CN104756441B - 用于数据访问控制的方法和装置 - Google Patents

用于数据访问控制的方法和装置 Download PDF

Info

Publication number
CN104756441B
CN104756441B CN201280076642.9A CN201280076642A CN104756441B CN 104756441 B CN104756441 B CN 104756441B CN 201280076642 A CN201280076642 A CN 201280076642A CN 104756441 B CN104756441 B CN 104756441B
Authority
CN
China
Prior art keywords
key
data
encrypted
criterion
delivering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280076642.9A
Other languages
English (en)
Other versions
CN104756441A (zh
Inventor
闫峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN104756441A publication Critical patent/CN104756441A/zh
Application granted granted Critical
Publication of CN104756441B publication Critical patent/CN104756441B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

描述了用于控制对数据的访问的系统和技术。数据以针对该数据的访问例如能够通过在输送之前对该数据进行加密而受到控制的方式被输送至库集。对请求者提供获准对数据进行访问的能力的功能被划分,而使得多个实体能够为请求者提供以获准对数据进行访问所需的信息的一部分。该信息的多个部分可以是能够被组合为完整密钥的部分密钥。请求者仅能够在其接收到获准对数据进行访问所需的信息的所有部分的情况下才能够获准对该数据进行访问,并且可以使用不同准则来决定是否向请求者提供该信息的每个部分。

Description

用于数据访问控制的方法和装置
技术领域
本发明总体上涉及数据存储和安全。更具体地,本发明涉及以异构方式、通过多个控制器对请求者的数据访问进行控制。
背景技术
越来越多的数据用户远程存储大量的数据。这样的方法为用户提供了许多便利,这允许用户对其数据进行访问。这样的访问在很大程度上独立于用户的位置和用户可以用来获准对数据进行访问的设备。数据的远程存储还允许用户与服务提供商共享数据,后者能够使用该数据向用户提供更好且更为便利的服务。
用户所能够远程存储的数据越多,用户能够按照期望与其它各方进行共享的数据就越多,用户在使用其数据所能够享有的便利也就越多。然而,大量的用户数据或多或少是私人的并且用户希望能够防止这样的数据被未知或非受信方所访问。另一方面,学习可以处理数据的所有各方的身份和可信度剥夺了远程数据存储能够为用户提供的许多便利。对于用户而言,能够在不知道哪些人可能不时地对数据进行处理或传输的情况下递送其数据,但是对敏感数据进行保护以使得数据仅能够由满足访问准则的各方所使用将会是便利的。
发明内容
在本发明的一个实施例中,一种装置包括至少一个处理器和存储计算机程序代码的存储器。该存储计算机程序代码的存储器被配置为与该至少一个处理器一起使得该装置至少:生成能够由数据请求者用来对存储的数据进行解密的完整密钥;将该完整密钥划分为至少第一部分密钥和第二部分密钥;以及根据指定的准则来控制向数据请求者递送至少该第一部分密钥和该第二部分密钥,其中用于递送该第一密钥的准则可以不同于用于递送该第二密钥的准则。
在本发明的另一实施例中,一种方法包括:生成能够由数据请求者用来对存储的数据进行解密的完整密钥;将该完整密钥划分为至少第一部分密钥和第二部分密钥;以及根据指定的准则来控制向数据请求者递送至少该第一部分密钥和该第二部分密钥,其中用于递送该第一密钥的准则可以不同于用于递送该第二密钥的准则。
在本发明的另一实施例中,一种计算机可读介质存储指令程序。处理器对该指令程序的执行将一种装置配置为至少:生成能够由数据请求者用来对所存储的数据进行解密的完整密钥;将完整密钥划分为至少第一部分密钥和第二部分密钥;以及根据指定的准则来控制向数据请求者递送至少该第一部分密钥和该第二部分密钥,其中用于递送该第一密钥的准则可以不同于用于递送该第二密钥的准则。
附图说明
图1图示了根据本发明实施例的系统;
图2图示了根据本发明实施例的过程;
图3图示了根据本发明实施例的信息流和活动;以及
图4图示了用于执行根据本发明实施例的操作的单元。
具体实施方式
本发明的实施例认识到,希望对其私有数据进行控制的用户可以通过对数据加密来实现这一目的。数据所有者可以对数据进行加密并且随后将经加密的数据递送至数据存储服务提供商,诸如云服务提供商。云服务提供商并非必然需要被数据所有者所信任,因为其并无法对数据进行解密。对数据的访问可以在需要的情况下由多方使用一个或多个密钥进行控制。该一个或多个密钥例如可以是解密密钥的部分密钥。本发明的实施例认识到,用户可以基于有关请求者信誉的准则以及数据所有者所进行的个人评估而允许不同请求者对数据进行访问。
图1图示了可以与本发明的一个或多个实施例一起使用的数据存储和递送系统100。系统100包括多个云服务提供商(CSP)102、104和106,它们可以按照需要加入CSP服务协作以实现所请求的存储容量。系统100进一步包括信誉中心108A,…,108K,并且可以支持任意数量的用户110A,110B,...,110N。本发明的一个或多个实施例提供了数据访问的多维控制,诸如针对被递送至例如CSP 102的云服务提供商以便进行存储的数据的访问。访问例如可以基于数据所有者所执行的个人信任评估和/或诸如信誉中心108A,...,108K的一个或多个信誉中心所评估的公众信誉而被准许。
在一个示例中,数据所有者利用密钥K对其数据进行加密,上述密钥K可以是对称密钥。密钥K可以被划分为两个部分,它们可以被称作K1和K2。密钥K1利用信誉中心108A的公钥pk_RC108A进行加密。密钥K2利用与个人信任属性相关联的公共属性密钥pk_IT进行加密。经加密的数据以及密钥K的经加密的K1和K2被上传至CSP102。为了获准对数据的访问,用户向该CSP递送请求。该CSP查看黑名单以确定该用户是否出现在黑名单中。如果该用户并未出现在黑名单中,则CSP 102将该请求转发至信誉中心108A、数据所有者或者他们二者。CSP 102还可以将用户请求转发至数据所有者而使得数据所有者能够理解谁在请求其数据。如果所有者基于信誉或者数据所有者自己对请求者的理解或经验而确定该请求者是能够信任的,则数据所有者可以适当地采用请求者的公钥将K2的解密密钥递送至该请求者。如果信誉中心108A识别出该请求者信誉良好,则信誉中心108A适当地采用请求者的公钥、信誉中心108A的私钥和公钥而针对该请求者的访问对经加密的K1进行重新加密。如果请求者被拒绝访问数据,则信誉中心108A、数据所有者或者其二者可以指示CSP 102(并且在期望的情况下指示CSP 104和106)将该请求者添加至黑名单,从而将该请求者包括在其黑名单之中的CSP将会阻止未来的访问尝试。如果请求者获得访问数据的资格,则该CSP可以被通知以该请求者可以从黑名单中被去除或者被添加至白名单。
能够基于不同应用场景灵活地定义K1和K2。如果数据所有者希望对数据访问实施完全控制,则K1可以被设置为空而K2可以被设置为K,从而递送K2就递送了针对数据的访问。如果数据所有者允许信誉中心在不需要由数据所有者介入的情况下控制数据访问,则K1可以被设置为K而K2可以被设置为空。如果数据所有者希望由个人信任和公众信誉二者——也就是说,通过所有者和RC二者的参与——来控制数据访问,则K1或K2都不为空,并且对K1和K2进行汇总就产生K。如果数据所有者希望能够通过个人信任或公众信誉评估来实现对数据的访问(通过数据所有者或信誉中心所准许),则K1和K2的数值都可以被设置为K。如果数据所有者希望数据能够被自由访问,则K1、K2和K都能够被设置为空。
在本发明的一个或多个实施例中,密钥K能够仅被划分为一个部分而不是多个部分。这样的方法以及对方法的变化能够支持有所变化的控制策略,例如,多个信誉中心对数据访问进行控制以确保隐私和安全。利用这样的方法,数据所有者能够以其并不需要递送密钥自身的一部分的方式在多个信誉中心之间分发密钥K。数据所有者能够利用每个信誉中心的公钥对密钥K的多个部分进行加密,这减少了请求者能够假装比其所应当具有的更好的信誉的机会,因为骗过单个信誉中心将无法提供对数据的访问。
在一个示例中,移动用户可以将敏感的个人数据、诸如敏感的身份数据或健康数据保存在诸如CSP 102的云服务提供商所提供的数据中心。为了防止数据被CSP 102所披露,用户对数据加密以限制访问。用户希望确保仅有其个人所信任、在其健康治疗方面具有良好的公众信誉或者上述二者的实体才能够访问该数据。在许多情况下,多个CSP能够进行协作以提供完整的服务,其中并非他们中的全部都与用户具有直接交互。这样的方法使得数据所有者难以决定如何管理不同实体所请求的数据访问。在一个或多个实施例中,本发明以异构(heterogeneous)方式、基于信任来实现数据访问,以便支持各种控制场景和策略。
每个用户u维护用户公钥pk_u,其被数据所有者用来生成个性化的秘密属性密钥;以及秘密密钥sk_u,其在有关pk_u的解密操作中使用。用户可以是数据所有者或数据请求者。每个用户都能够对系统100中诸如用户、CSP或者其它用户或组件之类的实体或用户的个人信任度进行验证。可能的数据请求者可以包括CSP、试图使用数据的个人或组织,或者其它实体。
每个信誉中心维护公钥pk_RC以及秘密密钥sk_RC。数据所有者生成对称密钥K以保护其个人数据。该对称密钥可以根据数据所有者的数据访问控制策略而被划分为多个部分K1,K2,…,Kn。在一种方法中,K被划分为两个部分:K1和K2,并且该划分允许由数据所有者、信誉中心或其二者基于个人信任和/或公众信誉对数据进行控制。
基于属性的加密可以基于如数据所有者所评估的个人信任级别来实现数据访问控制。数据所有者能够利用一次加密计算同时将K2发往多个合格用户——为了方便在这里称作请求者r,但是不同用户无法互相进行串通。每个用户,例如数据所有者,维护秘密密钥sk_u,其被用来基于个人信任向合格用户颁发秘密属性密钥,其中个人信任由例如数据所有者的用户所评估。个人信任的公开表示形式被指示为(IT)。秘密密钥sk_u也能够被用来生成属性IT以及诸如用于保护用户u的数据的时间之类的其它属性的公钥,对于属性IT,存在相应地由pk_IT表示的公钥,其由用户u所生成并且被用来对K2进行加密,以便基于个人信任级别来控制数据访问。pk_IT针对合格用户进行个性化处理的相对应的秘密属性密钥由用户u发给合格用户。为了防止串通,每个用户被给予仅有其能够使用的不同的秘密属性密钥。由用户u发给请求者r的属性为IT的秘密属性密钥被表示为SK_(IT,u,r)。用户r所拥有的秘密密钥的集合(也就是密钥SK_r和SK_(IT,u,r))可以被称作其密钥环。
本发明的一个或多个实施例采用代理重新加密,这使得信誉中心能够向授权用户颁发K1。代理重新加密允许诸如信誉中心之类的代理将在RC的公钥下所计算的密文变换为能够使用用户的私钥进行解密的密文。在被称为重新加密的密文变换期间,代理(在这种情况下为RC)并未对K1的根本明文有任何了解。
代理重新加密的机制可以被表示为(可能概率的)多项式时间计算(KG;RG;E;R;D)这样的多元组:
·(KG;E;D)是用于基本(underlying)公钥加密方案的标准密钥生成、加密和解密。针对安全参数的输入,KG输出实体A的公钥和私钥对(pk_A;sk_A)。针对pk_A和数据m的输入,E输出密文CA=E(pk_A;m)。针对sk_A和密文CA的输入,D输出明文数据m=D(sk_A;CA)。
·针对(pk_A;sk_A;pk_B)的输入,重新加密密钥生成算法生成用于代理的重新加密密钥rk_A→B。
·针对rk_A→B和密文CA的输入,重新加密函数输出R(rk_A→B;CA)=E(pk_B;m)=CB,其能够使用实体B的私钥、即sk_B进行解密。
以下表格呈现并定义了在本发明的一个或多个实施例中所使用的各种密钥。密钥K是数据所有者用来加密数据的密钥。密钥K1和K2是能够被汇总以产生K的部分密钥。密钥pk_u是用户u的公钥,其包括该用户的唯一标识符以及用于用户属性的验证和个性化私钥生成的密钥。密钥sk_u是用户u的秘密密钥,其用于进行解密以获得个性化秘密属性密钥。密钥pk_(IT,u)是用户u所生成的属性个人信任度的公钥,其用于对用户u所生成的K2进行加密。密钥sk_(IT,u)是用户u所生成的属性个人信任度的秘密密钥,其用于对用户u所生成的K2进行解密。
密钥pk_RC是信誉中心RC的公钥,其用于在RC处生成重新加密密钥。密钥sk_RC是信誉中心RC的秘密密钥,其也用于在RC处生成重新加密密钥。
密钥rk_RC→u是用于将在RC处的公钥下所计算的密文解密为能够使用u的秘密密钥进行解密的密文的重新加密密钥,并且其被用于对部分密钥K1进行解密。
在本发明的一个或多个实施例中,执行多种计算:
CreateEncryptionKey():
生成对称密钥K以对数据进行加密。
DivideKey(K,n):
将输入K划分为n个部分。
CombineKey(K1,K2,…,Kn,n):
将部分密钥(K1,K2,…,Kn)汇总在一起以产生完整密钥K。
CreateIndividualTrustPK(IT,sk_u):
由数据所有者(用户u)的设备执行以基于个人信任评估来控制对用户u的数据的访问。如果用户的数据访问策略基于个人信任而指示控制,则针对用户u的IT生成公共属性密钥,其表示为pk_(IT,u),否则就输出NULL。
IssueIndividualTrustSK(IT,sk_u,r,pk_r):
由用户u的设备执行以检查r的资格。该算法基于属性IT来检查具有公钥pk_r的用户r是否有资格被准许访问数据。也就是说,归于r的信任级别等于或高于所指示的级别。如果是这种情况,则IssueIndividualTrustSK针对用户r输出秘密属性密钥sk_(IT,u,r)。否则,该函数输出NULL。
Encrypt2(K2,pk_(IT,u)):
将对应于用户u的数据访问策略A中所出现的个人信任而输入的部分密钥K2和公钥pk_(IT,u)作为输入进行处理。该函数根据策略A对K2进行加密并且产生加密密钥CK2作为输出。该处理在数据所有者的设备处进行以保护其个人数据。该所有者将该数据和加密密钥CK2发布至CSP。
Decrypt2(CK2,sk_r,sk_(IT,u,r)):
将Encrypt2函数所产生的加密密钥和用户r的密钥环sk_r,sk_(IT,u,r)作为输入进行处理。Decrypt2对加密密钥CK2进行解密并且在r的信任级别足以满足数据所有者用来管理加密的策略的情况下输出相对应的明文密钥K2;否则,产生NULL作为输出。
ReencryptionKeyGeneration(pk_RC,sk_RC,pk_r)
对输入(pk_RC;sk_RC;pk_u)进行处理,如果其满足数据所有者的访问策略,则基于在RC处对r进行的最新信誉评估而针对数据请求者r生成重新加密密钥rk_RC→u。RC随后将rk_RC→u转发至CSP。
Encrypt1(pk_RC,K1):
数据所有者使用RC的公钥对其部分秘密密钥K1进行加密以获得E(pk_RC,K1)并且将其连同它的数据一起发布至CSP。
ReEncryption(rk_RC→r;E(pk_RC;K1)):
如果数据请求者r被允许访问数据,则CSP计算ReEncryption(rk_RC→r;E(pk_RC;K1))=E(pk_r;K1)=CK1并且将其给予请求者r。实体r使用其私钥sk_r对E(pk_r;K1)进行解密以获得K1并且使用其得到完整密钥。在本发明的一个或多个实施例中,CSP用作代理重新加密中的代理。也就是说,CSP间接地将用于数据解密的部分秘密密钥分发至授权数据请求者,而并不了解与秘密信息相关的任何内容(例如,部分密钥K1和数据)。还注意到,CSP并不将用户的保护数据提供至RC。
Decrypt1(sk_r,E(pk_r;K1)):
将(ReEncryption所产生的)加密密钥E(pk_r;K1)和sk_r作为输入进行处理。Decrypt1对该加密密钥进行解密并且输出相对应的明文密钥K1。
Encrypt(K,M):
对K和数据M进行处理以生成经加密的数据CT。数据所有者将CT发布至CSP。
Decrypt(CT,CombineKey(K1,K2,2)):
将Encrypt所产生的密文CT以及K的所有部分作为输入进行处理以生成明文M。
图2图示了根据本发明实施例的过程200。在步骤202,数据所有者u1利用对称秘密密钥K对其数据进行加密。在步骤203,密钥K被划分为两个部分:K1和K2。将要认识到的是,划分为两个部分是示例性且非限制性的,并且密钥可以根据所要实现的特定目标被划分为任意数量的部分,诸如要求来自多个实体的贡献以便准许访问。在步骤204,数据所有者利用信誉中心的公钥pk_RC对K1进行加密,并且基于个人信任属性、利用公共属性密钥pk_IT对K2进行加密。在步骤206,数据所有者将加密数据上传至云存储提供商(CSP)并且还将上述经加密的部分密钥上传至CSP。
在步骤208,当数据请求用户r针对数据访问而请求CSP时,CSP进行检查以确定用户r是否出现在黑名单中。如果用户r出现在黑名单中,则该处理跳至步骤250并且访问被拒绝。如果该用户并不在黑名单中,则该处理进行至步骤210并且CSP将该请求转发至信誉中心和数据所有者。
在步骤212,信誉中心RC检查用户r的信誉。如果用户r的信誉使得用户r无资格接收数据,则处理跳至步骤250并且访问被拒绝。如果用户r的信誉足以允许用户r接收数据,则该处理进行至步骤214并且信誉中心向CSP提供适当通知,后者随后生成重新加密密钥ReEncryption(rk_RC→r;E(pk_RC;K1))=E(pk_r;K1)=CK1。用户r能够利用其私钥sk_r对CK1进行解密以解密K1。在步骤216,CSP还将用户r的请求转发至数据所有者,数据所有者对用户r的个人信任级别进行评估。如果用户r的信任级别并不满足用户所有者针对访问所建立的条件,则该处理跳至步骤280并且访问被拒绝。随后,在步骤282,用户r被添加至限制其访问数据所有者的数据的黑名单。如果用户r的信任级别满足用户所有者针对访问所建立的条件,则该处理进行至步骤220并且数据所有者u向用户r递送个性化秘密密钥sk_(IT,u,r)或者授权对个性化秘密密钥sk_(IT,u,r)的递送。该信息允许用户r获得K2,并且通过获得K1和K2二者,用户r能够重构K并且获准对用户所有者的数据的访问。
在步骤222,数据所有者评估进行请求的用户r和其它潜在的进行请求的用户的状态,并且适当改变其黑名单状态。
图3图示了数据所有者302、进行请求的用户304、云存储提供商306和信誉中心308之间的信息流。数据所有者302已经将其敏感数据保存在CSP 306处,并且进行请求的用户304希望在数据所有者302授权的情况下获准访问该数据。
数据所有者302生成加密密钥K并且将其划分为两个部分K1和K2。其利用秘密密钥对数据M进行加密以获得CT。数据所有者还关于个人信任级别阈值和公众信誉阈值而针对M生成数据访问策略。数据所有者302执行传输310,将访问控制策略A发送至信誉中心308。数据所有者302执行上传312,将加密数据CT、策略A、经加密的K1=E(pk_RC,K1)和经加密的K2=E(pk_IT,K2)上传至CSP。
请求者304向CSP执行请求314以获准对数据M进行访问。CSP检查请求者的ID的有效性以及检查该请求者是否出现在黑名单中。如果该请求者已经提供了有效ID且并不在黑名单中,则CSP 306执行传输316以便将该请求转发至信誉中心308,并且信誉中心308评估请求者的信誉并且确定其是否满足关于数据M的访问策略A。如果信誉级别足以允许访问,则信誉中心生成rk_RC→r,并且数据所有者302检查进行请求的用户304获取数据的资格并且生成用于解密K2的个性化秘密密钥。
信誉中心308向CSP 306执行传输318,向CSP颁发rk_RC→r以允许对K1进行重新加密,产生E(pk_r,K1)。CSP所进行的重新加密允许请求者产生K1,但是提供给CSP的信息并不允许CSP自身获得K1。
CSP向数据所有者302执行传输320,将请求转发至数据所有者302。数据所有者302评估请求者304的个人信任评定,并且如果该个人信任评定足以允许请求者304进行访问,则数据所有者302执行传输322以向请求者302颁发个性化秘密密钥sk_(IT,u1,r)。CSP 306执行传输324以将加密的密钥部分E(pk_r,K1)和E(pk_IT,K2)递送至请求者304,并且执行传输326以将数据M递送至请求者304。
如果请求者304的信任级别下降,则其关于数据所有者302的数据的状态会发生变化。在这样的情况下,在请求者304针对数据所有者302进行后续请求328时,数据所有者302会评估请求者304的个人信任级别,并且如果请求者的个人信任级别不足,则执行传输330,通知CSP 306阻止请求者304进行访问。
图4图示了根据本发明实施例的示例性用户设备400,其例如被配置为用作诸如系统100的系统的用户所控制的设备,而无论该用户是数据所有者还是数据请求者。将要认识到的是,在适当环境下,用户可以在不同时间担任数据所有者或数据请求者的角色。该设备在这里被图示为处理无线通信功能,但是将要认识到的是,这样的配置是示例性的,并且可以采用任意数量的配置。
用户设备包括数据处理器402和存储器404,其中存储器404适当存储数据406和软件408。用户设备400进一步包括传送器410、接收器412和天线416。存储在存储器404中的软件406包括程序指令(软件(SW)),当被相关联的数据处理器402所执行时,其使得用户设备能够依据本发明的示例性实施例进行操作。也就是说,本发明的示例性实施例可以至少部分由可由这里所图示的各个电子组件的DP 402所执行的计算机软件所实施,其中期望以任意数量的配置和部署形式进行部署的这样的组件和类似组件来实施本发明。本发明的各个实施例可以由硬件来实施,或者由软件和硬件(和固件)的组合来实施。
图4还图示了示例性的无线接入点420,其允许例如作为无线局域网或无线蜂窝网络的一部分进行操作的无线通信设备进行通信。
接入点420包括数据处理器422和存储器424,其中存储器424适当存储数据426和软件428。接入点420进一步包括传送器430、接收器432和天线436。存储在存储器434中的软件436包括程序指令(软件(SW)),当被相关联的数据处理器432所执行时,其使得用户设备能够依据本发明的示例性实施例进行操作。也就是说,本发明的示例性实施例可以至少部分由可由这里所图示的各个电子组件的DP 402所执行的计算机软件所实施,其中期望以任意数量的配置和部署形式进行部署的这样的组件和类似组件来实施本发明。本发明的各个实施例可以由硬件来实施,或者由软件和硬件(和固件)的组合来实施。接入点420可以适当提供由诸如设备420的设备对公众互联网440进行访问,并且数据所有者和数据请求者可以使用该公众互联网与诸如CSP和信誉中心之类的数据存储和管理实体进行通信,但是将要认识到的是,有许多机制可用于访问互联网并且针对诸如CSP和信誉中心之类的实体的访问可以以多种不同方式来实现,无论是通过公众互联网还是通过一些其它机制。
图4还图示了根据本发明实施例的示例性数据处理设备450。设备450例如可以充当CSP或信誉中心,或者代表CSP或信誉中心提供服务。
该数据处理设备包括数据处理器452和存储器454,其中存储器454适当存储数据456和软件458。存储在存储器454中的软件456包括程序指令(软件(SW)),当被相关联的数据处理器452所执行时,其使得用户设备能够依据本发明的示例性实施例进行操作。也就是说,本发明的示例性实施例可以至少部分由可由这里所图示的各个电子组件的DP 452所执行的计算机软件所实施,其中期望以任意数量的配置和部署形式进行部署的这样的组件和类似组件来实施本发明。本发明的各个实施例可以由硬件来实施,或者由软件和硬件(和固件)的组合来实施。
用户设备400的各个实施例可以包括但并不局限于蜂窝电话、具有无线通信功能的个人数字助理(PDA)、具有无线通信功能的便携式计算机、具有无线通信功能的诸如数码相机之类的图像捕捉设备、具有无线通信功能的游戏设备、具有无线通信功能的音乐存储和播放电器、允许无线互联网接入和浏览的互联网电器,以及结合这些功能的组合的便携式单元或终端。
存储器404、424和454可以是适于本地技术环境的任意类型并且可以使用任意适当的数据存储技术来实施,诸如基于半导体的存储器设备、闪存、磁性存储器设备和系统、光学存储器设备和系统、固定存储器和可移动存储器。数据处理器402、422和452可以为适用于本地技术环境的任意类型,并且作为非限制性示例可以包括一个或多个通用计算机、专用计算机、微处理器、数字信号处理器(DSP)以及基于多处理器架构的处理器。
当结合附图阅读时,针对本发明的上述示例性实施例的各种修改和调整鉴于上述描述对于本领域技术人员将会是显而易见的。然而,任意和所有的修改将仍然落入本发明的非限制性和示例性实施例的范围之内。
此外,本发明的各种非限制性和示例性实施例的一些特征可以在没有相对应地使用其它特征的情况下被加以利用。这样,以上描述应当仅被认为是对本发明的原则、教导和示例性实施例的说明而并非作为其限制。

Claims (21)

1.一种用于控制对数据的访问的装置,包括:
至少一个处理器;
存储计算机程序代码的存储器;
其中存储所述计算机程序代码的所述存储器被配置为与所述至少一个处理器一起使得所述装置至少:
生成能够由数据请求者用来对所存储的数据进行解密的完整密钥;
将所述完整密钥划分为至少第一部分密钥和第二部分密钥;
向第一实体提供对所述第一部分密钥的递送的控制,以使得所述第一实体能够控制向所存储的数据的数据请求者递送所述第一部分密钥,其中所述第一部分密钥的所述递送至少部分地基于第一准则来控制;以及
控制向所述数据请求者递送所述第二部分密钥,其中所述第二部分密钥的所述递送至少部分地基于不同于所述第一准则的第二准则来控制。
2.根据权利要求1所述的装置,其中控制向所述数据请求者递送所述第二部分密钥包括控制向所述数据请求者递送对所述第二部分密钥进行解密所需的数据所有者的秘密密钥。
3.根据权利要求1所述的装置,其中用于递送所述第一部分密钥的所述第一准则包括所述数据请求者的公众信誉信息。
4.根据权利要求1所述的装置,其中用于递送所述第二部分密钥的所述第二准则包括所述数据请求者关于被请求数据的所有者的个性化信任信息。
5.根据权利要求1所述的装置,其中经加密的所述第一部分密钥和经加密的所述第二部分密钥中的至少一个被重新加密,以便向所述数据请求者递送,其中对经加密的数据的重新加密允许经重新加密的数据的接收者使用所述接收者的秘密密钥来获得原始数据。
6.根据权利要求1所述的装置,其中经加密的所述第一部分密钥和经加密的所述第二部分密钥中的至少一个以个性化的方式被加密,以便向所述数据请求者递送,其中以个性化方式对数据的加密允许所述数据的接收者使用所述接收者的秘密密钥来获得原始数据。
7.根据权利要求1至6中任一项所述的装置,其中所述完整密钥被进一步划分为第三部分密钥,其中所述装置被进一步配置为至少向第二实体提供对所述第三部分密钥的递送的控制,其中所述第二实体控制向所述数据请求者递送所述第三部分密钥,其中所述第三部分密钥的所述递送基于所述第一准则、所述第二准则和第三准则中的至少一个来控制。
8.一种用于控制对数据的访问的方法,包括:
生成能够由数据请求者用来对所存储的数据进行解密的完整密钥;
将所述完整密钥划分为至少第一部分密钥和第二部分密钥;
向第一实体提供对所述第一部分密钥的递送的控制,以使得所述第一实体能够控制向所存储的数据的数据请求者递送所述第一部分密钥,其中所述第一部分密钥的所述递送至少部分地基于第一准则来控制;以及
控制向所述数据请求者递送所述第二部分密钥,其中所述第二部分密钥的所述递送至少部分地基于不同于所述第一准则的第二准则来控制。
9.根据权利要求8所述的方法,其中控制向所述数据请求者递送所述第二部分密钥包括控制向所述数据请求者递送对所述第二部分密钥进行解密所需的数据所有者的秘密密钥。
10.根据权利要求8所述的方法,其中用于递送所述第一部分密钥的所述第一准则包括所述数据请求者的公众信誉信息。
11.根据权利要求8所述的方法,其中用于递送所述第二部分密钥的所述第二准则包括所述数据请求者关于被请求数据的所有者的个性化信任信息。
12.根据权利要求8所述的方法,其中经加密的所述第一部分密钥和经加密的所述第二部分密钥中的至少一个被重新加密,以便向所述数据请求者递送,其中对经加密的数据的重新加密允许经重新加密的数据的接收者使用所述接收者的秘密密钥来获得原始数据。
13.根据权利要求8所述的方法,其中经加密的所述第一部分密钥和经加密的所述第二部分密钥中的至少一个以个性化的方式被加密,以便向所述数据请求者递送,其中以个性化方式对数据的加密允许所述数据的接收者使用所述接收者的秘密密钥来获得原始数据。
14.根据权利要求8至13中任一项所述的方法,其中所述完整密钥被进一步划分为第三部分密钥,其中所述方法进一步包括至少向第二实体提供对所述第三部分密钥的递送的控制,其中所述第二实体控制向所述数据请求者递送所述第三部分密钥,并且其中所述第三部分密钥的所述递送基于所述第一准则、所述第二准则和第三准则中的至少一个来控制。
15.一种存储指令程序的计算机可读介质,处理器对所述指令程序的执行将一种装置配置为至少:
生成能够由数据请求者用来对所存储的数据进行解密的完整密钥;
将所述完整密钥划分为至少第一部分密钥和第二部分密钥;以及
向第一实体提供对所述第一部分密钥的递送的控制,以使得所述第一实体能够控制向所存储的数据的数据请求者递送所述第一部分密钥,其中所述第一部分密钥的所述递送至少部分地基于第一准则来控制;以及
控制向所述数据请求者递送所述第二部分密钥,其中所述第二部分密钥的所述递送至少部分地基于不同于所述第一准则的第二准则来控制。
16.根据权利要求15所述的计算机可读介质,其中控制向所述数据请求者递送所述第二部分密钥包括控制向所述数据请求者递送对所述第二部分密钥进行解密所需的数据所有者的秘密密钥。
17.根据权利要求15所述的计算机可读介质,其中用于递送所述第一部分密钥的所述第一准则包括所述数据请求者的公众信誉信息。
18.根据权利要求15所述的计算机可读介质,其中用于递送所述第二部分密钥的所述第二准则包括所述数据请求者关于被请求数据的所有者的个性化信任信息。
19.根据权利要求15所述的计算机可读介质,其中经加密的所述第一部分密钥和经加密的所述第二部分密钥中的至少一个被重新加密,以便向所述数据请求者递送,其中对经加密的数据的重新加密允许经重新加密的数据的接收者使用所述接收者的秘密密钥来获得原始数据。
20.根据权利要求15所述的计算机可读介质,其中经加密的所述第一部分密钥和经加密的所述第二部分密钥中的至少一个以个性化的方式被加密,以便向所述数据请求者递送,其中以个性化方式对数据的加密允许所述数据的接收者使用所述接收者的秘密密钥来获得原始数据。
21.根据权利要求15至20中任一项所述的计算机可读介质,其中所述完整密钥被进一步划分为第三部分密钥,其中所述装置被进一步配置为至少向第二实体提供对所述第三部分密钥的递送的控制,其中所述第二实体控制向所述数据请求者递送所述第三部分密钥,并且其中所述第三部分密钥的所述递送基于所述第一准则、所述第二准则和第三准则中的至少一个来控制。
CN201280076642.9A 2012-10-26 2012-10-26 用于数据访问控制的方法和装置 Active CN104756441B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/083601 WO2014063361A1 (en) 2012-10-26 2012-10-26 Methods and apparatus for data access control

Publications (2)

Publication Number Publication Date
CN104756441A CN104756441A (zh) 2015-07-01
CN104756441B true CN104756441B (zh) 2018-05-18

Family

ID=50543906

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280076642.9A Active CN104756441B (zh) 2012-10-26 2012-10-26 用于数据访问控制的方法和装置

Country Status (4)

Country Link
US (1) US9602480B2 (zh)
EP (1) EP2912800B1 (zh)
CN (1) CN104756441B (zh)
WO (1) WO2014063361A1 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9407440B2 (en) * 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
CN104462992B (zh) * 2013-09-17 2017-09-22 联想(北京)有限公司 一种信息处理方法及电子设备
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9848005B2 (en) * 2014-07-29 2017-12-19 Aruba Networks, Inc. Client reputation driven role-based access control
US9710330B2 (en) * 2014-10-15 2017-07-18 Empire Technology Development Llc Partial cloud data storage
US10764037B2 (en) 2014-12-23 2020-09-01 Nokia Technologies Oy Method and apparatus for duplicated data management in cloud computing
EP3286640A4 (en) 2015-04-24 2019-07-10 Optimum Semiconductor Technologies, Inc. COMPUTER PROCESSOR HAVING SEPARATE RECORDS FOR ADDRESSING A MEMORY
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
CN105224834A (zh) * 2015-08-21 2016-01-06 镇江乐游网络科技有限公司 移动网络中基于角色的访问控制的系统及方法
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
US20170331831A1 (en) * 2016-05-10 2017-11-16 Korea Advanced Institute Of Science And Technology Trust evaluation method and system in internet of things
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
JP6792191B2 (ja) * 2016-08-22 2020-11-25 日本電気株式会社 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
US10129025B2 (en) 2016-09-19 2018-11-13 Red Hat, Inc. Binding data to a network in the presence of an entity with revocation capabilities
CN108768633B (zh) * 2018-05-30 2022-03-25 腾讯科技(深圳)有限公司 实现区块链中信息共享的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008090779A1 (ja) * 2007-01-26 2008-07-31 Nec Corporation 権限管理方法、そのシステム並びにそのシステムで利用されるサーバ装置及び情報機器端末
CN102244576A (zh) * 2010-05-10 2011-11-16 国民技术股份有限公司 一种实现终端安全存储的系统及方法
CN102369686A (zh) * 2009-03-30 2012-03-07 株式会社Ntt都科摩 密钥信息管理方法、内容发送方法、密钥信息管理装置、许可管理装置、内容发送系统以及终端装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6598161B1 (en) * 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
EP1271951A1 (en) * 2001-06-22 2003-01-02 Octalis S.A. Conditional access system for digital data by key decryption and re-encryption
JP2006345160A (ja) * 2005-06-08 2006-12-21 Base Technology Inc 情報通信システム
KR20090002660A (ko) * 2007-07-02 2009-01-09 삼성전자주식회사 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
JP5113717B2 (ja) 2008-10-27 2013-01-09 Kddi株式会社 移動通信ネットワークシステム
US8874929B2 (en) 2009-10-27 2014-10-28 Lockheed Martin Corporation Cross domain discovery
US8931048B2 (en) * 2010-08-24 2015-01-06 International Business Machines Corporation Data system forensics system and method
US8645702B2 (en) * 2010-12-28 2014-02-04 Futurewei Technologies, Inc. Method and apparatus to use identity information for digital signing and encrypting content integrity and authenticity in content oriented networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008090779A1 (ja) * 2007-01-26 2008-07-31 Nec Corporation 権限管理方法、そのシステム並びにそのシステムで利用されるサーバ装置及び情報機器端末
CN102369686A (zh) * 2009-03-30 2012-03-07 株式会社Ntt都科摩 密钥信息管理方法、内容发送方法、密钥信息管理装置、许可管理装置、内容发送系统以及终端装置
CN102244576A (zh) * 2010-05-10 2011-11-16 国民技术股份有限公司 一种实现终端安全存储的系统及方法

Also Published As

Publication number Publication date
EP2912800B1 (en) 2019-04-10
EP2912800A4 (en) 2016-06-01
US20150281193A1 (en) 2015-10-01
WO2014063361A1 (en) 2014-05-01
CN104756441A (zh) 2015-07-01
EP2912800A1 (en) 2015-09-02
US9602480B2 (en) 2017-03-21

Similar Documents

Publication Publication Date Title
CN104756441B (zh) 用于数据访问控制的方法和装置
US11159310B2 (en) Digital security bubble
US11810088B2 (en) System for managing, storing and providing shared digital content to users in a user relationship defined group in a multi-platform environment
US11316668B2 (en) Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
CN106716914B (zh) 用于漫游的受保护内容的安全密钥管理
EP1692812B1 (en) Method and device for sharing of content protected by digital rights management
CN103763319B (zh) 一种移动云存储轻量级数据安全共享方法
CN102171969B (zh) 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序
CN110290094A (zh) 一种数据访问权限的控制方法和装置
JP6138958B2 (ja) 指紋認証による図面管理システム及び図面管理方法
TW201019683A (en) Access control system and method based on hierarchical key, and authentication key exchange thereof
EP2787461B1 (en) Secure digital content sharing method, device, and system
CN110445751A (zh) 一种基于重加密的分布式信息共享方法及系统
WO2016198229A1 (en) Method and system for protecting and/or anonymizing a user identity and/or user data of a subscriber of a data protection service, program and computer program product
US20220358243A1 (en) Method for handling privacy data
TW201530345A (zh) 數位權管理系統、管理方法及其資訊傳送系統與方法
KR20130053132A (ko) 메모리 카드 및 이를 구비한 휴대 단말기, 이를 이용한 암호화 메시지 교환 방법
KR20120136956A (ko) 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법
KR20040074537A (ko) 인터넷상의 보안기능을 구비한 파일 보관/공유 시스템 및서비스 방법
CN115907997A (zh) 基于分布式数字身份的智能设备交易方法及系统
KR101538713B1 (ko) 멀티 세션 기반의 컨텐츠 서비스를 제공하는 시스템 및 방법
CN109614779A (zh) 一种数据安全操作方法、装置、设备和介质
KR20110018025A (ko) 사용자에 따라 서비스 제공을 제한하는 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant