[发明专利]用于遵守隐私的数据处理的方法和设备在审
申请号: | 201410010538.0 | 申请日: | 2014-01-09 |
公开(公告)号: | CN103973443A | 公开(公告)日: | 2014-08-06 |
发明(设计)人: | 克里斯托弗·诺伊曼;奥利维耶·赫恩;斯蒂芬·昂奴;奥古斯汀·索莱;贾迪普·钱德拉谢卡尔 | 申请(专利权)人: | 汤姆逊许可公司 |
主分类号: | H04L9/32 | 分类号: | H04L9/32;H04L29/06 |
代理公司: | 中科专利商标代理有限责任公司 11021 | 代理人: | 苏志莲 |
地址: | 法国伊西*** | 国省代码: | 法国;FR |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 遵守 隐私 数据处理 方法 设备 | ||
技术领域
本发明大体上涉及数据处理,具体地,涉及遵守隐私的处理。
背景技术
该部分旨在向读者介绍可能与下面描述和/或要求保护的本发明的各个方案有关的现有技术的各个方案。该讨论被认为有助于向读者提供用于促进更好地理解本发明的各个方案的背景信息。因此,应当理解的是,这些陈述应当从这个角度来理解,而不应理解为承认现有技术。
存在如果用户可以为第三方的使用设置遵守隐私权限则用户愿意提供私有用户数据以供第三方分析(特别是聚合)的实例。这种实例的示例是用户家中的网络业务。可能发生这样的情况,即,服务提供商修改服务以便更好地适应用户对分析用户数据的需要。其它示例包括推荐系统和医疗统计。
然而,技术人员认识到,安全性是重要的问题。可以如何向用户确保遵守数据的隐私呢?
在US2004/054918中描述了一个解决方案,在该解决方案中,第一用户设备可以向第二用户设备发送签名的请求,该请求是对第二用户设备存储的数据的请求。如果对签名进行成功地认证,则第二设备向第一用户设备提供请求的数据。然而,该解决方案的主要缺点是它不处理数据,而仅返回请求的数据。因此,它不能用于数据处理或分析。
另一个现有的解决方案是同态加密,但是它通常由于多个原因而不适合。第一,脚本可能需要与同态加密不兼容的处理,例如,对输入数据进行的非多项式的处理。第二,输入数据可能非常多,在该情况下,同态加密较慢。第三,处理有时使用来自第三方(例如,来自库)的软件,该软件不能被完全地改写或重写以用于同态加密。
Siani Pearson、Marco Casassa Mont和Liqun Chen在End-to-End Policy-Based Encryption and Management of Data in the Cloud;2011Third IEEE International Conference on Cloud Computing Technology and Science中描述了针对该问题的又一个现有的解决方案。其解决方案将加密数据绑定到指定数据的私有偏好的“粘结策略(sticky policy)”,并且依赖于断言其履行定制的粘结策略的愿望的云服务提供商(CSP)。然而,未进一步保证CSP遵守隐私并且CSP有权访问不受保护的数据和用于加密的对称密钥。
在P.Maniatis等人2011年在HotOS2011中的Do You Know Where Your Data Are?Secure Data Capsules for Deployable Data Protection中找到了又一个现有的解决方案。该解决方案允许用户持续地跟踪和控制其数据以及数据的所有衍生物(经复制和变换的数据),并且支持处理数据的任意不可信传统二进制。为此,作者引入了“数据胶囊”的概念,即,受密码保护的容器,其是由数据、相关联的策略和容器的历史构成。处理数据胶囊的主机需要可信计算基(TCB)。TCB对数据胶囊进行解封装,验证相关联的策略,运行不可信二进制,并且创建新的数据胶囊作为输出。在运行不可信二进制期间,TCB拦截系统呼叫并且执行信息流跟踪。实际上,信息流跟踪增加了禁止的开销,并且可能不能抵御(采用旁信道或者“不受保护数据漏洞”(也称作“模拟漏洞”)的)强攻击。如作者所指出的,使用信息流跟踪也难以支持可扩展策略语义。
因此,将清楚的是,需要克服现有技术的解决方案的缺点中的至少一些的解决方案。本发明提供了这样的系统。
发明内容
在第一方案中,本发明涉及一种数据处理的方法。设备获得要处理的加密数据、与所述加密数据相关联的私有属性、脚本和用于所述脚本的签名,其中,所述私有属性定义数据处理任务应当遵守的处理需求,以使得数据处理任务被允许处理所述加密数据或者输出所述加密数据的数据处理的结果;验证所述签名;如果成功地验证了所述签名,则:对所述加密数据进行解密以获得解密数据;运行所述脚本以处理所述解密数据从而获得结果;以及输出所述结果。所述设备还将所述私有属性与所述脚本的处理属性进行比较以确定所述脚本是否遵守所述私有属性,所述处理属性定义所述脚本所遵守的处理需求。
在第一优选的实施例中,如果成功地验证所述签名,则在所述解密步骤之前执行所述比较,并且当确定所述脚本遵守所述私有属性时执行所述解密。
在第二优选的实施例中,在所述处理之后执行所述比较,并且当确定所述脚本遵守所述私有属性时执行所述输出。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于汤姆逊许可公司,未经汤姆逊许可公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410010538.0/2.html,转载请声明来源钻瓜专利网。