[发明专利]使用请求供应的密钥保护数据安全性的方法和装置有效
申请号: | 201480052720.0 | 申请日: | 2014-09-23 |
公开(公告)号: | CN105580311B | 公开(公告)日: | 2019-07-05 |
发明(设计)人: | 格里戈里·布兰奇克·罗特;埃里克·贾森·布朗德万 | 申请(专利权)人: | 亚马逊技术有限公司 |
主分类号: | H04L9/32 | 分类号: | H04L9/32 |
代理公司: | 中科专利商标代理有限责任公司 11021 | 代理人: | 唐文静 |
地址: | 美国*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 使用 请求 供应 密钥 数据 安全性 | ||
请求被提交给请求处理实体,其中所述请求包括将用于履行所述请求的密码密钥。所述请求处理实体,在接收到所述请求后,从所述请求提取所述密钥并且使用所述密钥来执行一个或多个密码操作以便履行所述请求。所述一个或多个密码操作可包括通过所述请求处理实体的子系统加密将以加密形式存储的数据/解密已经以加密形式存储的数据。在履行所述请求后,所述请求处理实体可执行一个或多个操作以失去对所述请求中的所述密钥的访问,从而失去使用所述密钥的能力。
相关申请的交叉引用
本申请以引用方式出于所有目的并入2013年9月25日提交的标题为“具有密钥的资源定位符”(RESOURCE LOCATORS WITH KEYS)的美国专利申请号14,037,282和2013年9月25日提交的标题为“使用请求供应的密钥的数据安全性”(DATA SECURITY USING REQUEST-SUPPLIED KEYS)的美国专利申请号14/037,292的全部公开内容。
技术背景
在许多语境中,计算资源和相关数据的安全性非常重要。作为实例,组织通常利用计算装置的网络来向它们的用户提供一组稳健的服务。网络通常跨多个地理边界并通常与其他网络连接。例如,组织可支持其使用计算资源的内部网络和由其他人管理的计算资源两者进行的操作。例如,组织的计算机可在使用另一个组织的服务的同时与其他组织的计算机通信以访问和/或提供数据。在许多情况下,组织使用由其他组织管理的硬件来配置并操作远程网络,从而降低基础设施成本并实现其他优点。在具有此类计算资源配置的情况下,确保对它们所持有的资源和数据的访问安全可能具有挑战性,尤其是随着此类配置的大小和复杂性的增长。
附图简述
将参照附图描述根据本公开的各个实施方案,在附图中:
图1示出可实现各个实施方案的环境的说明性实例;
图2示出可实现各个实施方案的环境的说明性实例;
图3示出根据至少一个实施方案的请求的代表的说明性实例;
图4示出根据至少一个实施方案的用于提交请求的过程的说明性实例;
图5示出根据至少一个实施方案的用于处理请求的过程的说明性实例;
图6示出根据至少一个实施方案的请求的代表的说明性实例;
图7示出根据至少一个实施方案的用于处理PUT请求的过程的说明性实例;
图8示出根据至少一个实施方案的用于提交GET请求的过程的说明性实例;
图9示出根据各个实施方案的请求的代表的说明性实例;
图10示出根据至少一个实施方案的用于提交请求的过程的说明性实例;
图11示出可实现各个实施方案的环境的说明性实例;
图12示出根据至少一个实施方案的用于处理请求的过程的说明性实例;
图13示出可实现各个实施方案的环境的说明性实例;
图14示出根据至少一个实施方案的用于处理请求的过程的说明性实例;以及
图15示出可实现各个实施方案的环境。
详述
在以下描述中,将描述各个实施方案。出于解释的目的,将阐述具体的配置和细节,以便提供实施方案的透彻理解。然而,对本领域的技术人员将是显而易见的是,没有具体细节的情况下也可以实行实施方案。此外,为了不使所描述的实施方案变得模糊,可能会省略或简化众所周知的特征。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于亚马逊技术有限公司,未经亚马逊技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201480052720.0/2.html,转载请声明来源钻瓜专利网。