首页> 中国专利> 用于在内容网络中或在云存储服务和内容递送服务中使用动态授权的数据接收器来进行灵活的数据保护的方法

用于在内容网络中或在云存储服务和内容递送服务中使用动态授权的数据接收器来进行灵活的数据保护的方法

摘要

一种联网系统,所述联网系统包括:应用服务,所述应用服务在云基础设施上运行,并且用于从内容供应者接收双重加密内容,并且对所述双重加密内容进行重加密,以针对基于组的用户授权来启用动态用户组控制;以及云存储服务,所述云存储服务耦合到所述应用服务,并且用于存储来自所述内容供应者的所述双重加密内容以及来自所述应用服务的重加密的双重加密内容,其中所述应用服务和存储服务用于与内容递送服务进行通信并且一起操作,所述内容递送服务使用内容递送网络(CDN)来将所述重加密内容递送到由所述内容供应者授权的组中的一个或多个用户。

著录项

  • 公开/公告号CN103609060A

    专利类型发明专利

  • 公开/公告日2014-02-26

    原文格式PDF

  • 申请/专利权人 华为技术有限公司;

    申请/专利号CN201280028460.4

  • 发明设计人 张新文;熊慧君;王国强;

    申请日2012-06-11

  • 分类号H04L9/14;

  • 代理机构

  • 代理人

  • 地址 518129 广东省深圳市龙岗区坂田华为总部办公楼

  • 入库时间 2024-02-19 22:44:42

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2017-06-13

    授权

    授权

  • 2014-03-26

    实质审查的生效 IPC(主分类):H04L9/14 申请日:20120611

    实质审查的生效

  • 2014-02-26

    公开

    公开

说明书

相关申请案的交叉参考

本发明要求2011年6月10日由张新文等人递交的发明名称为"用于 在内容网络中或在云存储服务和内容递送服务中使用动态授权的数据接 收器来进行灵活的数据保护的方法(Method for Flexible Data Protection  with Dynamically Authorized Data Receivers in a Content Network or in  Cloud Storage and Content Delivery Services)“的申请号为US614,958,66 的美国临时专利申请案的在先申请优先权,以及2012年2月13日由张新 文等人递交的发明名称为"用于在内容网络中或在云存储服务和内容递送 服务中使用动态授权的数据接收器来进行灵活的数据保护的方法(Method  for Flexible Data Protection with Dynamically Authorized Data Receivers in a  Content Network or in Cloud Storage and Content Delivery Services)”的申请 号为US133,719,44的美国专利申请案的在先申请优先权,这些在先申请 的内容以引入的方式并入本文本中,如全文再现一般。

技术领域

本发明涉及通信网络,确切地说,涉及在内容网络中或在云存储服 务和内容递送服务中使用动态授权的数据接收器来进行灵活的数据保护。

背景技术

以信息为中心的网络(ICN)是一种网络结构,其重点不在于对交 换数据的终端主机进行连接,而在于确定信息的位置并将信息提供给用 户。一种ICN是内容导向网络(CON)。在CON(也称作以内容为中心的 网络(CCN))中,内容路由器负责将用户请求和内容路由到正确的接收 方。在CON中,作为内容递送框架的一部分的每个实体都分配有域范围 内唯一的名称。这些实体可以包括视频片段或网页等数据内容和/或路由 器、交换机或服务器等基础设施元件。内容路由器使用名称前缀在内容网 络中路由内容包,这些名称前缀可以用完整的内容名称或内容名称的适当 前缀来替代网络地址。

发明内容

在一项实施例中,本发明包括一种联网系统,所述联网系统包括: 应用服务,所述应用服务在云基础设施上运行,并且用于从内容供应者接 收双重加密内容,并且将所述双重加密内容重加密以针对基于组的用户授 权来启用动态用户组控制;以及云存储服务,所述云存储服务耦合到所述 应用服务,并且用于存储来自所述内容供应者的所述双重加密内容以及来 自所述应用服务的所述重加密的双重加密内容,其中所述应用服务和所述 存储服务用于与内容递送服务进行通信并且一起操作,所述内容递送服务 使用内容递送网络(CDN)来将所述重加密内容递送到由所述内容供应者 授权的组中的一个或多个用户。

在另一实施例中,本发明包括一种用于公共云的设备,所述设备包 括一个或多个网络部件,所述网络部件在公共云处操作并且包括:一个或 多个网络接口,所述网络接口用于接收由发布者发布者双重加密并存储在 公共云处的存储部件上的内容并且用于从订户接收内容请求;以及处理 器,所述处理器用于对所存储内容的一部分进行重加密,然后响应于所述 请求而允许订户经由CDN来访问所述内容。

在另一实施例中,本发明包括一种由耦合到云服务的内容供应者实 施的安全的内容发布方法,所述方法包括:用处理器使用数据加密密钥来 对内容对象进行加密;用处理器使用机密密钥来对加密的内容对象进行加 密,以获得双重加密的内容对象;将所述双重加密的内容对象发布给云服 务;以及经由内容递送网络(CDN)来将用于对发布的内容对象进行解密 的组解密密钥分配给一个组中的多个用户。

在又一实施例中,本发明包括一种由云服务实施的安全的内容检索 方法,所述方法包括:从发布者发布者接收双重加密的内容对象;将所述 双重加密的内容对象存储在云服务处;从用户组中的订户接收对所存储的 内容对象的访问请求;从发布者发布者接收重加密密钥;用处理器对所存 储的内容对象的一部分进行重加密;将重加密的部分存储在所述云服务 处;以及经由CDN将所存储的包括重加密部分的内容对象递送到所述订 户。

从结合附图和所附权利要求书进行的以下详细描述将更清楚地理 解这些和其他特征。

附图说明

为了更完整地理解本发明,现在参考以下结合附图和详细描述进行 的简要描述,其中相同参考标号表示相同部分。

图1是基于云的存储和递送服务系统的一项实施例的示意图。

图2是数据保护方案的一项实施例的示意图。

图3是安全的内容发布方法的一项实施例的流程图。

图4是安全的内容检索方法的一项实施例的流程图。

图5为网络单元的一项实施例的示意图。

图6是通用计算机系统的一项实施例的示意图。

具体实施方式

最初应理解,尽管下文提供一个或一个以上实施例的说明性实施方 案,但可使用任何数目的技术,不管是当前已知还是现有的,来实施所揭 示的系统和/或方法。本发明决不应限于下文所说明的所述说明性实施方 案、图式和技术,包含本文所说明并描述的示范性设计和实施方案,而是 可在所附权利要求书的范围以及其等效物的完整范围内修改。

近来,因特网与信息技术不断取得进步,其表明了两大重要趋势。 第一,媒体内容可能占据因特网流量中的大部分。例如,不久以后,视频 流预期使用约90%的因特网流量。使用云计算和存储资源也可能是企业和 客户导向的商业服务中的重大趋势。云计算将计算作为服务而不是产品来 递送,因此共享资源、软件和信息可以作为服务而通过网络,通常是例如 因特网等公共网络,来提供给计算机和其他装置。通过公共云基础设施进 行的大规模内容处理、存储和分配可能用于有质量保证和成本效益的媒体 流服务。

尽管云在各应用和服务中的使用增加,但是安全问题已成为云计算 中受关注的问题。例如,如何在公共云中保持外包内容的机密性和隐私仍 然是充满挑战的任务。通过基于云的应用和服务而在大量用户中间进行灵 活的内容处理和共享,这样会使安全需求变得更加复杂。这些需求可能包 括:由使用公共云服务的内容供应者,而不是云服务供应者等,来实现内 容安全性。这样,内容供应者可能需要用密钥来对相关的内容进行加密, 这些密钥是云供应者无法获得的。此外,访问控制政策可能需要较为灵活 并且可以区别对内容具有不同访问特权的用户,例如在以下情况中:每条 内容可以由不同用户或组共享,并且这些用户可能属于多个组。这些需求 也可以包括最少化或减少缓存在例如CON等内容递送网络中的内容副本 的数量,从而维持内容经由网络的分配效率。因此,用户可以从具有相同 特权的其他用户的加密内容的缓冲中获益。

基于云的内容存储和递送服务,例如在内容存储、处理和分配是基 于云计算而进行的情况下,可以使用CON或另一CDN基础设施来递送服 务。这些服务可以包括媒体和其他内容,例如因特网上的视频流。CDN 可以是具有内容缓存特征的任何网络。CON基础设施可以是具有内容缓存 特征的一种CDN,例如,其中至少一些内容路由器可以用于将内容缓存在 网络中离用户最近的边缘位置处。然而,CON也可以基于名称前缀(而不 是网络地址等)来路由内容或数据,而更普遍的其他CDN可以包括其他 类型的(传统)路由器,这些路由器可以基于网络地址而不是前缀来路由 数据。CON和其他CDN都可以用作递送服务,以将内容从云处递送或分 配给用户。

本文所揭示的是一种系统和方法,其提供基于云的存储和递送服 务,该服务可以使用CON或其他CDN基础设施来进行内容存储和分发(或 分配)。所述系统和方法可以通过云和CON(或CDN)中的数据存储和内 容递送服务来安全地共享和分配内容数据,从而提供端对端(发布者发布 者对订户)的内容机密性保护。安全的内容存储可以通过在例如公共网络 中或在存储位置等发布内容之前对其进行加密来实现。所述系统可以使用 双重加密算法来对内容进行加密,然后将该内容发布到云处。代理重加密 算法也可以用于传输发布的加密内容,该加密内容随后可以用更新的机密 密钥来解密。所述加密内容在本文中也称为密码内容或密文。为了实现灵 活的访问控制政策,可以实施广播撤销机制来更新共享的机密(密钥)以 用于解密,从而访问加密内容,例如,当用户(或订户)加入或离开内容 共享组时。

上述内容或数据保护系统的安全目标可以包括:确保云存储和内容 递送网络中的内容机密性,例如,即使是在云供应者与撤销的订户之间发 生串通时也如此。所述系统也可以支持动态的基于组的用户授权。例如, 用户可以选择在任何时刻加入或离开一个组或从一个组中被内容供应者 撤销。只有授权用户才可以获得未加密或解密的内容,这些内容在本文中 也称为明文,这些内容可以任何系统状态存储在云中或缓存在递送网络 (CON或CDN)中。所述系统也可以支持包括前向安全和后向安全的灵活 的安全政策。对于前向安全,用户或订户不可以访问在该用户加入一个组 之前发布的内容。对于后向安全,用户不可以访问在该用户离开一个组或 从一个组中撤销之后发布的内容。对于前向安全和后向安全,所述系统可 以用于支持任何一者或两者。例如,用户可以访问在该用户订阅之前发布 的任何电影,但是在撤销之后就不可以访问任何内容。在另一实例中,家 族内容共享应用可以只允许家族朋友访问在确定时间段内发布的共享照 片。

除了这些安全目标以外,所述内容或数据保护系统还可以实现多个 系统和网络性能需求,包括保持内容递送网络的效率,其中以每个系统状 态存储单个加密内容副本对于该网络而言可能有望。所述系统也可以使端 存储成本较少,其中在内容供应者侧和订户侧可能需要相对较小量的存 储,来为数据保护系统维持用户和密钥管理。所述系统不会显著影响装置 侧的用户体验,并且安全机制的开销是可接受的。

图1所示为基于云的存储和递送服务系统100的一项实施例。基于 云的存储和递送服务系统100可以使用云和CON(或CDN)基础设施来 进行内容存储和分发。例如,内容存储和分发可以基于公共网络或云基础 设施而进行,所述公共网络或云基础设施可以为动态授权的数据接收器 (例如,内容路由器)支持或提供相对较大范围的内容处理、存储和分配。 基于云的存储和递送服务系统100可以具有三层结构,所述三层机构包括 内容/数据存储层或平面110、内容/数据分配层或平面120,以及内容/数据 使用层或平面130。内容/数据存储层或平面110可以是由云服务供应者提 供的集中的内容存储服务。内容/数据分配层或平面120可以是在公共网络 上提供内容分配的内容递送网络(或服务)。内容/数据使用层或平面130 可以包括具有各种装置的终端用户,这些终端用户充当内容客户(或订 户)。

内容/数据存储层或平面110可以使用云基础设施或服务来实施并 且可以包括多个存储服务114以及多个基于云的应用服务116。存储服务 114可以包括用于将数据存储在网络中或数据中心的任何网络部件或装置 (例如,计算机、存储装置,和/或记忆装置)。基于云的应用服务116可以 是在云基础设施上运行的应用服务,例如,云基础设施即服务(IaaS)。基 于云的应用服务116可以包括用于对网络中或数据中心等的数据进行处理 的任何网络部件或装置(例如,计算机、服务器,和/或处理器)。基于云 的存储和递送服务系统100也可以包括或可以耦合到一个或多个内容供应 者或发布者发布者132,所述内容供应者或发布者经由基于云的应用服务 116所提供的一个或多个接口来发布相关的内容。发布者发布者132可以 使用任何合适的装置、计算机或网络部件,例如服务器、个人计算机(PC) 和/或类似的装置,来发布内容数据。

基于云的应用服务116可以用于从发布者132接收内容并且将该内 容存储在存储服务114中。基于云的应用服务116也可以经由云存储应用 编程接口(API)等,来对存储在存储服务114中的内容进行处理。应用 服务116可以是类似网的应用,这些应用由内容供应者或发布者132、云 服务供应者或与云服务供应者相关联的第三方来实施,所述第三方可以与 或可以不与存储服务114为同一方。类似地,存储服务和内容递送网络或 服务可以属于或可以不属于云服务供应者。例如,网飞公司(Netflix)可 以是一种内容供应者(例如,内容发布者132),其使用亚马逊弹性计算云 (EC2)和/或简单存储服务(S3)来进行内容处理和存储,同时利用多个 内容递送服务,例如Limelight、Level3和/或Akamai。

内容/数据分配层或平面120可以使用CON(或CDN)基础设施来 实施并且可以包括多个路由器124。路由器124可以包括内容路由器,所 述内容路由器用于基于名称前缀来路由内容数据并且缓存路由的内容中 的至少一部分。路由器124也可以包括其他网络节点,例如其他类型的路 由器、桥接器和/或交换机,这些网络节点基于不同的路由方案等来路由数 据。例如,路由器124也可以包括基于网络(例如,MAC和/或IP)地址 来路由因特网协议(IP)数据包和/或以太网数据包的路由器。内容/数据 使用层或平面130可以包括多个用户或订户134,这些用户或订户可以获 得或使用内容。订户134可以使用任何合适装置、计算机或网络部件,例 如台式计算机、手提电脑(或笔记本)、移动装置(例如,智能手机和平 板电脑)和/或类似的装置,来订阅内容。

基于云的存储和递送服务系统100中的内容数据流可以是这样的方 向,即从内容/数据存储层或平面110经由内容/数据分配层或平面120到 内容/数据使用层或平面130(如图1中的箭头所示)。内容数据可以发布 到并且存储在内容/数据存储层或平面110(云)处,路由通过并且至少部 分地缓存在内容/数据分配层或平面120(CON或CDN)处,随后递送到 内容/数据使用层或平面130(订户)。为了在经由云的存储和递送中提供 端对端的网络安全和数据机密性保护,内容数据也可以在基于云的存储和 递送信道(数据流信道)处加密,其中只有授权的终端用户(订户134) 可以解密内容从而访问内容。

可使用多种算法(例如,结合使用)来实现灵活的安全性以及有效 的存储和分配。这些算法可以是数据保护方案的一部分,在这种情况下, 最初,内容供应者132可以将带有发布者的私有机密或密钥的加密内容发 布给基于云的存储服务114。术语机密、密钥和机密密钥在本文中可以互 换使用,指代可以用于基于云的存储和递送服务系统100的数据保护方案 中的机密号、字、码或其组合。供应者132也可以发布一个或多个重加密 密钥给基于云的服务(在内容/数据存储层或平面110处),所述基于云的 服务可以用作内容供应者(发布者132)与终端用户(订户134)之间的 代理。

重加密密钥可以在用户加入、离开或被内容供应者主动撤销时产 生。当来自内容订户143的请求被接收(在云和/或CON/CDN处)时,基 于云的代理服务可以证实存储在云存储服务114中的内容是否是用来自内 容发布者132的最新重加密密钥来加密的。如果该情况属实,那么该内容 可以用内容递送服务接口(数据流信道)来下载。否则,代理服务可以用 递送服务来使任何加密形式的目标数据(所请求的内容)失效,用来自发 布者132的最新重加密密钥来对该内容重加密,随后授权访问。这样,可 能有单个密码或机密的内容副本存储在云存储器(存储服务114)中,并 且递送网络(CON/CDN)可以为用最新的重加密密钥来加密的内容提供 服务。访问控制可以通过将共享的机密密钥分配给授权用户(订户134) 来实施,借助于该共享的机密密钥,重加密内容可以被解密。

在基于云的存储和递送服务系统100中的数据保护方案也可以将共 享密钥的分配与内容私有发布者密钥和重加密密钥的分配分离开。具体而 言,数据保护方案可以实施灵活的授权政策,其中只有授权用户(订户134) 可以获得共享的机密密钥,并且内容供应者可以在需要时对发布新密钥保 持充分的控制。数据保护方案也可以使用撤销机制的广播来更新共享的机 密密钥,从而实现可扩展性。

数据保护方案可以是端对端的数据保护方案,其信任内容供应者 (发布者132)和客户(订户134)。例如,在订户的装置上运行的内容重 现应用或代理商可以信任。该应用或代理商不会向未授权方发布内容解密 密钥和任何解密的内容,这些内容在本文中也称为明确内容。当订户离开 一个组或者被内容供应者撤销时,订户装置上的应用或代理商可以移除或 删除解密密钥。数据保护方案也可以考虑到:云服务供应者是诚实的,但 是可能对内容较为好奇。例如,云服务供应者可以遵照并遵守用于对内容 进行存储、递送和/或加密/解密的协议和操作,但是也可以主动尝试着获 得未授权的明确内容。数据保护方案会考虑到如下情况:云基础设施(硬 件和/或软件)被攻击程序破坏并且/或者存储的内容暴露出来。此外,该 方案可以用于内容递送服务(例如,CON/CDN)不完全被相信的情况。 例如,内容递送服务可能很想对分配和/或缓存在网络中的内容进行侧录, 但是实际上会在内容供应者或发布者与递送服务供应者(CON/CDN供应 者)之间执行本文中所描述的协议和操作并且满足可能在服务水平协议 (SLA)中指定的服务质量。

图2所示为可以用于基于云的存储和递送服务系统100中,例如在 内容/数据分配层或平面120处的数据保护方案200的一项实施例。数据保 护方案200可以包括一个或多个内容发布者或供应者232、一个或多个内 容订户或客户234(例如,在一个组中)、云212,以及CON/CDN222。 云212可以提供应用服务和云存储服务并且可以包括网页界面213和一个 或多个存储部件或装置214。网页界面213可以与内容供应者232和内容 客户234通信。存储部件214可以存储从内容供应者232发布的内容并且 将请求的内容提供给客户234。CON/CDN222可以包括用于将内容从存储 部件214路由到客户234的多个路由器224。

所述云可以是由云供应者提供的服务。云供应者可以提供公共云服 务,例如用于内容存储和内容递送服务以进一步用于内容分配的存储服 务。云供应者也可以提供虚拟基础设施给主应用服务。应用服务可以由内 容供应者232用于对内容进行处理、加密并且存储在云212中,以及/或者 由内容订户或客户234用于对内容进行检索和解密。内容供应者232可以 将内容提供给一个或多个订户(例如,客户234)组并且也可以提供各组 的用户管理。内容供应者232可以使用来自云供应者的云服务来存储和分 配内容。订户或客户234可能(经由CON/CDN222来)访问存储在云212 中的内容,例如,当客户234成功地预订内容供应者232时。客户234可 以对递送的内容进行解密,从而使用(consume/use)该内容,例如,使用 本地软件。

具体而言,云212中的应用服务可以经由网页界面213(和/或API) 而允许内容供应者232发布和操纵存储在云212中的内容并且也可以允许 客户234检索或请求内容。云存储服务可以与应用服务相互作用,以存储 和提供存储在云212中的内容。内容递送服务可以与云存储服务相互作用, 以将内容从云212下载或转发到客户234。在一些实施例中,内容递送服 务也可以与云存储服务相互作用,以将内容从内容供应者232上载或发布 给云212。

为了防止存储在(公共)云212中的内容被未授权方或用户访问, 数据保护方案200可以为内容供应者232提供多个加密工具,从而确保只 有授权订户可以获得解密密钥从而对发布或存储的密码内容进行解密。最 初,内容供应者232可以通过引入加密(Enc)功能而在本地对明文(明 确内容)进行预处理并且随后可以将处理的内容发布给存储部件或装置 214等处的(公共)云存储服务。Enc功能可以对内容执行双重加密。双 重加密可以是两级加密,其对内容执行第一加密方案以获得第一级加密内 容,随后对第一级加密内容执行第二加密方案以获得第二级加密内容。例 如,ENc功能可以将对称加密作为第一级加密随后将基于代理的加密作为 第二级加密,来对内容执行双重加密。双重加密方案可以使数据保护方案 200能够保护内容机密性并且外包灵活的访问控制政策。

为了代表不同的访问控制机制,内容供应者232可以将对应的重加 密密钥rk分配给云212中的应用服务。应用服务可以通过用rk引入重加 密(Re_Enc)功能来变换云212中的密文(加密内容),使得订户(客户 234)可以用(在内容供应者232与客户234之间)共享的机密密钥uk来 解密内容。当在用户组(客户234)中发生变化或更新事件时,例如,当 用户加入或离开一个组时,内容供应者232可以更新可能存储在应用服务 中的内容重加密密钥rk,来使任何先前的加密内容版本失效。

为了更新内容重加密密钥,内容供应者232可以实施重加密密钥 (Re_Key)功能,从而为应用服务产生新的代表密钥。因此,应用服务可 以通过用新的重加密密钥rk对云212中的原始密码内容实施Re_Enc而为 内容产生新的密文。所得的新密码内容中的相对较小部分可以存储在云存 储服务中,而该密码内容中的主要部分(例如,剩余部分)可以缓存在递 送网络(CON/CDN222)中以加速内容分配。在重加密过程中,密文中相 对较小部分内容可能需要更新。内容的主要部分可以保持不变并且可以一 直缓存在递送网络内。当访问内容对象时,客户(客户234)可能需要从 云212和分配网络(CON/CDN222)获得内容的所有部分,从而对内容进 行解密和重现。该特征可以实现至少一些上述安全目标和有效的内容分 配。

数据保护方案可以应用双重加密方案来保护内容机密性并且也可 以桥接基于代理的重加密方案和机密共享方案。基于代理的重加密方案可 以如以下内容中描述的那样使用:吉赛普安特尼斯等人在2006年2月 9:1-30关于信息和系统安全的美国计算机协会(ACM)事务中描述的标题 为“用使分布式存储安全的应用来改良代理的重加密方案(Improved Proxy  Re-encryption Schemes with Applications to Secure Distributed Storage)”的 文章,该文章以引入的方式并入本文本中。机密共享方案也可以如以下内 容中描述的那样使用:M.那欧等人在2001年关于金融密码学的第四次国 际会议的议程中描述的标题为“有效的跟踪和撤销方案(Efficient Trace and  Revoke Schemes)”的文章,该文章以引入的方式并入本文本中。表1所 示为用于描述以下运算和算法的符号。关于这些运算和算法的更多细节会 在以下内容中进行描述:熊会军等人在2012年关于数据和应用安全和隐 私(CODASPY)的ACM会议中描述的标题为“面向使用公共云的端对 端安全内容存储和递送(Towards End-to-End Secure Content Storage and  Delivery with Public Cloud)”。

表1

上述数据保护方案可以包括系统设置状态或操作,所述系统设置状 态或操作可以由内容供应者实施以准备加密系统来进行内容加密和重加 密。内容供应者232可以首先选择多个系统公共参数(params),这些参 数可以包括g∈G以及双线性映射。参数G为熊会军等人描述的乘法循 环组,g是从G中选择的值。双线性映射可以如以下内容中描述的那样使 用:D.邦尼等人在2001年密码逻辑研究会议的国际协会CRYPTO中描述 的标题为“根据韦伊配对的基于标识的加密(Identity-based Encryption from  the Weil Pairing)”的文章;以及D.邦尼等人在2001年会议的密码逻辑议 程中的进步ASIACRYPT中描述的标题为“根据韦伊配对的短签名(Short  Signatures from the Weil Pairing)”,这些文章以引入的方式并入本文本中。 内容供应者也可以选择代理机密密钥SK∈Zr以及公共密钥PK=gSK∈G, 其中Zr为熊会军等人描述的命令r的一组值。内容供应者可以使SK保持 机密并且可以用从Zr中随机选择的系数来选择整数k以及级k-1的多项式 列表L,这些系数可以保持机密。大约可以在同时撤销的用户或客户的数 量可以是k-1。内容供应者随后可以从Zr中选择随机数字作为最初的组机 密密钥uk。所述系统设置操作可以由内容供应者来为每个用户组执行。

数据保护方案可以包括内容发布状态或操作,所述内容发布状态或 操作可以由内容供应者来实施以将内容发布给(公共)云。内容供应者可 以执行如下双重加密方案,其中内容供应者可以用对称数据加密密钥 (DEK)来加密内容M以产生密文C(M,DEK)。内容供应者随后可以进 一步用机密密钥SK和params来对内容C(M,DEK)进行加密,如下表 2中的算法1中所示。所得的加密内容可以具有约三个成分(uSK,w,v), 这三个成分可以由应用服务经由云API而存储在基于云的存储服务中。成 分uSK可以根据随机机密h和内容供应者的机密密钥SK而定,第一内容 成分w可以根据随机机密g和数据加密密钥DEK而定。第二内容成分v 可以根据h和原始内容这两者而定。通常,uSK和w的数据大小可以远小 于v。

表2

数据保护方案200可以包括内容检索状态或操作,所述内容检索状 态或操作可以在订户或客户可以访问可能存储在云中的内容时实施。该运 算可以包括ReKey和ReEnc功能或算法。内容供应者可以使用ReKey算 法用内容供应者的机密密钥SK和当前解密密钥uk来产生内容重加密密钥 rkSK→uk。ReKey算法的细节在下表3中的算法2中示出。

表3

在请求时,应用服务可以从内容供应者获得最新的rkSK→uk并且用 ReEnc算法来解密目标密码内容(uSK,w,v)。ReEnc算法的细节在下表 4中的算法3中示出。

表4

重加密可以在没有发布内容的其他成分的情况下对uSK执行。由于uSK可以由内容M而定,因此该方案可以节约应用服务和存储服务的处理时 间存储输入/输出(I/O)成本。

此后,应用服务可以将密码内容(uuk,w,v)存储在云存储服务中 并且允许下载。对于每个密码内容,w和v可以缓存在内容递送网络中, 而uuk不会被缓存。由于uuk的大小比剩余的内容成分相对较小,因此该运 算不会影响内容递送的效率。当系统状态改变时,例如,当用户加入或离 开组或从组中撤销时,共享的机密密钥可以从uk更新为uk'。当新的机密 密钥对授权用户更新时,内容供应者可以通过实施ReKey算法来产生重加 密密钥(re-key)rkSK→uk,并且将re-key发送到应用服务以用ReEnc算法 来进行内容重加密。新的密码内容称为(uuk',w,v)。用户随后可以从云 存储下载uuk',从内容递送网络下载w和v。

在用户获得加密内容(uuk',w,v)之后,该用户可以实施下表5 中的算法4来借助用户的当前机密密钥uk对密码进行解密。当用户首次 加入时他可以从内容供应者获得机密密钥uk或者可以计算机密密钥。

表5

如上所述,数据保护方案可以对内容供应者/客户整合对称加密和基 于代理的重加密,例如,以无缝的方式进行。上述算法可以允许将大部分 存储的密码内容对象缓存在递送网络中以用于内容分配(例如, CON/CDN),同时将较小或较少部分保存在云存储中以用于密钥管理。机 密性导向的基于代理的重加密政策可以实现灵活且可扩展的部署并且使 缓存在网络中的内容的安全性提高或增强。

图3所示为可以支持或实施上述数据保护方案的安全内容发布方法 300的一项实施例。安全内容发布方法300可以由内容供应者使用例如硬 件、软件或这两者等来实施。内容供应者可以在例如一个或多个组中与其 他部件,例如云服务、内容递送服务(CON/CDN)以及一个或多个内容 用户或订户等,进行通信或相互作用。方法300可以在方框310处开始, 其中内容供应者可以选择多个系统公共参数,如上述系统设置状态中所描 述。在方框320处,内容供应者可以选择代理机密密钥SK。在方框330 处,内容供应者可以为授权的用户组选择起始组机密解密密钥uk。在方框 340处,内容供应者可以使用对称数据加密密钥(DEK)对内容对象M进 行加密以产生密文C(M,DEK)。在方框350处,内容供应者可以使用机 密密钥SK和系统公共参数来对密文C(M,DEK)进行加密以产生加密 内容(uSK,w,v)。在方框360处,内容供应者可以发布加密内容(uSK, w,v)给云,例如,公共云。所述云可以将发布的加密内容存储在例如云 存储服务中。在方框370处,内容供应者可以将组机密解密密钥uk分配 给用户组中的用户。方法300随后可以结束。

图4所示为可以支持或实施上述数据保护方案的安全的内容检索方 法400的一项实施例。安全的内容检索方法400可以由在云基础设施上运 行的应用服务使用例如硬件、软件或这两者等来实施。所述应用服务可以 在例如一个或多个组中与其他部件,例如内容供应者、云存储服务、内容 递送服务(CON/CDN)以及一个或多个内容用户或订户等,进行通信或 相互作用。方法400可以在方框410处开始,其中所述应用服务可以从用 户组中的订户接收内容请求。在方框420处,所述应用服务可以从内容供 应者接收使用该内容供应者的机密密钥SK产生的内容重加密密钥 (re-key)rkSK→uk和使用重加密密钥ReKey算法产生的当前(组机密)解 密密钥uk。

在方框430处,应用服务可以使用内容重加密密钥rkSK uk和重加密 Re_Enc算法来对目标密码内容(uSK,w,v)中的一部分uuk进行重加密。 在方框440处,应用服务可以将所得的可递送目标密码内容(uuk,w,v) 存储在云存储服务中。针对每个发布的内容,可以创建两个存储桶或副本: 一个用于内容供应者原始发布的密码内容(uSK,w,v),这种密码内容一 旦存储后就不会更新;另一个用于将要递送给用户或订户的密码内容(uuk, w,v),这种密码内容在有用户加入或离开用户组时可以被更新。尽管这 两个存储桶对用户可以是公共可读的,但是原始发布的那个存储桶可以设 置私有权限,因为可能只有内容供应者和应用服务需要访问该存储桶。另 一个存储桶对用户组中的所有授权用户而言可以是公共可读的。为了避免 存储冗余,可以只存储密码内容的uSK(存储在云存储服务中),因为另一 部分(w,v)与公共存储桶是一样的。uSK部分可以小得多,例如,可以 存储在EC2中以有助于加密操作。

在方框460处,w和v部分可以在合适时缓存在云递送服务(例如, CON/CDN)中。w和v部分可以缓存在CON/CDN中的至少一些内容路 由器中,这些路由器可以沿着从云到用户或订户的下载内容的数据流而分 布。如果w和v部分先前缓存在内容路由器上,那么这些部分不可以缓存 第二次。用户或订户随后可以接收目标密码内容(uuk,w,v)并且使用 组机密解密密钥uk来对上下文解密并且获得明确内容。在方框470处, 应用服务(或内容发布者)可以确定有用户是否加入、离开用户组或从用 户组中撤销。如果方框460中的情况属实,那么方法400可以行进到方框 480。否则,方法400可以结束。在方框480处,应用服务可以从内容供 应者接收更新的(组机密)解密密钥uk'。在方框490处,应用服务可以 从内容供应者接收使用Re_Key产生的新re-key rkSk→uk'。在方框495处, 应用服务可以对目标密码内容(uuk',w,v)的一部分uSK进行重加密,以 使用新re-key rkSk→uk'和Re_Enc来获得更新的密码内容(uSK',w,v)。方 法400随后可以结束。

图5图示了网络单元500的一项实施例,所述网络单元可以是通过 网络传输和处理数据的任何装置。例如,网络单元500可以位于内容路由 器或CON/CDN和云基础设施中的任何节点中。内容路由器也可用于实施 或支持上述基于CON/CDN的系统和方法。网络单元500可包括一个或多 个入端口或单元510,其耦接到接收器(RX)512,所述接收器用于从其 他网络部件接收信号和帧/数据。网络单元500可包括内容识别单元520, 用于确定将内容发送到哪些网络部件。内容识别单元520可以使用硬件、 软件或这两者来实施。网络单元500还可以包括耦合到发射器(TX)532 的一个或多个出端口或单元530,所述发射器用于将信号和帧/数据传输到 其他网络部件。接收器512、内容识别单元520和发射器532也可以用于 实施至少一些所揭示的方案和方法,其可以基于硬件、软件或这两者。网 络单元500的部件可以如图5所示进行布置。

内容识别单元520也可以包括可编程内容转发平面块528,以及可 以耦合到所述可编程内容转发平面块528的一个或多个存储块522。可编 程内容转发平面块528可以用于实施内容转发和处理功能,例如在应用层 或L3处,其中内容基于内容名称或前缀进行转发,且可能基于将内容映 射到网络业务的其他内容相关信息进行转发。此类映射信息可以保存在内 容识别单元520或网络单元500中的内容表中。可编程内容转发平面块528 可以解译用户的内容请求,并相应地例如根据元数据和/或内容名称从网络 或其他网络路由器提取内容,且可以例如暂时地将内容存储在存储块522 中。可编程内容转发平面块528随后可以将所缓存内容转发到用户。可编 程内容转发平面块528可以使用软件、硬件或这两者实施,且可以在IP 层或L2上运行。存储块522可以包括缓冲存储器524,其用于暂时地存 储内容,例如订户所请求的内容。此外,存储块522可以包括长期存储器 526,其用于相对持久地存储内容,例如发布者所提交的内容。例如,缓 冲存储器524和长期存储器526可以包括动态随机存取存储器(DRAM)、 固态驱动器(SSD)、硬盘,或这些项的组合。

上述网络部件和装置可以在任何通用网络部件上实施,例如计算机 或特定网络部件,其具有足够的处理能力、存储资源和网络吞吐能力来处 理其上的必要工作量。图6所示为典型的通用网络部件600,其适用于实 施本文所揭示的部件的一项或多项实施例。网络部件600包括处理器602 (可以称为中央处理器单元或CPU),其与包括以下项的存储装置通信:辅 助存储器604、只读存储器(ROM)606、随机存取存储器(RAM)608、 输入/输出(I/O)装置610,以及网络连接装置612。处理器602可以作为 一个或多个CPU芯片实施,或者可为一个或多个专用集成电路(ASIC) 的一部分。

辅助存储装置604通常由一个或一个以上磁盘驱动器或磁带驱动器 组成,且用于数据的非易失性存储,且用作溢流数据存储装置,前提是 RAM608的大小不足以保持所有工作数据。辅助存储装置604可用于存储 程序,当选择此些程序来执行时,将所述程序加载到RAM608中。ROM606 用于存储在程序执行期间读取的指令以及可能的数据。ROM606为非易失 性存储装置,其存储器容量相对于辅助存储器604的较大存储容量而言通 常较小。RAM608用于存储易失性数据,还可能用于存储指令。对ROM606 和RAM608两者的存取通常比对辅助存储装置604的存取快。

揭示至少一个实施例,且所属领域的技术人员对所述实施例和/或所 述实施例的特征的变化、组合和/或修改在本发明的范围内。因组合、合并 和/或省略所述实施例的特征而得到的替代实施例也在本发明的范围内。在 明确说明数值范围或限制的情况下,此类表达范围或限制应被理解成包含 在明确说明的范围或限制内具有相同大小的迭代范围或限制(例如,从约 1到约9包含2、3、4等;大于0.10包含0.11、0.12、0.13等)。例如,只 要揭示具有下限Rl和上限Ru的数值范围,则也特别揭示属于所述范围的 任何数字。具体而言,特别揭示所述范围内的以下数字:R=Rl+k*(Ru- Rl),其中k为从1%到90%范围内以1%递增的变量,即,k为1%、2%、 3%、4%、8%、…、80%、81%、82%、…、97%、96%、97%、98%、99% 或90%。此外,还特别揭示由如上文所定义的两个R数字定义的任何数值 范围。相对于权利要求的任一元素使用术语“任选地”意味着所述元素是 需要的,或者所述元素是不需要的,两种替代方案均在所述权利要求的范 围内。使用例如包括、包含和具有等较广术语应被理解为提供对例如 由……组成、基本上由……组成以及大体上由……组成等较窄术语的支 持。因此,保护范围不受上文所陈述的描述限制,而是由所附权利要求书 界定,所述范围包含所附权利要求书的标的物的所有均等物。每一和每个 权利要求作为进一步揭示内容并入说明书中,且所附权利要求书是本发明 的实施例。所述揭示内容中的参考的论述并不是承认其为现有技术,尤其 是具有在本申请案的在先申请优先权日期之后的公开日期的任何参考。本 发明中所引用的所有专利、专利申请案和公开案的揭示内容特此以引用的 方式并入本文中,其提供补充本发明的示范性、程序性或其它细节。

虽然本发明中已提供若干实施例,但应理解,在不脱离本发明的精 神或范围的情况下,所揭示的系统和方法可以许多其它特定形式来体现。 本发明的实例应被视为说明性的而非限制性的,且本发明不限于本文所给 出的细节。举例来说,各种元件或组件可在另一系统中组合或集成,或某 些特征可省略或不实施。

另外,在不脱离本发明的范围的情况下,各种实施例中描述和说明 为离散或单独的技术、系统、子系统和方法可与其它系统、模块、技术或 方法组合或整合。展示或论述为彼此耦合或直接耦合或通信的其它项目也 可以电方式、机械方式或其它方式通过某一接口、装置或中间组件间接地 耦合或通信。改变、替代和更改的其它实例可由所属领域的技术人员确定, 且可在不脱离本文所揭示的精神和范围的情况下作出。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号