數(shù)據(jù)安全服務(wù)系統(tǒng)的制作方法
【專利說明】數(shù)據(jù)安全服務(wù)系統(tǒng)
[0001] 相關(guān)申請的交叉引用
[0002] 本申請要求2013年2月12日提交的美國專利申請?zhí)?3/764,963的優(yōu)先權(quán),所述 專利的內(nèi)容以引用的方式整體并入本文。本申請出于所有目的以引用的方式結(jié)合以下專利 申請的全部公開內(nèi)容:與本申請同時提交的標(biāo)題為"AUTOMATIC KEY ROTATION"的共同待決 的美國專利申請?zhí)?3/764, 944;與本申請同時提交的標(biāo)題為"POLICY ENFORCEMENT WITH ASSOCIATED DATA"的共同待決的美國專利申請?zhí)?3/764,995 ;與本申請同時提交的標(biāo)題 為"DATA SECURITY WITH A SECURITY MODULE"的共同待決的美國專利申請?zhí)?13/765, 020 ; 與本申請同時提交的標(biāo)題為"FEDERATED KEY MANAGEMENT"的共同待決的美國專利申請?zhí)?13/765,209 ;與本申請同時提交的標(biāo)題為"DELAYED DATA ACCESS"的共同待決的美國專利 申請?zhí)?3/765,239 ;與本申請同時提交的標(biāo)題為"DATA SECURITY SERVICE"的共同待決 的美國專利申請?zhí)?3/765, 265;以及與本申請同時提交的標(biāo)題為"SE⑶RE MANAGEMENT OF INFORMATION USING A SECURITY MODULE" 的共同待決的美國專利申請?zhí)?13/765,283。
【背景技術(shù)】
[0003] 在許多語境中,計算資源和相關(guān)數(shù)據(jù)的安全性非常重要。作為實例,組織通常利用 計算裝置的網(wǎng)絡(luò)來向它們的用戶提供一組穩(wěn)健的服務(wù)。網(wǎng)絡(luò)通常跨多個地理邊界并通常與 其他網(wǎng)絡(luò)連接。例如,組織可支持其使用計算資源的內(nèi)部網(wǎng)絡(luò)和由其他人管理的計算資源 兩者進行的操作。例如,組織的計算機可在使用另一個組織的服務(wù)的同時與其他組織的計 算機通信以訪問和/或提供數(shù)據(jù)。在許多情況下,組織使用由其他組織管理的硬件來配置 并操作遠(yuǎn)程網(wǎng)絡(luò),從而降低基礎(chǔ)設(shè)施成本并實現(xiàn)其他優(yōu)點。在具有此類計算資源配置的情 況下,確保對它們所持有的資源和數(shù)據(jù)的訪問安全可能具有挑戰(zhàn)性,尤其是隨著此類配置 的大小和復(fù)雜性的增長。
[0004] 附圖簡述
[0005] 將參照附圖描述根據(jù)本公開的各個實施方案,在附圖中:
[0006] 圖1示出表示根據(jù)各個實施方案的本公開的各個方面的說明性圖;
[0007] 圖2示出可實現(xiàn)本公開的各個方面的環(huán)境的說明性實例;
[0008] 圖3示出根據(jù)至少一個實施方案的可實現(xiàn)本公開的各個方面的環(huán)境的說明性實 例以及環(huán)境的各個組件之間的示例性信息流動;
[0009] 圖4示出根據(jù)至少一個實施方案的用于儲存密文的說明性過程的示例性步驟;
[0010] 圖5示出根據(jù)至少一個實施方案的可實現(xiàn)本公開的各個方面的環(huán)境的說明性實 例以及環(huán)境的各個組件之間的示例性信息流動;
[0011] 圖6示出根據(jù)至少一個實施方案的用于響應(yīng)檢索數(shù)據(jù)的請求的說明性過程的示 例性步驟;
[0012] 圖7示出根據(jù)至少一個實施方案的可實現(xiàn)本公開的各個方面的環(huán)境的說明性實 例以及環(huán)境的各個組件之間的示例性信息流動;
[0013] 圖8示出根據(jù)至少一個實施方案的用于響應(yīng)儲存數(shù)據(jù)的請求的說明性過程的示 例性步驟;
[0014] 圖9示出根據(jù)至少一個實施方案的可實現(xiàn)本公開的各個方面的環(huán)境的說明性實 例以及環(huán)境的各個組件之間的示例性信息流動;
[0015] 圖10示出根據(jù)至少一個實施方案的用于響應(yīng)檢索數(shù)據(jù)的請求的說明性過程的示 例性步驟;
[0016] 圖11示出可實現(xiàn)本公開的各個方面的環(huán)境的說明性實例;
[0017] 圖12示出根據(jù)至少一個實施方案的可實現(xiàn)本公開的各個方面的環(huán)境的說明性實 例以及環(huán)境的各個組件之間的示例性信息流動;
[0018] 圖13示出根據(jù)至少一個實施方案的用于響應(yīng)檢索數(shù)據(jù)的請求的說明性過程的示 例性步驟;
[0019] 圖14示出根據(jù)至少一個實施方案的用于響應(yīng)對數(shù)據(jù)進行解密的請求的說明性過 程的示例性步驟;
[0020] 圖15示出根據(jù)至少一個實施方案的用于獲取已解密數(shù)據(jù)的說明性過程的示例性 步驟;
[0021] 圖16示出根據(jù)至少一個實施方案的示例性密碼服務(wù)系統(tǒng)的圖解表示;
[0022] 圖17示出根據(jù)至少一個實施方案的用于配置策略的說明性過程的示例性步驟;
[0023] 圖18示出根據(jù)至少一個實施方案的用于在強制實施策略的同時執(zhí)行密碼操作的 說明性過程的示例性步驟;并且
[0024] 圖19示出可實現(xiàn)各個實施方案的環(huán)境的說明性實例。
[0025] 詳述
[0026] 在以下描述中,將描述各個實施方案。出于解釋的目的,將闡述具體的配置和細(xì) 節(jié),以便提供實施方案的透徹理解。然而,對本領(lǐng)域的技術(shù)人員將是顯而易見的是,沒有具 體細(xì)節(jié)的情況下也可以實行實施方案。此外,為了不使所描述的實施方案變得模糊,可能會 省略或簡化眾所周知的特征。
[0027] 本文描述并提議的技術(shù)允許增強包括分布式計算資源的環(huán)境中的數(shù)據(jù)安全性。在 一個實例中,分布式計算環(huán)境包括可由適當(dāng)?shù)挠嬎阗Y源實現(xiàn)的一個或多個數(shù)據(jù)服務(wù)系統(tǒng)。 數(shù)據(jù)服務(wù)系統(tǒng)可允許執(zhí)行與數(shù)據(jù)有關(guān)的各種操作。作為一個說明性實例,分布式計算環(huán)境 包括一個或多個數(shù)據(jù)儲存服務(wù)系統(tǒng)??上驍?shù)據(jù)儲存服務(wù)系統(tǒng)傳輸執(zhí)行數(shù)據(jù)儲存操作的電子 請求。示例性操作是使用數(shù)據(jù)儲存服務(wù)系統(tǒng)儲存數(shù)據(jù)的操作和使用數(shù)據(jù)儲存服務(wù)系統(tǒng)檢索 由數(shù)據(jù)儲存服務(wù)系統(tǒng)儲存的數(shù)據(jù)的操作。數(shù)據(jù)服務(wù)系統(tǒng)、包括數(shù)據(jù)儲存服務(wù)系統(tǒng)還可執(zhí)行 操縱數(shù)據(jù)的操作。例如,在一些實施方案中,數(shù)據(jù)儲存服務(wù)系統(tǒng)能夠?qū)?shù)據(jù)進行加密。
[0028] 本公開的各個實施方案包括分布式計算環(huán)境,所述分布式計算環(huán)境包括使用適當(dāng) 的計算資源實現(xiàn)的密碼服務(wù)系統(tǒng)。密碼服務(wù)系統(tǒng)可由分布式系統(tǒng)實現(xiàn),所述分布式系統(tǒng)接 收并響應(yīng)于執(zhí)行密碼操作、如明文的加密和密文的解密的電子請求。在一些實施方案中,密 碼服務(wù)系統(tǒng)管理密鑰。響應(yīng)于執(zhí)行密碼操作的請求,密碼服務(wù)系統(tǒng)可執(zhí)行使用所管理密鑰 進行的密碼操作。例如,響應(yīng)于所接收請求,密碼服務(wù)系統(tǒng)可選擇適當(dāng)?shù)拿荑€來執(zhí)行密碼操 作,執(zhí)行密碼操作,并提供密碼操作的一個或多個結(jié)果。在替代配置中,密碼服務(wù)系統(tǒng)可產(chǎn) 生包絡(luò)密鑰(例如,用于加密特定數(shù)據(jù)項的會話密鑰)并將包絡(luò)密鑰返回至調(diào)用服務(wù)系統(tǒng) 的密碼操作的系統(tǒng)。系統(tǒng)隨后可使用包絡(luò)密鑰執(zhí)行密碼操作。
[0029] 在一些實施方案中,密碼服務(wù)系統(tǒng)為計算資源服務(wù)提供者的多個租戶管理密鑰。 計算資源的租戶可以是作為計算資源提供者的客戶操作的實體(例如,組織或個人)??蛻?可以遠(yuǎn)程地并編程地配置并操作物理上由計算資源提供者托管的資源。當(dāng)客戶向密碼服務(wù) 系統(tǒng)提供執(zhí)行密碼操作的請求時(或當(dāng)實體向密碼服務(wù)系統(tǒng)提交請求時),密碼服務(wù)系統(tǒng) 可選擇由密碼服務(wù)系統(tǒng)為客戶管理的密鑰來執(zhí)行密碼操作。由密碼服務(wù)系統(tǒng)管理的密鑰可 得到安全管理,使得其他用戶和/或數(shù)據(jù)服務(wù)系統(tǒng)不能訪問他人密鑰。實體(例如,用戶、客 戶、服務(wù)系統(tǒng))缺少對另一個實體的密鑰的訪問權(quán)可意味著所述實體不具有獲取他人密鑰 的授權(quán)方式和/或所述實體不具有引起管理他人密鑰的系統(tǒng)在所述實體的指導(dǎo)下使用密 鑰的授權(quán)方式。例如,密碼服務(wù)系統(tǒng)可管理密鑰,使得對于一個客戶來說,其他客戶既無法 訪問所述客戶的密鑰也不能引起密碼服務(wù)系統(tǒng)使用所述客戶的密鑰來執(zhí)行密碼操作。作為 另一個實例,密碼服務(wù)系統(tǒng)可管理密鑰,使得其他服務(wù)系統(tǒng)(如數(shù)據(jù)儲存服務(wù)系統(tǒng))不能引 起密碼服務(wù)系統(tǒng)使用一些或所有密鑰來執(zhí)行密碼操作。對密鑰的未授權(quán)訪問可通過適當(dāng)?shù)?安全措施來阻止,使得例如未授權(quán)訪問是困難或不可能的。困難可能是由于計算上的不切 實際性和/或由于需要未授權(quán)事件(例如,非法的、侵權(quán)的和/或以其他方式不被允許的, 如授權(quán)證書的泄露)發(fā)生以便獲得訪問。根據(jù)各個實施方案的系統(tǒng)可被配置來確保對獲得 對密鑰的訪問權(quán)的計算上的不切實際性進行客觀測量。此類測量可例如根據(jù)具有限定單位 計算能力(例如,一定操作數(shù)/單位時間)的計算機破解經(jīng)授權(quán)訪問密鑰所需的已加密信 息將花費的平均時間的量來測量。
[0030] 如上所述,密碼服務(wù)系統(tǒng)可接收來自各種實體(如計算資源提供者的客戶)的請 求。密碼服務(wù)系統(tǒng)還可接收來自計算資源提供者內(nèi)部的實體的請求。例如,在一些實施方 案中,由計算資源提供者實現(xiàn)的數(shù)據(jù)服務(wù)系統(tǒng)可向密碼服務(wù)系統(tǒng)傳輸請求,以引起密碼服 務(wù)系統(tǒng)執(zhí)行密碼操作。作為一個實例,客戶可向數(shù)據(jù)儲存服務(wù)系統(tǒng)傳輸儲存數(shù)據(jù)對象的請 求。請求可指示在儲存時數(shù)據(jù)對象應(yīng)被加密。數(shù)據(jù)儲存服務(wù)系統(tǒng)可向密碼服務(wù)系統(tǒng)傳達執(zhí) 行密碼操作的請求。密碼操作可以是例如對由數(shù)據(jù)儲存服務(wù)系統(tǒng)用來加密數(shù)據(jù)對象的密鑰 進行加密。密碼操作可以是對數(shù)據(jù)對象本身進行加密。密碼操作可以是生成數(shù)據(jù)儲存服務(wù) 系統(tǒng)可用來加密數(shù)據(jù)對象的包絡(luò)密鑰。
[0031] 根據(jù)各個實施方案的系統(tǒng)實施各種安全措施以提供增強的數(shù)據(jù)安全性。例如,在 各個實施方案中,密碼服務(wù)系統(tǒng)可利用它所管理的密鑰的方式受到限制。例如,在一些實施 方案中,密碼服務(wù)系統(tǒng)被配置來僅在適當(dāng)?shù)氖跈?quán)之后使用對應(yīng)于客戶的密鑰。如果使用客 戶的密鑰的請求據(jù)稱源自客戶(即,來自代表客戶操作的計算裝置),則密碼服務(wù)系統(tǒng)可被 配置來要求請求是使用客戶所擁有的適當(dāng)證書電子地(數(shù)字地)被簽名。如果使用客戶的 密鑰的請求源自另一個數(shù)據(jù)服務(wù)系統(tǒng),則密碼服務(wù)系統(tǒng)可被配置來要求數(shù)據(jù)服務(wù)系統(tǒng)提供 客戶已經(jīng)向數(shù)據(jù)服務(wù)系統(tǒng)做出已簽名請求的證明。例如,在一些實施方案中,數(shù)據(jù)服務(wù)系統(tǒng) 被配置來獲取并提供用作已認(rèn)證客戶請求的證明的令牌。其他安全措施也可內(nèi)置于包括密 碼服務(wù)系統(tǒng)的電子環(huán)境的配置中。例如,在一些實施方案中,密碼服務(wù)系統(tǒng)被配置來根據(jù)語 境限制密鑰使用。作為一個說明性實例,針對來自客戶或來自代表客戶起作用的數(shù)據(jù)服務(wù) 系統(tǒng)的請求,密碼服務(wù)系統(tǒng)可被配置來使用密鑰進行加密。然而,針對來自客戶(而不是來 自另一個數(shù)據(jù)服務(wù)系統(tǒng))的請求,密碼服務(wù)系統(tǒng)可被配置來僅使用密鑰進行解密。以此方 式,如果數(shù)據(jù)服務(wù)系統(tǒng)泄露,則數(shù)據(jù)服務(wù)系統(tǒng)將不能引起密碼服務(wù)系統(tǒng)對數(shù)據(jù)進行解密。
[0032] 各種安全措施可內(nèi)置于密碼服務(wù)系統(tǒng)和/或它的電子環(huán)境中。一些安全措施可根 據(jù)策略來管理,在一些實施方案中所述策略是可配置的。作為一個實例,密碼服務(wù)系統(tǒng)可利 用使得用戶能夠配置關(guān)于密鑰的策略的應(yīng)用程序編程接口(API)。關(guān)于密鑰的策略可以是 以下信息:當(dāng)由密碼服務(wù)系統(tǒng)處理時,所述信息確定密鑰在一定情況下是否可使用。策略 可例如限制能夠直接使用密鑰的用戶和/或系統(tǒng)的標(biāo)識碼,限制密鑰可使用時的時間,限 制密鑰可用來對其執(zhí)行密碼操作的數(shù)據(jù),并提供其他限制。策略可提供顯式限制(例如,誰 不可使用密鑰)和/或可提供顯式授權(quán)(例如,誰可使用密鑰)。此外,策略可復(fù)雜地構(gòu)成 以便大體上提供密鑰可以和不可以使用時的條件。當(dāng)接收到使用密鑰執(zhí)行密碼操作的請求 時,關(guān)于密鑰的任何策略可被訪問并處理,以確定請求是否可根據(jù)策略完成。
[0033] 圖1是展示本公開的各個實施方案的說明性圖100。在實施方案中,密碼服務(wù)系統(tǒng) 執(zhí)行密碼操作,密碼操作可包括根據(jù)一個或多個密碼算法應(yīng)用一個或多個計算。如圖1所 示,密碼服務(wù)系統(tǒng)使得用戶或服務(wù)系統(tǒng)能夠從密文生成明文。在示例性配置中,密碼服務(wù)系 統(tǒng)可用于對密鑰進行加密/解密,并且這些密鑰可用于對數(shù)據(jù)、如儲存在數(shù)據(jù)儲存服務(wù)系 統(tǒng)中的數(shù)據(jù)進行加密/解密。例如,密碼服務(wù)系統(tǒng)接收從在密鑰下加密的密文生成明文的 請求。密碼服務(wù)系統(tǒng)確定請求者是授權(quán)實體;使用主密鑰對密鑰進行解密并且將現(xiàn)已解密 的密鑰返回至服務(wù)系統(tǒng),所述服務(wù)系統(tǒng)可使用已解密密鑰從密文生成明文。在另一種配置 中,密碼服務(wù)系統(tǒng)接收密文并且將所接收密文處理成明文,所述明文作為服務(wù)由密碼服務(wù) 系統(tǒng)提供。在這個實例中,密文可作為從授權(quán)實體到密碼服務(wù)系統(tǒng)的電子請求的部分來提 供給密碼服務(wù)系統(tǒng),授權(quán)實體可以是操作密碼服務(wù)系統(tǒng)的計算資源提供者的客戶和/或可 以是計算資源提供者的另一個服務(wù)系統(tǒng)。圖1所示的密碼服務(wù)系統(tǒng)可利用一個或多個強加 密算法對數(shù)據(jù)進行加密。此類強加密算法可包括例如高級加密標(biāo)準(zhǔn)(AES)、Blowfish、數(shù)據(jù) 加密標(biāo)準(zhǔn)(DES)、三重DES、Serpent或Twofish,并且根據(jù)所選擇的具體實現(xiàn)方式,可以是不 對稱的或?qū)ΨQ的密鑰體系。一般地,密碼服務(wù)系統(tǒng)可利用任何加密和/或解密算法(加密 法)或利用由密碼服務(wù)系統(tǒng)管理的數(shù)據(jù)的算法的組合。
[0034] 如下文將更詳細(xì)論述,密碼服務(wù)系統(tǒng)可以各種方式來實現(xiàn)。在實施方案中,密碼服 務(wù)系統(tǒng)由根據(jù)下文的描述配置的計算機系統(tǒng)來實現(xiàn)。計算機系統(tǒng)自身可包括一個或多個計 算機系統(tǒng)。例如,根據(jù)各個實施方案,密碼服務(wù)系統(tǒng)可實現(xiàn)為共同地被配置來執(zhí)行密碼操作 的計算機系統(tǒng)的網(wǎng)絡(luò)?;驌Q言之,計算機系統(tǒng)可以是分布式系統(tǒng)。在實施方案中,密文是已 經(jīng)使用密碼算法加密的信息。在圖1的實例中,密文是呈已加密形式的明文。明文可以是 任何信息,并且當(dāng)名稱不包括文字文本時,明文和密文可以是以任何合適形式編碼的信息, 并且不必包括文本信息,但它可包括文本信息。例如,如圖1所示,明文和密文包括比特序 列。明文和密文也可以其他方式并且一般以加密和解密可由計算機系統(tǒng)執(zhí)行的任何方式來 表不。
[0035] 圖2示出可實現(xiàn)如圖1所示的密碼服務(wù)系統(tǒng)的環(huán)境200的說明性實例。在200的環(huán) 境中,各種組件一起操作,以便提供安全數(shù)據(jù)相關(guān)的服務(wù)。在這個具體實例中,環(huán)境200包 括密碼服務(wù)系統(tǒng)、認(rèn)證服務(wù)系統(tǒng)、數(shù)據(jù)服務(wù)前端以及數(shù)據(jù)服務(wù)后端儲存系統(tǒng)。在一個實施方 案中,在環(huán)境200中,密碼服務(wù)系統(tǒng)被配置來執(zhí)行密碼操作,如通過接收來自數(shù)據(jù)服務(wù)前端 的明文并提供密文作為回報,或向服務(wù)系統(tǒng)提供包絡(luò)密鑰、使得服務(wù)系統(tǒng)可使用包絡(luò)密鑰 來執(zhí)行加密操作。密碼服務(wù)系統(tǒng)可執(zhí)行如下文描述的另外的功能,如安全存儲用于執(zhí)行密 碼操作的密鑰,密碼操作如將明文轉(zhuǎn)換成密文和將密文解密成明文。密碼服務(wù)系統(tǒng)還可執(zhí) 行策略強制實施所包括的操作,如強制實施與其中儲存的密鑰關(guān)聯(lián)的策略。以下提供可由 密碼服務(wù)系統(tǒng)強制實施的示例性策略。在實施方案中,數(shù)據(jù)服務(wù)前端是被配置來接收并響 應(yīng)在網(wǎng)絡(luò)上從各個用戶傳輸?shù)恼埱蟮南到y(tǒng)。請求可以是執(zhí)行與儲存或?qū)⒁獌Υ嬖跀?shù)據(jù)服務(wù) 后端儲存系統(tǒng)中的數(shù)據(jù)有關(guān)的操作的請求。在環(huán)境200中,認(rèn)證服務(wù)系統(tǒng)、密碼服務(wù)系統(tǒng)、 數(shù)據(jù)服務(wù)前端以及數(shù)據(jù)服務(wù)后端儲存系統(tǒng)可以是計算資源提供者的系統(tǒng),所述計算資源提 供者利用系統(tǒng)向由圖2所示的用戶代表的客戶提供服務(wù)。圖2所示的網(wǎng)絡(luò)可以是任何合適 的網(wǎng)絡(luò)或網(wǎng)絡(luò)組合,包括下文論述的那些。
[0036] 在實施方案中,認(rèn)證服務(wù)系統(tǒng)是被配置來執(zhí)行對用戶進行認(rèn)證所包括的操作的計 算機系統(tǒng)。例如,數(shù)據(jù)服務(wù)前端可向認(rèn)證服務(wù)系統(tǒng)提供來自用戶的信息,以接收指示用戶請 求是否可信的信息作為回報。確定用戶請求是否可信可以任何合適的方式來執(zhí)行,并且執(zhí) 行認(rèn)證的方式在各個實施方案之間可能有所不同。例如,在一些實施方案中,用戶對傳輸至 數(shù)據(jù)服務(wù)前端的消息進行電子簽名。電子簽名可使用進行認(rèn)證的實體(例如,用戶)和認(rèn) 證服務(wù)系統(tǒng)都可獲得的秘密信息(例如,與用戶關(guān)聯(lián)的密鑰對的私人密鑰)生成??上蛘J(rèn) 證服務(wù)系統(tǒng)提供請求和請求的簽名,認(rèn)證服務(wù)系統(tǒng)可使用秘密信息計算用于與所接收簽名 進行比較的參考簽名,以便確定請求是否可信。如果請求可信,那么認(rèn)證服務(wù)系統(tǒng)可以提供 以下信息,數(shù)據(jù)服務(wù)前端可以使用所述信息向其他服務(wù)系統(tǒng)(如密碼服務(wù)系統(tǒng))證明請求 是可信的,從而使得其他服務(wù)系統(tǒng)能夠相應(yīng)地操作。例如,認(rèn)證服務(wù)系統(tǒng)可提供另一個服務(wù) 系統(tǒng)可分析以驗證請求可信性的令牌。電子簽名和/或令牌可具有以各種方式來限制的有 效性。例如,電子簽名和/或令牌可在一定時間量內(nèi)是有效的。在一個實例中,電子簽名和 /或令牌至少部分地基于將時間戳看作輸入的函數(shù)(例如,基于散列的消息認(rèn)證碼)生成, 時間戳包括在用于驗證的電子簽名和/或令牌內(nèi)。檢驗所提交電子簽名/或令牌的實體可 以檢查所接收時間戳是足夠當(dāng)前的(例如,在從當(dāng)前時間開始的預(yù)先確定的時間量內(nèi))并 使用所接收時間戳生成參考簽名/令牌。如果用于生成所提交電子簽名/令牌的時間戳不 是足夠當(dāng)前的和/或所提交簽名/令牌和參考簽名/令牌不匹配,那么認(rèn)證可能失敗。以 此方式,如果電子簽名泄露,它將僅在短時間內(nèi)有效,從而限制由泄露造成的潛在危害。應(yīng) 注意,驗證可信性的其他方式也被視為是在本公開的范圍內(nèi)。
[0037] 在實施方案中,數(shù)據(jù)服務(wù)后端儲存系統(tǒng)是根據(jù)通過數(shù)據(jù)服務(wù)前端接收的請求儲存 數(shù)據(jù)的計算機系統(tǒng)。如下文更詳細(xì)論述,數(shù)據(jù)服務(wù)后端儲存系統(tǒng)可以已加密形式儲存數(shù)據(jù)。 數(shù)據(jù)服務(wù)后端儲存系統(tǒng)中的數(shù)據(jù)也可以非加密形式儲存。在一些實施方案中,由數(shù)據(jù)服務(wù) 前端實現(xiàn)的API允許請求指定是否應(yīng)加密將要存儲在數(shù)據(jù)服務(wù)后端儲存系統(tǒng)中的數(shù)據(jù)。根 據(jù)各個實施方案,加密并儲存在數(shù)據(jù)服務(wù)后端儲存系統(tǒng)中的數(shù)據(jù)可以各種方式來加密。例 如,在各個實施方案中,數(shù)據(jù)是使用密碼服務(wù)系統(tǒng)可訪問但環(huán)境200的一些或所有其他系 統(tǒng)不可訪問的密鑰來加密。數(shù)據(jù)可由密碼服務(wù)系統(tǒng)編碼以便儲存在數(shù)據(jù)服務(wù)后端儲存系統(tǒng) 中,和/或在一些實施方案中,數(shù)據(jù)可由另一系統(tǒng)、如用戶系統(tǒng)或數(shù)據(jù)服務(wù)前端的系統(tǒng)使用 由密碼服務(wù)系統(tǒng)解密的密鑰來加密。以下提供環(huán)境200可操作以對數(shù)據(jù)進行加密的各種方 式的實例。
[0038] 環(huán)境200 (和本文描述的其他環(huán)境)的眾多變體被視為是在本公開的范圍內(nèi)。例 如,環(huán)境200可包括可與密碼服務(wù)系統(tǒng)和/或認(rèn)證服務(wù)系統(tǒng)通信的另外服務(wù)系統(tǒng)。例如,環(huán) 境200可包括可以不同方式儲存數(shù)據(jù)的另外數(shù)據(jù)儲存服務(wù)系統(tǒng)(各自可包括前端系統(tǒng)和后 端系統(tǒng))。例如,一個數(shù)據(jù)儲存服務(wù)系統(tǒng)可提供有效數(shù)據(jù)訪問,其中數(shù)據(jù)儲存服務(wù)系統(tǒng)以同 步方式執(zhí)行數(shù)據(jù)儲存服務(wù)(例如,檢索數(shù)據(jù)的請求可接收帶有所檢索數(shù)據(jù)的同步響應(yīng))。另 一個數(shù)據(jù)儲存服務(wù)系統(tǒng)可提供存檔數(shù)據(jù)儲存服務(wù)系統(tǒng)。這種存檔數(shù)據(jù)儲存服務(wù)系統(tǒng)可利用 異步請求處理。例如,檢索數(shù)據(jù)的請求可不接收包括所檢索數(shù)據(jù)的同步響應(yīng)。相反地,一旦 存檔數(shù)據(jù)儲存服務(wù)系統(tǒng)準(zhǔn)備好提供所檢索數(shù)據(jù),存檔數(shù)據(jù)儲存服務(wù)系統(tǒng)就可要求提交獲取 所檢索數(shù)據(jù)的第二請求。如另一個實例,環(huán)境200可包括計