TWI532355B - 用於可信賴計算及資料服務的可信賴可延伸標示語言 - Google Patents
用於可信賴計算及資料服務的可信賴可延伸標示語言 Download PDFInfo
- Publication number
- TWI532355B TWI532355B TW099139228A TW99139228A TWI532355B TW I532355 B TWI532355 B TW I532355B TW 099139228 A TW099139228 A TW 099139228A TW 99139228 A TW99139228 A TW 99139228A TW I532355 B TWI532355 B TW I532355B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- xml
- encrypted
- information
- subset
- Prior art date
Links
- 239000000463 material Substances 0.000 claims description 160
- 238000003860 storage Methods 0.000 claims description 125
- 238000000034 method Methods 0.000 claims description 120
- 238000005516 engineering process Methods 0.000 claims description 71
- 238000006243 chemical reaction Methods 0.000 claims description 26
- 238000013500 data storage Methods 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 15
- 238000004458 analytical method Methods 0.000 claims description 13
- 238000012546 transfer Methods 0.000 claims description 4
- 238000013475 authorization Methods 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 230000036961 partial effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 67
- 230000000670 limiting effect Effects 0.000 description 59
- 230000006870 function Effects 0.000 description 50
- 238000012795 verification Methods 0.000 description 29
- 230000008569 process Effects 0.000 description 23
- 238000007726 management method Methods 0.000 description 21
- 230000009466 transformation Effects 0.000 description 20
- 230000008520 organization Effects 0.000 description 19
- 230000008901 benefit Effects 0.000 description 15
- 239000012634 fragment Substances 0.000 description 15
- 238000000844 transformation Methods 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 9
- 238000012384 transportation and delivery Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 8
- 239000003795 chemical substances by application Substances 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 7
- 238000000926 separation method Methods 0.000 description 6
- 238000012550 audit Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 238000005034 decoration Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000009534 blood test Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 230000008521 reorganization Effects 0.000 description 3
- 241001522296 Erithacus rubecula Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000000873 masking effect Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 238000002416 scanning tunnelling spectroscopy Methods 0.000 description 2
- 238000007789 sealing Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 208000011317 telomere syndrome Diseases 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000013497 data interchange Methods 0.000 description 1
- 238000013506 data mapping Methods 0.000 description 1
- 238000013502 data validation Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012432 intermediate storage Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 238000010926 purge Methods 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 235000012431 wafers Nutrition 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
相關參照
本案請求2009年12月15日申請且命名為「可信賴雲端計算及資料服務的可信賴可延伸標示語言(TRUSTED EXTENSIBLE MARKUP LANGUAGE FOR TRUSTED CLOUD COMPUTING AND DATA SERVICES)」之案號為61/286,659的美國臨時申請案的優先權,其整體內容併入於此作為參考。
本揭露係關於提供各裝置的可信賴計算以及資料服務,例如網路或雲端服務,尤其是相關於可延伸標示語言的選擇性存取以及私有儲存,致能安全的資料或網路服務。
經由關於某些常用系統的背景,計算裝置傳統上執行本地於該裝置的各應用以及資料服務。在這樣的案例中,當資料被存取、處理、儲存、快取等等時,該資料可透過本地匯流排、介面以及其他資料路徑在該裝置上傳送;然而,該裝置的使用者不需要去擔心使用者資料的干擾或者暴露,除非該裝置本身遺失、被竊、或者被洩漏。
能夠儲存太位元組的資料(在未來可能針對拍位元組、艾位元組等等的資料)的網路儲存野的發展建立了擬態已經歷史上操作本地資料的應用的機會,但替代了操作在雲端中儲存的資料,以主要裝置以及外部儲存的分離。應用或系統(或任何)資料的雲端儲存允許多裝置來儲存它們的資料而不須分離各個裝置的專屬儲存。
隨著線上及雲端服務的發展,各應用及服務正增進地被移動至執行代表(各)裝置的特定或所有給定服務的第三方網路提供者。在這樣的案例中,(各)裝置的使用者可成為相關於能夠存取的那者、或者可能更糟的是當使用者資料被上載至一服務、當該服務儲存或處理該使用者資料或者從該服務擷取該使用者資料時干擾該使用者的資料。簡短來說,當一使用者裝置的資料離開實體擁有者的域且進入實體遠離該使用者的一網路環境時,會產生第三方的草率或蓄意處理的關注或者第三方干擾該資料的關注。因此,吾人期望為增進雲端服務的信賴、安全及私有性以及關於雲端服務的資料的處理。即便在一企業中,資料儲存上相似的關注能夠被產生,例如,資料離開控制的一區域(例如第一分隔),該資料被產生且進入另一區域(例如第二分隔)以供儲存。
然而,如上所提及,問題係在沒有雲端服務或網路儲存提供者已經能夠有效地減輕當儲存在雲端時該資料的問題以及要求其安全、私有及完善性。簡短來說,使用者需要提高的信賴,以致使它們的資料能夠當交出在該儲存媒介上的實體控制時而維持安全及私密,並且這些困難已經明顯地避免企業及消費者採用透過第三方網路服務及方案備份重要資料。
上面所述的現今裝置的缺陷以及提供至裝置的資料服務係僅意圖來提供常用系統特定問題的一個概觀,並不意圖來作徹底的描述。習知技藝狀態的其他問題以及各種非限制具體實施例之特定者的相應益處將可在閱讀如下較詳細的描述而變得更顯而易見。
在此提供一簡略的發明內容來協助啟動對一或多個範例以及隨著如下實施方式及隨附圖式的非限制具體實施例之各種態樣的一簡化或一般的了解。然而,此發明內容並不意圖作為一廣大或者徹底的概觀。取而代之,此發明內容的主要目的係用來以一簡化的形式呈現關於某些示例性非限制具體實施例的某些概念,而作為如下所述各種具體實施例之較詳細描述的一前序。
包含數學轉換技術(例如資料的可搜尋加密、拆解/再組合或分配技術)的網路或雲端資料服務在一種跨多個實體分配信賴以避免資料洩漏的一單一點的方式中被提供,並且自儲存、處理、存取或者擷取資料的容器解耦資料保護需求。在一具體實施例中,一數學轉換斷定產生器(例如一金鑰產生器)、一數學轉換提供者(例如一密碼學技術提供者)以及一雲端服務提供者,各者被提供作為分離的實體,致能了一信賴平台以供資料之出版者來秘密地(模糊地,例如加密地)出版資料至一雲端服務提供者,且致能了對該模糊的(例如加密的)資料的可選擇性存取至基於訂閱者能力的經授權的訂閱者。
使用信賴平台的技術,資料(以及相關元資料)自握持該資料的容器(例如檔案系統、資料庫等等)被解耦,透過強加被穿以所呈現能力的數學複雜度的一罩,致能了該資料來扮演為他的自身管理者,例如(但不為限制)由一信賴平台的一密碼學金鑰產生器所同意的金鑰。對該資料或該資料之一子集的分享或者存取在一種保持以及延伸信賴而不須強制特定容器的方法中被促進。被應用至該資料的該數學複雜度(例如可搜尋加密技術)保護該資料而無關於紀錄該特定位元的容器或者硬體,也就是說,該資料被無容器式地保護或者無關於容器,因此不會在洩漏容器安全的情況下而受到攻擊。如果該特定「安全」被破解,該內容仍然被保護。
在一非限制具體實施例中,可延伸標示語言資料係為扮演為自身管理者的資料。因為XML資料,標籤能夠被強加或者增加以可選擇地致能或者避免對基本資料的存取的描述資訊,致能如由在應用至XML資料或片段的該信賴包封中之標籤資訊所封裝的XML資料或者XML資料片段來扮演其自身管理者。XML資料或者片段例如能夠呈現編碼證明資訊、授權資訊、概要資訊、歷史資訊、追蹤資訊、一致性資訊等等的任何一或多者的可搜尋元資料。應可瞭解到基於XML的任何具體實施例也能夠施加至一替代形式的範圍,例如但不限於,JavsScript Object Notation(JSON)、S-Expressions、electronic data interchange(EDI)等等,且因此XML僅用於意圖來描述這些具體實施例。
任何種類負載的一「信賴包封」,例如但不限於資料庫野、XML片段或全紀錄,因此透過各種放置在該包封上的裝飾或者密封提供簾式存取,以允許具取範以保證(例如(但不為所限),保密、隱私、匿名、竄改偵測、整合等等)的一豐富的信賴。例如,XML標籤能夠被應用或者增大來建立結構化XML資料的信賴包絡,網接環境中用於資料交換的一共通格式,致能一信賴雲端服務環境中的無容器式XML資料。
能夠應用來促進建立資料的安全及私有性上的一高度信賴的密碼學技術或「裝飾」的特定其他範例包含(但不限於)尺寸-保持加密、可搜尋式加密、或應用證明、隱蔽指紋、可檢索的證明等等。
其他具體實施例及各種非限制性範例、方案及實施係於如下有更詳細的描述。
如上背景所討論,傳送至網路服務的資料會具有關於私密、可能性破壞等等的不適當性,例如當自一使用者的裝置傳送資料至一網路應用程式、服務或資料儲存時,一使用者期望沒有惡意第三方能夠造成損壞的充足性保證。經由定義,該使用者已遺失資料上的控制。因此期望來增加信賴,以致使資料的出版者/擁有者有意願來放棄它們資料的實體控制,以當在網路中信任它們的資料將維持私密以及未被侵犯,除了當由該出版者或擁有者存取或者特權已經基於請求者身分而被驗證得到同意的任何一者存取。
在這觀點上,該問題維持沒有雲端服務或網路儲存提供者已經能夠有效地減輕當儲存在雲端時之該資料的安全、私密以及完整性的問題或者需求。簡短來說,使用者喜好於信賴它們的資料當受到該儲存媒介上的實體控制時能維持安全及私密,且此障礙已經明顯避免了企業以及消費者透過第三方網路服務及解決方案採用重要資料的備份。
如此中所使用,該項網路儲存提供包含(但不限於)內容傳送(或分配)網路(CDNs)、混合情境,例如跨企業儲存、雲端儲存及/或CDNs、及/或廣聯合情境,例如跨多重企業、多重雲端、或多重CDNs、或任何前述的組合。
保持資料安全,傳統上資料已經上鎖或者例如在一實體媒體上保持不公開。這點上,資料擁有者知道安全的管理者必須為一完全信賴方,或者不能存取安全的內容。當雲端服務的前提已經為顧客不必須地需要切確知道他們的資料實體放置在哪裡,其不真實為問題已經完全被忽視。這是因為其已經為一挑戰來取得誰(什麼裝置)能夠存取該資料、誰檢視該資料、誰維持該資料、以及如何將它儲存的全責任性。因此,實際上,由於固有的不信任及各種其他相關,顧客多慮於誰是第三方而誰正在控制雲端鏈中各種計算及儲存裝置。
排除人類或者外部實體控制的主動管理人之職,其具有不一致於資料擁有者或出版者之固有的傾向,此中各種具體實施例提供一種系統,其中數學地轉換資料,例如可選擇性加密或者可搜尋式加密,以致使該資料扮演為自身的管理者而不論握持該資料的第三方機器、機制、裝置、或容器。在此,一聯合信賴覆蓋的各種實施致能了無容器式資料以及安全、機密、防竄改等等的保證,其對使用者來說為透明式。
因此,在各種具體實施例中,一信賴雲端平台經使用作為一轉換式框架以供數學地由出版者混淆資料以致使訂閱者能夠選擇地存取訂閱者已被授權的片。在此點上,該平台經由同步保護資料但也允許存取至經授權訂閱者同時保持完整性及安全性而達到扮演為其自身管理者的資料。
扮演為其自身管理者的資料能夠被實施以具有可插式服務的一聯合信賴覆蓋,如各種具體實施例及以下細節部分所述。達到多於數學式模糊,例如加密,各種具體實施例提供對使用者以及生態系統代理者資料的保證,資料(無論在哪裡或如何被儲存)保持機密性以及完整性需求,如適當地由出版者或擁有者定義。在此點上,透過允許當呈現以適當能力(例如金鑰)對資料/元資料或一特定子集的存取的一密碼學安全信賴包絡的提供,從該資料的安全邊界、管及容器至安全資料及相關元資料,焦點被偏移或者增大。
在一具體實施例中,提供一種用於主置資料的方法,其包含,經由從一第二控制區域中的計算裝置的一第一控制區域中的計算裝置,接收自該第二控制區域中計算裝置的一經定義資料集合的資料之數學轉換所形成的模糊資料。該方法更包含,經由該第一控制區域中的計算裝置,接收自該資料的一分析以及該分析之一輸出的至少一個其他數學轉換所形成的模糊的元資料。接著,決定在具有至少兩個相異容器類型的一容器集合的一或多個容器的哪一個中儲存該模糊的資料以及/或該模糊的元資料。
在一系統的非限制實施中,至少部分地由一數學轉換演算法提供者分配一或多個數學轉換部件,其獨立地由一產生器實施,該產生器產生數學轉換斷定資訊(例如金鑰資訊)以供出版資料和元資料或者訂閱資料和原資料之至少一者。基於該產生器所產生之該數學轉換斷定資訊,該一或多個數學轉換部件執行至少一可搜尋式模糊演算法(例如可搜尋式加密)或者可搜尋式資料顯示(例如可搜尋式解密)演算法。獨立地自該產生器以及該一或多數學轉換部件實施的一網路服務提供者實施關於由一或多數學轉換部件所模糊化的資料或者元資料的一網路服務,且該網路服務提供者包含一資料容器管理部件,其管理由該至少一數學轉換部件所模糊化的該資料或元資料在哪裡被儲存,其係基於一資料潛時需求、資料可靠性需求、自資料消耗需求的距離、或者網路服務的資料等級需求。
作為管理者的資料,當需要時或者當預料到將被需要時,在非需要對所有資料的一給定集合的應得權利的一良好或者特定粒層級下提供對資料的存取應得權利。雲端儲存提供者的操作工作者也不能夠在沒有偵測下檢視、修改、竄改或刪除資料,除非這樣的檢視、修改、竄改或刪除根據該操作工作者所同意的能力(例如維持伺服器記錄、或元資料上之某些其他限制的操作來計劃儲存容量等等)明顯地被授權。此外,無容器式資料致能前攝複製,以促進竄改預防,其係為常見系統無法適當解決的另一需求。
在一具體實施例中,一聯合信賴覆蓋以下列各部件之一或多者而被達成:雲端資料服務(CDS)或者雲端儲存提供者、密碼技術提供者(CTP)以及鍵產生中心(CKG)。該CDS能夠由任何儲存提供者提供,也就是說無容器式資料不需要特定容器。是否基於用於實施一CTP或該CTP之一私有實施的一開放規格,該CTP也能夠由他操作在來自CDS的控制的一分離區域中所提供的任何方提供。分離該鍵產生功能以及將該數學原理(例如加密原理)從屬於公共審查激勵該CTP的方法維持從偏倚的自由度的信任,且能夠由一企業或者單一使用者實施,或者取源自具CTP專門技術的一第三方。此外,所有人版本、公司的開放版本、政府或者上位者的開放或封閉版本、參考開放來源版本或其他類別,全部能夠針對欲包裝使用或者一給定實體的實施而被建立。
CKG實體按照CTP指定的技術產生密鑰資訊,並作為聯合信賴覆蓋的單獨組件(雖然CKG也可以依據FTO之一給定實施所欲之信賴程度而與與其他組件結合)。在不同的實施例,雖然CKG可以是中心的實體,本文使用之詞彙「中心」是邏輯參考,並非指中心實體,因此CKG可以分散和聯合。CKG可以是單獨的實體或多個合作夥伴,例如製藥公司之間的夥伴合作用於根據同意之CKG的密鑰交換來共享和存取資訊。有了FTO,信賴和機密可透過分開權力、防止在沒有表明權限下洞察儲存的資訊、記錄或存取模式及洞察篡改偵測和完整性來維持,例如,亦可賦能驗證。例如,服務提供者不能修改或刪除資料而不被發現。可審計性和不可抵賴性使客戶對資料放心,並確保沒有人意外或故意干涉。日誌與資料和元資料具有同樣的保障。
另一種可以包含在FTO實施的功能是結果驗證,於下進行更詳細說明。驗證確保雲端不能隱瞞它被要求的資訊,例如在被要求三個文件時,不能傳遞兩個文件。這個分開的概念可進一步延伸如下:考慮CKG的分開實施和任何執行資料驗證的服務,以及根據授予應用服務提供者的功能將資料自接收、修改、擷取、修改、擴充或刪除資料或元資料的應用服務提供者分離。這也有以下額外的好處:根據存取、更新的安全模式、更新的角色、時間等的當時特性,維持應用程式功能。
結合全部或部分上面描述的功能可增加對雲端資料儲存的信賴。在企業層面,企業可以粒度形式來擁有政策和控制執行,即使資料和應用程式是在雲端主管。系統可嚙合與企業安全基礎架構,如識別身份元系統(例如請求項、身份生命週期管理、主動目錄等)。企業可如所欲之多少來接觸FTO實施。
本文所述的資料服務的供應涉及賦能成本效益以及安全和私人解決方案之儲存和加密技術的各種組合和排列。例如,在下面詳細描述的各種可選實施例實現資料保護技術,其包括大小保持加密、可搜尋式加密、及/或稱為應用證明(Proof of Application)之加密技術(指一般的技術)。這些實施例賦能新的商業情境用於外包的雲端資料保護、災難恢復、或分析。如先前技術所討論,沒有傳統系統在客戶的隱私或安全需求不足的情況下實施雲端或網路資料服務。
在這點上,要消除圍繞網路服務的傳統供應的信賴障礙,提供信賴雲端計算和資料服務生態系統或框架,以達到上述目的以及以下各種具體實施例所強調的其他優勢。術語「雲端」服務一般是指服務不是在使用者裝置的本地端執行,而是從可以透過一或多個網路存取之一或多個遠端裝置傳輸。因為使用者裝置並不需要了解在一或多個遠端裝置發生的細節,從使用者的裝置的角度而言,服務似乎是從「雲端」提供。
在一個實施例中,系統包括金鑰產生器,產生金鑰資訊用於出版或訂閱資料。加密技術提供者(獨立於金鑰產生器而實施)根據金鑰產生器所產生的金鑰資訊,實現可搜尋的加密/解密演算法。此外,網路服務提供者(獨立於金鑰產生器和加密技術提供者而實施)針對加密技術提供者所加密之資料而提供網路服務。
在一個實施例中,提供資料儲存裝置,其可選擇存取(例如搜尋式)加密的資料,其中至少一出版者出版代表資源之資料至資料儲存。提供濫用信賴之潛在性的分割,第一獨立實體產生加密金鑰的資訊。第二獨立實體根據第一獨立實體產生的加密金鑰資訊,在儲存之前依次執行出版資料之加密。網路或雲端服務之集合根據出版者或資源之所有者所授予之遲連結的選擇權限,針對網路服務之給定請求,選擇性存取加密的資料。
在其他實施例中,資料儲存裝置儲存可選擇存取之加密資料,其中訂閱者訂閱加密資料之指定子集。第一獨立實體根據與訂閱者相關聯的識別資訊,產生加密金鑰資訊,第二獨立實體根據第一獨立實體所產生的加密金鑰資訊,執行指定子集的解密。網路服務回應訂閱者的請求,並根據出版者或指定子集之所有者所授予之遲連結的選擇權限,提供加密資料的選擇性存取。
在此點上,出版者和訂閱者一般是指出版或訂閱信賴雲端服務的資料的任何人。然而,在實施時,根據產業、領域、信賴雲端服務生態系統的應用及數位代管模式,出版者和訂閱者將扮演更多具體的角色。例如,在整個系統的資料的情境中,通常只有一小群的使用者有權限來存取資料。舉一個例子,在資料情境中,加密資料儲存裝置的審核者根據資料審核者的角色具有特定功能以確保滿足某些條件(例如備份的頻率),而不需授予存取內容本身。
在一個非限制實施例,用於主管資料的方法包括以下步驟:由在第一控制區域的第一計算裝置自第二控制區域的第二計算裝置接收加密資料,加密資料係根據加密金鑰資訊形成自資料加密用於第二計算裝置的定義資料集合;由第一計算裝置接收加密元資料,加密元資料係根據加密金鑰資訊形成自資料的分析及該分析之輸出的加密;自至少兩個不同容器類型的容器中自動決定容器,容器中儲存有加密資料或加密元資料。接收後門資料,如後門資料之至少一加密後門所定義,後門資料賦能可見存取至加密資料或元資料。
如果滿足容器的預先定義條件時,加密資料或元資料所儲存之容器可自動切換或改變。舉例來說,如果某些資料或元資料對客戶而言為高度優先,那麼它可能會自較慢、長期的儲存裝置移至具低存取延遲的靈活容器中。或者,可因為其他為了提高效率的因素移動、刪除或複製資料或元資料,例如可根據與加密資料或元資料相關的儲存大小、根據指定用於加密資料或元資料的存取速度要求、根據指定用於加密資料或元資料的恢復信賴性要求、根據可存取加密資料或元資料的一或多個裝置的鄰近度。
在另一非限制實施例,系統包括加密組件,由加密技術提供者至少部分分散,獨立於產生金鑰資訊用於出版或訂閱資料和元資料的金鑰產生器而實施,加密組件根據金鑰產生器所產生的金鑰資訊,可搜尋地加密資料和元資料以及可搜尋地解密資料和元資料。
系統還可以包括網路服務提供者,獨立於金鑰產生器和加密組件而實施,相對於由加密組件加密的資料或元資料,提供網路服務,網路服務提供者包括資料容器管理組件,其根據資料延遲要求、資料信賴性要求、與資料消費要求的距離、或網路服務的資料規模要求來管理加密組件加密的資料或元資料所儲存之處。金鑰資訊可包括功能資訊,功能資訊相對於加密組件加密之資料或元資料,定義存取權限。可對功能資訊遲連結,以使最新的存取權限被授予至特定的訂閱者。
在另一非限制實施例,計算系統包括資料儲存裝置,儲存選擇性存取加密的資料或元資料,其中出版者社出版代表資源的資料或元資料至資料儲存裝置,第一獨立實體產生加密金鑰資訊,根據第一獨立實體所產生的加密金鑰資訊,在將資料儲存於資料儲存裝置之前,第二獨立實體加密出版之資料或元資料。系統提供網路服務,網路服務根據出版者或資源之所有者所授予之遲連結的選擇權限,針對網路服務之給定請求,賦能加密資料或元資料之選擇性存取。在這方面,系統不知道容器類型,因此資料儲存裝置包括不同類型的容器,且資料儲存裝置根據容器所代表之現有儲存資源的分析,自動分配不同容器中選擇性存取加密資料或元資料之儲存。
在一個實施例中,「資料」是XML資料,包括XML有效負載資料(例如文字字列「Michael Jackson」)和應用至有效負載的XML標籤資訊(例如</Name>)。XML標籤資訊可以與可搜尋加密和選擇性XML資料解密有關的額外元資料而被擴充。在這方面,以這種方式應用XML標籤建立「信賴包絡」用於結構化XML資料,以利用加密金鑰產生實體(CKG)和加密技術提供實體(CTP)之聯合來提供信賴保證,如機密、隱私、匿名、篡改偵測和完整性。如前所述,任何有關XML資料或元資料的實施例也適用於其他格式,例如但不限於JSON、S-表達式、EDI等,因此XML在本文所呈現的實施例中只是用於說明目的。
如果是較大的文件的一分散裂片(dispersed sliver),XML資料也可編碼明確的資訊用於定位其他相關片段。由於在不同的容器的分散方式,(即一或多個中間層處理特定容器的儲存細節),實現方式是與技術獨立的(任何CKG/CTP都可以使用)。此外,除信賴封套,實現方式是開放式的,因為當有新的封套技術時,可應用任何數量的封套(除了可搜尋的加密和驗證)。標籤也可以加在有助於調節一致性、帶尾等的預先存在資料和元資料的頂端(或透過擴充元資料)。
如果資料/資訊是XML格式,那麼任何這些技術或封套可以適用於結構化XML資料,以使可以有選擇地查詢資料以存取XML片段。XML的標準格式是<tag "value">或<tag "value" |XML end-tag>。就結構化XML文件而言,有以層次代表結構的方法,以便有指向CKG/CTP框架的外部封套,CKG/CTP框架對數位代管模式而言為獨特的。所以,當有需要或想要存取嵌入式片段時,可利用現有的信賴與<CKG>和<CTP>封套,或可以新的CKG/CTP框架建立新的信賴集合。
這可以透過標準的公共金鑰架構PKI來提供,但是所選擇的具體方案並不限制於此處所述的技術。在這方面,無論選擇了何種特定的加密技術,本文所述實施例賦能使用者搜尋、擷取和解密加密的資料或元資料的區段、子集或部分。此外,可執行資料所有權機制的公共證明(代表裝置執行之受信賴第三方),以驗證被存取之特定XML部分自最初撰寫開始沒有被篡改。
從本質上講,XML片段或完整記錄的「信賴包絡」(例如「有效負載」)是透過各種允許信賴執行於信賴擔保範圍的「裝飾」提供,例如但不限於機密性、隱私性、匿名性和完整性。
如在XML標籤資訊中而作為信賴包絡的一部分所表示的資訊類型的一範例,XML文件片段可以被指定用於各層級的敏感度。例如,可能存在具有公共、秘密和最高機密段落的文件。執行搜尋並以秘密清除要求存取的個人只可以存取公共和秘密段落。段落的分類也可以用來決定加密機制、金鑰、和存取政策。例如,可以執行不能自無線或遠端裝置存取最高機密內容的政策。
類似地,這樣的分類可以用來建立如何儲存資料、何處可以儲存資料、可以儲存多久等的政策。例如,可以建立要求(敏感)醫療資料必須使用AES 256加密在每天備份一次到信賴資料中心的安全伺服器的政策。
在一實施例,一種主管可擴展標記語言(XML)資料的方法包括:第一控制區域的第一計算裝置自第二控制區域的第二計算裝置接收加密的XML資料,其包括加密的XML有效負載資料和加密的XML標籤。加密的XML資料係根據基於加密的金鑰資訊的可搜尋加密演算法,自第二計算裝置的定義XML資料集合的加密所形成。資料的請求包括基於加密金鑰資訊之功能,其定義用於存取至少一些加密的XML有效負載資料或加密的XML標籤的權限,如功能所定義地賦能選擇性存取加密的XML資。
雖然一些實施例是在XML資料加密的情境下描述,可使用任何數學轉換或XML資料的模糊化。例如,在一個實施例中,XML資料是根據大致上不可猜測之資料分佈演算法(將XML資料分佈在不同的儲存位置)而分佈。如果被授予存取地圖,維持允許請求實體有權限之資料相關聯部分的重建的地圖。在這方面,在加密情境中之實施例可以由此被推廣到以隱藏資料的方式來模糊或編碼資料而無需存取權限的任何演算法或數學轉換。
功能可以包括後門資料,該後門資料包括加密後門用於選擇性地存取加密的XML有效負載資料或加密的XML標籤。加密的資料包括形成自加密XML有效負載資料之分析或加密XML標籤的輔助加密元資料。例如,公共、秘密或最高機密的機密等級標籤可以片段的基礎應用到XML文件的每個有效負載元素上,並包括於輔助加密的元資料以在存取XML文件的部分方面實現高度精確的政策。
在另一實施例中,一種訂閱可搜尋的加密XML資料的方法包括:自金鑰產生組件接收加密金鑰資訊,金鑰產生組件是根據與訂閱裝置相關的識別資訊而產生加密金鑰資訊;由訂閱裝置請求可搜尋的加密XML資料的子集及對應的XML標籤資料,包括為了可搜尋的加密XML資料及對應的XML標籤資料將加密金鑰資訊傳送到儲存提供者;根據在加密金鑰資訊所定義的功能,解密加密XML資料的子集及對應的XML標籤資料。
對於加密XML資料的的每個XML片段,代表對應加密XML資料之機密程度的XML標籤資料是可被解密的,可以決定允許存取資料的功能是否有機密程度。如政策所定義的,這包括機密的公共程度是開放存取權限的,或機密的秘密程度是較不開放的。
這些方法可以包括:驗證與請求一致之訂閱裝置接收到正確的加密XML資料的子集和相應的XML標籤資料。一個驗證的例子包括執行資料所有權的證明,以證明訂閱裝置接收到正確的子集。這些方法也包括驗證在接收到加密XML資料之子集及對應之XML標籤資料之前,加密XML資料之子集及對應之XML標籤資料的內容沒有被刪除或修改。驗證的例子包括執行可擷取驗證,以證明沒有干預到內容。在其他可選功能中,在請求存取加密XML資料或金鑰資訊時,可將與訂閱裝置相關的憑證匿名。
在另一實施例,一種用於出版擴展標記語言(XML)資料的方法可以包括:根據可搜尋加密演算法,加密XML資料,以根據加密金鑰資訊而形成包括加密XML標籤資訊的加密XML資料,加密金鑰資訊係接收自單獨的金鑰產生器,金鑰產生器產生加密金鑰資訊並將加密XML資料傳輸至網路服務提供者用於加密資料的儲存,其中加密資料係根據選定權限的遲連結而選擇性地存取,選定權限係根據請求裝置的識別資訊而授予至請求裝置。加密可包括自金鑰產生器接收加密金鑰資訊,金鑰產生器是在不同的控制區域中執行,金鑰產生器根據執行XML資料加密的出版裝置之識別資訊而產生加密金鑰資訊。
在另一實施例中,訂閱可擴展標記語言(XML)資料的方法包括:回應於由訂閱者裝置請求包括加密XML標籤的可搜尋加密XML資料的子集,自金鑰產生組件接收加密金鑰資訊,金鑰產生組件根據與訂閱者裝置相關的識別資訊而產生加密金鑰資訊。按定義於加密金鑰資訊及授予訂閱裝置之權限,對加密XML資料之子集進行解密。
各種技術可以包括由訂閱裝置相對於加密XML資料的子集的資料項目,請求接收到正確資料項目的證明,其可包括接收對訂閱者裝置證明由訂閱者裝置請求之加密XML資料之子集中的資料項目是正確的資訊。各種技術可以包括請求下述證明:在訂閱裝置請求之前,加密XML的子集沒有受到干擾,其可以包括在訂閱裝置請求之前,接收對訂閱者裝置證明加密XML的子集沒有受到干擾的資訊。
在另一實施例,系統包括資料儲存裝置,儲存選擇性存取的加密XML有效負載資料和對應XML有效負載資料的加密XML標籤,其中訂閱者請求訂閱加密XML有效負載資料或加密XML標籤資料的子集,第一獨立實體根據與訂閱者相關的識別資訊而產生加密金鑰資訊,第二獨立實體根據第一獨立實體產生的加密金鑰資訊,對子集進行解密。該系統還包括網路服務,用於處理訂閱者的請求,網路服務提供選擇性存取至加密XML有效負載資料或加密XML標籤資料的子集。該系統可配置以驗證加密XML有效負載資料或加密XML標籤資料的子集是正確的子集,及/或驗證在選擇性存取加密XML有效負載資料或加密XML標籤資料的子集之前,沒有未經授權更改或刪除加密XML有效負載資料或加密XML標籤資料的子集。
在另一實施例中,系統包括加密組件和網路服務提供者,加密組件係由加密技術提供者至少部分地分散,獨立於金鑰產生器而實施,金鑰產生器產生金鑰資訊用於出版XML資料和對應的標籤資料或訂閱XML資料和對應的標籤資料,加密組件包括處理器,配置以根據金鑰產生器所產生的金鑰資訊而執行可搜尋的加密/解密演算法。網路服務提供者,獨立於金鑰產生器和加密組件而實施,網路服務提供者包括處理器,配置以相對於XML資料或加密組件加密的對應標籤資料實施網路服務。金鑰資訊包括「遲連結」功能資訊,可授予給定訂閱者XML資料或對應標籤資料的最新存取權限。
這些和其他各種範例非限制實施例和情境的細節提供如下。
信賴計算的無容器式資料及資料服務
如先前技術所提,由服務組織所擁有的遠端站點維護敏感的企業資料可使資料承受風險,從侵犯隱私到資料損失都有可能。如各種實施施所述,包括資料之搜尋加密技術的網路或雲端資料服務係以下述方式提供:分散信賴於多個實體以避免單點資料的妥協,將資料保護要求與資料可儲存、處理、存取或擷取之容器分離。在一個實施例,金鑰產生器、密碼技術提供者和雲端服務提供者各自為獨立的實體,為資料出版者賦能信賴的資料平台以機密地出版資料(例如加密)到雲端服務提供者,並根據訂閱者功能賦能加密的資料之選擇性存取至授權訂閱者。
使用信賴平台的技術,資料(以及相關元資料)自握持該資料的容器(例如檔案系統、資料庫等等)被解耦,透過強加被穿以所呈現能力的數學複雜度的一罩,致能了該資料來扮演為他的自身管理者,例如在各種實施例中所述之由一信賴平台的一密碼學金鑰產生器所同意的金鑰。對該資料或該資料之一子集的分享或者存取在一種保持以及延伸信賴而不須強制特定容器的方法中被促進。被應用至該資料的該數學複雜度(例如可搜尋加密技術)保護該資料而無關於紀錄該特定位元的容器或者硬體,也就是說,該資料被無容器式地保護或者無關於容器,因此不會在洩漏容器安全的情況下而受到攻擊。如果該特定「安全」被破解,該內容仍然被保護。
第1圖係為提供如此中所述之安全性、私有性及可選擇存取網路資料服務的一或多個具體實施例的一般環境的方塊圖。為了說明起見,繪示多個企業100、102,雖然技術也適用於單一企業或合作企業。在不同的實施例,使用如下所詳述之聯合信賴覆蓋130,企業100之政策110和企業102之政策112的執行120可基於FTO基礎架構130來共享而用於協同努力。執行120也可由企業100、102分別應用。在這方面,由於基於信賴覆蓋130政策和執行是完全在企業100、102的範圍內,實際資料在雲端140中的位置和使用何種特定容器142從客戶的角度來看變得無關緊要,除了客戶真正關心的事情:延遲、信賴性、服務保證的品質、備份、擷取時間、大小保證等。
因此,認知到信賴覆蓋130將資料自保存資料的容器釋出,在不同的實施例中,資料儲存管理層150根據儲存資源之即時可用的分析和各自的特點而自動處理客戶所關心的事,以最佳化符合客戶需求的資料儲存。儲存管理層150的破滅表示它的位置並不是很重要。儲存管理層150通常沒有加密權限以存取、檢視、或更改儲存在一或多個資料儲存142之資料,但是,揭露諸如檔案大小或類型之一些元資料,以輔助了解客戶未來將要如何使用資料,可使儲存管理層150作出明智的儲存選擇。例如,若有足夠的機會檢視資料而知道其為視訊資料,儲存管理層150可將視訊維持於符合串流媒體要件的媒體儲存。
第2圖係為描述「資料作為其自身管理者」的一或多個態樣的方塊圖。由於政策和執行是在使用者或企業的控制範圍內,資料和相應的日誌是被加密的,只有在授予使用者的特定功能下可存取,詳細介紹如下。例如,通常情況下,沒有權限的人(如雲端儲存提供者的操作人員)無法查看、修改、篡改或刪除而不被發現。當資料作為其自身管理者時,政策是由資料所有者/出版者設定,存取是由資料本身執行/保證,無論是儲存在何處,使得容器的選擇是多餘的。信賴擔保是由資料所執行,但是透過描述訂閱者/客戶對資料之權限而由所有者/出版者控制。
如所示,在非限制實施例,企業220相對於使用者226及其對企業220之系統資源的使用以及外部使用者230(如行動員工)「擁有」政策224和政策224的執行222。因為資料作為自己的管理人,可透過將資料儲存在雲端200而將實際資料及/或日誌205與政策224和執行222分開,但是,雲端200的操作人員210無法查看、修改、篡改或刪除資料及/或日誌205而不被發現。
第3圖係為用於提供如此中所述之一或多個安全、私有以及可選擇性存取網路資料服務的具體實施例的一般環境的方塊圖。在一般情況下,揭示一種使用聯合信賴覆蓋來分散信賴的非限制例子,計算裝置300(如顧客)是在第一控制區310,計算裝置320(例如雲端服務提供者)是在第二控制區330,計算裝置360是在第三控制區390,加密技術提供者380是在第四控制區395,金鑰產生器382是在第五控制區397。計算裝置300、320、360可分別包括處理器P1、P2、P3和儲存裝置M1、M2、M3。在這方面,按照所描述的各種非限制實施例,提供用於賦能雲端中加密資料340的技術,以使項目350或項目的一部分可基於存取權限有選擇地擷取自雲端。在這方面,可提供一組分析服務370作為將儲存之加密資料345、347上的一層,其可自動決定何處可最佳儲存加密資料340或342,加密資料340或342是基於來自裝置300之區域資料集合305而維持於雲端中。在這方面,服務370確保當計算裝置300基於CTP 380/CKG 382聯合信賴覆蓋而擷取資料時,擷取之資料352或350係擷取自給定請求的最佳容器,或者如果是次佳的,會自動交換容器。例如,如果計算裝置360的當前容器對於客戶需求而言是操作不善的,或者客戶的需求改變了,分析儲存服務370可即時移動或複製資料到另一儲存容器並無縫切換服務至更適合的容器,例如是為了滿足服務要求的品質。
第4圖係為如此中所述之用於管理資料扮演為其自身管理者的容器的一處理的流程圖。在400,由第一控制區域中的第一計算裝置自第二控制區域中的第二計算裝置接收加密資料。加密資料係根據基於加密密鑰資訊之可搜尋加密演算法而形成自加密資料用於第二計算裝置之一定義資料集合。在410,接收加密元資料,加密元資料是形成自資料之分析及基於加密密鑰資訊之分析的加密輸出。在420,決定由哪些容器儲存至少一些加密資料或加密元資料。在430,如果預先定義的條件得到滿足,可自動更改加密資料所儲存的容器。
第5圖係為描述資料扮演為其自身管理者的一或多個態樣的另一方塊圖。在這方面,就安全性而言,容器是多餘的,存取是由加密封套執行,政策則是由所有者/出版者制定並由加密封套保證。取決於情況所需之特定安全,封套可以包括各種加密技術,如以下各種實施例所述。例如,政策是在企業層面設定,然後使用者尋求存取資料,資料是由允許或拒絕進入之加密存取控制所封套。取決於企業所定之政策,其他使用者(如企業審核者、保安人員、操作人員等)可能有封套所定義之存取權限。
如第5圖所示之例子,企業520有企業員工522,企業員工522受到企業存取政策530的規範,一些企業員工522可設定企業存取政策530。企業存取政策530可影響如何存取、操作、擷取、搜尋等等儲存在雲端容器500的資料容器510的資料512。因此,當資料512的使用者508試圖存取此資料512時,企業存取政策530所指示之各種加密存取控制514(但與企業存取政策530分開)保護資料不被使用者508無端存取。資料容器510之加密存取控制514可反映不同的企業存取政策530,以適用於不同的存取實體或任務(如保安人員504或操作人員506執行之企業審計),以確保可見度是限制於可賦能存取的物件。資料容器510可以位於任何地方且就安全而言是多餘的,而且存取是由加密存取控制514所執行。在這方面,企業存取政策530可由企業所有者設定及由加密封套保證,如加密存取控制514所實施。
第6圖係為描述資料能夠超越傳統容器安全模式之資料扮演為其自身管理者的各態樣的另一方塊圖。在這方面,如所認知,資料不僅可以位於任何地方,可以就特定情況而言為最佳之方式,接合或分開資料以跨越多個容器。置放的方式可最佳化、存取、恢復等,儲存管理層可處理一致性、版本、垃圾收集等。
如第6圖所示,企業620定義適用於企業員工622之企業存取政策630,而資料由加密存取控制614遠端儲存並保護,其係適用於希望存取資料612的使用者610。系統和使用者610不知道儲存資料的容器是儲存在雲端600、企業602的某個地方、或透過覆蓋網路604儲存或其組合,資料可以跨越容器。
第7圖描述自不同類型的多個資料容器執行功能為資料的自動碎化(shredding)、快取、複製、重組的儲存管理層。這種過程可依據包括明確政策和存取模式之準則來執行。如圖所示,從使用者的角度來看,資料容器700包括資料702和加密存取控制704,資料容器700儲存在抽象儲存層710用於儲存所有資料,但是,在現實中,資料702是由加密存取控制704保護,可根據包括政策和存取模式之準則而跨雲端資料服務720、檔案系統722、企業資料庫724、覆蓋網路726等來碎化、快取、複製和重組資料。
第8圖繪示安全覆蓋網路的方塊圖,安全覆蓋網路將加密存取封套加至資料,資料是儲存於不同的資料容器,用於安全、隱私、可靠等的支點賦能資料作為其管理者。具體來說,覆蓋網路810可為中間儲存媒體,用於進一步儲存資料802之容器800,資料802由加密存取控制804保護於雲端資料服務820、檔案系統822或企業資料庫824之任何一或多者中。因此,就其最終目的地而言,儲存可以是分層級的。
第9圖繪示舊有應用程式的方塊圖,舊有應用程式之基於容器的世界觀(例如資料庫文件)不需要改變。為了在聯合信賴覆蓋儲存情況下使用,根據應用程式和舊有容器的需求,可提供執行加密協商、加密轉換和快取、版本、租用等之適應器。更具體地說,舊有應用程式900可以一如既往之方式與雲端資料服務910、檔案系統912和企業資料庫914進行互動,然而抽象化儲存層920仍然可使無容器資料在幕後發生。抽象化儲存層920可曝露適應器,適應器根據應用程式和舊有容器的特點而實施加密協商、加密轉換和快取、版本、租用等,然後將容器裝資料940引導為無容器式資料,例如透過第8圖中所描述的安全覆蓋網路930。
第10圖是範例架構模型,可與舊有應用程式以及FTO應用程式使用。在這方面,FTO賦能應用程式1005可直接插入FTO1000並利用資料之安全和隱私儲存、處理等。對於感知SDS應用程式1015而言,可提供層1010以加入資料之加密碎化和散布。對於感知一致性應用程式1025,如層1020所示,可使用現有的未經修改的覆蓋網路並橋接到系統。例如,可透過層1020將Live Mesh、Fabric/CAS橋接到DaaS和XStore。最後,如第9圖所述,可提供適應器1030,適應器基於傳統應用程式1040和傳統容器1035的特點而執行加密協商、加密轉換和快取、版本、租用等。這些層和應用程式可根據聯合信賴覆蓋來利用雲端儲存提供的好處。
第11圖繪示加密封套或包絡在描述資料或資料特徵之資料及(或)元資料的一般使用的方塊圖。作為一個例子,記錄1102(如資料有效負載)和相關元資料及(或)標籤1100可以數學可選擇存取的方式來一起或單獨進行加密,以產生加密元資料和標籤1110和加密記錄1112。有了此加密資料/元資料,可基於數學可選擇存取來執行各種操作1120,例如搜尋資料或元資料、資料或元資料之邏輯運算、查詢、備份操作、資料審計等。除了加密元資料1100和記錄1102,可按任何所欲目標1114將可選額外資料加到加密封包,或將可選額外標籤1116加到內容作為加密過程的一部分,例如公共或秘密標籤允許或禁止存取某些類別的使用者。有了這些額外的資料1114或標籤1116,可進行諸如完整性檢查、篡改檢查、可用性檢查等之其他操作1130。
第12圖是顯示有效負載1202和標籤1200的例子,有效負載1202和標籤1200被加密以形成加密標籤1210和加密資料1212用於操作1220。此外,如前所述,可以資料1214來擴充資料,可以標籤1216來擴充標籤,其可輔助操作1230之額外集合。
基於第12圖之範例,第13圖繪示圍繞聯合信賴覆蓋的範例。在這方面,可基於受公眾檢驗之強健性的開放方法,以沒有後門之方式實現CTP 1300。基於CTP 1300,可產生CKG 1350用於處理功能請求,例如密鑰1340用於執行操作1330(例如搜尋、邏輯運算或查詢、備份、審計、篡改檢查、完整性檢查、可用性檢查等)。雲端資料服務提供者1320因此可提供服務,例如儲存加密元資料1310和加密資料1312。在可選實施例,雲端以資料或存取模式不可見之方式來主管資料。
第14圖繪示使用信賴覆蓋來加密並上傳記錄以及索引到雲端的方塊圖。在這方面,將記錄和索引可搜尋地加密,以使索引可被選擇性存取作為至相關資料之第一可見層。然後,基於索引搜尋,各種內容或記錄可識別為與給定索引匹配,然後使用者可基於權限存取匹配的內容或記錄,其係於資料上操作為第二保護層,首先存取索引用於搜尋或其他操作,然後存取資料。在這方面,任意數量的分層加密封套可以適用於資料和相關元資料的不同部分。如圖所示,客戶1400可能有不同的記錄1402,在1430,加密索引1404是產生自這些記錄。在1440,記錄1402和加密索引1404上傳至雲端1410並儲存在雲端1410為記錄1412和加密索引1414。為了擷取記錄1412,例如基於加密索引1414,在1450,客戶1400自雲端1410接收具有至少一簽名1422之記錄,在1460,可檢查至少一簽名1422。
第15圖繪示客戶端可以如何利用聯合信賴覆蓋架構以產生、上傳及/或搜尋索引於加密資料之上,以有更豐富的雲端儲存經驗。聯合信賴覆蓋架構涉及權力分立來產生信賴的加密生態系統,詳細介紹於下。
FTO 1585是一個生態系統,此生態系統透過分開的數學轉換來提供客戶1575好處,數學轉換是相對於雲端或其他儲存中之無容器資料而發生,此生態系統包括雲端資料服務(CDS)1580、加密技術提供者(CTP)1570和金鑰產生中心1590。作為一個例子,客戶1575可能有文件1500,許多關鍵字1510與該文件相關。用於加密之公共參數1565是擷取自CKG 1590,而用於執行數學轉換之技術是擷取自CTP 1570。執行上傳時,文件1500會被加密1520並上傳1530到雲端的加密文件儲存1550。位置1535和用於上傳的金鑰1525及關鍵字1510會被輸入以產生文件1500之加密上傳相關之加密索引1540,在1540產生之加密索引會在1545上傳至加密索引儲存1555。
第15圖說明加密索引資料之上傳,第16圖說明解密索引來搜尋特定的內容,其係基於聯合信賴覆蓋提供的功能而授予,然後基於搜尋結果之可見度,可以授予使用者功能或權限以解密有關搜尋的實際文件。在這方面,可根據FTO之政策和執行,分別控制對索引之存取和文件之存取。
如前所述,FTO 1685是透過分離數學轉換以有利於客戶1675之生態系統,分離數學轉換相對於無容器資料發生在雲端或其他儲存,FTO 1685包括雲端資料服務(CDS)1680、加密技術提供者(CTP)1670和金鑰產生中心1690。
在這個例子中,客戶1675形成查詢1600,然後在1605自CKG 1690獲得後門1610,其係與查詢1600呈現到雲端。在雲端中,在1620,根據擷取自CTP 1670之技術1615,搜尋加密索引儲存1625中之加密索引。頃然後返回仍然加密之結果1635並在1640解密,位置1642和金鑰1644亦擷取自此。這提供系統在1645自加密文件儲存1630擷取加密文件1650的資訊,其可在1655基於金鑰1644解密以返回文件1660,例如第15圖之文件1500。
第17-18圖繪示系統的一些額外非限制信賴保證的方塊圖。在這方面,可使用證明使用者收到之物是正確的任何演算法作為一個額外的層,以在數學上對使用者證明雲端不提供無用的資訊。例如,一個稱為資料所有證明(PDP)的技術中,標籤是相對於加密資料而應用,加密資料可與驗證資料的正確性一起使用。可應用(和加密)類似的資訊,以證明這些資料儲存在雲端時並沒有被不當更改或刪除。在加密技術中,這種證明通常是以加密挑戰和回應的形式。在第17圖,PDP標籤是與加密記錄、索引、元資料等編碼和加密於雲端中。在第18圖,基於與資料完整之FTO的加密諮詢,執行驗證。
關於第17圖,如前所述,FTO 1785是透過分離數學轉換以有利於客戶1775之生態系統,分離數學轉換相對於無容器資料發生在雲端或其他儲存,FTO 1785包括雲端資料服務(CDS)1780、加密技術提供者(CTP)1770和金鑰產生中心1790。在這個例子中,在1720,透過根據擷取自CKG 1790之秘密1730和擷取自CTP 1770之技術來編碼記錄和索引,出版者1700加密記錄和索引1710。加密或編碼之記錄和索引1750儲存在雲端中。資料所有證明(PDP)的標籤1760可在1720與編碼一起使用,其可幫助確保資料儲存在雲端時的某些態樣,如此中別處所詳述。
如上所述,在第18圖,基於與資料完整之FTO的加密諮詢,執行驗證。在這方面,FTO 1885是透過分離數學轉換以有利於客戶1875之生態系統,分離數學轉換相對於無容器資料發生在雲端或其他儲存,FTO 1885包括雲端資料服務(CD)1880、加密技術提供者(CTP)1870和金鑰產生中心1890。對於系統審計者1800而言,PDP標籤1840可助於檢查儲存在雲端中之資料的完整性。基於隨機數1805,並根據擷取自CKG 1890之秘密1825和擷取自CTP 1870之技術,審計者發出挑戰1810給雲端中之證明者1820。證明者1820還使用關於實施證明演算法的技術1845。在這方面,證明者1820接收加密記錄和索引1818和PDP標籤作為輸入並返回資訊至審計者1800,其係於1850驗證。基於在1860驗證操作之成功或失敗,通知審計者1800是否保持了加密記錄和索引1830的完整。
如下面所詳細介紹,可將各種加密技術整合入服務提供,服務提供可提供服務使用者隱私和不可抵賴性之強力保證。透過將這些加密技術與資料保護技術整合,可將遠端服務和分層應用實現於資料之上,其係以讓資料所有者和企業客戶(客戶)可精確控制主管資料之實體、雲端服務提供者或操作者(CSP)所執行之操作類型的方式。此外,CSP可在不學習或看到操作執行之資料實際內容之情況下代表客戶執行許多這些操作。此外,客戶可以偵測CSP是否不當刪除或修改資料,或者將資料移動到低性能之二級或三級儲存。在這方面,許多加密技術可與資料服務整合,以提供客戶釋出資料控制的信心,例如提高安全性和保密性。
例如,可搜尋的加密是一種在資料被加密之前自資料複製必要元資料的加密方法。對於非限制範例,例如交給電子郵件,資料是訊息及其附件,必要元資料可以包括選定的訊息應用程式化介面(MAPI)屬性和全文索引。例如,資料是使用先進的加密標準(AES)加密,而元資料是以產生加密索引的方式加密。因此,加密的資料和索引可以交給另一個不完全信賴的實體,如CSP。隨後對聚集之加密資料和索引的選擇性存取可由資料的所有者、顧客透過發送加密查詢給CSP(或其他授權的使用者)來達成。因此,CSP可應用加密查詢於加密索引,返回相匹配之加密資料,但是CSP不學習任何關於資料、元資料、查詢、或結果之內容(除非客戶授權)。
所有證明和擷取證明是「證明者」(在此例中是CSP提供儲存)和「驗證」(客戶)可參與協定之加密技術,其中驗證者可有效率地決定他們所擁有的資料是否完整及是否可易於擷取自資料所有者CSP。這些技術對網路頻寬及CSP執行的操作是有效率的,所以CSP的貨物銷售成本(COGS)保持相對不變,完成協定的時間是合理短暫的。
另一個可整合到提供資料服務的加密技術是應用證明。類似於所有證明,應用證明使驗證者知道證明者CSP是否正確維護資料。
隱蔽指紋代表另一種延伸網路反欺騙技術(如Robin指紋)的加密技術,通常用於將網路上多餘資料之交換最小化。在不同的實施例,應用指紋以使協定參與者(例如在儲存資料之情況中是CSP)不知道其所主管之資料的實際內容。
根據CSP提供之服務的許多情境,因此基於上述框架而出現,相應的加密技術取範自儲存和計算服務至通訊和協作服務。大型企業客戶在現有企業資料中心有具大的計算和儲存能力,接受雲端服務的惰慣性可能很大。此外,客戶對於資料中心操作熟悉並有豐富的經驗,想利用操作支出(OPEX)及資本支出(CAPEX)的優點,因此對於將他們的敏感企業資料移至雲端感到關心。
對於這類的客戶,在不同的實施例中,提供應用程式的集合,涉及客戶擁有和操作其現有的伺服器,如交換伺服器。由於資料保護、歸檔、遵從、規範、法律或其他原因,第二資料副本將委託給雲端服務提供者。CSP因而具有技能、技術和規模經濟以保存這些資料,防止資料丟失或洩露,並能輔助在第二副本上面運行的應用程式。可基於維持資料而提供給客戶的範例產品和服務包括訴訟支持、監測和監督、服務撥號音、資料導航等。
關於訴訟支持,當一個公司被起訴,訴訟程序要求實體進行搜尋歷史電子郵件記錄。這些實體包括內部法律人員、人資人員、管理人員、外聘法律顧問、外部訴訟支援夥伴、和對方律師。有關於誰可以進行哪些搜尋的具體範圍規定。在當前的訴訟支援情境中,是很難約束範圍的。因此,參與訴訟支援的任何人看到範圍以外之電子郵件是有可能的。在電子郵件的例子,搜尋結果通常是以個人儲存表(PST)的檔案形式交換,因為這些文件可以被無意或惡意地移交給未經授權的個人,因此構成額外的風險。
對之,當第二副本(例如由CSP在雲端中)被遠端主管時並透過資料維護時,有可能由企業中單一信賴實體(例如首席法務長)提供具體後門給操作中之每一個體,具體後門限制其查詢功能至需要範圍。在雲端中主管和透過可搜尋加密和防篡審計日誌保護之資料提供了更高層次的保護,可以避免不適當的電子郵件存取。因為操作中的所有個體直接存取雲端進行查詢,消除了交換PST檔案的需要,訴訟支援夥伴是輸出目標內容以轉換為標籤圖像檔案格式(TIFF)用於個案管理的唯一實體。
關於監測和監督遠端資料副本,任何合理大小的公司應積極主動地監控其組織各種用途的電子郵件。這些可能的範圍從法律/法規到規範理由如監測IP洩漏、剽竊、不當語言等。通常情況下,監測和監控軟體監控主伺服器或備份或存檔之第二副本。監控主伺服器的問題在於可能日讓繁忙的生產伺服器發生過度負荷。此外,管理員有可能意外或惡意修改或刪除在主伺服器之資料,一個解決方案是以合規方式擷取資料並將其轉為第二副本,其中監測和監控軟體不斷掃描傳入的電子郵件,尋找或搜尋模式。然而,在許多企業機構設定中,區域管理可存取第二副本,因此,儘管有篡改偵測和預防機制,資源充足的管理員可以修改或刪除資料。
對之,由CSP維持資料可將第二副本有利地置於不同的控制區域。合適的加密技術(如可搜尋公鑰加密(PEKS)和所有證明(POP)可保證即使企業管理員和CSP員工勾結仍然無法識別他們想要修改的項目。監測和監控軟體在遠端站點或在雲端中運行,並透過已提供之後門尋找有預定義關鍵字之項目。
如本文所述根據不同的實施方案,獨立的資料保護和加密技術相結合的方式可擴充和修改每者以支持他者,可提供目前沒有提供給消費者、企業、生態系統和社會網路的解決方案,以及賦能在雲端環境中無容器式、安全、私密和選擇性存取的資料。
信賴XML
XML已經演變為一個無處不在的網路交換格式,這是有多種原因的,包括但不限於透過標籤賦能之高效率的描述能力和其層級安排。在這方面,XML資料可根據上述FTO基礎架構得到保護,FTO基礎架構使不同的權限被應用到XML文件的不同部分(包括有效負載和標籤及加在現有標籤或元資料之上的任何元資料)。因此,可信賴的XML以無容器方式儲存,亦如上所述。
如第19圖所示,XML有效負載1902和其標籤1900可以被加密以形成加密標籤1910和有效負載1912。在這方面,以潛在的不同保護級別將XML文件分割成XML片段,賦能粒度更細之允許系統,其不依賴於初始組織作為出版方之文件。另外可根據任何功能1914將更多的資料加到有效負載,可應用額外XML標籤以幫助透過信賴XML片段應用之更多功能。有效負載1912/標籤1910上的操作包括操作1920,如搜尋、查詢、備份、審計等。可根據選擇性加入資料1914或標籤1916實現其他操作1930於資料上。例如,資料符合社會安全號碼模式的任何時候,可以自動加入將XML片段標為私密之標籤1916,以保存這些資料不受侵犯。
在這方面,如果資料/資訊是XML格式,任何上述介紹的資料/元資料技術可用於結構化XML資料,以選擇地查詢並獲得存取XML片段。XML有一個標準格式,即<tag "value">或<tag "value" |XML end-tag>。在這方面,結構化XML有一種方式來表示結構層級,所以外部封套將指向對數位代管模式而言獨特之CKG/CTP框架。所以,當有需要存取嵌入片段,現有(或實體、新的)信賴與<CKG>和<CTP>封套一起利用。這允許使用者搜尋、擷取和解密允許的區段。此外,PDP可用於驗證請求的特定XML區段自初撰寫後沒有被篡改。
因此,在各種實施方案中,透過各種「裝飾」建立XML片段或完整記錄(「有效負載」)的「信賴包絡」,各種「裝飾」允許信賴運行於信賴擔保之領域,如保密性、隱私、匿名性和完整性。
這符合上述的無容器式資料實施例。將資料與容器(例如文件系統、資料庫)以保持並擴展原有保障的方式促進共享,而不需要容器執行。基於企業需要和不同技術的出現,在加密搜尋、基於加密之篡改偵測外,也可以加入任何其他封套。使用XML資料,標籤可以被加入到資料,以幫助調節資料的一致性,其可取決於領域和應用。
有利地,XML可以包含編碼驗證、授權、方案、歷史、痕跡、一致性等之可搜尋元資料。若其為更大文件之分散,也可編碼顯示資訊用於定位相關片段。當新技術出現時,該技術能夠獨立使用任何商定CKG/CTP,並能在搜尋加密和PDP之外加入其他封套,使得靈活的架構適用於處理任何種類的雲端情境。也可以增加或補充XML標籤以調節一致性、帶尾等。
當與資料分散技術結合時,得以實現有關保密、隱私、匿名性和完整性之有力保證。這種「信賴包絡」可用於與其他元資料裝飾任何有效負載,其可包括架構資訊、一致性提示、版本、帶尾、信心程度(例如當使用「群聚計算」(crowd computing)時)、自其他同級重組有效負載之定位器。
在一個非限制的應用,信賴的XML提供了「寬鬆的格式結合」來使生態系統成長,以促成網路效應。FTO(參數化技術和關鍵管理人員)和XML之通用交換格式的組合有利於更靈活包容不同的技術、應用、領域、地點、主權、格式和其他要求。
在另一個應用程式,目前的聚合之解決與和解涉及容易出錯、遺漏和欺詐之點對點交換。結合安全與私密的資料服務將因此以有利於選擇性揭示的方式直接收益會計、審計等,以便維持信賴實體,並可允許適當規範者(遵守、法律)或調停者(衝突解決等)有選擇性地偷看XML標籤以建立交易信心。值得信賴的XML的優點是有效負載可於參與者之間編碼儲存方不需要知道或甚至試著去了解之專有格式。信賴的封套層因此增添了重要的技術和商業價值以及法律和遵守價值和主權實體價值。
在另一個應用中,衛生保健系統之整合是很繁重的,這是由於(a)不同的不相容舊有系統及(b)更重要的是失去患者對現有解決方案提供者之支持。透過弓1入雲端資料服務作為清除場所(Clearing House)及信賴XML作為交換格式,這些現有的解決方案提供者可將此視為保留支持之途徑,同時利用XML輔助的通用格式。
關於使用FTO賦能並利用可信賴的XML之「路由器」:(a)路由器無需學習超過必要的路由操作即可運作,(b)路由器的錯誤或不良行為較少,(c)由於遲連結,消除複雜的金鑰管理。
此外,可以加入或增加標籤,或可以應用額外的元資料到XML文件,以表示內容有各種層次的敏感性。例如,一個文件可能存在有公共、秘密和最高機密的段落。執行搜尋並以秘密清除請求存取之個人只可以存取公共和秘密段落。段落的分類也可以用來決定加密機制、金鑰和存取政策。例如,不能從無線或遠端裝置存取最高機密內容。
類似地,分類可以用來建立資料如何儲存、儲存在何處、儲存多長時間的政策。例如使用AES 256加密將醫療資料每天備份一次到信賴資料中心的安全伺服器。
第20圖是一實施例之用於主管信賴XML的範例流程圖。在2000,第一控制區域中之計算裝置自第二控制區域中之計算裝置接收包括加密XML有效負載資料和加密XML標籤之加密XML資料。加密XML資料是據基於加密金鑰資訊之可搜尋加密演算法而形成自第二控制區域中之計算裝置之一定義XML資料集合之加密。在2010,接收基於加密金鑰資訊而加密之輔助元資料,其中輔助元資料是形成自加密XML有效負載資料之分析或加密XML標籤。在2020,基於加密金鑰資訊,接收包括功能之資料請求,加密金鑰資訊定義用於存取加密XML有效負載資料或加密XML標籤之權限,其賦能功能所定義之選擇性存取加密XML資料。在2030,可選擇地確認訂閱者裝置接收到與請求一致之加密XML資料或對應XML標籤之正確子集。
第21圖是一實施例之用於主管信賴XML的範例流程圖。在2100,自金鑰產生組件接收加密金鑰資訊,金鑰產生組件基於與訂閱者裝置關聯的識別資訊而產生加密金鑰資訊。在2110,訂閱者裝置請求可搜尋加密XML資料和相應的XML標籤資料。傳送加密金鑰資訊至儲存提供者用於可搜尋加密XML資料和相應的XML標籤資料。在2120,如定義在加密金鑰資訊的功能所允許,對加密XML資料和相應的XML標籤資料進行解密。在2130,確認訂閱者裝置接收到與請求一致之加密XML資料或對應XML標籤之正確子集。在2140,驗證在接收加密XML資料之子集及對應XML標籤資料之前,加密XML資料之子集及對應XML標籤資料的內容沒有被刪除或修改。
第22圖是一實施例之用於主管信賴XML的範例流程圖。在2200,根據可搜尋加密演算法,對XML資料進行加密,以基於加密金鑰資訊形成包括加密XML標籤資訊之加密XML資料,加密金鑰資訊係接收自產生加密金鑰資訊之單獨金鑰產生器。在2210,傳送加密XML資料到網路服務提供者用於儲存加密資料。在2220,根據選定權限之遲連結,選擇性地存取加密資料,選定權限是基於請求裝置之識別資訊而授予請求裝置。
第23圖是一實施例之用於主管信賴XML的範例流程圖。在2300,訂閱者裝置請求包括加密XML標籤資訊之可搜尋加密XML資料之子集。在2310,自金鑰產生組件接收加密金鑰資訊,金鑰產生組件基於與訂閱者裝置相關聯的識別資訊產生加密金鑰資訊。在2320,按授予訂閱者裝置及定義於加密金鑰資訊之權限對加密XML資料之子集進行解密。
如各種具體實施例所提供,信賴的XML保護資料整體至低節點層級,並可以通用和有效的方式在節點級別保護存取權限。
在下述實施例中,使用匿名IBE及(或)在AES作為加密技術。但是,可以理解,任何適當的數學轉換可用於這樣的例子,因此,遮蓋或隱藏XML資料的技術不應被視為限制更普遍的概念。
在一個實施例中,可以透過輸出可信賴XML之編碼轉換器來傳遞XML而完成XML編碼,及可以透過對應之解碼轉換器來傳遞XML而完成XML解碼。在這方面,可多次保護(以多層封套)同一節點,以在節點邊界有更高的保護。
在下面的說明中(非為限制),病患記錄是用來解釋信賴XML的實施,使用選擇性XML編碼來以不同的方式處理不同的資料部分。
在一個非限制性實施例中,可信賴XML賦能XML文件之選定部分的保護,但並非整個文件。例如,一實施可保護標記為‘action=”encode”’之內部區塊之元素。
例如,為了保護病患的姓名,姓名元素可標記如下:
<Name action="encode">John McKenzie</Name>
因此,任何人都不會看到資料有效負載,姓名John McKenzie。
此選擇性編碼可於任何元素層級進行,例如可用於平元素或如以下‘BloodTest’之層級元素:
在上面的例子,任何人都不會看到‘BloodTest’元素中之整個‘TestData’。
為了執行各種數學轉換(例如但不限於加密),可以產生預處理器資訊。例如,可使用匿名IBE(AIBE)和AES作為加密技術。
在一實施例中,系統可以有獨立的功能產生中心(CGC)用於管理和產生AIBE的秘密,如聯合架構所描述。
為了執行AIBE設定,在一實施例,CGC可產生公共參數(PUB)和主秘密金鑰(MSK)。MSK可以秘密保留在CGC。PUB可以提供給應用程式的最終使用者用於AIBE。
第24圖是在AIBE情境中使用以選擇性編碼信賴XML文件之範例非限制演算法流程圖。在2400,接收標記用於編碼之元件的內部區塊(R)。在2410,產生新的加密金鑰(K),在2420,以金鑰(K)對內部區塊(R)進行加密,例如(R)→R’。在2430,產生識別關鍵字(w),(w)是用以在之後請求功能的關鍵字。在2440,使用(w)與任何不對稱演算法來保護(K),其結果為(K’)。在2450,可丟棄(R)與(K)。在2460,可將(R’)與(K’)加至演算法資訊及服務資訊用於之後取得對應功能。
下面是使用AES及AIBE之範例實施。
開始於下列元素:
在此範例實施,(R)是如下所列:
就執行為編碼之一部分的資料處理而言,首先產生256位元之AES加密金鑰(K)。然後AES加密記錄(R),例如:AESK(R)→R’
例如R’之底數64編碼值可表示如下:
然後可取得文件的Id並加上元素名稱。這將作為識別關鍵字(w)。例如,此處(w)可為“JK392E8DBloodTest”。使用AIBE保護(K),例如:AIBE(PUB,w,K)→K’
透過AIBE之保護結果,K’看起來如下:
如所述,在此點可丟棄R及K,產生輸出XML。
就編譯輸出XML而言,(R’)維持於Value元素中,例如:
接著加入轉換演算法(s),例如Encrypt及AES:
接著定義姓名空間並封裝於Data元素內,例如:
對Key而言,(K’)是維持於Key元素內,例如:
再次,加入使用之轉換資訊,此處,例如,再是Encrypt及AIBE,例如下:
亦加入服務資訊讓解碼器擷取Key,例如:
例如,可定義姓名空間並封裝成‘KeyInfo’,如下:
BloodTest之範例輸出元素如下:
以下列輸入記錄及轉換輸出說明範例轉換。
範例輸入記錄:
範例轉換輸出記錄:
上面範例說明任何模糊資料之方式及其他數學轉換可應用於XML資料之不同部分,以不同方式編碼不同部分,並賦能選擇性存取至資料。
就解碼而言,起初,擷取或由請求實體接收功能。為了取得功能,解碼器提供識別關鍵字(w)給CGC請求功能(C)。取決於請求,CGC提供功能(C)用於給定識別關鍵字。
在此方面,提供之功能為匹配之識別關鍵字(w)打開(K’),但沒有為其他K’。在此例子中,如果使用者想要取得文件中之姓名,使用者提供識別關鍵字(w)用於元素Name。
在此(w)將為“JK392E8DName”。
一旦使用者取得功能,可根據下列應用於K’以取得K:
AIBE(K’,PUB,C)→K
現在,根據K,使用者將能夠使用K來解密R’,例如下:
AESK(R’)→R
關於無容器式資料之聯合信賴覆蓋架構的額外實施例及細節提供於下作為補充情境。
可信賴雲端服務生態系統的補充情境
如上所述,結合獨立資料保護和加密技術以加強隱私、信賴和安全有關資料,例如由CSP維持之儲存在遠端站點之資料。雖然下述情況是一般資料或網路服務情境中之一般生態系統,此一般資料或網路服務可用來儲存資料在遠端站點之任何一或多個上述情境。
提供數位代管模式用於網路資料服務,包括可搜尋加密技術用於儲存在雲端之資料,分散信賴到多個實體以避免單一實體之妥協。在一個實施例中,金鑰產生器、加密技術提供者和雲端服務提供者各自提供作為獨立的實體,使資料出版者機密地出版(加密)資料到雲端服務提供者,然後選擇性地揭露加密資料給訂閱者,以請求回應於訂閱者請求而產生、編碼於金鑰資訊中、基於訂閱者識別資訊之資料。
關於可搜尋加密/解密演算法,一或多個加密技術提供者實施的可搜尋公共金鑰加密(PEKS)方案為任何給定訊息W產生後門TW,使得TW允許檢查給定的密文是否為W之加密,TW沒有透露有關沒有加密過文件的任何額外資訊。按照不同的實施例所述,PEKS方案可基於資料(例如訊息文字)中包含的關鍵字來進行加密資料(如加密訊息)之排序或篩選,僅管PEKS的使用為加密技術為多變且持續發展的教學法。因此,其他加密技術也可基於考量下的情境以及涉及的加密交易而被應用。透過釋出功能(有時稱為「後門」)給相應的關鍵字,可給予資料接收方選擇存取加密資料中有關關鍵字的部分。這樣,可在加密資料檢查這些關鍵字,但不會自訂閱者學到多於訂閱者功能允許之事。
為避免疑問,雖然PEKS揭示為實施可搜尋加密之演算法,可以明白有各種替代演算法存在。一些範例非限制替代PEKS之實施包括非可記憶RAM。因此,此中所使用之術語「可搜尋加密」不應該侷限於任何一種技術,因此指的是廣泛的加密機制或基於對加密資料之搜尋或查詢功能而允許加密資料之子集的選擇性存取之加密機制組合。
可選地,結果驗證可提供在生態系統中的資料訂閱者和出版者額外的好處。驗證提供了一種驗證訂閱請求資料之子集而接收的資料物件是正確的,即實際上有收到應該收到之正確資料子集。一種加密技術是資料所有證明(PDP),但為避免疑問,PDP只是一個可實施範例演算法,達到相同或相似目標之作法都可以使用。資料可證明或資料所有證明是關於如何頻繁、高效率、安全地驗證儲存伺服器是否忠實地儲存其客戶的潛在大量外包資料。儲存伺服器被假定為在安全性和信賴性方面不受信賴。
結果驗證提供了一個額外的機制來自我檢查項目的內容,即確保與訂閱請求收到的項目沒有被任何未經授權的實體篡改。一種範例驗證是資料所有證明(PDP),但為避免疑問,PDP只是範例演算法,達到相同或相似目標之作法都可以使用。另一種已知技術是可再擷取證明(POR),但為避免疑問,POR只是範例演算法,達到相同或相似目標之作法都可以使用。POR是由服務提供者或資料主管者(證明者)提供給客戶端(驗證方)的證明,證明目標檔案F是完整的,在這個意義上,客戶可完全恢復檔案F並且沒有篡改發生。
作為一個額外的選擇,生態系統可以實現匿名憑證,即出版者可以匿名的方式上傳有關自己的資訊而不暴露關鍵細節,可以限制訂閱者的功能,使他們不能存取出版者上傳之關鍵細節。這樣,出版者或訂閱者只暴露他們希望給第三方的資訊並與系統互動。
在存取網路服務之資料上,傳統的網路服務只限於靜態的客戶端伺服器安排和靜態定義的使用者政策。然而,根據不斷變化和不斷發展的複雜的商業和其他關係,許多出版者和訂閱者正在考慮這種傳統的網路服務模式是不夠靈活或安全。因此,在各種實施例中,賦能遲連結,使出版者及/或資料和內容所有人可根據訂閱者、其功能及其搜尋(例如基於在資料請求中的關鍵字)更改加密內容之存取權限。因此,訂閱者可選擇性地存取之內容與出版者及/或所有者之存取權限一致地動態改變,因為訂閱者功能可即時編碼於金鑰產生器所提供的金鑰資訊中。因此,一個給定請求中,訂閱者權限是在金鑰產生時定義,因此相對於訂閱者之請求,總是反映當前的政策。
類似地,信賴雲端服務的伺服器的管理員可被允許檢視由伺服器處理之活動日誌和資料交易,但也可被限制不能看到任何客戶姓名或信用卡資料。訂閱者的身份識別因此可以作為限制訂閱者可存取資料總類的基礎。
各種信賴生態系統之非限制實施例是建立雲端服務信賴的情境提出的,但是,這裡提供一般之生態系統信賴建立,而不僅限於應用到雲端服務。所述實施例同樣適用於在企業資料中心內不同的伺服器或參與者。因此,儘管資料可能永遠不會離開一個給定的實體,用於建立信賴的技術同樣適用在企業內部獨立的控制區域內運作的不同流程。如果沒有跨所有企業流程的可見度,類似的不信賴問題能發展為與會者對企業而言是外部人員的情況。例如,伺服器可以在企業內部被侵害,即使它是在管理員控制下,或管理員不小心或惡意所為。
除了將加密的資料應用在雲端中,各種揭示技術也可以應用到儲存在筆記本電腦或其他可攜式裝置之資料,因為筆記本電腦可能會遺失或被偷。在這種情況下,裝置可能落入過度好奇或惡意實體中;然而,本文描述的保護雲端資料之技術同樣適用於保護伺服器或筆記本電腦之資料。如果區域資料是加密的,沒有適當的訂閱者憑證,小偷將無法了解區域加密資料,因為沒有適當的角色或功能可存取資料。
第25圖繪示信賴的雲端服務架構或生態系統的方塊圖。該系統包括信賴的資料儲存2500用於儲存可搜尋加密資料2510,訂閱者請求的結果受驗證之限制。在這方面,網路服務2520可建於安全資料2510之上,使得資料出版者保留對給予請求資料的訂閱者2540之功能之控制,例如透過網路服務2520。出版者2530也可為訂閱者2540,反之亦然,資料的所有者2550可以是出版者2530及/或訂閱者2540。一些常見角色和可定義功能的對應集合的範例是,出版者2530和訂閱者2540之特定角色是管理員2560和審計員2570。
例如,管理員2560可以有資料2510之特定允許,以幫助維持信賴資料儲存2500的運作,審計實體2570可在審計範圍內幫助保持資料的完整性。例如,審核員2570可以訂閱資料2510之訊息,訊息包含攻擊性關鍵字,在這種情況下當資料2510之訊息包含這樣攻擊性關鍵字(如果根據同意的能力被允許)將提醒審計者3770,但無法讀取其他訊息。在這方面,基於將出版者資料置於數位代管之能力可有無數的情境,以發出金鑰賦能資料之選擇性存取。
例如,出版者在生態系統進行驗證,並指示有文件上傳到生態系統。這些文件是根據可搜尋加密演算法加密,可搜尋加密演算法是基於接收自產生加密金鑰資訊之單獨金鑰產生器的加密金鑰資訊。然後,加密的資料傳輸到網路服務提供者用於儲存加密資料,使得加密資料基於選定權限之遲連結而可選擇性存取,選定權限是根據請求裝置之識別資訊而授予請求裝置。將加密技術提供者與加密資料儲存分離可防止加密資料進一步妥協。
在這方面,第26圖繪示根據信賴的雲端服務生態系統而出版資料的範例非限制方法的流程圖。在2600,出版者進行系統認證(例如出版者登錄使用者名稱和密碼、現場ID身份碼等)。在2610,金鑰產生器產生金鑰資訊,金鑰產生器例如可為以下一或多個實施例所描述之金鑰產生中心。在2620,基於金鑰資訊,單獨的加密技術提供者加密出版者的文件集合。在2630,上傳具功能之加密文件至網路服務提供者(如儲存服務提供者),這樣可以選定權限之遲連結來選擇性存取加密文件,選定權限係根據請求裝置(訂閱者)之識別資訊而授予。
在訂閱者端,例如使用者驗證到生態系統和指示請求資料子集,例如查詢包含特定關鍵字或關鍵字集合之文件的子集。回應於自至少一訂閱者裝置之可搜尋加密資料之子集之請求,金鑰產生組件根據與訂閱者裝置關聯的識別資訊而產生加密金鑰資訊。然後,按定義於加密金鑰資訊、授予訂閱者裝置之權限對加密資料之子集進行解密。
第27圖繪示根據信賴的雲端服務生態系統而訂閱資料的範例非限制方法的流程圖。在2700,一種訂閱資料的方法包括:認證訂閱者(例如訂閱者登錄使用者名稱和密碼、現場ID身份碼等)。在2710,訂閱者請求資料。在2720,根據訂閱者請求,由獨立金鑰產生實體產生金鑰資訊,其中訂閱者的功能可定義於金鑰資訊中。在2730,根據定義於金鑰資訊之功能,解密出版者資料之子集。例如,CSP可解密資料。在2740,訂閱者可存取出版者資料之子集,例如,根據所有者/出版者授予之可動態定義功能,訂閱者可以下載、查看、處理、變化資料。可選地,用於加密、解密和金鑰產生之技術可由單獨的加密技術提供者提供,但由任何參與者主管。
在一個實施例中,訂閱者裝置之識別資訊包括訂閱者之角色。例如出版者/所有者可使用審核員、管理員或其他預先指定的角色作為限制或授予存取可搜尋加密資料儲存的各個部分的基礎。
第28圖繪示信賴生態系統中將金鑰產生中心(CKG)2800之分離、加密技術提供者(CTP)2810和雲端服務提供者(CSP)2820分開之示意圖,因此消除了由信賴生態系統中單一實體妥協的可能性。在這方面,客戶2830包括出版者及/或資料訂閱者。可選地,CKG 2800可基於參考軟體、開放資源軟體及/或軟體開發套件(SDK)而建立,例如CTP 2810所提供,賦能構建塊以讓其建立組件,或由實現這些生態系統組件之第三方所滿足。在一個實施例中,CTP 2810提供SDK,並且可以由一或多個參與者、計算和儲存抽象或化(CSA)、及/或加密客戶庫使用以主管或實施CKG 2800。或者,SDK可以分發到自CTP 2810主管CKG 2800之實體。
在一般情況下,CKG 2800、CTP 2810或CSP 2820可基於給定實施分為次組件,但是,整體分開是維持信賴。例如,CKG實體2801(如主公共金鑰(MPK)傳遞2802、客戶庫下載器2804、秘密金鑰擷取器2806、信賴驗證器2808或其他次組件)可以單獨提供、以子集提供、或一起作為整合組件提供。CTP實體2811(如編碼和解碼之客戶端應用程式2812、替代加密技術2814、與CKG 2816介面之應用程式、其他加密構建塊2818等)可單獨提供、以子集提供、或一起提供。此外,CSP 2820可以被認為是許多獨立服務提供者,如分別主管儲存服務2824之CSPs 2822、2826和主管2828之服務,或此類服務可以一併提供。
可以理解,一或多個信賴生態系統之參與者主管的CKG或CKG實例不需要是單一實體。CKG可以分成合作以產生金鑰之幾個(冗餘)實體,即使一小部分參加者處於離線狀態操作可以繼續。在一個實施例,一組參加者可被聚集信賴,即使一小部分參與者已妥協於對手,或成為無法使用或不信賴。
第29圖為企業2900執行雲端服務之信賴生態系統的進一步優點的另一架構圖。例如,企業可以包括不同的組織2902、2904、2906、2908。相對於實現使用該系統或者產生金鑰之政策,不同組織2902、2904、2906、2908說明了組織能夠擁有可多可少的所有權。例如,組織2902實現了自己的政策2912,但使用的是中心金鑰產生器2922,而組織2922選擇實施自己的金鑰產生器2924並實施自己的政策2914。組織2906也實施自己的政策,但依賴於第三方CKG 2926,而組織2908選擇依靠第三方政策提供者2918和獨立的CKG 2928。
在這方面,為了資料出版,出版者2940基於CKG 2922的輸出取得公共參數用於加密資料2935。基於公共參數,在2945,由出版者裝置2940使用獨立的加密技術提供者來加密資料。加密的資料上傳到儲存抽象化服務2950,它隱藏儲存語義與一或多個CSP 2970儲存的加密資料,如CSPs 2972、2974、2976或2978。在訂閱者裝置2960上,資料請求導致私人金鑰2965產生自CKG 2922。私人金鑰2965包含使得訂閱者裝置2960透過在2955解密資料而選擇性存取可搜尋加密資料的資訊。儲存抽象化服務2950隱藏隱自CSP 2970擷取資料之語義。此外,由於出版者/所有者授予功能之遲連結,授予訂閱者裝置2960之權限是目前設定之權限。
自第29圖中可理解,多個資料所有者(企業或消費者)可以參與信賴的生態系統以建立信賴關係。在這種情況下,每個所有者可以管理或控制自己的CKG(例如組織2904之CKG 2924),使得請求或資料查詢轉發到相應的CKG,以自所要求資料之所有共同所有者收集必要金鑰。
第30圖是透過儲存抽象層3010之不同儲存提供者之安排之另一方塊圖。有了信賴的生態系統,分別具有客戶端應用程式3040、3042之桌上型電腦3030、3032可以出版或訂閱資料、發出請求到金鑰產生中心3020請求金鑰資訊以用於加密或解密資料。類似地,服務3044、3046、3048也可能是生態系統中之出版者及(或)訂閱者。在這方面,為了使私有雲端、SQL資料服務儲存3002或簡單的儲存網路服務3004儲存3000儲存或擷取資料,儲存抽象化服務3010抽象化關於特定的儲存庫之具體計細節。
在這方面,為避免疑問,第30圖是針對多種情況。在一種情況下,第30圖透過儲存抽象化服務(有時也被稱為計算和儲存抽象(CSA))涵蓋了儲存提供者之去中介(抽象化為個人)。此外,第30圖涵蓋了將資料分段及/或散開(例如用於冗餘)至多個後端儲存提供者(可以是相同或不同的類型)的情況,使得原來的資料可以進行重組,即使是一個(或少數)後端儲存提供者無意或故意刪除其資料備份。
第31圖繪示儲存與儲存抽象化服務3110之另一態樣,儲存抽象化服務3110包括伺服器操作系統(OS)3114和儲存服務3112,儲存服務3112抽象化私人雲端儲存3100、SQL資料儲存3102、簡單儲存網路服務儲存3104等之儲存細節。客戶端可為分別具有客戶端應用程式3140和3142之桌上型電腦3150或3152。金鑰產生中心3120可以包括執行於伺服器操作系統3124上之金鑰產生應用程式3122。在這方面,具有有效目錄3136、伺服器操作系統3134和安全性符記服務(STS)3132之組織3130可以是生態系統中之出版者或訂閱者。在這方面,儲存傳輸格式(STF)是一種標準交換格式,可以用於跨儲存庫交換加密資料和元資料。例如,組織3130想在儲存服務提供者3100、3102或3104間傳輸電子郵件資料,在這種情況下可以使用STF。
第32圖繪示信賴的生態系統3220中各種不同的參與者的方塊圖。如前所述,企業3200可將資料儲存和維護從在地移到雲端儲存服務提供者,這樣有利於處理這種大量資料,由於企業維持定義在加密資料之功能控制,可同時維持資料而不會解密給錯誤的訂閱者。例如,組織3202可操作協同應用程式3212如SharePoint。在這方面,組織3202可能會設立SharePoint資料之數位代管、或信賴領域。政策3232和CKG 3234可由第一資料中心3230實現,第一資料中心3230操作以透過定義信賴領域之加密金鑰資訊3245來設定安全空間。
然後,另一個組織3204(例如作為出版者3214)可根據自CKG 3234取得的金鑰資訊而加密資料,此時電腦和第二資料處理中心3240之儲存抽象化組件3242處理將可搜尋加密資料儲存在第三資料中心3250(如在CSP 3252)之細節。在另一面,當組織3204之訂閱者3216請求資料時,私人或秘密金鑰資訊傳送到之訂閱者3216作為擷取3265的一部分。接著,根據包括定義用於訂閱者之功能的私人金鑰資訊,在3275將訂閱者所要求的資料解密,這裡假設訂閱者有權限,抽象層3242處理底層儲存3252之細節。
第33圖是範例非限制實施之信賴雲端計算系統之一些層的代表圖,其中不同或相同的實體可提供不同的部分。在層狀堆疊的底部是數學和加密庫3386,用於實現加密/解密演算法。可提供各種加密方案的定義摘要作為詳細程式庫3386與可搜尋加密方案3382之實際執行情況之間的中間層3384。層3382、3384和3386形成較大的加密服務層3380,當其與抽象層3360結合作為服務(SaaS)應用生態系統的軟體時,形成信賴數位代管3370與其儲存之實現基礎。抽象層3360包含用來實現數位代管模式之基本語言,例如SetUp()、Encrypt()、Extract()、Decrypt()等指令。
在抽象層3360之上的是與各種更具體的平台技術(SDS、Azure、備份/存檔、RMS、STS等)相關的層3350。在層3350之上與各種更具體的平台技術相關的是使用信賴數位代管3300之各種SaaS應用程式。範例非限制範例說明數位代管應用程式3300可由單一公司3310或由合作夥伴3330或兩者實現。例如,公司3310可將諸如高性能計算(HPC)、電子發現和法律發現3314、現場服務3316(如DBox)、備份/存檔之服務實現為服務3318、審計日誌-業務流程和監測3320或其他雲端服務3322。合作夥伴3330可以實現服務,如eLetterOfCredit 3332、高性能計算作為垂直3334之服務、電子健康服務、安全外部網路3338、規範3340、訴訟支援3342等。
基於可信賴雲端服務生態系統之情境
任何類型的應用可以在雲端中實現,這是由於金鑰產生器、加密提供者和雲端服務提供者以及其他所述技術之分類的固有信賴增強特性。在這方面,有這樣信賴的雲端服務生態系統,利用一個或更多所述信賴生態系統的優點,豐富的服務和方案可以得到實現。
例如,第34圖是出版文件至數位安全應用程式之範例非限制流程的流程圖,其係提供出版者對遲連結資料的控制選擇性存取。在3400,認證裝置(例如裝置登錄使用者名稱和密碼、密碼認證、生物生物特徵量測認證、現場ID身份碼等)。在3410,上傳文件並輸入標籤。在3420,傳送標籤到代管代理,並自代管代理接收雜湊標籤作為回應。在這方面,可以前述方式提供標籤,或者可自動擷取自有效負載(記錄、文件),例如透過全文索引。在3430,客戶端以出版者金鑰資訊將文件加密,文件與文件的訂閱者功能一起發送到安全的數位雲端儲存提供者。在3440,安全數位雲端儲存提供者將加密物件傳送到儲存服務,如儲存抽象層vis--vis。
第35圖是訂閱放置在數位安全裝置之材料的範例非限制流程的流程圖。在3500,認證使用者,在3510,客戶端裝置發送標籤至代理管理,代理管理發送雜湊標籤作為回應。在3520,客戶端發送雜湊標籤至數位安全服務,在3530,雜湊標籤被解釋為了解客戶端是否有權由儲存服務執行全部或部分的搜尋請求。
第36圖是信賴的雲端服務的範例非限制實施的流程圖,其使用數位代管模式以透過一或多個資料中心為企業實現安全的商際網路。如前所述,信賴的計算生態系統可包含獨立實施於加密技術提供者(CTP)3610之金鑰產生中心3600,其提供參考實現用於實現與生態系統一致之加密技術,加密技術與一或多個雲端服務提供者(CSP)3620分開實施。在安全商際網路的範例非限制實施中,3680表示企業維護共享儲存庫3670(如共享點)和設計儲存庫3660或分析應用程式用於與共享儲存庫3670中的文件一起使用。商業軟體3640(例如Sentinel)可為具有桌上型電腦3650的電腦監視應用程式或伺服器性能。
在這方面,在信賴的雲端服務生態系統中,當使用桌上型電腦3650的訂閱者尋求可自儲存選擇性存取及加密之資訊,安全符記服務3630可提供一些資訊來識別訂閱者3682,如3684所示,可透過第一資料中心之CKG層3602之介面來諮詢CKG 3600。CKG 3600返回金鑰資訊,如3686所示,金鑰資訊可用來透過儲存抽象化服務3622選擇性存取資料服務3624中的資料。可跨企業共享任何資料類型,並可根據企業中訂閱者的角色選擇地共享資料類型。
第37圖是基於信賴的雲端服務生態系統之範例非限制實施的流程圖,其中給定訂閱者由(例如在企業內之)CSP所儲存對加密的資料的選擇性存取。最初,訂閱者裝置沒有權限存取加密資料。然而透過請求部分或全部的加密資料,例如在3700透過與應用程式互動,在3710,應用程式與相應的STS自動通訊以取得請求項(密碼學的說法)。在3720,應用程式與CKG通訊以取得金鑰資訊,金鑰資訊編碼關於功能的資訊用於訂閱者(密碼學說法中,功能有時被稱為後門,雖然詞彙「功能」並不限於詞彙「後門」通常會出現的情境中)。最後,在3730,應用程式提供金鑰資訊給CSP,其允許對加密資料之搜尋或查詢可達訂閱者功能所允許的範圍。
第38圖是可根據登錄資訊而修改點訂閱者的應用程式回應的另一流程圖。例如,在3800,應用程式接收使用者ID資訊。在3810,應用程式自STS獲得相關的請求項。在3820,根據使用者所扮演之與使用者ID資訊相關之一或多個角色,可修改經驗以與這些角色的權限/限制相稱。例如,公司財務長檢視公司的加密資料的使用者經驗可以與也應該與信件收發室僱員檢視公司的加密資料的經驗不同。第38圖可以適用於單一或多方登錄情境。
第39圖是安全紀錄上傳情境的另一個流程圖,其可實施於單方或多方。在3900,應用程式接收記錄和關鍵字,例如由裝置使用者利用應用程式提供或指定之內容。在3910,應用程式取得主要公共金鑰(MPK),並應用公共金鑰加密關鍵字可搜尋(PEKS)演算法。應用程式可選擇性地快取MPK。在3920,應用程式將加密記錄輸入到CSP儲存庫,例如透過儲存抽象層。
第40圖是對於可搜尋加密資料儲存裝置之基於角色查詢的範例非限制流程圖,其係由信賴的雲端服務生態系統所賦能,例如針對由一單一方的自動的搜尋。在4000,應用程式接收或啟動共同查詢。在4010,應用程式自STS取得相關請求項。例如,STS將使用者的角色映射至合適查詢群組,並返回給定角色的法律查詢集合。在4020,應用程式提交過濾請求項和查詢,以使對應查詢的請求項可有效率地提交,而非提交所有請求項。或者,CKG返回後門請求項至應用程式(或拒絕請求項)。在4030,應用程式執行遠端索引上的後門請求項。基於遠端索引的處理,應用程式接收結果並將結果呈現給使用者,例如,使用基於使用者角色之客製化呈現。
第41圖是多方合作情境的流程圖,其中企業提供其部分加密資料之存取給外部企業。例如,製造商可授予提供者存取一些儲存在信賴雲端的資料,反之亦然。在這方面,在4100,企業2的STS是指定為資源提供者,企業1的應用程式續行至取得請求項用於存取雲端中的資源提供者提供的資源。在4110中,企業1的STS是指定為身份識別提供者。在這方面,如身份識別提供者提供之協助,應用程式取得請求項用於在企業1之訂閱者所定義的角色或角色集合。在4120,根據企業2所控制之允許資源及訂閱實體之角色所定義之權限/功能,應用程式擷取請求項。在第41圖,只有一個STS是描述,它指出,可以有多重身份提供者STSs及/或多個資源提供者STSs在數位代管,或聯合信賴覆蓋。
第42圖是多個企業中多方自動搜尋情境的流程圖,例如在諸如企業1和企業2之多個企業中。在4200,由企業1的應用程式接收或啟動共同查詢用於執行。在4210,應用程式自資源提供者(企業2)之STS取得有關請求項。可選地,可在組織標籤中指定資源提供者。STS可選擇執行使用者角色到查詢群組之映射,以使法律查詢集合返回用於使用者角色。在4220,根據使用者的角色,應用程式提交過濾請求項和查詢,可以有效率地提出對應查詢的請求項,而不是所有請求項。可選地,CKG返回功能到應用程式(例如後門請求項),或CKG拒絕請求項。在4240,應用程式執行遠端索引上的後門請求項。基於遠端索引的處理,應用程式接收結果並將結果呈現給使用者,例如,使用基於使用者角色之客製化呈現。
此方法可以包括接收共同查詢或啟動共同查詢之步驟。在這方面,也可對共同查詢進行加密保護,使後門(或功能)之接收者(客戶端或服務提供者)不能分解共同查詢及決定其組成部分。
第43圖繪示可實施於信賴雲端服務之範例非限制的邊緣計算網路(edge compute network,ECN)技術。在這方面,動態分配多個動態計算節點4370、4372、4374、4376用於計算頻寬與彼此獨立運作之信賴雲端組件。例如,可以實現金鑰產生中心4320、儲存抽象化服務4310、組織4330和組織4340以涵蓋多組織企業或其他如上所述情境。金鑰產生中心4320包括金鑰產生器4322和伺服器操作系統4324。儲存抽象化服務4310包括儲存服務組件4312和伺服器操作系統4314。組織4330包括STS 4332、AD 4336和伺服器操作系統4334。組織4340包括STS 4342、AD 4346和伺服器操作系統4344。伺服器操作系統4314、4324、4334、4344跨伺服器合作以實現ECN。任何儲存提供者或抽象化4302可用於儲存資料,如可使用SQL資料服務。這樣,一或多個桌上型電腦4350、4352可分別透過客戶端應用程式4360、4362出版或訂閱資料。
第44圖是根據信賴雲端服務生態系統之一或多個金鑰產生中心4410的可選態樣的方塊圖。最初,一組計算裝置(如桌上型電腦4460、4462和各自的客戶端應用程式4470、4472、或服務或伺服器4474、4476、4478等)是雲端內容傳遞網路4450的潛在出版者及/或訂閱者。然而,在滿足來自計算裝置集合之任一者的請求之前,最初時,金鑰產生中心作為信賴管理者用於出版者基於公共金鑰來加密資料,並基於其功能,將私鑰傳至資料訂閱者。
在範例非限制互動中,最初在4400供應來自計算裝置之請求,在4480,CKG 4410的主管者自CKG工廠4402請求CKG 4410的實例。接下來,在4482進行使用者認證。接著,可由計費系統4406使用任何基於使用的計費4484,以用於CKG工廠4402。下一步,由CKG工廠4402在4486將租戶CKG具體化,其可包括MPK傳遞組件4412、客戶庫下載器4414、秘密金鑰擷取器4416和信賴驗證器4418。
在4488,MPK傳遞組件4412傳遞MPK至CDN 4450。客戶庫下載器4412。客戶庫下載器4414下載加密庫至請求的客戶端,其可與將出版的加密資料或裝置所訂閱的解密資料一起使用。接下來,根據接收自秘密金鑰擷取器4416之金鑰資訊,客戶端發出請求以擷取給定的文件集合,其可與信賴驗證器4418合作,其根據在4494驗證訂閱者的STS縮印來驗證訂閱者具有特定功能,例如基於與請求所涉及之不同的組織STS 4420、4422、4424、4426通訊。如在其他實施例中,可提供儲存抽象化服務4440以抽象化資料庫服務4430的儲存細節(如SQL)。
第45圖是包括具有驗證之可搜尋加密資料4510之信賴儲存裝置4500的範例非限制實施例方塊圖,其係與網路服務4520連結。在此實施例,訂閱者4540或訂閱者4540使用的應用程式可請求(可為請求存取加密儲存4500之某些部分的一部分)自請求返回之項目的驗證證明以驗證實際收到的項目是應該收到的項目。在這方面,第45圖說明可搜尋加密技術與驗證技術之結合。或者,系統也可與基於請求項之識別身份和存取管理進行整合。在這方面,數位代管模式(也稱為聯合信任覆蓋)可與較為傳統的基於請求項驗證系統無縫整合。
在第45圖,信賴的資料儲存4500或服務提供者或資料儲存的主管者執行證明步驟,而資料的所有者(例如訂閱者裝置)執行驗證。資料儲存4500是被信賴的,因為使用者有信心它提供了有力保證,雖然實際盛是實體主管資料且有些參與者並不完全被信賴。
第46圖是包括驗證步驟之範例非限制訂閱流程。在4600,自訂閱者裝置接收可搜尋加密資料之子集。在4610,自金鑰產生實體產生加密金鑰資訊,金鑰產生實體根據訂閱者裝置之識別身份資訊產生加密金鑰資訊。在4620,按定義於加密金鑰資訊並授予訂閱者裝置之功能,對加密資料之子集進行解密。在4630,可驗證在子集中代表的項目(例如資料所有證明),在4640,存取資料。
在許多情況下,最好是能夠執行PDP/POR於加密資料,而不需要對其進行解密。或者,PDP需要的金鑰資訊可編碼於以可搜尋加密保護之元資料中。雖然這是管理PDP/POR使用之金鑰的有效方式,應注意到有許多PDP/POR可執行於加密資料而不需要存取清楚文字內容的高價值情境。
第47圖繪示範例非限制驗證挑戰/回應協定,其中驗證方4700(例如資料所有者)發出加密挑戰4720給證明方4710(例如資料服務提供者)。在接收到挑戰4720時,證明者4710按資料和挑戰4712計算回應。然後挑戰回應4730返回到驗證4700,驗證4700執行計算以驗證或證明資料沒有被修改4702。
第47圖所示之驗證一般稱為私人PDP,雖然有「公共」版本,其中第三方提供金鑰(「公共」金鑰),以使第三方根據類似的協定作為驗證方,而不需要知道實際資料。POR(一驗證範例)不同於PDP,因為它提供資料可擷取之證明(不管有沒有任何損壞/修改),但如第30圖所示,基本協定是一樣的,雖然文件的結構和實際的演算法是不同的。信賴生態系統的各種實現結合可搜尋加密和POR/PDP,以於於系統和加強信賴。在這方面,在提交資料給服務提供者前,將資料進行可搜尋加密,資料之後處理可包括POR及(或)PDP。
此外,如果有需要提供更加堅強的保證,可以有選擇地將「資料分散」的技術覆蓋在任何一或多個以上實施例。在資料分散中,資料分佈到多個服務提供者用於對抗「大規模的不良行為」或任何單一服務提供者之災難性損失。利用所述之信賴機制,執行分散的方式是使得獨立服務提供者很難勾結和敗壞資料。在概念上這類似上面描述的分散式CKG實施例。
第48圖是包括可搜尋加密資料之信賴儲存裝置2500的另一範例非限制實施例方塊圖,信賴儲存裝置2500包括具驗證之可搜尋加密資料,與網路服務2520之傳遞連結用於出版者2530的資料2520。具體來說,第48圖說明驗證組件4850,用於驗證返回到訂閱者2540之物件2540沒有被篡改或意外更改。上面提到的PDP是一個非限制的驗證例子。
第49圖是包括驗證步驟之範例非限制訂閱流程。在4900,自訂閱裝置接收可搜尋加密資料之子集。在4910,自金鑰產生實例產生加密金鑰資訊,金鑰產生實例基於訂閱裝置之識別資訊產生加密金鑰資訊。在4920,按定義於加密金鑰資訊、授予訂閱裝置之功能來解密加密資料之子集。在4930,可以驗證子集中代表的項目內容(例如可擷取證明),在4940存取資料。
第50圖是包括驗證步驟之範例非限制訂閱流程,其中驗證方5000(例如資料所有者)發出加密挑戰5020到證明方5010(例如資料服務提供者)。在接收到挑戰5020,證明方5010按資料和挑戰5012計算的回應。然後返回挑戰回應5030到驗證方5000,然後驗證方5000執行計算以驗證或證明資料是可擷取的5002。
隱蔽指紋代表延伸網路反欺騙技術(如Robin指紋)之另一種加密技術,通常用於最小化網路上之冗餘資料交換。在不同的實施例,應用指紋以使協定參與者(例如在資料儲存是CSP)不知道其主管資料之實際內容。
對隱蔽指紋之特定額外情境來說,跨廣域網路(WAN)之任何大型資料交換(包括資料維護)想要有網路的「反欺騙」技術,或確保不透過網路發送不必要的資料。這是透過指紋化資料區段及交換指紋,使發送者知道其具有接收者所沒有之物。此外,接收者知道他們需要要求發送者什麼資料。分散式檔案服務複製(DFS-R)可用於最佳化資料交換,如分行辦公室備份和廣域網路之分散式檔案系統。
在交換時有大量的資料複製,在任何給定時間網路上可能有高達50%以上的資料是複製資料。指紋可在區塊層級或物件層級取得,如電子郵件、日曆項目、任務、聯絡人等。指紋可快取存在主要和次要資料中心。因此,如果在主要資料中心出現故障,次要資料中心以及指紋可以恢復成主要資料中心。儘管被模糊了,在主要資料中心之加密資料應該讓指紋可見於次要資料中心操作者。這可透過將指紋與可搜尋加密儲存為關鍵字/元資料來實現,所以除了次要資料中心之授權實體/代理者,沒有其他實體能夠偵測模式。
在資料服務方面,當發送完整或增量時,主要資料中心可以檢查在日誌或EDB中之每個項目/區段/區塊,並諮詢指紋之區域副本。如果有匹配,主要資料中心以指紋替換該項目/區段/區塊。稱為「隱蔽指紋」是因為指紋應用的方式。在一實施例,選擇加密技術來實現隱蔽指紋包括尺寸保持加密技術。
第51圖繪示用於提供一或多個服務實施例之一般環境的方塊圖,其中服務包括隱蔽指紋化。由於隱蔽指紋,資料訂閱者5100和資料服務提供者5110進行指紋交換,以了解作為代理者在各自本地端已具備什麼資料區段和備份了什麼資料備份。指紋交換5120的結果是,決定減少之修改資料集合,在5102將其作為反欺騙修改資料5130傳輸至資料服務提供者5110,然後基於選擇性存取反欺騙修改資料及任何隱蔽指紋5140,應用修改資料。
第52圖是非限制情境的方塊圖,其中多個獨立的聯合信賴覆蓋或數位代管可以並排存在,或是以分層作法將一層置於另一層上。在這種情況下,信賴資料儲存5200具有可搜尋加密資料5210,各種網路服務5220可賴以進行預測。例如網路服務5220可以包括文字處理軟體之傳遞作為雲端服務。作為幾何分佈的一部分,可以提供多個覆蓋/代管5232、5234、5236,各自調至不同的應用程式/垂直/規範需求/主權實體要求,以使出版者2530或訂閱者5250隱式或明式選擇參與之正確覆蓋/代管,例如根據規定或地區/住所管轄權。這樣可以改變覆蓋,但是雲端之後端服務可以保持不變,而沒有複雜化核心服務的遞送。
第53圖是另一非限制實施例的方塊圖,其中信賴的儲存裝置包括用於模糊化資料以防止未經授權存取的資料分散技術。這個例子說明所有上面描述的提供加密技術作為一種隱藏或掩蓋資料手段的技術或系統也可以防止資料(或元資料)可見之任何其他數學轉換或演算法實現。在這方面,例如可跨一組資料儲存將資料自動碎除或分散,可以是同一類型,或如第53圖所示之不同類型的容器5312、5314、...、5316。
因此系統包括資料儲存5300,資料儲存包括5300資料儲存5312、5314、...、5316用於儲存選擇性存取資料或元資料5310。出版者可以出版代表至少一資源的資料或元資料至資料儲存5300,第一獨立實體5350產生存取資訊適用於出版之資料或元資料,第二獨立實體5360跨資料儲存5300的一組資料儲存分散出版之資料或元資料,同時維持儲存出版之資料或元資料的該組資料儲存之知識。
因此沒有存取資訊不能透露這方面的知識。可以透過網路服務5320出版資料或元資料5310,基於至少一資源的出版者或所有者授予和存取資訊代表的遲連結選定權限,網路服務5320提供選擇性存取至出版之資料或元資料用於網路服務請求。資料儲存5300包括多個容器(相同或不同的類型),出版之資料或元資料自動分散在多個容器之至少一容器。分散可以根據資料分散器6560已知的任何演算法,例如基於多個容器代表的儲存資源之即時分析、基於資料或元資料之特點、或適合給定應用程式之任何其他參數。
因此,當訂閱者5340提出資料或元資料5310的請求,網路服務諮詢獨立實體5350及/或5360,以決定是否允許訂閱者5340對賦能資料重組的資訊進行存取。例如,資料映射可以是允許資料重組之秘密。此實施例可與其他數學轉換(如加密)合併,以提供額外的資料保護。可由額外獨立實體監督這些額外的數學轉換用於信賴分散,除授權方之外,資料是不可見的。
在此描述的各種範例非限制的實施例說明了信賴資料服務的遞送。這些實施例是不是獨立的,而是可以在適當情況下結合。此外,任何上述描述的實施例可以替代方式延伸。例如,在一個實施例,在資料的存取上,信賴資料服務提供後門到期及撤銷或功能用於更大程度的安全性。在另一可選實施例,將權限管理層建於信賴資料服務內,以維護內容所附權限作為加密/解密的一部分,以防止容易識別或偵測之透明數位代管版權資料方面的活動。因此,所述實施例之任何組合或排列是在本揭示的範圍內。
範例非限制實施
數位代管模式之範例實施稱為聯合信賴覆蓋(FTO)。附錄A是FTO實施之一些額外非限制細節。
在這方面,數位代管模式只是許多可能的模式和變化的一個例子。此外,這種模式(涉及出版者、訂閱者、管理者和審計者,可能還有其他如上所述之專門角色)是在另一FTO模式之上,其執行CTP、CSP、CKG等分離以維持信賴。也可能有多個獨立FTO和DEP,可以共存而不會干擾對方,甚至不知道彼此的存在。此外,在沒有雲端儲存服務提供者共同操作甚至知道這些模式/覆蓋的存在的情況下,可將DEP和FTO模式覆蓋於雲端儲存。
FTO是獨立於雲端中資料服務的服務。這些服務都是由資料服務操作者以外的操作者操作,並能提供雲端服務主管的資料有關保密、篡改偵測和不可抵賴性的強有力保證。
任何人可以建造和主管這些覆蓋服務,例如中介服務、驗證服務、儲存抽象化服務等。基於可用的格式和協定,這些合作夥伴可能會選擇主管參考實現或建構自己的實現。
由於格式、協定和參考實施之開放性,在各方之間維持分開控制,如FTO和資料所有者之操作者。
雖然加密是這個解決方案的一個元素,跨不同方聯合之服務,也是解決方案之一部分。雖然傳統的加密技術適用於許多情況,它們排除許多情境,像是篡改偵測、不可抵賴性、透過編排多個(不信賴)服務建立信賴、搜尋資料庫等。
補充情境
對於一些額外的非限制情境,如上所述,信賴的雲端集合提高應用生態系統用於建立在信賴的雲端。此處使用的各種術語包括:金鑰產生中心(CKG),主管多租戶金鑰產生中心之實體(例如微軟、VeriSign、Fidelity、主權實體、企業、合規實體等),可主管CKG。在這方面,多租戶是可選的(例如不是強制性的)。其他術語包括:加密技術提供者(CTP),提供加密技術用於信賴生態系統的實體(例如Symantec、Certicom、Voltage、PGP Corp、BitArmor、企業、Guardian、主權實體等)。
此外,雲端服務提供者(CSP)是提供雲端服務(包括儲存)之實體。許多公司可以提供這種資料服務。雲端索引驗證(CIV)是第二儲存庫以驗證返回索引。計算和儲存抽象化(CSA)將儲存後端抽象化。儲存傳輸格式(STF)是用於跨儲存庫傳輸資料/元資料之通用格式。
如前所述,一些企業情境包括使用資料服務技術或應用、設計和工程分析來工程化商際網路,其定義製造者和供應商之間的資料關係。透過分散信賴橫跨多個實體,賦能獨特的生態系統於各種情境,所以沒有超級受(uber)信賴的實體或單點妥協的存在。
關於可搜尋加密之一些補充情境,使用者通常擁有或獲取關鍵字的功能或後門,然後使用代表其之功能發送請求到伺服器。伺服器結合功能和索引,以找到相關文件或資料。使用者只能存取搜尋結果之文件(儘管使用者可存取其他文件)。
如所述,沒有任何一個演算法應該被視為限制供應可搜尋加密資料儲存,然而,下面概述範例非限制演算法背後的理論,提供可搜尋對稱加密(SSE)模式之引子:
雖然此中所述之任何實施例不應被考量來作為限制,以下提供公共金鑰加密w/關鍵字搜尋模式(PEKS)之引子:
公共金鑰加密
a. PKE=(Gen,Enc,Dec)
基於識別之加密
範例網路和分散式環境
熟悉本技術之通常知識者可以明白,信賴雲端服務架構及相關實施方案的不同實施方法和裝置可與任何電腦或其他客戶端或伺服器裝置共同實現,其可部署作為電腦網路的一部分或在分散式計算環境,可連接到任何類型的資料儲存。在這方面,所述各實施例可以實現於任何電腦系統或環境,電腦系統或環境可具有任意數量記憶體或儲存單元和發生在任意數量的儲存單元的任意數量應用程式和程序。包括但不限於伺服器電腦和客戶端電腦是部署在網路環境或分散式計算環境並具有遠端或區域儲存之環境。
第54圖是範例非限制網路環境或分散式計算環境之示意圖。分散式計算環境包括計算物件或裝置5410、5412等,及計算物件或裝置5420、5422、5424、5426、5428等,其可能包括程式、方法、資料儲存、可程式邏輯等,如應用程式5430、5432、5434、5436、5438所代表。可以明白,計算物件或裝置5410、5412、計算物件或裝置5420、5422、5424、5426、5428等可包括不同的裝置,如PDA、音頻/視頻裝置、行動電話、MP3播放器、筆記本電腦等。
計算物件或裝置5410、5412等及計算物件或裝置5420、5422、5424、5426、5428等能透過通訊網路5440直接或間接與一或多個其他計算物件或裝置5410、5412、計算物件或裝置5420、5422、5424、5426、5428通訊。即使第54圖是繪示為單一元件,網路5440可能包括提供服務第54圖的系統的其他計算物件和計算裝置,及/或可能代表多個相互連接的網路(未圖示)。計算物件或裝置5410、5412等或5420、5422、5424、5426、5428等也可以包含應用程式,如應用程式5430、5432、5434、5436、5438,其可利用API、或其他物件、軟體、韌體及(或)硬體,適於與信賴雲端計算服務或應用程式通訊或為信賴雲端計算服務或應用程式之實施。
有各種各樣的系統、組件和網路配置支持分散式計算環境。例如,可以有線或者無線系統、區域網路或廣泛分佈的網路連接電腦系統。目前,許多網路耦合到網際網路,其提供了廣泛分佈計算之基礎架構並包括許多不同的網路,雖然任何網路基礎架構可用於附隨此中各種實施例所述之技術所作出的範例通訊。
因此可以利用許多網路拓撲結構和網路基礎架構,如客戶端/伺服器端模式、同級、或混合架構。在客戶端/伺服器端架構,尤其是網路系統,客戶端通常是存取另一台電腦(例如伺服器)提供的共享網路資源之電腦。在第54圖,作為一個非限制範例,計算物件或裝置5420、5422、5424、5426、5428等可視為是客戶端,計算物件或裝置5410、5412等可視為是伺服器,其中該等伺服器提供資料服務,例如自客戶端接收資料,例如計算物件或裝置5420、5422、5424、5426、5428等,儲存資料、處理資料、發送資料到客戶端,如計算物件或裝置5420、5422、5424、5426、5428,雖然視情況而定,任何電腦都可作為客戶端、伺服器、或兩者。如本文所述的一或更多的實施例,上述任何計算裝置可處理資料或請求服務或工作,其可能牽涉改進的使用者設定和相關技術。
伺服器是透過遠端或區域網路(例如網際網路或無線網路基礎架構)存取之遠端電腦系統。客戶端程序可能在第一電腦系統執行,伺服器程序可能在第二電腦系統執行,透過通訊媒體與彼此通訊,因而提供分散式功能,並允許多個客戶端利用伺服器之資訊收集功能。根據使用者設定而使用的軟體物件可獨立提供或分佈在多個電腦裝置或物件。
在通訊網路/匯流排5440是網際網路之網路環境中,例如,計算物件或裝置5410、5412可為網路伺服器,客戶端(如計算物件或裝置5420、5422、5424、5426、5428)透過任何已知協定(如超文字傳輸協定(HTTP))與其通訊。伺服器(如計算物件或裝置5410、5412)也可作為客戶端(如計算物件或裝置5420、5422、5424、5426、5428),其可為分散式計算環境之特徵。
範例計算裝置
如前所述,所述實施例適用於任何實現信賴雲端服務架構之裝置。應該理解,手持式、可攜式、其他計算裝置和計算物件可與所述實施例使用,即裝置可提供信賴雲端服務架構之一些功能的任何地方。因此,第55圖的通用遠端電腦只是一個例子,本揭示之實施例可以具網路/匯流排相互操作和互動之任何客戶端實施。
雖然不是必需的,任何實施例可透過操作系統而部分實施,用於裝置或物件之服務開發人員及(或)包括在與可操作組件一起操作之應用軟體。軟體可在電腦可執行指令(如程序模組)之一般情況下,由一或更多的電腦執行,如客戶端工作站、伺服器或其他裝置。熟悉本技術之通常知識者可以明白,網路互動可與各種電腦系統配置和協定實施。
第55圖是代表範例非限制計算系統環境5500,本文所述之不同實施例的一或多個態樣可以實施於其中,儘管如上所述,計算系統環境5500只是合適計算環境的一個例子,並無意建議任何限制。計算環境5500也不應被解釋為有與範例操作環境5500說明之任一組件或組件組合相關之任何依賴或要求。
參考第55圖,執行一或多個實施例之範例遠端裝置可以包括手持電腦5510形式之通用計算裝置。手持電腦5510的組件可能包括但不限於處理單元5520、系統記憶體5530、系統匯流排5521,系統匯流排5521耦合包括系統記憶體之系統元件至處理單元5520。
電腦5510通常包括各種電腦可讀取媒體,例如但不限於數位多功能光碟(DVD)、快閃儲存、內部或外部硬碟、光碟(CD)等,可為可由電腦5510存取之任何可用媒體,包括遠端驅動器、雲端儲存磁碟等。系統記憶體5530可以包括電腦儲存媒體,形式可為揮發性及/或非揮發性記憶體,如唯讀記憶體(ROM)及/或隨機存取記憶體(RAM)。例如,記憶體5530也可包括操作系統、應用程式、其他程序模組和程式資料。
使用者可以透過輸入裝置5540輸入指令和資訊至電腦。顯示器或其他類型的顯示裝置也透過介面(如輸出介面5550)連接到系統匯流排5521。除了顯示器,電腦可能還包括其他周邊輸出裝置如揚聲器和印表機,這可透過輸出介面5550連接。
電腦5510可在網路或分散式環境中運作,使用邏輯連接到一或多個遠端電腦(如遠端電腦5570)。遠端電腦5570可能是個人電腦、伺服器、路由器、網路電腦、同級裝置或其他常見的網路節點,或者任何其他遠端媒體消費或傳輸裝置,可包括任何或所有上述相對於電腦5510的元件。如第55圖所示之邏輯連接包括網路5571,如區域網路(LAN)或廣域網路(WAN),但可能還包括其他網路/匯流排。這樣的網路環境在家裡、辦公室、企業電腦網路、內部網路和網際網路是司空見慣。
如上所述,雖然範例實施例與各種計算裝置、網路和廣告架構一起描述,基本概念可應用到想提供信賴與雲端服務互動之任何網路系統和任何電腦裝置或系統。
有多種方法實現所述一或多個實施例,例如合適的API、套件、驅動碼、操作系統、控制、獨立或可下載軟體物件,其賦能應用程式和服務使用信賴的雲端服務架構。實施方案中可從API(或其他軟體物件)的立場考慮,以及從按照一或多個描述的實施例提供指向平台服務之軟體或硬體物件的立場考慮。各種實現和實施例有可能完全是硬體、部分硬體和部分軟體、或軟體。
詞彙「範例」在這裡指作為例子、實例、或說明。為避免疑問,揭示內容不限於這樣的例子。此外,任何所述「範例」不一定是被解釋為較其他態樣或設計為佳或有利,也不是為了排除熟悉本技術之通常知識者知道的等效範例結構和技術。此外,為避免疑問,「包括」、「具有」、「包含」等類似詞彙之本意是開放性連接詞,並不排除任何額外或其他元件。
如上所述,本文所述的各種技術,可與硬體或軟體連接實現,或在適當情況下具有兩者之結合。本文中所使用的術語「組件」、「系統」本意是指與電腦有關的實體,可為硬體、硬體和軟體之結合、軟體或軟體執行。例如,組件可能是運行在處理器、物件、執行物件、執行緒、程式及(或)電腦之程序。運行於電腦之應用程式可以是組件。一或多個組件可以常駐在程式及(或)執行緒,組件可定位於一台電腦及(或)分佈在兩台或更多的電腦。
上述系統是就幾個組件之間的互動來形容。可以明白,這樣的系統和組件可以包含這些組件或指定的次組件、一些指定的組件或次組件、及(或)其他組件,並可有前述之不同排列及組合。次組件也可以實現為組件,通訊耦合到其他組件,而不是包含在母組件(層級上)。此外,應該注意到,一或多個組件可以合併成單一組件,提供聚合的功能或分為若干獨立的次組件,可提供任何一或多個中間層(如管理層)以通訊耦合至次組件,以提供整合的功能。本文所述的任何組件亦可與此處沒有具體說明但熟悉本技術之通常知識者知道的一或多個其他組件互動。
鑑於上文所述的示範系統,參考流程圖之後,可能將更瞭解根據揭示標的之實施方法。雖然為了解釋起見,以一系列的方塊繪示和描述方法,應瞭解請求標的不限於方塊之順序,因為有些方塊可能以不同的順序發生及/或與其他方塊同時發生。凡不連續或分支是透過流程圖表示,可實現其他分支、流動路徑或方塊順序達到相同或相似的結果。此外,並非需要所有說明方塊實施本文所述的方法。
雖然在一些實施方案是以客戶端的角度說明,可以理解的是,存在一個相應的伺服器的角度,反之亦然。類似地,如果是實施方法,可以提供相應的裝置,具有儲存裝置和至少一處理器配置以透過一或多個組件實施該方法。
雖然描述了不同的實施例與較佳實施例,可以理解,可使用其他類似的實施例,可對所描述的實施例修改和補充進行用於執行相同的功能而沒有偏離範圍。更進一步而言,上面描述實施例之的一或多個態樣可實施於多個處理晶片或裝置,同樣可跨多個裝置儲存。因此,本發明不應該局限於任何單一實施例,而應該按照後附請求項之廣度和範圍來理解。
100、102...企業
110...政策
120...執行
130...聯合信賴覆蓋
140...雲端
142...資料儲存
150...儲存管理層
400-430...步驟流程
1000-1040...步驟流程
2000-2030...步驟流程
2100-2140...步驟流程
2200-2220...步驟流程
2300-2320...步驟流程
2400-2460...步驟流程
2600-2630...步驟流程
2700-2740...步驟流程
3400-3440...步驟流程
3500-3530...步驟流程
3700-3730...步驟流程
3800-3820...步驟流程
3900-3920...步驟流程
4000-4030...步驟流程
4100-4120...步驟流程
4200-4230...步驟流程
4600-4640...步驟流程
4900-4940...步驟流程
1700...出版者
1720...編碼
1710...加密的記錄和索引
1730...秘密
1740...技術
1750...加密的記錄和索引
1760...資料所有證明的標籤
1770...加密技術提供者
1775...客戶
1780...雲端資料服務
1790...金鑰產生中心
各種非限制具體實施例係更進一步相關於隨附圖式而描述,其中:
第1圖係為提供安全性、私有性及可選擇存取網路資料服務的一或多個具體實施例的一般環境的方塊圖;
第2圖係為描述「資料作為其自身管理者」的一或多個態樣的方塊圖;
第3圖係為用於提供一或多個安全、私有以及可選擇性存取網路資料服務的具體實施例的一般環境的方塊圖;
第4圖係為用於管理資料扮演為其自身管理者的容器的一處理的流程圖;
第5圖係為描述資料扮演為其自身管理者的一或多個態樣的另一方塊圖;
第6圖係為描述資料能夠超越傳統容器安全模式之資料扮演為其自身管理者的各態樣的另一方塊圖;
第7圖描述自不同類型的多個資料容器執行功能為資料的自動碎化(shredding)、快取、複製、重組的儲存管理層;
第8圖係為描述加入密碼學存取封裝至資料(無論在哪裡其跨過多種資料容器被儲存)的安全覆蓋網路;
第9圖係為描述關於傳統應用程式之一態樣的方塊圖;
第10圖係為能夠相關於傳統應用程式以及FTO感知應用程式被使用的一樣本架構模型;
第11圖係為描述使用一密碼學封裝或包絡於描述資料或該資料之特性的資料及/或元資料上的方塊圖;
第12圖係為更進一步醒目呈現於第11圖中之概念的一特定範例;
第13圖係為描述覆蓋圍繞經保護資料的聯合信賴的另一範例;
第14圖係為描述使用信賴覆蓋加密以及上傳紀錄以及索引至雲端的一具體實施例的方塊圖;
第15-16圖描述一客戶端如何使用一聯合信賴覆蓋架構以產生、上傳以及/或搜尋經加密索引於針對豐富雲端儲存經驗的經加密資料的頂部;
第17-18圖係為描述由該系統之某些附加的非限制信賴保證的方塊圖;
第19圖係為描述XML之上下文中之信賴覆蓋的一具體實施例的圖;
第20-23圖係為描述各種具體實施例中信賴XML之範例處理的流程圖;
第24圖係為描述一具體實施例中用於處理資料以形成信賴XML的一範例非限制方法的流程圖;
第25圖係為根據一具體實施例之一信賴雲端服務框架或生態系統的方塊圖;
第26圖係為描述用於根據信賴雲端服務生態系統出版資料的一範例非限制性方法的流程圖;
第27圖係為描述用於根據信賴雲端服務生態系統訂閱資料的一範例非限制性方法的流程圖;
第28圖係為描述顯示一信賴生態系統中之鍵產生中心(CKG)、密碼技術提供者(CTP)以及雲端服務提供者(CSP)的分隔的一範例生態系統;
第29圖係為描述進一步用於執行企業之雲端服務的一信賴生態系統的利益的另一架構圖;
第30圖係為描述透過一儲存摘取層之不同儲存提供者之順應的另一方塊圖;
第31圖係為描述關於一儲存摘取服務之儲存的各態樣;
第32圖係為描述一信賴生態系統中各種不同參與者的另一方塊圖;
第33圖係為一信賴雲端計算系統之一範例非限制實施的某些層的代表檢視,其中不同片能夠由不同或相同實體來提供;
第34圖係為在一種以遲連結提供出版者控制式可選擇存取至該資料的方式中用於出版文件至數位安全應用程式的範例非限制處理的流程圖;
第35圖係為用於訂閱放置在數位安全中之材料的一範例非限制處理的流程圖;
第36圖係為描述使用數位代管契約圖案以透過一或多個資料中心實施一企業的一安全企業間網路的一信賴雲端服務的一範例非限制實施;
第37圖係為描述基於一信賴雲端服務生態系統的另一範例非限制情境的流程圖,其中一訂閱者係經給定對由一CSP儲存的經加密資料的可選擇性存取;
第38圖係為描述基於簽到資訊該應用程式回應能夠被配適給一訂閱者的另一流程圖;
第39圖係為描述一安全記錄上傳情境的流程圖,其能夠針對單一方或者多方而被實施;
第40圖係為描述由一信賴雲端服務生態系統所致動的可搜尋式加密資料儲存上的基於角色的詢問的一範例非限制實施的又另一流程圖;
第41圖係為描述衣多方協作情境的流程圖,其中一企業提供對其加密資料的特定者的存取至一外部企業;
第42圖係為描述多重企業中一多方自動搜尋情境的流程圖;
第43圖係為能夠針對一信賴雲端服務而被實施的一範例非限制邊緣計算網路技術;
第44圖係為描述根據一信賴雲端服務之鍵產生中心的一或多個可選態樣的方塊圖;
第45圖係為包含可搜尋式加密資料的一信賴儲存的一範例非限制環境的方塊圖;
第46圖係為描述包含一認證步驟之用於訂閱的一範例非限制處理的流程圖;
第47圖描述一範例非限制認證挑戰/回應協定,其中一驗證器發出一密碼學挑戰至一證實者;
第48圖係為包含可搜尋式加密資料的一信賴儲存的另一範例非限制具體實施利的方塊圖;
第49圖係為描述包含一認證步驟之用於訂閱的一範例非限制處理的流程圖;
第50圖描述另一範例非限制認證挑戰/回應協定,其中一驗證器發出一密碼學挑戰至一證實者;
第51圖係為提供包含隱蔽指紋的服務的一或多個具體實施例的一般環境的方塊圖;
第52圖係為描述一非限制情境的方塊圖,其中多重、獨立聯合信賴覆蓋或數位代管契約能夠一起存在或者在一分層方式之一另一者的頂部;
第53圖係為一信賴儲存的另一範例非限制具體實施利的方塊圖,其包含用於針對未授權存取掩蔽資料的資料分配技術;
第54圖係為表示範例非限制網接環境的方塊圖,其中能實施此中所述之各種具體實施例;及
第55圖係為表示一範例非限制計算系統或操作環境的方塊圖,其中能實施此中所述之各種具體實施例的一或多個態樣。
1700...出版者
1720...編碼
1710...加密的記錄和索引
1730...秘密
1740...技術
1750...加密的記錄和索引
1760...資料所有證明的標籤
1770...加密技術提供者
1775...客戶
1780...雲端資料服務
1790...金鑰產生中心
Claims (25)
- 一種用於主管(hosting)可延伸標示語言資料的方法,其包含以下步驟:自一第二控制區域的至少一計算裝置經由一第一控制區域的至少一計算裝置,接收包含經數學轉換的XML酬載資料以及經數學轉換的XML標籤的至少部分經數學轉換的XML資料,該經數學轉換的XML資料根據基於存取資訊的至少一可搜尋式數學轉換演算法自至少部分數學轉換該第二控制區域中該至少一計算裝置的一經定義的XML資料集合而形成;以及基於該存取資訊接收針對包含至少一能力的一請求,該存取資訊定義至少一特權以供存取該經數學轉換的XML酬載資料或該經數學轉換的XML標籤的至少某些者,以致能對經由至少該至少一能力所定義的該經數學轉換的XML資料的可選擇性存取。
- 如申請專利範圍第1項之方法,其中該接收步驟包含接收包含經加密的XML酬載資料以及經加密的XML標籤的至少部分經加密的XML資料,該經加密的XML資料根據基於密碼學金鑰資訊的至少一可搜尋式加密演算法自至少部分加密該經定義的XML資料集合而形成。
- 如申請專利範圍第1項之方法,其中該接收步驟包含接收包含至少一密碼學後門程式的後門程式資料以供選擇地存取經加密的XML酬載資料或者經加密的XML標籤。
- 如申請專利範圍第1項之方法,其中該接收步驟包含接收針對來自該經定義的XML資料集合的至少一資料項目的一請求以及接收用於摘取來自經加密的XML資料的至少一資料項目的至少一後門程式;以及如果該至少一後門程式為有效,更進一步包含摘取以及傳送來自該經加密的XML資料的該至少一資料項目。
- 如申請專利範圍第1項之方法,其中該經由該第一控制區域中該至少一計算裝置的接收步驟包含接收基於密碼學金鑰資訊加密的輔助元資料,該輔助元資料自經加密的XML酬載資料或者經加密的XML標籤的一分析而形成。
- 一種用於訂閱可搜尋式加密可延伸標示語言資料的方法,其包含以下步驟:接收來自一存取資訊產生部件的存取資訊,該存取資訊產生部件係基於與至少一訂閱者裝置相關的身分資訊而產生該存取資訊;由至少一訂閱者裝置請求可搜尋式經加密XML資料以及相應的XML標籤資料的一子集,包含針對該可搜尋式經加密XML資料以及該相應的XML標籤資料傳送該存取資訊至一儲存提供者;以及解密由定義在該存取資訊中的能力所允許的該可搜尋式經加密XML資料以及該相應的XML標籤資料的該子集。
- 如申請專利範圍第6項之方法,其中該接收存取資訊的步驟包含接收來自一金鑰產生部件的密碼學金鑰資訊,該金鑰產生部件係基於與該至少一訂閱者裝置相關的身分資訊而產生該密碼學金鑰資訊;以及該請求該子集的步驟包含由至少一訂閱者裝置請求可搜尋式經加密XML資料以及該相應的XML標籤資料的該子集,包含針對該可搜尋式經加密XML資料以及該相應的XML標籤資料傳送該密碼學金鑰資訊至該儲存提供者。
- 如申請專利範圍第6項之方法,其更包含:確認該可搜尋式經加密XML資料以及該相應的XML標籤資料的一正確子集係由一致於該請求步驟的該至少一訂閱者裝置接收。
- 如申請專利範圍第8項之方法,其中該確認步驟包含執行一資料擁有的證明,以證明該正確子集係由該至少一訂閱者裝置接收。
- 如申請專利範圍第6項之方法,其更包含:證明該可搜尋式經加密XML資料以及該相應的XML標籤資料的該子集的內容在接收該可搜尋式經加密XML資料以及該相應的XML標籤資料之前沒被刪除或者修改。
- 如申請專利範圍第10項之方法,其中該證明步驟包含執行可取回性的一證明以證明與該內容的干擾的缺乏。
- 如申請專利範圍第6項之方法,其中該請求步驟包含匿名化與該至少一訂閱者裝置相關的憑證。
- 一種出版可延伸標示語言資料的方法,其包含:根據至少一數學轉換演算法模糊化XML資料以形成數學轉換的XML資料,該數學轉換的XML資料包含基於存取資訊的數學轉換XML標籤資訊,該存取資訊係接收自產生該存取資訊的一分離的存取資訊產生器;以及傳送該數學轉換的XML資料至一網路服務提供者以供該數學轉換的XML資料的至少儲存,其中根據同意於基於一請求裝置的身分資訊的該請求裝置的經選擇特權的遲連結,該數學轉換的XML資料可經選擇性地存取。
- 如申請專利範圍第13項之方法,其中該模糊化步驟包含根據至少一可搜尋式加密演算法將該XML資料進行加密。
- 如申請專利範圍第13項之方法,其中該模糊化步驟包含根據維持一映射的至少一演算法隱蔽該XML資料的不同部分,該映射定義如何找到基於該經選擇特權的該XML資料的經選擇隱藏部分。
- 如申請專利範圍第14項之方法,其中該加密步驟包含接收來自一金鑰產生器的密碼學金鑰資訊,該金鑰產生器係執行在一分離的控制區域中且用於基於執行該XML資料的加密的至少一出版裝置的一身份而產生該密碼學金鑰資訊。
- 一種用於訂閱可延伸標示語言資料的方法,其包含:回應於至少一訂閱者裝置的包含經模糊化的XML標籤的可搜尋式經模糊化的XML資料的一子集的一請求,自一存取資訊產生部件接收存取資訊,該存取資訊產生部件係基於與該至少一訂閱者裝置相關的身分資訊產生該存取資訊;以及取決於定義在該存取資訊中的該至少一訂閱者裝置同意的特權,將該可搜尋式經模糊化的XML資料的該子集進行解碼。
- 如申請專利範圍第17項之方法,其中該解碼步驟包含取決於定義在密碼學金鑰資訊中的該至少一訂閱者裝置同意的特權,將該可搜尋式經模糊化的XML資料的該子集進行解碼。
- 如申請專利範圍第17項之方法,其更包含:接收關於正確資料項目被接收的來自該至少一訂閱者裝置的可搜尋式經模糊化的XML資料的該子集的資料項目的證明的一請求;以及接收對該至少一訂閱者裝置證明該至少一訂閱者裝置所請求的可搜尋式經模糊化的XML資料的該子集中的該等資料項目為正確的資訊。
- 如申請專利範圍第17項之方法,其更包含:接收一請求,該請求針對在該至少一訂閱者裝置的該請求之前可搜尋式經模糊化的XML資料的該子集未被干擾的證明;以及接收對該至少一訂閱者裝置證明在該至少一訂閱者裝置的該請求之前經加密的XML資料的該子集未被干擾的資訊。
- 一種用於可延伸標示語言(XML)之一網路服務的系 統,其包含:至少一資料儲存,用於儲存可選擇性存取模糊化XML酬載資料以及相應於該模糊化XML酬載資料之相應的模糊化XML標籤資料,其中至少一訂閱者請求對該模糊化XML酬載資料或該模糊化XML標籤資料的一子集的一訂閱,一第一獨立實體基於與該至少一訂閱者相關的身分資訊產生存取資訊,且一第二獨立實體基於該第一獨立實體產生的該存取資訊執行該子集的解碼;以及至少一處理器,其係組態用於執行該網路服務,以供處理該至少一訂閱者的至少一請求,以便提供對該模糊化XML酬載資料或該模糊化XML標籤資料的該子集的可選擇性存取。
- 如申請專利範圍第21項之系統,其中該至少一處理器更經組態以確認該模糊化XML酬載資料或該模糊化XML標籤資料的該子集係為一致於該訂閱者的一正確子集。
- 如申請專利範圍第21項之系統,其中該至少一處理器更經組態以證明在對該模糊化XML酬載資料或該模糊化XML標籤資料的該子集的存取之前,在沒有授權下該模糊化XML酬載資料或該模糊化XML標籤資料的該子集未被改變或者刪除。
- 一種用於可延伸標示語言(XML)之一網路服務的系統,其包含:至少一數學轉換部件,其至少部分地由一數學轉換技術提供者分配,獨立實施自一存取資訊產生器,該存取資訊產生器用於產生針對出版XML資料以及相應標籤資料或者訂閱XML資料以及相應標籤資料之至少一者的存取資訊,該至少一數學轉換部件包含至少一處理器,該至少一處理器係經組態以基於該存取資訊產生器產生的該存取資訊執行至少一數學編碼演算法或者數學解碼演算法;以及一網路服務提供者,其自該存取資訊產生器以及該至少一數學轉換部件獨立實施,且包含至少一處理器,該至少一處理器係經組態以執行關於由該至少一數學轉換部件所轉換的該XML資料或該相應標籤資料的該網路服務。
- 如申請專利範圍第24項之系統,其中該存取資訊包含遲連結能力資訊,藉以對一給定訂閱者同意最新的存取特權至該XML資料或該相應標籤資料。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US28665909P | 2009-12-15 | 2009-12-15 | |
| US12/832,433 US10348693B2 (en) | 2009-12-15 | 2010-07-08 | Trustworthy extensible markup language for trustworthy computing and data services |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201132097A TW201132097A (en) | 2011-09-16 |
| TWI532355B true TWI532355B (zh) | 2016-05-01 |
Family
ID=44144231
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW099139228A TWI532355B (zh) | 2009-12-15 | 2010-11-15 | 用於可信賴計算及資料服務的可信賴可延伸標示語言 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US10348693B2 (zh) |
| EP (1) | EP2513804B1 (zh) |
| JP (1) | JP2013513834A (zh) |
| CN (1) | CN102687132A (zh) |
| TW (1) | TWI532355B (zh) |
| WO (1) | WO2011081739A2 (zh) |
Families Citing this family (81)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8775544B2 (en) * | 2009-02-04 | 2014-07-08 | Citrix Systems, Inc. | Methods and systems for dynamically switching between communications protocols |
| US8468345B2 (en) | 2009-11-16 | 2013-06-18 | Microsoft Corporation | Containerless data for trustworthy computing and data services |
| US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
| US8458346B2 (en) * | 2010-07-30 | 2013-06-04 | Sap Ag | Multiplexer for multi-tenant architectures |
| US9336139B2 (en) * | 2010-11-29 | 2016-05-10 | Cleversafe, Inc. | Selecting a memory for storage of an encoded data slice in a dispersed storage network |
| US9342665B2 (en) * | 2011-01-07 | 2016-05-17 | D2L Corporation | Systems, methods, and apparatus for facilitating client-side digital rights compliance |
| US8948381B2 (en) * | 2011-09-09 | 2015-02-03 | Fujitsu Limited | Conditional key generation based on expiration date of data |
| US9135460B2 (en) * | 2011-12-22 | 2015-09-15 | Microsoft Technology Licensing, Llc | Techniques to store secret information for global data centers |
| US9858149B2 (en) | 2012-01-03 | 2018-01-02 | Microsoft Technology Licensing, Llc | Accessing overlay media over a network connection |
| US9172711B2 (en) | 2012-02-13 | 2015-10-27 | PivotCloud, Inc. | Originator publishing an attestation of a statement |
| US8681992B2 (en) | 2012-02-13 | 2014-03-25 | Alephcloud Systems, Inc. | Monitoring and controlling access to electronic content |
| US8875234B2 (en) | 2012-09-13 | 2014-10-28 | PivotCloud, Inc. | Operator provisioning of a trustworthy workspace to a subscriber |
| US9092780B2 (en) | 2012-02-13 | 2015-07-28 | PivotCloud, Inc. | User-mediator monitoring and controlling access to electronic content |
| NZ629125A (en) * | 2012-02-13 | 2015-12-24 | Xceedid Corp | Credential management system |
| US9219715B2 (en) | 2012-02-13 | 2015-12-22 | PivotCloud, Inc. | Mediator utilizing electronic content to enforce policies to a resource |
| US9148419B2 (en) | 2012-02-13 | 2015-09-29 | PivotCloud, Inc. | User administering a trustworthy workspace |
| US8731203B2 (en) | 2012-02-13 | 2014-05-20 | Alephcloud Systems, Inc. | Securing a secret of a user |
| US9401904B1 (en) * | 2012-03-15 | 2016-07-26 | Motio, Inc. | Security migration in a business intelligence environment |
| WO2013147821A1 (en) * | 2012-03-29 | 2013-10-03 | Empire Technology Development, Llc | Determining user key-value storage needs from example queries |
| WO2013149371A1 (en) | 2012-04-01 | 2013-10-10 | Empire Technology Development Llc | Machine learning for database migration source |
| US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
| US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
| US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
| US9449178B2 (en) * | 2012-07-24 | 2016-09-20 | ID Insight | System, method and computer product for fast and secure data searching |
| EP3364316B1 (en) * | 2012-08-15 | 2019-10-02 | Visa International Service Association | Searchable encrypted data |
| US10565394B2 (en) | 2012-10-25 | 2020-02-18 | Verisign, Inc. | Privacy—preserving data querying with authenticated denial of existence |
| US9363288B2 (en) * | 2012-10-25 | 2016-06-07 | Verisign, Inc. | Privacy preserving registry browsing |
| US9202079B2 (en) | 2012-10-25 | 2015-12-01 | Verisign, Inc. | Privacy preserving data querying |
| CN103873236B (zh) * | 2012-12-12 | 2017-03-08 | 华为技术有限公司 | 一种可搜索加密方法及设备 |
| US9300625B1 (en) * | 2013-01-02 | 2016-03-29 | Amazon Technologies, Inc. | Network address verification |
| CN104283930B (zh) * | 2013-07-11 | 2017-09-22 | 一零四资讯科技股份有限公司 | 安全索引的关键字搜索系统及建立该系统的方法 |
| TWI505130B (zh) * | 2013-09-13 | 2015-10-21 | Univ Nat Cheng Kung | Cloud service authorization management method and system for cross-database system |
| US9171174B2 (en) | 2013-11-27 | 2015-10-27 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for verifying user data access policies when server and/or user are not trusted |
| EP3114602B1 (en) * | 2014-03-07 | 2022-01-12 | Nokia Technologies Oy | Method and apparatus for verifying processed data |
| EP2990985A1 (en) * | 2014-08-25 | 2016-03-02 | Deutsche Telekom AG | Method and system for trust level based data storage in a distributed storage environment and trust level based access to the storage environment |
| CN104199979A (zh) * | 2014-09-24 | 2014-12-10 | 国云科技股份有限公司 | 一种模型化的数据源管理系统及其方法 |
| US20160241574A1 (en) * | 2015-02-16 | 2016-08-18 | Taasera, Inc. | Systems and methods for determining trustworthiness of the signaling and data exchange between network systems |
| CN106209739B (zh) * | 2015-05-05 | 2019-06-04 | 科大国盾量子技术股份有限公司 | 云存储方法及系统 |
| US10083315B2 (en) * | 2015-06-29 | 2018-09-25 | Microsoft Technology Licensing, Llc | Privacy enhanced personal search index |
| US9667657B2 (en) * | 2015-08-04 | 2017-05-30 | AO Kaspersky Lab | System and method of utilizing a dedicated computer security service |
| US9467435B1 (en) * | 2015-09-15 | 2016-10-11 | Mimecast North America, Inc. | Electronic message threat protection system for authorized users |
| US12438909B2 (en) | 2015-09-15 | 2025-10-07 | Mimecast Services Ltd. | Systems and methods for threat detection and warning |
| US10536449B2 (en) | 2015-09-15 | 2020-01-14 | Mimecast Services Ltd. | User login credential warning system |
| US11595417B2 (en) | 2015-09-15 | 2023-02-28 | Mimecast Services Ltd. | Systems and methods for mediating access to resources |
| US10728239B2 (en) | 2015-09-15 | 2020-07-28 | Mimecast Services Ltd. | Mediated access to resources |
| US9654492B2 (en) | 2015-09-15 | 2017-05-16 | Mimecast North America, Inc. | Malware detection system based on stored data |
| US10152522B1 (en) * | 2015-09-30 | 2018-12-11 | EMC IP Holding Company LLC | Globally distributed compliance enforcement |
| US10223543B1 (en) * | 2015-09-30 | 2019-03-05 | EMC IP Holding Company LLC | Dynamic external views with encryption to support global data compliance for global archives |
| TWI585608B (zh) * | 2015-11-05 | 2017-06-01 | 台南家專學校財團法人台南應用科技大學 | 應用於雲端儲存服務之關鍵字搜尋方法 |
| US9992175B2 (en) * | 2016-01-08 | 2018-06-05 | Moneygram International, Inc. | Systems and method for providing a data security service |
| US10362109B2 (en) * | 2016-03-30 | 2019-07-23 | Task Performance Group, Inc. | Cloud operating system and method |
| CN107016272A (zh) * | 2017-03-28 | 2017-08-04 | 深圳市源畅通科技有限公司 | 一种安全性能高的防信息丢失电子通讯交易登录系统 |
| JP7150732B2 (ja) * | 2017-05-19 | 2022-10-11 | シータ インフォメーション ネットワーキング コンピューティング ユーケー リミテッド | 乗客またはユーザ情報を提供するためのシステム、デバイス、および方法 |
| US10594670B2 (en) * | 2017-05-30 | 2020-03-17 | Servicenow, Inc. | Edge encryption with metadata |
| US10637846B2 (en) * | 2017-08-30 | 2020-04-28 | Capital One Services, Llc | System and method for cloud-based analytics |
| TW201917594A (zh) * | 2017-10-18 | 2019-05-01 | 華東科技股份有限公司 | 一種資料交換之導引裝置及方法 |
| TWI638271B (zh) * | 2017-11-08 | 2018-10-11 | 國立成功大學 | Cloud server system with encrypted file keyword fuzzy search function |
| CN108200063B (zh) * | 2017-12-29 | 2020-01-03 | 华中科技大学 | 一种可搜索公钥加密方法、采用该方法的系统和服务器 |
| EP3518489A1 (de) * | 2018-01-26 | 2019-07-31 | Siemens Aktiengesellschaft | Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels |
| US10728241B2 (en) * | 2018-01-26 | 2020-07-28 | Jumio Corporation | Triage engine for document authentication |
| EP3537328B1 (en) * | 2018-03-05 | 2020-10-21 | British Telecommunications public limited company | Data access authentication |
| US11106820B2 (en) * | 2018-03-19 | 2021-08-31 | International Business Machines Corporation | Data anonymization |
| CN108462750A (zh) * | 2018-03-22 | 2018-08-28 | 平安好房(上海)电子商务有限公司 | 分布式调用追踪方法、业务系统、监控系统及存储介质 |
| EP3681094B1 (en) | 2019-01-09 | 2021-11-10 | British Telecommunications public limited company | Impeding data access |
| US11924327B2 (en) | 2019-01-09 | 2024-03-05 | British Telecommunications Public Limited Company | Variable data protection |
| RU2732850C1 (ru) * | 2019-04-29 | 2020-09-23 | Общество с ограниченной ответственностью "Аби Продакшн" | Классификация документов по уровням конфиденциальности |
| JP7317603B2 (ja) * | 2019-07-09 | 2023-07-31 | キヤノン株式会社 | 画像処理装置、システム、サーバー、制御方法及びプログラム |
| US11228423B2 (en) | 2020-01-12 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and device for security assessment of encryption models |
| JP2021110861A (ja) * | 2020-01-14 | 2021-08-02 | 富士通株式会社 | 制御方法、制御プログラム、および情報処理装置 |
| US11637702B2 (en) * | 2020-03-04 | 2023-04-25 | Raytheon Bbn Technologies Corp. | Verifiable computation for cross-domain information sharing |
| US11611540B2 (en) * | 2020-07-01 | 2023-03-21 | Vmware, Inc. | Protection of authentication data of a server cluster |
| CN111884795B (zh) * | 2020-07-21 | 2022-09-13 | 湖南创星科技股份有限公司 | 一种医疗信息数据脱敏保密、还原的方法及系统 |
| CN112565260B (zh) * | 2020-12-06 | 2022-08-16 | 武汉卓尔信息科技有限公司 | 基于边缘计算网关的上下行数据安全隔离系统及方法 |
| JP7325396B2 (ja) * | 2020-12-25 | 2023-08-14 | 株式会社日立製作所 | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 |
| CN112861153B (zh) * | 2021-02-10 | 2024-10-15 | 华中科技大学 | 一种关键字可搜索延迟加密方法及系统 |
| JP7778158B2 (ja) * | 2021-05-12 | 2025-12-01 | ピュア ストレージ, インコーポレイテッド | サービスとしてのストレージのためのロールエンフォースメント |
| US12413243B2 (en) | 2021-08-10 | 2025-09-09 | Samsung Electronics Co., Ltd. | Systems, methods, and apparatus for dividing and compressing data |
| US12074962B2 (en) | 2021-08-10 | 2024-08-27 | Samsung Electronics Co., Ltd. | Systems, methods, and apparatus for dividing and encrypting data |
| US12498869B2 (en) | 2021-08-10 | 2025-12-16 | Samsung Electronics Co., Ltd. | Systems, methods, and apparatus for hierarchical aggregation for computational storage |
| CN114978594B (zh) * | 2022-04-18 | 2024-02-09 | 南京工程学院 | 一种面向云计算隐私保护的自适应访问控制方法 |
| US20240152412A1 (en) * | 2022-11-09 | 2024-05-09 | Dell Products L.P. | Stateful function-as-a-service (faas) for the edge |
Family Cites Families (81)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0834587B2 (ja) | 1989-07-07 | 1996-03-29 | 株式会社日立製作所 | 画像データの秘匿方法 |
| JP2661551B2 (ja) | 1994-07-13 | 1997-10-08 | 日本電気株式会社 | 無線lanシステム |
| US6820807B1 (en) | 1996-03-01 | 2004-11-23 | Cobblestone Software, Inc. | Variable formatting of digital data into a pattern |
| US6128735A (en) | 1997-11-25 | 2000-10-03 | Motorola, Inc. | Method and system for securely transferring a data set in a data communications system |
| US6161181A (en) * | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
| US7246246B2 (en) * | 1998-04-17 | 2007-07-17 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key |
| US6941459B1 (en) * | 1999-10-21 | 2005-09-06 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a key recovery agent |
| US6931532B1 (en) * | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
| US6868160B1 (en) * | 1999-11-08 | 2005-03-15 | Bellsouth Intellectual Property Corporation | System and method for providing secure sharing of electronic data |
| US7296163B2 (en) * | 2000-02-08 | 2007-11-13 | The Trustees Of Dartmouth College | System and methods for encrypted execution of computer programs |
| US6675355B1 (en) * | 2000-03-16 | 2004-01-06 | Autodesk, Inc. | Redline extensible markup language (XML) schema |
| US6792466B1 (en) * | 2000-05-09 | 2004-09-14 | Sun Microsystems, Inc. | Trusted construction of message endpoints in a distributed computing environment |
| CN1300677C (zh) | 2000-06-22 | 2007-02-14 | 微软公司 | 分布式计算服务平台 |
| JP4626033B2 (ja) | 2000-08-31 | 2011-02-02 | ソニー株式会社 | 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体 |
| TWI280488B (en) | 2000-09-29 | 2007-05-01 | Victor Hsieh | Online intelligent information comparison agent of multilingual electronic data sources over inter-connected computer networks |
| WO2002046893A1 (en) * | 2000-12-04 | 2002-06-13 | Kent Ridge Digital Labs | A method and apparatus for providing xml document encryption |
| US7496767B2 (en) * | 2001-01-19 | 2009-02-24 | Xerox Corporation | Secure content objects |
| US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
| US7463890B2 (en) * | 2002-07-24 | 2008-12-09 | Herz Frederick S M | Method and apparatus for establishing ad hoc communications pathways between source and destination nodes in a communications network |
| US7103773B2 (en) * | 2001-10-26 | 2006-09-05 | Hewlett-Packard Development Company, L.P. | Message exchange in an information technology network |
| US7162451B2 (en) | 2001-11-30 | 2007-01-09 | International Business Machines Corporation | Information content distribution based on privacy and/or personal information |
| US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
| US7921284B1 (en) * | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
| US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
| US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
| US8375113B2 (en) | 2002-07-11 | 2013-02-12 | Oracle International Corporation | Employing wrapper profiles |
| TW595182B (en) | 2003-01-27 | 2004-06-21 | Geneticware Co Ltd | Information verification device ensuring confidentiality and non-modifiability of remotely loaded data and method thereof |
| JP2004234344A (ja) | 2003-01-30 | 2004-08-19 | Kddi Corp | データベースアクセスシステム |
| GB2398712B (en) | 2003-01-31 | 2006-06-28 | Hewlett Packard Development Co | Privacy management of personal data |
| US7444620B2 (en) * | 2003-02-28 | 2008-10-28 | Bea Systems, Inc. | Systems and methods for a common runtime container framework |
| JP2006526204A (ja) * | 2003-03-13 | 2006-11-16 | ディーアールエム テクノロジーズ、エルエルシー | セキュアストリーミングコンテナ |
| US7418600B2 (en) * | 2003-03-13 | 2008-08-26 | International Business Machines Corporation | Secure database access through partial encryption |
| US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
| GB2404537B (en) * | 2003-07-31 | 2007-03-14 | Hewlett Packard Development Co | Controlling access to data |
| US7346769B2 (en) | 2003-10-23 | 2008-03-18 | International Business Machines Corporation | Method for selective encryption within documents |
| US7769461B2 (en) * | 2003-12-19 | 2010-08-03 | Boston Scientific Neuromodulation Corporation | Skull-mounted electrical stimulation system and method for treating patients |
| WO2005116792A1 (en) * | 2004-05-28 | 2005-12-08 | Koninklijke Philips Electronics N.V. | Method of and device for querying of protected structured data |
| JP4587162B2 (ja) * | 2004-06-04 | 2010-11-24 | キヤノン株式会社 | 情報処理装置、情報処理方法及びそのプログラム |
| US20060048222A1 (en) | 2004-08-27 | 2006-03-02 | O'connor Clint H | Secure electronic delivery seal for information handling system |
| CN1753359B (zh) | 2004-09-24 | 2011-01-19 | 华为技术有限公司 | 实现传输SyncML同步数据的方法 |
| CN102609640B (zh) | 2004-10-25 | 2015-07-15 | 安全第一公司 | 安全数据分析方法和系统 |
| US7783899B2 (en) * | 2004-12-09 | 2010-08-24 | Palo Alto Research Center Incorporated | System and method for performing a conjunctive keyword search over encrypted data |
| WO2006119641A2 (en) * | 2005-05-13 | 2006-11-16 | Cryptomill | Content cryptographic firewall system |
| US20070055629A1 (en) | 2005-09-08 | 2007-03-08 | Qualcomm Incorporated | Methods and apparatus for distributing content to support multiple customer service entities and content packagers |
| US20070101145A1 (en) | 2005-10-31 | 2007-05-03 | Axalto Inc. | Framework for obtaining cryptographically signed consent |
| ES2658097T3 (es) | 2005-11-18 | 2018-03-08 | Security First Corporation | Método y sistema de análisis de datos seguro |
| US20070136200A1 (en) * | 2005-12-09 | 2007-06-14 | Microsoft Corporation | Backup broker for private, integral and affordable distributed storage |
| JP4172803B2 (ja) * | 2006-01-25 | 2008-10-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベースに対するアクセスを制御するシステムおよびその方法 |
| FR2898747A1 (fr) | 2006-03-15 | 2007-09-21 | Gemplus Sa | Procede de chiffrement cherchable dechiffrable, systeme pour un tel chiffrement |
| US8549492B2 (en) | 2006-04-21 | 2013-10-01 | Microsoft Corporation | Machine declarative language for formatted data processing |
| US20070283150A1 (en) * | 2006-06-01 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for secure messaging and web service communication |
| US9356935B2 (en) | 2006-09-12 | 2016-05-31 | Adobe Systems Incorporated | Selective access to portions of digital content |
| US7730088B2 (en) * | 2006-09-14 | 2010-06-01 | International Business Machines Corporation | Queriable hierarchical text data |
| US20080091613A1 (en) | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
| US8601598B2 (en) * | 2006-09-29 | 2013-12-03 | Microsoft Corporation | Off-premise encryption of data storage |
| US8705746B2 (en) | 2006-09-29 | 2014-04-22 | Microsoft Corporation | Data security in an off-premise environment |
| EP2230819A1 (en) * | 2006-10-13 | 2010-09-22 | Quipa Holdings Limited | Private network system and method |
| US7920700B2 (en) * | 2006-10-19 | 2011-04-05 | Oracle International Corporation | System and method for data encryption |
| EP1936908A1 (en) | 2006-12-19 | 2008-06-25 | Deutsche Thomson OHG | Method, apparatus and data container for transferring high resolution audio/video data in a high speed IP network |
| US20100095115A1 (en) | 2007-01-26 | 2010-04-15 | Safenet, Inc. | File encryption while maintaining file size |
| US7693877B1 (en) * | 2007-03-23 | 2010-04-06 | Network Appliance, Inc. | Automated information lifecycle management system for network data storage |
| JP4569593B2 (ja) | 2007-03-28 | 2010-10-27 | 日本電気株式会社 | 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置 |
| JP2009064055A (ja) * | 2007-09-04 | 2009-03-26 | Hitachi Ltd | 計算機システム及びセキュリティ管理方法 |
| US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
| US20090119757A1 (en) | 2007-11-06 | 2009-05-07 | International Business Machines Corporation | Credential Verification using Credential Repository |
| US8532303B2 (en) | 2007-12-14 | 2013-09-10 | Intel Corporation | Symmetric key distribution framework for the internet |
| JP5365830B2 (ja) | 2008-01-29 | 2013-12-11 | 日本電気株式会社 | 利用される可能性の高い情報をキャッシュする予測型キャッシュ方法、そのシステム及びそのプログラム |
| JP5322019B2 (ja) | 2008-02-07 | 2013-10-23 | 日本電気株式会社 | 関連する情報を事前にキャッシュする予測型キャッシュ方法、そのシステム及びそのプログラム |
| JP2009265854A (ja) | 2008-04-23 | 2009-11-12 | Soriton Syst:Kk | 機密ファイル管理システム |
| US9395929B2 (en) | 2008-04-25 | 2016-07-19 | Netapp, Inc. | Network storage server with integrated encryption, compression and deduplication capability |
| US8695006B2 (en) | 2008-05-02 | 2014-04-08 | Oracle International Corporation | Resource management method |
| CN101593196B (zh) * | 2008-05-30 | 2013-09-25 | 日电(中国)有限公司 | 用于快速密文检索的方法、装置和系统 |
| US20100011282A1 (en) * | 2008-07-11 | 2010-01-14 | iCyte Pty Ltd. | Annotation system and method |
| US8413256B2 (en) | 2008-08-26 | 2013-04-02 | Cox Communications, Inc. | Content protection and digital rights management (DRM) |
| KR101190061B1 (ko) * | 2008-12-01 | 2012-10-11 | 한국전자통신연구원 | 결합 키워드를 이용한 데이터 암호화 방법 및 데이터 검색방법 |
| US8458451B2 (en) | 2009-01-20 | 2013-06-04 | New York University | Database outsourcing with access privacy |
| US20100325155A1 (en) | 2009-06-23 | 2010-12-23 | James Skinner | Systems and Methods for Providing Access to Various Files Across a Network |
| EP2465246B1 (en) | 2009-08-12 | 2017-04-19 | Google Technology Holdings LLC | Layered protection and validation of identity data delivered online via multiple intermediate clients |
| US8874929B2 (en) * | 2009-10-27 | 2014-10-28 | Lockheed Martin Corporation | Cross domain discovery |
| US8468345B2 (en) | 2009-11-16 | 2013-06-18 | Microsoft Corporation | Containerless data for trustworthy computing and data services |
| US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
-
2010
- 2010-07-08 US US12/832,433 patent/US10348693B2/en active Active
- 2010-11-15 TW TW099139228A patent/TWI532355B/zh not_active IP Right Cessation
- 2010-11-18 EP EP10841445.9A patent/EP2513804B1/en active Active
- 2010-11-18 JP JP2012544540A patent/JP2013513834A/ja active Pending
- 2010-11-18 CN CN2010800567784A patent/CN102687132A/zh active Pending
- 2010-11-18 WO PCT/US2010/057259 patent/WO2011081739A2/en not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| US20110145580A1 (en) | 2011-06-16 |
| EP2513804B1 (en) | 2020-10-28 |
| US10348693B2 (en) | 2019-07-09 |
| EP2513804A2 (en) | 2012-10-24 |
| WO2011081739A2 (en) | 2011-07-07 |
| TW201132097A (en) | 2011-09-16 |
| JP2013513834A (ja) | 2013-04-22 |
| WO2011081739A3 (en) | 2011-11-10 |
| EP2513804A4 (en) | 2017-03-22 |
| CN102687132A (zh) | 2012-09-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI532355B (zh) | 用於可信賴計算及資料服務的可信賴可延伸標示語言 | |
| TWI523475B (zh) | 通過封套資料組合之資料可驗證信賴 | |
| JP5754655B2 (ja) | 信頼できるコンピューティング・サービスとデータ・サービスのためのコンテナを利用しないデータ | |
| CN102318262B (zh) | 受信云计算和服务框架 | |
| EP2396922B1 (en) | Trusted cloud computing and services framework | |
| RU2531569C2 (ru) | Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных | |
| HK1175861B (zh) | 通過包裝器合成的用於數據的可驗證的信任 | |
| HK1173794B (zh) | 用於可信計算和數據服務的無容器數據 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |