CN110771190A - 对数据的控制访问 - Google Patents
对数据的控制访问 Download PDFInfo
- Publication number
- CN110771190A CN110771190A CN201880041039.4A CN201880041039A CN110771190A CN 110771190 A CN110771190 A CN 110771190A CN 201880041039 A CN201880041039 A CN 201880041039A CN 110771190 A CN110771190 A CN 110771190A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- electronic
- cryptographic
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000605 extraction Methods 0.000 claims description 28
- 238000000034 method Methods 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 15
- 238000004891 communication Methods 0.000 description 54
- 238000004458 analytical method Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 12
- 238000007405 data analysis Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000036772 blood pressure Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000002483 medication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/214—Monitoring or handling of messages using selective forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0251—Targeted advertisements
- G06Q30/0269—Targeted advertisements based on user profile or attribute
- G06Q30/0271—Personalized advertisement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0277—Online advertisement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/52—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
提供一种数据加密和解密系统。电子加密设备(3)被配置成使用有损算法从明文数据提取特征集,对所述特征集进行加密,将其发送到特征服务器(7),接收访问控制列表(ACL),将其发送到密钥服务器(6),并且接收回来用于对所述明文数据进行加密的加密密钥(9)。数据标识符也被交换。电子解密设备(4)被配置成将所述数据标识符发送到所述密钥服务器(6),向所述密钥服务器(6)标识实体(2),从所述密钥服务器(6)接收解密密钥,并且对经加密的数据进行解密。所述密钥服务器(6)相互关联地存储所述ACL和数据标识符。当其从所述电子解密设备(4)接收数据标识符和实体标识符时,其检查所述实体(2)位于与所述数据标识符相关联的所述ACL上,并且返回所述解密密钥。
Description
技术领域
本发明涉及用于对数据进行加密和解密的装置、系统和方法。
背景技术
数学加密算法广泛用于在数据存储或传输过程中保护数据。拥有有效的密码解密密钥允许对加密的数据进行解密和使用。例如,电子邮件的作者可以在通过因特网将电子邮件发送给一个或多个接收者之前对敏感附件进行加密。
如果一方拥有有效的解密密钥,则该方可以访问原始数据(也称为明文数据)。不拥有有效的解密密钥的一方不能访问原始数据。
然而,申请人已经意识到,这种二进制访问控制(即,访问或不访问,取决于是否拥有密钥)具有某些限制。具体地,申请人已经意识到,存在期望对可以如何访问和使用敏感数据进行更细粒度的控制的情况。
发明内容
因此,本发明寻求提供实现对敏感数据的访问进行更高级别的控制的架构和机制。
根据第一方面,本发明提供电子加密设备,其被配置成:
接收对明文数据进行加密的指令;
接收访问控制列表(ACL),所述访问控制列表标识将被允许对所述数据进行解密的一个或多个实体;
将所述访问控制列表发送到密钥服务器;
从所述密钥服务器接收密码加密密钥;
与所述密钥服务器交换所述数据的数据标识符;
将有损特征提取算法应用于所述明文数据,以提取特征集;
对所述特征集进行加密以生成加密的特征集;
将所述加密的特征集发送到特征服务器;
使用所述接收到的密码加密密钥对所述明文数据进行加密,以生成加密的数据;并且
存储所述加密的数据和所述数据标识符。
因此,本领域技术人员将看到,根据本发明,对明文数据的访问可以限制于授权实体的列表(例如,人员、组织或机器),而一个或多个其他实体可以通过有损特征提取算法来授予对数据的部分访问。由算法提取的特征集不包含明文数据的全部信息内容,但仍可以包含减少的信息量,以便用于某些目的,诸如统计分析。因此,特征提取算法的选择表示隐私与某些有限信息的发布之间的平衡。
借助于示例,电子加密设备可以是膝上型计算机,并且用户可能即将发送敏感电子邮件或社交媒体帖子。一旦用户已输入电子邮件或社交媒体帖子的接收者列表,计算机就可以将列表发送到密钥服务器,所述密钥服务器返回密码加密密钥和电子邮件标识符字符串。计算机随后可以将算法应用于电子邮件或社交媒体消息,所述算法生成在电子邮件或消息中至少出现一次的每个单词的按字母顺序排序的列表。通常,将不能从这种字母列表重建原始电子邮件或消息;然而,列表仍然包含可能有用的关于电子邮件或消息的信息。膝上型计算机对字母列表进行加密,并且将其与电子邮件或消息标识符字符串一起发送到特征服务器。计算机使用接收到的加密密钥对电子邮件或消息进行加密,并且将其临时存储在RAM中,然后通过因特网将其发送到预期的接收者或社交媒体平台的服务器。特征服务器可以使用字母单词列表用于各种目的,例如,其可以由广告公司基于出现在用户的电子邮件中或社交媒体平台的网页上的特定关键字用于选择向用户显示的广告,或用于筛选出不合适的内容。
当然,这些仅仅是一些可能的实施例。如下面将更详细描述的,许多其他类型的特征提取算法以及特征集的使用是可能的。
具有密钥服务器已知的数据的标识符和ACL使得密钥服务器能够适当地响应于与特定加密的数据有关的任何将来请求。具体地,其允许密钥服务器能够向授权的客户端装置提供与加密的数据有关的适当的解密密钥。
根据第二方面,本发明提供电子解密设备,其被配置成:
接收对加密的数据进行解密的指令,所述加密的数据具有数据标识符;
将所述数据标识符发送到密钥服务器;
向所述密钥服务器标识实体;
从所述密钥服务器接收与所述数据标识符相关联的密码解密密钥;
使用所述密码解密密钥对所述加密的数据进行解密,以恢复明文数据;并且
存储所述明文数据。
根据第三方面,本发明提供密钥服务器,其被配置成:
从电子加密设备接收访问控制列表;
将密码加密密钥发送到所述电子加密设备;
与所述电子加密设备交换数据标识符;
将所述数据标识符和所述访问控制列表相互关联地存储在数据存储器中;
从电子解密设备接收输入的数据标识符;
从所述电子解密设备接收实体的标识;
在所述数据存储器中标识与所述输入的数据标识符相关联的访问控制列表;
检查所述实体是否位于与所述输入的数据标识符相关联的所述访问控制列表上;并且
如果所述实体位于与所述输入的数据标识符相关联的所述访问控制列表上,则检索或生成与所述输入的数据标识符相关联的密码解密密钥,并且将与所述输入的数据标识符相关联的所述密码解密密钥发送到所述电子解密设备。
根据第四方面,本发明提供数据加密系统,其包括电子加密设备和密钥服务器,
其中所述电子加密设备被配置成:
接收对明文数据进行加密的指令;
接收访问控制列表(ACL),所述访问控制列表标识将被允许对所述数据进行解密的一个或多个实体;
将所述访问控制列表发送到所述密钥服务器;
从所述密钥服务器接收密码加密密钥;
与所述密钥服务器交换所述数据的数据标识符;
将有损特征提取算法应用于所述明文数据,以提取特征集;
对所述特征集进行加密以生成加密的特征集;
将所述加密的特征集发送到特征服务器;
使用所述接收到的密码加密密钥对所述明文数据进行加密,以生成加密的数据;并且
存储所述加密的数据和所述数据标识符,并且
其中所述密钥服务器被配置成:
从所述电子加密设备接收所述访问控制列表;
将密码加密密钥发送到所述电子加密设备;
与所述电子加密设备交换所述数据标识符;并且
将所述数据标识符和所述访问控制列表相互关联地存储在数据存储器中。
该数据加密系统中的所述密钥服务器还可以被配置成:
从电子解密设备接收输入的数据标识符;
从所述电子解密设备接收实体的标识;
在所述数据存储器中标识与所述输入的数据标识符相关联的访问控制列表;
检查所述实体是否位于与所述输入的数据标识符相关联的所述访问控制列表上;并且
如果所述实体位于与所述输入的数据标识符相关联的所述访问控制列表上,则检索或生成与所述输入的数据标识符相关联的密码解密密钥,并且将与所述输入的数据标识符相关联的所述密码解密密钥发送到所述电子解密设备。
在一些实施例中,特征服务器可以是数据加密系统的另一部件。
根据另一方面,本发明提供数据加密方法,其包括电子加密设备:
接收对明文数据进行加密的指令;
接收访问控制列表(ACL),所述访问控制列表标识将被允许对所述数据进行解密的一个或多个实体;
将所述访问控制列表发送到密钥服务器;
从所述密钥服务器接收密码加密密钥;
与所述密钥服务器交换所述数据的数据标识符;
将有损特征提取算法应用于所述明文数据,以提取特征集;
对所述特征集进行加密以生成加密的特征集;
将所述加密的特征集发送到特征服务器;
使用所述接收到的密码加密密钥对所述明文数据进行加密,以生成加密的数据;并且
存储所述加密的数据和所述数据标识符。
该数据加密方法的一些实施例还包括所述密钥服务器:
从所述电子加密设备接收所述访问控制列表;
将所述密码加密密钥发送到所述电子加密设备;
与所述电子加密设备交换所述数据标识符;并且
将所述数据标识符和所述访问控制列表相互关联地存储在数据存储器中。
根据另一方面,本发明提供数据解密方法,其包括电子解密设备:
接收对加密的数据进行解密的指令,所述加密的数据具有数据标识符;
将所述数据标识符发送到密钥服务器;
向所述密钥服务器标识实体;
从所述密钥服务器接收与所述数据标识符相关联的密码解密密钥;
使用所述密码解密密钥对所述加密的数据进行解密,以恢复明文数据;并且
存储所述明文数据。
该数据解密方法的一些实施例还包括所述密钥服务器:
从所述电子解密设备接收所述数据标识符;
从所述电子解密设备接收所述实体的标识;
在数据存储器中标识与所述数据标识符相关联的访问控制列表;
检查所述实体是否位于与所述数据标识符相关联的所述访问控制列表上;并且
如果所述实体位于与所述数据标识符相关联的所述访问控制列表上,则检索或生成与所述数据标识符相关联的所述密码解密密钥,并且将与所述数据标识符相关联的所述密码解密密钥发送到所述电子解密设备。
电子加密设备可以包括多个不同的装置,但是优选地是单个电子加密装置。类似地,电子解密设备可以包括多个不同的装置,但是优选地是单个电子加密装置。每个都可以是便携式装置。每个都可以是个人通信装置,诸如手机或智能手机。每个都可以提供用于从用户接收数据和/或用于向用户输出数据的用户界面。每个都可以是平板计算机、膝上型计算机、个人计算机、服务器、家用电器或任何其他合适的装置。
加密设备可以包括诸如磁盘或闪存构件的非易失性存储器,并且可以将加密的数据和/或数据标识符存储在非易失性存储器中。其可以包括易失性存储器,诸如RAM,并且可以将加密的数据和/或数据标识符存储在易失性存储器中。存储可以是长期的或仅是临时的。加密设备可以被配置成以任何适当的方式处理加密的数据和/或数据标识符。其可以被配置成通过通信信道或网络来传输加密的数据。其可以将加密的数据输出到有线或无线链路。其可以例如通过输出寻址到实体中的一个或多个的一个或多个消息,将加密的数据发送到访问控制列表上的实体中的一个或多个或所有。其可以将数据标识符,任选地以在与加密的数据相同的消息,但是也可以不同的消息或甚至通过不同的信道,发送到访问控制列表上的实体中的一个或多个或所有。
一种装置,诸如移动电话,可以被配置为如本文所述的电子加密设备和如本文所述的电子解密设备两者。装置可以用于发送和接收相同的明文数据,但是更典型地,将用于对第一明文数据进行加密,以生成第一密文数据并且对第二密文数据进行解密以获得与第一明文数据不同的第二明文数据。
电子加密设备可以被配置成例如在诸如触摸屏或键盘的设备的用户界面处接收来自人类用户的对明文数据进行加密的指令。指令可以是显式的或隐式的(例如,在命令发送电子邮件或其他电子消息时是隐式的)。加密设备可以包括用于接收或生成明文数据的接口,诸如键盘、麦克风或摄像机。其可以包括用于通过有线或无线数据连接(诸如WiFi网络或存储卡槽)接收明文数据的接口。其可以例如通过处理从这些接口中的一个或多个接收的数据在内部生成明文数据。
明文数据可以采用任何形式,并且可以表示任何内容。其优选为二进制数据。其可以包括以下步骤中的任一个或多个:文本数据、图像数据、音频数据和可执行代码。在一组实施例中,其是社交媒体平台上的帖子。尽管为了方便起见将其描述为“明文”数据,但这并不意味着数据必须采用加密设备的用户可理解的形式;例如,数据可以被压缩(例如在压缩文件中),并作为特征提取算法的一部分进行解压缩。
访问控制列表可以采用任何形式。例如,其可以是一人或多人的名称、电子邮件地址或电话号码或一个或多个装置地址(诸如IP或MAC地址)的列表。尽管ACL在本文中被称为“列表”,但这不应理解为将数据限制为任何特定的形式、结构或编码。实体可以是人类用户、组织、机器或任何其他可标识的实体。
加密设备优选地通过安全信道(例如,使用TLS或SSL)将访问控制列表(ACL)发送到密钥服务器。在将ACL发送到密钥服务器之前,其可以单独对ACL进行加密。ACL可以任何适当的方式进行编码和通信。
密钥服务器优选地远离加密设备和/或远离解密设备,例如位于不同的机器、建筑物、城市或国家中。类似地,特征服务器优选地远离加密设备和/或远离解密设备。密钥服务器和特征服务器可以由公共服务器或机器提供,但是优选地彼此远离。
数据网络优选地连接加密设备、解密设备、密钥服务器和特征服务器中的任两个或更多个。数据网络可以包括因特网。数据网络可以附加地或替代地包括一个或多个其他网络,诸如公司LAN、移动电信网络等。
密钥服务器可以被配置成优选地响应于接收ACL而生成密码加密密钥。密钥服务器还可以生成对应的密码解密密钥。解密密钥可以例如,响应于接收ACL而与加密密钥同时生成,或者其可以稍后生成。解密密钥可以与加密密钥相同(例如,用于对称加密算法(诸如AES)中),或者它们可以不同(例如,形成用于非对称加密算法(诸如RSA)中的密钥对)。在一些实施例中,由加密设备使用的加密算法可以使得不同的相应解密密钥能够发送到ACL上的每个实体,在这种情况下,密钥服务器可以例如响应于接收ACL而生成一组解密密钥。
密钥服务器可以被配置成将与密码加密密钥相对应的密码解密密钥优选地与数据标识符和/或访问控制列表相互关联地存储在数据存储器中。它随后可以响应于从电子解密设备接收相关联的数据标识符作为输入的数据标识符来检索解密密钥。
可替换地,密钥服务器可以响应于从电子解密设备接收数据标识符作为输入的数据标识符来生成与数据标识符相关联的密码解密密钥。其可以使用将数据标识符作为输入的密钥生成算法来生成解密密钥。密钥生成算法还可以将主密钥作为输入;主密钥可以存储在密钥服务器中。
密码加密密钥优选地通过安全信道发送到加密设备。
在一些实施例中,数据的数据标识符从加密设备发送到密钥服务器,而在其他实施例中,其从密钥服务器发送到加密设备。发送数据标识符的设备优选地被配置成在发送其之前生成数据标识符。
数据标识符可以采用任何形式,例如随机字母字符串或序列号。加密设备或密钥服务器每次生成一个数据标识符时优选地生成不同的数据标识符。每个数据标识符优选地在整个系统上是唯一的,所述整个系统可以包括多个加密设备和/或解密设备。在一些实施例中,系统可以包括多个密钥服务器,每个密钥服务器被配置成生成数据标识符;然而,每个数据标识符在系统中优选地还是唯一的。
在输入到算法不能从算法的输出确定的意义上,特征提取算法是有损的。以这种方式,算法从明文数据移除信息。特征集优选地仅仅是特征提取算法的输出。其可以采用任何形式。其可以是有序数据集,诸如符号序列或符号字符串,或者其可以是包含两个或更多个构件的无序集。
特征提取算法可以将明文数据划分成两个或更多个元素。特征集可以简单地是或包括这些元素的无序集,任选地移除重复项。以这种方式,丢失有关每个元素在明文数据中的位置(以及任选地,数量)的信息。可替代地,特征提取算法可以使用诸如哈希算法的推导算法来计算每个元素的推导值。推导值优选地包含比元素少的信息。推导算法优选地是不可逆的。推导算法可以是已知的密码哈希算法,为每个元素输出哈希值,或者其可以是与应用相比,逆向在计算上更加复杂的算法,或者其可以任何适当的方式(诸如通过抽取过程)简单地减小每个元素的大小。特征集随后可以包括一组推导值,任选地移除重复项。
特征集可以任何适当的方式进行编码或表示。加密设备可以使用任何适当的加密算法来对特征集进行加密。加密可以是用于将特征集发送到特征服务器(例如,通过TLS或SSL加密通道发送特征集)的通信协议的一部分,或者其可以单独应用。通过在通信过程中对特征集进行加密,防止数据被未经授权的第三方发现。加密的特征集可以任何适当的方式进行编码和发送。
加密设备可以被配置成优选地通过安全信道将数据标识符发送到特征服务器。数据标识符不必在每次使用时都相同地表示,例如,标识符可以在不同的时间进行不同的编码,或者其可以是完全不同的标识符,但是与第一数据标识符相关联。如果适当的话,映射或关联可以存储在不同的表示之间(例如,在密钥服务器中或其他地方)。
更一般地,应对理解,本文所指的任何数据可以任何适当的方式进行编码用于存储和/或发送。
加密设备优选地通过使用诸如AES的标准加密算法中的接收到的密码加密密钥来对明文数据进行加密。
加密设备优选地被配置成在对明文数据进行加密之后,例如在加密之后的预先确定的期限内,从其存储器删除加密密钥。这可以防止未经授权的一方重用相同密钥。
加密设备优选地将明文数据接收到安全环境中,并且在安全环境内执行特征提取、特征集的加密和明文数据的加密的步骤中的一个或多个或所有。安全环境可以使用设备上的软件和/或硬件来实现。其可以使用密码协处理器或其他受信任的硬件模块。单个软件应用可以控制这些步骤中的一些或所有。以这种方式,可以保护明文数据免受意外或恶意破解。
电子解密设备优选地包括接口,用于通过通信信道或网络接收加密的数据,例如作为电子邮件消息的附件或嵌入在电子邮件消息中。解密设备可以接收具有加密的数据的数据标识符,或者单独接收。
解密设备优选地通过安全信道将数据标识符发送到密钥服务器。数据标识符可以任何适当的方式进行编码和通信。
解密设备可以任何其他方式向密钥服务器标识实体。在一些实施例中,标识实体包括例如使用密码协议向密钥服务器认证实体。实体可以是解密设备本身,或者其可以是解密设备的用户。实体可以是机器、人类用户或组织。标识实体可以包括发送由解密设备从用户接收的密码或生物特征数据,或者从这种密码或生物特征数据推导的数据。标识实体可以包括解密设备向密钥服务器认证自身,以及向密钥服务器标识解密设备的用户。
密码解密密钥优选地通过安全信道由解密设备接收。
解密设备可以将明文数据存储在设备的易失性或非易失性存储器中。其还可以被配置成输出明文数据中的一些或所有,所述明文数据可以直接输出给设备的用户(例如,通过在设备的显示屏上显示它),或者通过有线或无线数据连接将其输出到设备。
解密设备优选地被配置成在对明文数据进行解密之后,例如在解密之后的预先确定的期限内,从其存储器删除解密密钥。这可以防止未经授权的一方访问密钥。
加密设备、解密设备和/或密钥服务器可以包括在申请人的较早的专利申请WO2011/083343中公开的特征中的任一种,其全部内容以引用方式并入本文。
密钥服务器优选地生成密码加密密钥和密码解密密钥。密钥可以随机生成,或者它们可以至少部分地从密钥服务器已知的数据(诸如ACL或数据标识符)推导。密钥服务器可以响应于从电子加密设备接收访问控制列表来生成密钥。然而,也有可能已经在接收访问控制列表之前,即,提前生成加密密钥和/或解密密钥。然而,密钥服务器优选地被配置成针对其接收的每个访问控制列表或者针对其发送或接收的每个数据标识符发送唯一的加密密钥。如已经指出的,密码加密密钥可以与密码解密密钥相同,在这种情况下,仅需要单个生成步骤。
密钥服务器优选地包括数据存储库,尽管它可以远离密钥服务器。数据存储库可以是结构化数据库。数据标识符和访问控制列表(以及任选地相关联的密码解密密钥)可以任何形式或表示存储在数据存储库中。它们可以任何适当的方式在物理上或逻辑上彼此相关联。例如,它们可以存储在包括多个记录的数据库内的公共记录中。数据存储库优选地存储多个数据标识符和访问控制列表(以及任选地密码解密密钥),多个中的每个处于各自的相互关联中。数据标识符可能已与同一个加密设备或与多个相似的加密设备交换。
密钥服务器优选地被配置成,当标识实体时,认证电子解密设备和实体中的一个或两个。密钥服务器优选地被配置成如果所标识的实体不在访问控制列表上,则不发送密码解密密钥。
特征服务器优选地对接收到的特征集(其可以是通信协议的一部分)进行解密,尽管在一些实施例中,特征服务器可以被配置成在不完全对特征集进行解密的情况下提取或处理接收到的特征集中的信息(例如,如果特征服务器支持使用私有信息检索(PIR)协议)。
除了接收到的数据之外,以下对“特征集”的引用还包括从接收到的特征集推导或提取的信息。特征服务器优选地将特征集或从特征集推导的信息存储在易失性或非易失性存储器中。特征服务器优选地处理解密或加密的特征集。该处理可以包括将分析算法应用于特征集。分析算法可以仅将一个特征集作为输入,或者其可以能够将多个(例如,数十、数百、数千或数百万)特征集作为输入。分析算法可以执行特征集(或多个特征集)的统计分析。特征服务器可以存储或输出分析算法的结果。其可以将分析算法的结果优选地与其优选地从加密设备接收的数据标识符相关联地(以任何适当的形式)存储在数据存储库(例如,数据库)中。特征服务器可以使用分析算法的输出来确定待发送到加密设备或解密设备的响应数据。
在一些实施例中,加密设备可以将附加数据(例如,与明文有关的或与加密设备或加密设备的用户有关的元数据)发送到特征服务器。特征服务器可以使用该附加数据作为对分析算法的输入。
特征服务器可以被配置成将响应数据发送到加密设备。响应数据可能取决于特征集。响应数据可以指示或引起加密设备执行动作,所述动作可以包括改变明文数据(例如,向明文数据添加广告)和/或向加密设备的用户输出消息(例如,广告、警告或信息消息)。
分析算法可以从特征集确定明文是否满足提示条件,并且可以指示加密设备提示用户是否满足提示条件。提示条件可以与明文是否可能包含敏感数据、恶意数据、被禁止数据、垃圾邮件或关键字或短语有关。提示可以是警告消息或广告等。
解密设备可以被配置成将数据标识符(以任何适当的形式)发送到特征服务器。其可以在将数据标识符发送到密钥服务器之前进行该操作。特征服务器可以基于接收到的数据标识符来确定待发送到解密设备的信息。其可以从数据存储库检索与数据标识符相关联的分析结果。基于数据标识符或检索到的分析结果,特征服务器可以被配置成指示解密设备执行动作,所述动作可以包括在对数据进行解密之后改变数据(例如,插入广告)和/或向解密设备的用户输出消息(例如,广告或警告或信息消息)。
尽管在大多数实施例中,期望特征服务器将被布置成对接收到的特征集进行解密并处理解密的特征集,但是在一些实施例中,特征服务器可以被布置成处理加密的特征集而不完全或甚至完全不对功能集进行解密。例如,某些已知的公钥加密方案具有以下特性:它们可以处理密文以更改基础明文而无需对密文进行解密。特征集可以由加密设备使用这种方案或可以这样做的任何将来的密码方案来进行加密,并且特征服务器可以被布置成更改加密的特征集而不对特征集进行解密。特征服务器可以将更改的特征集发送到加密设备,其可以被布置成对该更改的特征集进行解密以基于特征集得到有用的反馈。特征服务器不必访问特征集的解密密钥。这种系统的优点是特征服务器不了解特征集,因为其不知道如何对输入的加密特征集进行解密,从而进一步保护用户隐私。
例如,加密设备可以被配置成根据私有信息检索(PIR)协议对特征集进行加密,并将加密的特征集发送到特征服务器。特征服务器可以被配置成使用相同的私有信息检索(PIR)协议来将响应数据发送到加密设备。响应数据通常取决于特征集的内容;然而,使用私有信息检索(PIR)协议使特征服务器无法确定功能集的内容和/或无法知道发送的响应数据成为可能。以这种方式,通过防止特征服务器发现关于明文数据的内容的任何信息,可以甚至进一步提高加密设备的用户的隐私。作为示例,加密设备可以确定预定义列表的关键字(例如,与医学或健康相关的术语)中的一个存在于明文数据(例如,术语“血压”)中,并且可以使用PIR协议基于关键字查询特征服务器上的响应数据的数据库(例如,用于医学或健康产品的广告),而特征服务器不能确定关于关键字的身份的任何信息。以这种方式,可以在特征服务器的操作者不知道在明文数据中检测到的健康关键字的情况下向用户发送血压药物的广告。
申请人已经意识到,当电子解密设备对数据进行解密时,上述的相同特征提取原理中的一些可以在电子解密设备中实现。因此,根据另一方面,本发明提供电子解密设备,其被配置成:
接收对加密的数据进行解密的指令;
使用密码解密密钥对所述加密的数据进行解密,以恢复明文数据;
将有损特征提取算法应用于所述明文数据,以提取特征集;
对所述特征集进行加密以生成加密的特征集;
将所述加密的特征集发送到特征服务器;并且
存储所述明文数据。
根据另一方面,本发明提供数据解密方法,其包括电子解密设备:
接收对加密的数据进行解密的指令;
使用密码解密密钥对所述加密的数据进行解密,以恢复明文数据;
将有损特征提取算法应用于所述明文数据,以提取特征集;
对所述特征集进行加密以生成加密的特征集;
将所述加密的特征集发送到特征服务器;并且
存储所述明文数据。
加密的数据可以具有数据标识符,并且电子解密设备可以被配置成:
将所述数据标识符发送到密钥服务器;并且
从所述密钥服务器接收所述密码解密密钥,其是与所述数据标识符相关联的密码解密密钥。
电子解密设备可以被配置成向密钥服务器标识实体。
本文所述的较早方面或实施例(包括电子加密设备的实施例)的任何适当的一个或多个特征也可以是该方面的实施例的一个或多个特征。
密钥服务器可以是如前所述的密钥服务器。特征服务器可以是如前所述的特征服务器。密钥服务器或特征服务器可以与上面参考电子加密设备已经描述的相同的方式中的一些或所有方式与电子解密设备进行交互。因此,在适当的情况下,在本文中参考“加密设备”所公开的特征也应被视为参考本解密设备公开的对应特征。
解密设备可以通过接口接收加密的数据。其可以将加密的数据接收到安全环境中,并且其可以在安全环境内执行解密、特征提取和特征集的加密的步骤中的一些或所有。安全环境可以使用设备上的软件和/或硬件来实现。其可以使用密码协处理器或其他受信任的硬件模块。单个软件应用可以控制这些步骤中的一些或所有。以这种方式,可以保护明文数据免受意外或恶意破解。
前述解密设备的特征也可以是该方面的实施例的特征。
加密数据可以是由本文所述的电子加密设备加密的加密数据。
加密设备、解密设备、密钥服务器和特征服务器可以各自包括电子设备或装置的任何常规部件,诸如以下部件中的一个或多个:处理器、DSP、ASIC、易失性存储器、非易失性存储器、显示器、键盘、触摸输入机制、电池、网络接口、无线电接口、有线接口等。它们可以包括存储在设备或服务器的存储器中的软件,所述软件包含用于执行本文所述的操作中的一个或多个的指令。可替代地,本文所述的一些操作可以由硬件进行,例如,加密或解密可以在诸如密码协处理器或可信平台模块(TPM)的专用硬件上执行。
密钥服务器可以是单个服务器,或者可以分布在多个机器和/或物理位置上。类似地,特征服务器可以是单个服务器,或者可以分布在多个机器和/或物理位置上。
在适当的情况下,本文所述的任何方面或实施例的特征可应用于本文所述的任何其他方面或实施例。在参考不同实施例或实施例集合的情况下,应理解,这些未必是不同的,而是可重叠。
附图说明
现在将参考附图仅通过举例的方式描述本发明的某些优选实施例,其中:
图1是体现本发明的系统的示意图。
具体实施方式
图1示出第一人类用户1和第二人类用户2。第一用户1使用第一通信装置3,而第二用户2使用第二通信装置4。这些装置3、4经由因特网5通信地联接。它们可以是移动电话、膝上型计算机、个人计算机或任何其他电子通信装置。
密钥服务器6和特征服务器7也连接到因特网5。对这些服务器6、7的访问可能受限制于授权用户。
在一个特定的使用示例中,第一用户1正在向第二用户2发送机密的电子邮件。第一用户1将电子邮件键入到第一通信装置3中并标识一个或多个预期的接收者,从而定义将被允许对电子邮件进行解密的那些用户的名称的访问控制列表(ACL)。在该示例中,ACL仅包含第二用户2。
随后,第一通信装置3(例如,使用SSL或TLS)发起与密钥服务器6的安全通信交换8。第一通信装置3将ACL发送到通过生成数据(即,在该示例中为电子邮件)的标识符进行响应的密钥服务器6和密钥服务器6将其安全地发送到第一通信装置3的密码密钥9。
密钥服务器6将ACL、数据的标识符和密码密钥存储在密钥服务器6上的数据库中,以备将来使用。
第一通信装置3通过将电子邮件文本输入到有损特征提取算法来处理电子邮件文本,所述有损特征提取算法从电子邮件生成特征集。特征集可能包含有关消息中的单词或字母字符串的频率的信息,或者有关来自关键字列表的某些单词的出现的信息,或者包含与原始消息相比较少信息级别的任何其他数据集。
在该特定示例中,第一通信装置3将电子邮件正文划分成五个符号的序列,随后对每个符号序列执行哈希函数,移除任何重复的哈希,并且随机地置乱所得的哈希集,以从置乱的哈希中生成特征集。以这种方式,不可能重建原始消息,但是特征集包含有关电子邮件的信息,所述信息可以用于各种数据分析目的,诸如标识垃圾邮件或发送定向广告。
随后,第一通信装置3(例如,使用SSL或TLS)发起与特征服务器7的安全通信交换10。第一通信装置3通过安全链路将特征集发送到特征服务器7(即,当特征集在通过因特网5传输时被加密)。与特征集一起,第一通信装置3还发送上下文信息,所述上下文信息包括数据的标识符以及任选的其他元数据(例如,第一用户1的身份和/或一个或多个预期接收者的身份)。
特征服务器7可以任选地将信息发送到第一通信装置3,第一通信装置3可以将所述信息显示给第一用户1或以任何其他适当的方式处理所述信息。信息可以基于特征集和/或基于第一通信装置3或第一用户1的身份来确定。例如,特征服务器7可以使用特征集来发送定制的广告信息以显示给第一用户1或附加到电子邮件消息上,或者特征服务器7可以处理特征集以检查其未表明可能违反政策,诸如泄露机密的公司信息、或违反一个或多个接收者管辖权的法律、或包含诸如垃圾邮件或病毒的内容。
尽管这种特定的有损特征提取作用于文本,但是应当理解,现有的或新颖的算法可以用于从其他类型的消息数据中,诸如从音频数据或视觉数据中提取信息。例如,可以对照片进行分析以标识图像中的已知结构或图案,例如,面部识别算法可以用于标识照片中的人,其名称可以形成特征集。
特征服务器7可以使特征集或特征集的分析结果(以及任选的其他元数据)可供授权方(诸如公司IT部门、或广告公司、或数据分析公司、或网络安全公司、或政府安全机构)使用。在一些实施例中,特征服务器7可以例如使用机器学习或大数据分析技术来处理大量特征集,以标识数据中的模式或趋势。
在一些实施例中,第一通信装置3可以在执行特征提取算法之前与特征服务器7进行通信,并且可以从特征服务器7接收与应当如何执行特征提取有关的信息,诸如用于有损提取算法的参数。
随后,第一通信装置3使用由密钥服务器6发送的密码密钥9来对电子邮件进行加密。
特征提取操作和加密操作优选地在第一通信装置3上的安全环境内进行,以使得保护明文电子邮件不受未经授权的用户或软件的恶意访问。安全环境由第一通信装置3上的软件和/或硬件创建。
加密的电子邮件和数据的标识符在通过电子邮件沿路径11发送到第二通信装置4之前,被存储在第一通信装置3的存储器中,例如,在第一通信装置3上运行的电子邮件客户端的发件箱中。路径11可以是常规的电子邮件路径,例如经由一个或多个电子邮件服务器,诸如ISP上的SMTP服务器或用于通信装置3的移动电信网络。数据的标识符可以被包括作为电子邮件的标头,或者包括在电子邮件的正文中,或者其可以在单独的电子邮件中或通过不同的信道发送。
可替代地,可以将加密的数据上载到云存储设施,以在以后的时间由第二用户2(或ACL上的任何其他用户,可能包括用户1)检索。
假设加密的电子邮件通过电子邮件发送(例如,作为电子邮件附件),则第二通信装置4接收电子邮件并提取数据的标识符。第二通信装置4(例如,使用SSL或TLS)发起与密钥服务器6的安全通信交换12。第二通信装置4向密钥服务器6认证第二用户2。这可以以任何适当的方式来完成,例如,借助于由第二用户2输入的先前已经存储在密钥服务器6上的密码,或者使用属于第二通信装置4或第二用户2的密码密钥,或者使用第二通信装置4上的指纹读取器等。
密钥服务器6使用数据的标识符来标识其数据库中的ACL,并且根据ACL检查第二用户2有权访问数据。因为在该示例中,第二用户2在ACL上,所以密钥服务器6将密码密钥9发送到第二通信装置4。
第二通信装置4还可以任选地(例如,使用SSL或TLS)发起与特征服务器7的安全通信交换13,以便检索与加密的电子邮件有关的任何信息。第二通信装置4可以向第二用户2显示这种信息,并且可以给用户2中断解密过程的选项。例如,特征服务器7可以发送广告信息,或者其可以发送与电子邮件有关的法律免责声明或公司签名,或者其可以发送由特征服务器7对特征集执行的垃圾邮件检查或恶意软件扫描的结果。
随后,第二通信装置4使用密码密钥9来对电子邮件消息进行解密,并且在第二通信装置4的显示屏上显示解密的文本,以供第二用户2读取。
虽然上面的示例是指单个密码密钥9,但是应当理解,在其他实施例中,密钥服务器6可以存储由加密密钥和对应的、不同的解密密钥组成的密钥对,或者可以存储更多更大的相互关联的密钥组。密钥服务器6然后将适当的加密密钥发送到第一通信装置3,并且将对应的解密密钥发送到第二通信装置4。
总之,密钥服务器6负责:管理数据的标识符;验证用户的身份;处理访问控制列表(ACL);以及分发密码密钥。特征服务器7负责基于从特征向量以及任选地从发送到特征服务器7的附加上下文信息提取的信息向用户提供情报。特征服务器7使用包括机器学习和大数据分析的机器智能方法来提取该信息。
需注意,密钥服务器6和特征服务器7都不能访问明文或密文。这确保特征集和任何任选的元数据是关于消息内容的唯一信息,所述信息可提供给发送方(例如,第一用户1)和ACL上的那些用户(例如,第二用户2)以外的实体。
当然,除电子邮件以外的其他通信机制也是可以的,诸如社交媒体网络上载、SMS消息、SkypeTM呼叫、WhatsAppTM消息等。例如,消息可以是社交媒体消息,其中上述第二通信装置4的角色由诸如FaceBookTM的社交媒体平台提供商的服务器代替。特征服务器可能将定制的广告信息作为横幅或相关联的社交媒体门户网站的网页内的其他内容发送给第一用户。
在另一组实施例中,第一通信装置3可能根本不与特征服务器7通信,而是特征集可以在第二通信装置4对接收到的加密消息进行解密之后由第二通信装置4生成,并且由第二通信装置4发送到特征服务器7进行分析。这种解密操作和特征提取操作优选地在第二通信装置4上的安全环境内进行,以使得保护明文消息不受未经授权的用户或软件的恶意访问。安全环境由第二通信装置4上的软件和/或硬件创建。同样,在一些此类实施例中,消息可能是社交媒体消息,其中第一通信装置3的角色由诸如FaceBookTM的社交媒体平台提供商的服务器承担。特征服务器7可以将定制的广告信息发送给第二用户,或者如果其通过对特征向量的分析检测到恶意或不适当的内容,例如,如果其在加密的社交媒体帖子或消息中检测到淫秽内容,则可以发送警告。
通过在数据被加密之前或者一旦其被解密从数据中提取特征,该架构启用机器学习的应用。这使得受控数量的信息能够从消息中提取以用于其他目的,诸如安全性或广告。有损算法的不同选择可以表示用户的隐私级别与可以提取的信息的准确性和范围之间的折衷。
本领域的技术人员将了解,本发明已通过描述本发明的一个或多个具体实施例进行了说明,但不限于这些实施例;在所附权利要求的范围内,许多变型和修改是可能的。
Claims (14)
1.一种数据加密和解密系统,其包括:
电子加密设备;
密钥服务器;以及
电子解密设备,
其中所述电子加密设备被配置成:
接收对明文数据进行加密的指令;
接收访问控制列表(ACL),所述访问控制列表标识将被允许对所述数据进行解密的一个或多个实体;
将所述访问控制列表发送到所述密钥服务器;
从所述密钥服务器接收密码加密密钥;
与所述密钥服务器交换所述数据的数据标识符;
将有损特征提取算法应用于所述明文数据,以提取特征集;
对所述特征集进行加密以生成加密的特征集;
将所述加密的特征集发送到特征服务器;
使用所接收到的密码加密密钥对所述明文数据进行加密,以生成加密的数据;并且
存储所述加密的数据和所述数据标识符,
其中所述密钥服务器被配置成:
从所述电子加密设备接收所述访问控制列表;
将密码加密密钥发送到所述电子加密设备;
与所述电子加密设备交换所述数据标识符;并且
将所述数据标识符和所述访问控制列表相互关联地存储在数据存储器中,
其中所述电子解密设备被配置成:
接收对加密的数据进行解密的指令;
将所述数据标识符发送到所述密钥服务器;
向所述密钥服务器标识实体;
从所述密钥服务器接收与所述数据标识符相关联的密码解密密钥;
使用所述密码解密密钥对加密的数据进行解密,以恢复所述明文数据;并且
存储所述明文数据,以及
其中所述密钥服务器还被配置成:
从所述电子解密设备接收所述数据标识符;
从所述电子解密设备接收所述实体的所述标识;
在所述数据存储器中标识与所述数据标识符相关联的所述访问控制列表;
检查所述实体是否位于与所述数据标识符相关联的所述访问控制列表上;并且
如果所述实体位于与输入的数据标识符相关联的访问控制列表上,则检索或生成与所述输入的数据标识符相关联的密码解密密钥,并且将所述密码解密密钥发送到所述电子解密设备。
2.一种数据加密系统,其包括电子加密设备和密钥服务器,
其中所述电子加密设备被配置成:
接收对明文数据进行加密的指令;
接收访问控制列表(ACL),所述访问控制列表标识将被允许对所述数据进行解密的一个或多个实体;
将所述访问控制列表发送到所述密钥服务器;
从所述密钥服务器接收密码加密密钥;
与所述密钥服务器交换所述数据的数据标识符;
将有损特征提取算法应用于所述明文数据,以提取特征集;
对所述特征集进行加密以生成加密的特征集;
将所述加密的特征集发送到特征服务器;
使用接收到的密码加密密钥对所述明文数据进行加密,以生成加密的数据;并且
存储所述加密的数据和所述数据标识符,并且
其中所述密钥服务器被配置成:
从所述电子加密设备接收所述访问控制列表;
将密码加密密钥发送到所述电子加密设备;
与所述电子加密设备交换所述数据标识符;并且
将所述数据标识符和所述访问控制列表相互关联地存储在数据存储器中。
3.根据权利要求2所述的数据加密系统,其中所述密钥服务器还被配置成:
从电子解密设备接收输入的数据标识符;
从所述电子解密设备接收实体的标识;
在所述数据存储器中标识与所述输入的数据标识符相关联的访问控制列表;
检查所述实体是否位于与所述输入的数据标识符相关联的所述访问控制列表上;并且
如果所述实体位于与所述输入的数据标识符相关联的所述访问控制列表上,则检索或生成与所述输入的数据标识符相关联的密码解密密钥,并且将与所述输入的数据标识符相关联的所述密码解密密钥发送到所述电子解密设备。
4.根据权利要求2或3所述的数据加密系统,其包括所述特征服务器。
5.一种电子加密设备,其被配置成:
接收对明文数据进行加密的指令;
接收访问控制列表,所述访问控制列表标识将被允许对所述数据进行解密的一个或多个实体;
将所述访问控制列表发送到密钥服务器;
从所述密钥服务器接收密码加密密钥;
与所述密钥服务器交换所述数据的数据标识符;
将有损特征提取算法应用于所述明文数据,以提取特征集;
对所述特征集进行加密以生成加密的特征集;
将所述加密的特征集发送到特征服务器;
使用所接收到的密码加密密钥对所述明文数据进行加密,以生成加密的数据;并且
存储所述加密的数据和所述数据标识符。
6.根据权利要求5所述的电子加密设备,其被配置成将所述明文数据接收到安全环境中,并且执行以下步骤中的一个或多个:(i)所述有损特征提取,(ii)对所述特征集加密,以及(iii)在所述安全环境内对所述明本数据加密。
7.根据权利要求5或6所述的电子加密设备,其被配置成在以下情况发生时使用一个或多个加密信道:(i)将所述访问控制列表发送到所述密钥服务器;(ii)从所述密钥服务器接收所述密码加密密钥;以及(iii)与所述密钥服务器交换所述数据标识符。
8.一种密钥服务器,其被配置成:
从电子加密设备接收访问控制列表;
将密码加密密钥发送到所述电子加密设备;
与所述电子加密设备交换数据标识符;
将所述数据标识符和所述访问控制列表相互关联地存储在数据存储器中;
从电子解密设备接收输入的数据标识符;
从所述电子解密设备接收实体的标识;
在所述数据存储器中标识与所述输入的数据标识符相关联的访问控制列表;
检查所述实体是否位于与所述输入的数据标识符相关联的访问控制列表上;并且
如果所述实体位于与所述输入的数据标识符相关联的所述访问控制列表上,则检索或生成与所述输入的数据标识符相关联的密码解密密钥,并且将与所述输入的数据标识符相关联的所述密码解密密钥发送到所述电子解密设备。
9.根据权利要求8所述的密钥服务器,其被配置成响应于接收所述访问控制列表而生成所述密码加密密钥。
10.一种数据加密方法,其包括电子加密设备:
接收对明文数据进行加密的指令;
接收访问控制列表,所述访问控制列表标识将被允许对所述数据进行解密的一个或多个实体;
将所述访问控制列表发送到密钥服务器;
从所述密钥服务器接收密码加密密钥;
与所述密钥服务器交换所述数据的数据标识符;
将有损特征提取算法应用于所述明文数据,以提取特征集;
对所述特征集进行加密以生成加密的特征集;
将所述加密的特征集发送到特征服务器;
使用所接收到的密码加密密钥对所述明文数据进行加密,以生成加密的数据;并且
存储所述加密的数据和所述数据标识符。
11.根据权利要求10所述的数据加密方法,其还包括所述密钥服务器:
从所述电子加密设备接收所述访问控制列表;
将所述密码加密密钥发送到所述电子加密设备;
与所述电子加密设备交换所述数据标识符;并且
将所述数据标识符和所述访问控制列表相互关联地存储在数据存储器中。
12.一种电子解密设备,其被配置成:
接收对加密的数据进行解密的指令,所述加密的数据具有数据标识符;
将所述数据标识符发送到密钥服务器;
向所述密钥服务器标识实体;
从所述密钥服务器接收与所述数据标识符相关联的密码解密密钥;
使用所述密码解密密钥对所加密的数据进行解密,以恢复明文数据;并且
存储所述明文数据。
13.一种数据解密方法,其包括电子解密设备:
接收对加密的数据进行解密的指令,所述加密的数据具有数据标识符;
将所述数据标识符发送到密钥服务器;
向所述密钥服务器标识实体;
从所述密钥服务器接收与所述数据标识符相关联的密码解密密钥;
使用所述密码解密密钥对所加密的数据进行解密,以恢复明文数据;并且
存储所述明文数据。
14.根据权利要求13所述的数据解密方法,其还包括所述密钥服务器:
从所述电子解密设备接收所述数据标识符;
从所述电子解密设备接收所述实体的标识;
在数据存储器中标识与所述数据标识符相关联的访问控制列表;
检查所述实体是否位于与所述数据标识符相关联的访问控制列表上;并且
如果所述实体位于与所述数据标识符相关联的所述访问控制列表上,则检索或生成与所述数据标识符相关联的所述密码解密密钥,并且将与所述数据标识符相关联的所述密码解密密钥发送到所述电子解密设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1710013.2A GB201710013D0 (en) | 2017-06-22 | 2017-06-22 | Control Access to data |
GB1710013.2 | 2017-06-22 | ||
PCT/GB2018/051735 WO2018234813A1 (en) | 2017-06-22 | 2018-06-21 | CONTROL OF ACCESS TO DATA |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110771190A true CN110771190A (zh) | 2020-02-07 |
Family
ID=59523624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880041039.4A Pending CN110771190A (zh) | 2017-06-22 | 2018-06-21 | 对数据的控制访问 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20200145389A1 (zh) |
EP (1) | EP3643097A1 (zh) |
JP (1) | JP2020524864A (zh) |
CN (1) | CN110771190A (zh) |
CA (1) | CA3066701A1 (zh) |
GB (1) | GB201710013D0 (zh) |
WO (1) | WO2018234813A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112434315A (zh) * | 2020-11-20 | 2021-03-02 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种附件访问方法、服务器和访问端 |
CN113010914A (zh) * | 2021-03-05 | 2021-06-22 | 华洋通信科技股份有限公司 | 一种面向浏览器Cookie的分布式隐私保护方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11070357B2 (en) * | 2019-10-17 | 2021-07-20 | Raytheon Company | Techniques for privacy-preserving data processing across multiple computing nodes |
CN112350922A (zh) * | 2020-10-16 | 2021-02-09 | 卓尔智联(武汉)研究院有限公司 | 一种邮件处理的方法、装置、服务器及存储介质 |
US12001348B2 (en) * | 2021-03-22 | 2024-06-04 | Advaneo Gmbh | System, a server and a method for securely storing and processing raw data from a plurality of different data sources |
US20230370406A1 (en) * | 2022-05-10 | 2023-11-16 | At&T Intellectual Property I, L.P. | Detection and notification of electronic influence |
US11977657B1 (en) * | 2023-02-22 | 2024-05-07 | Lorica Cybersecurity Inc. | Method and system for confidential repository searching and retrieval |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040151323A1 (en) * | 2000-04-25 | 2004-08-05 | Secure Data In Motion, Inc. | Implementing nonrepudiation and audit using authentication assertions and key servers |
CN101039177A (zh) * | 2007-04-27 | 2007-09-19 | 珠海金山软件股份有限公司 | 一种在线查毒的装置和方法 |
JP2007323336A (ja) * | 2006-05-31 | 2007-12-13 | Navitime Japan Co Ltd | 広告配信システムおよび広告配信サーバならびに端末装置および広告配信方法 |
EP2015553A1 (en) * | 2007-07-10 | 2009-01-14 | Hewlett-Packard Development Company, L.P. | Reverse billing of messages delivered to a mobile device |
US20130073854A1 (en) * | 2011-09-21 | 2013-03-21 | Onyx Privacy, Inc. | Data storage incorporating crytpographically enhanced data protection |
US8601263B1 (en) * | 2010-05-18 | 2013-12-03 | Google Inc. | Storing encrypted objects |
CN103457733A (zh) * | 2013-08-15 | 2013-12-18 | 中电长城网际系统应用有限公司 | 一种云计算环境数据共享方法和系统 |
CN105678189A (zh) * | 2016-01-15 | 2016-06-15 | 上海海事大学 | 加密数据文件存储和检索系统及方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7277549B2 (en) * | 2000-04-25 | 2007-10-02 | Secure Data In Motion, Inc. | System for implementing business processes using key server events |
JP4682615B2 (ja) * | 2004-12-22 | 2011-05-11 | 富士ゼロックス株式会社 | ネットワークシステム及び情報処理装置 |
JP5606642B2 (ja) * | 2012-01-25 | 2014-10-15 | 三菱電機株式会社 | データ検索装置、データ検索方法、データ検索プログラム、データ登録装置、データ登録方法、データ登録プログラムおよび情報処理装置 |
JP2014002599A (ja) * | 2012-06-19 | 2014-01-09 | Atom System:Kk | 情報配信システム、端末装置、情報配信方法及びプログラム |
US20140188626A1 (en) * | 2012-12-29 | 2014-07-03 | Nokia Corporation | Method and apparatus for secure advertising |
US20140372216A1 (en) * | 2013-06-13 | 2014-12-18 | Microsoft Corporation | Contextual mobile application advertisements |
US9338147B1 (en) * | 2015-04-24 | 2016-05-10 | Extrahop Networks, Inc. | Secure communication secret sharing |
US9830480B2 (en) * | 2015-05-27 | 2017-11-28 | Google Llc | Policies for secrets in trusted execution environments |
US9954684B2 (en) * | 2016-02-29 | 2018-04-24 | PreVeil LLC | Secure sharing |
-
2017
- 2017-06-22 GB GBGB1710013.2A patent/GB201710013D0/en not_active Ceased
-
2018
- 2018-06-21 WO PCT/GB2018/051735 patent/WO2018234813A1/en unknown
- 2018-06-21 EP EP18737376.6A patent/EP3643097A1/en active Pending
- 2018-06-21 US US16/625,232 patent/US20200145389A1/en not_active Abandoned
- 2018-06-21 JP JP2019571535A patent/JP2020524864A/ja not_active Ceased
- 2018-06-21 CA CA3066701A patent/CA3066701A1/en active Pending
- 2018-06-21 CN CN201880041039.4A patent/CN110771190A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040151323A1 (en) * | 2000-04-25 | 2004-08-05 | Secure Data In Motion, Inc. | Implementing nonrepudiation and audit using authentication assertions and key servers |
US7376835B2 (en) * | 2000-04-25 | 2008-05-20 | Secure Data In Motion, Inc. | Implementing nonrepudiation and audit using authentication assertions and key servers |
JP2007323336A (ja) * | 2006-05-31 | 2007-12-13 | Navitime Japan Co Ltd | 広告配信システムおよび広告配信サーバならびに端末装置および広告配信方法 |
CN101039177A (zh) * | 2007-04-27 | 2007-09-19 | 珠海金山软件股份有限公司 | 一种在线查毒的装置和方法 |
EP2015553A1 (en) * | 2007-07-10 | 2009-01-14 | Hewlett-Packard Development Company, L.P. | Reverse billing of messages delivered to a mobile device |
US8601263B1 (en) * | 2010-05-18 | 2013-12-03 | Google Inc. | Storing encrypted objects |
US20130073854A1 (en) * | 2011-09-21 | 2013-03-21 | Onyx Privacy, Inc. | Data storage incorporating crytpographically enhanced data protection |
CN103457733A (zh) * | 2013-08-15 | 2013-12-18 | 中电长城网际系统应用有限公司 | 一种云计算环境数据共享方法和系统 |
CN105678189A (zh) * | 2016-01-15 | 2016-06-15 | 上海海事大学 | 加密数据文件存储和检索系统及方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112434315A (zh) * | 2020-11-20 | 2021-03-02 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种附件访问方法、服务器和访问端 |
CN113010914A (zh) * | 2021-03-05 | 2021-06-22 | 华洋通信科技股份有限公司 | 一种面向浏览器Cookie的分布式隐私保护方法 |
Also Published As
Publication number | Publication date |
---|---|
GB201710013D0 (en) | 2017-08-09 |
WO2018234813A1 (en) | 2018-12-27 |
CA3066701A1 (en) | 2018-12-27 |
JP2020524864A (ja) | 2020-08-20 |
EP3643097A1 (en) | 2020-04-29 |
US20200145389A1 (en) | 2020-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11743041B2 (en) | Technologies for private key recovery in distributed ledger systems | |
AU2019203153B9 (en) | Key export techniques | |
US10382200B2 (en) | Probabilistic key rotation | |
CN110771190A (zh) | 对数据的控制访问 | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
US20240121089A1 (en) | Protecting data using controlled corruption in computer networks | |
CN111294203B (zh) | 信息传输方法 | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
Mahinderjit Singh et al. | A novel out-of-band biometrics authentication scheme for wearable devices | |
Goel et al. | LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks | |
US11972000B2 (en) | Information dispersal for secure data storage | |
Shin et al. | Forensic analysis of note and journal applications | |
Arvin S. Lat et al. | SOUL System: secure online USB login system | |
CN114978620B (zh) | 身份标识号的加密方法和解密方法 | |
CN112801672B (zh) | 基于群签名的农产品溯源二维码签名方法 | |
Gagged et al. | Improved secure dynamic bit standard technique for a private cloud platform to address security challenges | |
WO2018142291A1 (en) | Identity verification | |
TWI683231B (zh) | 機敏資料分散式儲存系統及其方法 | |
Arokiasamy et al. | Image steganography for increasing security of OTP authentication | |
Priya et al. | Securing data on the cloud server by the user authentication and data security techniques | |
JP2002041523A (ja) | 電子メール検索型データベースシステム及び電子メールを用いたデータベース検索方法 | |
WO2024157087A1 (en) | Systems and methods for managing and protecting data in computing networks | |
CN117675182A (zh) | 身份认证方法、系统、设备及介质 | |
Mauth et al. | Data Privacy Issues in Distributed Security Monitoring Systems | |
CN118400098A (zh) | 一种基于随机数加密密钥的私钥安全管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200207 |
|
WD01 | Invention patent application deemed withdrawn after publication |