CN114207615A - 用于维护具有隐私的不可变数据访问日志的***和方法 - Google Patents
用于维护具有隐私的不可变数据访问日志的***和方法 Download PDFInfo
- Publication number
- CN114207615A CN114207615A CN202080037667.2A CN202080037667A CN114207615A CN 114207615 A CN114207615 A CN 114207615A CN 202080037667 A CN202080037667 A CN 202080037667A CN 114207615 A CN114207615 A CN 114207615A
- Authority
- CN
- China
- Prior art keywords
- data
- action
- condition
- cloud
- cloud provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了用于维护具有隐私的不可变数据访问日志的***和方法。在一个实施例中,在包括至少一个计算机处理器的云提供商中,该云提供商具有多个客户端,一种用于维护具有隐私的不可变数据访问日志的方法可以包括:(1)从数据所有者接收数据,其中该数据所有者为客户端之一;(2)将数据存储在云存储中;(3)执行影响存储在云存储中的数据的动作或条件;(4)生成与动作或条件相关联的日志条目;(5)使用数据所有者的公共密钥加密日志条目的至少一部分;以及(6)将包括加密部分的日志条目提交到分布式账本,以便提交的日志条目是不可变的并且可以加密验证。
Description
发明背景
1.技术领域
本公开总体上涉及用于维护具有隐私的不可变数据访问日志的***和方法。
2.背景技术
未真正实现自带密钥(BYOK)或持有自己的密钥(HYOK)的云服务可能会使其客户端面临不必要的风险。由云服务提供商存储和使用的密钥的任何不当处理都可能危及所有云存储数据,并且也可能无法被客户端检测到。
下一个可用的最佳控制是云环境内密钥管理***的可见性,但这也依赖于云提供商不操纵或保留访问日志。此外,云提供商必须保护自己和它的其他客户端免于自身在日志中暴露过多的信息。这要求云提供商严格限制访问并可选地编校(redact)日志条目的各部分。
发明内容
本发明公开了用于维护具有隐私的不可变数据访问日志的***和方法。在一个实施例中,在包括至少一个计算机处理器的云提供商中,该云提供商具有多个客户端,一种用于维护具有隐私的不可变数据访问日志的方法可以包括:(1)从数据所有者接收数据,其中该数据所有者为客户端之一;(2)将数据存储在云存储中;(3)执行影响存储在云存储中的数据的动作或条件;(4)生成与动作或条件相关联的日志条目;(5)使用数据所有者的公共密钥加密日志条目中的至少一部分;以及(6)将包括加密部分的日志条目提交到分布式账本,以便提交的日志条目是不可变的并且可以加密验证。
在一个实施例中,从数据所有者接收的数据可以被加密。
在一个实施例中,动作或条件可以包括访问存储在云存储中的数据。
在一个实施例中,动作或条件可以包括加密或解密存储在云存储中的数据。
在一个实施例中,动作或条件可以包括存储在云存储中的数据的环境变化。
在一个实施例中,动作或条件可以包括存储在云存储中的数据的安全事件。
在一个实施例中,动作或条件可以是由云提供商提供的服务的一部分。
在一个实施例中,公共密钥可以由云提供商在公共密钥基础设施中维护。
在一个实施例中,日志条目可以包括动作或条件的时间戳、与动作或条件相关联的***的标识、被访问数据的至少一部分的标识等。
在一个实施例中,分布式账本可以是基于区块链的分布式账本或基于以太坊的分布式账本。
根据另一个实施例,公开了一种维护具有隐私的不可变数据访问日志的***。该***可以包括:云提供商,该云提供商包括至少一个计算机处理器,该云提供商具有多个客户端;以及分布式账本。云提供商可以从数据所有者接收数据,其中数据所有者为客户端之一;可以将数据存储在云存储中;可以执行影响存储在云存储中的数据的动作或条件;可以生成与动作或条件相关联的日志条目;可以使用数据所有者的公共密钥加密日志条目的至少一部分;并且可以将包括加密部分的日志条目提交到分布式账本,以便提交的日志条目是不可变的并且可以加密验证。
在一个实施例中,从数据所有者接收的数据可以被加密。
在一个实施例中,动作或条件可以包括访问存储在云存储中的数据。
在一个实施例中,动作或条件可以包括加密或解密存储在云存储中的数据。
在一个实施例中,动作或条件可以包括存储在云存储中的数据的环境变化。
在一个实施例中,动作或条件可以包括存储在云存储中的数据的安全事件。
在一个实施例中,动作或条件可以是由云提供商提供的服务的一部分。
在一个实施例中,公共密钥可以由云提供商在公共密钥基础设施中维护。
在一个实施例中,日志条目可以包括动作或条件的时间戳、与动作或条件相关联的***的标识、被访问数据的至少一部分的标识等。
附图说明
为了更完整地理解本发明、其目的和优点,现结合附图参考以下描述,其中:
图1描绘了根据一个实施例的用于维护具有隐私的不可变数据访问日志的***;
图2描绘了根据一个实施例的用于创建具有隐私的不可变数据日志的方法;
图3描绘了根据一个实施例的用于访问具有隐私的不可变数据日志的方法。
具体实施方式
实施例指向用于具有隐私的不可变日志的***和方法。
实施例可以将密码保证安全的***应用于支持云体系结构的日志收集、存储和访问***。例如,使用分布式账本,如区块链、以太坊或其他合适的分布式账本,其可以以防篡改(例如,加密验证)和不可变的方式使用共识模型来存储日志条目。此外,实施例可以使用策略来驱动日志条目的哪些部分需要加密,然后在将它们提交到分布式账本之前用私有密钥加密来加密这些部分(或整个条目)。
在实施例中,软件和技术控制的实现变得可被第三方审计(auditable),这增加了以前在云服务中无法实现的多层保证。
参考图1,根据一个实施例公开了用于具有隐私的不可变日志的***。***100可以包括云提供商150,该云提供商可以包括公共密钥基础设施155、分布式账本160、日志条目165和云存储170。
***100还可以包括客户端110、120和130,并且每个客户端可以分别维护分布式账本115、125和135或与其相关联。尽管图1描绘了三个客户端110、120和130,但是应当注意,可以根据需要和/或期望提供更少或更多数量的客户端。
云提供商150可以是任何合适的云提供商,并且可以提供服务,例如软件即服务。云提供商150可以提供一个或多个提供服务的工作***(未示出)。
云提供商150可以从客户端110、120、130接收数据并且可以在云存储170中维护数据。在一个实施例中,数据可以以任何合适的方式被接收。例如,数据可以被客户端110、120、130中的一个加密,被传送到云提供商150,以及在被云提供商150接收时解密。
在另一个实施例中,由云提供商150维护的数据可以由云提供商150或由第三方(未示出)生成。此类数据的示例可以包括来自某个其他***的整合或处理的数据馈送、特定于云提供商150的***的信息(例如,配置数据)等。
存储在云存储中的数据可以使用由云提供商150维护的密钥静态加密。在一个实施例中,每个客户端110、120、130的数据可以使用用于每个客户端110、120、130的不同密钥进行加密。
公共密钥基础设施155可以维护用于客户端110、120和130的公共密钥。存储在公共密钥基础设施155中的公共密钥可以用于加密日志条目165。
日志条目165可以反映可能影响对存储在云存储170中的数据可用性或访问的任何动作或条件。示例可以包括由云提供商150接收数据、由云提供商150或第三方生成数据、数据的加密和/或解密、对数据的访问尝试、环境变化、安全事件等。在一个实施例中,可以记录与由云提供商150管理的代表客户端110、120、130的任何其他虚拟资源(例如,虚拟桌面、服务器基础设施等)相关的动作。
在一个实施例中,日志条目165可以包括访问的时间戳、访问***、被访问的数据、被请求的动作(例如,读取、写入、删除)、结果动作(例如,允许、拒绝、无效)、目标***(例如,处理请求的***)等。
在一个实施例中,日志条目的某些部分或全部可以使用用于数据所有者(例如,客户端110、120、130)的公共密钥来加密。在一个实施例中,被认为对云提供商150是机密的、不需要公开等的数据可以被进一步加密。例如,云存储150中的工作***的IP地址可以被加密,或以其他方式防止向客户端110、120、130公开。其他示例可以包括云服务的其他客户或租户的活动的日志记录、执法部门对客户数据的访问(例如,禁言令阻止云提供商150公开访问的性质)等。
参考图2,根据一个实施例公开了用于创建具有隐私的不可变数据日志的方法。
在步骤205中,云提供商可以从客户端接收数据。在一个实施例中,云提供商可以是任何合适的云提供商,包括软件即服务的云提供商。
在一个实施例中,数据可以被存储在云存储中。例如,数据可以被加密和存储在云存储中。
在一个实施例中,可以使用用于提供数据的客户端的密钥对数据进行加密。
在步骤210中,可以发生可以影响云存储中存储的数据的可用性或访问的动作或条件。此类动作或条件的示例包括由云提供商接收数据、对数据加密和/或解密、对数据的访问尝试、环境变化、安全事件等。在一个实施例中,与由云提供商管理的代表客户端的任何其他虚拟资源(例如,虚拟桌面、服务器基础设施等)相关的动作可以被记录。
在步骤215,创建动作或条件的云提供商***可以生成日志条目。在一个实施例中,工作***(即在数据上执行服务的云***)可以生成日志条目。日志条目可以包括访问的时间戳、访问***、被访问的数据、被请求的动作(例如,读取、写入、删除)、结果动作(例如,允许、拒绝、无效)、目标***(例如,处理请求的***),以及可能必要和/或期望的任何其他信息。
在步骤220中,部分日志条目可以被加密。例如,可以使用用于数据所有者的公共密钥对数据进行加密。在一个实施例中,被认为对云提供商机密的、没有必要公开等的数据可以进一步被加密。在步骤225中,可以使用用于创建日志条目的***和/或云提供商的私有密钥对日志条目进行签名。
在步骤230中,可以将日志条目提交到分布式账本,例如基于区块链的分布式账本、基于以太坊的分布式账本或类似的分布式账本。在一个实施例中,分布式账本网络中的其他节点(例如,与云提供商的客户端关联的分布式账本)可以进一步将日志条目提交到它们的分布式账本。
在一个实施例中,每个日志条目可以具有对分布式账本的一对一提交。在另一个实施例中,日志条目可以按规律的间隔分批、收集和/或发送或在其他必要和/或期望时分批、收集和/或发送,以防止对那些提交进行频率分析。
在一个实施例中,可能没有必要直接在分布式账本中提交日志条目的全部内容。相反,可以将内容的密码签名提供给分布式账本,并且全部内容可以被加密并且可以被存储在别处。
因此,使用这两种技术,由有权限访问帐本但不能访问数据存储中的完整日志的任何第三方进行频率分析都是不可能的。
参考图3,根据一个实施例公开了一种用于访问具有隐私的不可变数据日志的方法。
在步骤305中,数据所有者可以从其分布式账本中检索日志条目,例如数据访问日志条目。在一个实施例中,一些日志条目可以是明文,一些可以使用用于数据所有者的密钥加密,一些可以使用用于另一数据所有者的密钥加密,并且一些可以使用用于云提供商的密钥屏蔽或编校。
在另一个实施例中,可以从分布式账本检索密码签名或摘要。
在步骤310中,使用数据所有者的密钥(例如,数据所有者的公共密钥)加密的日志条目的加密部分可以使用例如数据所有者的私有密钥解密。
在步骤315中,使用其他数据所有者的密钥加密、屏蔽或以其他方式隐藏的日志条目的其他部分可能对数据所有者不可用。
在步骤320中,可以使用审计过程来确保日志条目的有效性。在一个实施例中,审计过程可以包括验证分布式账本中的所有记录的完整性(例如,验证每个记录内和每个记录之间的密码签名),验证记录内容的解密以及验证任何包含的签名。
应当认识到本文所公开的实施例并不相互排斥;一个实施例的特征和元素可以根据需要和/或期望与其他实施例一起使用。
在下文中,将描述实现本发明的***和方法的实施方式的一般方面。
本发明的***或本发明的***的各部分可以是“处理机器”的形式,例如通用计算机。如本文所用,术语“处理机器”应理解为包括使用至少一个存储器的至少一个处理器。至少一个存储器存储指令集。指令可以永久地或临时地存储在处理机器的一个或多个存储器中。处理器执行存储在一个或多个存储器中的指令以处理数据。该指令集可以包括执行一个或多个特定任务的各种指令,例如上述那些任务。这种用于执行特定任务的指令集可以被描述为程序、软件程序或简单描述为软件。
在一个实施例中,处理机器可以是专用处理器。
如上所述,处理机器执行存储在一个或多个存储器中的指令以处理数据。例如,该数据处理可以响应于处理机器的一个或多个用户的命令、响应于先前的处理、响应于另一个处理机器的请求和/或任何其他输入。
如上所述,用于实现本发明的处理机器可以是通用计算机。然而,上述处理机器也可以利用多种其他技术中的任一种,包括:专用计算机、包括例如微型计算机、小型计算机或大型机的计算机***、可编程微处理器、微控制器、***集成电路元件,CSIC(客户专用集成电路)或ASIC(专用集成电路)或其他集成电路,逻辑电路,数字信号处理器,诸如FPGA、PLD、PLA或PAL等可编程逻辑器件,或能够实现本发明的过程的步骤的任何其他设备或设备布置。
用于实现本发明的处理机器可以利用合适的操作***。因此,本发明的实施例可以包括运行iOS操作***、OS X操作***、Android操作***、Microsoft WindowsTM操作***、Unix操作***、Linux操作***、Xenix操作***、IBM AIXTM操作***、Hewlett-PackardUXTM操作***、Novell NetwareTM操作***、Sun Microsystems SolarisTM操作***、OS/2TM操作***、BeOSTM操作***、Macintosh操作***,Apache操作***、OpenStepTM操作***或其他操作***或平台的处理机器。
应当理解,为了实践如上所述的本发明的方法,处理机器的处理器和/或存储器不必物理地位于相同的地理位置。即,由处理机器所使用的处理器和存储器中的每一个可以位于地理上不同的位置并且连接起来以便以任何合适的方式进行通信。此外,应当理解,每个处理器和/或存储器可以由不同的物理设备组成。因此,处理器不必是一个位置中的一个单件设备,而存储器不必是另一个位置中的另一个单件设备。即,预期处理器可以是位于两个不同物理位置中的两件设备。两个不同的设备可以以任何合适的方式连接。此外,存储器可以包括位于两个或更多个物理位置中的两个或更多个存储器部分。
为了进一步解释,如上所述的处理由各种部件和各种存储器执行。然而,应当理解,根据本发明的另一个实施例,如上所述由两个不同部件执行的处理可以由单个部件执行。此外,如上所述由一个不同部件执行的处理可以由两个不同部件执行。以类似的方式,根据本发明的另一个实施例,如上所述由两个不同的存储器部分执行的存储器存储可以由单个存储器部分执行。此外,如上所述由一个不同存储器部分执行的存储器存储可以由两个存储器部分执行。
此外,可以使用各种技术来提供各种处理器和/或存储器之间的通信,以及允许本发明的处理器和/或存储器与任何其他实体进行通信;例如,为了获得进一步的指令或访问和使用远程存储器存储。用于提供此类通信的此类技术可以包括例如网络、因特网、内联网、外联网、LAN、以太网、经由基地台或卫星的无线通信,或提供通信的任何客户端服务器***。这种通信技术可以使用任何合适的协议,例如TCP/IP、UDP或OSI。
如上所述,在本发明的处理中可以使用指令集。该指令集可以是程序或软件的形式。例如,该软件可以是***软件或应用软件的形式。例如,该软件也可以是单独程序的集合、更大程序内的程序模块或程序模块的一部分的形式。所使用的软件还可以包括面向对象编程形式的模块化编程。该软件告诉处理机器如何处理正在处理的数据。
此外,应当理解,在本发明的实施方式和操作中使用的指令或指令集可以以合适的形式使得处理机器可以读取指令。例如,形成程序的指令可以是合适的编程语言的形式,其被转换为机器语言或目标代码以允许一个或多个处理器读取指令。也就是说,使用编译器、汇编器或解释器将特定编程语言中编写的程序代码或源代码行转换为机器语言。机器语言是二进制编码的机器指令,其特定于特定类型的处理机器,即例如特定类型的计算机。计算机理解机器语言。
根据本发明的各种实施例,可以使用任何合适的编程语言。说明性地,所使用的编程语言可以包括汇编语言,例如Ada、APL、Basic、C、C++、COBOL、dBase、Forth、Fortran、Java、Modula-2、Pascal、Prolog、REXX、Visual Basic和/或JavaScript。此外,与本发明的***和方法的操作结合使用单一类型的指令或单一编程语言是不必要的。相反,可以根据需要和/或期望使用任意数量的不同编程语言。
此外,根据需要,在本发明的实践中使用的指令和/或数据可以利用任何压缩或加密技术或算法。加密模块可以用于加密数据。此外,例如可以使用合适的解密模块来解密文件或其他数据。
如上所述,本发明可以说明性地体现为处理机器的形式,包括例如包括至少一个存储器的计算机或计算机***。应理解的是,使计算机操作***能够执行上述操作的指令集,即例如软件,可以包含在种类繁多的一种或多种介质中的任一种上。此外,由指令集处理的数据也可以包含在种类繁多的一种或多种介质中的任一种上。即,例如,用于保存本发明中使用的指令集和/或数据的特定介质,即处理机器中的存储器,可以采用多种物理形式或传输中的任一种。说明性地,介质可以是纸、透明纸、光盘、DVD、集成电路、硬盘、软盘、光盘、磁带、RAM、ROM、PROM、EPROM、电线、电缆、光纤、通信信道、卫星传输、存储卡、SIM卡或其他远程传输,以及本发明的处理器可以读取的任何其他介质或数据源。
此外,在实现本发明的处理机器中使用的一个或多个存储器可以是多种形式中的任一种,以允许存储器根据需要保存指令、数据或其他信息。因此,存储器可以采用数据库的形式来保存数据。数据库可以使用任何所需的文件排列,例如平面文件排列或关系数据库排列。
在本发明的***和方法中,可以利用各种“用户接口”以允许用户与用来实现本发明的一个或多个处理机器交互。如本文所用,用户接口包括由处理机器使用的允许用户与处理机器交互的任何硬件、软件或硬件和软件的结合。例如,用户接口可以是对话屏幕的形式。用户接口还可以包括鼠标、触摸屏、键盘、小键盘、语音阅读器、语音识别器、对话屏幕、菜单框、列表、复选框、拨动开关、按钮或任何其他设备,该设备允许用户在处理指令集和/或向处理机器提供信息时接收关于处理机器的操作的信息。因此,用户接口是在用户和处理机器之间提供通信的任何设备。例如,用户通过用户接口向处理机器提供的信息可以是命令、数据选择或一些其他输入的形式。
如上所述,处理机器利用用户接口来执行指令集,使得处理机器为用户处理数据。用户接口通常由处理机器用于与用户交互以传达信息或从用户接收信息。然而,应当理解,根据本发明的***和方法的一些实施例,人类用户与本发明的处理机器所使用的用户接口进行实际交互并不是必需的。相反,还预期本发明的用户接口可以与另一个处理机器而不是人类用户交互,即传送和接收信息。因此,另一个处理机器可以被表征为用户。此外,预期在本发明的***和方法中使用的用户接口可以部分地与另一个或多个处理机器交互,同时还部分地与人类用户交互。
本领域技术人员将容易理解,本发明具有广泛的实用性和应用性。在不脱离本发明的实质或范围的情况下,除了在此描述的那些之外的本发明的许多实施例和改编以及许多变体、修改和等效布置可以从本发明及其前面的描述中明显看出或合理地提出。
因此,虽然这里已经关于本发明的示例性实施例详细描述了本发明,但是应当理解,本公开仅是本发明的说明性和示例性的公开并且旨在提供本发明的可行公开。因此,前述公开并不旨在将本发明解释或限制为排除任何其他此类实施例、改编、变体、修改或等效布置或以其他方式排除任何其他此类实施例、改编、变体、修改或等效布置。
Claims (20)
1.一种用于维护具有隐私的不可变数据访问日志的方法,包括:
在包括至少一个计算机处理器的云提供商中,所述云提供商具有多个客户端:
从数据所有者接收数据,其中所述数据所有者为所述客户端之一;
将所述数据存储在云存储中;
执行影响存储在云存储中的所述数据的动作或条件;
生成与所述动作或条件相关联的日志条目;
使用所述数据所有者的公共密钥加密所述日志条目的至少一部分;以及
将包括加密部分的所述日志条目提交到分布式账本,以便提交的日志条目是不可变的并且可以加密验证。
2.根据权利要求1所述的方法,其中从所述数据所有者接收的所述数据被加密。
3.根据权利要求1所述的方法,其中所述动作或条件包括访问存储在云存储中的所述数据。
4.根据权利要求1所述的方法,其中所述动作或条件包括加密或解密存储在云存储中的所述数据。
5.根据权利要求1所述的方法,其中所述动作或条件包括存储在云存储中的所述数据的环境变化。
6.根据权利要求1所述的方法,其中所述动作或条件包括存储在云存储中的所述数据的安全事件。
7.根据权利要求3所述的方法,其中所述动作或条件是由所述云提供商提供的服务的一部分。
8.根据权利要求1所述的方法,其中所述公共密钥由所述云提供商在公共密钥基础设施中维护。
9.根据权利要求1所述的方法,其中所述日志条目包括所述动作或条件的时间戳、与所述动作或条件相关联的***的标识以及被访问的所述数据的至少一部分的标识中的至少一个。
10.根据权利要求1所述的方法,其中所述分布式账本包括基于区块链的分布式账本或基于以太坊的分布式账本。
11.一种维护具有隐私的不可变数据访问日志的***,包括:
云提供商,所述云提供商包括至少一个计算机处理器,所述云提供商具有多个客户端;和
分布式账本;
其中:
所述云提供商从数据所有者接收数据,其中所述数据所有者为所述客户端之一;
所述云提供商将所述数据存储在云存储中;
所述云提供商执行影响存储在云存储中的所述数据的动作或条件;
所述云提供商生成与所述动作或条件相关联的日志条目;
所述云提供商使用所述数据所有者的公共密钥加密所述日志条目的至少一部分;以及
所述云提供商将包括加密部分的所述日志条目提交到分布式账本,以便提交的日志条目是不可变的并且可以加密验证。
12.根据权利要求11所述的***,其中从所述数据所有者接收的所述数据被加密。
13.根据权利要求11所述的***,其中所述动作或条件包括访问存储在云存储中的所述数据。
14.根据权利要求11所述的***,其中所述动作或条件包括加密或解密存储在云存储中的所述数据。
15.根据权利要求11所述的***,其中所述动作或条件包括存储在云存储中的所述数据的环境变化。
16.根据权利要求11所述的***,其中所述动作或条件包括存储在云存储中的所述数据的安全事件。
17.根据权利要求13所述的***,其中所述动作或条件是由所述云提供商提供的服务的一部分。
18.根据权利要求11所述的***,其中所述公共密钥由所述云提供商在公共密钥基础设施中维护。
19.根据权利要求11所述的***,其中所述日志条目包括所述动作或条件的时间戳、与所述动作或条件相关联的***的标识以及被访问的所述数据的至少一部分的标识中的至少一个。
20.根据权利要求11所述的***,其中所述分布式账本包括基于区块链的分布式账本或基于以太坊的分布式账本。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/396,016 | 2019-04-26 | ||
US16/396,016 US11663347B2 (en) | 2019-04-26 | 2019-04-26 | Systems and methods for maintaining immutable data access logs with privacy |
PCT/US2020/022269 WO2020219169A1 (en) | 2019-04-26 | 2020-03-12 | Systems and methods for maintaining immutable data access logs with privacy |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114207615A true CN114207615A (zh) | 2022-03-18 |
Family
ID=70190175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080037667.2A Pending CN114207615A (zh) | 2019-04-26 | 2020-03-12 | 用于维护具有隐私的不可变数据访问日志的***和方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11663347B2 (zh) |
JP (1) | JP2022530150A (zh) |
CN (1) | CN114207615A (zh) |
SG (1) | SG11202111708SA (zh) |
WO (1) | WO2020219169A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220286305A1 (en) * | 2019-09-27 | 2022-09-08 | Intel Corporation | Secured hd map services using blockchain |
IT202000029234A1 (it) * | 2020-12-01 | 2022-06-01 | Coderit S R L | Sistema e metodo attuato mediante calcolatore per raccolta di log applicativi |
US11941151B2 (en) | 2021-07-16 | 2024-03-26 | International Business Machines Corporation | Dynamic data masking for immutable datastores |
US20230045034A1 (en) * | 2021-08-09 | 2023-02-09 | Fmr Llc | Secure compliant storage of server access data |
CN113438254B (zh) * | 2021-08-24 | 2021-11-05 | 北京金睛云华科技有限公司 | 一种云环境上密文数据的分布式分类方法及*** |
DE102022113103A1 (de) | 2022-05-24 | 2023-11-30 | Cariad Se | Übertragen einer Lognachricht mit Datenschutzkennung in einem Datensystem für Fahrzeuge |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7877607B2 (en) * | 2002-08-30 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Tamper-evident data management |
US9922200B2 (en) | 2014-06-30 | 2018-03-20 | Microsoft Technology Licensing, Llc | Securely storing content within public clouds |
KR101593165B1 (ko) | 2014-08-19 | 2016-02-15 | 한국전자통신연구원 | 데이터 접근 제어 방법 |
US9397985B1 (en) * | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US10013573B2 (en) | 2015-12-16 | 2018-07-03 | International Business Machines Corporation | Personal ledger blockchain |
CA3015697C (en) * | 2016-02-29 | 2022-11-22 | Securekey Technologies Inc. | Systems and methods for distributed identity verification |
US10225273B2 (en) * | 2017-01-27 | 2019-03-05 | International Business Machines Corporation | Secured event monitoring leveraging blockchain |
WO2018231832A1 (en) * | 2017-06-12 | 2018-12-20 | PokitDok, Inc. | System and method for autonomous dynamic person management |
US10516525B2 (en) * | 2017-08-24 | 2019-12-24 | International Business Machines Corporation | System and method for detecting anomalies in examinations |
US20190229930A1 (en) * | 2018-01-24 | 2019-07-25 | Comcast Cable Communications, Llc | Blockchain for the connected home |
WO2019195691A1 (en) * | 2018-04-05 | 2019-10-10 | Daniel Maurice Lerner | Discrete blockchain and blockchain communications |
US11232221B2 (en) * | 2018-09-17 | 2022-01-25 | International Business Machines Corporation | Right to be forgotten on an immutable ledger |
CN109614806A (zh) | 2018-12-03 | 2019-04-12 | 北京工业大学 | 基于区块链的日志管理*** |
-
2019
- 2019-04-26 US US16/396,016 patent/US11663347B2/en active Active
-
2020
- 2020-03-12 JP JP2021563603A patent/JP2022530150A/ja active Pending
- 2020-03-12 SG SG11202111708SA patent/SG11202111708SA/en unknown
- 2020-03-12 CN CN202080037667.2A patent/CN114207615A/zh active Pending
- 2020-03-12 WO PCT/US2020/022269 patent/WO2020219169A1/en active Application Filing
-
2023
- 2023-04-11 US US18/298,930 patent/US20230244801A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20200342127A1 (en) | 2020-10-29 |
JP2022530150A (ja) | 2022-06-27 |
WO2020219169A1 (en) | 2020-10-29 |
US20230244801A1 (en) | 2023-08-03 |
SG11202111708SA (en) | 2021-11-29 |
US11663347B2 (en) | 2023-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6835999B2 (ja) | 仮想サービスプロバイダゾーン | |
US11663347B2 (en) | Systems and methods for maintaining immutable data access logs with privacy | |
AU2017240682B2 (en) | Systems and methods for providing data privacy in a private distributed ledger | |
US10951396B2 (en) | Tamper-proof management of audit logs | |
US8539231B1 (en) | Encryption key management | |
US8627489B2 (en) | Distributed document version control | |
JP2022522645A (ja) | セキュア・ゲストのセキュア鍵をハードウェア・セキュリティ・モジュールに結びつけること | |
JP2017069988A (ja) | 複数許可データセキュリティ及びアクセス | |
US20130212707A1 (en) | Document control system | |
CN107483495B (zh) | 一种大数据集群主机管理方法、管理***及服务端 | |
CN109657492B (zh) | 数据库管理方法、介质及电子设备 | |
US8848922B1 (en) | Distributed encryption key management | |
US20160173502A1 (en) | Jurisdictional cloud data access | |
US20220029820A1 (en) | Validated payload execution | |
KR101648364B1 (ko) | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 | |
JP2021500782A (ja) | セキュアな環境内のツール用のセキュアなアクセス管理方法、コンピュータ・プログラム、およびシステム | |
CN114041134A (zh) | 用于基于区块链的安全存储的***和方法 | |
WO2020036024A1 (ja) | ファイルの秘匿分散システム及び秘匿分散方法 | |
CN106156345B (zh) | 项目文件存证方法、存证设备及终端设备 | |
US20210295351A1 (en) | Automated construction of compliant cloud environments | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权***及软件授权方法 | |
US10621319B2 (en) | Digital certificate containing multimedia content | |
CN113127919A (zh) | 数据处理方法、装置及计算设备、存储介质 | |
CN114257436B (zh) | 适用于堡垒机的访问安全管理方法、***、电子设备和可读存储介质 | |
JP7361384B2 (ja) | 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40070055 Country of ref document: HK |