CN110892403A - 安全地访问数据的方法 - Google Patents

安全地访问数据的方法 Download PDF

Info

Publication number
CN110892403A
CN110892403A CN201880041850.2A CN201880041850A CN110892403A CN 110892403 A CN110892403 A CN 110892403A CN 201880041850 A CN201880041850 A CN 201880041850A CN 110892403 A CN110892403 A CN 110892403A
Authority
CN
China
Prior art keywords
decryption key
volatile memory
data
encrypted
vmem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880041850.2A
Other languages
English (en)
Other versions
CN110892403B (zh
Inventor
休伯特·雅格
胡安·昆特罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
UNISCON UNIVERSAL IDENTITY CONTROL GmbH
Original Assignee
UNISCON UNIVERSAL IDENTITY CONTROL GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UNISCON UNIVERSAL IDENTITY CONTROL GmbH filed Critical UNISCON UNIVERSAL IDENTITY CONTROL GmbH
Publication of CN110892403A publication Critical patent/CN110892403A/zh
Application granted granted Critical
Publication of CN110892403B publication Critical patent/CN110892403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供用于安全地访问数据的一种系统和一种方法,其中‑所述数据包括多个数据集,其中‑将所述数据集分别分配给一个用户,以及‑将所述数据集加密存储在数据库中,所述数据集可以用分配给所述相应实体第一解密密钥解密,‑将所述第一解密密钥存储在易失性存储器中,‑用分配给所述相应实体的一个第一和至少一个第二加密密钥来将所述第一解密密钥加密,并将所述加密的第一解密密钥存储在永久性存储器中,以及‑在将所述易失性存储器删除后‑将所述加密的第一解密密钥从所述永久性存储器复制到所述易失性存储器,以及‑在所述易失性存储器中将所述加密的第一解密密钥解密。

Description

安全地访问数据的方法
技术领域
本发明涉及的是用于安全地访问数据的一种方法和一种系统。本发明尤其涉及的是用于在访问数据的访问准则变更后进一步安全地访问这些数据的一种方法和一种系统。
背景技术
企业将越来越多的客户(或者其他自然人或法人)数据存储起来。现有技术中已知的是,对这些客户数据进行加密。但这类客户数据越来越多地不仅由数据收集企业例如在Big Data Analyse(大数据分析)框架内进行评价,而且也由第三方进行评价。
为以符合数据保护的方式进行评价,已知方式是将数据匿名化。但无论是由数据收集企业还是第三方实施的这类评价均只能或者只应在客户许可的情况下进行。客户可以向数据收集企业授予进行特定类型的评价的明确许可。根据已知方案,这些数据只有用相应客户的解密密钥才能解密,以便随后对其进行评价。但只有在这些解密密钥被提供给数据收集企业的情况下才能实施评价。出于纯粹物流方面的理由,在评价时间点上由客户来解密数据是不可能的。
上述方案的缺点在于,尽管企业仅针对某种类型的评价获得客户的明确许可,企业也能针对其他用途进行数据评价,因为该企业拥有了该解密密钥。这样一来,数据就可能在未经客户同意的情况下针对另一类型受到评价。
发明目的
有鉴于此,本发明的目的是避免现有技术中的上述缺点,特别是提供相应解决方案,使得针对其他用途的评价也只能在客户或数据所有人的控制下进行。
创新解决方案
本发明用以达成上述目的的解决方案为独立权利要求所述的一种方法和一种系统。本发明的有利技术方案和改进方案参阅从属权利要求。结合本发明的方法所描述的特征和细节也适用于本发明的系统,反之亦然,因此,关于各发明方面的揭示内容总是能够起交替参照作用的。
本发明提供一种安全地访问数据的方法,其中
-所述数据包括多个数据集,其中
-将所述数据集分别分配给一个实体,优选一个用户,以及
-将所述数据集加密存储在数据库中,其中为将分配给所述相应实体的数据集解密,使用分配给所述相应实体的第一解密密钥,
-将所述第一解密密钥仅存储在易失性存储器中,
-分别单独地用分配给所述相应实体的一个第一和至少一个第二加密密钥来将分配给所述相应实体的所述第一解密密钥加密,并将由此产生的所述至少两个加密的第一解密密钥存储在永久性存储器中,以及
-在将所述易失性存储器删除后
-将所述加密的第一解密密钥从所述永久性存储器复制到所述易失性存储器,以及
-在所述易失性存储器中,用分配给所述相应实体的一个第一和至少一个第二解密密钥来将所述加密的第一解密密钥解密。
也就是说,用第一和至少一个第二加密密钥来将分配给实体的第一解密密钥多次加密。其中,“单独加密”或“多次加密”表示,用第一加密密钥将第一解密密钥加密一次,并且与此独立地用第二加密密钥加密一次,这样就产生两个不同的且相互独立的加密的第一解密密钥。也就是说,并非表示用第一加密密钥将第一解密密钥加密一次并且用第二加密密钥将由此产生的加密的第一解密密钥重新加密。
这样就能针对数据评价的每个目的来产生一个单独的加密的第一解密密钥,随后,将其存储在永久性存储器中。
这样就能例如在数据评价的用途发生变更的情况下,有利地将用于解密这些数据的未加密的第一解密密钥删除或销毁。但同时,通过将第一解密密钥多次加密(由此针对每个实体产生多个加密的第一解密密钥)以及通过将多个加密的第一解密密钥存储下来,确保能在相应的数据所有人许可后重建这些第一解密密钥。由于针对每个类型的评价均产生一个单独的加密的第一解密密钥,因此,数据所有人可以针对每个类型的评价分别来决定是否需要重建第一解密密钥。对大数据分析而言非常有利的是,不仅能针对不同的用途对未来将收集的数据进行评价,而且能对数据评价的用途变更前就已收集的数据进行评价。
根据有利方案,分别用所述相应实体所提供的秘密来产生分配给所述相应实体的用于将所述第一解密密钥加密的加密密钥和分配给所述相应实体的用于将所述加密的第一解密密钥解密的第二解密密钥,其中所述秘密由所述相应实体分别针对产生所述加密密钥与产生所述第二解密密钥而提供。亦即,既针对产生所述加密密钥而提供该秘密,又以分离的方式针对产生所述第二解密密钥而提供该秘密。
其中,根据有利方案,所述相应的实体针对每个加密密钥以及针对每个第二解密密钥提供一个不同的秘密,也就是另一秘密。这样就确保能够用第二解密密钥重建针对另一使用目的的第一解密密钥。
通过针对产生所述第二解密密钥而提供该秘密,相应实体,如客户,就能作出许可以便根据一或多个用途而将数据解密和对数据进行评价。
根据有利方案,在产生所述多个加密密钥和产生所述多个第二解密密钥后分别将所述秘密弃置或删除。从而确保加密的第一解密密钥无法在未经相应实体同意的情况下重建。
可以在将所述第一解密密钥加密后将所述加密密钥删除或者仅存储在所述易失性存储器中。
可以在将所述加密的第一解密密钥解密后将所述第二解密密钥删除或者仅存储在所述易失性存储器中。
根据有利方案,通过访问控制装置来实施访问在所述数据库中加密的数据集,其中在所述访问控制装置中存储有若干访问准则,所述访问准则给出了谁可以出于何种用途而访问所述加密的数据集。
根据特别有利的方案,在所述访问准则发生变更的情况下,将所述易失性存储器的全部内容删除。从而确保在数据库中加密存储的数据集在访问准则变更后无法未经相应实体同意而被访问。因为只有在重建第一解密密钥的情况下才能进行访问,而重建的前提条件是相应实体同意。在易失性存储器已被删除的情况下,相应实体通过提供该秘密而给出这种同意。针对哪个具体的目的重建第一解密密钥是取决于相应的实体提供这些秘密中的哪个。例如可以用秘密S1重建针对目的Z1的第一解密密钥,用秘密S2重建针对目的Z2的第一解密密钥。其中,无法用秘密S1重建针对目的Z2的第一解密密钥。
在加密密钥和/或第二解密密钥仅存储在易失性存储器中的情况下,就能确保例如在数据评价的用途变更的情况下,上述密钥连同第一解密密钥一起被删除或销毁。
根据特别有利的方案,所述访问控制装置在物理上(即硬件连接地)与所述易失性存储器耦合,其中在所述访问准则发生变更的情况下,将所述访问控制装置重启并且基于所述物理耦合也将所述易失性存储器重启。亦即,所述访问控制装置的重启引起所述易失性存储器同样重启。在易失性存储器重启时,该易失性存储器的全部内容均被删除,即存储在易失性存储器中的所有密钥(和其他数据)均被删除或销毁。此外在易失性存储器重启时,该易失性存储器的所有可能存在的备份文件同样被删除。根据有利方案,在所述易失性存储器重启时不产生所述易失性存储器的备份文件(如转储)。
根据有利方案,所述数据库、所述易失性存储器、所述永久性存储器和所述访问控制装置是一个安全环境的部分。所述安全环境确保无论基本设施运营商还是其他第三方均无法访问这些数据。只有通过特殊接口才能访问这些数据。根据有利方案,在该安全环境中进行数据评价(大数据分析),并且只有评价结果才能向外输出即离开该安全环境。
此外,根据有利方案,在将所述第一解密密钥加密时,产生加密块或数据块,其中所述加密块包括
-所述第一解密密钥和
-所述第一解密密钥的元数据,
其中所述第一解密密钥的元数据包括
-关于所述第一解密密钥与实体(也就是与所述相应的实体)的分配关系的信息,和/或
-关于多个访问准则与实体的分配关系的信息。
可以用分配给所述相应实体的加密密钥来将所述块或数据块加密,其中针对每个访问准则产生一个单独的加密块。其中,根据有利方案,用于根据访问准则将加密数据解密的所有信息完全包含在单独一个块中。
本发明还提供一种系统,所述系统适于实施本发明的方法。
附图说明
下面结合附图对本发明的细节和特征以及本发明的具体实施例进行描述,但本发明不局限于下文所描述的实施例。图中:
图1为用于安全地访问数据的本发明的系统的一个示例;
图2为安全地访问数据的本发明的方法的流程图;
图3为安全地访问数据的本发明的方法的替代技术方案的流程图;以及
图4为本发明的方法的具体示例的时间流程。
具体实施方式
图1为本发明的系统或本发明的结构的一个示例。
在数据库DB中存储有某个实体U的数据。实体U例如可以是企业的客户、系统的用户或者是某个其他自然人或法人。实体U提供存储在数据库DB中的数据。可以通过不同方式收集实体U的数据。例如可以由分配给实体U的终端设备来传输这些数据。该终端设备例如可以是手机或车辆。如果是车辆,则可以采集车辆数据并存储在数据库中。车辆数据可以包括行驶路线、行驶风格(被动/好斗)、行驶时间等等,也可以包括车道损坏、路牌、障碍物等等。这样一来,例如就能将传感器检测到的路牌与存储在地图数据中的路牌进行比较,以便校正错误的地图数据。可以利用这些车辆数据和其他车辆数据来对移动数据进行长期研究。
根据本发明,只有在用户许可相应使用这些数据的情况下,才能访问存储在数据库DB中的用户相关数据。
在下面的示例中以及在图2所示方法中,涉及的是这些数据的第一使用和第二使用,其中这些数据的第二使用不同于这些数据的第一使用。第一使用例如可以是这些数据的特定的第一评价,第二使用可以是相同数据的特定的第二评价。本发明整体上并非仅限于两个使用,而是也可以以类似的方式沿用于n个使用,其中,如图3中的示例所示,用户可以单独地许可n个使用中的任何一个。
将这些数据加密存储在数据库DB中。一旦由实体U初次采集数据,该实体必须许可第一使用。在本发明的一种技术方案中,实体U的许可可以在初次采集数据前实施。用于第一使用的许可意味着:为解密存储在数据库中的数据而产生相应的第一解密密钥VK。根据本发明,将这些第一解密密钥VK存储在易失性存储器VMEM中。优选地,每个实体U分配有其他的第一解密密钥VK。
为访问存储在数据库DB中的数据,从易失性存储器VMEM读取相应的第一解密密钥VK并传输给访问数据库的单元。在图1所示系统中,这个访问单元可以是实施评价(大数据分析)的单元,或者是访问控制装置PGU,其对访问数据库DB中的数据进行监控。替代地,也可以将第一解密密钥VK提供给数据库DB,后者随后内部地在访问数据过程中将其解密。
在产生第一解密密钥VK的同时(或实时),将其加密。为加密第一解密密钥VK,需要加密密钥K1。基于秘密S来产生分别分配给一个实体的加密密钥K1。每个实体U将一个相应的秘密S提供给该系统。秘密S可以是密码、口令、符记或者是其他隐秘且只有该实体U才了解的信息。在本发明的方法的参考图3所示的技术方案中,每个实体U可以为系统提供多个秘密S1至Sn,这样就能产生多个相互独立的加密密钥K11至K1n
在此情况下,第一解密密钥VK以解密形式(VK)和加密形式VKK存在,其中根据图3所示的方法,每个第一解密密钥VK可存在多个加密的第一解密密钥VKK1至VKKn。随后,将加密的第一解密密钥VKK(或VKK1至VKKn)存储在永久性存储器PMEM中,参阅图1中的箭头1。在产生加密密钥K1或K11至K1n后将秘密S或秘密S1至Sn删除或弃置。
在此情况下,该系统或访问数据库DB的相应单元可以根据该第一使用来从该数据库DB读取数据,并使用第一解密密钥VK来将这些数据解密。
在此情况下,应根据该第二使用来访问存储在数据库DB中的数据。但实体U目前仅许可了第一使用。
为使得实体U或者实体U的至少部分明确许可第二使用,根据本发明,将存储在易失性存储器VMEM中的第一解密密钥VK删除或销毁。可以通过以下方式来实现这一点:例如通过在某个时间段内(如5秒)中断该易失性存储器的供能来删除该易失性存储器VMEM。从而也将加密密钥K1删除。在这个时间点上,该系统具有某种状态,在该状态下,存储在数据库DB中的数据可以被读取但无法被解密。因为以解密形式存储在易失性存储器VMEM中的第一解密密钥VK已被删除。
如果访问数据库DB的单元中存储有或暂存有第一解密密钥VK,则也将这些第一解密密钥VK删除或销毁。
出于性能方面的考虑,例如可以将提供给访问控制装置PGU的第一解密密钥VK存储在该访问控制装置中,以免每次重新向易失性存储器VMEM要求这个密钥。在此情形下,存储在访问控制装置中的第一解密密钥VK也会被删除或销毁。
根据本发明,从永久性存储器PMEM读取加密的第一解密密钥VKK并写入易失性存储器VMEM,参阅图1中的箭头2。为将加密的第一解密密钥VKK解密,相应实体U必须重新将秘密S提供给系统。重新提供秘密S可以视为相应实体U同意这些数据的第二使用。
随后,在该系统中根据该重新提供的秘密S或根据秘密S1至Sn而产生一个第二解密密钥K2或多个第二解密密钥K21至K2n,其用来将加密的第一解密密钥VKK或VKK1至VKKn解密。
优选在易失性存储器VMEM中将加密的第一解密密钥VKK解密。在将加密的第一解密密钥VKK解密后,可以将该易失性存储器中的加密的第一解密密钥VKK删除,使得在该易失性存储器中仅存储有解密的第一解密密钥VK。加密的第一解密密钥VKK仍然存储在永久性存储器PMEM中。
此时,该系统可以在第二使用的范围内访问存储在数据库DB中的数据,前提是实体U通过重新提供秘密S而许可了这个第二使用。
为了数据的第三使用和每另一使用,需要重新执行前述步骤,即以下主要步骤:
-删除易失性存储器VMEM
-从实体U接受秘密S
-基于秘密S产生相应的第二解密密钥K2
-用相应的第二解密密钥K2将加密的第一解密密钥VKK解密并将解密的第一解密密钥VK存储在易失性存储器VMEM中。
这样该系统就能在刚好单独一个具体的使用中访问数据,因为用户借助重新提供该秘密S来许可刚好一个具体的使用。
为了使得用户能够许可一个以上的使用从而在用户的许可下针对不同的目的评价这些数据,设有多个相互独立的加密密钥K11至K1n以及多个加密的第一解密密钥VKK1至VKKn
借助用户所提供的多个秘密S1至Sn产生加密密钥K11至K1n,其用来分别单独地将第一解密密钥VK加密。这个加密的结果就是加密的第一解密密钥VKK1至VKKn。此外,借助用户在删除易失性存储器VMEM后为系统提供的多个秘密S1至Sn产生多个第二解密密钥K21至K2n,其可以用来将相应的加密的第一解密密钥VKK1至VKKn解密。其中,每个第二解密密钥K21至K2n均为针对刚好一个加密的第一解密密钥VKK1至VKKn的解密而设置的。
这样用户就能通过提供秘密S1至Sn来决定可将系统的哪些加密的第一解密密钥VKK1至VKKn解密。由于每个加密的第一解密密钥VKK1至VKKn均分别针对一个不同的使用目的(使用数据的目的)而设置,这样用户就能通过提供秘密S1至Sn来确定数据可供哪个使用目的访问。
该系统还具有访问控制装置PGU(Policy Gate Unit,策略门闸单元),通过其来访问数据库DB中的数据。访问控制装置PGU基于多个可以存储在该访问控制装置PGU中的访问准则来规定谁可以以何种方式访问数据库DB中的数据。亦即,这些访问准则定义了数据的使用。
在这些访问准则变更的情况下,数据的使用相应发生变更。
为了促使相应实体U或者实体U的至少部分许可这些变更后的访问准则和变更后的数据使用,一方面在访问准则变更后重新启动访问控制装置PGU。另一方面,访问控制装置PGU在物理上,即优选硬件连接地,与易失性存储器VMEM耦合(Boot Coupling BC,启动耦合),使得访问控制装置PGU的重启引起易失性存储器VMEM的重启。
例如可以通过以下方式来引起易失性存储器VMEM的重启:在一定时间内中断易失性存储器VMEM的供电。这样一来,易失性存储器VMEM的内容以及第一解密密钥VK丢失或者被删除。易失性存储器VMEM的可能存在的备份文件同样被删除。易失性存储器VMEM重启后,如前所述,只有通过提供相应秘密S才能实施相应实体U的用于进一步使用数据的许可。
图1所示系统的这些单元可以是某个安全环境VI的组成部分,该安全环境确保系统运营商和其他第三方均无法访问这些数据或密钥。只有通过专设接口才能实施访问。
安全环境VI可以包括网络区域、至少一个处理区域和存储区域,其中网络区域、处理区域和存储区域在物理上相互分离。网络区域与处理区域以及处理区域与存储区域可以分别通过一个内部通信网络相耦合。
此外,安全环境VI还可以具有访问控制器,其适于对访问网络区域、处理区域和存储区域进行监控和控制并阻止访问未加密的数据。该访问控制器可以包括一个访问控制单元和多个与该访问控制单元耦合的传感器/致动器单元,其中每个网络区域、处理区域和存储区域分别分配有至少一个传感器/致动器单元,其中每个传感器/致动器单元具有至少一个传感器和/或致动器,且其中该访问控制单元适于对这些传感器/致动器单元进行控制。该至少一个传感器和/或致动器可以选自至少包括抓持控制器、电源开关、齿条传感器、门传感器和上述的组合的群组。
网络区域可以适于通过通信网络来实现系统VI与外部系统(如客户端)间的通信,其中该网络区域还可以适于发送和接收加密形式的数据。
根据有利方案,处理区域适于从存储区域和/或从网络区域接收数据、对所接收的数据进行处理以及将处理后的数据传输给存储区域和/或网络区域。可以事先将需要传输给网络区域的数据加密。
这样就能完全在安全环境内实施大数据分析并且只有分析结果才能离开该安全环境。
在本发明的系统中,易失性存储器VMEM可以采用冗余方案。为此而设置一或多个冗余的易失性存储器VMEMr,其通过安全网络连接而与该易失性存储器VMEM耦合。冗余的易失性存储器VMEMr和该易失性存储器VMEM可以布置在同一安全环境VI中。替代地,冗余的易失性存储器VMEMr也可以布置在另一安全环境VI中,参阅图1。在又一替代方案中,将这些冗余的易失性存储器VMEMr中的每个均布置在一个自有安全环境中。
冗余的易失性存储器VMEMr例如可以用来在系统故障后借其来重建该易失性存储器VMEM。
但是,在访问控制装置PGU重启时,不仅将易失性存储器VMEM重启且将存储在其中的密钥VK删除,而且将所有冗余的易失性存储器VMEMr重启。亦即,存储在冗余的易失性存储器VMEMr中的所有第一解密密钥VK均被删除或销毁。
图2为安全地访问数据的本发明的方法的一个示例的流程图,其中根据图2所示的方法,可以根据单独一个访问准则来访问数据(根据多个访问准则的数据访问参阅图3所示示例)。
在本发明的方法的图2所示流程中,在数据库DB中已加密存储有数据,并且针对每个实体U的相应第一解密密钥VK仅存储在易失性存储器VMEM中。
在第一步骤S1中,实体U提供秘密S,该秘密被提供给系统或传输给系统。
在第二步骤S2中,该系统使用秘密S来产生加密密钥K1,该加密密钥适于将第一解密密钥VK加密。随后可以将秘密S删除或弃置(步骤S2.1)。
可选地,可以将加密密钥K1存储在易失性存储器VMEM中(步骤S3)。
在下一步骤S4中,使用加密密钥K1来将分配给相应实体的第一解密密钥VK加密,从而产生加密的第一解密密钥VKK。这里需要注意的是,每个实体均可能分配有多个第一解密密钥VK。这样一来,例如就能定期(如每小时、每天或每周)针对每个实体U产生用于将数据库DB中的数据加密的新密钥和新的第一解密密钥VK。
随后在步骤S5中将加密的解密密钥VK存入永久性存储器PMEM。
针对每个在易失性存储器VMEM中新产生的第一解密密钥VK实施步骤S4和S5,优选在产生新的第一解密密钥VK后立即实施。此举的优点在于,在每个时间点上,针对每个存储在易失性存储器VMEM中的第一解密密钥VK,在永久性存储器PMEM中均存在一个对应的加密的第一解密密钥VKK。这样就能在任何时间删除易失性存储器VMEM,而不必引起第一解密密钥VK的实际丢失。
根据特别有利的方案,在易失性存储器VMEM中产生第一解密密钥VK以及步骤S4和S5是作为原子动作(atomare Aktion)而实施的。这里的原子动作指的是:产生第一解密密钥VK直至步骤S5的过程不允许中断,以免在易失性存储器VMEM中的第一解密密钥VK与永久性存储器PMEM中的加密的第一解密密钥VKK间存在不一致。
为此,可以将结合图1所描述的易失性存储器VMEM重启延迟至产生第一解密密钥VK后以及相关步骤S4和S5结束后。例如可以通过以下方式来实现这种延迟:易失性存储器的控制单元或驱动器阻止该易失性存储器的重启,直至原子动作结束。
在产生第一解密密钥VK的过程中,可以在该易失性存储器中或者在控制单元的寄存器中设置对应的标记,其只能被步骤S5重新复位。只有在所有标记均被复位的情况下才能重启易失性存储器VMEM。作为标记的替代方案,也可以设置计数器,其在产生第一解密密钥VK时向上计数,并且被步骤S5向下计数,使得易失性存储器VMEM只有在以下情况下才能重启:计数器具有数值零或其原始状态。为防止死锁或死循环,在易失性存储器VMEM要求重启后无法再产生新的第一解密密钥VK-只能结束原子动作。
在步骤A中,变更结合图1所描述的访问准则,此举直接引起访问控制装置PGU的重启和易失性存储器VMEM的重启,其中易失性存储器VMEM优选如此构建,使得首先结束所有原子动作,而后再重启易失性存储器VMEM从而将存储在该易失性存储器中的所有第一解密密钥VK删除。
该易失性存储器的重启引起以下操作:在步骤S6中将易失性存储器VMEM删除。
该易失性存储器重启后,在步骤S7中要求实体U,向系统运营商授予进行数据的新的/下一使用的许可。通过以下方式来授予许可:实体U在步骤S8中重新将秘密S通知该系统。
由实体U重新通知/传输该秘密S后,在步骤S9中,将分配给实体U的加密的第一解密密钥VKK从永久性存储器PMEM复制到易失性存储器VMEM。
随后,在步骤S10中,基于重新传输的秘密S来产生第二解密密钥K2,在步骤S11中,用该第二解密密钥将复制到易失性存储器VMEM的加密的第一解密密钥VKK解密。在此情况下,分配给实体U的第一解密密钥在易失性存储器VMEM中重新以解密形式存在(VK),并且可以用来将分配给实体U且存储在数据库DB中的数据解密,以便进行下一使用。
这样一来,一方面用户必须许可数据的新的/下一使用,另一方面已存在的数据能够提供给该新的/下一使用。这样还能防止这些数据因访问准则变更而遭受潜在滥用,因为在访问准则变更的情况下,易失性存储器VMEM中的第一解密密钥VK被自动删除,这些密钥只有在相应实体许可的情况下才能重建。
除了准则变更以外,对系统的攻击也能引起易失性存储器VMEM的删除。在此情形下,第一解密密钥VK同样只有在相应实体许可的情况下才能重建(通过重新传输秘密S)。
图3示出本发明的方法的流程图,在该方法中,能够根据多个不同的访问准则来安全地访问数据。
在此过程中,各方法步骤大体相当于图2中的方法步骤。但其区别在于,分别设有或者由用户U为系统提供多个(不同的)秘密S1至Sn,以产生多个加密密钥K1至Kn以及产生多个第二解密密钥K21至K2n。此外,根据图3所示的方法,借助多个加密密钥K1至Kn来产生多个加密的第一解密密钥VKK1至VKKn。在删除易失性存储器VMEM后,如果用户U重新提供相应的秘密,那么系统就能产生第二解密密钥K21至K2n并且在其帮助下将相应的加密的第一解密密钥VKK1至VKKn解密。
在每个加密的第一解密密钥VKK1至VKKn均分配有一个不同的访问准则的情况下,用户可以通过提供秘密S1至Sn来控制将哪些用于访问数据的加密的第一解密密钥VKK1至VKKn解密。为此,图4中示出一个示例。
在第一次提供秘密时,根据图3所示的方法,用户U可以为系统提供少量的秘密S1至Sn(例如n=10或n=20)。随后,系统可以借助这些秘密中的每一个来将分配给这个用户的第一解密密钥VK加密,从而产生n个加密的第一解密密钥VKK(VKK1至VKKn)。也就是说,这样就能产生一定量的加密的第一解密密钥VKK,其例如针对将来的访问准则可用。
在将第一解密密钥VK仅存储于其中的易失性存储器VMEM删除后,用户必须能够使得系统将存储在永久性存储器PMEM中的加密的第一解密密钥VKK1至VKKn解密,这样系统就能借助相应的解密的第一解密密钥(=VK)访问数据。为此,用户U必须重新为系统提供秘密S1至Sn。在用户仅为系统提供部分量的秘密(例如S1至Sn-1)的情况下,系统也可以仅针对相应部分量的加密的第一解密密钥(例如VKK1至VKKn-1)重新建立相应的第一解密密钥VK或者将其用于访问数据。
图4示出本发明的方法的具体示例的时间流程。
首先,输入四个秘密S1至S4,用户U可以借助这些秘密许可四个不同的访问准则(ZR1至ZR4),也就是向系统授予许可来根据这四个访问准则访问数据。
随后,在使用这四个秘密S1至S4的情况下,根据第一解密密钥VK产生四个加密的第一解密密钥VKK1至VKK4,具体方式是,首先,借助每个秘密产生加密密钥K11至K14,随后借助这些加密密钥K11至K14单独地将第一解密密钥VK加密(K11(S1)至K14(S4))。
随后,将四个加密的第一解密密钥VKK1至VKK4存储在永久性存储器PMEM中。
系统可以根据四个访问准则借助第一解密密钥VK访问数据。
每个访问准则均可分配有该第一解密密钥VK。例如可以在每个访问准则中存储一个对第一解密密钥VK的参考。作为替代方案,可以在每个访问准则中直接存储第一解密密钥VK。
但在本发明的一种有利的技术方案中,第一解密密钥VK可以分配给用户U,且用户U又分配有1至n个访问准则(ZR1至ZRn):
Figure BDA0002330524040000191
至ZRn
分配关系
Figure BDA0002330524040000192
例如可以通过以下方式实现:在第一解密密钥VK的元数据中存储有对用户U的参考。第一解密密钥VK的元数据正如第一解密密钥VK那样同样仅存储在易失性存储器VMEM中。在将第一解密密钥VK加密时,可以将这些元数据随之一起加密并且连同加密的第一解密密钥VKK(作为包含元数据和第一解密密钥VK的加密块)一起存储在永久性存储器PMEM中。以这种方式确保在将易失性存储器删除时同样将分配关系
Figure BDA0002330524040000193
删除,因为分配关系
Figure BDA0002330524040000194
仅存储在易失性存储器VMEM中。
分配关系
Figure BDA0002330524040000195
至ZRn(在U与ZR之间定义有1:n的关系)同样仅存储在易失性存储器VMEM中,从而在将易失性存储器删除时同样将这个分配关系删除。包含元数据和第一解密密钥VK的相应的加密块同样包含与相应的访问准则的分配关系。其中,与相应的访问准则的分配关系可以为元数据的组成部分。
上述分配关系
Figure BDA0002330524040000196
至ZRn具有如下优点:
-仅须将第一解密密钥VK存储在易失性存储器中一次,也就是与需要将第一解密密钥VK用于多少个访问准则无关,
-同样仅须将分配关系
Figure BDA0002330524040000197
存储在易失性存储器中一次,
-在(根据包含元数据、第一解密密钥VK和与相应的访问准则的分配关系的加密块)重建第一解密密钥VK时,仅须在易失性存储器中产生一次第一解密密钥VK,也就是在将第一加密块解密的情况下才产生,
-在将加密块解密时,仅须在易失性存储器VMEM中将访问准则分配给相应的用户U,
-通过将分配关系
Figure BDA0002330524040000201
存储在加密块中,确保在将该块解密后,将正确的访问准则分配给用户U,
-由于只有用户U知晓哪个秘密被分配给哪个访问准则或者可以用哪个秘密将哪个(同样包含关于访问准则的信息的)加密块解密,因此,系统运营商在将易失性存储器VMEM删除后无法再根据加密块确定用户U原本许可过哪些访问准则。运营商仅知晓哪些块被分配给哪个用户。
随后,将存储有第一解密密钥VK(以及视本发明的具体技术方案还存储有分配关系
Figure BDA0002330524040000202
Figure BDA0002330524040000203
至ZRn)的易失性存储器VMEM删除。
为了使得系统能够重新访问加密存储在数据库DB中的数据,用户U必须重新为系统提供相应的秘密。
根据图4中的示例,用户U重新为系统提供秘密S1和Sn,这一点同样表明,系统仅能根据访问准则ZR1和ZR4访问数据。
系统借助重新输入的秘密S1和Sn产生两个解密密钥K21和K24。随后,借助这两个解密密钥K21和K24将这两个加密的第一解密密钥VKK1和VKK4(或包含这些第一解密密钥VKK1和VKK4的加密块)解密。系统可以使用以上述方式重建的第一解密密钥VK,以便根据这两个访问准则ZR1和ZR4访问数据。
在设置前述分配关系
Figure BDA0002330524040000204
至ZRn的情况下,在将第一加密块解密时,将第一解密密钥VK存储在易失性存储器中并且分配给用户U。同时,将在加密块中给出的访问准则分配给用户U,其中优选将这个分配关系存储在易失性存储器中。
在将第二加密块(以及视情况而定的其他加密块)解密时,仅须将在相应的加密块中给出的访问准则分配给用户U。
在图4所示的示例中,在删除易失性存储器后,系统无法将加密的第一解密密钥VKK2和VKK3(或相应的加密块)解密,因为相应的秘密S2和S3对系统而言是未知的。
附图标记
BC 启动耦合(易失性存储器VMEM与访问控制装置PGU间的物理耦合)
DB (加密)存储有数据的数据库
K1、K11-K1n 用于将第一解密密钥VK加密的加密密钥
K2、K21-K2n 用于将加密的第一解密密钥VKK解密的第二解密密钥
PGU 访问控制装置(策略门闸单元)
PMEM 永久性存储器
S、S1-Sn 秘密,如密码、符记等等
S1-S11 本发明的方法的步骤
U 拥有数据的实体,如用户
VI 安全环境
VK 用于将数据解密的第一解密密钥
VKK、
VKK1-VKKn 加密的第一解密密钥VK
VMEM 易失性存储器
VMEMr 冗余的易失性存储器VMEM

Claims (10)

1.一种安全地访问数据的方法,其中
-所述数据包括多个数据集,其中
-将所述数据集分别分配给一个实体(U),优选一个用户,以及
-将所述数据集加密存储在数据库(DB)中,其中为将分配给所述相应实体的数据集解密,使用分配给所述相应实体(U)的第一解密密钥(VK),
-将所述第一解密密钥(VK)存储在易失性存储器(VMEM)中,
-分别单独地用分配给所述相应实体(U)的一个第一和至少一个第二加密密钥(K1)来将分配给所述相应实体(U)的所述第一解密密钥(VK)加密(S4),并将由此产生的所述至少两个加密的第一解密密钥(VKK)存储在永久性存储器(PMEM)中(S5),以及
-在将所述易失性存储器(VMEM)删除(S6)后
-将所述加密的第一解密密钥(VKK)从所述永久性存储器(PMEM)复制到所述易失性存储器(VMEM)(S9),以及
-在所述易失性存储器(VMEM)中,用分配给所述相应实体(U)的一个第一和至少一个第二加密密钥(K2)来将所述加密的第一解密密钥(VKK)解密。
2.根据上一权利要求所述的方法,其中分别用所述相应实体(U)所提供的秘密(S)来产生所述分配给所述相应实体(U)的加密密钥(K1)和所述分配给所述相应实体(U)的第二解密密钥(K2),其中所述秘密(S)由所述相应实体(U)分别针对产生所述加密密钥(K1)(S1)与产生所述第二解密密钥(K2)(S8)而提供,其中所述相应的实体(U)针对每个加密密钥(K1)以及针对每个第二解密密钥(K2)提供一个不同的秘密(S)。
3.根据上一权利要求所述的方法,其中在产生(S2)所述加密密钥(K1)和产生(S10)所述第二解密密钥(K2)后分别将所述秘密(S)弃置或删除(S2.1;S10.1)。
4.根据上述权利要求中任一项所述的方法,其中在将所述第一解密密钥(VK)加密(S4)后将所述相应的加密密钥(K1)删除或者仅存储在所述易失性存储器(VMEM)中。
5.根据上述权利要求中任一项所述的方法,其中在将所述加密的第一解密密钥(VKK)解密(S11)后将所述相应的第二解密密钥(K2)删除或者仅存储在所述易失性存储器(VMEM)中。
6.根据上述权利要求中任一项所述的方法,其中通过访问控制装置(PGU)来实施访问在所述数据库(DB)中加密的数据集,其中在所述访问控制装置(PGU)中存储有若干访问准则,所述访问准则给出了谁可以出于何种用途而访问所述加密的数据集。
7.根据上一权利要求所述的方法,其中在所述访问准则发生变更的情况下,将所述易失性存储器(VMEM)的全部内容删除。
8.根据上一权利要求所述的方法,其中所述访问控制装置(PGU)在物理上与所述易失性存储器(VMEM)耦合,其中在所述访问准则发生变更的情况下,将所述访问控制装置(PGU)重启并且基于所述物理耦合也将所述易失性存储器(VMEM)重启并且将存储在所述易失性存储器(VMEM)中的第一解密密钥(VK)删除。
9.根据上述权利要求中任一项所述的方法,其中在将所述第一解密密钥(VK)加密时产生加密块(数据块),其中所述加密块包括
-所述第一解密密钥(VK)和
-所述第一解密密钥(VK)的元数据,
其中所述第一解密密钥的元数据包括
-关于所述第一解密密钥(VK)与实体(U)的分配关系的信息,和/或
-关于多个访问准则与实体(U)的分配关系的信息。
10.一种用于安全地访问数据的系统,其中所述系统至少包括
-用于存储第一解密密钥(VK)的易失性存储器(VMEM),
-用于存储加密的第一解密密钥(VKK)的永久性存储器(PMEM),
-用于存储加密的并可用所述第一解密密钥(VK)解密的数据的数据库(DB),和
-访问控制装置(PGU),其适于对访问所述数据库(DB)中的数据进行监控和/或调节和/或控制,其中所述访问控制装置分配有至少一个访问准则,且其中所述访问控制装置还适于在所述至少一个访问准则发生变更的情况下将所述易失性存储器(VMEM)删除,
且其中所述系统适于实施根据上述权利要求中任一项所述的方法。
CN201880041850.2A 2017-05-03 2018-04-26 安全地访问数据的方法 Active CN110892403B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017109424.5A DE102017109424A1 (de) 2017-05-03 2017-05-03 Verfahren zum gesicherten Zugriff auf Daten
DE102017109424.5 2017-05-03
PCT/EP2018/060780 WO2018202550A1 (de) 2017-05-03 2018-04-26 Verfahren zum gesicherten zugriff auf daten

Publications (2)

Publication Number Publication Date
CN110892403A true CN110892403A (zh) 2020-03-17
CN110892403B CN110892403B (zh) 2023-08-15

Family

ID=62116404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880041850.2A Active CN110892403B (zh) 2017-05-03 2018-04-26 安全地访问数据的方法

Country Status (6)

Country Link
US (1) US11188668B2 (zh)
EP (1) EP3619638B8 (zh)
CN (1) CN110892403B (zh)
DE (1) DE102017109424A1 (zh)
DK (1) DK3619638T3 (zh)
WO (1) WO2018202550A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11263074B1 (en) * 2018-03-29 2022-03-01 Keep Security, Llc Systems and methods for self correcting secure computer systems
US11669389B1 (en) 2018-03-29 2023-06-06 Keep Security, Llc Systems and methods for secure deletion of information on self correcting secure computer systems
US10579465B1 (en) 2018-03-29 2020-03-03 Keep Security LLC Systems and methods for self correcting secure computer systems
US11681965B2 (en) * 2019-10-25 2023-06-20 Georgetown University Specialized computing environment for co-analysis of proprietary data

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007076840A1 (de) * 2005-12-22 2007-07-12 Applied Security Gmbh Datenobjektverarbeitungssystem und verfahren zur bearbeitung von elektronischen datenobjekten
CN101316273A (zh) * 2008-05-12 2008-12-03 华中科技大学 一种分布式安全存储系统
US20110162040A1 (en) * 2009-01-23 2011-06-30 Randall Stephens Owner Controlled Transmitted File Protection and Access Control System and Method
CN102307185A (zh) * 2011-06-27 2012-01-04 北京大学 适用于存储云内的数据隔离方法
US20120030243A1 (en) * 2009-03-18 2012-02-02 Takayuki Ishikawa Policy generation and conversion system, policy distribution system, and method and program therefor
US20120331088A1 (en) * 2011-06-01 2012-12-27 Security First Corp. Systems and methods for secure distributed storage
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US20130111217A1 (en) * 2011-10-28 2013-05-02 Logmein, Inc. Storing user data in a service provider cloud without exposing user-specific secrets to the service provider
CN103336929A (zh) * 2012-03-12 2013-10-02 国际商业机器公司 用于已加密文件访问的方法和系统
CN104205123A (zh) * 2012-03-26 2014-12-10 赛门铁克公司 用于安全的第三方数据存储的系统和方法
CN104620226A (zh) * 2012-07-24 2015-05-13 英派尔科技开发有限公司 确保公共的、私人的和移动的装置中的私人信息的安全
CN104636679A (zh) * 2013-11-06 2015-05-20 黑莓有限公司 用于控制对加密数据的访问的方法和装置
CN105279449A (zh) * 2014-05-30 2016-01-27 苹果公司 基于上下文的数据访问控制
EP2993606A1 (en) * 2014-09-05 2016-03-09 Axiomatics AB Provisioning system-level permissions using attribute-based access control policies
CN105981027A (zh) * 2013-08-12 2016-09-28 哥莱菲特软件公司 安全认证并切换至加密域
DE112014005855T5 (de) * 2013-12-23 2016-12-08 Patrick Keane Dennis System und Verfahren zur Fahrzeugdiagnosemittel-Datensammlung und -Analyse

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8812875B1 (en) * 2010-04-12 2014-08-19 Stephen Melvin Virtual self-destruction of stored information
JP5652297B2 (ja) * 2011-03-30 2015-01-14 富士通株式会社 情報端末、情報漏洩防止方法および情報漏洩防止プログラム
DE102017103519A1 (de) * 2017-02-21 2018-08-23 Uniscon Universal Identity Control Gmbh Verfahren zum gesicherten Zugriff auf Daten

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007076840A1 (de) * 2005-12-22 2007-07-12 Applied Security Gmbh Datenobjektverarbeitungssystem und verfahren zur bearbeitung von elektronischen datenobjekten
CN101316273A (zh) * 2008-05-12 2008-12-03 华中科技大学 一种分布式安全存储系统
US20110162040A1 (en) * 2009-01-23 2011-06-30 Randall Stephens Owner Controlled Transmitted File Protection and Access Control System and Method
US20120030243A1 (en) * 2009-03-18 2012-02-02 Takayuki Ishikawa Policy generation and conversion system, policy distribution system, and method and program therefor
CN102362281A (zh) * 2009-03-18 2012-02-22 日本电气株式会社 策略生成和转换系统、策略分配系统及其方法和程序
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US20120331088A1 (en) * 2011-06-01 2012-12-27 Security First Corp. Systems and methods for secure distributed storage
CN102307185A (zh) * 2011-06-27 2012-01-04 北京大学 适用于存储云内的数据隔离方法
US20130111217A1 (en) * 2011-10-28 2013-05-02 Logmein, Inc. Storing user data in a service provider cloud without exposing user-specific secrets to the service provider
CN103336929A (zh) * 2012-03-12 2013-10-02 国际商业机器公司 用于已加密文件访问的方法和系统
CN104205123A (zh) * 2012-03-26 2014-12-10 赛门铁克公司 用于安全的第三方数据存储的系统和方法
CN104620226A (zh) * 2012-07-24 2015-05-13 英派尔科技开发有限公司 确保公共的、私人的和移动的装置中的私人信息的安全
CN105981027A (zh) * 2013-08-12 2016-09-28 哥莱菲特软件公司 安全认证并切换至加密域
CN104636679A (zh) * 2013-11-06 2015-05-20 黑莓有限公司 用于控制对加密数据的访问的方法和装置
DE112014005855T5 (de) * 2013-12-23 2016-12-08 Patrick Keane Dennis System und Verfahren zur Fahrzeugdiagnosemittel-Datensammlung und -Analyse
CN105279449A (zh) * 2014-05-30 2016-01-27 苹果公司 基于上下文的数据访问控制
EP2993606A1 (en) * 2014-09-05 2016-03-09 Axiomatics AB Provisioning system-level permissions using attribute-based access control policies

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
JUNBEOM HUR 等: "Attribute-based access control with efficient revocation in data Outsourcing Systems", IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, vol. 22, no. 7, pages 1214 - 1221, XP011323952, DOI: 10.1109/TPDS.2010.203 *
MING LI 等: "data security and privacy in wireless body area networks", 《IEEE WIRELESS COMMUNICATIONS》 *
MING LI 等: "data security and privacy in wireless body area networks", 《IEEE WIRELESS COMMUNICATIONS》, vol. 17, no. 1, 28 February 2010 (2010-02-28), pages 51 - 58, XP011289801, DOI: 10.1109/MWC.2010.5416350 *
余家福: "基于属性加密的云存储数据访问控制研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
余家福: "基于属性加密的云存储数据访问控制研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》, no. 12, 15 December 2015 (2015-12-15), pages 137 - 51 *
张桂榕: "云存储数据安全访问与共享机制研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
张桂榕: "云存储数据安全访问与共享机制研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》, no. 10, 15 October 2015 (2015-10-15), pages 138 - 30 *

Also Published As

Publication number Publication date
WO2018202550A1 (de) 2018-11-08
EP3619638B1 (de) 2022-05-04
US20200104525A1 (en) 2020-04-02
DK3619638T3 (da) 2022-08-01
EP3619638A1 (de) 2020-03-11
US11188668B2 (en) 2021-11-30
CN110892403B (zh) 2023-08-15
DE102017109424A1 (de) 2018-11-08
EP3619638B8 (de) 2022-06-15

Similar Documents

Publication Publication Date Title
CN109144961B (zh) 授权文件共享方法及装置
CN109033855B (zh) 一种基于区块链的数据传输方法、装置及存储介质
US8045714B2 (en) Systems and methods for managing multiple keys for file encryption and decryption
CN110352413B (zh) 一种基于策略的实时数据文件访问控制方法与系统
CN110892403B (zh) 安全地访问数据的方法
AU2010256810B2 (en) Workgroup key wrapping for community of interest membership authentication
JP3871996B2 (ja) データ分割管理方法及びプログラム
US11611587B2 (en) Systems and methods for data privacy and security
US20190222414A1 (en) System and method for controlling usage of cryptographic keys
CN107040520B (zh) 一种云计算数据共享系统及方法
US20080240429A1 (en) Storage apparatus and data management method
US12118540B2 (en) Systems and methods for distributed data mapping
WO2019083379A1 (en) DATA TRANSMISSION
JP2022531538A (ja) 暗号システム
US11314873B2 (en) Storage system
CN110020533B (zh) 一种vr资源的安全保护方法及终端
CN110447034B (zh) 安全地访问数据的方法
US10277565B2 (en) Enterprise service bus logging
Katre et al. Trusted third party for data security in cloud environment
CN116028995A (zh) 一种目标云设备的数据保护方法、装置及存储介质
CN117272346A (zh) 一种磁盘数据访问方法、装置、设备及存储介质
CN116781400A (zh) 一种区块链上链数据处理的方法、系统、装置及电子设备
Denis et al. Verifying Correctness of Trusted data in Clouds

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 57 ridler street, Munich, Germany

Patentee after: UNISCON UNIVERSAL IDENTITY CONTROL GmbH

Address before: Germany Munich agero box hane No. 1

Patentee before: UNISCON UNIVERSAL IDENTITY CONTROL GmbH

CP02 Change in the address of a patent holder