-09-14 | Datavant, Inc. | Methods and systems providing central management of distributed de-identification and tokenization software for sharing data |
US11042668B1 (en) | 2018-04-12 | 2021-06-22 | Datavant, Inc. | System for preparing data for expert certification and monitoring data over time to ensure compliance with certified boundary conditions |
US11080423B1 (en) | 2018-04-13 | 2021-08-03 | Datavant, Inc. | System for simulating a de-identified healthcare data set and creating simulated personal data while retaining profile of authentic data |
KR102084219B1 (ko) * | 2018-06-07 | 2020-05-22 | 제노테크주식회사 | 데이터레이크 프레임워크의 연결 데이터 아키텍쳐 |
TW202344019A (zh) | 2018-08-23 | 2023-11-01 | 美商阿爾克斯股份有限公司 | 具有主機確定學習及本地化路由與橋接整合的主機路由覆蓋機制的系統 |
US20210217091A1 (en) * | 2019-06-21 | 2021-07-15 | Dustin van Schouwen | Systems and methods for encrypted, dark messaging continuity and bid negotiation over peer to peer (p2p) communication |
JP6854872B1 (ja) * | 2019-11-28 | 2021-04-07 | 鈴木 徹也 | マスター鍵の作成方法及びマスター鍵の作成システム |
US11755779B1 (en) | 2020-09-30 | 2023-09-12 | Datavant, Inc. | Linking of tokenized trial data to other tokenized data |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721777A (en) * | 1994-12-29 | 1998-02-24 | Lucent Technologies Inc. | Escrow key management system for accessing encrypted data with portable cryptographic modules |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US20020112162A1 (en) * | 2001-02-13 | 2002-08-15 | Cocotis Thomas Andrew | Authentication and verification of Web page content |
US7484092B2 (en) * | 2001-03-12 | 2009-01-27 | Arcot Systems, Inc. | Techniques for searching encrypted files |
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
US20030105688A1 (en) * | 2001-12-05 | 2003-06-05 | Brown Owen H. | Secure digital escrow account transactions system and method |
GB2385157B (en) * | 2002-02-07 | 2005-07-06 | Hewlett Packard Co | Improvements relating to secure data management techniques |
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
JP2004222007A (ja) | 2003-01-16 | 2004-08-05 | Dainippon Printing Co Ltd | 内容証明システムおよび利用者端末装置 |
JP2004234344A (ja) | 2003-01-30 | 2004-08-19 | Kddi Corp | データベースアクセスシステム |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US7571321B2 (en) * | 2003-03-14 | 2009-08-04 | Voltage Security, Inc. | Identity-based-encryption messaging system |
US7266847B2 (en) | 2003-09-25 | 2007-09-04 | Voltage Security, Inc. | Secure message system with remote decryption service |
US7930412B2 (en) | 2003-09-30 | 2011-04-19 | Bce Inc. | System and method for secure access |
US7646872B2 (en) * | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
WO2005119960A2 (en) * | 2004-06-01 | 2005-12-15 | Ben-Gurion University Of The Negev Research And Development Authority | Structure preserving database encryption method and system |
US7624269B2 (en) | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
CN1262087C (zh) * | 2005-01-14 | 2006-06-28 | 南相浩 | 基于标识的密钥产生方法 |
US20070005594A1 (en) * | 2005-06-30 | 2007-01-04 | Binyamin Pinkas | Secure keyword search system and method |
US7680937B2 (en) * | 2005-12-22 | 2010-03-16 | Microsoft Corporation | Content publication |
FR2898747A1 (fr) * | 2006-03-15 | 2007-09-21 | Gemplus Sa | Procede de chiffrement cherchable dechiffrable, systeme pour un tel chiffrement |
US9356935B2 (en) * | 2006-09-12 | 2016-05-31 | Adobe Systems Incorporated | Selective access to portions of digital content |
CN101155032A (zh) * | 2006-09-25 | 2008-04-02 | 日电(中国)有限公司 | 匿名可选择凭证系统及其方法 |
US20080091613A1 (en) * | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
US20080104699A1 (en) * | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Secure service computation |
US8474027B2 (en) * | 2006-09-29 | 2013-06-25 | Microsoft Corporation | Remote management of resource license |
US8601598B2 (en) * | 2006-09-29 | 2013-12-03 | Microsoft Corporation | Off-premise encryption of data storage |
US8705746B2 (en) * | 2006-09-29 | 2014-04-22 | Microsoft Corporation | Data security in an off-premise environment |
JP2010517447A (ja) * | 2007-01-26 | 2010-05-20 | セーフネット インコーポレイテッド | ファイルサイズを保ちつつのファイル暗号化 |
KR100903601B1 (ko) * | 2007-10-24 | 2009-06-18 | 한국전자통신연구원 | 암호화된 수치 데이터 검색 시스템 및 그 방법 |
US8341427B2 (en) * | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
-
2009
- 2009-06-24 US US12/490,837 patent/US9165154B2/en active Active
-
2010
- 2010-02-04 EP EP10741583.8A patent/EP2396922B1/en active Active
- 2010-02-04 JP JP2011550170A patent/JP2012518330A/ja active Pending
- 2010-02-04 CN CN2010800086587A patent/CN102318263A/zh active Pending
- 2010-02-04 WO PCT/US2010/023243 patent/WO2010093559A2/en active Application Filing
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10834139B2 (en) | 2012-06-07 | 2020-11-10 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10474829B2 (en) | 2012-06-07 | 2019-11-12 | Amazon Technologies, Inc. | Virtual service provider zones |
US10055594B2 (en) | 2012-06-07 | 2018-08-21 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
CN102710661B (zh) * | 2012-06-25 | 2014-10-15 | 上海交通大学 | 云存储与聚合架构及其数据存储与聚合方法 |
CN102710661A (zh) * | 2012-06-25 | 2012-10-03 | 上海交通大学 | 云存储与聚合架构及其数据存储与聚合方法 |
CN103873236A (zh) * | 2012-12-12 | 2014-06-18 | 华为技术有限公司 | 一种可搜索加密方法及设备 |
CN103873236B (zh) * | 2012-12-12 | 2017-03-08 | 华为技术有限公司 | 一种可搜索加密方法及设备 |
US11036869B2 (en) | 2013-02-12 | 2021-06-15 | Amazon Technologies, Inc. | Data security with a security module |
US10075295B2 (en) | 2013-02-12 | 2018-09-11 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10382200B2 (en) | 2013-02-12 | 2019-08-13 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10404670B2 (en) | 2013-02-12 | 2019-09-03 | Amazon Technologies, Inc. | Data security service |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
CN105103119A (zh) * | 2013-02-12 | 2015-11-25 | 亚马逊技术股份有限公司 | 数据安全服务系统 |
US11695555B2 (en) | 2013-02-12 | 2023-07-04 | Amazon Technologies, Inc. | Federated key management |
US20140229739A1 (en) | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Delayed data access |
CN105103119B (zh) * | 2013-02-12 | 2020-01-17 | 亚马逊技术股份有限公司 | 数据安全服务系统 |
US10666436B2 (en) | 2013-02-12 | 2020-05-26 | Amazon Technologies, Inc. | Federated key management |
US11372993B2 (en) | 2013-02-12 | 2022-06-28 | Amazon Technologies, Inc. | Automatic key rotation |
US11470054B2 (en) | 2013-06-13 | 2022-10-11 | Amazon Technologies, Inc. | Key rotation techniques |
US10601789B2 (en) | 2013-06-13 | 2020-03-24 | Amazon Technologies, Inc. | Session negotiations |
US10313312B2 (en) | 2013-06-13 | 2019-06-04 | Amazon Technologies, Inc. | Key rotation techniques |
US11323479B2 (en) | 2013-07-01 | 2022-05-03 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10721075B2 (en) | 2014-05-21 | 2020-07-21 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US11368300B2 (en) | 2014-06-27 | 2022-06-21 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10587405B2 (en) | 2014-06-27 | 2020-03-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US11626996B2 (en) | 2014-09-15 | 2023-04-11 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
CN111654433B (zh) * | 2015-07-31 | 2021-08-31 | 华为技术有限公司 | 路由规则的获取方法、设备和系统 |
CN111654433A (zh) * | 2015-07-31 | 2020-09-11 | 华为技术有限公司 | 路由规则的获取方法、设备和系统 |
CN111562981A (zh) * | 2020-03-25 | 2020-08-21 | 国网辽宁省电力有限公司大连供电公司 | 基于后端云组件化的继电保护整定计算方法 |
CN111562981B (zh) * | 2020-03-25 | 2023-06-27 | 国网辽宁省电力有限公司大连供电公司 | 基于后端云组件化的继电保护整定计算方法 |
Also Published As
Publication number | Publication date |
---|---|
US20100211781A1 (en) | 2010-08-19 |
EP2396922A2 (en) | 2011-12-21 |
US9165154B2 (en) | 2015-10-20 |
JP2012518330A (ja) | 2012-08-09 |
EP2396922A4 (en) | 2017-06-21 |
WO2010093559A3 (en) | 2010-11-04 |
WO2010093559A2 (en) | 2010-08-19 |
EP2396922B1 (en) | 2019-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102318262B (zh) | 受信云计算和服务框架 | |
CN102318263A (zh) | 受信云计算和服务框架 | |
CN102687133B (zh) | 用于可信计算和数据服务的无容器数据 | |
CN102460460A (zh) | 用于可信计算和数据服务的安全且专用的备份存储和处理 | |
CN102687132A (zh) | 用于可信计算和数据服务的可信的可扩展标记语言 | |
Gao et al. | BSSPD: a blockchain-based security sharing scheme for personal data with fine-grained access control | |
CN102656589A (zh) | 通过包装器合成的用于数据的可验证的信任 | |
CN101627395A (zh) | 分布式网络系统 | |
US10949556B2 (en) | Method for encrypting data and a method for decrypting data | |
CA3016395A1 (en) | Using geographically defined, private interplanetary file system clusters for the secure storage, retrieval and sharing of encrypted business data | |
Antony Saviour et al. | IPFS based file storage access control and authentication model for secure data transfer using block chain technique | |
Kavitha et al. | A completely distributed blockchain period authentication framework | |
Sathana et al. | Three level security system for dynamic group in cloud | |
Bhatia et al. | Secure group communication with hidden group key | |
Syed et al. | Dickson polynomial-based secure group authentication scheme for Internet of Things | |
Pillai et al. | Blockchain broadcast proxy ReEncryption in cloud environment for secure data sharing | |
Vanamoorthy | Secure Data Sharing Using Revocable-Storage Identity-Based Encryption | |
Anjali et al. | Preserving privacy in public auditing for shared cloud data | |
Rakesh et al. | Identity-Based Data Outsourcing with Comprehensive Auditing in Cloud-Based Healthcare Applications | |
Bonde et al. | Data retrieval with secure CP-ABE in splittened storage | |
Kumar Soni et al. | A Review on Multilevel Approaches for Security in Cloud by Using ABE | |
Soni et al. | A Review on Multilevel Approaches for Security in Cloud by Using ABE | |
Bhatia et al. | Steganography-Based Secure Communication | |
RAMPRASAD et al. | Secure Cloud Storage Through Deniable Cipher Text Policy Attribute Based Encryption | |
Varalakshmi et al. | A framework for secure cryptographic key management systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120111 |