安全存储器共享制造技术

技术编号:38813655 阅读:32 留言:0更新日期:2023-09-15 19:52
一种计算机实现的方法包括:由源节点从目的地节点接收对存储在由所述源节点控制的共享存储器的区域中的数据的请求。数据以源节点的本地密钥加密。该方法包括由源节点使用本地密钥对本地加密的数据进行解密,以及由源节点使用第一密钥对解密的数据进行加密,以用于生成第一加密数据。该方法还包括由源节点使用第二密钥来加密第一加密数据,以用于生成第二加密数据,以及由源节点向目的地节点发送第二加密数据。密数据。密数据。

【技术实现步骤摘要】
【国外来华专利技术】安全存储器共享


[0001]本专利技术一般涉及使用存储系统的安全存储器共享,更具体地,涉及用于保护云存储系统和网络中的存储器共享的安全代码转换器。

技术介绍

[0002]希望在各种计算机节点之间安全地共享存储在共享存储器中的数据。安全数据传送对于在所存储的数据附近提供计算功能尤其有益。例如,每个节点可以具有特定的计算功能(例如,数据库、推理引擎等)。在现有技术方法中通常使用访问控制来限制数据共享。访问控制不十分安全,可能导致数据泄漏。例如,特权可能被扩大,控制可能被错误配置等。
[0003]在其它现有技术方法中,源节点加密所存储的数据。在另一种方法中,源节点可以解密数据并且通过安全链路发送数据用于共享。在另一种方法中,源节点将解密数据,并且源节点可以与目的地节点共享源节点的解密密钥。在这些应用中,存在许多数据泄漏的机会。对于一些应用,同态加密可用于提供对数据的安全访问,但同态加密限于其中允许目的地对数据执行计算而不访问数据的明文的情况。同态加密的效用受到其缓慢性能的限制。
[0004]这些不同的现有技术方法往往需要目的地节点中的高度信任。此外,这些传统方法缺乏功能替换的灵活性。在本领域中仍然需要一种安全地共享共享存储器中的数据并且允许操作(例如,在存储器附近进行计算),同时为共享数据提供高度安全性的方法,包括终止共享的能力,尤其是在目的地节点误动作的情况下。

技术实现思路

[0005]根据一个方面,一种计算机实现的方法包括由源节点从目的地节点接收对存储在由所述源节点控制的共享存储器区域中的数据的请求。数据用源节点的本地密钥加密。该方法包括由源节点使用本地密钥对本地加密的数据进行解密,以及由源节点使用第一密钥对解密的数据进行加密,以用于生成第一加密数据。该方法还包括由源节点使用第二密钥来加密第一加密数据,以用于生成第二加密数据,以及由源节点向目的地节点发送第二加密数据。此方面有利地允许共享和处理本地存储器内的存储器范围。
[0006]根据可选的方面,计算机实现的方法包括由多个目的地节点请求共享存储器区域。至少两个目的地节点各自与不同的第二密钥相关联。该可选方面为每个目的地节点提供了单独的共享策略的益处,并且允许源节点独立地控制每个目的地节点的访问。
[0007]根据一个方面,一种计算机程序产品包括一个或多个计算机可读存储介质和共同存储在所述一个或多个计算机可读存储介质上的程序指令。程序指令包括执行上述方法的程序指令。
[0008]根据另一方面,一种计算机实现的方法包括由目的地节点接收第二加密数据。第二加密数据是已经用第一密钥加密以创建第一加密数据,然后用第二密钥加密以创建第二加密数据的数据。该方法包括由目的地节点接收第二密钥和由目的地节点接收第一密钥。该方法还包括由目的地节点使用第二密钥来解密第二加密数据以获得第一加密数据,以及
由目的地节点使用第一密钥来解密第一加密数据以获得数据。此方面有利地调适存储器的加载/存储模型以提供在源节点与目的地节点之间共享对存储器中的数据的访问的能力。
[0009]根据一个可选方面,计算机实现的方法包括从密钥管理器接收第一密钥。该可选方面提供了密钥管理器的益处,该密钥管理器实现了目的地节点与源节点之间的共享策略。
[0010]根据另一方面,一种计算机实现的方法包括由目的地节点接收第二加密数据。第二加密数据是已经用第一密钥加密以创建第一加密数据,然后用第二密钥加密以创建第二加密数据的数据。第一密钥与源节点控制的存储器区域相关联。第二密钥与目的地节点相关联。该方法包括由目的地节点接收第二密钥和由目的地节点接收第一密钥。该方法还包括由目的地节点使用第二密钥解密第二加密数据以获得第一加密数据,以及由目的地节点使用第一密钥解密第一加密数据以获得数据。该方面通过增加数据泄漏的安全性并且给予源节点访问控制,有利地促进了目的地节点与源节点之间的共享。
[0011]根据一个可选方面,计算机实现的方法包括从源节点接收第二密钥。该可选方面提供了允许源节点保持对目的地节点与源节点之间的共享的最终控制的益处。
[0012]根据另一方面,一种计算机实现的方法包括由代码转换器接收第二加密数据。第二加密数据是存储在由源节点控制的共享存储器区域中的数据。数据用第一密钥加密以创建第一加密数据,然后用第二密钥加密以创建第二加密数据。该方法包括由代码转换器接收第二密钥和由代码转换器使用第二密钥解密第二加密数据以获得第一加密数据。该方法还包括:由代码转换器使用第三密钥对第一加密数据进行加密,以创建第三加密数据;由代码转换器向目的地节点发送第三密钥;以及由代码转换器向目的地节点发送第三加密数据。该方面有利地使目的地节点能够访问和解密数据,只要代码转换器允许目的地节点根据在源节点与代码转换器之间建立的共享策略来访问和解密数据。
[0013]根据一个可选方面,计算机实现的方法包括从代码转换器管理器接收第三密钥。这个可选的方面提供了这样的好处,即允许安全代码转换器管理器为(多个)代码转换器执行相对较重的功能,例如生成密钥,并且保持经由安全代码转换器耦合到存储器的相对较轻的功能。
[0014]从下面的详细描述,本专利技术的其它方面和方法将变得清楚,当结合附图时,所述详细描述通过示例的方式示出了本专利技术的原理。
附图说明
[0015]图1描绘了根据本专利技术的一个方面的云计算环境。
[0016]图2描述了根据本专利技术的一个方面的抽象模型层。
[0017]图3是根据本专利技术的一个方面的高级架构的图。
[0018]图4是根据本专利技术的一个方面的高级架构的图。
[0019]图5A至图5D是根据本专利技术的一个方面的高级架构的图。
[0020]图6是根据本专利技术的一个方面的方法的流程图。
[0021]图7是根据本专利技术的一个方面的方法的流程图。
[0022]图8是根据本专利技术的一个方面的方法的流程图。
[0023]图9是根据本专利技术的一个方面的方法的流程图。
[0024]具体实现方式
[0025]以下描述是为了说明本专利技术的一般原理而进行的,并且不意味着限制在此要求的专利技术概念。进一步,本文中所描述的特定特征可以与不同可能的组合和置换中的每一者中的其他所描述特征组合使用。
[0026]除非本文中另外特别限定,否则所有术语将被给予它们的最广泛的可能解释,包括从说明书中暗示的含义以及本领域技术人员所理解的含义和/或如在词典、论文等中限定的含义。
[0027]还必须注意的是,如在说明书和所附权利要求中使用的,单数形式“一个”、“一种”和“该”包括复数指示物,除非另外说明。还应当理解,当在本说明书中使用术语“包括”和/或“包含”时,其指定所述特征、整体、步骤、操作、元素和/或部件的存在,但不排除一个或多个其他特征、整体、步骤、操作、元素、部件和/或其组合的存在或添加。
[0028]以下描述公开了将对由源节点控制的存储器的访问共享到一个或多个目的地节点的多个方面,优选地使用代码转换器来向目的地节点本文档来自技高网
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种计算机实现的方法,包括:由源节点从目的地节点接收对存储在由所述源节点控制的共享存储器区域中的数据的请求,所述数据以所述源节点的本地密钥被加密;由所述源节点使用所述本地密钥来解密本地加密的数据;由所述源节点使用第一密钥来加密所述解密数据,以用于生成第一加密数据;由所述源节点使用第二密钥来加密所述第一加密数据,以用于生成第二加密数据;以及由所述源节点向所述目的地节点发送所述第二加密数据。2.根据权利要求1所述的计算机实现的方法,其中所述目的地节点从密钥管理器接收所述第一密钥。3.根据权利要求1或2所述的计算机实现的方法,包括由所述源节点向所述目的地节点发送所述第二密钥。4.根据前述任一权利要求所述的计算机实现的方法,其中所述共享存储器区域由多个目的地节点请求,其中所述目的地节点中的至少两个目的地节点各自与不同的第二密钥相关联。5.根据前述任一权利要求所述的计算机实现的方法,其中所述目的地节点被配置为使用所述第二密钥解密所述第二加密数据以获得所述第一加密数据,其中所述目的地节点被配置为使用所述第一密钥来解密所述第一加密数据以获得所述数据。6.一种计算机实现的方法,包括:由目的地节点接收第二加密数据,其中所述第二加密数据是已经用第一密钥被加密的数据以创建第一加密数据,所述第一加密数据随后用第二密钥被加密以创建所述第二加密数据;由所述目的地节点接收所述第二密钥;由所述目的地节点接收所述第一密钥;由目的地节点使用所述第二密钥来解密所述第二加密数据以获得所述第一加密数据;以及由所述目的地节点使用所述第一密钥来解密所述第一加密数据以获得所述数据。7.根据权利要求6所述的计算机实现的方法,其中所述第二加密数据对应于存储在由源节点控制的共享存储器区域中的数据。8.根据权利要求7所述的计算机实现的方法,其中所述共享存储器区域由所述目的地节点请求。9.根据权利要求7所述的计算机实现的方法,其中所述共享存储器区域由多个目的地节点请求。10.根据权利要求7所述的计算机实现的方法,其中所述第二密钥从所述源节点被接收。11.根据权利要求6至10中任一项所述的计算机实现的方法,其中所述第一密钥从密钥管理器被接收。12.根据权利要求6至11中任一项所述的计算机实现的方法,其中所述第一密钥与由源节点控制的存储器区域相关联,并且其中所述第二密钥与所述...

【专利技术属性】
技术研发人员:S
申请(专利权)人:国际商业机器公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1