CN105141593A - 一种私有云平台安全计算方法 - Google Patents

一种私有云平台安全计算方法 Download PDF

Info

Publication number
CN105141593A
CN105141593A CN201510485946.6A CN201510485946A CN105141593A CN 105141593 A CN105141593 A CN 105141593A CN 201510485946 A CN201510485946 A CN 201510485946A CN 105141593 A CN105141593 A CN 105141593A
Authority
CN
China
Prior art keywords
file
key
certificate server
tenant
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510485946.6A
Other languages
English (en)
Inventor
刘澄宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201510485946.6A priority Critical patent/CN105141593A/zh
Publication of CN105141593A publication Critical patent/CN105141593A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

本发明提供了一种私有云平台安全计算方法,包括:通过所述存储服务器提供文件共享与访问控制机制,将文件分成内容文件和安全配置文件存储在存储服务器中;利用认证服务器认证租户身份,将密钥递送给合法租户获得数据明文,利用密钥递送机制将待访问的文件的密钥递送给合法租户;将租户的身份证书存储在终端,认证服务器端只存储认证服务器加密密钥和认证服务器签名私钥,当文件发生改变时,直到文件被修改时才对被修改的内容重加密。本发明在普通网络和存储环境中保证了数据的私有性、完整性以及访问控制的安全性,降低了对存储服务器的安全依赖,逻辑结构简单,可扩展性高。

Description

一种私有云平台安全计算方法
技术领域
本发明涉及云计算,特别涉及数据安全存储及处理。
背景技术
随着云技术的迅猛发展,普遍选择使用私有云平台环境来存储自己的资料。私有云平台环境一般采用按使用付费的方式,给租户带来了很多便利:无前期投入,节省了管理开销,良好的可扩展性和很高的存储资源利用率。
然而,私有云平台环境让数据的宿主失去了对数据的完全控制,这使得数据的安全性面临一系列的威胁。如果将敏感数据存储在由他人控制的私有云平台环境中,随着私有云平台的使用者增多,这些问题将变得越发严重。对数据进行加密是当前保护数据私密性的主流方法。但是,大多数的存储服务提供者都要求租户信任他们的存储服务器的数据宿主,其他租户想要访问数据,需要先与数据宿主联系,但却通过了新的问题:数据宿主需要提供较复杂的数据管理服务,当共享租户数增多时,管理难度越来越大。
因此,针对相关技术中所存在的上述问题,目前尚未提出有效的解决方案。
发明内容
为解决上述现有技术所存在的问题,本发明提出了将所述私有云平台的租户拥有的文件存储于私有云平台的存储服务器中;在租户进行文件访问之前,利用认证服务器认证租户身份。
优选地,所述存储服务器向租户提供文件共享与访问控制机制,将租户视图中的一个文件分成两个文件存储在存储服务器中,该两个文件分别为内容文件和安全配置文件,利用认证服务器认证租户身份,处理租户的文件访问请求,将密钥递送给合法租户,文件宿主指定文件能够被指定租户进行特定权限的访问,并且只有合法授权的租户才能获得数据明文,并且该私有云平台的密钥托管机制使租户在使用私有云平台时,不在本地存储任何文件私钥,利用密钥递送机制将待访问的文件的密钥递送给合法租户;将租户的身份证书存储在终端,在认证服务器端只存储两个对称密钥,即认证服务器加密密钥和认证服务器签名私钥,利用两个对称密钥,完成对称密钥加解密,计算消息验证码;通过终端处理租户的请求,执行文件操作,同时完成文件数据加解密和完整性检验,终端与认证服务器通信,来获取密钥;当私有云平台中的文件发生改变时,该系统直到文件被修改时才对被修改的内容重加密,系统中的加密和解密运算都使用对称加解密,同时通过缓存机制来避免重复的计算开销和I/O开销,其中所述内容文件中存储文件密文,安全配置文件中存储了内容文件相关的安全信息,该安全信息包括访问签名信息,HASH表和HASH树。
优选地,通过终端处理租户的请求,执行文件操作,包括构建文件、读取文件、写入文件和共享文件,并且其中:
所述构建文件进一步包括以下步骤:
终端初始化一个构建文件请求,其中该文件请求包括文件名,加密算法,加密模式,访问控制列表,然后将此文件请求发送给认证服务器;认证服务器收到请求后为该文件生成文件重加密密钥TKB和文件签名私钥,并对这两个密钥用认证服务器加密密钥认证服务器加密密钥进行加密,构建访问签名信息,然后用认证服务器签名私钥认证服务器签名私钥计算出访问签名信息的消息验证码,初始化HASH表,并将生成好的访问签名信息返回给终端;终端根据认证服务器返回的访问签名信息在存储服务器上构建内容文件和安全配置文件文件;
所述读取文件进一步包括以下步骤:
终端从存储服务器中找到安全与内容文件安全配置文件,从中读出访问签名信息的内容,并将读请求与访问签名信息发送给认证服务器;认证服务器首先检查访问签名信息的完整性,然后通过访问控制列表判断租户是否有读权限,用认证服务器加密密钥将TKB和文件签名私钥解密出来,并用文件签名私钥解密HASH表,用于认证HASH树的完整性,最后将TKB和HASH表返回给终端;终端用TKB将需要访问到的文件块的块密钥FSB解密出来,认证HASH树及其HASH的完整性,然后从内容文件中读出相关的文件块并用对应的FSB解密得到明文,并对明文计算HASH来检验文件块的完整性;
所述写入文件进一步包括以下步骤:
终端从存储服务器中找到安全配置文件,从中读出访问签名信息的内容,并将写请求与访问签名信息发送给认证服务器;认证服务器首先检查访问签名信息的完整性,然后通过访问控制列表判断租户是否有写权限,然后用认证服务器加密密钥将TKB和文件签名私钥解密出来,并用文件签名私钥解密HASH表,将TKB,文件签名私钥和HASH表返回给终端;终端用TKB将需要访问到的文件块的块密钥FSB解密出来,认证HASH树及其HASH的完整性,然后对要写入的数据以文件块为粒度计算HASH和新的FSB,并用新的FSB对数据进行加密,写入内容文件中,同时更新HASH树,重新计算HASH并用文件签名私钥加密,写入安全配置文件中;
所述共享文件进一步包括以下步骤:
文件宿主从存储服务器中找到安全配置文件,读出访问签名信息,将文件共享请求和访问签名信息发送给认证服务器,认证服务器首先检查访问签名信息的完整性,并检查该租户是否为文件宿主,将终端请求中的访问控制项插入到访问控制列表中,并用认证服务器签名私钥认证服务器签名私钥重新计算访问签名信息的消息验证码,最后将更新后的访问签名信息返回给终端,终端将新的访问签名信息写入到安全配置文件中。
优选地,在所述私有云平台中,密钥分为3个层级来组织,即文件私钥,安全配置文件和认证服务器;
密钥层级的第一层是文件私钥,私有云平台以分块加密的形式来加密文件数据,每一个文件块FBi采用单独的对称密钥FSBi来进行加解密,文件块的加密密钥是由明文的HASH值与它的偏移量拼接而成;
密钥层级的第二层是安全配置文件,在安全配置文件的访问签名信息中包括文件重加密密钥TKB,所有的文件块密钥FSBi都用TKB进行了加密,并以循环队列的形式存储在安全配置文件中,只有获取了TKB的租户才可以解密得到文件块密钥,进而对内容文件进行解密得到明文内容;访问签名信息中还有一个文件签名私钥,只有获取了文件签名私钥的租户才具有写操作权限;
密钥层级的第三层是认证服务器,其中存储了两个对称密钥:认证服务器加密密钥和认证服务器签名私钥,这两个密钥对其他的任何实体均为保密,在安全配置文件的访问签名信息中,文件重加密密钥TKB和文件签名私钥FSB都被认证服务器用认证服务器加密密钥加密,租户想要获得TKB或文件签名私钥,只能通过与认证服务器进行通信来获取,认证服务器签名私钥则是用来计算访问签名信息的消息验证码,认证服务器利用安全配置文件中的消息验证码来判断访问签名信息的完整性。
本发明相比现有技术,具有以下优点:
提出了一种改进的云平台数据计算方法,在普通网络环境和存储环境中保证了数据的私有性、完整性以及访问控制的安全性,降低了对存储服务器的安全依赖,逻辑结构简单,可扩展性高。
具体实施方式
下文对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
本发明的一方面提供了一种私有云平台的处理方法。
本发明主要考虑了租户共享的存储环境。在该环境中,数据宿主将共享数据存储在不可信的存储服务提供者中,而其他租户则通过不可信的网络环境中可根据自身所被赋予的访问权限对该数据进行操作。在数据存储和访问的过程中,假设存储服务提供者和网络中的恶意租户有可能对数据采取非法访问行为,而租户也将可能尝试超出其合法权限之外的数据操作。
私有云平台与底层文件系统相互独立。私有云平台的设计目的是为已有的私有云平台提供安全机制,因此必须做到与底层文件系统相互独立,保证在使用该私有云平台的时候,不需要对底层文件系统进行任何修改。文件共享与访问控制。私有云平台必须向租户提供安全易用的文件共享与访问控制机制。文件宿主可以指定文件能够被哪些租户进行哪种权限的访问。私有云平台必须保证只有被合法授权的租户才能获得数据明文,非法的租户以及底层文件系统的管理员均无法获得数据明文。对数据的非法篡改必须能被发现,保证租户得到的数据是正确的。
私有云平台的密钥托管机制的设计原则是,租户在使用私有云平台时,不需要在本地存储任何文件私钥。也就是说,私有云平台的密钥托管机制对租户来说是透明的,增加了易用性和安全性。利用合理高效的密钥递送机制进行递送,来保证合法租户能获得他想访问的文件的密钥。
在私有云平台中当文件发生改变时,私有云平台并不马上对文件重加密,而是等到文件被修改时才对被修改的内容重加密。私有云平台中加解密(除PKI身份认证体系外)运算都使用对称加解密。同时,私有云平台还需要通过缓存机制来避免重复的计算开销和I/O开销。另外私有云平台必须尽量减少由于安全机制通过所带来的磁盘空间和网络带宽的消耗。
本发明的私有云平台由三部分组成:存储服务器,终端,认证服务器。
存储服务器负责存储文件,租户视图中的一个文件在存储服务器中被分成两个文件来存储,分别称之为内容文件和安全配置文件。内容文件中存储的是文件密文,安全配置文件中存储了内容文件相关的安全信息,例如访问签名信息,HASH表,HASH树等等。
认证服务器RS是整个系统信任的根。RS的逻辑非常简单,它负责认证租户身份,处理租户的文件访问请求,将相关密钥递送给合法租户等等。RS端只需要存储两个对称密钥认证服务器加密密钥和认证服务器签名私钥,而不需要存储其他任何信息,所涉及到的操作只是少量的对称密钥加解密,计算消息验证码等。这种简单的设计能够带来以下好处:
(1)低开销。由于计算简单,无磁盘I/O开销,RS可以轻松地同时响应多个请求。(2)让系统更可靠,可用性更强。由于RS除了两个对称密钥外,无需存储其他信息,如果一台RS崩溃了,另外一台具有相同认证服务器加密密钥和认证服务器签名私钥的服务器可以立即接替它的工作,无需进行复杂的数据恢复和状态恢复以保持一致性。(3)可扩展性强。简单的逻辑使得RS服务器可以轻松地扩展为认证服务器集群,消除性能瓶颈。
终端负责处理租户的请求,执行文件的各种操作。同时,文件数据加解密,完整性检验也是在终端完成的。必要的时候,终端还需要与认证服务器通信来获取密钥。这一切对租户来说都是透明的。另外私有云平台终端只需要存储租户的身份证书,除此之外无需存储其他信息,这也增加了系统的易用性和安全性。私有云平台是一个租户态文件系统,可以架设在任意一个文件系统之上,为租户提供安全功能。这也使得私有云平台与底层文件系统完全独立,适用范围广泛。
在安全私有云平台中,密钥托管有两个关键问题:如何减少需要维护的密钥数量以及权限削减发生时如何处理密钥的更新。在私有云平台中,密钥分为3个层级来组织:文件私钥,安全配置文件和认证服务器。
密钥层级的第一层是文件私钥。为了更高效安全地处理大文件,私有云平台以分块加密的形式来加密文件数据。每一个文件块FBi采用单独的对称密钥FSBi来进行加解密,FSBi的计算方法如下:
FSBi=HASH(FBi)||offseti
其中符号“||”表示拼接运算,HASH表示使用SHA-1算法计算文件块的HASH值,offseti是块i在文件中的偏移量。也就是说,文件块的加密密钥,是由明文的HASH值与它的偏移量拼接而成的,这种密钥的选择方式能够带来以下三点好处:第一,由于要保护文件的完整性,就免不了要计算文件内容的HASH,而采用明文的HASH作为密钥,就能使这部分信息得到重用,很大程度上节省了密钥存储空间;第二,由于相同内容的文件块会得出相同的HASH值,在HASH值后拼接上偏移量来作为密钥,就能够使相同内容的文件块产生不同的密文,增强了保密性;第三,以这种方式来选择密钥,将使得文件块内容发生改变时,密钥也随之发生改变,这对系统的安全性和权限削减都有好处。
密钥层级的第二层是安全配置文件。在安全配置文件的访问签名信息中包括文件重加密密钥TKB。所有的文件块密钥FSBi都用TKB进行了加密,并以循环队列的形式存储在安全配置文件中。只有获取了TKB的租户,才可以解密得到文件块密钥,进而对内容文件进行解密,得到明文内容。
访问签名信息中还有一个文件签名私钥,只有获取了文件签名私钥的租户才具有对文件进行合法修改的能力,即具有写操作权限。
密钥层级的第三层是认证服务器。认证服务器RS中存储了两个对称密钥:认证服务器加密密钥和认证服务器签名私钥。前者是认证服务器加密密钥,后者是认证服务器签名私钥。这两个密钥只有RS自己知道,是对其他的任何实体保密的。在安全配置文件的访问签名信息中,文件重加密密钥TKB和文件签名私钥FSB都被RS用认证服务器加密密钥加密。也就是说,租户想要获得TKB或文件签名私钥,只能通过与RS进行通信来获取。认证服务器签名私钥则是用来计算访问签名信息的消息验证码。利用安全配置文件中的消息验证码,RS就能够判断访问签名信息的完整性是否遭到破坏,而其他实体由于无法得到认证服务器签名私钥,所以不具备合法修改访问签名信息内容的能力。
通过这样的三层密钥托管结构,数目众多的密钥可以被高效地组织起来,在保证数据私密性与完整性的同时,提高了密钥托管的效率。
私有云平台为文件的每一个块计算明文HASH值来保证它的完整性,如前文所叙述的,该HASH值也是其加解密密钥FSB的一部分,进一步地将这些HASH值组成一棵或多棵HASH树。在私有云平台中,使用改进的HASH树,非叶子结点也参与存储文件块HASH值。
私有云平台中的HASH树中,除叶子结点外,每个结点有m个子结点。结点i中的bHashi其实就是文件块i的密钥FSBi。nHashi是结点i的所有子节点内容拼接后,再计算出来的HASH值。nHashi的计算方法:
nHashi=HASH(bHashm*i+1||nHashm*i+1||…||bHashm*i+m||nHashm*i+m)。
另外还使用了“块存在标记”来标识文件块i是否存在,以及“结点存在标记”来标识HASH树中结点i是否存在(如果bHashi或者nHashi两者之一存在,就认为结点i存在),这两个标记可以帮助识别文件空洞,以及提高完整性校验的效率。
最后,对HASH树的根用文件签名私钥加密并存储在安全配置文件的HASH表中。在私有云平台中,用bHashi保证了文件块i的完整性,用nHashi保证了以结点i为根的子树的完整性,所以HASH树的根就保证整棵HASH树的完整性。由于只有具有文件写权限的合法租户才能获取到文件签名私钥,因此在安全配置文件中存储的HASH保证了非法租户一旦篡改了文件内容,就能被发现。总的来说,通过用文件签名私钥加密的HASH来保证HASH树的完整性,而HASH树中存储了所有文件块的明文HASH,进而保护整个文件数据的完整性。采用HASH树来保护文件完整性的好处是显而易见的。当合法的修改文件某个或某些块的内容时,只需要重新计算这些块的bHash,以及这些块通往根结点的路径上所经过结点的nHash。最后对更新后的HASH用文件签名私钥重加密存储在安全配置文件中。
在私有云平台中,对文件的每次读写访问都会先检查访问内容的完整性。先检查HASH树HASH的完整性,然后检查访问所涉及到的HASH树结点以及这些结点通往根结点的路径上所经过结点的完整性,这样可以确保这些结点bHash,也就文件块密钥FSB的完整性。检查HASH树结点完整性的方法是根据它的子结点重新计算它的nHash值,并与安全配置文件存储的nHash值进行比较,最后对解密出来的明文计算HASH值,与FSB中的明文HASH进行比较,检查每一个文件块的完整性。
在租户数较多的私有云平台中,大多数私有云平台主要依靠存储服务器来管理文件的访问权限,权限削减的开销很小,但是这要求租户完全信任存储服务器,而这对租户的数据是不安全的。在加密存储平台里,权限削减所带来的性能开销要大得多,因为要避免权限被降低的租户继续对文件进行访问,需要重新生成文件的相关密钥,重加密,并将新的密钥递送给依然具有访问权限的租户。其中对文件的重加密将会较严重地影响系统性能,并导致在此过程中文件无法被访问。
为了减少权限削减所带来的额外开销,本发明的私有云平台对于每一个文件块而言,在权限削减后,只有当它的内容发生改变时,它才被重加密,这在很大程度上降低了权限削减对性能的影响。而对于安全配置文件而言,一旦权限削减发生,就都需要为该文件重新生成文件重加密密钥TKB和文件签名私钥,然后用新的TKB对所有的文件块密钥FSBi重加密,用文件签名私钥对所有的HASH重加密。由于私有云平台只对所有的FSB和HASH进行重加密,并没有对文件块进行重加密,相比之下,数据量减少了非常多。
私有云平台的文件访问协议中,终端与认证服务器间的通信均采用了SSL加密,能有效解决网络不可信的问题。另外,认证服务器RS只需要维护两个对称密钥,而终端只需要维护自己的身份证书,不需要维护任何密钥,不仅简单高效,而且还减少了密钥泄露的风险。
在私有云平台中每个租户都需要申请一个证书,用以唯一标识自己的身份。当终端与认证服务器RS通信时,会尝试与RS建立一个SSL连接。连接建立的时候,终端会将租户的身份证书发送给RS,该证书通过RS的认证后,RS也会将自己的证书发送给终端。在双方都确认对方的身份信息无误后,SSL连接正式建立。也就是说,在认证服务器RS端,每一个连接都是与租户证书绑定的,即所有的通信都是身份可识别的通信。
构建文件的流程如下:
(1)终端初始化一个构建文件请求,其中包括文件名,加密算法,加密模式,访问控制列表等信息,然后将此请求发送给认证服务器RS。
(2)RS收到请求后为文件生成文件重加密密钥TKB和文件签名私钥,并对这两个密钥用认证服务器加密密钥认证服务器加密密钥进行加密,构建出访问签名信息,接着用认证服务器签名私钥认证服务器签名私钥计算出访问签名信息的消息验证码。最后初始化HASH表,并将生成好的访问签名信息返回给终端。
(3)终端根据RS返回的访问签名信息在存储服务器上构建两个文件:内容文件和安全配置文件。
读取文件的流程如下:
(1)终端从存储服务器中找到安全与内容文件安全配置文件,从中读出访问签名信息的内容。并将读请求与访问签名信息发送给认证服务器RS。
(2)RS首先检查访问签名信息的完整性,然后通过访问控制列表判断租户是否有读权限。接着用认证服务器加密密钥将TKB和文件签名私钥解密出来。并用文件签名私钥解密HASH表,用于认证HASH树的完整性。最后将TKB和HASH表返回给终端。
(3)终端用TKB将需要访问到的文件块的块密钥FSB解密出来,认证HASH树及其HASH的完整性。接着从内容文件中读出相关的文件块并用对应的FSB解密得到明文,并对明文计算HASH来检验文件块的完整性。
写入文件的流程如下:
(1)终端从存储服务器中找到安全配置文件,从中读出访问签名信息的内容。并将写请求与访问签名信息发送给认证服务器RS。
(2)RS首先检查访问签名信息的完整性,然后通过访问控制列表判断租户是否有写权限。接着用认证服务器加密密钥将TKB和文件签名私钥解密出来。并用文件签名私钥解密HASH表。最后将TKB,文件签名私钥和HASH表返回给终端。
(3)终端用TKB将需要访问到的文件块的块密钥FSB解密出来,认证HASH树及其HASH的完整性。然后对要写入的数据以文件块为粒度计算HASH和新的FSB,并用新的FSB对数据进行加密,写入内容文件中。同时,还需要更新HASH树,重新计算HASH并用文件签名私钥加密,写入安全配置文件中。
共享文件的流程如下:
(1)文件宿主从存储服务器中找到安全配置文件,读出访问签名信息。将文件共享请求和访问签名信息发送给RS。文件共享请求中包括要在访问控制列表中加入哪些租户,每个租户具有哪些权限等。
(2)RS首先检查访问签名信息的完整性,并检查该租户是否为文件宿主。接着将终端请求中的访问控制项插入到访问控制列表中,并用认证服务器签名私钥认证服务器签名私钥重新计算访问签名信息的消息验证码。最后将更新后的访问签名信息返回给终端。
(3)终端将新的访问签名信息写入到安全配置文件中。
权限削减的流程如下:
(1)终端从存储服务器中找到安全配置文件,读出访问签名信息。将权限削减请求和访问签名信息发送给RS。权限削减请求中包括要对哪些租户进行权限削减,每个租户被权限削减后所应该拥有的权限(例如从读写权限降级为只读权限)等。
(2)RS首先检查访问签名信息的完整性,并检查该租户是否为文件宿主。接着根据终端的请求更新访问控制列表,然后重新生成文件重加密密钥TKB和文件签名私钥并用认证服务器加密密钥认证服务器加密密钥对新的TKB和文件签名私钥进行加密,写入访问签名信息。最后用认证服务器签名私钥认证服务器签名私钥重新计算访问签名信息的消息验证码,将更新后的访问签名信息,旧的TKB和文件签名私钥,新的TKB和文件签名私钥返回给终端。
(3)终端用旧的TKB将所有的文件块密钥FSB解密,并用新的TKB对他们进行加密,写入安全配置文件。再用旧的文件签名私钥对所有的HASH进行解密,再用新的文件签名私钥对HASH进行加密,写入安全配置文件。最后将更新后的访问签名信息写入安全配置文件。
在本发明的私有云平台中,实现了一套独立的锁机制(包括文件读写锁和线程互斥锁)来实现读写互斥,保证文件数据的一致性。私有云平台支持多线程并发读同一个文件。为了提高私有云平台的性能,使用了缓存机制来降低加解密、完整性校验的开销。例如将访问到的HASH树的前三层结点的明文缓存在内存中,直到需要的时候(例如文件关闭时)才将它们重加密写回安全配置文件,这样可以减少在完整性校验过程中对HASH树前三层结点多次I/O访问和加解密的开销。相应的,可以为被缓存的HASH树结点设立一个“是否已检查完整性”标记,这样可以避免对缓存的HASH树结点重复校验完整性。如果租户对某一段数据进行重复读写,每次读操作都需要从加密的内容文件中读出对应内容,进行完整性校验,然后从安全配置文件中读入相关的文件数据加密密钥(密文形式),然后用文件根密钥对这些密钥进行解压,再利用这些密钥解密内容文件得到明文数据,写操作也是类似的。为了提高性能,在私有云平台中实现了一套独立的缓存系统,对最近访问的文件块明文进行缓存,这使得以上的步骤都能被省略,减少了不必要的I/O操作,完整性校验以及加解密开销。
综上所述,本发明提出了私有云平台及处理方法的系统引导加载操作系统的方法,在普通网络环境和存储环境中保证了数据的私有性、完整性以及访问控制的安全性,降低了对存储服务器的安全依赖,逻辑结构简单,可扩展性高。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储平台中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (4)

1.一种私有云平台安全数据计算方法,其特征在于:
将所述私有云平台的租户拥有的文件存储于私有云平台的存储服务器中;在租户进行文件访问之前,利用认证服务器认证租户身份。
2.根据权利要求1所述的方法,其特征在于,所述存储服务器向租户提供文件共享与访问控制机制,将租户视图中的一个文件分成两个文件存储在存储服务器中,该两个文件分别为内容文件和安全配置文件,利用认证服务器认证租户身份,处理租户的文件访问请求,将密钥递送给合法租户,文件宿主指定文件能够被指定租户进行特定权限的访问,并且只有合法授权的租户才能获得数据明文,并且利用密钥托管机制使租户在使用私有云平台时,不在本地存储任何文件私钥,利用密钥递送机制将待访问的文件的密钥递送给合法租户;将租户的身份证书存储在终端,在认证服务器端只存储两个对称密钥,即认证服务器加密密钥和认证服务器签名私钥,利用两个对称密钥,完成对称密钥加解密,计算消息验证码;通过终端处理租户的请求,执行文件操作,同时完成文件数据加解密和完整性检验,终端与认证服务器通信,来获取密钥;当私有云平台中的文件发生改变时,该系统直到文件被修改时才对被修改的内容重加密,系统中的加密和解密运算都使用对称加解密,所述内容文件中存储文件密文,安全配置文件中存储了内容文件相关的安全信息,该安全信息包括访问签名信息、HASH表和HASH树。
3.根据权利要求2所述的方法,其特征在于,通过终端处理租户的请求,执行文件操作,包括构建文件、读取文件、写入文件和共享文件,并且其中:
所述构建文件进一步包括以下步骤:
终端初始化一个构建文件请求,其中该文件请求包括文件名,加密算法,加密模式,访问控制列表,然后将此文件请求发送给认证服务器;认证服务器收到请求后为该文件生成文件重加密密钥TKB和文件签名私钥,并对这两个密钥用认证服务器加密密钥认证服务器加密密钥进行加密,构建访问签名信息,然后用认证服务器签名私钥认证服务器签名私钥计算出访问签名信息的消息验证码,初始化HASH表,并将生成好的访问签名信息返回给终端;终端根据认证服务器返回的访问签名信息在存储服务器上构建内容文件和安全配置文件文件;
所述读取文件进一步包括以下步骤:
终端从存储服务器中找到安全与内容文件安全配置文件,从中读出访问签名信息的内容,并将读请求与访问签名信息发送给认证服务器;认证服务器首先检查访问签名信息的完整性,然后通过访问控制列表判断租户是否有读权限,用认证服务器加密密钥将TKB和文件签名私钥解密出来,并用文件签名私钥解密HASH表,用于认证HASH树的完整性,最后将TKB和HASH表返回给终端;终端用TKB将需要访问到的文件块的块密钥FSB解密出来,认证HASH树及其HASH的完整性,然后从内容文件中读出相关的文件块并用对应的FSB解密得到明文,并对明文计算HASH来检验文件块的完整性;
所述写入文件进一步包括以下步骤:
终端从存储服务器中找到安全配置文件,从中读出访问签名信息的内容,并将写请求与访问签名信息发送给认证服务器;认证服务器首先检查访问签名信息的完整性,然后通过访问控制列表判断租户是否有写权限,然后用认证服务器加密密钥将TKB和文件签名私钥解密出来,并用文件签名私钥解密HASH表,将TKB,文件签名私钥和HASH表返回给终端;终端用TKB将需要访问到的文件块的块密钥FSB解密出来,认证HASH树及其HASH的完整性,然后对要写入的数据以文件块为粒度计算HASH和新的FSB,并用新的FSB对数据进行加密,写入内容文件中,同时更新HASH树,重新计算HASH并用文件签名私钥加密,写入安全配置文件中;
所述共享文件进一步包括以下步骤:
文件宿主从存储服务器中找到安全配置文件,读出访问签名信息,将文件共享请求和访问签名信息发送给认证服务器,认证服务器首先检查访问签名信息的完整性,并检查该租户是否为文件宿主,将终端请求中的访问控制项插入到访问控制列表中,并用认证服务器签名私钥认证服务器签名私钥重新计算访问签名信息的消息验证码,最后将更新后的访问签名信息返回给终端,终端将新的访问签名信息写入到安全配置文件中。
4.根据权利要求3所述的方法,其特征在于,在所述私有云平台中,密钥分为3个层级来组织,即文件私钥,安全配置文件和认证服务器;
密钥层级的第一层是文件私钥,私有云平台以分块加密的形式来加密文件数据,每一个文件块FBi采用单独的对称密钥FSBi来进行加解密,文件块的加密密钥是由明文的HASH值与它的偏移量拼接而成;
密钥层级的第二层是安全配置文件,在安全配置文件的访问签名信息中包括文件重加密密钥TKB,所有的文件块密钥FSBi都用TKB进行了加密,并以循环队列的形式存储在安全配置文件中,只有获取了TKB的租户才可以解密得到文件块密钥,进而对内容文件进行解密得到明文内容;访问签名信息中还有一个文件签名私钥,只有获取了文件签名私钥的租户才具有写操作权限;
密钥层级的第三层是认证服务器,其中存储了两个对称密钥:认证服务器加密密钥和认证服务器签名私钥,这两个密钥对其他的任何实体均为保密,在安全配置文件的访问签名信息中,文件重加密密钥TKB和文件签名私钥FSB都被认证服务器用认证服务器加密密钥加密,租户想要获得TKB或文件签名私钥,只能通过与认证服务器进行通信来获取,认证服务器签名私钥则是用来计算访问签名信息的消息验证码,认证服务器利用安全配置文件中的消息验证码来判断访问签名信息的完整性。
CN201510485946.6A 2015-08-10 2015-08-10 一种私有云平台安全计算方法 Pending CN105141593A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510485946.6A CN105141593A (zh) 2015-08-10 2015-08-10 一种私有云平台安全计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510485946.6A CN105141593A (zh) 2015-08-10 2015-08-10 一种私有云平台安全计算方法

Publications (1)

Publication Number Publication Date
CN105141593A true CN105141593A (zh) 2015-12-09

Family

ID=54726801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510485946.6A Pending CN105141593A (zh) 2015-08-10 2015-08-10 一种私有云平台安全计算方法

Country Status (1)

Country Link
CN (1) CN105141593A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105939330A (zh) * 2016-02-04 2016-09-14 杭州迪普科技有限公司 处理本地安全策略配置的方法及装置
CN106027473A (zh) * 2016-01-21 2016-10-12 李明 身份证读卡终端与云认证平台数据传输方法和系统
WO2018032377A1 (zh) * 2016-08-13 2018-02-22 深圳市樊溪电子有限公司 一种用于区块链的只读安全文件存储系统及其方法
CN111435394A (zh) * 2019-01-15 2020-07-21 阿里巴巴集团控股有限公司 基于fpga硬件的安全计算方法和装置
CN111917756A (zh) * 2020-07-27 2020-11-10 杭州叙简科技股份有限公司 一种执法记录仪基于公钥路由的加密系统及加密方法
CN112242976A (zh) * 2019-07-17 2021-01-19 华为技术有限公司 一种身份认证方法及装置
CN113468607A (zh) * 2020-03-31 2021-10-01 国电南瑞科技股份有限公司 一种加密防篡改文件的生成和使用方法
CN113691560A (zh) * 2016-02-05 2021-11-23 安赛飞保安有限公司 数据传送方法、控制数据使用的方法以及密码设备
CN114168922A (zh) * 2022-02-10 2022-03-11 亿次网联(杭州)科技有限公司 一种基于数字证书的用户ca证书生成方法和系统
CN114223233A (zh) * 2019-08-13 2022-03-22 上海诺基亚贝尔股份有限公司 用于网络切片管理的数据安全性
US11750591B2 (en) 2017-07-13 2023-09-05 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102014133A (zh) * 2010-11-26 2011-04-13 清华大学 在云存储环境下一种安全存储系统的实现方法
CN102546764A (zh) * 2011-12-20 2012-07-04 华中科技大学 一种云存储系统的安全访问方法
CN104580487A (zh) * 2015-01-20 2015-04-29 成都信升斯科技有限公司 一种海量数据存储系统及处理方法
CN104601579A (zh) * 2015-01-20 2015-05-06 成都市酷岳科技有限公司 一种保障信息安全的计算机系统及其方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102014133A (zh) * 2010-11-26 2011-04-13 清华大学 在云存储环境下一种安全存储系统的实现方法
CN102546764A (zh) * 2011-12-20 2012-07-04 华中科技大学 一种云存储系统的安全访问方法
CN104580487A (zh) * 2015-01-20 2015-04-29 成都信升斯科技有限公司 一种海量数据存储系统及处理方法
CN104601579A (zh) * 2015-01-20 2015-05-06 成都市酷岳科技有限公司 一种保障信息安全的计算机系统及其方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027473A (zh) * 2016-01-21 2016-10-12 李明 身份证读卡终端与云认证平台数据传输方法和系统
CN105939330B (zh) * 2016-02-04 2019-07-09 杭州迪普科技股份有限公司 处理本地安全策略配置的方法及装置
CN105939330A (zh) * 2016-02-04 2016-09-14 杭州迪普科技有限公司 处理本地安全策略配置的方法及装置
CN113691560A (zh) * 2016-02-05 2021-11-23 安赛飞保安有限公司 数据传送方法、控制数据使用的方法以及密码设备
CN113691560B (zh) * 2016-02-05 2023-08-25 安赛飞保安有限公司 数据传送方法、控制数据使用的方法以及密码设备
WO2018032377A1 (zh) * 2016-08-13 2018-02-22 深圳市樊溪电子有限公司 一种用于区块链的只读安全文件存储系统及其方法
US11750591B2 (en) 2017-07-13 2023-09-05 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
CN111435394A (zh) * 2019-01-15 2020-07-21 阿里巴巴集团控股有限公司 基于fpga硬件的安全计算方法和装置
US11113423B2 (en) 2019-01-15 2021-09-07 Advanced New Technologies Co., Ltd. FPGA hardware-based secure computing method and apparatus
CN112242976A (zh) * 2019-07-17 2021-01-19 华为技术有限公司 一种身份认证方法及装置
CN112242976B (zh) * 2019-07-17 2022-02-25 华为技术有限公司 一种身份认证方法及装置
CN114223233A (zh) * 2019-08-13 2022-03-22 上海诺基亚贝尔股份有限公司 用于网络切片管理的数据安全性
CN113468607A (zh) * 2020-03-31 2021-10-01 国电南瑞科技股份有限公司 一种加密防篡改文件的生成和使用方法
CN111917756A (zh) * 2020-07-27 2020-11-10 杭州叙简科技股份有限公司 一种执法记录仪基于公钥路由的加密系统及加密方法
CN114168922A (zh) * 2022-02-10 2022-03-11 亿次网联(杭州)科技有限公司 一种基于数字证书的用户ca证书生成方法和系统

Similar Documents

Publication Publication Date Title
CN104601579A (zh) 一种保障信息安全的计算机系统及其方法
CN105141593A (zh) 一种私有云平台安全计算方法
US11341261B2 (en) Integration of a block chain, managing group authority and access in an enterprise environment
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
CN104580487A (zh) 一种海量数据存储系统及处理方法
US8625802B2 (en) Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management
US9805210B2 (en) Encryption-based data access management
US9380037B2 (en) Methods and devices for trusted protocols for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
CN102271037B (zh) 基于在线密钥的密钥保护装置
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
US20100306530A1 (en) Workgroup key wrapping for community of interest membership authentication
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
US20150143107A1 (en) Data security tools for shared data
US20240039709A1 (en) Method and apparatus for sharing encrypted data, and device and readable medium
Shen et al. SecDM: Securing data migration between cloud storage systems
US10623400B2 (en) Method and device for credential and data protection
US8738531B1 (en) Cryptographic distributed storage system and method
Jabbar et al. Design and Implementation of Hybrid EC-RSA Security Algorithm Based on TPA for Cloud Storage
KR101327193B1 (ko) 사용자 접근추적이 가능한 이동식 저장매체 보안 방법
CN114091058A (zh) 在第一区域和第二区域间数据安全共享的方法和系统
CN108345801B (zh) 一种面向密文数据库的中间件动态用户认证方法及系统
Sharma et al. Transcrypt: A secure and transparent encrypting file system for enterprises
BK et al. DSCESM: Data Security for Cloud Environment with Scheduled Key Managers
US20230004671A1 (en) System and method for managing transparent data encryption of database
CN106992976B (zh) 网络安全管理方法及服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20151209

WD01 Invention patent application deemed withdrawn after publication