在企业环境中区块链,管理组权限和访问的集成制造技术

技术编号:36611728 阅读:8 留言:0更新日期:2023-02-08 09:59
定义对机密数据的权限和访问的区块链可以不是加密的,对区块链的访问可以由区块链本身和在企业信息技术(IT)环境中运行的访问控制服务器进行监管。为了包含在多个来源(例如区块链和访问控制服务器)中定义的权限,可以创建一个包含来自多个来源的多层许可(即约束)的令牌。每个额外的许可都会减弱的令牌授予的权限。当控制对区块链的访问的处理器接收到令牌时,处理器可以检查令牌的有效性和由令牌授予的权限,以确定请求者是否被授权访问区块链的至少一部分。块链的至少一部分。块链的至少一部分。

【技术实现步骤摘要】
【国外来华专利技术】在企业环境中区块链,管理组权限和访问的集成
[0001]相关申请交叉引用
[0002]本申请要求2020年3月24日提交的美国专利申请号16/828,003的优先权和权益,其通过引用整体并入本文。


[0003]本申请涉及管理对安全文件系统的访问,更具体地,涉及在企业环境中管理组权限和对安全文件系统的访问的方法和系统。

技术介绍

[0004]我们的计算系统今天面临的主要问题是内部威胁——即来自我们依赖集中式基础架构以及管理和提供它的人员的威胁——是整体威胁模型的一部分。根据微软SharePoint管理员角色文档,“全局管理员和SharePoint管理员没有对所有站点和每个用户的OneDrive的自动访问权,但他们可以给予自己对任何站点或OneDrive的访问权”。我们当前的基础架构方法通过管理员集中管理和提供安全性和访问控制,使人们能够访问信息而无需知道该信息。因此,无权读取存储在他们管理的服务器上的数据的管理员在没有权限的情况下仍然可以访问并读取数据。
[0005]概述
[0006]本文提供的是一种系统,该系统通过仅将访问权授予被授权访问文件系统的用户来管理安全文件系统和访问文件系统的权限。授予用户的访问权不能超出用户的权限。系统内的用户是使用每个用户独特的密码化密钥来标识的。以线性序列记录用户的权限,类似于分布在多个设备中的区块链。多个设备中的每一个独立地验证线性序列中每个区块的有效性,从而防止失陷(compromised)的中央服务器授予未经授权的访问。线性序列的有效性是通过防止对线性序列进行某些操作来保证的,例如线性序列的分支,线性序列中的区块的删除,以及线性序列中的区块的修改。在向线性序列添加新区块之前,系统中的每个设备都独立计算区块的有效性,以确保请求添加区块的用户具有将区块添加到线性序列的权限,更具体地,执行区块内容规定的操作的权限。
[0007]区块链本身可以不是被加密的,对区块链的访问可以由区块链本身和在企业信息技术(IT)环境中运行的访问控制服务器来监管。为了包含在多个来源(例如区块链和访问控制服务器)中定义的权限,可以创建包含来自多个来源的多层许可(即约束)的令牌。每个额外的许可都会减弱的令牌授予的权限。当控制对区块链的访问的处理器接收到令牌时,处理器可以检查令牌的有效性和令牌授予的权限,以确定请求者是否被授权访问区块链的至少一部分。
附图说明
[0008]图1示出了在去中心化环境中管理组权限和对密码化安全数据的访问的系统。
[0009]图2示出了团队线性序列和空间线性序列。
[0010]图3示出了团队线性序列和空间线性序列之间的线性排序。
[0011]图4示出了区块的构成。
[0012]图5示出了对可存在在系统内的多层策略的验证。
[0013]图6示出了系统内存在的多种密码化ID。
[0014]图7示出了如何将区块分布到多个设备。
[0015]图8示出了包含区块的线性序列。
[0016]图9示出了团队线性序列和空间线性序列。
[0017]图10A

B示出了在恶意行为者试图渗入系统的情况下的权限计算。
[0018]图11A

C示出了如何通过权限撤销控制对加密数据的访问。
[0019]图12是通过分布式账本管理权限的方法的流程图,该方法与一个或多个受信设备对加密数据的访问分开,其中受信设备中的每一个对应于至少一个基于密码化密钥的身份。
[0020]图13是使用分布式账本管理对加密数据的访问的方法的流程图。
[0021]图14示出了根据一个实施例如何将安全文件系统集成到企业信息技术(IT)基础架构中。
[0022]图15示出了根据另一实施例如何将安全文件系统集成到企业IT基础架构中。
[0023]图16A示出了如何使用区块链来实现时钟(clock)。
[0024]图16B示出了时钟区块链的内容。
[0025]图17示出了密码化树。
[0026]图18示出了令牌的构成。
[0027]图19示出了防止重放攻击的令牌。
[0028]图20示出了如何使用恢复密钥(recovery key)。
[0029]图21示出了当用户设备失陷时限制对加密数据的攻击的拆分密钥系统。
[0030]图22示出了对区块链语义解释的更新。
[0031]图23是生成提供权限凭证的令牌的方法的流程图。
[0032]图24是创建减弱的令牌(attenuated token)的方法的流程图。
[0033]图25是计算机系统2500的示例形式的机器的图示代表,其中可以执行一组指令,用于使机器执行本文讨论的方法或模块中的任何一个或多个。
具体实施方式
[0034]在去中心化环境中管理组权限和对安全数据的访问
[0035]图1示出了在去中心化环境中管理组权限和访问密码化安全数据的系统。服务器100与多个设备110,120,130,140,150(也称为端点)通信。设备110

150中的每一个可以分别与例如Alice,Bob,Carol,Dave,Ellen之类的实体或用户相关联。如本申请后面所述,每个用户Alice

Ellen可以具有独特的密码化用户标识(“ID”),并且每个设备都可以具有独特的密码化设备ID。每个密码化用户ID可以有一个或多个与它相关联的密码化设备ID。
[0036]独特的密码化用户ID可以分成团队,例如团队1和团队2,如图1所示。例如,Alice,Bob和Carol的密码化用户ID可以是团队1的成员,而Dave和Ellen的密码化用户ID可以是团队2的成员,如图2所示。团队1和团队2可以具有互相排斥的成员资格,如图1所示,或者可以
有部分重叠的成员资格。团队成员资格可以以线性序列记录,例如团队线性序列160,170(为了简洁仅标记团队线性序列的一个实例)。每个团队1,2可以分别具有一个团队线性序列160,170。线性序列,例如团队线性序列160,170和空间线性序列190,192,194,是类似于账本的密码化数据结构。因为线性序列可以被分布在多个设备上,每个设备独立验证线性序列,线性序列可以代表分布式账本。
[0037]每个团队1,2可以具有一个或多个空间180,182,184(为简洁起见,仅标记空间的一个实例)。每个空间180,182,184可以是虚拟隔间,该虚拟隔间包含加密数据和有权访问加密数据的成员。团队成员的子集可以被包括在一个或多个空间180,182,184中,并且被给予访问与一个或多个空间180,182,184相关联的加密数据的权限。例如,团队1有空间180,所有团队成员Alice,Bob和Carol都被邀请到空间180。在另一个示例中,团队2有空间182和184。空间182只有Dave作为成员,而空间184有Dave和Ellen作为成员。每个空间180,182,本文档来自技高网
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种计算机实现的方法,包括:通过以下方式创建包括多个区块的区块链:创建定义用户的权限的区块,所述区块包括标识所述用户的密码化用户ID和与所述密码化用户ID相关联的所述权限,所述权限定义与所述密码化用户ID相关联的在所述区块链上执行的至少一个操作;将所述区块附加到所述区块链的末尾,其中所述区块链未被加密;从请求设备接收访问所述区块链的请求,所述请求包括与发出所述请求的所述用户相关联的密码化用户ID;通过计算记录在所述区块链上的权限,确定发出所述请求的所述用户是否有访问所述区块链的所述权限;在确定发出所述请求的所述用户具有访问所述区块链的所述权限后,生成授予发出所述请求的所述用户访问所述区块链的权限的令牌;以及将所述令牌发送到所述请求设备。2.根据权利要求1所述的方法,所述生成所述令牌包括:创建标识保密根密钥的密钥标识符;创建由所述令牌授予的对所述区块链的许可;创建所述保密根密钥和所述许可的密码化哈希;以及将所述密钥标识符,所述许可和所述密码化哈希添加到所述令牌中。3.根据权利要求1所述的方法,所述确定发出所述请求的所述用户是否具有所述权限包括:通过确定所述请求是否使用恢复密钥来签名来确定发出所述请求的所述用户是否有访问所述区块链的所述权限,无需计算所述区块链中记录的所述权限,包括检查所述区块链从初始区块到最后一个区块;以及在确定所述请求已使用所述恢复密钥签名后,生成向发出所述请求的所述用户授予对所述区块链的无限制访问的第二令牌。4.根据权利要求3所述的方法,包括:将所述恢复密钥分成多个部分;加密所述多个部分中的至少一个部分子集;以及将所述加密的部分子集和所述多个部分的其余部分分布给多个设备。5.如权利要求1所述的方法,包括:将第一密码化密钥存储在服务器上;向用户设备发送第二密码化密钥;从所述用户设备接收对所述第一密码化密钥的请求;在接收到所述请求时,确定所述用户设备是否被许可接收所述第一密码化密钥;以及在确定所述用户设备不被许可接收所述第一密码化密钥时拒绝发送所述第一密码化密钥。6.根据权利要求1所述的方法,包括:接收关于所述区块链的语义解释的更新;通过将所述更新存储在所述区块链中,确保跨多个用户设备的所述区块链的所述语义
解释的一致性。7.一种计算机实现的方法,包括:获得授予对区块链的访问的令牌,对所述区块链的所述访问由所述区块链定义的第一权限源许可,所述令牌包括标识保密根密钥的密钥标识符,访问所述区块链的第一许可由所述区块链定义的所述第一权限源授权,以及所述保密根秘钥和所述第一许可的第一密码化哈希;接收来自请求设备的访问所述区块链的请求和来自限制与所述请求设备相关联的访问的第二权限源的第二许可;通过将来自所述第二权限源的所述第二许可添加到所述令牌,计算所述第一密码化哈希和所述第二许可的第二密码化哈希,并从所述令牌中移除所述第一密码化哈希,从而获得减弱的令牌,来减弱由所述令牌授予的所述访问;以及将所述减弱的令牌发送给所述请求设备。8.根据权利要求7所述的方法,其中所述区块链包括多个区块,其中所述区块链中的区块定义了密码化用户ID的权限,所述权限至少定义了要在所述区块链上执行的与所述密码化用户ID相关联的操作,所述获得所述令牌包括:通过计算记录在所述区块链中的所述权限,包括从初始区块到最末区块检查所述区块链,来确定发出所述请求的用户是否具有访问所述区块链的权限;以及在确定发出所述请求的所述用户具有访问所述区块链的所述权限后,生成授予发出所述请求的所述用户访问所述区块链的所述令牌。9.根据权利要求7所述的方法,所述第一许可包括被授予所述第一许可的密码化用户ID,以及所述密码化用户ID有权访问的所述区块链的至少一部分的标识。10.根据权利要求7所述的方法,所述第二许可包括时间限制或地理位置限制。11.根据权利要求7所述的方法,包括:接收访问所述区块链和所述减弱的令牌的第二请求;获得所述保密根密钥;计算所述保密根密钥和所述第一许可的密码化哈希来获得第三密码化哈希;计算所述第三密码化哈希和所述第二许可的所述密码化哈希来获得第四密码化哈希;通过比较包括在所述减弱的令牌中的所述第二密码化哈希和所述第四密码化哈希来确定包括在所述减弱的令牌中的所述第二密码化哈希是否与所述第四密码化哈希匹配;以及在确定所述减弱的令牌中包含的所述第二密码化哈希和所述第四密码化哈希匹配时,授予所述第二请求访问所述区块链。12.根据权利要求7所述的方法,包括:接收所述...

【专利技术属性】
技术研发人员:乔纳森
申请(专利权)人:思百得奥克公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1