CN107003815B - 云环境中机密数据的自动化管理 - Google Patents
云环境中机密数据的自动化管理 Download PDFInfo
- Publication number
- CN107003815B CN107003815B CN201580065658.3A CN201580065658A CN107003815B CN 107003815 B CN107003815 B CN 107003815B CN 201580065658 A CN201580065658 A CN 201580065658A CN 107003815 B CN107003815 B CN 107003815B
- Authority
- CN
- China
- Prior art keywords
- data
- storage
- cloud
- security layer
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
可以提供用于在云环境中存储数据的方法。云环境包括安全层。该方法包括将云存储装置与密钥保管库系统物理分离,以及接收机密等级连同存储请求,其中存储请求连同数据和机密等级被安全层经由云存储访问接口接收。该方法还包括根据安全层的请求由密钥保管库系统将要存储的数据和机密等级加密到数据容器中,将云存储装置分类为云区,其中每个云区被分配信任级别;并将数据容器存储在云存储装置的一个云区中,使得该一个云区的信任级别对应于机密等级。
Description
技术领域
本发明一般涉及在共享联网环境中存储数据的方法。本发明还涉及用于在共享联网环境中存储数据的存储子系统、计算系统、数据处理程序和计算机程序产品。
背景技术
越来越多的企业将云计算作为其首选的信息技术消费方法-不仅用于软件,而且用于基础架构组件以及数据的存储。然而,“云”不能被视为同质或多或少匿名的球体。来自不同的云存储装置提供商、在不同的合同条件和服务水平下可得到存储容量。一些提供商可以保证在一个管辖区域内的数据存储;其他人可能不给予任何保证。
在当今的云环境中,可以在不同实例、数据池或存储位置甚至整个国家之间迁移数据。这种迁移可能发生作为常规操作的一部分,例如数据的同步、用户交互甚至云基础设施上的攻击。所有这些互动构成了一个中心风险:
机密和/或敏感数据可能从安全环境传送到不安全的环境中,从而使数据更易于访问,因此可能将其暴露于(敌对的)外部来源。
存在涉及在云环境中存储数据的方法的若干公开内容。文献US20140164774A1公开了一种基于加密的数据访问管理,其可以包括各种处理。在一个示例中,设备可以向存储加密数据的数据存储服务器发送用于将加密数据解密的用户认证请求。然后,计算设备可以接收与用户的认证请求相关联的验证令牌。验证令牌可以指示用户被认证到域。
文献US8205078B2公开了一种用于管理数据处理系统中的文件的方法,装置和计算机指令。文件的属性被指定为具有特殊名称(designation)。当执行诸如通过网络将文件复制到远程媒体、打印文件或者发送文件等操作时,由操作系统以与其他文件不同的方式处理具有特殊名称的属性的文件。
一系列缺点与常规技术有关:例如,可能没有提供自动的安全性。如果相关联的数据存储区域被破坏或甚至被物理窃取,数据处于危险状态,则数据必须在将其发送到云环境之前由客户端保护。
可能难以实现和管理加密,因为客户端系统可能具有不同的加密能力,并且在用户将数据上传到云存储装置环境期间,也可能仅仅忘记使用加密。此外,当在不同可信度的云区之间移动数据时,用户需要考虑数据是否可能移动到新位置,以防该位置的保护不足或位于不受信任的地理环境或国家中。
然而,可能需要提供一种可以在云环境中安全存储数据、同时不需要处理客户端上的加密要求的解决方案。
发明内容
这种需求可以通过在共享联网环境中存储数据的方法、用于在共享联网环境中存储数据的存储子系统、计算系统、数据处理程序和计算机程序产品来解决。
根据一个方面,可以提供一种用于在云环境中存储数据的方法。共享联网环境可以包括共享联网存储装置和共享联网存储访问接口之间的安全层。该方法可以包括将包括安全层的共享联网存储装置与密钥保管库系统物理分离,以及接收存储请求、连同要存储在共享联网存储装置中的数据、连同机密等级,其中存储请求连同数据和机密等级由安全层经由共享联网存储访问接口接收。
所述方法还可以包括:由密钥保管库系统根据安全层的请求将要存储的数据和机密等级加密到数据容器中,将共享联网存储装置分类为云区,其中每个云区被分配信任级别;并将数据容器存储在云存储装置的一个云区中,使得一个云区的信任级别对应于机密等级。
根据另一方面,可以提供用于在共享联网环境中存储数据的存储子系统。共享联网环境可以包括共享联网存储装置和共享联网存储访问接口之间的安全层。存储子系统可以包括:共享联网存储装置,其包括与密钥保管库系统物理分离的安全层,其中共享联网存储装置包括云区,其中每个云区具有分配的信任级别:以及接收单元,适于接收存储请求连同要存储在云存储装置中的数据、连同机密等级,其中存储请求连同数据和机密等级由安全层经由共享联网存储访问接口接收。
密钥保管库系统可以适于根据安全层的请求将要存储的数据和机密等级加密到数据容器中。
此外,该方法可以包括适于将数据容器存储在云存储装置的一个云区中的存储组件,使得该一个云区的信任级别对应于机密等级。
根据另一方面,可以提供包括用于在云环境中存储数据的存储子系统的共享联网存储系统。
可以注意到,共享联网存储装置可以被视为云环境中的云存储装置或存储系统。
详细说明
在本说明书的上下文中,可以使用以下约定、术语和/或表达式:
“云环境”一词可能在云计算的上下文中使用。在本文档中,云存储装置或云存储服务也被提到了几次。这样的服务通常属于云计算,这是一种模式,用于实现方便的按需网络访问可配置计算资源(例如,网络、服务器、应用程序和服务)的共享池——特别是存储装置或网络存储装置——其可以通过最少的管理努力或服务提供商的互动来快速配置和发布。该云模型提供可用性,由五个基本特征、三个服务模型和四个部署模型组成。共享联网存储装置可能部署在云环境中。
云计算的基本特征包括
(i)按需自助式服务:消费者在无需与每个服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
(ii)广泛的网络接入:能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
(iii)资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按客户需求将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,因为消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。资源的示例包括存储器、处理器、内存、网络带宽以及虚拟机。
(iv)迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
(v)可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。可以监测、控制和报告资源使用情况,为服务提供者和消费者双方提供透明度。
云计算使用的服务模型包含:
(i)云软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
(ii)云平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
(iii)云基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
云计算部署模型包含:
(i)私有云:云基础架构单独为某个组织运行。云基础架构可以由该组织或第三方管理并且可以存在于该组织内部或外部。
(ii)共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
(iii)公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
(iv)混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
可以注意到,云软件通过面向服务的方式充分利用云范式,重点是无状态性、低耦合性、模块性和语意的互操作性。
术语“云存储装置”可以表示存储组件,例如在上述意义上提供云存储服务的任何类型的存储系统。
术语“安全层”可以表示允许以安全的方式访问云存储服务的组件。安全层可以是客户端和云存储访问接口之间透明的组件,用户/客户端可以登录到云存储访问接口,以便连接到云存储服务。安全层满足一系列安全和机密功能。它可以实现为硬件组件或软件层。
术语“共享联网存储访问接口”或“云存储访问接口”可以表示客户端的联系点或应用程序编程接口,以便与云环境的云存储服务保持联系。
术语“密钥保管库系统”可以表示可以与执行云存储访问接口的系统物理分离、以及与数据的存储位置物理分离的系统。它可以包括加密和解密能力、访问策略调控器和密钥存储装置。密钥保管库系统可能有助于在所提出的方法的上下文中提供服务。
密钥保管库系统也可以代表在物理上和逻辑上都与其他的云区分离的环境中的一组机器和系统。
术语“机密等级”可以表示数据与之相关联的机密性的级别。最高的机密等级可以表示可以应用最高的可用安全标准来保护相关数据。最低的机密等级可能表示,并不是每一种可能的保护机制都可能被用来保护数据。与机密等级相关的安全措施和相关费用之间可能存在权衡。
术语“云区”可以表示存储系统可以在物理上或逻辑上被定位的区域。云存储装置提供商可以在例如不同的国家运行多个存储系统。每个国家可以例如被分配不同的区。但是还有其他选择来分类存储系统。一种方式可能是存储系统可能位于的数据中心的物理安全。对云存储服务的存储系统进行分类的另一种方法可能是分组在某些国家法律下运行的本地的数据中心的存储系统。其他选项也是可以的。唯一的限制是,属于同一云区的存储系统在未经授权的人员访问的方面对安全性有共同的理解。
术语“信任级别”可以表示特定云区的存储服务的特定安全等级。不同的云区可能具有不同的信任级别。较高的信任级别可以表示存储的数据可能具有不同的漏洞,即可以根据不同的安全级别存储数据。
术语“访问调控器”可以表示可以控制对密钥保管库系统组件的不需要的文件访问请求的系统。访问调控器也可以被标记为“访问策略调控器”,其也可以表示能够同时创建和验证证书和相关联的密钥的证书颁发机构。其职责可能还包括都在新目标的可信度和安全性的方面之下检查数据是否可能从当前存储位置传送到新的目标存储位置,以及检查已经检测到指示客户端的恶意的某些数据访问模式(例如,庞大的、看似随机的请求文件)。
术语“密钥存储装置”可以表示密钥保管库系统的另一个组件。它可以表示与标识符相关联的加密密钥的数据存储装置。只要新文件被密钥保管库系统加密,就可以使用该密钥存储装置,并且可以将其存储为文件的唯一加密密钥和标识符。当可以检索到给定文件标识符的密钥时,它也可以用于解密。
密钥存储装置可能结合与访问调控器和密钥保管库系统的加密/解密单元的通信而被限制为未验证和安全的密钥交易两者。
术语“加密/解密单元”可以表示可以在一个或多个标准化虚拟机上容纳的加密/解密系统。加密/解密单元的阵列的每个加密/解密单元可用于新文件的加密和相应密钥的生成、以及用已经存在的密钥的解密。加密/解密单元可以与密钥保管库系统接口进行通信,以处理进入的请求,与访问调控器进行通信以验证请求以及存储和检索密钥。加密/解密单元可以配备必要的软件和硬件以支持加密/解密努力,并且可以使用已经存在的商业和开源产品。
低简档相关的加密/解密管理系统可以确保可配置数量的加密/解密单元可以准备好以便在系统空闲时释放资源的同时,根据需要扩展VM(虚拟机)的数量来处理进入的请求加密/解密管理系统可以在可配置的量的加密/解密请求之后丢弃或回滚加密/解密单元,以避免由于加密软件/硬件中的信息/存储器泄漏而导致的任何意外的信息遗留污染,同时也减少了受开发的加密/解密单元自上次回收以来对最新处理的最大值的影响。
术语“数据容器”可以表示适于以安全的方式存储不同种类的数据的逻辑存储单元,例如文件。这里,数据容器可以包括要存储的数据以及数据的机密等级。数据和相关机密等级可以在数据容器内进行加密。
在云环境中存储数据的提出的方法可以提供一系列优点:
存储的数据在休息时是安全的,这意味着数据当它们被存储在云存储系统中时以及当它们在运动时被保护。“运动中”可以表示数据可能从云存储访问接口传送到存储系统或从一个存储系统传送到另一个存储系统。如果数据可能从一个云区移动到另一个云区,也可能是这样。
事实上可以看到另外的优点,即根据机密等级来存储数据。这可能会激发用户在将数据发送到云存储环境之前,先考虑其数据的重要性。不同的机密等级可能对于存储服务具有不同的价格点。因此,可以在安全和货币争论之间进行权衡。数据可能在企业上下文中获得相关联的值。
同样,可以防止将存储的数据重新定位到具有比数据本身更低的机密等级的云区。并且可以确保可以根据数据调控规则来对待数据。
通过使用密钥保管库系统,也可以保证可能已被泄露、被盗或迁移到不安全位置的数据可以被实施为无用的。
最后但并非最不重要的是,如有必要,存储的数据可以进行追溯重定位、重新加密和撤销访问权限。
所有这些优点可能基于以下事实:客户端不需要任何活动来在云环境中数据进行安全存储。另外,在客户端,可以不需要客户端加密密钥管理。同时,存储的数据和密钥管理可以完全分离。
根据该方法的一个实施例,接收存储请求还可以包括授权安全层,特别是从访问客户端。这可以确保可以经由云存储访问接口在客户端和安全层之间建立可信的通信。未经授权的安全层可以接收到要存储的数据。
根据该方法的相关实施例,接收存储请求可以包括由安全层授权请求的发送者,特别是客户端。这可以确保通信的请求者和接收者在安全方面可以相互信任。
根据该方法的另一实施例,可以加密在安全层和密钥保管库系统之间发送的消息。此外,这方面增强了非对称协议或对称协议的完整系统公共/私有密钥技术的安全性和可信度,这可能是有用的。来回传递的消息可以包括要存储的数据。因此,它们可以被加密。
根据该方法的增强实施例,可以对由安全层可传送的和/或可接收的消息、特别是来自/去往外部源、即客户端的消息进行加密。此外,此特征也提高了整个系统的安全级别。因此,包括要存储在云环境中的数据的这些消息也可以在从客户端系统经由云存储访问接口到安全层的路上被加密。
该方法的一个实施例可以包括由密钥保管库系统验证客户端的存储请求可以符合可配置策略。这些策略可以由密钥保管库系统的访问调控器验证。这些策略可以包括关于哪个用户被允许存储什么、多少、在哪个日期、什么内容等的规则。这可以通过——特别是由密钥保管库系统——验证安全层可以被信任用于通信,并且通过基于证书的加密来保护安全层和密钥保管库系统之间的传输通道。在肯定验证的情况下,可以创建包括——特别是来自请求的发送者的——请求商店请求者信息的授权的传送票证。这可以是关于存储请求的来源(请求者)的信息。此外,可以请求关于要存储的数据的元数据、以及安全层的签名和存储请求的到期时间。
然后,可以在传送票证可以被发送回安全层之前,特别是由访问调控器签名该传送票证。
根据进一步增强的实施例,该方法可以包括在安全层从密钥保管库系统(特别是从访问调控器)接收到传送凭证时,在对要存储的数据进行加密的请求之前——特别地作为传送票证的一部分、并且在肯定结果的情况下——验证密钥保管库的签名以及自己的签名。
对数据加密的请求可以包括传送票证和要存储的数据。加密可以由可以是密钥保管库系统的一部分的加密单元来执行。
该方法的另外的实施例还可以包括
-在通过密钥保管库系统接收到转账凭证的验证、即密钥保管库系统的加密/解密时,-验证传送票证的签名和存储请求的到期时间,并验证是否嵌入传送票证的安全层的签名可以匹配要存储的数据的文件内容的加密。此外,该实施例可以包括验证要存储的数据的文件标识是否匹配要传送的实际文件。该特征可以实质地增强整个系统的安全性。
该方法的另一实施例可以包括通过由密钥保管库系统根据数据的机密等级来确定请求者是可信目标来从云存储装置提取数据。因此,存储的数据可以不被发送回到未知的请求者。
根据该方法的有利实施例,存储的数据可以从第一云区传送到第二云区,例如从私有到公共云环境或从一个国家、例如德国的云存储装置传送到另一个国家、例如美国。这可以通过验证第二云区的机密等级对应于信任级别并拒绝将存储的数据从第一云区传送到第二云区来实现。该机制可以保证某些机密等级的数据可以不被存储在不具有所需的可信度的云区中。
根据该方法的另一有利实施例,可以基于要存储的数据的内容来确定机密等级。该确定可以由密钥保管库系统执行。其优点在于可以实现机密等级的自动确定。不需要手动互动。
此外,实施例可以采用计算机程序产品的形式,可从计算机可用或计算机可读介质访问,该介质提供由计算机或任何指令执行系统使用或与计算机或任何指令执行系统结合使用的程序代码。为了本说明书的目的,计算机可用或计算机可读介质可以是可以包含用于存储、传送、传播或传送程序以供指令执行系统、装置、或设备。
介质可以是用于传播介质的电子、磁、光、电磁、红外或半导体系统。计算机可读介质的示例可以包括半导体或固态存储器、磁带、可移动计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、刚性磁盘和光学磁盘。目前光盘的例子包括光盘只读存储器(CD-ROM)、光盘读/写(CD-R/W)、DVD和蓝光盘。
还应当注意,已经参考不同的主题描述了本发明的实施例。具体地,已经参考方法类权利要求描述了一些实施例,而已经参考装置类权利要求描述了其他实施例。然而,本领域技术人员将从上述和以下描述中收集——除非另有通知——除了属于一种类型的主题的特征的任何组合之外,还涉及与不同主题相关的特征之间的任何组合——具体地、在方法类权利要求的特征和装置类权利要求的特征之间——被认为在本文件中被公开。
从以下描述的实施例的示例中,本发明的上述方面和另外的方面是显而易见的,并且参照实施例的实施例进行了说明,但本发明并不限于此。
附图说明
现在将仅通过示例的方式并且参考以下附图描述本发明的优选实施例。
图1示出了本发明的方法的实施例的框图。
图2示出了用于存储新文件的实施例的框图。
图3示出了进入的加密请求的实施例的框图。
图4示出了对来自云环境的文件的请求的实施例的框图。
图5示出了用于从一个云区到另一个云区的文件的传送请求的实施例的框图。
图6示出了云存储访问接口和密钥保管库系统之间的交互的实施例的框图。
图7示出了本发明的存储子系统的框图。
图8示出了包括存储子系统或其部分的计算系统的实施例。
图9示出了实施的容器内容器安全机制。
具体实施方式
在下文中,将给出对附图的详细描述。图中的所有例示都是示意的。首先,给出了用于在共享联网(shared networked)、即云环境中存储数据的本发明方法的实施例的框图。之后,将描述该方法和相关存储子系统的其它实施例。
图1示出了用于存储数据的方法100的实施例的框图。对于要存储的数据的种类或类型可以没有限制。数据可以存储在云存储系统上的云环境中。云环境、具体地私有、公共或混合云环境可以具有不同的机密等级,可以包括云存储装置和云存储访问接口之间的安全层。这可以是用于云存储装置访问的应用程序编程接口(API)。
方法100可以包括从在其中包括安全密钥存储器和加密/解密单元的密钥保管库系统中物理地分离102包括安全层的云存储装置。
方法100还可以包括将存储请求连同要存储在云存储装置中的数据、连同机密等级一起接收104,该机密等级即来自客户端系统的用于数据的机密等级。可以通过安全层、经由云存储访问接口接收存储请求连同数据和机密等级。
要存储的数据和机密等级可以由密钥保管库系统根据安全层的请求加密106为数据容器。云存储装置可以分类108为云区。每个云区可以被分配一个信任级别。
然后,现在可以加密的数据容器可以被存储110在云存储装置的一个云区中,使得该一个云区的信任级别对应于机密等级。每个云区可以具有对应的信任级别。
图2示出了经由云存储访问接口来存储新文件的实施例的框图200。新的文件可以由云存储访问接口接收202。可以检查204文件是否可以被预先加密。在“否”的情况下,可以在分类服务/分类数据库208的上下文中确定206文件的机密等级。机密等级可以有三个不同的等级:高、中等、低。但是,其他额外的机密等级可以可用。在机密等级检查210之后,可以分配212低机密等级;在“中”的情况下,可以分配214中等机密等级;并且在“高”的情况下,可以分配216高机密等级。
接下来,218,可以确定具有与机密等级兼容的相关联的信任级别的云存储装置池是否可用。在检查之后,220,无论这样的云池是否可用以及它不可用的确定,存储请求可以被拒绝222,并且可以生成故障报告。
如果云池可以可用,则可将文件中继224到云存储装置池。该文件可以由分配的密钥保管库系统加密226。然后,可以检查文件是否可以被加密,228。在“是”的情况下,可以存储230该文件,并且可以报告存储成功。在“否”的情况下,可以拒绝222存储请求,并且可以报告故障。
图3示出了进入的加密请求的实施例的框图300。
可以接收302进入的加密请求。可以检查304是否可以授权安全层。在“否”的情况下,加密请求可以被拒绝306。
在“是”的情况下,可以检查308请求者是否可以被授权。在“否”的情况下,文件可以被加密310,可以在密钥保管库系统中存储312密钥,请求者可以被忽略314,并且可以被记录以供安全人员注意。安全人员可以接收316有关事件的信号,并将事件报告318给安全层。
在请求可以被授权308、文件可以被加密320的情况下,密钥可以被存储322在密钥保管库系统中,可以记录该请求的授权324,并且成功消息可以被发送326到安全层。然后,进入的加密请求可以完成328。
图4示出了来自云环境的对文件的请求的实施例的框图400。可以接收402对新文件的请求。可以检查404请求者是否可以被认证。在“否”的情况下,请求可以被拒绝406。在“是”的情况下,可以检查408请求者是否可以授权该文件。在“是”的情况下,可以检查410文件是否被递送到授权的目的地。然后,可以检索412被加密的数据容器。解密请求可以被发送414到密钥保管库系统,包括被加密的数据容器和关于请求者的信息。
可以检查416是否已经从密钥保管库系统接收到解密的文件。在“是”的情况下,文件可以以解密的形式递送418给请求者。在“否”的情况下,该请求可以被拒绝406。-在“否”的情况下,在检查408和410时,请求也可被拒绝406。
图5示出了用于从一个云区到另一个云区的文件的传送请求的实施例的框图500。如果可以接收到502新的传送请求,则可以检查504请求是否可以被授权。在“否”的情况下,请求可以被拒绝506。
在“是”的情况下,可以检查508请求者是否可以被授权。在“否”的情况下,请求可以被拒绝506。在“是”的情况下,可以生成510新的加密密钥,可以使用新的加密密钥将文件的副本进行加密512,并且可以将文件传送514到新的目标目的地。可以检查516目标目的地是否可以接管解密权限。在“是”的情况下,可以将新的加密密钥518传送到新的目的地目标。在“否”的情况下,可以记录519目的地目标的解密权限。
然后,可以检查520文件是否可以被“移动”到新的位置/目的地目标或被“复制”。在“复制”的情况下,可以生成530成功报告。在“移动”的情况下,对于确定步骤520,可以确定522是否应该保留或归档原始文件。在“否”的情况下,可以删除524旧的加密密钥和旧文件。否则(情况“是”),旧的加密密钥和文件可以被归档526。那么,可以报告530成功。
图6示出了云存储访问接口、共享联网存储访问接口602、或简单地云API 602和密钥保管库系统604之间的交互的实施例的框图600。可以接收请求和/或将结果发回客户端606,客户端606也是存储请求的发送者606。数据或具体地日期容器608可以被存储在联网的云环境610中,或者换句话说,存储在共享联网环境610中。安全层612可以是防火墙系统的一部分。
密钥保管库系统604可以包括访问调控器访问策略调控器614、密钥存储装置616以及连接到加密/解密单元620的加密/解密簇的加密/解密接口618。密钥存储装置616可以请求624来自加密/解密簇620的密钥,该加密/解密簇620还可以根据访问调控器614的请求622验证数据密钥。
云API 604可以负责客户端或请求者606的认证和授权。
密钥保管库系统604及其功能现在可以在密钥保管库系统604的上下文中以及用安全层612的以下交互和活动的情况下进行描述:
初始安全检查
由云区的外部接口可以接收到新的文件上传,云API 602在成功验证客户端606之后,现在将尝试将文件存储在数据存储区域中。为此,它可以发送包含文件本身的请求,认证信息(例如,用户ID)和客户端信息(请求的日期/时间、源IP[因特网协议]地址、客户端类型/产品/版本号)到数据存储区域。
该进入请求将由安全层612透明地捕获,安全层612正在监视数据流以找到与“文件上传”事务匹配的请求流。安全层可以使用具有可信证书的加密传输通道来验证数据流正在被保护。
如果不是这样,该传送将被拒绝。
如果传送被适当地保护,则安全层612将类似于接受外部接口的数据流的代理而不将其中继到数据存储系统。一旦包含认证、客户端和一般文件信息的数据流的报头已经被接收到,则它将在并行进行用密钥保管库系统604来验证请求的同时继续缓冲进入的文件数据。
由钥匙保管库进行的运行前(pre-flight)验证
为此,安全层612将建立与密钥保管库系统604接口的安全连接,并且如果客户端606可以根据访问调控器614的配置的策略上传这种文件,则发送请求以使其被验证。安全层612将提供所有至今所接收到的所有请求信息,而不需要实际的文件内容,并等待密钥保管库系统的响应。如果密钥保管库系统604在预定义的时间段(例如5秒)内没有响应,则超时信号将中止请求并拒绝外部接口的上传尝试。
在接收到安全层的612的验证请求期间,密钥保管库系统604接口将验证安全层612是否被信任用于通信,以及传输通道是否已用基于证书的加密保护。如果两个标准中的任何一个失败,则传输将被拒绝。如果传输被接受,则密钥保管库系统604接口将建立与访问调控器614的安全连接,并且中继所接收的请求以用于验证。
访问调控器614现在将检查客户端606是否通常被允许使用云区用于文件上传,无论是在访问调控器604中用于黑名单的认证用户ID以及用于信誉的源IP地址方面。这可以使用传统的黑/白名单以及商业IP信誉产品(如IBM的SCA SDK)进行,允许拒绝来自被分类为恶意、但不受控制或使用匿名代理的IP的访问。
访问调控器614还将检查在最近的时间段内,例如最近24小时内,该用户是否已经发出显示异常行为的其他请求,异常行为例如大量上传/下载、重复拒绝的请求、不断变化的IP地址或有问题的客户详细信息。这可以由访问调控器614直接实现,或者通过与诸如IBM QRadar异常检测的商业产品接口来实现。异常请求可以被访问调控器614拒绝,并且将为负责的安全人员生成安全事件报告。
如果请求被认为是可接受的,则访问调控器614将创建传送票证。该传送票证可以包含所提供的认证、客户端和文件信息、进行请求的安全层612的签名以及取决于报告的文件大小的请求的到期时间(例如,5分钟/250MB文件大小,因此,1GB文件将有20分钟到期时间)。然后可以由访问调控器614签署传送票证,并将其转交给安全层612。
进行加密
在接收到传送票证时,安全层612将验证访问调控器614的签名以及其自己的嵌入签名。如果两个检查都肯定,则它将开始向密钥保管库系统604接口的加密请求,该加密请求由传送票证和至今已被缓冲的正在传送的文件的任何数据组成。为了确保传送安全性,安全层612将使用密钥保管库系统604的加密/解密单元620使用的公开密钥来加密文件数据。这可以确保只有加密/解密单元620能够读取以密钥保管库系统604内的其原始版本的文件,从而使攻击者对其他密钥保管库系统中的破坏没有价值。
如前所述,密钥保管库系统604接口将检查进入的连接的安全性,然后将请求中继到加密/解密单元620。其中一个加密/解密单元620将通过轮叫(going-round-robin)来接收进入的请求。相关的加密/解密管理将确保始终有一个空闲加密/解密单元620可用。
接收进入的请求的加密/解密单元620将验证传送票证的签名和到期时间。它还可以验证对文件内容的加密是否与嵌入在票证中的安全层612的签名相匹配。此外,还将验证文件标识可以与正在传送的实际文件相匹配。如果这些检查中的任何失败,请求可以被拒绝,并且可以生成安全事件报告。
最终加密和内容检查
如果所有检查都通过,则加密/解密单元620将生成一个新密钥,以便一旦存储就最终用于该文件。然后,它将开始使用共享加密/解密私钥来解密文件。当处理正在运行时,加密/解密单元620将对解密的数据运行内容分类。在数据被解密期间,这个处理运行多次,直到所有的数据已经被扫描或文件已经被分类为最高机密。为此,加密/解密单元620可以使用诸如简单模式匹配、贝叶斯分类或启发式(heuristics)的多种技术。加密/解密单元620可以共享签名、模式和/或启发式的中心数据库,以确保所有单元具有可用的分类标准的相同的同步集合。
根据分类,将以0到1的尺度对该文件进行机密的排序,其中0为非机密信息,1为高度机密信息。一旦确定了机密等级,加密/解密单元620将检查云区是否是该机密等级的有效目标。这可以在加密/解密单元620上本地完成,或者通过查询访问调控器614以获取当前的分类策略来完成。
如果当前云区的可信度太低以至于无法存储该文件,加密/解密单元620将请求访问调控器614检查是否已经向其登记了具有较高可信度的其他云区。如果是这种情况,则访问调控器614将以更安全的云区的安全层612作为目标来更新传送票证,并将其报告回加密/解密单元620。如果不能确定合适的云区,请求被立即中止。
此外,当文件被解密时,立即用生成的唯一密钥重新加密文件。加密的数据流将被嵌入到用加密/解密单元620签名所签名的容器中,该容器包含文件的标识符、以及所述数据流旁边的内容分类。如果已经达到关于机密的最终决定并且最终目的地也被确定,则加密/解密单元620将建立与负责的安全层612的连接,并且发送具有文件的标识符和再加密的数据流的存储请求用于存储在对应的数据存储区域上。此外,加密/解密单元620将文件标识符和相关联的加密密钥提交到密钥存储装置616以便保管。
存储区域将验证进入的数据流的传送票证是否具有嵌入的当前云区的安全层612的签名,然后存储数据流。
一旦传送完成,加密/解密单元620将通知安全层612传送成功了,它最初从该安全层612接收了文件。如果用于存储文件的安全层612与请求加密的安全层612相同,则仅报告成功。如果文件已经被中继到另一个云区,则加密/解密单元620还将报告负责的安全层612的细节。然后,该信息可以例如用于通知用户该文件的中继。
安全层612现在将报告回云区的外部接口。文件已成功存储。
下载现有文件
该处理非常类似于加密,唯一的区别是密钥保管库系统604将检查请求客户端是否被信任以检索特定文件-或者换句话说,如果客户端是机密文件的(可以永久性的)的存储装置的可信目标。文件的机密性将从文件的存储容器中读取,该存储容器由文件标识符、机密等级和加密的文件本身构成。访问调控器614将验证容器的签名,以确保机密等级或文件自从存储它以来未被篡改。它将使用与上传期间使用的相同的验证方法,但可以使用更严格的策略(例如,只允许已知的、列入白名单的客户端版本,阻止任何和所有负IP信誉标准),因为文件的检索可能比上传新的文件更危险。
而且,传送方向被反转,其中将数据流从数据存储区域提取到加密/解密单元620到安全层612并且离开云区的外部接口。
云区之间的传送
这个处理与新文件的下载非常相似之处在于新的云区将被视为外部客户端,请求访问一个或多个文件。主要区别在于,密钥保管库系统604可以决定不将文件的加密密钥移交给新目标。该决定可以基于新的云区的可信度,即被配置的,或者基于从/到所述云区或IP信誉数据的传送的异常检测的结果。
如果密钥保管库系统614不想移交加密密钥,则其可以完全拒绝该传送,或允许传送但保留密钥。在后一种情况下,新的云区会将该文件的所有解密中继到原始云区的访问调控器614。
如果具有不同信任度(例如,不同的服务提供者、服务水平/层)的多个云区存在于很近的附近中或者可以经由高带宽访问来连接,则此设置可以是有用的。
对攻击的增加的弹性
本发明的方法可以通过采用现有的现成解决方案(例如确保密钥数据的防篡改存储的可信平台模块(TPM)、和UEFI(统一可扩展固件接口)安全引导(Secure Boot))来加入额外的安全机制以在未修改的操作系统上运行。
本发明的方法可以通过拒绝启动来强制使用这些技术,除非TPM设备可用,并且操作系统已经使用UEFI安全引导来引导了。
此外,运行在任何组件上的软件可以配备检查所有二进制文件是否有效、可信的签名,如果任何组件的签名不匹配、受到损害或过期则拒绝运行。
另外,本发明的方法可以在签署例如、对于访问调控器614、密钥保管库系统604的加密/解密单元620的事务时使用UEFI引导的唯一签名,确保没有、或有不受信任或不匹配的UEFI签名的系统与其他系统通信。最终,这可以创建从系统UEFI BIOS上升到操作系统的验证链,这又可以验证系统上的所有组件是未被损害的。如果攻击者尝试更改系统组件,则可以通过严格的签名检查来检测到这种篡改。
根据部署,连续的、认证的更新也可以用作安全措施。通过将证书的有效性保持在低(例如,仅仅几个小时),并且要求不断重新部署来自可信来源(例如,供应商)的较小但中心的验证组件,即使间歇性的篡改也只能在几个小时内实现-否则将由刷新的组件检测到,或组件将因为他们的证书已过期而停止工作。
为了实现物理安全,可以设计一种防篡改的硬件解决方案,除了空气,电力和通信连接之外,还可以从外部密封,并且可以例如通过监视任何服务舱口的打开,用于外壳检测钻孔的中断传感器,并通过测量线圈哨声和风扇周期产生有源噪声来抑制对密钥的读取,来防止入侵企图。
如果可以检测到可能的安全漏洞,本发明将立即以软件方式销毁所有存储的密钥,并且甚至可以部署本地化的EMP发生器或其他物理手段,例如受控的爆炸,以确保攻击者几乎没有能力从入侵尝试中获取有用的信息。
在可以部署破坏性入侵对策的情况下,本发明可以被扩展为能够对每个可以被存储在单独位置中的客户使用有限数量的通用解密密钥。此外,与灾难恢复的情况下本发明的其他受信任实例的同步可以用于确保客户保留访问其文件的能力。然而,这是可选的,并且如果数据的完全不可访问性优于具有可能潜在规避数据分割的“备份密钥”,则可以不使用。
使用不对称相比于对称加密
本发明的方法主要使用用于所有通信的基于证书的不对称加密来确保所有事务都被保护。然而,根据可用的性能,这可能稍微减慢文件的处理速度。随着CPU周期变得越来越少,但由于技术进步,这种情况可以减少,但是在不久的将来可以无法相符,则成为限制。
如果是这种情况,一旦文件的事务被建立,本发明可以放松对不对称加密的要求并且使用对称加密。
另外,一旦已由人类操作者建立可靠的关系,本发明可以一般地使用对称加密来保护组件之间的通信。如果是这种情况,本发明将处理与交换的密钥的所有通信,而不是进行完全不对称的握手加速通信。为了将安全性保持在可接受的水平,本发明的方法可以以短的间隔(例如,每10分钟)和预定数量的事务(例如500个)(以先到者为准)来旋转密钥,以阻止进行中间人的袭击的潜在第三方的密钥破解攻击。
在这种情况下,看看用于数据保护的容器中容器的概念可以是有帮助的。图9示出了嵌入原理900。外层由加密的事务容器表示,该加密的事务容器只能由安全层612读取(比较图6)。加密的事务容器902的一部分是识别转换中的加密的事务容器902的事务ID(标识符)。加密的事务容器902内的数据容器904包括至少两个元素:关于该文件的元信息906。该元信息也仅可由安全层612读取。数据容器904内也是以加密形式存储的文件908。
因此,即使容器904可以从一个云区转换到另一个云区,要存储的文件908也不会受到影响。容器中容器的概念使得这不可能。
作为概述和总结,图7示出了本发明的存储子系统700的框图,用于在已知为云环境的共享联网环境中存储数据。云环境包括云存储装置和云存储访问接口602之间的安全层612。存储子系统700包括云存储装置,其包括与密钥保管库系统604物理分离的安全层612。云存储装置包括云区,其中每个云区具有分配的信任级别。存储子系统700包括适于接收存储请求连同要存储在云存储装置中的数据连同机密等级的接收单元702。通过安全层612经由云存储访问接口602接收存储请求连同数据和机密等级。采用密钥保管库系统604根据安全层612的请求将要存储的数据和机密等级加密到数据容器中。
存储子系统700还包括适于将数据容器存储在云存储装置的一个云区中的存储组件704,使得一个云区的信任级别对应于机密等级。
本发明的实施例可以与实际上任何类型的计算机一起实现,而不管适合于存储和/或执行程序代码的平台。例如,如图8所示,计算系统800可以包括具有每个处理器的一个或多个核心的一个或多个处理器802、相关联的存储器元件804、内部存储设备806(例如,硬盘、光盘驱动器、例如光盘驱动器或数字视频盘(DVD)驱动器、闪存棒、固态盘等)以及许多其他元件和功能,这些是当今计算机(未示出)的典型例子。存储器元件804可以包括在实际执行程序代码期间采用的主存储器、例如随机存取存储器(RAM)、以及高速缓存存储器,其可以提供至少一些程序代码和/或数据的临时存储用于减少次数,必须从长期存储介质或外部大容量存储器816检索代码和/或数据用于执行。计算机800内的元件可以通过总线系统818与对应的适配器相连。另外,用于在云环境中存储数据的存储子系统700可以附接到总线系统818。
计算系统800还可以包括诸如键盘808、诸如鼠标810的指示设备或麦克风(未示出)之类的输入装置。或者,计算系统可以配备有触敏屏作为主输入设备。此外,计算机800可以包括诸如监视器或屏幕812(例如,液晶显示器(LCD)、等离子体显示器、发光二极管显示器(LED)或阴极射线管(CRT)监视器)的输出装置。计算机系统800可以经由网络接口连接814连接到网络(例如,局域网(LAN)、广域网(WAN)),诸如因特网或任何其它类似类型的网络,包括无线网络。这可以允许耦合到其他计算机系统\存储网络或磁带驱动器。本领域技术人员将理解,存在许多不同类型的计算机系统,并且上述输入和输出装置可以采取其他形式。一般来说,计算机系统800可以至少包括实施本发明实施例所必需的最小处理\输入和/或输出装置。
虽然已经针对有限数量的实施例描述了本发明,但是受益于本公开的本领域技术人员将会理解,可以设计出不脱离如本文所公开的本发明的范围的其他实施例。因此,本发明的范围应仅由所附权利要求限制。而且,可以组合与不同实施例相关联地描述的元件。还应当注意,权利要求中的附图标记不应被解释为限制因素。
所属技术领域的技术人员知道,本公开的各个方面可以实现为系统、方法或计算机程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。此外,在一些实施例中,本公开的各个方面还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何可以包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以通信、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
计算机程序指令也可以被加载到计算机上、其他可编程数据处理设备或其他设备,以使得在计算机、其他可编程设备或其他设备上执行一系列操作步骤以产生计算机实现的处理,使得在计算机或其他可编程设备上执行的指令提供用于实现流程图和/或框图、块或块中指定的功能/动作的处理。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些替换的实现中,前述描述的功能也可以以不同于公开的顺序发生。例如,两个连续的功能实际上可以基本并行地执行,两个功能有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图中的每个方框、以及框图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本文使用的术语仅用于描述特定实施例的目的,并不意图限制本发明。如本文所使用的,单数形式“一”,“一个”和“该”也旨在包括复数形式,除非上下文另有明确指示。还应当理解,当在本说明书中使用时,术语“包括”和/或“包括”指定所述特征、整数、步骤、操作、元件和/或部件的存在,但不排除存在或添加一个或多个其它特征、整数、步骤、操作、元件、组件和/或其组合。
所附权利要求书中的所有手段或步骤以及功能元件的相应结构、材料、作用和等同物旨在包括与特别要求保护的其它要求保护的元件结合执行功能的任何结构、材料或动作。已经为了说明和描述的目的而呈现了本发明的描述,但并不旨在以所公开的形式穷举或限于本发明。在不脱离本发明的范围和精神的情况下,许多修改和变化对于本领域普通技术人员将是显而易见的。选择和描述实施例以便最好地解释本发明的原理和实际应用,并且使得本领域普通技术人员能够通过各种修改来理解各种实施例的本发明,适用于预期的特定用途。
Claims (13)
1.一种用于在共享联网环境中存储数据的方法(100),所述共享联网环境(610)包括在共享联网存储装置和共享联网存储访问接口(602)之间的安全层(612),所述方法(100)包括:
-将包括所述安全层(612)的共享联网存储装置与密钥保管库系统(604)物理分离(102),
-接收(104)存储请求、连同要存储在所述共享联网存储器中的数据、连同机密等级,其中所述存储请求连同所述数据和所述机密等级被所述安全层(612)经由所述共享联网存储访问接口(602)接收,
-由密钥保管库系统(604)根据所述安全层(612)的请求将要存储的数据和所述机密等级加密(106)到数据容器(608,904)中,
-将所述共享联网存储装置分类(108)为云区,其中每个云区被分配信任级别;
-将所述数据容器(608,904)存储(110)在所述共享联网存储装置的一个云区中,使得所述一个云区的信任级别对应于所述机密等级;
-通过如下步骤由所述密钥保管库系统(604)验证所述存储请求是否符合可配置策略:
-验证所述安全层(612)被信任用于通信,并且通过基于证书的加密来保护安全层(612)和密钥保管库系统(604)之间的传输通道,并且
-在肯定验证的情况下,创建包括所述授权的传送票证,请求存储请求者信息和关于要存储的数据的元数据、所述安全层(612)的签名和存储请求的到期时间,并且在将所述传送票证发送回所述安全层(612)之前对所述传送票证进行签名。
2.根据权利要求1所述的方法(100),其中,所述接收所述存储请求还包括授权所述安全层(612)。
3.根据权利要求1所述的方法(100),其中,所述接收所述存储请求还包括:
-授权所述请求的发送者(606)。
4.根据权利要求1所述的方法(100),其中在所述安全层(612)和所述密钥保管库系统(604)之间发送的消息被加密。
5.根据权利要求1所述的方法(100),其中由所述安全层(612)可传送和/或可接收的消息被加密。
6.根据权利要求1所述的方法(100),还包括:
-在由所述安全层(612)从所述密钥保管库系统(604)接收到所述传送票证时,在所述密钥保管库系统(604)根据所述安全层(612)的请求对要存储的数据进行加密之前验证所述密钥保管库的签名以及安全层(612)的签名,其中所述对数据的加密的请求包括所述传送票证和要存储的数据。
7.根据权利要求6所述的方法(100),还包括:
-在通过所述密钥保管库系统(604)接收到所述传送票证的验证时,
-验证所述传送票证的签名和所述存储请求的到期时间,
-验证嵌入在所述传送票证中的所述安全层(612)的签名是否匹配要存储的数据的文件内容的加密,以及
-验证要存储的数据的文件标识符是否匹配要传送的实际文件。
8.根据权利要求1所述的方法(100),还包括
通过如下步骤来从所述云存储装置中提取数据:
-由所述密钥保管库系统(604)使用所述数据的机密等级来确定所述请求者是可信目标。
9.根据权利要求1所述的方法(100),还包括:
通过如下步骤将存储的数据从云存储装置的第一云区传送到第二云区:
-验证所述存储的数据的机密等级是否匹配对应的所述信任级别,以及
-拒绝将存储的数据从第一云区传送到第二云区。
10.根据权利要求1所述的方法(100),其中,基于要存储的数据的内容来确定所述机密等级。
11.一种用于在共享联网环境(610)中存储数据的存储子系统,所述共享联网环境(610)包括共享联网存储装置和共享联网存储访问接口(602)之间的安全层(612),所述存储子系统包括:
-包括与密钥保管库系统(604)物理分离的安全层(612)的共享联网存储装置,其中所述共享联网存储装置包括云区,其中每个云区具有分配的信任级别,
-接收单元(702),适于接收存储请求、连同要存储在所述共享联网存储装置中的数据、连同机密等级,其中所述存储请求连同数据和机密等级由安全层(612)经由所述共享联网存储访问接口(602)来接收,
-其中采用所述密钥保管库系统(604)来根据所述安全层(612)的请求将要存储的数据和所述机密等级加密到数据容器(608,904)中,
-存储组件(704),适于将所述数据容器(608,904)存储在所述共享联网存储装置的一个云区中,使得所述一个云区的信任级别对应于所述机密等级
其中所述密钥保管库系统(604)被配置为执行如下方法的程序以验证所述存储请求是否符合可配置策略:
-验证所述安全层(612)被信任用于通信,并且通过基于证书的加密来保护安全层(612)和密钥保管库系统(604)之间的传输通道,并且
-在肯定验证的情况下,创建包括所述授权的传送票证,请求存储请求者信息和关于要存储的数据的元数据、所述安全层(612)的签名和存储请求的到期时间,并且在将所述传送票证发送回所述安全层(612)之前对所述传送票证进行签名。
12.一种计算机系统,包括用于在共享联网环境(610)中存储数据的模块,所述模块被配置为执行根据权利要求1至10中任一项所述的方法(100)。
13.一种存储有用于根据权利要求1至10中任一项所述的用于在共享联网环境(610)中存储数据的方法(100)的计算机程序的计算机可读存储装置,当所述计算机程序被至少一个处理器运行时执行根据权利要求1至10中任一项所述的方法(100)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1421826.7A GB2533098B (en) | 2014-12-09 | 2014-12-09 | Automated management of confidential data in cloud environments |
GB1421826.7 | 2014-12-09 | ||
PCT/IB2015/058181 WO2016092384A1 (en) | 2014-12-09 | 2015-10-23 | Automated management of confidential data in cloud environments |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107003815A CN107003815A (zh) | 2017-08-01 |
CN107003815B true CN107003815B (zh) | 2020-03-17 |
Family
ID=52425646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580065658.3A Active CN107003815B (zh) | 2014-12-09 | 2015-10-23 | 云环境中机密数据的自动化管理 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9996698B2 (zh) |
JP (1) | JP6556840B2 (zh) |
CN (1) | CN107003815B (zh) |
DE (1) | DE112015004500B4 (zh) |
GB (1) | GB2533098B (zh) |
WO (1) | WO2016092384A1 (zh) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2533098B (en) | 2014-12-09 | 2016-12-14 | Ibm | Automated management of confidential data in cloud environments |
WO2016174668A1 (en) * | 2015-04-26 | 2016-11-03 | Y.G. Noobaa Ltd. | Systems and methods for security management of multi-client based distributed storage |
US9626516B1 (en) * | 2015-11-18 | 2017-04-18 | Amazon Technologies, Inc. | Controlling use of electronic devices |
US10171585B2 (en) | 2015-12-07 | 2019-01-01 | International Business Machines Corporation | Method, system, and computer program product for distributed storage of data in a heterogeneous cloud |
US10122832B2 (en) | 2015-12-07 | 2018-11-06 | International Business Machines Corporation | Communications of usernames and passwords to a plurality of cloud storages via a plurality of communications protocols that change over time |
US10013181B2 (en) * | 2015-12-07 | 2018-07-03 | International Business Machines Corporation | Distributed storage of data in a local storage and a heterogeneous cloud |
US10204237B2 (en) * | 2016-07-01 | 2019-02-12 | Workday, Inc. | Sensitive data service access |
US20180097809A1 (en) * | 2016-09-30 | 2018-04-05 | Intel Corporation | Securing access to cloud components |
US10542017B1 (en) * | 2016-10-13 | 2020-01-21 | Symantec Corporation | Systems and methods for personalizing security incident reports |
US10554690B2 (en) | 2016-11-10 | 2020-02-04 | International Business Machines Corporation | Security policy inclusion with container deployment |
US10360009B2 (en) * | 2017-03-17 | 2019-07-23 | Verizon Patent And Licensing Inc. | Persistent data storage for a microservices application |
US10845996B2 (en) | 2017-05-24 | 2020-11-24 | Red Hat, Inc. | Managing data throughput for shared storage volumes using variable volatility |
CN109150792B (zh) * | 2017-06-15 | 2022-03-08 | 杭州海康威视数字技术股份有限公司 | 一种提高数据存储安全性方法及装置 |
US10733061B2 (en) * | 2017-06-27 | 2020-08-04 | Western Digital Technologies, Inc. | Hybrid data storage system with private storage cloud and public storage cloud |
US10204241B2 (en) | 2017-06-30 | 2019-02-12 | Microsoft Technology Licensing, Llc | Theft and tamper resistant data protection |
US10637846B2 (en) * | 2017-08-30 | 2020-04-28 | Capital One Services, Llc | System and method for cloud-based analytics |
WO2019133329A1 (en) * | 2017-12-27 | 2019-07-04 | Daniel Maurice Lerner | Protected and secured user-wearable devices that utilize securitised containers |
US10833857B2 (en) * | 2018-01-29 | 2020-11-10 | International Business Machines Corporation | Encryption key management in a data storage system communicating with asynchronous key servers |
CN110390184B (zh) * | 2018-04-20 | 2022-12-20 | 伊姆西Ip控股有限责任公司 | 用于在云中执行应用的方法、装置和计算机程序产品 |
US10929556B1 (en) | 2018-04-25 | 2021-02-23 | Bank Of America Corporation | Discrete data masking security system |
US10824751B1 (en) | 2018-04-25 | 2020-11-03 | Bank Of America Corporation | Zoned data storage and control security system |
EP3623886A1 (de) * | 2018-09-17 | 2020-03-18 | Siemens Aktiengesellschaft | Verfahren zur verwaltung eines produktionsprozesses, sowie computerprogramm zum ausführen des verfahrens und elektronisch lesbarer datenträger |
CA3119735A1 (en) | 2018-11-15 | 2020-05-22 | Airside Mobile, Inc. | Methods and apparatus for encrypting, storing, and/or sharing sensitive data |
EP3811272B1 (en) * | 2019-01-04 | 2023-10-04 | Baidu.com Times Technology (Beijing) Co., Ltd. | Method and system for managing memory of data processing accelerators |
US11238174B2 (en) | 2019-01-31 | 2022-02-01 | Salesforce.Com, Inc. | Systems and methods of database encryption in a multitenant database management system |
JP7287068B2 (ja) * | 2019-04-01 | 2023-06-06 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および情報処理装置 |
US11580321B2 (en) * | 2019-04-08 | 2023-02-14 | Ares Technologies, Inc. | Systems, devices, and methods for machine learning using a distributed framework |
US11727078B2 (en) * | 2019-04-18 | 2023-08-15 | The Boeing Company | Management of client devices for maintenance of a structural product |
CN111191253B (zh) * | 2019-05-17 | 2021-02-12 | 融智通科技(北京)股份有限公司 | 一种数据加密组合方法 |
CN111753326B (zh) * | 2020-05-22 | 2024-02-13 | 湖南麒麟信安科技股份有限公司 | 一种容器云平台云存储资源加密方法、系统及介质 |
US11664978B2 (en) * | 2020-06-04 | 2023-05-30 | Fidelius, LLC | Systems, methods and software for secure access control to digitally stored information |
CN111859378B (zh) * | 2020-07-31 | 2022-11-18 | 中国工商银行股份有限公司 | 保护数据模型的处理方法和装置 |
CN112181292A (zh) * | 2020-09-10 | 2021-01-05 | 绍兴无相智能科技有限公司 | 基于大数据的安全存储方法、装置及计算机可读存储介质 |
US20220109560A1 (en) * | 2020-10-02 | 2022-04-07 | Google Llc | Regional Isolation in an Integrated Cloud Service |
CN112308236A (zh) * | 2020-10-30 | 2021-02-02 | 北京百度网讯科技有限公司 | 用于处理用户请求的方法、装置、电子设备及存储介质 |
DE102020215286A1 (de) * | 2020-12-03 | 2022-06-09 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Bereitstellen von Programmdaten aus einer Datenbank |
DE102020215292A1 (de) * | 2020-12-03 | 2022-06-09 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Hinterlegen von Programmdaten in einer Datenbank |
CN113114658B (zh) * | 2021-04-08 | 2023-02-28 | 深圳十方数链科技有限公司 | 一种基于云平台主机的传输加密证书自动管理系统 |
KR102442366B1 (ko) * | 2021-04-15 | 2022-09-13 | 계명대학교 산학협력단 | 블록 체인 기반의 기업 네트워크를 이용하여 접근 가능한 정보를 관리하는 분산 저장 방법 및 장치 |
US11392705B1 (en) | 2021-07-29 | 2022-07-19 | Netskope, Inc. | Disk encryption key management for booting of a device |
CN113660235B (zh) * | 2021-08-10 | 2023-04-28 | 中和易茂科技服务(北京)有限公司 | 数据安全共享方法、存储器和处理器 |
GB2610861B (en) * | 2021-09-20 | 2023-10-11 | Intelligent Voice Ltd | Confidential Automated Speech Recogntion |
US20230177190A1 (en) * | 2021-12-03 | 2023-06-08 | Dell Products L.P. | Systems and methods for transferring information handling systems |
CN114218619A (zh) * | 2021-12-20 | 2022-03-22 | 昊链(中山)科技有限责任公司 | 数据安全保护方法、装置、介质及电子设备 |
US20230289457A1 (en) * | 2022-03-10 | 2023-09-14 | Microsoft Technology Licensing, Llc | Preventing Illicit Data Transfer and Storage |
CN115348295A (zh) * | 2022-08-26 | 2022-11-15 | 中国长江三峡集团有限公司 | 一种海上风电设备数据共享方法和装置 |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6643783B2 (en) * | 1999-10-27 | 2003-11-04 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
JP2001266112A (ja) * | 2000-03-21 | 2001-09-28 | Ricoh Co Ltd | 文書管理システム |
DE10025626A1 (de) * | 2000-05-24 | 2001-11-29 | Deutsche Telekom Ag | Verschlüsseln von abzuspeichernden Daten in einem IV-System |
EP1386275A2 (en) * | 2000-07-18 | 2004-02-04 | Correlogic Systems, Inc. | A process for discriminating between biological states based on hidden patterns from biological data |
US7082200B2 (en) * | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
JP2003330783A (ja) * | 2002-05-15 | 2003-11-21 | Secom Co Ltd | 文書保管システム、文書保管方法および情報記録媒体 |
US7263619B1 (en) * | 2002-06-26 | 2007-08-28 | Chong-Lim Kim | Method and system for encrypting electronic message using secure ad hoc encryption key |
US7519984B2 (en) | 2002-06-27 | 2009-04-14 | International Business Machines Corporation | Method and apparatus for handling files containing confidential or sensitive information |
US7958351B2 (en) * | 2002-08-29 | 2011-06-07 | Wisterium Development Llc | Method and apparatus for multi-level security implementation |
EP1757006A2 (en) * | 2004-06-01 | 2007-02-28 | Ben-Gurion University of the Negev Research and Development Authority | Structure preserving database encryption method and system |
JP4584652B2 (ja) * | 2004-08-26 | 2010-11-24 | 株式会社リコー | 保管ルール管理装置、情報処理装置および保管ルール管理プログラム |
US7899189B2 (en) * | 2004-12-09 | 2011-03-01 | International Business Machines Corporation | Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment |
US8127145B2 (en) * | 2006-03-23 | 2012-02-28 | Harris Corporation | Computer architecture for an electronic device providing a secure file system |
US20070244935A1 (en) * | 2006-04-14 | 2007-10-18 | Cherkasov Aleksey G | Method, system, and computer-readable medium to provide version management of documents in a file management system |
US8705746B2 (en) * | 2006-09-29 | 2014-04-22 | Microsoft Corporation | Data security in an off-premise environment |
KR100983827B1 (ko) * | 2007-08-20 | 2010-09-27 | 동양물산기업 주식회사 | 구강 및 날숨 가스 성분 분석 장치 및 이에 적합한 방법 |
US8266708B2 (en) * | 2008-12-09 | 2012-09-11 | Broadlands Technologies Llc | Privacy protection system |
ATE526668T1 (de) * | 2009-02-11 | 2011-10-15 | Research In Motion Ltd | Mehrstufen-datenspeicherung |
BRPI1013062A2 (pt) | 2009-05-19 | 2016-04-05 | Security First Corp | sistemas e métodos para proteger dados na nuvem |
US8914631B2 (en) * | 2009-07-01 | 2014-12-16 | Oracle International Corporation | Performing secure and non-secure communication over the same socket |
US8799322B2 (en) * | 2009-07-24 | 2014-08-05 | Cisco Technology, Inc. | Policy driven cloud storage management and cloud storage policy router |
US8436893B2 (en) * | 2009-07-31 | 2013-05-07 | 3Dmedia Corporation | Methods, systems, and computer-readable storage media for selecting image capture positions to generate three-dimensional (3D) images |
US8977842B1 (en) * | 2010-02-05 | 2015-03-10 | Symantec Corporation | Hypervisor enabled secure inter-container communications |
US20110219424A1 (en) * | 2010-03-05 | 2011-09-08 | Microsoft Corporation | Information protection using zones |
JP5652618B2 (ja) * | 2010-07-07 | 2015-01-14 | 株式会社ダイフク | 物品仕分け手段 |
US20120029048A1 (en) * | 2010-07-30 | 2012-02-02 | Via Pharmaceuticals, Inc. | Phenylalkyl n-hydroxyureas for treating leukotriene related pathologies |
US9253199B2 (en) * | 2010-09-09 | 2016-02-02 | Red Hat, Inc. | Verifying authenticity of a sender of an electronic message sent to a recipient using message salt |
FR2969509B1 (fr) * | 2010-12-22 | 2012-12-28 | IFP Energies Nouvelles | Materiau spherique a base d'heteropolyanions pieges dans une matrice oxyde mesostructuree et son utilisation comme catalyseur dans les procedes du raffinage |
EP2523139A1 (en) * | 2011-05-10 | 2012-11-14 | Nagravision S.A. | Method for handling privacy data |
US20120290483A1 (en) * | 2011-05-12 | 2012-11-15 | Moshe Hezrony | Methods, systems and nodes for authorizing a securized exchange between a user and a provider site |
US8751463B1 (en) * | 2011-06-30 | 2014-06-10 | Emc Corporation | Capacity forecasting for a deduplicating storage system |
US8690813B2 (en) * | 2011-07-22 | 2014-04-08 | Elizabeth Chabner Thompson | Radiation treatment garment—I |
JP2013058101A (ja) | 2011-09-08 | 2013-03-28 | Interlink:Kk | クラウドコンピューティングシステム |
US8612284B1 (en) * | 2011-11-09 | 2013-12-17 | Parallels IP Holdings GmbH | Quality of service differentiated cloud storage |
JP5344109B1 (ja) * | 2011-11-11 | 2013-11-20 | 日本電気株式会社 | データベース暗号化システムと方法及びプログラム |
US9256758B2 (en) * | 2011-11-29 | 2016-02-09 | Dell Products L.P. | Mode sensitive encryption |
US8910297B2 (en) | 2012-01-05 | 2014-12-09 | Vmware, Inc. | Securing user data in cloud computing environments |
US9038065B2 (en) * | 2012-01-30 | 2015-05-19 | International Business Machines Corporation | Integrated virtual infrastructure system |
JP5746446B2 (ja) * | 2012-02-21 | 2015-07-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ネットワーク付属のステートレス・セキュリティ・オフロード・デバイスを用いるネットワーク・ノード |
US9594921B2 (en) * | 2012-03-02 | 2017-03-14 | International Business Machines Corporation | System and method to provide server control for access to mobile client data |
US9317709B2 (en) * | 2012-06-26 | 2016-04-19 | Google Inc. | System and method for detecting and integrating with native applications enabled for web-based storage |
JP2014010465A (ja) * | 2012-06-27 | 2014-01-20 | International Business Maschines Corporation | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム |
KR101861380B1 (ko) * | 2012-07-16 | 2018-05-28 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 헤드 마운트 디스플레이를 이용한 컨텐츠 출력 방법 및 이를 위한 헤드 마운트 디스플레이 |
US9350536B2 (en) * | 2012-08-16 | 2016-05-24 | Digicert, Inc. | Cloud key management system |
US9710664B2 (en) * | 2012-09-07 | 2017-07-18 | Amrita Vishwa Vidyapeetham | Security layer and methods for protecting tenant data in a cloud-mediated computing network |
US9565180B2 (en) * | 2012-09-28 | 2017-02-07 | Symantec Corporation | Exchange of digital certificates in a client-proxy-server network configuration |
US9015845B2 (en) * | 2012-10-30 | 2015-04-21 | Samsung Sds Co., Ltd. | Transit control for data |
US9471245B1 (en) * | 2012-10-31 | 2016-10-18 | Emc Corporation | Method and apparatus for transferring modified data efficiently |
US9185114B2 (en) * | 2012-12-05 | 2015-11-10 | Symantec Corporation | Methods and systems for secure storage segmentation based on security context in a virtual environment |
US8997197B2 (en) | 2012-12-12 | 2015-03-31 | Citrix Systems, Inc. | Encryption-based data access management |
US9059973B2 (en) | 2013-01-15 | 2015-06-16 | International Business Machines Corporation | Securing sensitive information in a network cloud |
US9245137B2 (en) * | 2013-03-04 | 2016-01-26 | International Business Machines Corporation | Management of digital information |
US9405926B2 (en) * | 2014-06-30 | 2016-08-02 | Paul Lewis | Systems and methods for jurisdiction independent data storage in a multi-vendor cloud environment |
EP2821913A1 (en) * | 2013-07-01 | 2015-01-07 | Open Text S.A. | A method and system for storing documents |
US9225691B1 (en) * | 2013-09-27 | 2015-12-29 | Emc Corporation | Deduplication of encrypted dataset on datadomain backup appliance |
US9384362B2 (en) * | 2013-10-14 | 2016-07-05 | Intuit Inc. | Method and system for distributing secrets |
TWI499931B (zh) * | 2013-12-17 | 2015-09-11 | Inwellcom Technology Corp | File management system and method |
US9665306B1 (en) * | 2013-12-18 | 2017-05-30 | EMC IP Holding Company LLC | Method and system for enhancing data transfer at a storage system |
CN103763355B (zh) * | 2014-01-07 | 2017-02-01 | 天地融科技股份有限公司 | 一种云数据的上传、访问控制方法 |
US10380352B2 (en) * | 2014-02-04 | 2019-08-13 | International Business Machines Corporation | Document security in enterprise content management systems |
US9742738B2 (en) * | 2014-06-17 | 2017-08-22 | Cisco Technology, Inc. | Method and apparatus for enforcing storage encryption for data stored in a cloud |
CN104113595B (zh) * | 2014-07-09 | 2018-01-02 | 武汉邮电科学研究院 | 一种基于安全等级划分的混合云存储系统及方法 |
GB2533098B (en) * | 2014-12-09 | 2016-12-14 | Ibm | Automated management of confidential data in cloud environments |
-
2014
- 2014-12-09 GB GB1421826.7A patent/GB2533098B/en active Active
-
2015
- 2015-10-23 JP JP2017527625A patent/JP6556840B2/ja active Active
- 2015-10-23 WO PCT/IB2015/058181 patent/WO2016092384A1/en active Application Filing
- 2015-10-23 DE DE112015004500.7T patent/DE112015004500B4/de active Active
- 2015-10-23 CN CN201580065658.3A patent/CN107003815B/zh active Active
- 2015-11-23 US US14/948,969 patent/US9996698B2/en active Active
-
2018
- 2018-04-20 US US15/958,111 patent/US10474830B2/en active Active
-
2019
- 2019-09-17 US US16/572,746 patent/US11062037B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20200012799A1 (en) | 2020-01-09 |
US20160162693A1 (en) | 2016-06-09 |
GB201421826D0 (en) | 2015-01-21 |
JP6556840B2 (ja) | 2019-08-07 |
JP2018502368A (ja) | 2018-01-25 |
US11062037B2 (en) | 2021-07-13 |
WO2016092384A1 (en) | 2016-06-16 |
DE112015004500B4 (de) | 2021-06-02 |
US10474830B2 (en) | 2019-11-12 |
US9996698B2 (en) | 2018-06-12 |
DE112015004500T5 (de) | 2017-08-10 |
CN107003815A (zh) | 2017-08-01 |
GB2533098A (en) | 2016-06-15 |
US20180239911A1 (en) | 2018-08-23 |
GB2533098B (en) | 2016-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107003815B (zh) | 云环境中机密数据的自动化管理 | |
US11075955B2 (en) | Methods and systems for use in authorizing access to a networked resource | |
CN111147255B (zh) | 数据安全服务系统、方法和计算机可读储存介质 | |
US9680654B2 (en) | Systems and methods for validated secure data access based on an endorsement provided by a trusted third party | |
US11431757B2 (en) | Access control using impersonization | |
CN105191207B (zh) | 联合密钥管理 | |
KR102396643B1 (ko) | Api 및 암호화 키의 비밀 관리 시스템 및 방법 | |
KR20170092642A (ko) | 기대치에 따른 데이터 보안 작동 | |
US10015173B1 (en) | Systems and methods for location-aware access to cloud data stores | |
WO2023072817A1 (en) | Control of access to computing resources implemented in isolated environments | |
JP2024507679A (ja) | 許可された暗号化 | |
WO2022144024A1 (en) | Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization | |
US11526633B2 (en) | Media exfiltration prevention system | |
US20230205908A1 (en) | Protected storage for decryption data | |
US20230246818A1 (en) | Secure data migration | |
US20220229939A1 (en) | Account-specific security in an email client | |
CN118159967A (zh) | 对在隔离环境中实现的计算资源的访问的控制 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |