用于數(shù)據(jù)訪問控制的方法和裝置的制造方法
【技術(shù)領(lǐng)域】
[0001] 本發(fā)明總體上設及數(shù)據(jù)存儲和安全。更具體地,本發(fā)明設及W異構(gòu)方式、通過多個 控制器對請求者的數(shù)據(jù)訪問進行控制。
【背景技術(shù)】
[0002] 越來越多的數(shù)據(jù)用戶遠程存儲大量的數(shù)據(jù)。該樣的方法為用戶提供了許多便利, 該允許用戶對其數(shù)據(jù)進行訪問。該樣的訪問在很大程度上獨立于用戶的位置和用戶可W用 來獲準對數(shù)據(jù)進行訪問的設備。數(shù)據(jù)的遠程存儲還允許用戶與服務提供商共享數(shù)據(jù),后者 能夠使用該數(shù)據(jù)向用戶提供更好且更為便利的服務。
[0003] 用戶所能夠遠程存儲的數(shù)據(jù)越多,用戶能夠按照期望與其它各方進行共享的數(shù)據(jù) 就越多,用戶在使用其數(shù)據(jù)所能夠享有的便利也就越多。然而,大量的用戶數(shù)據(jù)或多或少 是私人的并且用戶希望能夠防止該樣的數(shù)據(jù)被未知或非受信方所訪問。另一方面,學習可 W處理數(shù)據(jù)的所有各方的身份和可信度剝奪了遠程數(shù)據(jù)存儲能夠為用戶提供的許多便利。 對于用戶而言,能夠在不知道哪些人可能不時地對數(shù)據(jù)進行處理或傳輸?shù)那闆r下遞送其數(shù) 據(jù),但是對敏感數(shù)據(jù)進行保護W使得數(shù)據(jù)僅能夠由滿足訪問準則的各方所使用將會是便利 的。
【發(fā)明內(nèi)容】
[0004] 在本發(fā)明的一個實施例中,一種裝置包括至少一個處理器和存儲計算機程序代碼 的存儲器。該存儲計算機程序代碼的存儲器被配置為與該至少一個處理器一起使得該裝置 至少;生成能夠由數(shù)據(jù)請求者用來對存儲的數(shù)據(jù)進行解密的完整密鑰;將該完整密鑰劃分 為至少第一部分密鑰和第二部分密鑰;W及根據(jù)指定的準則來控制向數(shù)據(jù)請求者遞送至少 該第一部分密鑰和該第二部分密鑰,其中用于遞送該第一密鑰的準則可W不同于用于遞送 該第二密鑰的準則。
[0005] 在本發(fā)明的另一實施例中,一種方法包括:生成能夠由數(shù)據(jù)請求者用來對存儲的 數(shù)據(jù)進行解密的完整密鑰;將該完整密鑰劃分為至少第一部分密鑰和第二部分密鑰;W及 根據(jù)指定的準則來控制向數(shù)據(jù)請求者遞送至少該第一部分密鑰和該第二部分密鑰,其中用 于遞送該第一密鑰的準則可W不同于用于遞送該第二密鑰的準則。
[0006] 在本發(fā)明的另一實施例中,一種計算機可讀介質(zhì)存儲指令程序。處理器對該指令 程序的執(zhí)行將一種裝置配置為至少:生成能夠由數(shù)據(jù)請求者用來對所存儲的數(shù)據(jù)進行解密 的完整密鑰;將完整密鑰劃分為至少第一部分密鑰和第二部分密鑰;W及根據(jù)指定的準則 來控制向數(shù)據(jù)請求者遞送至少該第一部分密鑰和該第二部分密鑰,其中用于遞送該第一密 鑰的準則可W不同于用于遞送該第二密鑰的準則。
【附圖說明】
[0007] 圖1圖示了根據(jù)本發(fā)明實施例的系統(tǒng);
[000引圖2圖示了根據(jù)本發(fā)明實施例的過程;
[0009] 圖3圖示了根據(jù)本發(fā)明實施例的信息流和活動擬及
[0010] 圖4圖示了用于執(zhí)行根據(jù)本發(fā)明實施例的操作的單元。
【具體實施方式】
[0011] 本發(fā)明的實施例認識到,希望對其私有數(shù)據(jù)進行控制的用戶可W通過對數(shù)據(jù)加密 來實現(xiàn)該一目的。數(shù)據(jù)所有者可W對數(shù)據(jù)進行加密并且隨后將經(jīng)加密的數(shù)據(jù)遞送至數(shù)據(jù)存 儲服務提供商,諸如云服務提供商。云服務提供商并非必然需要被數(shù)據(jù)所有者所信任,因為 其并無法對數(shù)據(jù)進行解密。對數(shù)據(jù)的訪問可W在需要的情況下由多方使用一個或多個密鑰 進行控制。該一個或多個密鑰例如可W是解密密鑰的部分密鑰。本發(fā)明的實施例認識到, 用戶可W基于有關(guān)請求者信譽的準則W及數(shù)據(jù)所有者所進行的個人評估而允許不同請求 者對數(shù)據(jù)進行訪問。
[0012] 圖1圖示了可W與本發(fā)明的一個或多個實施例一起使用的數(shù)據(jù)存儲和遞送系統(tǒng) 100。系統(tǒng)100包括多個云服務提供商(CSP) 102、104和106,它們可W按照需要加入CSP月良 務協(xié)作W實現(xiàn)所請求的存儲容量。系統(tǒng)100進一步包括信譽中屯、108A,…,108K,并且可 W支持任意數(shù)量的用戶ll〇A,110B,...,110N。本發(fā)明的一個或多個實施例提供了數(shù)據(jù)訪 問的多維控制,諸如針對被遞送至例如CSP102的云服務提供商W便進行存儲的數(shù)據(jù)的訪 問。訪問例如可W基于數(shù)據(jù)所有者所執(zhí)行的個人信任評估和/或諸如信譽中屯、108A,..., 108K的一個或多個信譽中屯、所評估的公眾信譽而被準許。
[0013] 在一個示例中,數(shù)據(jù)所有者利用密鑰K對其數(shù)據(jù)進行加密,上述密鑰K可W是對 稱密鑰。密鑰K可W被劃分為兩個部分,它們可W被稱作K1和K2。密鑰K1利用信譽中屯、 108A的公鑰pk_RCw8A進行加密。密鑰K2利用與個人信任屬性相關(guān)聯(lián)的公共屬性密鑰pk_ IT進行加密。經(jīng)加密的數(shù)據(jù)W及密鑰K的經(jīng)加密的K1和K2被上傳至CSP102。為了獲準 對數(shù)據(jù)的訪問,用戶向該CSP遞送請求。該CSP查看黑名單W確定該用戶是否出現(xiàn)在黑名 單中。如果該用戶并未出現(xiàn)在黑名單中,則CSP102將該請求轉(zhuǎn)發(fā)至信譽中屯、108A、數(shù)據(jù)所 有者或者他們二者。CSP102還可W將用戶請求轉(zhuǎn)發(fā)至數(shù)據(jù)所有者而使得數(shù)據(jù)所有者能夠 理解誰在請求其數(shù)據(jù)。如果所有者基于信譽或者數(shù)據(jù)所有者自己對請求者的理解或經(jīng)驗而 確定該請求者是能夠信任的,則數(shù)據(jù)所有者可W適當?shù)夭捎谜埱笳叩墓€將K2的解密密 鑰遞送至該請求者。如果信譽中屯、108A識別出該請求者信譽良好,則信譽中屯、108A適當 地采用請求者的公鑰、信譽中屯、108A的私鑰和公鑰而針對該請求者的訪問對經(jīng)加密的K1 進行重新加密。如果請求者被拒絕訪問數(shù)據(jù),則信譽中屯、108A、數(shù)據(jù)所有者或者其二者可W 指示CSP102 (并且在期望的情況下指示CSP104和106)將該請求者添加至黑名單,從而 將該請求者包括在其黑名單之中的CSP將會阻止未來的訪問嘗試。如果請求者獲得訪問數(shù) 據(jù)的資格,則該CSP可W被通知W該請求者可W從黑名單中被去除或者被添加至白名單。
[0014] 能夠基于不同應用場景靈活地定義K1和K2。如果數(shù)據(jù)所有者希望對數(shù)據(jù)訪問實 施完全控制,則K1可W被設置為空而K2可W被設置為K,從而遞送K2就遞送了針對數(shù)據(jù)的 訪問。如果數(shù)據(jù)所有者允許信譽中屯、在不需要由數(shù)據(jù)所有者介入的情況下控制數(shù)據(jù)訪問, 則K1可W被設置為K而K2可W被設置為空。如果數(shù)據(jù)所有者希望由個人信任和公眾信譽 二者一一也就是說,通過所有者和RC二者的參與一一來控制數(shù)據(jù)訪問,則K1或K2都不為 空,并且對K1和K2進行匯總就產(chǎn)生K。如果數(shù)據(jù)所有者希望能夠通過個人信任或公眾信譽 評估來實現(xiàn)對數(shù)據(jù)的訪問(通過數(shù)據(jù)所有者或信譽中屯、所準許),則K1和K2的數(shù)值都可W 被設置為K。如果數(shù)據(jù)所有者希望數(shù)據(jù)能夠被自由訪問,則K1、K2和K都能夠被設置為空。
[0015] 在本發(fā)明的一個或多個實施例中,密鑰K能夠僅被劃分為一個部分而不是多個部 分。該樣的方法W及對方法的變化能夠支持有所變化的控制策略,例如,多個信譽中屯、對數(shù) 據(jù)訪問進行控制W確保隱私和安全。利用該樣的方法,數(shù)據(jù)所有者能夠W其并不需要遞送 密鑰自身的一部分的方式在多個信譽中屯、之間分發(fā)密鑰K。數(shù)據(jù)所有者能夠利用每個信譽 中屯、的公鑰對密鑰K的多個部分進行加密,該減少了請求者能夠假裝比其所應當具有的更 好的信譽的機會,因為騙過單個信譽中屯、將無法提供對數(shù)據(jù)的訪問。
[0016] 在一個示例中,移動用戶可W將敏感的個人數(shù)據(jù)、諸如敏感的身份數(shù)據(jù)或健康數(shù) 據(jù)保存在諸如CSP102的云服務提供商所提供的數(shù)據(jù)中屯、。為了防止數(shù)據(jù)被CSP102所披 露,用戶對數(shù)據(jù)加密W限制訪問。用戶希望確保僅有其個人所信任、在其健康治療方面具有 良好的公眾信譽或者上述二者的實體才能夠訪問該數(shù)據(jù)。在許多情況下,多個CSP能夠進 行協(xié)作W提供完整的服務,其中并非他們中的全部都與用戶具有直接交互。該樣的方法使 得數(shù)據(jù)所有者難W決定如何管理不同實體所請求的數(shù)據(jù)訪問。在一個或多個實施例中,本 發(fā)明W異構(gòu)化eterogeneous)方式、基于信任來實現(xiàn)數(shù)據(jù)訪問,W便支持各種控制場景和 策略。
[0017] 每個用戶U維護用戶公鑰pk_u,其被數(shù)據(jù)所有者用來生成個性化的秘密屬性密 鑰;W及秘密密鑰sk_U,其在有關(guān)pk_u的解密操作中使用。用戶可W是數(shù)據(jù)所有者或數(shù)據(jù) 請求者。每個用戶都能夠?qū)ο到y(tǒng)100中諸如用戶、CSP或者其它用戶或組件之類的實體或用 戶的個人信任度進行驗證??赡艿臄?shù)據(jù)請求者可W包括CSP、試圖使用數(shù)據(jù)的個人或組織, 或者其它實體。
[0018] 每個信譽中屯、維護公鑰pk_RCW及秘密密鑰sk_RC。數(shù)據(jù)所有者生成對稱密鑰K W保護其個人數(shù)據(jù)。該對稱密鑰可W根據(jù)數(shù)據(jù)所有者的數(shù)據(jù)訪問控制策略而被劃分為多個 部分K1,K2,…,Kn。在一種方法中,K被劃分為兩個部分;K1和K2,并且該劃分允許由數(shù)據(jù) 所有者、信譽中屯、或其二者基于個人信任和/或公眾信譽對數(shù)據(jù)進行控制。
[0019] 基于屬性的加密可W基于如數(shù)據(jù)所有者所評估的個人信任級別來實現(xiàn)數(shù)據(jù)訪問 控制。數(shù)據(jù)所有者能夠利用一次加密計算同時將K2發(fā)往多個合格用戶一一為了方便在該 里稱作請求者r,但是不同用戶無法互相進行串通。每個用戶,例如數(shù)據(jù)所有者,維護秘密 密鑰sk_u,其被用來基于個人信任向合格用戶頒發(fā)秘密屬性密鑰,其中個人信任由例如數(shù) 據(jù)所有者的用戶所評估。個人信任的公開表示形式被指示為(IT)。秘密密鑰sk_u也能夠 被用來生成屬性ITW及諸如用于保護用戶U的數(shù)據(jù)的時間之類的其它屬性的公鑰,對于 屬性口,存在相應地由pkJT表示的公鑰,其由用戶U所生成并且被用來對K2進行加密, W便基于個人信任級別來控制數(shù)據(jù)訪問。pkJT針對合格用戶進行個性化處理的相對應的 秘密屬性密鑰由用戶U發(fā)給合格用戶。為了防止串通,每個用戶被給予僅有其能夠使用的 不同的秘密屬性密鑰。由用戶U發(fā)給請求者r的屬性為IT的秘密屬性密鑰被表示為SK_ (IT,