CN102460460A - 用于可信计算和数据服务的安全且专用的备份存储和处理 - Google Patents

用于可信计算和数据服务的安全且专用的备份存储和处理 Download PDF

Info

Publication number
CN102460460A
CN102460460A CN2010800271037A CN201080027103A CN102460460A CN 102460460 A CN102460460 A CN 102460460A CN 2010800271037 A CN2010800271037 A CN 2010800271037A CN 201080027103 A CN201080027103 A CN 201080027103A CN 102460460 A CN102460460 A CN 102460460A
Authority
CN
China
Prior art keywords
data
backup
trapdoor
encrypted
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800271037A
Other languages
English (en)
Inventor
R·V·奥拉德卡
R·P·德索扎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102460460A publication Critical patent/CN102460460A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

为包括用于存储在远程站点或云服务中的诸如合成完全备份数据之类的备份数据的可搜索加密技术的备份数据服务提供了数字托管模式,从而将信任分布在多个实体间以避免单点数据泄密。在一个实施例中,以解决对于可能敏感的数据的外部或远程存储的完整性和保密性要求的密码安全的方式,利用经加密数据作为数据服务来维护可操作合成完全。所支持的存储技术包括对主设备数据的第二副本的备份、数据保护、灾难恢复、以及分析。可以被应用以促进对备份数据的安全性和保密性建立高层次的信任的有成本效益的密码技术的某些示例包括,但不仅限于,保持大小的加密、可搜索的加密、或应用证明、盲指纹、可恢复性证明及其他。

Description

用于可信计算和数据服务的安全且专用的备份存储和处理
技术领域
本公开涉及为设备提供可信云计算和数据服务,更具体而言,涉及允许用于诸如合成完全备份数据之类的备份数据的密码地安全且专用的存储、处理或分析服务。
背景技术
通过涉及某些常规系统的背景,计算设备传统上在设备本地执行应用程序和数据服务。在这样的情况下,当数据被访问、处理、存储、高速缓存等等时,数据可通过局部总线、接口及其他数据通道在设备上传播,然而,设备的用户不必担心用户数据的干扰或暴露,除非设备本身丢失或被盗窃。
可是,随着在线和云服务的演化,应用和服务被越来越多地移到代表设备执行给定服务中的某些或全部的网络提供商。在这样的情况下,设备的用户可能会关心当用户的数据被加载到服务时,当它被服务存储或处理时或当它被从服务中检索时,谁可以访问或潜在地更糟的是,干扰用户的数据。简而言之,当用户的设备的数据离开物理拥有的范围并进入远离用户的网络环境时,对于由第三方对数据进行草率的或恶意的处理或由第三方对数据的干扰的担心自然会产生。因此,对于云服务和结合云服务对数据的处理,或者甚至在其中数据离开一个控制区并进入另一个控制区的企业内,需要增强信任、安全性和保密性。
例如,目前,用户可以将外部驱动器附接到诸如本地个人计算机(PC)或其他设备之类的主设备,并创建主设备的数据的合成完全备份。顾名思义,合成完全备份是基于最新近的完全备份数据(例如,标准的或合成的)以及任何所涉及的后续增量式或差分式备份来创建的合成备份。
通常,对外部驱动器上的数据的可重构副本的这种物理拥有预防了存储在主设备上的重要数据的丢失。例如,经由USB电缆等等来附连诸如闪存驱动器或其他外部硬盘驱动器之类的外部驱动器或盘,设备的用户可能会得到以下安慰:在主设备丢失的情况下可以重构数据。如此,如果主设备遭受到某种阻止对其数据进行访问的灾难性状况,或导致数据的不能挽回的失真或破坏,则可以从用户所拥有的外部驱动器或盘恢复该数据。然而,当然,如果主设备和外部驱动器两者都在同一个大灾难(例如,地震)中损坏,则问题就回到起点。
能够存储数千千兆字节的数据(将来还有可能存储千兆兆字节、兆兆兆字节,甚至更多的数据)的网络存储场的演化创造了在云中模仿本地场景的机会,其中主设备和外部存储器是分开的。备份数据的云存储也允许许多设备存储它们的备份数据,而不是每一个设备都需要分开的存储。就这一点而言,并非通过经由电缆将辅助存储设备附接到主设备来存储备份数据,有了云存储,备份数据被传输到云服务提供者并由云服务提供者存储,云服务提供者代表设备来管理备份数据的存储。
然而,如上文所提及的,问题依然是,没有云服务或网络存储提供者能够有效地减轻当备份数据被存储在云中时的安全性、保密性和完整性的问题以及对安全性、保密性和完整性的需求。简而言之,用户需要对当对存储媒介的物理控制被交出时他们的数据保持安全和专用的增加信任,而这种障碍大大地阻止了企业和消费者通过第三方网络服务和解决方案来对重要数据进行备份。
目前的设备和数据备份服务的上文所描述的缺陷只旨在提供常规系统的一些问题的概述,而不是详尽的。在阅读了下面的详细描述之后,现有技术所存在的其他问题以及各非限制性实施例中的一些的对应益处会变得进一步显而易见。
发明内容
此处提供了简化的发明内容以帮助能够对以下更详细的描述和附图中的示例性、非限制性实施例的各方面有基本或大体的理解。然而,本发明内容并不旨在作为详尽的或穷尽的。相反,本节发明内容的唯一目的在于,以简化的形式提出与一些示例性、非限制性实施方式相关的一些概念,作为以下各实施方式的更详细的描述的序言。按将信任分散在多个实体间以避免单点数据泄密的方式来提供网络数据服务,该网络数据服务包括对于云中的可以被存储、处理,访问或检索的备份数据的可搜索的加密技术。在一个实施例中,密钥生成器、密码技术提供者和云服务提供者中每一个都是作为单独的实体提供的,从而使备份数据的发布者能够向云服务提供者秘密地(加密的)发布数据,并从而基于在访问请求中编码的订户身份信息来允许经授权的订户对经加密的备份数据的选择性访问。
在一个实施例中,以满足对于潜在地敏感的数据的外部或远程存储的完整性和保密性要求的密码安全的方式在经加密的数据作为数据服务的情况下维护可使用的合成完全备份。在一个实施例中,所支持的存储技术包括对主设备数据的第二副本的备份、数据保护、灾难恢复,以及分析。可以被应用以便于建立对数据的安全性和保密性的高级信任的有成本效益的密码技术的某些示例包括,但不仅限于,保持大小(size-preserving)的加密、可搜索的加密,或应用证明(Proof of Application)、盲指纹、可恢复性(Retrievability)证明等等。
在下文中更详细地描述其他实施例以及各种非限制性示例,方案和实现。
附图简述
将参考各个附图进一步描述各个非限制性的实施例,其中:
图1是用于提供备份服务的一个或多个实施例的一般环境的框图;
图2是用于提供包括应用证明的备份服务的一个或多个实施例的一般环境的框图;
图3是用于提供包括盲指纹的备份服务的一个或多个实施例的一般环境的框图;
图4是示出了用于基于经加密的数据和元数据以及陷门数据来维护已定义的数据集的合成完全数据的示例性非限制性过程的流程图;
图5是示出了根据一个实施例的用于维护合成完全数据的示例性非限制性过程的流程图;
图6是示出了用于在用于维护合成完全数据的实施例中恢复数据项的示例性非限制性过程的流程图;
图7是示出了用于提供包括应用证明的备份服务的示例性非限制性过程的流程图;
图8是示出了用于包括盲指纹的备份服务的示例性非限制性过程的流程图;
图9是示出了包括取决于本地数据的应用的拨号音重启的备份服务的示例性非限制性过程的流程图;
图10是根据一个实施例的可信云服务框架或生态系统的示例性非限制性框图。
图11是示出了根据可信云服务生态系统的用于发布数据的示例性非限制性过程的流程图;
图12是示出了根据可信云服务生态系统的用于预订数据的示例性非限制性过程的流程图;
图13示出了示例性生态系统,其示出了可信生态系统中的密钥生成中心、密码技术提供者和云服务提供者的分开;
图14是示出了用于为企业执行云服务的可信生态系统的又一些优点的另一体系结构框图;
图15是示出了根据可信云服务生态系统的通过存储抽象层来适应不同存储提供者的另一框图;
图16示出了结合对各个存储提供者的存储细节进行抽象的存储抽象服务的存储的又一些方面;
图17是示出了可信云服务生态系统中的各种不同的参与者的另一框图;
图18是可信云计算系统的示例性、非限制性实现的某些层的代表性视图,其中不同的构件可以由不同或相同实体来提供;
图19-20分别是示出了用于以利用后期绑定向发布者提供对数据的受控选择性访问的方式向数字保险箱应用发布文档的示例性非限制性过程和/或系统的流程图和框图;
图21-22分别是根据数字保险箱场景的用于预订数据的示例性、非限制性过程和/或系统的流程图和框图;
图23示出了使用数字托管模式来经由一个或多个数据中心为企业实现安全的外部网的可信云服务生态系统的示例性非限制性实现;
图24是示出了基于可信云服务生态系统的另一示例性非限制性场景的流程图,其中订户被给予对由云服务提供者存储的经加密数据的选择性访问;
图25是示出了可以基于用户凭证为订户定制应用响应的另一流程图;
图26是示出了安全记录上传场景的另一流程图,该场景可针对单方或多方来实现;
图27是示出了对经可搜索地加密数据存储进行基于角色查询的示例性、非限制性的另一流程图,该数据存储由可信云服务生态系统来实现,例如以供由单方进行自动搜索;
图28是根据一个或多个场景的在企业、密钥生成中心和云服务提供者之间的可信云服务生态系统的实现的框图;
图29是示出了多方协作场景的流程图,其中一个企业向一个外部企业提供对其经加密数据中的某些数据的访问。
图30是示出了多个企业之间的多方自动搜索场景的流程图;
图31是根据一个或多个场景的在多个企业、密钥生成中心和云服务提供者之间的可信云服务生态系统的实现的框图;
图32示出了可为可信云服务实现的示例性非限制性边缘计算网络(ECN)技术;
图33是示出了根据可信云服务生态系统的密钥生成中心的一个或多个可选方面的框图;
图34-35示出了在一个实施例中将确认(例如,数据拥有证明)合并到可信数据服务的供应中;
图36是示出了根据可信服务生态系统的数据服务的数据的示例性确认的框图;
图37-38示出了在一个实施例中将验证(例如,可恢复性证明)合并到可信数据服务的供应中;
图39是示出了根据可信服务生态系统的数据服务的数据的示例性确认的框图;
图40是示出了基于适于使用服务的不同条件集的独立于服务提供本身的供发布者和订户使用的多个不同覆盖或数字托管垂直面的供应的框图。
图41是表示其中可实现在本文中所述的各实施方式的示例性、非限制性联网环境的框图;以及
图42是表示其中可实现在本文中所述的各实施方式的一个或多个方面的示例性、非限制性计算系统或操作环境的框图。
具体实施方式
概览
如在背景技术部分所讨论的,发送到网络服务的备份数据会造成保密性方面的不便、窜改的可能性等等,例如当数据被从用户的设备发送到网络应用、服务或数据存储时,用户需要没有恶意第三方会导致损害的足够保证。根据定义,用户失去了对数据的控制。如此,需要增强信任,以便备份数据的发布者和/或所有者愿意交出对他们的备份数据的物理控制,同时相信:在网络中,除被发布者和/或所有者访问时或被基于请求者身份而被验证并向其授予了特权的任何人访问时之外,他们的数据当时将保持秘密并无损。如在下面的各种非限制性实施例中所描述的,作为网络数据备份服务的供应的一部分,提供了用于维护经加密数据的可操作外部合成完全。大多数企业生产服务器和服务提供实现常规合成完全的能力,而诸如Microsoft Exchange之类的许多服务器以集群连续复制和备用连续复制(SCR)的形式在客户站点中部署此能力。然而,对于CCR和SCR,如在背景技术中所提及的,与云服务提供者或其他数据服务提供者执行存储的情况相同,对数据的控制没有被给予第三方。
如此处所描述的数据备份服务的供应涉及实现有成本效益的并且安全和专用的解决方案的存储和密码技术的不同组合和置换。例如,下面更详细地描述的各种可选实施例使用包括保持大小的加密、可搜索的加密的密码技术以及称为“应用证明”的密码技术来实现称为“合成完全”的数据保护技术。这样的实施例启用对于外包(outsourced)云数据保护、灾难恢复或分析的新业务场景,这些场景目前不能在不牺牲客户的保密性或安全性需求的情况下实现。
对于这一点,为了消除围绕网络服务的常规供应的信任障碍,提供实现上面标识出的目标以及在下面描述的各个实施例中强调的其他优点的可信云计算和数据服务生态系统或框架。术语“云”服务一般所指的概念是,服务不是从用户的设备本地执行,而是从可通过一个或多个网络被访问的远程设备来递送。由于用户的设备不需要理解在一个或多个远程设备处所发生的事情的细节,因此服务从用户的设备的角度看上去是从“云”递送的。
在一个实施例中,系统包括密钥生成器,该密钥生成器生成用于发布或订阅数据的密钥信息。与密钥生成器独立地实现的密码技术提供者基于由密钥生成器所生成的密钥信息实现可搜索的加密/解密算法。另外,与密钥生成器和密码技术提供者独立地实现的网络服务提供者提供与由密码技术提供者加密的数据有关的网络服务。
在一个实施例中,提供数据存储,其暴露可选择性地访问的(例如可搜索的)经加密数据,其中至少一个发布者向该数据存储发布表示资源的数据。在提供对滥用信任的可能性的划分(division)的情况下,第一独立实体执行密钥信息的生成。第二独立实体进而在存储所发布的数据之前基于由第一独立实体生成的密钥信息来对所发布的数据进行加密。然后,一组网络或云服务针对向该网络服务的请求基于由资源的发布者或所有者所赋予的后期绑定的所选特权来选择性地访问经加密数据。
在其他实施例中,数据存储对可选择性访问的经加密数据进行存储,其中订户订阅经加密数据的指定子集。第一独立实体基于与订户相关联的身份信息来生成密钥信息,并且第二独立实体基于由第一独立实体生成的密钥信息来执行该指定子集的解密。网络服务响应于订户的请求,并且基于由所指定子集的发布者或所有者所赋予的后期绑定的所选特权来提供对经加密数据的选择性访问。
就此而言,术语“发布者”和“订户”一般分别指发布或订阅可信云服务的数据的任何人。然而在实际中,根据行业、领域或可信云服务生态系统的应用和数字托管模式,发布者和订户将担任更具体的角色。例如,在整个系统的备份数据的上下文中,通常,只有一小部分订户将具有访问备份数据的特权。作为在备份数据的上下文中的示例,经加密备份数据存储的审计人可能具有基于备份数据的审计人的角色的某些能力,以确保满足某些要求(如备份的频率),而无需被授予对内容本身的访问。
下面提供了这些及其他各种示例性,非限制性实施例和场景的进一步的细节。
安全和专用的备份存储和处理
如上文所提及的,结合数据的备份连同各工具来应用各种数据保护技术,以允许第三方提供服务而同时维持安全性和信任。下面的描述首先提供了合成完全技术的简短概述。诸如微软的Exchange Server之类的许多企业服务器提供提取完全、增量式和差分式备份的能力。差分式备份(有时简称为“差分”)包含自从最后一次完全备份以来的改变,而增量式备份(有时简称为“增量”)包含自从最近的完全或增量式备份以来的改变。
例如,对于Exchange服务器,完全备份是Exchange DataBase(EDB)(交换数据库)的副本,而增量和差分是日志记录。作为另一个示例,在基于磁带的备份系统中,这些完全备份和差分或增量式备份被存储在磁带上并且在必要时恢复,此时从磁带中恢复最近的完全备份。在这之后,如果有差分,则它被从磁带恢复并应用于最近的被恢复的完全备份。如果有增量,则这些增量被从磁带恢复并按顺序应用于完全备份以便使数据保持最新。
在另一些最近的基于磁盘的备份系统中,周期性的完全备份(有时被简称为“完全”)和后续增量被从主服务器(操作中的服务器)传输到代替磁带来主存备份的基于磁盘的服务器。当增量式备份以日志形式到达时,它们被应用于在备份(或“辅助”)服务器上维护的完全备份,以使数据保持最新。这种维护远程最新副本的机制叫做“合成完全”。在最近的连续数据保护(CDP)系统中,通过将主服务器上的修改流传送到备份服务器中并在该服务器上应用这些修改来维护合成完全,以使备份服务器上的副本保持最新。
合成完全的两个有效性度量是恢复点目标(RPO)和恢复时间目标(RTO)。RPO是当主服务器由于某种原因丢失时可以丢失的数据量的上限。RTO是在主服务器由于某种原因离线的时间和辅助服务器以完全功能上线的时间之间的时间的上限。合成完全提供比以前的基于磁带的机制更好的RTO,因为增量式日志已经应用于备份(或“播放”)。在典型的企业场景下,自从最后一次完全备份以来,可能生成了数千个日志,在使辅助副本保持最新之前,可能要花费好几个小时(或者甚至好几天)来应用(“重放”)这些日志。因此,合成完全可以大大地提高RTO。RPO也被增强,因为潜在的数据损失不能被准确地界定直到有保证没有丢失或损坏的日志为止。通过在辅助站点使用后处理,这可以通过作为维护合成完全的一部分而重放日志来完成。
通常,在辅助站点上维护合成完全,以便在主站点从导致主副本丢失的任何故障恢复之后,该副本可以被传输回主站点。还可以维护合成完全,以便当主中心发生故障时通过作为来自辅助中心的恢复服务来部署此副本,来提供几乎即时的服务恢复。合成完全也是该数据库内的对象的细粒恢复的实现者。例如,对于Exchange,这涉及从EDB提取消息、任务或日历项。这可能是由于主站点处的偶然的或恶意的删除,或者它可能是由于需要将项流传送回主中心以进行“拨号音”恢复,其中主服务器恢复运转并从导致数据损失的故障恢复。就这一点而言,使服务对用户可用,当他们的数据被从辅助副本回流时,他们可以发送和接收邮件。
除数据保护和灾难恢复能力之外,合成完全还可用于各种分析,从业务智能到入侵检测。各种服务也可以相对于辅助副本来执行以针对各种应用来对数据进行后处理,这些应用包括但不仅限于,eDiscovery(e恢复)、Compliance(顺从)、Governance(管理)、Security(安全性)和BI。然而,出于数据保护和灾难恢复的原因,通常需要将辅助服务器主存在远程位置,以便辅助服务器相对于主服务器独立地经受得住故障。另外,还可以将操作复杂性外包到外部机构。云服务提供者例如可以提供将启用所有这些应用的云备份服务,而无需企业承担维护他们的企业数据的多个副本的成本和复杂性并且无需花费开发资源来实现。
如在背景技术中所提及的,在由服务组织所拥有的远程站点处维护敏感的企业数据可以将该数据置于从保密性被违犯到数据损失的危险中。如针对此处的各实施例所描述的,保护保密性涉及在数据离开主数据中心之前对数据进行加密。然而,这不会保护辅助站点处的数据丢失或损坏。另外,对数据的常规加密将防止对该数据的任何后处理,从而不能维护合成完全,不能作为该合成完全的一部分执行管理操作,以及不能访问该副本以便实现上文所概述的服务。
图1是用于提供如此处所描述的备份服务的一个或多个实施例的一般环境的框图。一般而言,计算设备100(例如,备份客户)位于第一控制区110,计算设备120(例如,云服务提供者)位于第二控制区130,计算设备160位于第三控制区190,且密码技术提供者180位于第三控制区196中。计算设备100、120、160中的每一个都可分别包括处理器P1、P2、P3,并分别包括存储M1、M2、M3。就这一点而言,如根据各种非限制性实施例所描述的,提供了用于在云中启用经加密备份数据140的技术,以使得项150可以被从云中恢复并使得一组分析服务170可以以经加密合成完全备份数据145为基础,该经加密合成完全备份数据145基于来自设备100的本地数据集105来在云中维护。
如下面更详细地描述的,各种密码技术被合并到可向服务用户提供对保密性和不可抵赖性的强保证的备份服务的供应中。通过将这些密码技术与数据保护技术相集成,合成完全可以作为远程服务来维护,可以按以下方式在合成完全数据上实现分层的应用:让该数据的所有者和企业客户(“客户”)具有对由主存该数据的实体(即云服务提供者或运营商(“CSP”))可以执行的操作的类型的准确控制。另外,这些操作中有许多可以由CSP代表客户来执行,而无需了解或以其他方式看见对其执行操作的数据的实际内容。最后,客户可以检测CSP是否不适当地删除或修改数据,或将数据移到性能较低的辅助或第三级存储。
如上文所提及的,各种密码技术被与备份服务相集成,以向客户提供放弃对备份数据的控制的信心,例如以增强安全性和保密性。
例如,可搜索的加密是其中在数据被加密之前从该数据复制出必要的元数据的加密方法。作为非限制性示例,在Exchange电子邮件的情况下,数据是带有附件的消息,而必要元数据可包括选定的消息收发应用程序编程接口(MAPI)属性和全文索引。例如,数据是例如使用高级加密标准(AES)加密的,而元数据是以生成加密索引的方式来加密的。结果,经加密的数据和索引现在可以被移交到诸如CSP之类的不被完全信任的另一实体。对所聚集的经加密的数据和索引的后续选择性访问可以通过该数据的所有者(客户)向CSP(或其他经授权的订户)发送加密的查询来完成。此后,CSP可以对加密的索引应用加密的查询,并返回匹配的加密数据,然而,CSP不会了解关于数据的内容、元数据、查询或结果的任何东西(除非被客户授权)。
拥有证明和可恢复性证明是其中“证明者(Prover)”(在此情况下是提供备份存储的CSP)和“验证者(Verifier)”(客户)可以参与一协议的密码技术,在该协议中验证者可以有效地确定他们所拥有的数据是否是原样并可用于从数据的持有者(CSP)方便地检索。这些技术在网络带宽方面以及在CSP执行的操作方面是高效的,如此,CSP的销货成本(COGS)保持相对不变,并且用于完成协议的时间也合理地短。
可以被集成到备份数据服务的供应中的另一密码技术是应用证明。类似于拥有证明,应用证明允许验证者查明合成完全正在被证明者(CSP)正确地维护。
对于应用证明,当增量式备份被从主站点流传送到可以外包的远程辅助站点(可能在云中)时,根据它们的服务级协议(SLA),期望远程实体立即将增量应用到保持在该辅助站点上的副本以便维护合成完全。然而,辅助站点中的此远程实体可以选择不应用这些日志,或许由于疏忽,或者或许由于使它们的产品的成本保持得低一些的需要,例如他们可以选择以后在较低服务器利用率的时间段内应用这些日志。
在应用日志时的这一延迟的后果是在主服务器/站点在该窗口内发生故障的情况下,将导致RTO(即在主站点发生故障的情况下在辅助站点上恢复服务所要花费的时间的上限)降级。另外,RPO,即在主服务器/站点消失的情况下在任何时刻都可能会丢失的生产数据的上限,将降级。原因是,如果日志没有被应用,在没有应用证明机制的情况下,数据备份所有者或客户直到已赶不及纠正之时之前不会知道存在潜伏问题,从而导致丢失生产数据。
使用Exchange作为非限制性示例,增量式备份采取事务日志的形式,事务日志是记录的序列;净荷可以是适当地加密的,并且元数据可以对辅助/云站点运营商可见,如此它们可以播放日志以维护合成完全。正在被更新的Exchange数据库(EDB)是4层B+树,叶节点包含生产数据。验证者知道在应用了任何日志之后目标EDB的样子。对物理页面的分配可以是任意的、基于所使用的分配器的,但是存在着从日志记录的传入记录格式到该逻辑B+树的确定性映射。
验证者也可能已经将信息嵌入在可以被存储在B+树中的经加密记录净荷中。在这样的情况下,应用证明涉及数据的验证者(即所有者)向证明者(即负责维护合成完全的实体)发送质询。在该交互结束时,验证者了解是否应用了日志。
图2是用于提供包括应用证明的备份服务的一个或多个实施例的一般环境的框图。就这一点而言,验证者200(例如,数据所有者或备份客户)向证明者210(例如,备份数据服务提供者)发出密码质询220,该证明者210根据正在被证明的修改数据的应用以及密码质询来计算结果212。返回质询响应230,该质询响应230允许验证者200基于质询响应202来验证已经应用了修改(例如,增量的事务日志)。
盲指纹表示另一种类型的密码技术,它对通常用于使通过网络交换的冗余数据最小化的诸如Rabin指纹之类的网络去重复技术进行扩展。在此处的各实施例中,应用指纹以便协议中的参与者(例如,在存储备份数据的情况下是CSP)不知道它们正在主存的数据的实际内容。
对于关于盲指纹的某些附加上下文,跨广域网(WAN)的任何大数据交换,包括对合成完全的维护,将需要对线路的“去重复”技术,或确保不通过线路发送不必要的数据。这是通过取数据段的指纹然后交换指纹来完成的,以便发送者知道他们拥有接收方所没有的事物。同样,接收方知道它们需要要求发送者提供什么数据。分布式文件服务复制(DFS-R)可以用于在诸如分公司备份和分布式文件系统之类的各种场景中优化通过WAN的数据交换。
在Exchange的情况下,有大量的数据重复,并且有可能在任何给定时间在线路上有高达50%或更多的数据可能是重复的。可以在块级别或在对象级别(例如,电子邮件、日历项、任务、联系人等等)获取指纹。指纹可以被高速缓存在主数据中心和辅助数据中心处。如此,如果主数据中心发生故障,则辅助数据可以与指纹一起被恢复到主数据中心。在主数据中心处对数据的加密应该仍然允许指纹对辅助数据中心运营商可见,尽管被遮蔽。这可以例如通过将指纹作为关键词/元数据与可搜索的加密一起存储来实现,以便除辅助数据中心中的经授权实体/代理以外,没有其他实体能够检测各模式。
在备份数据服务的上下文中,当发送完全或增量时,主数据中心可以检查日志或EDB中的每一项/段/块,并咨询指纹的本地副本。如果存在匹配,则主数据中心将该项/段/块替换为指纹。术语“盲指纹”在本文中被如此称呼是由于应用指纹的方式。在一个实施例中,对实现盲指纹的密码技术的选择包括保持大小的密码技术。
图3是用于提供包括盲指纹的备份服务的一个或多个实施例的一般环境的框图。利用盲指纹,备份数据订户300和备份数据服务提供者310经历指纹交换,以作为代理来理解在正在被备份的数据集的相应的本地和备份副本上已经拥有什么数据段。作为指纹交换320的结果,确定缩小的修改数据集以在302作为去重复的修改数据330传输到备份数据服务提供者310,然后该备份数据服务提供者310基于选择性地访问去重复的修改数据和任何盲指纹340来应用修改数据。
如此,基于上面所描述的框架和范围从存储和计算服务到通信和协作服务的相对应的密码技术,出现了基于由CSP提供的备份服务的各种场景。较大的企业客户在他们的当前企业数据中心具有大量的计算和存储资产,并且采用云服务的惯性可能会高。另外,客户对数据中心运作有经验并熟悉数据中心运作,从而希望利用运营费用(OPEX)和资本费用(CAPEX)优点,并且因此关心他们的从房屋移到云中的敏感业务数据。
对于此类客户,在各实施例中,提供了涉及拥有和操作诸如Exchange服务器之类的他们的现有服务器的客户的一组应用。然后,出于数据保护、存档、顺从性、管理、合法或其他原因,将数据的第二副本委托给云服务提供者。如此,CSP具有技能、技术和规模经济来保持此数据以对抗数据损失或公开,并可以便于在此第二副本上面运行应用。可以基于维护合成完全向客户提供的示例产品和服务的小示例包括诉讼支持、监视和监督、服务拨号音、数据导航等等。对于诉讼支持,当一公司正在被控告时,诉讼程序需要各种实体对历史电子邮件记录执行搜索。这些实体包括内部司法人员、HR、经理、外部法律顾问、他们的外部诉讼支持伙伴、以及对立的法律顾问。关于谁可以执行什么搜索存在着特定作用域规则。在当前诉讼支持场景中,难以界定作用域。因此,诉讼支持中所涉及的任何个人有可能看到在作用域外的电子邮件。在电子邮件的情况下,通常以个人存储表(PST)文件的形式来交换搜索的结果,这构成了额外的风险,因为这些文件可能会无意中或恶意地被移交到未经授权的个人。
相比之下,当第二副本被远程地主存(例如由CSP被主存在云中)并通过合成完全来维护时,企业中的单个可信实体(例如,首席法务官)有可能在操作中给每一个个人提供将他们的查询能力限制到他们的需求的特定陷门。被主存在云中并通过可搜索的加密和抗窜改审计日志保护的数据提供较高级别的保护,以便阻止不适当的电子邮件访问。消除了交换PST文件的必要性,因为操作中的所有个人都直接访问云以便进行查询,而诉讼支持伙伴是导出目标内容以转换成用于案件管理的标签图像文件格式(TIFF)的唯一实体。
对于监视和监督远程备份数据副本,任何大小合理的公司都应该出于各种目的而主动地监视他们组织的电子邮件。这些可以从合法/顺从性到诸如监视IP泄漏、剽窃、不当语言等等之类的各管理理由。通常,监视和监督软件监视主服务器或被备份或者存档的第二副本。监视主服务器的问题是,这可能对繁忙的生产服务器施加额外的负载。另外,由于管理员有可能意外地或恶意地修改或删除主服务器上的数据,因此一种解决方案是以顺从的方式捕捉数据并将它传输到第二副本,其中监视和监督软件不断地扫描传入的电子邮件,查看或搜索各模式。然而,在许多企业设置中,有对这些第二副本的本地管理访问,结果尽管有窜改检测和预防机制,足智多谋的管理员也可以修改或删除信息,。
相比之下,由CSP维护合成完全有利地将第二副本放在不同的控制区中。诸如可搜索公钥加密(PEKS)和拥有证明(POP)之类的合适的密码技术可以确保甚至企业管理员和CSP的雇员之间的串通仍阻止它们肯定地标识他们想要修改的确切项。监视和监督软件在远程站点中或在云中运行,并通过预先提供的陷门来查找具有特定预先确定的关键词的项。
对于服务拨号音,当主中心遭受导致数据丢失的任何故障时,为了恢复,检索最近的备份并重新启动服务。对于某些服务器类别,使该服务可用比使最终用户可以访问他们的全部数据对最终用户而言更重要。因此,诸如Exchange之类的服务器实现叫做“拨号音”的能力,其中在从故障恢复之后尽可能快地重新启动Exchange邮件服务。然后,用户能够发送和接收电子邮件,而在后台,他们的邮箱的内容从第二备份副本流入。
在云备份场景中,带宽非常宝贵,并且如果它在关键恢复路径中则将数据从云恢复到企业可能要花过度的时间量。类似于拨号音的解决方案是“服务拨号音”,其中客户机侧软件,例如在Exchange或Outlook中,按某种顺序将陷门流传输到远程站点(即云),而CSP会将相关联的加密消息发送回到企业。这可以分两个阶段来实现——第一个阶段发送消息存根(没有正文的头部);第二阶段在用户试图直接访问消息时,请求实际正文和附件。对于上文所描述的备份场景,以不会泄露客户的隐私的方式来实现拨号音。
对于数据导航器,在典型的企业协作或记录管理场景中,在储存库中很可能会有文档的多个副本。例如,一群合作者可能通过电子邮件交换带有各单独修改的PowerPoint幻灯片。结果是混淆的一组版本,最终用户需要以某种方式进行反向工程以确定哪一个版本是最相关的或最近的。
当云主存第二经加密的副本时,服务可以通过可搜索的加密对该大量经加密的数据进行操作,其中为CSP只提供特定陷门,这些陷门让CSP理解消息ID、会话线程、以及匿名的文档ID。如此,当用户发送对应于特定文档的陷门时,CSP服务能够遍历储存库并返回最佳匹配。其范围可以从最近版本到版本的整个分层结构。
如此,如根据各实施例所描述的,可为支持完全和增量式备份的任何服务器/服务实现合成完全。在本节,使用Exchange作为示例场景,然而,可以理解,支持任何类型的备份数据。因此,尽管在Exchange数据的上下文中讨论了本实施例,但是,此处所描述的实施例不仅限于消息数据。为维护合成完全,执行下列步骤。
1.完全备份提取:软件代理通过调用可扩展存储引擎(ESE)或者卷影副本服务(VSS)备份应用程序编程接口(API)来在主Exchange服务器处启动完全备份。这提供正在被备份的存储组(Storage Group)中的EDB、流数据库文件(STM)和日志的副本。
2.完全备份准备:由软件代理遍历EDB、STM和日志,以保持大小的方式来加密生产数据。使用可搜索的加密来加密结构元数据。生成密码陷门,以便维护合成完全的远程实体可以使用该陷门来遍历日志或EDB。
3.完全备份传输:以网络优化的方式将EDB、STM和日志传输到辅助站点。
4.完全备份基线存储:辅助站点存储此新接收到的集合来作为后续合成完全操作的基线。完全备份通常在诸如恢复或离线去碎片之类的某些事件之后重复。
5.增量式备份:在完全备份之后,软件代理使用ESE或者VSS备份API来运行从Exchange进行增量式提取。这提供自从最后一次完全或增量式备份以来所生成的所有日志的副本。
6.增量式备份准备:由软件代理遍历日志,以保持大小的方式来加密生产数据,而同时以可搜索的方式来加密结构元数据。
7.增量式备份传输:以网络优化的方式将日志传输到辅助站点。
8.增量式日志访问:在增量式备份传输之后,例如紧接传输之后,辅助站点处的实体使用带外提供给它的陷门,以便辅助站点可以访问EDB、STM和日志结构元数据,遍历日志,并将它们应用到EDB。
9.日志应用[“重放”]:在增量式日志访问之后,例如紧接访问之后,将日志应用到EDB以使它们保持更新。
10.项恢复:为了从通过合成完全维护的辅助副本来恢复项或项的流,辅助数据中心处的软件代理接收被用来从EDB提取通常要被恢复到主数据中心的项(例如,消息、日历项、任务、联系人等等)的陷门。
11.分析/恢复:来自前一集合的项或项的流的接收者是能够访问被用来加密生产数据的对称密钥并能够将项用于范围从恢复到分析的授权实体。
因此,根据上文所描述的技术,下面描述了各种实施例。图4是示出了用于基于经加密数据和元数据以及陷门数据来维护所定义的数据集的合成完全数据的示例性非限制性的服务侧过程的流程图。在400,第一控制区中的计算设备从第二控制区中的计算设备接收根据可搜索的加密算法基于密钥信息来对第二控制区中的该计算设备的所定义的数据集的完全备份数据进行加密而形成的经加密数据。在410,第一控制区中的计算设备接收通过对完全备份数据的分析以及基于密钥信息对该分析的输出进行加密而形成的经加密元数据。在420,接收允许对经加密数据的可见(即选择性)访问的陷门数据。在430,备份服务基于经加密数据、经加密元数据以及陷门数据来维护所定义的数据集的合成完全数据。
图5是示出了根据一个实施例的用于维护合成完全数据的示例性非限制性的客户侧过程的流程图。在500,启动存储在第一控制区中的计算设备的存储器中的主数据的完全备份,以形成用于由第二控制区中的远程计算设备维护主数据的合成完全备份数据的完全备份数据。在510,基于对主数据的遍历来生成描述主数据的结构元数据。在520,根据可搜索加密技术基于从生成密钥信息的密钥生成器接收到的密钥信息来对主数据和结构元数据进行加密,以形成经加密数据和经加密元数据。在530,基于密钥信息来生成密码陷门,从而允许对经加密数据的如密码陷门所定义的遍历。
图6是示出了用于在用于维护合成完全数据的实施例中恢复数据项的示例性非限制性过程的流程图。在600,从备份数据服务请求订户计算设备的数据集的数据项的恢复,该备份数据服务以由该备份数据服务为合成完全备份服务可搜索地加密的格式维护对应于该数据集的合成完全数据。在610,以可搜索地加密的格式来接收数据项。在620,基于用于加密订户设备可访问的数据集的密钥信息,恢复订户计算设备的存储器中的数据集的数据项。
图7是示出了用于提供包括应用证明的备份服务的示例性非限制性过程的流程图。在700,根据可搜索加密基于从生成密钥信息的密钥生成器接收到的密钥信息,加密修改数据(例如,表示为完全或增量的事务日志)以形成表示对第一控制区中的计算设备的数据集的一组修改的经加密修改数据。在710,将经加密修改数据传输到第二控制区中的计算设备以更新由第二控制区中的该计算设备存储的合成完全备份数据。在720,证明第二控制区中的该计算设备对合成完全备份数据应用了该组修改来根据作为备份服务的协议更新合成完全备份数据。
图8是示出了用于提供包括如上文所描述的盲指纹的备份服务的示例性非限制性过程的流程图。在800,根据可搜索加密算法基于从生成密钥信息的密钥生成器接收到的密钥信息,加密修改数据,以形成表示对第一控制区中的计算设备的数据集的一组修改的经加密修改数据。在810,取数据集中所表示的数据段的指纹以形成用于替换实际修改数据的指纹,其中确定相对应的数据段被表示在表示该数据集的各数据段的指纹本地集合中。在820,将经加密修改数据传输到第二控制区中的计算设备以更新由第二控制区中的该计算设备存储的合成完全备份数据。
图9是示出了用于提供包括故障恢复的备份服务以快速重启应用的示例性非限制性过程的流程图。在900,在订户设备的数据集的数据的故障(错误、删除、修改等等)之后,从备份数据服务请求数据集的数据项的恢复,该备份数据服务以该备份数据服务为合成完全备份服务可搜索地加密的格式维护对应于该数据集的合成完全数据。在910,以经加密的格式从备份数据服务接收数据项的一部分,并基于对数据项的该部分的使用来重启订户设备的应用。在920,在重启之后,接收还没有被订户设备接收到的数据项的任何其余数据。
如此处所描述的,根据各实施例,独立数据保护和密码技术被以增强和修改每一个以支持另一个的方式组合起来,以提供当前对消费者、企业、生态系统和社交网络不可用的聚集解决方案。
用于可信云服务生态系统的补充上下文
如上文所描述的,独立数据保护和密码技术被不同地组合,以增强关于备份数据的保密性、信任和安全性,例如作为合成完全存储在诸如由CSP所维护的远程站点处。尽管下面将在一般数据或网络服务的上下文中描述一般的生态系统,但是这样的一般数据或网络服务可以被用于将备份数据存储在远程站点处的上述场景中的任何一个或多个中。
为网络数据服务提供数字托管模式,包括用于存储在云中的数据的可搜索加密技术,从而将信任分布在多个实体间以避免受单个实体损害。在一个实施例中,密钥生成器、密码技术提供者和云服务提供者每个都被配备为单独的实体,从而使得数据的发布者能够机密地(经加密的)将数据发布给服务提供者,并且然后选择性地将经加密的数据暴露于请求该数据的订户,该选择性地暴露基于被编码到响应于订户请求所生成的密钥信息中的订户身份信息。
对于可搜索的加密/解密算法而言,由一个或多个密码技术提供者实现的可搜索的公钥加密(PEKS)方案为任何给定的消息W生成陷门TW,使得TW允许检查给定密文是否是对W的加密,其中TW不揭示关于明文的任何附加信息。根据下面所述的各个实施例,PEKS方案可以用于基于包含在诸如经加密的消息之类的经加密数据(例如消息文本)中的关键词对所述经加密数据确定优先级或进行过滤。因此,可以通过释放相应关键词的能力(有时被密码员称为“陷门”)来向数据接收者提供对经加密数据的与关键词有关的部分的所选访问。通过这种方式,可以在经加密数据中检查这些关键词,但是保证不会从订户获悉比该订户的能力所允许的更多东西。
为了避免质疑,尽管在此处的一个或多个实施例中将PEKS公开为用于实现可搜索加密的算法,但是能够理解,存在多种可替代的算法以用于实现可搜索加密。PEKS的一些示例性的非限制性的替代方案例如包括不在意(Oblivious)RAM。因此,在此所使用的术语“可搜索加密”应当不限于任何一种技术,并且因此是指宽范围的如下加密机制或加密机制的组合:所述加密机制允许基于对经加密数据的搜索或查询功能来选择性地访问经加密数据的子集。
任选地,可以作为附加好处向生态系统中的数据的订户和发布者提供对结果的确认和/或验证。确认提供一种方式来对由于针对数据的子集的订阅请求而接收的数据项目是正确的项目集合进行确认,即实际上接收到数据的本应该接收的正确子集。密码领域的一种技术是数据拥有证明(PDP),然而,为了避免质疑,PDP仅仅是可以被实现的一种示例性算法,并且可以使用实现相同或类似目标的其他算法。可证明数据拥有或数据拥有证明是关于如何频繁、有效和安全地验证存储服务器忠实地存储了其客户机的可能大的外包数据。存储服务器被假定为在安全性和可靠性方面都不可信任。
对结果的验证提供用于检查项目本身的内容的附加机制,即以保证结合订阅请求所接收的项目未曾被任何未授权实体篡改过。密码领域的验证的一个例子是数据拥有证明(PDP),然而,为了避免质疑,PDP仅仅是可以被实现的一种示例性算法,并且可以使用实现相同或类似目标的其他算法。在密码领域中已知的另一技术是可恢复性证明(POR),然而,为了避免质疑,POR仅仅是可以被实现的一种示例性算法,并且可以使用实现相同或类似目标的其他算法。POR是一种由服务提供者或数据主存者(证明者)对客户机(验证者)进行的紧凑证明,其表示目标文件F在客户机可以完全恢复文件F并且未发生篡改的意义上而言是完整的。
作为附加的选项,生态系统可以实现匿名凭证的概念,由此发布者可以以匿名方式上传关于其自己的信息而不暴露关键细节,并且订户可以受其能力的限制,使得其不能被暴露或被提供对由发布者上传的关键细节的访问。通过这种方式,发布者或订户可以与系统交互,同时仅仅暴露其希望向第三方暴露的那样多的信息。
常规的web服务已经限于静态客户机服务器布置和用于访问web服务的静态地定义的用户策略。然而,当根据经常改变和演进的复杂商务和其他关系来构思许多发布者和订户时,这样的常规web服务模型不能是灵活的或者足够安全的。因此,在各个实施例中,启用后期绑定,使得数据和内容的发布者和/或所有者可以基于订户是谁、基于订户的能力以及基于他们在寻找什么(例如基于针对数据的请求中所使用的关键词)来改变对经加密内容的访问特权。因此,订户能够选择性地访问的东西与发布者和/或所有者对访问特权的改变一致地动态改变,因为订户能力被编码在由运行中的密钥生成器所提供的密钥信息中。因此,为给定请求在为该请求生成密钥的时刻定义订户特权,并且因此该订户特权总是反映关于来自订户的请求的当前策略。
类似地,可信云服务的服务器的管理员可以被许可观察由该服务器处理的行为和数据事物的日志,但是也可以被限制为不能看见任何客户姓名或信用卡信息。因此,订户的身份可以是限制订户可以访问的数据类型的基础。
在此,在构建对云服务的信任的上下文中提出可信生态系统的各种非限制性实施例,然而,在此提供的对生态系统的信任构建是更一般的,并且不限于应用于云服务。更确切而言,在此所述的实施例类似地适用于企业数据中心内的不同服务器或参与者。因此,尽管数据可能从未离开给定实体,但是在此所述的用于构建信任的技术同样适用于企业内的不同过程在单独控制区内操作的情况。在没有跨所有企业过程的可见性的情况下,可能造成类似的不信任问题,就好像参与者置身于企业之外。例如,即使服务器在处于管理员的控制之下时或者管理员可能不注意或者为恶意时它也可能在企业内遭到破坏。
除了适用于云中的经加密数据,本发明的各种技术还可以适用于存储在膝上型计算机或其他便携式设备上的数据,因为膝上型计算机可能丢失或失窃。在这种情况下,该设备可能最终为过于好奇或者恶意实体所拥有,然而,在此所述的适于保护云中数据的相同技术还可以用于保护服务器或膝上型计算机上的数据。如果本地数据是经加密的,则在没有适当订户凭证的情况下,窃贼将不能理解经加密的本地数据,从而不能出示正确角色或能力来访问该数据。
图10是根据一实施例的可信云服务框架或生态系统的框图。该系统包括可信数据存储1000,该可信数据存储1000用于存储可搜索地加密的数据1010以及经历确认和/或验证的订户请求的结果。就此而言,网络服务1020可以构建在安全数据1010之上,使得数据的发布者保留对赋予给例如通过网络服务1020请求该数据的订户1040的能力的控制。发布者1030还可以是订户1040,并且反之亦然,并且数据的所有者1050也可以是发布者1030和/或订户1040。作为一些常见角色和可以定义的相应能力集合的例子,特殊类型的发布者1030和订户1040是管理员1060和审计员1070。
例如,管理员1060可以是对数据1010的特殊许可集合,以帮助维护对可信数据存储1000的操作,并且审计员实体1070可以在审计的范围内帮助维护某些数据的完整性。例如,审计员1070可能订阅含有攻击性关键词的数据1010的消息,在这种情况下,审计员1070在根据所赋予能力受到许可的情况下可以在数据1010的消息包含这样的攻击行关键词时受到提醒,但是不能阅读其他消息。就此而言,可以基于如下能力构建无数场景:将发布者数据置于数字托管之下,使得可以分发实现对该数据的选择性访问的密钥。
例如,发布者向生态系统认证并且指示要上传到该生态系统的文档集合。该文档基于从生成密钥信息的单独的密钥生成器所接收的密钥信息根据可搜索加密算法被加密。然后,经加密数据被传输给网络服务提供者以供存储该经加密数据,使得经加密数据可以根据基于请求设备的身份信息赋予给该请求设备的所选特权的后期绑定被选择性地访问。将密码技术提供者同经加密数据的存储相分离将附加地隔离经加密的数据免受进一步损害。
就此而言,图11是示出了根据可信云服务生态系统的用于发布数据的示例性非限制性方法的流程图。在1100,发布者向该系统认证(例如发布者用用户名和口令、LiVE ID凭证等等登录)。在1110,密钥信息由诸如密钥生成中心之类的密钥生成器生成,这将在下面的一个或多个实施例中予以描述。在1120,单独的密码技术提供者基于密钥信息对发布者文档集进行加密。在1130,经加密文档与能力一起被上传到例如存储服务提供者之类的网络服务提供者,使得经加密文档可以利用基于请求设备(订户)的身份信息所赋予的所选特权的后期绑定被选择性地访问。
例如在订户侧,订户向生态系统认证,并且指示对数据子集的请求(例如对包含给定关键词或关键词集合的文档的子集的查询)。响应于从至少一个订户设备对经可搜索地加密的数据的请求,密钥生成组件基于与订户设备相关联的身份信息生成密钥信息。然后,根据在密钥信息中所定义的赋予给该订户设备的特权,经加密数据的子集被解密。
图12是示出了根据可信云服务生态系统的用于订阅数据的示例性非限制性方法的流程图。在1200,用于订阅数据的方法包括:认证订户(例如订户用用户名和口令、LiVE ID凭证等等登录)。在1210,订户作出对数据的请求。在1220,密钥信息由独立密钥生成实体基于订户请求而生成,其中订户的能力可以在密钥信息中定义。在1230,发布者数据的子集基于在密钥信息中所定义的能力被解密。例如,CSP可以对该数据进行解密。在1240,使发布者数据的子集可被订户访问,例如订户可以基于由所有者/发布者所赋予的可动态定义的能力来对该数据进行下载、查看、处理、改变等等。任选地,用于加密、解密和密钥生成的技术可以由单独的密码技术提供者来提供,但是由任何参与者来主存。
在一个实施例中,订户设备的身份信息包括该订户的角色。例如,审计员角色、管理员角色或其他预先指定的角色可以被发布者/所有者用作限制或赋予对经可搜索地加密的数据存储的各部分的访问的基础。
图13示出了示例性的生态系统,该生态系统示出了密钥生成中心(CKG)1300、密码技术提供者(CTP)1310和云服务提供者(CSP)1320的分开,由此消除可信生态系统中单个实体造成损害的可能性。就此而言,客户1330包括数据的发布者和/或订户。可选地,CKG 1300可以基于例如由CTP 1310提供的参考软件、开源软件和/或软件开发工具包(SDK)来构建,从而使得多方的构件块能够自己创建这样的组件或者对第三方实现这样的生态系统组件感到满意。在一个实施例中,SDK由CTP 1310来提供,并且可以被一个或多个参与者用户用于主存或实现CKG 1300、下面将更详细描述的计算和存储抽象(CSA)和/或密码客户机库。任选地,SDK可以从CTP 1310分发给主存CKG 1300的实体。
一般而言,CKG 1300、CTP 1310或CSP 1320中的每个都可以根据给定实施方式被细分为子组件,然而总体分离被保留以维持信任。例如,诸如主公钥(MPK)递送1302、客户机库下载器1304、密钥提取器1306、信任验证器1308或者其他子组件之类的CKG实体1301可以以子集的形式分开地提供、或者作为集成组件一起提供。诸如用于编码和解码的客户机应用1312、备选加密技术1314、用于与CKG对接的应用1316、其他密码构件块1318等等之类的CTP实体1311也可以以子集形式分开地提供或者一起提供。此外,可以分别认为CSP 1320是诸如主存存储服务1324的CSP1322和主存服务1328的CSP 1326之类的许多单独的服务提供者,或者这样的服务可以一起提供。
能够理解,由可信生态系统中的一个或多个参与者主存的CKG或CKG实例不需要是单个单片实体。更确切而言,CKG可以被分成多个(冗余)实体,这些实体协作以生成密钥,使得操作即使在参与者的小子集离线的情况下仍然可以继续。在一个实施例中,任选地,参与者的集合即使在这些参与者的小子集已经被对手损害或者以其他方式变为不可用或不可信任时仍然可以整体上受到信任。
图14是示出了用于为企业1400执行云服务的可信生态系统的其他好处的另一体系结构图。例如,企业1400可以包括不同组织1402、1404、1406、1408。该图中的不同组织1402、1404、1406、1408示出了:组织可以采取相对于实现用于使用系统或密钥生成的策略而言那样多或那样少的所有权。例如,组织1402实现其自己的策略1412,但是使用集中式密钥生成器1422,而组织1404选择实现其自己的密钥生成器1424并且实现其自己的策略1414。组织1406也实现其自己的策略,但是依靠第三方CKG 1426,而组织1408选择依靠第三方策略提供者1418和独立CKG 1428。
就此而言,为了发布数据,发布者1440基于来自CKG 1422的输出获得用于对数据进行加密的公用参数1435。基于公用参数,数据在1445由发布者设备1440使用独立密码技术提供者来加密。经加密数据被上传到存储抽象服务1450,该存储抽象服务1450隐藏与由诸如CSP 1472、1474、1476或1478之类的一个或多个CSP 1470存储经加密数据相联系的存储语义。在订户设备1460上,对数据的请求导致从CKG 1422生成私钥1465。私钥1465包括如下信息:该信息使得订户设备1460能够通过在1455对数据进行解密来选择性地访问经可搜索地加密的数据。再次,从CSP 1470检索数据的语义被存储抽象服务1450隐藏。而且,被赋予给订户设备1460的特权是由于由发布者/所有者所赋予的能力的后期绑定而产生的特权的当前集合。
从图14中能够理解,多个数据所有者(企业或消费者)可以如在此所述的那样参与可信生态系统以建立可信关系。在这种情况下,每个所有者都可以主存或控制其自己的CKG(例如组织1404的CKG 1424),使得对数据的请求或查询被转发给相应CKG以从所请求数据的所有共有者收集所需的密钥。
图15是示出了通过存储抽象层1510来适应于不同存储提供者的另一框图。利用可信生态系统,分别具有客户机应用1540、1542的台式机1530、1532可以如上所述的那样发布或订阅数据,从而向密钥生成中心1520发起对用于对数据进行加密和解密的密钥信息的请求。类似地,服务1544、1546、1548也可以是生态系统中的发布者和/或订户。就此而言,为了由专用云存储1500、SQL数据服务存储1502、或简单存储web服务1504等等中的任一进行存储或提取,存储抽象服务1510(如名称所隐含的那样)抽象出关于远离客户机的一个或多个特定存储库的特性。
就此而言,为了避免质疑,图15针对多种情况。在一种情况下,图15通过存储抽象服务(有时亦称计算和存储抽象(CSA))涵盖了存储提供者(将其抽象为个体)的非居间化。另外,图15涵盖了如下场景:数据被分割和/或扇出(例如为了冗余)到可以作为相同或不同类型的多个后端存储提供者的场景,使得即使在后端存储提供者之一(或少数)意外地或无意地删除或改变其数据副本时原始数据仍然可以被重构。
图16示出了与包括服务器操作系统(OS)1614和存储服务1612的存储抽象服务1610相联系的存储的其他方面,该存储抽象服务1610对专用云存储1600、SQL数据存储1602、简单存储web服务存储704等等的存储细节进行抽象。客户机可以是分别具有客户机应用1640和1642的台式机1650或1652。密钥生成中心1620可以包括在服务器OS 1624上执行的密钥生成器应用1622。就此而言,具有活动目录1636、服务器OS 1634和安全令牌服务(STS)1632的组织1630可以是生态系统中的发布者或订户。就此而言,存储传输格式(STF)是标准交换格式,其可以用于跨各储存库来交换经加密数据和元数据。例如,组织1630可能希望在存储服务提供者1600、1602或1604间传输电子邮件数据,在这种情况下可以使用STF。
图17是示出了可信生态系统1720中的各个不同参与者的另一框图。如上面所提到的那样,有利地,企业1700可以将数据量的存储和维护从现场推卸给云存储服务提供者,其中云存储服务提供者更适于处理这样的数据量,同时维持数据将不会对错误的订户解密的舒适性,因为企业维持对针对经加密数据所定义的能力的控制。例如,组织1702可以操作诸如SharePoint之类的协作应用1712。就此而言,组织1702可为sharePoint数据建立数字托管或者可信域。策略1732和CKG 1734可以由第一数据中心1730来实现,该第一数据中心1730用于通过为可信域定义密钥信息1745来建立安全空间。
然后,例如发布者1714之类的另一组织1704可以基于从CKG 1734获得的密钥信息对数据进行加密,此时,第二数据中心1740的计算和存储抽象组件1742处理在第三数据中心1750处(例如在CSP 1752中)存储经可搜索地加密的数据的细节。反过来,当组织1704的订户1716请求数据时,私钥或密钥信息作为提取1765的一部分被递送给订户1716。接着,基于包括为订户定义的能力的私钥信息,由该订户所请求的数据在1775被解密,其中假定该订户具有特权,并且抽象层1742再次处理底层存储1752的细节。
图18是可信云计算系统的示例性非限制性实施方式的一些层的代表性视图,在该计算系统中,不同构件可以由不同或相同实体来提供。在层栈的底部是数学和密码库1886,其用于实现加密/解密算法。可以提供各种密码方案的定义的抽象作为细节库1886与可搜索密码方案1882的实际实施之间的中间层1884。层1882、1884和1886一起形成较大的密码服务层1880,该密码服务层1880在与软件的抽象层1860组成服务(SaaS)应用生态系统时形成实现可信数字托管1870及其存储的基础。抽象层1860包含用于实现数字托管模式的基本语言,即诸如SetUp()(建立())、Encrypt()(加密())、Extract()(提取())、Decrypt()(解密())之类的命令。
处于抽象层1860之上的是层1850,该层1850捆绑到各种更具体的平台技术(例如SDS、Azure、备份/归档、RMS、STS等等)中。处于捆绑到各种具体平台技术中的层1850之上的是使用可信数字托管1800的各种SaaS应用。示例性的非限制性图示示出了:数字托管应用1800可以由单个公司1810或由伙伴1830或者由二者来实现。例如,公司1810可以实现诸如下列服务:高性能计算(HPC)、eDiscovery和合法发现1814、Live服务1816(例如DBox)、作为服务的备份/归档1818、审计日志——业务过程和监控1820、或者其他云服务1822。伙伴1830进而实现诸如下列服务:eLetterOfCredit 1832、作为用于垂直面(Vertical)的服务的HPC 1834、eHealth服务、安全外部网1838、顺从性1840、诉讼支持1842等等。
基于可信云服务生态系统的场景
在图9的上半部略述了由于密钥生成器、密码提供者和云服务提供者的分开所固有的经提高的信任而可以在云服务中实现的应用类型。就此而言,在已经实现了这样可信云服务生态系统的情况下,可以实现丰富的服务和场景的集合,这些服务和场景利用在此所述的可信生态系统的一个或多个好处。
例如,图19是一个示例性非限制性过程的流程图,该过程用于以利用上述后期绑定向发布者提供对数据的受控选择性访问的方式来向数字保险箱应用发布文档。在1900,对设备进行认证(例如设备用用户名和口令、口令凭证、生物测定凭证、Live ID凭证等等登录)。在1910,文档被上传并且标签被输入。在1920,所述标签被发送给托管代理,并且作为响应,从托管代理接收经散列的标签。就此而言,所述标签可以如所提到的那样来提供,或者可替代地可以通过全文索引来自动地从净荷(记录、文档)中提取。在1930,客户机利用发布者的密钥信息对文档进行加密,并且所述文档与订户相对于这些文档的能力一起被发送给安全数字云存储提供者。在1940,安全数字云存储提供者例如将经加密的团块(blob)发送给存储服务(例如相对于存储抽象层)。
图20示出处于可信生态系统中的不同参与者的上下文中的图19,其中图中标出了图19的各个动作。就此而言,以客户机2010的凭证2000开始,进行1900。接着,在客户机2010处进行1910。接着,在1920表示将标签发送给托管代理2020以及接收经散列的标签的步骤。接着,客户机2010对文档进行加密,并且将其发送给数字保险箱服务2030,这如1930所示。最后,经加密的团块被发送给存储服务2040,这由1940来表示。然后,如果能力与文档一起被发送或者之后被更新,可以给订户赋予对用户的子集的访问,因此允许。
图21是用于订阅置于数字保险箱中材料的示例性、非限制性过程的流程图。在2100,订户被认证,并且客户机设备将标签发送给托管代理,该托管代理在2110作为响应发回经散列的标签。然后,客户机在2120将经散列的标签发送给数字保险箱服务,并且经散列的标签被解释以了解:在2130,该客户机是否有权让其搜索请求全部或部分地由存储服务来执行。
图22表示与图11类似的覆盖在参与者上的图21的动作:动作2100针对客户机2210及其凭证;动作2110针对客户机2210和托管代理2220;动作2120针对客户端2210和数字保险箱服务2230;以及动作2130针对数字保险箱服务2230和存储服务2240。
在图20和22中,托管代理2020、2220可以是CKG或CKG的组件。可替代地,托管代理2020、2220可以是由单独的参与者主存的CKG实例,由此托管代理2020、2220是代表客户机进行加密/解密的可信实体。就此而言,参与者间的设计折衷和关系可以规定托管代理2020、2220的功能和范围。例如,对于低端客户机而言,可能需要将客户机功能推卸给可信代理服务以执行繁重的处理。
图23示出了使用数字托管模式来通过一个或多个数据中心为企业实现安全外部网的可信云服务的示例性、非限制性的实施方式。如所提到的那样,可信计算生态系统可以包括密钥生成中心2300,该密钥生成中心2300与密码技术提供者(CTP)2310分开地实现,该密码技术提供者2310提供参考实施方式以供用于实现与生态系统一致的同一个或多个云服务提供者(CSP)2320分开实现的密码技术。在安全外部网的示例性非限制性的实施方式中,2380示出了:企业维护共享储存库2370(例如SharePoint)和设计或分析应用的储存库2360以供与共享储存库2370中的文档结合使用。商业软件2340(例如前哨(Sentinel))可以监视具有台式机2350的计算机的应用或服务器性能等等。
就此而言,在可信云服务生态系统中,当使用台式机2350的订户从存储中寻求可以选择性地访问并且被加密的信息时,安全令牌服务2330可以递送某些信息以标识出订户2382,并且CKG 2300可以通过第一数据中心的CKG层2302的接口被咨询,这由2384示出。CKG 2300返回密钥信息,然后,该密钥信息如2386所示的那样可以用于通过存储抽象服务2322选择性地访问由数据服务2324所持有的数据。因此,任何类型的数据可以在企业中并根据企业中各订户的角色来选择性地共享。
图24是示出了基于可信云服务生态系统的另一示例性非限制性场景的流程图,在该生态系统中,向订户提供对由例如企业内的CSP存储的经加密数据的选择性访问。最初,订户设备还未获取访问经加密数据的特权。然而,通过在2400例如通过与应用交互来作出对经加密数据的一些或全部的请求,应用自动地与相应STS通信以用于在2410获得声明(Claim)(密码学中的用语)。在2420,应用与CKG通信以获得密钥信息,该密钥信息编码有关于订户的能力的信息(能力有时在密码学的用语中被称为陷门,但是术语“能力”不限于通常出现术语“陷门”的上下文)。最后,应用在2430将密钥信息提供给CSP,CSP允许以订户能力所允许的程度来对经加密数据进行搜索或查询。
图25是示出了可以基于登录信息向订户定制应用响应的另一流程图。例如,在2500,用户ID信息被应用接收。在2510,应用从STS获得相关声明。在2520,基于用户充当的与用户ID信息相关联的一个或多个角色,体验可以被定制为与那些角色的特权/限制相称。例如,作为对公司的加密数据的视图来向公司首席财务官呈现的用户体验可以并且应当是与作为对公司的加密数据的视图向收发室雇员给出的不同的用户体验。图25可以适用于单方或多方登录场景。
图26是示出了安全记录上传场景的另一流程图,该场景可以针对单方或多方来实现。在2600,记录和关键词被应用接收,其例如是由具有该应用的设备的用户提供或指定的。在2610,应用获得主公钥(MPK)并且应用公钥加密关键词可搜索(PEKS)算法。MPK可以任选地被应用高速缓存。在2620,应用例如通过存储抽象层将经加密的记录输入到CSP储存库中。
图27是示出了对经可搜索地加密的数据存储进行基于角色查询的示例性、非限制性的另一流程图,该数据存储由可信云服务生态系统来实现,例如以供由单方进行自动搜索。在2700,联合查询被应用接收或发起。在2710,应用从STS获得相关声明。例如,STS将用户的角色映射到合适的查询组,并且返回给定角色的合法查询集合。在2720,应用提交经过滤的声明和查询,使得可以有效地提交对应于该查询的声明而不是所有的声明。任选地,CKG将陷门声明返回给应用(或者拒绝该声明)。在2730,应用对远程索引执行陷门声明。基于对远程索引的处理,结果可以被应用接收,并且通过该应用例如基于用户角色使用定制呈现来将结果呈现给用户。
图28是可信云服务生态系统在企业2820、CKG 2810和CSP 2800间的实施方式的框图,其中图24-27的上述动作通过相同的附图标记来突出显示。这些场景始于用户2824向应用2822标识他自己或她自己。STS2826用于结合去往和来自CKG 2810的信息的交换来建立信任2830,从而将密钥信息返回给应用2822以供用于根据场景的目标对来自CSP 2800的数据进行加密或解密。
图29是示出了多方协作场景的流程图,在该场景中,企业向外部企业提供对其经加密数据中的一些的访问。例如,制造商可以给供应商赋予对其存储在可信云中的数据的访问,并且反之亦然。就此而言,在2900,向企业2的STS指定资源提供者,并且企业1的应用继续进行以获得对云中的资源提供者所提供的资源的访问的声明。在2910,企业1的STS被指定作为身份提供者。就此而言,应用为由企业1处的订户所定义的角色或角色集合获得声明,这由身份提供者来促进。在2920,应用基于由企业2控制的可许可资源以及基于由订阅实体所定义的许可/能力来检索声明。在图29,尽管仅仅描绘了一个STS,但是应当注意,在数字托管或联合信任覆盖中可以存在多个身份提供者STS和/或多个资源提供者STS。
图30是示出了例如诸如企业1和企业2之类的多个企业间的多方自动搜索场景的流程图。在3000,联合查询被企业1的应用接收或发起以供执行。在3010,应用从资源提供者(企业2)的STS获得相关声明。任选地,该资源提供者可以在组织标签中指定。STS可以任选地执行用户角色到查询组的映射,使得返回针对该用户角色的合法查询集合。在3020,应用基于该用户角色提交经过滤的声明和查询,使得可以有效地提交对应于该查询的声明而不是所有的声明。任选地,CKG将能力返回给应用(例如陷门声明),或者CKG拒绝该声明。在3030,应用对远程索引执行陷门声明。基于对远程索引的处理,结果可以被应用接收,并且通过该应用例如基于用户角色使用定制呈现来将结果呈现给用户。
在图27和30中,该方法包括接收联合查询或者以其他方式发起联合查询的步骤。就此而言,任选地,联合查询也可以被密码保护,使得没有陷门(或能力)的接收者(客户机或服务提供者)可以分解联合查询并且确定其组成部分。
图31是可信云服务生态系统在企业3120、3130、CKG 3110和CSP 3100间的实施方式的框图,其中图20-21的上述动作通过相同的附图标记来突出显示。例如,用户3124可以向应用3122标识他自己或她自己。企业3120的STS 3126和企业3130的STS 3132协作以结合去往和来自CKG 3110的信息的交换来建立信任3130,从而将密钥信息返回给应用3122以供用于根据场景的目标对来自CSP 3100的数据进行加密或解密。
图32示出了可以针对可信云服务实现的示例性、非限制性的边缘计算网络(ECN)技术。就此而言,结合彼此独立操作的可信云组件向多个动态计算节点3270、3272、3274、3276动态地分配计算带宽。例如,密钥生成中心3220、存储抽象服务3210、组织3230和组织3240可以如所示那样被实现为涵盖多组织业务或诸如上述场景之类的其他场景。密钥生成中心3220包括密钥生成器3222和服务器OS 3224。存储抽象服务3210包括存储服务组件3212和服务器OS 3214。组织3230包括STS 3232、AD 3236和服务器OS 3234。组织3240包括STS 3234、AD 3246和服务器OS 3244。服务器OS 3214、3224、3234、3244协作以跨各服务器来实现ECN。任何存储提供者或抽象3202都可以用于存储数据,例如可以使用SQL数据服务。通过这种方式,一个或多个台式机3250、3252可以分别通过客户机应用3260、3262发布或订阅数据。
图33是示出了根据可信云服务生态系统的密钥生成中心3310的一个或多个任选方面的框图。最初,诸如台式机3360、3362之类的一组计算设备和相应的客户机应用3370、3372或者服务或服务器3374、3376、3378等等是云内容递送网络3350的潜在发布者和/或订户。然而,在满足来自该计算设备集合中的任何计算设备的请求以前,密钥生成中心最初为了获得发布者的信任而充当管理人,该密钥生成中心基于公钥对数据进行加密并且基于数据订户的能力向其发放私钥。
在示例性的非限制性的交互中,来自计算设备的请求最初被供应3300,并且CKG 3310的主存者在3380向CKG工厂3302请求CKG 3310的实例。接着,在3382进行用户认证3304。接着,任何基于使用的计费3384可以由计费系统3306应用以对CKG工厂3302的使用进行计费。接着,租赁CKG在3386被CKG工厂3302具体化,其可以包括MPK递送组件3312、客户机库下载器3314、密钥提取器3316和信任确认器/验证器3318。
MPK递送组件3312在3388将MPK递送给CDN 3350。客户机库下载器3314将密码库下载到请求客户机,这些密码库可以与要发布的数据的加密或者该设备订阅的数据的解密结合使用。接着,客户机基于从与信任验证器3318协作的密钥提取器3316所接收的密钥信息来作出提取给定文档集合的请求,该信任验证器3318可以基于在3394验证订户的STS拇指纹、例如基于与该请求所涉及的组织的不同STS 3320、3322、3324、3326进行通信来确认订户具有某些能力。如在其他实施例中,可以提供存储抽象服务3340来抽象数据库服务3330(例如SQL)的存储细节。
图34是与网络服务3420的递送相联系的可信存储3400的示例性非限制性的框图,该可信存储3400包括具有确认和/或验证的经可搜索地加密的数据3410。在该实施例中,订户3440或订户3440所使用的应用可以作为访问经加密存储3400的某些部分的请求的一部分来请求对通过请求确认实际接收的项目也是本应当接收的项目而返回的项目进行确认证明。就此而言,图34示出了可搜索加密技术与确认技术的组合。任选地,该系统还可以与基于声明的身份和访问管理相集成,这在此处的其他实施例中予以描述。就此而言,如在此处的各个实施例中所描述的那样,亦称联合信任覆盖的数字托管模式可以无缝地与更传统的基于声明的认证系统相集成。
在图34中,可信数据存储3400或数据存储的服务提供者或主存者执行证明步骤,而数据的所有者(例如订户设备)执行确认。数据存储3400是可信的,因为用户可以相信其提供强力的保证,但是能够理解,物理实体实际上主存该数据,并且一些参与者不是完全可信的。
图35是示出包括确认步骤的示例性非限制性订阅过程的流程图。在3500,经可搜索地加密的数据的子集被从订户设备接收。在3510,密钥信息被从密钥生成实例中生成,该密钥生成实例基于订户设备的身份信息生成该密钥信息。在3520,根据在密钥信息中所定义的赋予给该订户设备的能力,经加密数据的子集被解密。在3530,该子集中表示的项可以被确认(例如数据拥有的证明),并且数据在3540被访问。
在许多情况下,能够在不需要对经加密数据进行解密的情况下对经加密数据执行PDP/POR是合乎需要的。任选地,PDP所需的密钥信息可以被编码在曾用可搜索加密被保护的元数据之内。尽管这是管理用于PDP/POR的密钥的有效方式,但是应当注意,存在许多高价值的场景,在这些场景中,可以在不需要访问明文内容的情况下对经加密数据执行PDP/POR。
图36示出了示例性、非限制性的确认质询/响应协议,其中验证者3600(例如数据所有者)向证明者3610(例如数据服务提供者)发出密码质询3620。在接收到质询3620以后,证明者3610根据数据和质询来计算响应3612。然后,质询响应3630被返回给验证者3600,该验证者3600然后执行计算以验证或证明该数据未曾被修改过3602。
在图36中总体上示出的确认被称为专用PDP,但是应当注意,还存在“公用”版本,其中给第三方提供密钥(“公”钥)使得第三方充当根据类似协议的验证者,而不必去了解实际数据。POR,即验证的一个示例,与PDP不同,其中PDP提供数据是可恢复的证明(无论任何破坏/修改与否),但是如下面30所示,基本协议是相同的,但是文档的结构和实际算法是不同的。此处的可信生态系统的各个实施方式组合可搜索加密和POR/PDR以使系统收益并且巩固信任。就此而言,在将数据提交给服务提供者以前,数据被可搜索地加密,并且对数据的后处理可以包括POR和/或PDP。
另外,如果需要提供更力的保证,则“数据分散(dispersion)”技术可以任选地覆盖到上述任何一个或多个实施例中。利用数据分散,数据被分发给若干服务提供者以获得对抗任何单个服务提供者中的“大规模不良行为”或者灾难性损失的回复力。使用在此所示的信任机制,该分散以使得独立服务提供者难以串通和破坏数据的方式来执行。这类似于上述分布式CKG实施例的概念。
图37是与网络服务2520的递送相联系的可信存储2500的另一示例性非限制性的框图,该可信存储2500包括具有确认和/或验证的经可搜索地加密的数据2510。具体而言,图37示出了验证组件3750,其用于验证返回给订户2540的项未被篡改或者以其他方式被不经意地改变。上述PDP是验证的非限制性示例。
图38是包括确认步骤的示例性、非限制性订阅过程的流程图。在3800,经可搜索地加密的数据的子集被从订户设备接收。在3810,密钥信息被从密钥生成实例中生成,该密钥生成实例基于订户设备的身份信息生成该密钥信息。在3820,根据在密钥信息中所定义的赋予给该订户设备的能力,经加密数据的子集被解密。在3830,该子集中表示的项的内容可以被验证(例如可恢复性证明),并且数据在3840被访问。
图39示出了示例性、非限制性的验证质询/响应协议,其中验证者3900(例如数据所有者)向证明者3910(例如数据服务提供者)发出密码质询3920。在接收到质询3920以后,证明者3910根据数据和质询来计算响应3912。然后,质询响应3930被返回给验证者3900,该验证者3900然后执行计算以验证或证明该数据是可恢复的3902。
图40是示出了非限制性场景的框图,在该场景中,多个独立的联合信任覆盖或者数字托管可以并排存在,或者针对分层方式彼此相叠地存在。在该场景中,存在具有经可搜索地加密的数据4010的可信数据存储4000,各种网络服务4020可以基于该数据4010。例如,网络服务4020可以包括作为云服务递送文字处理软件。作为地理分布等的一部分,任选地,可以提供多个覆盖/托管4032、4034、4036,这些覆盖/托管每个都适应于不同的应用/垂直面/顺应性需要/统治实体要求,使得发布者2530或订户4050基于要求的集合或管辖权/住所区域来隐式或显示地选择正确的覆盖/托管。因此,该覆盖可以改变,但是来自云的后端服务可以保持不变,而不必使核心服务本身的递送复杂化。
在此描述了多种示例性、非限制性的实施例,这些实施例示出了可信数据服务的递送。这些实施例不是独立的,而是可以在合适时彼此组合。另外,任何上述实施例都可以被扩展为多个可替代方式。例如,在一个实施例中,可信数据服务提供陷门或能力的到期和撤销,以获得数据访问的更大程度的安全性。在另一任选实施例中,权限管理层被构建到可信数据服务的提供中,例如以保护作为加密/解密的一部分附加于内容的权限或者阻止在数据托管中对受版权保护数据的操作,这些操作在明文中是可容易地识别或检测的。因此,在本发明的范围内可以构思在此所述的实施例的任何组合或置换。
示例性、非限定性的实施方式
数字托管模式的任何示例性实施方式被称为联合信任覆盖(FTO)。在附录A中附有一些关于FTP实施方式的附加的非限制性细节。
就此而言,数字托管模式仅仅是许多可能的模式和变型方案的一个示例。此外,该模式(其包括发布者、订户、管理员和审计员——以及可能地其他专用角色,这如上述那样)在另一底层FTO模式上分层,该底层FTO模式对CTP、CSP、CKG等等执行“教会和州(church&state)”分离以维持信任。也可以存在多个独立FTO和DEP,其可以在彼此不干涉并且甚至不知道彼此的存在的情况下共存。而且,可以在云存储服务提供者不协作或者甚至不了解这些模式/覆盖的存在的情况下在云存储上覆盖DEP和FTO。
更详细而言,FTO是独立于云中数据服务的服务集合。这些服务由数据服务的运营商以外的多方来运行,并且能够提供关于针对由云服务主存的数据的机密性、篡改检测和不可抵赖性的强力保证。
任何伙伴都可以构造和主控这些覆盖服务,例如居间程序服务、确认服务、存储抽象服务等等。这些伙伴可以选择主控参考实施方式或者基于公开可用的格式和协议来构造其自己的实施方式。
由于格式、协议和参考实施方式的公开性质,可用直接维持诸如FTO的运营商和数据所有者之类的多方间的控制的分离。
尽管加密是该解决方案的一个元素,但是在不同方的范围内联合的服务的组织也是该解决方案的一部分。尽管常规的加密技术对于许多场景而言是强制性的,但是它们排除了实现这些场景中的许多场景,比如篡改检测、不可抵赖性、通过组织多个(不可信任)的服务构建信任、搜索数据库等等。
补充上下文
如上所述,对于某些附加的非限制性上下文而言,可信的云供应集合为构件于信任之上的云实现了应用生态系统。在此所使用的各种技术包括:CKG——密钥生成中心,一种实体,其主存多租赁密钥生成中心,例如Microsoft、VeriSign、FidelitySovereign EntityEnterpriCompliance Entity中的任一都可以主存CKG。就此而言,多租赁是任选的(例如期望但不是强制性的)。其他术语包括:CTP——密码技术提供者,一种实体,其提供加密技术以供与可信生态系统一起使用,例如Symantec、Certicom、Voltage、PGP公司、BitArmor、Enterprise、Guardian、Sovereign Entity等等中的任一是可以为CTP的示例性公司。
另外,术语“CSP”——云服务提供者是提供包括存储在内的云服务的实体。各种公司可以提供这样的数据服务。CIV——云索引确认器是用于确认所返回的索引的第二库。CSA——计算和存储抽象对存储后端进行抽象。STF——存储传输格式是用于跨多个库传输数据/元数据的通用格式。
就此而言,如上所述,一些企业场景包括:使用数据服务技术或应用的工程外联网;设计和工程分析;定义制造商和供应商间的数据关系等等。因此,通过将信任分布在多个实体的范围内使得不存在“过分”信任的实体或单点损害来为全部多个场景实现了唯一的生态系统。
对于关于可搜索加密的某些补充上下文而言,用户通常具有或获得针对关键词的“能力”或“陷门”,并且然后发送请求,其中使用该“能力”将其呈现给服务器。服务器“组合”能力和索引以找出相关的文档或数据。然后,仅仅给用户提供对由该搜索产生的文档的访问(虽然用户可以访问不止这些文档)。
如所提到的那样,不应当认为单个算法限制了在此所述的经可搜索地加密的数据存储的供应,然而,下面总体上概述了示例性非限制性算法后面的一些理论,并且提供了可搜索对称加密(SSE)模式的初步知识:
●消息:m
●关键词:w1,...,wn
●PRF:H
  ●生成托管密钥
●针对H选择随机S
●加密
  ●选择随机密钥K
  ●选择随机固定长度r
  ●对于1≤i≤n
    计算ai=HS(wi)
    计算bi=Hai(r)
    计算ci=bi⊕flag
    输出(EK(m),r,c1,...,cn)
    ●针对w生成陷门或能力
    ●d=HSj(w)
    ●针对w进行测试
    ●计算p=Hd(r)
    ●计算z=p⊕ci
    ●如果z=flag(标志),则输出“真”
    ●对EK(m)进行解密以获得m
尽管同样不应当认为限制了在此所述的任何实施例,但是下面是关于公钥加密w/关键词搜索(PEKS)模式的初步知识。
公钥加密
a.PKE=(Gen,Enc,Dec)
基于身份的加密
b.IBE=(Gen,Enc,Extract,Dec)
c.生成主密钥
  i.(msk,mpk)=IBE.Gen()
d.针对ID对m进行加密
  i.c=IBE.Enc(mpk,ID,m)
e.针对ID生成密钥
  i.sk=IBE.Extract(msk,ID)
f.解密
  i.m=IBE.Dec(sk,c)
g.消息:mh.关键词:w1,...,wn
i.生成托管密钥
  i.(msk,mpk)=IBE.Gen()
  ii.(pk,sk)=PKE.Gen()
j.加密
k.对于1≤i≤n
  i.ci=IBE.Enc(mpk,wi,flag)
l.返回(PKE.Enc(pk,m),c1,...,cn)
m.为w生成能力或陷门
  i.d=IBE.Extract(msk,w)
n.针对w进行测试
o.对于1≤i≤n
  i.z=IBE.Dec(d,ci)
  ii.如果z=flag,则输出“真”
  对EK(m)进行解密以获得m
示例性联网以及分布式环境
本领域普通技术人员可以理解,此处所描述的用于可信云服务框架的方法和设备的各实施例和有关的各实施例可以结合任何计算机或其它客户机或服务器设备来实现,该任何计算机或其它客户机或服务器设备可作为计算机网络的一部分来部署或者被部署在分布式计算环境中,并且可以连接到任何种类的数据存储。在这一点上,此处描述的各实施例可在具有任何数量的存储器或存储单元的、并且任何数量的应用和进程跨任何数量的存储单元发生的任何计算机系统或环境中实现。这包括但不限于具有部署在具有远程或本地存储的网络环境或分布式计算环境中的服务器计算机和客户计算机的环境。
附图41提供了示例性联网或分布式计算环境的非限制性性示意图。该分布式计算环境包括计算对象4110、4112等以及计算对象或设备4120、4122、4124、4126、4128等,这些计算对象或设备可包括如由应用程序4130、4132、4134、4136、4138表示的程序、方法、数据存储、可编程逻辑等。能够理解,对象4110、4112等以及计算对象或设备4120、4122、4124、4126、4128等可包括不同的设备,比如PDA、音频/视频设备、移动电话、MP3播放器、膝上型计算机等。
每一个对象4110、4112等以及计算对象或设备4120、4122、4124、4126、4128等可通过通信网络4140直接或间接与一个或多个其他对象4110、4112等以及计算对象或设备4120、4122、4124、4126、4128等进行通信。即使在图41中被示为单个元件,但网络4140可包括向图41的系统提供服务的其他计算对象或解释设备,和/或可表示未示出的多个互连网络。每个对象4110、4112等或4120、4122、4124、4126、4128等还可包含诸如应用程序4130、4132、4134、4136、4138之类的应用程序,该应用程序可利用API或适用于与根据本发明的各实施例来提供的可信云计算服务进行通信或适用于实现可信云计算服务的其他对象、软件、固件和/或硬件。
存在支持分布式计算环境的各种系统、组件和网络配置。例如,计算系统可由有线或无线系统、本地网络或广泛分布的网络连接在一起。当前,许多网络被耦合至因特网,后者为广泛分布的计算提供了基础结构并包含许多不同的网络,但任何网络基础结构可用于变得与如各实施例中所描述的技术相关联的示例性通信。
由此,可使用诸如客户机/服务器、对等、或混合体系结构之类的网络拓扑结构和网络基础结构的主机。在客户机/服务器体系结构中,尤其在联网系统中,客户机通常是访问另一计算机(例如,服务器)所提供的共享网络资源的计算机。在图41的图示中,作为非限制性示例,计算机4120、4122、4124、4126、4128等可被认为是客户机而计算机4110、4112等可被认为是服务器,其中服务器4110、4112等提供数据服务,诸如从客户机计算机4120、4122、4124、4126、4128等接收数据、存储数据、处理数据、向客户机计算机4120、4122、4124、4126、4128发送数据等,但任何计算机都可取决于环境而被认为是客户机、服务器或两者。这些计算设备中的任一个都可以处理数据,或请求可指示此处所描述的技术的经改善的用户简档和相关技术的服务或任务。
服务器通常是可通过诸如因特网或无线网络基础结构之类的远程网络或本地网络访问的远程计算机系统。客户机进程可在第一计算机系统中活动,而服务器进程可在第二计算机系统中活动,它们通过通信介质相互通信,由此提供分布式功能并允许多个客户机利用服务器的信息收集能力。按照用户简档来利用的任何软件对象可以单独提供或跨多个计算设备或对象分布。
在其中通信网络/总线4140是因特网的网络环境中,服务器4110、4112等可以是客户机4120、4122、4124、4126、4128等通过诸如超文本传输协议(HTTP)等多种已知协议中的任一种与其通信的web服务器。服务器4110、4112等也可担当客户机4120、4122、4124、4126、4128等,这是分布式计算环境的特性。
示例性计算设备
如所提到的那样,此处描述的各实施例适用于其中可能期望实现可信云服务框架的一个或多个部分的任何设备。因此,应当理解,构思了结合此处描述的各实施例使用的手持式、便携式和其它计算设备和计算对象,即在设备可以结合可信云服务框架来提供某些功能的任何地方。因此,在下面的图42中描述的以下通用远程计算机仅是一个示例,且所公开的主题的各实施例可用具有网络/总线互操作性和交互的任何客户机来实现。
尽管并不是必需的,但各实施例的任意一个可以部分地经由操作系统来实现,以供设备或对象的服务开发者使用,和/或被包括在结合可操作组件来操作的应用软件中。软件可在诸如客户机工作站、服务器或其他设备之类的一个或多个计算机所执行的诸如程序模块之类的计算机可执行指令的通用上下文中描述。本领域的技术人员可以理解,网络交互可以用各种计算机系统配置和协议来实施。
因此,图42示出了其中可实现一个或多个实施例的合适的计算系统环境4200的一个示例,但是上面已经弄清楚,计算系统环境4200仅为合适的计算环境的一个示例,并且不旨在对各实施例中的任意一个的使用范围或功能提出任何限制。也不应该将计算环境4200解释为对示例性操作环境4200中示出的任一组件或其组合有任何依赖性或要求。
参考图42,用于实现此处的一个或多个实施例的示例性远程设备可以包括手持式计算机4210形式的通用计算设备。手持式计算机4210的组件可以包括但不限于:处理单元4220、系统存储器4230和将包括系统存储器在内的各种系统组件耦合至处理单元4220的系统总线4221。
计算机4210通常包括各种计算机可读介质,并且可以是可由计算机4210访问的任何可用介质。系统存储器4230可包括诸如只读存储器(ROM)和/或随机存取存储器(RAM)之类的易失性和/或非易失性存储器形式的计算机存储介质。作为示例而非限制性,存储器4230还可以包括操作系统、应用程序、其他程序模块、和程序数据。
用户可以通过输入设备4240向计算机4210输入命令和信息。监视器或其他类型的显示设备也经由诸如输出接口4250之类的接口连接到系统总线4221。除监视器之外,计算机还可以包括其他外围输出设备,如扬声器和打印机,它们可以通过输出接口4250连接。
计算机4210可使用到一个或多个其他远程计算机(诸如远程计算机4270)的逻辑连接在联网或分布式环境中操作。远程计算机4270可以是个人计算机、服务器、路由器、网络PC、对等设备或其他常见网络节点、或者任何其他远程媒体消费或传输设备,并且可包括以上关于计算机4210所述的任何或全部元件。图42所示的逻辑连接包括诸如局域网(LAN)或广域网(WAN)之类的网络4271,但也可包括其他网络/总线。这些联网环境在家庭、办公室、企业范围的计算机网络、内联网和因特网中是常见的。
如上所述,尽管结合各计算设备、网络和广告体系结构描述了示例性实施例,但还可将底层概念应用于其中期望结合与云服务的交互来提供信任的任何网络系统和任何计算设备或系统。
有多种实现此处描述的一个或多个实施例的方式,例如,使应用和服务能使用可信云服务框架的适当API、工具包、驱动程序代码、操作系统、控件、独立或可下载的软件对象等等。可以从API(或其他软件对象)的观点以及从提供根据所描述的实施例中的一个或多个的定点平台的软件或硬件对象来构想各实施例。此处描述的各种实现和实施例可以具有完全采用硬件、部分采用硬件并且部分采用软件、以及采用软件的方面。
本文中所使用的词语“示例性”意味着用作示例、实例、或说明。为避免疑惑,本文所公开的主题不限于这些示例。另外,本文中作为“示例性”所述的任何方面或设计不一定被解释为比其他方面或设计更优选或有利,它也不意味着排除本领域普通技术人员已知的等效示例性结构和技术.而且,就术语“包括”、“具有”、“包含”和其他类似的词语在详细描述或权利要求书中的使用而言,为避免疑惑,这样的术语旨在以类似于术语“包括”作为开放的过渡词的方式解释而不排除任何附加或其他元素。
如所述的,此处所述的各种技术可结合硬件或软件或,在适当时,以两者的组合来实现。如此处所使用的,术语“组件”、“系统”等同样旨在指计算机相关实体,或者是硬件、硬件和软件的组合、软件或者是执行中的软件。例如,组件可以是,但不限于,在处理器上运行的进程、处理器、对象、可执行码、执行的线程、程序和/或计算机。作为说明,在计算机上运行的应用和计算机都可以是组件。一个或多个组件可驻留在进程和/或执行的线程内,并且组件可位于一个计算机上和/或分布在两个或更多的计算机之间。
如前所述的系统已经参考若干组件之间的交互来描述。可以理解,这些系统和组件可包括组件或指定的子组件、某些指定的组件或子组件和/或附加的组件,并且根据上述内容的各种置换和组合。子组件还可作为通信地耦合到其他组件的组件来实现,而不是被包括在父组件内(层次性)。另外,应该注意,一个或多个组件也可以合并到提供聚合功能的单一组件中,或者也可以分成多个单独的子组件,并且,可以提供诸如管理层之类的任何一个或更多中间层,以可通信地耦合到这样的子组件,以便提供集成的功能。此处所述的任何组件也可与一个或多个此处未专门描述的但本领域技术人员一般已知的其他组件进行交互。
鉴于以上描述的示例性系统,参考各附图的流程图将可以更好地理解依照所公开的主题实现的方法。尽管为了说明简洁起见,作为一系列框示出和描述了方法,但是,应该理解,所要求保护的主题不仅限于所描述框的顺序,一些框可以按与此处所描绘和描述的不同的顺序进行和/或与其它框并发地进行。尽管经由流程图示出了非顺序或分支的流程,但可以理解,可实现达到相同或类似结果的各种其他分支、流程路径和框的次序。此外,并非全部所示的框都是实现下文中描述的方法所必需的。
虽然在某些实施例中,说明了客户机侧观点,但要出于避免存在相对应的服务器观点的疑问来理解,反之亦然。类似地,在实施方法的地方,可以提供具有存储和被配置成经由一个或多个组件实施该方法的至少一个处理器的相对应的设备。
尽管结合各附图的优选实施例描述了各实施例,但可以理解,可以使用其他类似的实施例,或可以对所描述的实施例进行修改和添加来执行相同的功能而不背离本发明。而且,此处描述的各实施例的一个或多个方面可以在多个处理芯片或设备中实现或跨多个处理芯片或设备实现,且存储可以类似地跨多个设备来实现。因此,本发明不应限于任何单个实施例,而是应该根据所附权利要求书的广度和范围来解释。

Claims (15)

1.一种用于主存备份数据的方法,包括:
由第一控制区中的至少一个计算设备从第二控制区中的至少一个计算设备接收400根据至少一个可搜索的加密算法基于密钥信息来对所述第二控制区中的所述至少一个计算设备的所定义的数据集的完全备份数据进行加密而形成的经加密数据;
由所述第一控制区中的所述至少一个计算设备从所述第二控制区中的所述至少一个计算设备接收410通过对所述完全备份数据的分析以及基于所述密钥信息对所述分析的输出进行加密而形成的经加密元数据;
接收420陷门数据,所述陷门数据允许对所述经加密数据的如该陷门数据的至少一个密码陷门所定义的可见访问;以及
基于所述经加密数据、经加密元数据以及陷门数据来维护430所定义的数据集的合成完全数据。
2.如权利要求1所述的方法,其特征在于,还包括:
接收400根据至少一个可搜索的加密算法基于密钥信息来对所定义的数据集的增量备份数据进行加密而形成的经加密的增量数据。
3.如权利要求2所述的方法,其特征在于,所述接收400包括接收根据由所述第二控制区中的所述至少一个计算设备所生成的至少一个日志而形成的经加密的增量数据,所述至少一个日志是自从最近的完全备份或增量备份操作以来所生成的。
4.如权利要求2所述的方法,其特征在于,还包括:
接收400根据对增量备份数据的分析并基于所述密钥信息对所述分析的输出进行加密而形成的经加密的增量元数据。
5.如权利要求2所述的方法,其特征在于,还包括:
接收400增量陷门数据,所述增量陷门数据允许对所述经加密的增量数据的如该增量陷门数据的至少一个密码陷门所定义的可见访问。
6.如权利要求5所述的方法,其特征在于,还包括:
使用所述陷门数据来访问1240所述经加密的增量数据和经加密的增量元数据。
7.如权利要求1所述的方法,其特征在于,还包括:
接收600对来自所定义的数据集的至少一个数据项的恢复请求;
接收用于从所述经加密数据中提取所述至少一个数据项的至少一个陷门。
8.一种用于发布备份数据的方法,包括:
由第一控制区中的至少一个计算设备启动500存储在所述至少一个计算设备的存储器中的主数据的完全备份以形成完全备份数据,所述完全备份数据用于由第二控制区中的至少一个远程计算设备维护所述主数据的合成完全备份数据;
基于对所述主数据的遍历来生成510结构元数据;
根据至少一个可搜索的加密算法基于从生成密钥信息的密钥生成器接收到的密钥信息,加密520所述主数据和所述结构元数据以形成经加密数据和经加密元数据;以及
基于所述密钥信息来生成530至少一个密码陷门,从而允许对所述经加密数据进行如所述至少一个密码陷门所定义的遍历。
9.如权利要求8所述的方法,其特征在于,所述加密520包括以保持大小的方式来加密所述主数据。
10.如权利要求8所述的方法,其特征在于,所述生成530至少一个密码陷门包括允许所述至少一个远程计算设备使用所述至少一个密码陷门遍历所述经加密元数据。
11.如权利要求8所述的方法,其特征在于,所述生成530至少一个密码陷门包括允许所述至少一个远程计算设备使用所述至少一个密码陷门遍历所述经加密数据。
12.如权利要求8所述的方法,其特征在于,进一步包括:
将所述经加密数据和经加密元数据传输710到包括所述至少一个远程计算设备的网络服务提供者。
13.如权利要求8所述的方法,其特征在于,进一步包括:
将所述至少一个密码陷门传输710到包括所述至少一个远程计算设备的网络服务提供者。
14.如权利要求8所述的方法,其特征在于,进一步包括:
使用减少存储在所述至少一个计算设备和所述至少一个远程设备两者上的重复数据的至少一个算法来将所述经加密数据传输710到包括所述至少一个远程计算设备的网络服务提供者,。
15.一种用于预订备份数据的方法,包括:
从通过至少一个网络可访问的备份数据服务请求900至少一个订户计算设备的数据集的至少一个数据项的恢复,所述备份数据服务以由该备份数据服务为合成完全备份服务可搜索地加密的格式来维护对应于所述数据集的合成完全数据;
以可搜索地加密的格式来接收910所述至少一个数据项;以及
基于用于加密可以被所述至少一个订户设备访问的所述数据集的密钥信息,在所述至少一个订户计算设备的存储器中恢复920所述数据集的所述至少一个项。
CN2010800271037A 2009-06-12 2010-06-10 用于可信计算和数据服务的安全且专用的备份存储和处理 Pending CN102460460A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/483,802 US20100318782A1 (en) 2009-06-12 2009-06-12 Secure and private backup storage and processing for trusted computing and data services
US12/483,802 2009-06-12
PCT/US2010/038218 WO2010144735A2 (en) 2009-06-12 2010-06-10 Secure and private backup storage and processing for trusted computing and data services

Publications (1)

Publication Number Publication Date
CN102460460A true CN102460460A (zh) 2012-05-16

Family

ID=43307416

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800271037A Pending CN102460460A (zh) 2009-06-12 2010-06-10 用于可信计算和数据服务的安全且专用的备份存储和处理

Country Status (13)

Country Link
US (1) US20100318782A1 (zh)
EP (1) EP2441028A2 (zh)
JP (1) JP2012530391A (zh)
KR (1) KR20120029424A (zh)
CN (1) CN102460460A (zh)
AU (1) AU2010258678A1 (zh)
BR (1) BRPI1010697A2 (zh)
CA (1) CA2761358A1 (zh)
IL (1) IL216209A0 (zh)
RU (1) RU2531569C2 (zh)
SG (1) SG175843A1 (zh)
WO (1) WO2010144735A2 (zh)
ZA (1) ZA201108042B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103607600A (zh) * 2013-11-19 2014-02-26 乐视致新电子科技(天津)有限公司 云备份方法和装置
CN103685532B (zh) * 2013-12-20 2016-08-17 代玉松 一种基于云服务的企业间数据传输时安全保障系统及方法
CN106796763A (zh) * 2014-10-07 2017-05-31 日本电信电话株式会社 秘密计算系统、中继装置、它们的方法、程序及记录介质
CN113064763A (zh) * 2021-04-16 2021-07-02 上海英方软件股份有限公司 一种基于加解密的连续数据保护方法及装置
CN113287111A (zh) * 2019-01-16 2021-08-20 Emc Ip控股有限公司 用于数据完整性监管和数据保护系统中的存在证明的区块链技术
CN117521092A (zh) * 2023-10-23 2024-02-06 广州一牧数据有限公司 一种区块链数据回流处理方法及系统

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8707070B2 (en) 2007-08-28 2014-04-22 Commvault Systems, Inc. Power management of data processing resources, such as power adaptive management of data storage operations
US10055595B2 (en) 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US8379867B2 (en) 2007-09-24 2013-02-19 Mymail Technology, Llc Secure email communication system
US8321688B2 (en) * 2009-06-12 2012-11-27 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
US20100332401A1 (en) 2009-06-30 2010-12-30 Anand Prahlad Performing data storage operations with a cloud storage environment, including automatically selecting among multiple cloud storage sites
WO2011001371A2 (en) * 2009-07-01 2011-01-06 Mandar Patil Method for remotely controlling and monitoring the data produced on desktop on desktop software
WO2011011016A1 (en) * 2009-07-24 2011-01-27 Hewlett-Packard Development Company, L.P. Virtual-machine-based application-service provision
US9389895B2 (en) * 2009-12-17 2016-07-12 Microsoft Technology Licensing, Llc Virtual storage target offload techniques
US9043891B2 (en) * 2010-02-18 2015-05-26 Microsoft Technology Licensiing, LLC Preserving privacy with digital identities
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US20110289310A1 (en) * 2010-05-20 2011-11-24 Selgas Thomas D Cloud computing appliance
CN103415856B (zh) 2011-01-07 2016-05-25 汤姆逊许可公司 在线存储设备及方法、发送设备及方法、接收设备及方法
US20120254118A1 (en) * 2011-03-31 2012-10-04 Microsoft Corporation Recovery of tenant data across tenant moves
US8930691B2 (en) 2011-08-16 2015-01-06 Microsoft Corporation Dynamic symmetric searchable encryption
WO2013044794A1 (zh) * 2011-09-30 2013-04-04 北京奇虎科技有限公司 终端备份和恢复方法
KR20130040065A (ko) * 2011-10-13 2013-04-23 삼성전자주식회사 전자 장치 및 그 암호화 방법
US9135460B2 (en) * 2011-12-22 2015-09-15 Microsoft Technology Licensing, Llc Techniques to store secret information for global data centers
KR101379527B1 (ko) 2011-12-30 2014-03-28 인텔 코오퍼레이션 클라우드 기반 실시간 앱 프라이버시 대시보드
JP2013178665A (ja) * 2012-02-28 2013-09-09 Keepdata Ltd バックアップシステム
US9262496B2 (en) 2012-03-30 2016-02-16 Commvault Systems, Inc. Unified access to personal data
US8950009B2 (en) 2012-03-30 2015-02-03 Commvault Systems, Inc. Information management of data associated with multiple cloud services
US20130290623A1 (en) * 2012-04-25 2013-10-31 Hitachi ,Ltd. Computer and method for controlling computer
US9432489B2 (en) 2012-06-05 2016-08-30 Intel Corporation Systems and methods for processing encoded data streams
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) * 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
EP2677441A1 (en) * 2012-06-19 2013-12-25 ABB Research Ltd. Storing operational data of an industrial control system
US9537663B2 (en) * 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9177129B2 (en) * 2012-06-27 2015-11-03 Intel Corporation Devices, systems, and methods for monitoring and asserting trust level using persistent trust log
EP2680487B1 (en) * 2012-06-29 2019-04-10 Orange Secured cloud data storage, distribution and restoration among multiple devices of a user
CN104736563A (zh) 2012-07-27 2015-06-24 国家健康与医学研究院 Cd147作为受体用于脑膜炎球菌至血管内皮的菌毛介导的粘附
US10565394B2 (en) 2012-10-25 2020-02-18 Verisign, Inc. Privacy—preserving data querying with authenticated denial of existence
DE102012020974A1 (de) 2012-10-25 2014-04-30 Volkswagen Aktiengesellschaft Vorrichtung und Verfahren zur Bereitstellung multimedialer Daten in einem Kraftfahrzeug
US9363288B2 (en) 2012-10-25 2016-06-07 Verisign, Inc. Privacy preserving registry browsing
US9202079B2 (en) 2012-10-25 2015-12-01 Verisign, Inc. Privacy preserving data querying
CN102937926B (zh) * 2012-10-30 2015-05-20 厦门市美亚柏科信息股份有限公司 一种恢复移动终端已删除sqlite文件的方法及装置
US9444800B1 (en) 2012-11-20 2016-09-13 Amazon Technologies, Inc. Virtual communication endpoint services
US10346259B2 (en) 2012-12-28 2019-07-09 Commvault Systems, Inc. Data recovery using a cloud-based remote data recovery center
WO2014114987A1 (en) * 2013-01-25 2014-07-31 Nokia Corporation Personal device encryption
US9767299B2 (en) 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
US9071429B1 (en) * 2013-04-29 2015-06-30 Amazon Technologies, Inc. Revocable shredding of security credentials
KR101472320B1 (ko) * 2013-05-30 2014-12-12 고려대학교 산학협력단 클라우드 환경에 비밀분산 기법을 이용한 데이터 보호 방법
US9202069B2 (en) 2013-06-20 2015-12-01 Cloudfinder Sweden AB Role based search
TWI505130B (zh) * 2013-09-13 2015-10-21 Univ Nat Cheng Kung Cloud service authorization management method and system for cross-database system
US9396338B2 (en) 2013-10-15 2016-07-19 Intuit Inc. Method and system for providing a secure secrets proxy
US9384362B2 (en) 2013-10-14 2016-07-05 Intuit Inc. Method and system for distributing secrets
US9894069B2 (en) 2013-11-01 2018-02-13 Intuit Inc. Method and system for automatically managing secret application and maintenance
US9467477B2 (en) 2013-11-06 2016-10-11 Intuit Inc. Method and system for automatically managing secrets in multiple data security jurisdiction zones
US9444818B2 (en) 2013-11-01 2016-09-13 Intuit Inc. Method and system for automatically managing secure communications in multiple communications jurisdiction zones
US20150127770A1 (en) * 2013-11-06 2015-05-07 Pax8, Inc. Distributed Cloud Disk Service Provisioning and Management
US9282122B2 (en) 2014-04-30 2016-03-08 Intuit Inc. Method and apparatus for multi-tenancy secrets management
CN104660568B (zh) * 2013-11-22 2018-09-11 中国科学院深圳先进技术研究院 一种通讯录信息的保护方法及装置
US10657109B1 (en) * 2013-12-27 2020-05-19 EMC IP Holding Company LLC Method and system for sharepoint backup for disaster restore
KR101912727B1 (ko) 2014-02-14 2018-10-29 후아웨이 테크놀러지 컴퍼니 리미티드 데이터 흐름 분할 포인트를 검색하기 위한 서버 기반 방법, 및 서버
US20150310221A1 (en) * 2014-04-28 2015-10-29 Intuit Inc. Method and apparatus to rotate data encryption keys in databases with no down time
KR101479290B1 (ko) * 2014-08-19 2015-01-05 (주)세이퍼존 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
US10127317B2 (en) 2014-09-18 2018-11-13 Red Hat, Inc. Private cloud API
US9767304B2 (en) * 2014-09-25 2017-09-19 Microsoft Technology Licensing, Llc Representation of operating system context in a trusted platform module
US20160117226A1 (en) * 2014-10-22 2016-04-28 Netapp, Inc. Data recovery technique for recovering data from an object store
PL3073670T4 (pl) * 2015-03-27 2021-08-23 Black Gold Coin, Inc. System i sposób osobistej identyfikacji i weryfikacji
US9940203B1 (en) * 2015-06-11 2018-04-10 EMC IP Holding Company LLC Unified interface for cloud-based backup and restoration
RU2634224C2 (ru) * 2015-06-30 2017-10-24 Общество С Ограниченной Ответственностью "Яндекс" Система и способ и постоянный машиночитаемый носитель дублирования файлов на клиентском устройстве для облачного хранилища
TWI585608B (zh) * 2015-11-05 2017-06-01 台南家專學校財團法人台南應用科技大學 應用於雲端儲存服務之關鍵字搜尋方法
KR101635005B1 (ko) * 2015-12-16 2016-07-01 주식회사 유니인포 클라우드 기반 디지털 데이터 금고 시스템에서 메타데이터 관리 방법
US9992175B2 (en) * 2016-01-08 2018-06-05 Moneygram International, Inc. Systems and method for providing a data security service
US10133639B2 (en) 2016-02-10 2018-11-20 International Business Machines Corporation Privacy protection of media files for automatic cloud backup systems
RU2635027C1 (ru) * 2016-09-05 2017-11-08 Закрытое акционерное общество "Аладдин Р.Д." Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти
US10191818B2 (en) * 2016-11-14 2019-01-29 Sap Se Filtered replication of data in distributed system of data centers
BR112019013130A8 (pt) * 2016-12-30 2023-02-14 Bosch Gmbh Robert Método e sistema de criptografia pesquisável simétrica dinâmica alheia a padrões de busca
US11108858B2 (en) 2017-03-28 2021-08-31 Commvault Systems, Inc. Archiving mail servers via a simple mail transfer protocol (SMTP) server
US11074138B2 (en) 2017-03-29 2021-07-27 Commvault Systems, Inc. Multi-streaming backup operations for mailboxes
US11140173B2 (en) 2017-03-31 2021-10-05 Baimmt, Llc System and method for secure access control
US11221939B2 (en) 2017-03-31 2022-01-11 Commvault Systems, Inc. Managing data from internet of things devices in a vehicle
US10552294B2 (en) 2017-03-31 2020-02-04 Commvault Systems, Inc. Management of internet of things devices
US11294786B2 (en) 2017-03-31 2022-04-05 Commvault Systems, Inc. Management of internet of things devices
US10936711B2 (en) 2017-04-18 2021-03-02 Intuit Inc. Systems and mechanism to control the lifetime of an access token dynamically based on access token use
US10635829B1 (en) 2017-11-28 2020-04-28 Intuit Inc. Method and system for granting permissions to parties within an organization
KR102050888B1 (ko) * 2017-11-29 2019-12-02 고려대학교 산학협력단 클라우드 컴퓨팅 환경에서 암호화된 데이터에 대한 유사도 검색 방법 및 시스템
CN108200063B (zh) * 2017-12-29 2020-01-03 华中科技大学 一种可搜索公钥加密方法、采用该方法的系统和服务器
RU2696240C1 (ru) 2018-03-30 2019-07-31 Акционерное общество "Лаборатория Касперского" Способ анонимного обмена данными в клиент-серверной архитектуре
RU2696227C1 (ru) * 2018-03-30 2019-07-31 Акционерное общество "Лаборатория Касперского" Способ передачи данных в клиент-серверной архитектуре
US10891198B2 (en) 2018-07-30 2021-01-12 Commvault Systems, Inc. Storing data to cloud libraries in cloud native formats
US10768971B2 (en) 2019-01-30 2020-09-08 Commvault Systems, Inc. Cross-hypervisor live mount of backed up virtual machine data
RU2728503C1 (ru) * 2019-03-29 2020-07-29 Акционерное общество "Лаборатория Касперского" Способ передачи конфиденциальных данных
US11494273B2 (en) 2019-04-30 2022-11-08 Commvault Systems, Inc. Holistically protecting serverless applications across one or more cloud computing environments
CN111953479B (zh) * 2019-05-16 2022-05-10 华为技术有限公司 数据处理的方法及装置
US11461184B2 (en) 2019-06-17 2022-10-04 Commvault Systems, Inc. Data storage management system for protecting cloud-based data including on-demand protection, recovery, and migration of databases-as-a-service and/or serverless database management systems
US20210011816A1 (en) 2019-07-10 2021-01-14 Commvault Systems, Inc. Preparing containerized applications for backup using a backup services container in a container-orchestration pod
RU2740605C1 (ru) * 2019-07-17 2021-01-15 Акционерное общество "Лаборатория Касперского" Способ передачи данных пользователя от доверенной стороны к третьей стороне и реализующая его система
US11860673B1 (en) 2019-11-22 2024-01-02 Amazon Technologies, Inc. Database with client-controlled encryption key
US11595205B1 (en) * 2019-11-22 2023-02-28 Amazon Technologies, Inc. Database with client-controlled encryption key
US11568063B1 (en) 2019-11-22 2023-01-31 Amazon Technologies, Inc. Database with client-controlled encryption key
US11467753B2 (en) 2020-02-14 2022-10-11 Commvault Systems, Inc. On-demand restore of virtual machine data
US11422900B2 (en) 2020-03-02 2022-08-23 Commvault Systems, Inc. Platform-agnostic containerized application data protection
US11321188B2 (en) 2020-03-02 2022-05-03 Commvault Systems, Inc. Platform-agnostic containerized application data protection
US11442768B2 (en) 2020-03-12 2022-09-13 Commvault Systems, Inc. Cross-hypervisor live recovery of virtual machines
US11748143B2 (en) 2020-05-15 2023-09-05 Commvault Systems, Inc. Live mount of virtual machines in a public cloud computing environment
US11870898B2 (en) 2020-05-21 2024-01-09 Workday, Inc. Split keys for wallet recovery
US11405200B1 (en) 2020-05-21 2022-08-02 Workday, Inc. Multilevel split keys for wallet recovery
RU2749182C1 (ru) * 2020-06-19 2021-06-07 Акционерное общество "Лаборатория Касперского" Способ передачи данных на сервер с использованием открытого ключа
US11797392B2 (en) * 2020-09-09 2023-10-24 Thales Dis France Sas Backup and recovery of private information on edge devices onto surrogate edge devices
RU2739135C1 (ru) * 2020-09-23 2020-12-21 Олег Дмитриевич Гурин Способ и система безопасного управления резервными копиями состояний удаленных вычислительных устройств, с функцией шифрования оперативной памяти на центральном процессоре, с помощью квантового распределения ключей
US11314687B2 (en) 2020-09-24 2022-04-26 Commvault Systems, Inc. Container data mover for migrating data between distributed data storage systems integrated with application orchestrators
US11604706B2 (en) 2021-02-02 2023-03-14 Commvault Systems, Inc. Back up and restore related data on different cloud storage tiers
CN112866299B (zh) * 2021-04-12 2022-03-18 南京大学 移动边缘计算网络的加密数据去重与分享装置及方法
US11190550B1 (en) 2021-04-22 2021-11-30 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
US11178188B1 (en) * 2021-04-22 2021-11-16 Netskope, Inc. Synthetic request injection to generate metadata for cloud policy enforcement
US11184403B1 (en) 2021-04-23 2021-11-23 Netskope, Inc. Synthetic request injection to generate metadata at points of presence for cloud security enforcement
US11271972B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Data flow logic for synthetic request injection for cloud security enforcement
US11271973B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Synthetic request injection to retrieve object metadata for cloud policy enforcement
WO2022264170A1 (en) * 2021-06-17 2022-12-22 Jupitice Justice Technologies Pvt Ltd A method and a device for securing access to an application
US11943260B2 (en) 2022-02-02 2024-03-26 Netskope, Inc. Synthetic request injection to retrieve metadata for cloud policy enforcement

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1481525A (zh) * 2000-10-20 2004-03-10 隐藏链路动态钥管理员用于电脑系统有数据库结构作储存加密数据及作储存及撷取加密数据的方法
US20060129545A1 (en) * 2004-12-09 2006-06-15 Philippe Golle System and method for performing a conjunctive keyword search over encrypted data
US20090010436A1 (en) * 2006-03-15 2009-01-08 Gemplus Decipherable searchable encryption method, system for such an encryption
US20090113213A1 (en) * 2007-10-24 2009-04-30 Park Taejun System and method for searching encrypted numerical data
CN101453331A (zh) * 2002-04-15 2009-06-10 株式会社Ntt都科摩 利用双线性映射的签名方案

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US7277941B2 (en) * 1998-03-11 2007-10-02 Commvault Systems, Inc. System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device
US7739381B2 (en) * 1998-03-11 2010-06-15 Commvault Systems, Inc. System and method for providing encryption in storage operations in a storage network, such as for use by application service providers that provide data storage services
US7017188B1 (en) * 1998-11-16 2006-03-21 Softricity, Inc. Method and apparatus for secure content delivery over broadband access networks
KR100704998B1 (ko) * 1999-02-26 2007-04-09 소니 가부시끼 가이샤 기록방법, 관리방법 및 기록장치
US6538669B1 (en) * 1999-07-15 2003-03-25 Dell Products L.P. Graphical user interface for configuration of a storage system
AU2002322034A1 (en) * 2001-06-01 2002-12-16 No Magic, Inc. Electronic information and cryptographic key management system
US7380242B2 (en) * 2003-05-14 2008-05-27 Mainsoft Israel Ltd. Compiler and software product for compiling intermediate language bytecodes into Java bytecodes
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices
US20050137983A1 (en) * 2003-12-18 2005-06-23 Matthew Bells System and method for digital rights management
US8775823B2 (en) * 2006-12-29 2014-07-08 Commvault Systems, Inc. System and method for encrypting secondary copies of data
US8543542B2 (en) * 2005-02-07 2013-09-24 Mimosa Systems, Inc. Synthetic full copies of data and dynamic bulk-to-brick transformation
US20080016127A1 (en) * 2006-06-30 2008-01-17 Microsoft Corporation Utilizing software for backing up and recovering data
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US20100162002A1 (en) * 2008-12-23 2010-06-24 David Dodgson Virtual tape backup arrangement using cryptographically split storage
US9165154B2 (en) * 2009-02-16 2015-10-20 Microsoft Technology Licensing, Llc Trusted cloud computing and services framework
US8341427B2 (en) * 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
US8321688B2 (en) * 2009-06-12 2012-11-27 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1481525A (zh) * 2000-10-20 2004-03-10 隐藏链路动态钥管理员用于电脑系统有数据库结构作储存加密数据及作储存及撷取加密数据的方法
CN101453331A (zh) * 2002-04-15 2009-06-10 株式会社Ntt都科摩 利用双线性映射的签名方案
US20060129545A1 (en) * 2004-12-09 2006-06-15 Philippe Golle System and method for performing a conjunctive keyword search over encrypted data
US20090010436A1 (en) * 2006-03-15 2009-01-08 Gemplus Decipherable searchable encryption method, system for such an encryption
US20090113213A1 (en) * 2007-10-24 2009-04-30 Park Taejun System and method for searching encrypted numerical data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DAN DONEH等: "Public Key Encryption with keyword Search", 《ADVANCES IN CRYPTOLOGY-EUROCRYPT 2004,PROCEEDINGS》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103607600A (zh) * 2013-11-19 2014-02-26 乐视致新电子科技(天津)有限公司 云备份方法和装置
CN103685532B (zh) * 2013-12-20 2016-08-17 代玉松 一种基于云服务的企业间数据传输时安全保障系统及方法
CN106796763A (zh) * 2014-10-07 2017-05-31 日本电信电话株式会社 秘密计算系统、中继装置、它们的方法、程序及记录介质
CN113287111A (zh) * 2019-01-16 2021-08-20 Emc Ip控股有限公司 用于数据完整性监管和数据保护系统中的存在证明的区块链技术
CN113064763A (zh) * 2021-04-16 2021-07-02 上海英方软件股份有限公司 一种基于加解密的连续数据保护方法及装置
CN113064763B (zh) * 2021-04-16 2022-04-19 上海英方软件股份有限公司 一种基于加解密的连续数据保护方法及装置
CN117521092A (zh) * 2023-10-23 2024-02-06 广州一牧数据有限公司 一种区块链数据回流处理方法及系统
CN117521092B (zh) * 2023-10-23 2024-04-09 广州一牧数据有限公司 一种区块链数据回流处理方法及系统

Also Published As

Publication number Publication date
EP2441028A2 (en) 2012-04-18
BRPI1010697A2 (pt) 2016-03-15
WO2010144735A3 (en) 2011-02-10
WO2010144735A2 (en) 2010-12-16
RU2531569C2 (ru) 2014-10-20
KR20120029424A (ko) 2012-03-26
US20100318782A1 (en) 2010-12-16
ZA201108042B (en) 2013-01-30
CA2761358A1 (en) 2010-12-16
SG175843A1 (en) 2011-12-29
RU2011150271A (ru) 2013-06-27
AU2010258678A1 (en) 2011-12-01
IL216209A0 (en) 2012-01-31
JP2012530391A (ja) 2012-11-29

Similar Documents

Publication Publication Date Title
CN102460460A (zh) 用于可信计算和数据服务的安全且专用的备份存储和处理
CN102318262B (zh) 受信云计算和服务框架
EP3610606B1 (en) Managing sensitive data elements in a blockchain network
CN102687133B (zh) 用于可信计算和数据服务的无容器数据
CN102318263A (zh) 受信云计算和服务框架
Aujla et al. SecSVA: secure storage, verification, and auditing of big data in the cloud environment
US8321688B2 (en) Secure and private backup storage and processing for trusted computing and data services
US20190036895A1 (en) Data distribution over nodal elements
CN102687132A (zh) 用于可信计算和数据服务的可信的可扩展标记语言
CN102656589A (zh) 通过包装器合成的用于数据的可验证的信任
CN101401341A (zh) 安全数据解析方法和系统
CA3016395A1 (en) Using geographically defined, private interplanetary file system clusters for the secure storage, retrieval and sharing of encrypted business data
Atan et al. Formulating a security layer of cloud data storage framework based on multi agent system architecture
Linder DEcryption Contract ENforcement Tool (DECENT): A Practical Alternative to Government Decryption Backdoors
Dash et al. Privacy preserving K-Medoids clustering: an approach towards securing data in Mobile cloud architecture
Vishnupriya et al. Secure multicloud storage with policy based access control and cooperative provable data possession
Kavitha et al. A completely distributed blockchain period authentication framework
Ramesh et al. Public auditing for shared data with efficient user revocation in the cloud
Hombal et al. An effective security protocol for GDS (group Data sharing) in Healthcare Cloud Environment
Sathana et al. Three level security system for dynamic group in cloud
Prabhu et al. Identity-Based Authentication with Efficient Traceable System in Cloud Storage
Vijayan et al. A Blockchain-Based Access Control System for Cloud Storage
Anjali et al. Preserving privacy in public auditing for shared cloud data
Kesalkar et al. Survey of Data Deduplication By Using Cloud Computing
Unhale et al. Open Auditing And Regenerating-Code-In Cloud Storage

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120516