CN110519049A - 一种基于可信执行环境的云端数据保护系统 - Google Patents

一种基于可信执行环境的云端数据保护系统 Download PDF

Info

Publication number
CN110519049A
CN110519049A CN201910724452.7A CN201910724452A CN110519049A CN 110519049 A CN110519049 A CN 110519049A CN 201910724452 A CN201910724452 A CN 201910724452A CN 110519049 A CN110519049 A CN 110519049A
Authority
CN
China
Prior art keywords
data
ciphertext
performing environment
credible performing
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910724452.7A
Other languages
English (en)
Inventor
范永开
刘燕
林晓东
王憬晗
雷晶
刘家旭
赵冠群
雷霞
白建蓉
马俊杰
彭聪
夏方略
孙啸峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China University of Petroleum Beijing
Chifeng University
CERNET Corp
Original Assignee
China University of Petroleum Beijing
Chifeng University
CERNET Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China University of Petroleum Beijing, Chifeng University, CERNET Corp filed Critical China University of Petroleum Beijing
Priority to CN201910724452.7A priority Critical patent/CN110519049A/zh
Publication of CN110519049A publication Critical patent/CN110519049A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于可信执行环境的云端数据保护系统,包括上传终端和下载终端和可信执行环境处理端,其中,上传终端将数据拥有者加密后的从可信执行环境处理端获取的密钥连同加密后的数据上传至云端服务器,响应于所述数据使用者的访问请求,所述可信执行环境处理端能够在验证所述数据使用者身份并且成功的前提下对所述密文进行解密以生成私钥,用于访问所述数据。TEE作为可信方来进行密钥操作的生成和管理;数据持有者完全控制批准或拒绝应用程序拥有访问敏感文件的决定,只有应用程序具有一组满足数据持有者访问策略的属性时可以解密密文。

Description

一种基于可信执行环境的云端数据保护系统
技术领域
本发明涉及云存储安全可靠技术领域,尤其涉及一种基于可信执行环境的云端数据保护系统。
背景技术
随着硬件虚拟化技术的成熟,云计算(Cloud computing)应运而生。云计算可以为客户提供高容量网络、计算和存储成本低的服务。但是,当数据所有者(Data Owner,DO)将敏感数据上传至云服务供应商(Cloud service Provider,CSP)时,数据受到极大的泄漏、篡改和盗窃等安全隐患。为了避免这类安全隐患的发生,加密成了最容易、最广泛应用的控制手段。
例如,公开号为CN103795717B的中国专利公开的一种云计算平台完整性证明方法及其系统。该方法基于混合式信任链对平台完整性进行证明,混合式信任链包含由云端虚拟机提供的静态信任链和远程验证方构建的动态信任链系统,该方法包括:静态信任链构建步骤和动态信任链系统构建与验证步骤,静态信任链构建步骤为通过云端虚拟机提供的虚拟化可信平台模块构建静态信任链;动态信任链系统构建与验证步骤为通过远程验证方构建一动态信任链系统,在可信执行环境中进行平台完整性验证,并且远程验证方生成可信执行环境的运行证据,使虚拟机更安全地信任接收到的验证结果。
例如,公开号为CN106063185A的中国专利公开的一种用于安全地共享数据的方法和装置。包括:在云服务的第一用户的第一设备处生成代表所述第一设备的驱动器的档案文件;经由处理器加密所述档案文件以形成经加密的档案文件;以及将所述经加密的档案文件传达至云服务提供方,所述加密档案文件将由所述云服务的第二用户的第二设备解密,所述经解密的档案文件将安装至所述第二设备的操作系统。
例如,公开号为CN105701423B的中国专利公开的一种应用于云端支付业务的数据存储方法及装置。在支付软件中接收到数据存储指令时,接收待存储数据,其中,所述待存储数据包括支付软件中的账户关联数据,以及用于跟服务器进行通讯和生成交易密文数据的限制密钥;调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;在所述待存储数据存储成功时,删除所述加密密钥。该发明还公开了一种应用于云端支付业务的数据存储装置。该发明提高了终端与云端进行支付交互时,对数据存储的安全性。
例如,公开号为CN108256866A的中国专利公开的一种数字资产钱包,用于个人和企业的商业智能服务,能够支撑电子货币、数字货币和数字资产应用,包括生物特征传感器,可信执行环境,可信应用、本地安全模块和云端服务系统;本地安全模块负责保护私钥和关键指令运算;可信执行环境负责保护可信应用在运行期间,锁定相关计算、总线和存储资源,不被操作系统和其它应用窃取破坏;可信应用负责保护用户输入的密码和生物特征信息,并根据用户应用需要安全调用本地安全模块的关键指令运算,把运算结果返回给用户应用;云端服务系统负责安全管理和更新本地安全模块和可信应用。数字资产包括虚拟货币、积分、票据、契约、货单和智能合约等可被数字表达及数字签名保护的有价资产。
现有的访问控制机制是根据服务器负责定义和强制访问控制的基本假设而设计的,其主要用于客户端—服务器体系结构。但是,由于服务器不知道数据拥有者定义的访问控制策略,因此该假设不再适用。此外,云服务器不再位于受信任的域中。此外,在恶意软件伪装成访问外包数据的授权应用程序的情况下,确保本地数据安全性同样重要。因此,密钥管理,加密和解密过程需要由数据拥有者在一个受信任的域中处理。然而,现有的访问控制解决方案要么专注于CSP(云服务供应商)方面的公开,要么侧重于本地方面的未授权访问,没有任何方法可以提供双方都支持数据保护的访问控制方案。
此外,一方面由于对本领域技术人员的理解存在差异;另一方面由于发明人做出本发明时研究了大量文献和专利,但篇幅所限并未详细罗列所有的细节与内容,然而这绝非本发明不具备这些现有技术的特征,相反本发明已经具备现有技术的所有特征,而且申请人保留在背景技术中增加相关现有技术之权利。
发明内容
针对现有技术之不足,本发明提供了一种基于可信执行环境的云端数据保护系统,其包括上传终端,用于数据拥有者将加密后的数据传输至云端服务器,下载终端,用于数据使用者发送下载请求并能够从所述云端服务器下载所述数据及所述数据的密钥;所述保护系统还包括可信执行环境处理端。
在本发明中,TEE作为可信方来进行密钥操作的生成和管理,并确保流程的安全性。为了消除不受约束的访问,数据持有者可以完全控制批准或拒绝应用程序拥有访问敏感文件的权限的决定。根据数据持有者的选择,只有应用程序具有一组属性,这些属性满足数据持有者控制的访问策略可以解密密文。其中,所述上传终端将所述数据拥有者加密后的从所述可信执行环境处理端获取的密钥连同所述加密后的数据上传至所述云端服务器。在所述数据使用者通过所述下载终端从所述云端服务器下载了所述数据对应的密文的情况下,数据的密钥管理进程是在可信执行环境中进行的,以防止数据的泄漏、篡改或窃取,尤其是敏感数据,从而能够减轻数据拥有者的对数据泄密方面的担忧,并且数据拥有者能够在自己的终端便能在可信执行环境中进行数据保护的工作。密钥的生成是基于数据拥有者的存储请求在可信执行环境中生成的,密钥的解密是基于数据使用者的验证请求在可信执行环境中完成的,而CSP仅负责提供数据保存服务,其无法直接地访问数据拥有者保存于云端服务器的数据,这能够有效地防止CSP对数据的篡改、修改、窃取以及泄漏。响应于所述数据使用者的验证请求,所述可信执行环境处理端对所述密文进行验证并在验证成功的前提下对所述密文进行解密以生成私钥,用于解密所述数据。可信执行环境处理端和上传终端能够置于数据拥有者的电子设备上,例如置于数据拥有者的手机、电脑或平板中的至少一种等,由于数据使用者在使用数据前,需要请求可信执行环境处理端验证密文,因此数据拥有者能够及时地知道数据使用者的身份信息,便于数据的追溯和追踪。
根据一种优选的实施方式,所述保护系统包括加密端,所述加密端在所述数据拥有者将所述数据上传至所述云端服务器之前按照如下方式生成所述密文:采用所述密钥加密对应的所述数据以生成第一密文;采用所述数据拥有者定义的至少一组属性集对所述密钥进行加密一生成第二密文;其中,所述第一密文和所述第二密文能够连同所述密钥与所述数据通过所述上传终端上传至所述云端服务器上的预先由所述数据拥有者定义的地址。
根据一种优选的实施方式,在所述数据使用者试图访问存储于所述云端服务器中的所述数据的情况下,所述可信执行环境处理端能够按照如下方式授权所述数据使用者访问所述数据:获取所述数据使用者的属性信息并验证所述属性信息;在所述属性信息验证成功的前提下,基于属性信息生成私钥;将所述私钥加密并形成第三密文;在所述数据使用者接收到所述可信执行环境处理端转换的所述第三密文的情况下,所述下载终端能够获取所述可信执行环境处理端提供的所述私钥,用于所述数据使用者访问所述数据。
根据一种优选的实施方式,在所述数据使用者获得访问许可的情况下,基于所述数据使用者的请求,所述下载终端能够从所述云端服务器中下载所述第一密文和所述第二密文;在所述私钥中的所述属性信息与所述第二密文中的至少一组属性集匹配成功的情况下,所述密钥被解密用于解密书第一密文,以使得所述数据使用者能够获取所述数据。
根据一种优选的实施方式,所述可信执行环境处理端按照如下方式验证所述数据使用者的属性信息:所述可信执行环境处理端获取由所述数据拥有者定义的访问策略并建立撤销列表;在所述可信执行环境处理端获取了所述属性信息的情况下,所述可信执行环境处理端基于所述属性信息生成标识符,用于与所述撤销列表匹配;其中,所述访问策略能够基于所述数据拥有者的请求更新或更改。
根据一种优选的实施方式,所述可信执行环境处理端能够在获取到所述数据使用者的属性信息之时第一时间戳,并且读取所述第一时间戳之前的并与之最接近的第二时间戳记录的由所述数据拥有者最新定义的访问策略,以使得所述可信执行环境处理端能够以第一时间戳之前的并与之最接近的访问策略验证所述属性信息授权所述数据使用者访问所述数据。
根据一种优选的实施方式,所述加密端响应于所述数据拥有者的请求对所述至少一组属性集进行更新或更改以重新生成第二密文,并且能够获取更新或更改之前的所述至少一组属性集对应的数据的地址,所述加密端将重新生成第二密文根据所述地址上传至所述云端服务器替换修改前的第二密文。
根据一种优选的实施方式,响应于所述数据拥有者提供的删除请求,所述可信执行环境处理端能够验证所述数据拥有者的身份信息以及由所述数据拥有者提供的所述的地址向所述云端服务器发出删除指令,用于所述云端服务器按照所述地址删除所述数据、第一密文及第二密文。
根据一种优选的实施方式,本发明还公开了一种本发明提供了一种基于可信执行环境的云端数据保护方法,该方法包括数据拥有者将加密后的数据传输至云端服务器,数据使用者发送下载请求并能够从所述云端服务器下载所述数据及所述数据的密钥;所述数据拥有者将加密后的从可信执行环境中获取的密钥连同所述数据传输至所述云端服务器,在所述数据使用者通过所述下载终端从所述云端服务器下载了所述数据对应的密文的情况下,所述密文在所述数据使用者提出验证请求时在可信执行环境中进行验证并在验证成功的前提下被解密以生成私钥,用于解密所述数据。
根据一种优选的实施方式,所述方法还包括:在所述数据拥有者将所述数据上传至所述云端服务器之前按照如下方式生成所述密文:采用所述密钥加密对应的所述数据以生成第一密文;采用所述数据拥有者定义的至少一组属性集对所述密钥进行加密一生成第二密文;其中,所述第一密文和所述第二密文能够连同所述密钥与所述数据通过所述上传终端上传至所述云端服务器上的预先由所述数据拥有者定义的地址。
相比较于现有技术,发明提供一种基于可信执行环境的云端数据保护系统,至少具有如下优势:
(1)数据的密钥管理进程是在可信执行环境中进行的,以防止数据的泄漏、篡改或窃取,尤其是敏感数据,从而能够减轻数据拥有者的对数据泄密方面的担忧,并且数据拥有者能够在自己的终端便能在可信执行环境中进行数据保护的工作。
(2)密钥的生成是基于数据拥有者的存储请求在可信执行环境中生成的,密钥的解密是基于数据使用者的验证请求在可信执行环境中完成的,而CSP仅负责提供数据保存服务,其无法直接地访问数据拥有者保存于云端服务器的数据,这能够有效地防止CSP对数据的篡改、修改、窃取以及泄漏。
(3)可信执行环境处理端和上传终端能够置于数据拥有者的电子设备上,例如置于数据拥有者的手机、电脑或平板中的至少一种等,由于数据使用者在使用数据前,需要请求可信执行环境处理端验证密文,因此数据拥有者能够及时地知道数据使用者的身份信息,便于数据的追溯和追踪。
附图说明
图1是本发明提供的一种基于可信执行环境的云端数据保护系统的信息流示意图;和
图2是本发明提供的一种保护系统的优选逻辑结构示意图。
附图标记列表
1:数据拥有者 300:云端服务器
2:数据使用者 400:可信执行环境处理端
100:上传终端 500:加密端
200:下载终端
具体实施方式
下面结合附图1和2进行详细说明。
实施例1
在对本实施例进行示例之前,对本发明中常用的术语进行定义,以充分公开本发明中记载的技术方案。
数据所有者1(DO,data owner)。它拥有数据的所有权并定义相应的访问结构,以确定不同的客户端应用程序是否可以访问数据。在将数据上传到云之前,使用对称密钥对数据进行加密,然后基于定义的AND门访问结构通过CP-ABE算法对对称密钥进行加密。
客户端应用程序(CA,client application)。其配置于下载终端200,数据使用者2想要访问存储在云服务器提供程序中的数据。第一步是遵守授权认证过程,其次,CA的属性信息必须能够满足数据所有者1定义的访问结构。如果满足,则可以解密密文。
可信执行环境(TEE,Trusted Execution Environment)。TEE是整个系统中完全受信任的部分,负责敏感操作,如密钥生成。它还负责访问控制过程,例如撤销或更新属性。本发明中,可信执行环境配置于可信执行环境处理端400中。例如,可信执行环境处理端400可以是配置于ARM处理器。
云服务供应商(Cloud service Provider,CSP)。其提供云端服务器300。它将根据协议执行相关操作,另一方面,它还希望获得加密的个人文件。
密文策略属性基加密算法(Ciphertest-Policy Attribution-BasedEncryption,CP-ABE),能够将访问结构隐式地嵌入密文中,避免了加密者的相关信息的泄漏。
ARM:Advanced RISC Machine,ARM处理器是英国Acorn有限公司设计的低功耗成本的RISC微处理器。
TrustZone:ARM技术是系统范围的安全方法,针对高性能计算平台上的大量应用,包括安全支付、数字版权管理(DRM)、企业服务和基于Web的服务。
本实施例中提供的一种基于可信执行环境的数据保护系统,如图2所示。其包括上传终端100、下载终端200和云端服务器300。
上传终端100,用于数据拥有者1将加密后的数据传输至云端服务器300。云端服务器300可以是由云服务供应商(CSP)提供。上传终端100与云端服务器300可以是通过网络协议实现数据交互。例如,该网络协议可以但不限于是4G、5G、以太网中的至少一种。
下载终端200,用于数据使用者2发送下载请求并能够从云端服务器300下载数据及数据的密钥。下载终端200与云端服务器300可以是通过网络协议实现数据交互。例如,该网络协议可以但不限于是4G、5G、以太网中的至少一种。
在本实施例中,保护系统还包括可信执行环境处理端400。可信执行环境处理端400向数据拥有者1提供数据的安全执行环境。可信执行环境是一个独立的执行环境,可信执行环境处理端400可以通过使用ARM的TrustZone的技术来实现。可信执行环境处理端400为数据拥有者提供密钥并且确保数据从上传、下载、解密全过程的安全性。在本发明中,TEE作为可信方来进行密钥操作的生成和管理,并确保流程的安全性。为了消除不受约束的访问,数据持有者可以完全控制批准或拒绝应用程序拥有访问敏感文件的权限的决定。根据数据持有者的选择,只有应用程序具有一组属性,这些属性满足数据持有者控制的访问策略可以解密密文。具体地:
数据拥有者1通过加密技术将待上传的数据加密。数据拥有者1通过加密技术将从可信执行环境处理端400获取的密钥加密。通过数据拥有者1的请求,上传终端100将数据拥有者1加密后的从可信执行环境处理端400获取的密钥连同加密后的数据上传至云端服务器300。云端服务器300将数据、密钥、密文按照彼此对应的方式存储。基于数据使用者2的请求,下载终端200从云端服务器300下载数据及其对应的密文。响应于数据使用者2的验证请求,可信执行环境处理端400对密文进行验证并在验证成功的前提下对密文进行解密以生成私钥,用于解密数据。为了保护非法应用程序不能获得敏感数据,本发明在可信执行环境下采用了混合加密系统。首先使用对称存储密钥加密私有文件,然后使用CP-ABE算法加密对称密钥,最后,文件密文(第一密文)和密钥密文(第二密文)上传到云端服务器300。如果客户端应用程序的UUID不在REVOKE_LIST中,其属性集符合访问控制策略,对称密钥可以解密,然后可以恢复私有文件。在此期间,TEE监控整个数据的交互,以使得数据使用者和数据所有者能够在安全通道中进行通信,从而确保数据的机密性。
现有技术中,数据访问要么专注于CSP(云服务供应商)方面的公开,要么侧重于本地方面的未授权公开。而本发明提供一种能够同时支持双方的数据保护的访问方案,具体地,相比较于现有技术:1、密钥的生成是基于数据拥有者1的存储请求在可信执行环境中生成的,密钥的解密是基于数据使用者2的验证请求在可信执行环境中完成的,而CSP仅负责提供数据保存服务,其无法直接地访问数据拥有者1保存于云端服务器的数据,这能够有效地防止CSP对数据的篡改、修改、窃取以及泄漏;2、可信执行环境处理端400和上传终端100能够置于数据拥有者1的电子设备上,例如置于数据拥有者1的手机、电脑或平板中的至少一种等,由于数据使用者2在使用数据前,需要请求可信执行环境处理端400验证密文,因此数据拥有者1能够及时地知道数据使用者2的身份信息,便于数据的追溯和追踪。
优选地,保护系统包括加密端500。加密端500在数据拥有者1将数据上传至云端服务器300之前按照如下方式生成密文。采用密钥加密对应的数据以生成第一密文。优选地,第一密文的生成可以采用AES算法。采用数据拥有者1定义的至少一组属性集对密钥进行加密一生成第二密文。优选地,采用属性集的优势在于:数据拥有者1在加密数据时不需要知道具体的解密者,而数据使用者2只需要符合相应的条件即可对数据解密。同时,数据的使用者不需要通过与第三方认证机构进行交互来确认身份,从而实现用户对数据的访问控制,保证数据不会被未授权用户所访问。优选地,属性集是对身份信息采集形成的集合。例如,对于清华大学经济管理学院博士研究生三年级的一名女学生作为数据使用者来说,【清华大学、经济管理学院、博士研究生、三年级、性别:女】就是她的一个属性集。而当数据拥有者定义属性集【清华大学、北京大学、人民大学、政法大学、北京交通大学】之后,可以判定该数据使用者拥有对数据的访问权限,可以对数据进行访问。优选地,采用优化的CP-ABE算法的过程和优势在初始化阶段只会生成系统的公钥和主钥,由于公钥和主钥的空间复杂度均为O(1),且所占的存储长度为常数,因此在进行二次重加密时所需的初始化时间相比于普通的CP-ABE方法会大度降低,性能上也会有一定的提升。
数据拥有者1能够预先定义其数据上传到云端服务器300的地址。第一密文和第二密文能够连同密钥与数据通过上传终端100上传至云端服务器300上的预先由数据拥有者1定义的地址。
优选地,在数据使用者2试图访问存储于云端服务器300中的数据的情况下,可信执行环境处理端400能够按照如下方式授权数据使用者2访问数据:获取数据使用者2的属性信息并验证属性信息。属性信息可以包括其身份信息和信用信息。在属性信息验证成功的前提下,基于属性信息生成私钥。私钥的形成可以采用CP-ABE的加密算法提供。将私钥加密并形成第三密文。在数据使用者2接收到可信执行环境处理端400转换的第三密文的情况下,下载终端200能够获取可信执行环境处理端400提供的私钥,用于数据使用者2访问数据。
优选地,在数据使用者2获得访问许可的情况下,基于数据使用者2的请求,下载终端200能够从云端服务器300中下载第一密文和第二密文。
在私钥中的属性信息与第二密文中的至少一组属性集匹配成功的情况下,密钥被解密用于解密第一密文,以使得数据使用者2能够获取数据。(需要列举解密过程或者解密算法)
优选地,数据使用者2的属性信息是在可信执行环境处理端400上进行验证的。可信执行环境处理端400获取由数据拥有者1定义的访问策略并建立撤销列表。访问策略是数据拥有者1预先定义的,并通过上传终端100上传至可信执行环境处理端400。如果数据使用者2的属性信息不在策略集【A,B,C,D】中,那么数据使用者2将无法获得授权,也就无法通过解密获得密钥,也就无法获得数据。若数据拥有者修改策略集为【A,B,C,D,E】,则数据使用者2可以获得授权。本发明中,在可信执行环境处理端400获取了属性信息的情况下,可信执行环境处理端400基于属性信息生成标识符,用于与撤销列表匹配。属性信息生成UUID标识符与特定的TEE(可信执行环境)相互对应。其中,访问策略能够基于数据拥有者1的请求更新或更改。
优选地,可信执行环境处理端400能够在获取到数据使用者2的属性信息之时第一时间戳。可信执行环境处理端400能够在数据拥有者1对数据的访问策略更改时记录第二时间戳。只有第一时间戳大于或等于第二时间戳时,可信执行环境处理端400才可能授权数据使用者2进行数据访问。而且,数据拥有者1可能对访问策略进行多次修改因而会存在多个第二时间戳,因此,只有第一时间戳大于或等于与之最接近的第二时间戳时,可信执行环境处理端400才可能授权数据使用者2进行数据访问。即:可信执行环境处理端400能够以第一时间戳之前的并与之最接近的访问策略验证属性信息授权数据使用者2访问数据。例如,数据拥有者1分别在如下时刻对访问策略进行了修改:2018-09-25 09:15:35、2018-10-0309:20:15。数据使用者2访问请求发出的时间为2018-10-03 10:21:35,那么可信执行环境处理端400会以2018-10-03 09:20:15的访问策略去验证数据使用者2的属性信息。现有技术中,数据的访问是没有时限性的要求,因此,数据的访问具有随时泄漏的风险。相比较现有技术,本发明提供的保护系统还具有如下的优势:(1)在对数据进行加密并且对其密钥加密的情况下,对于数据使用者2的访问授权,是在可信执行环境处理端400的可信执行环境下并基于数据拥有者1的要求动态进行的,这种动态授权的方式能够将恶意用户排出在外,从而有效地克服了数据随时被访问泄漏的风险;(2)基于这种方式,例如,某一数据使用者2在对数据下载和访问过后,数据拥有者1能够从可信执行环境处理端400获取该数据使用者2重新定义访问策略,并将该数据使用者2设置在撤销列表中,从而某一数据使用者2在对数据下载和访问过后,无权对数据进行再此访问,从而数据使用者2无权对该数据篡改或更新,能够有效保证数据的完整性;(3)当app未被授权意味着其属性不满足相应的访问结构时,它无法解密密文以获取明文数据,因为它无法生成正确的私钥,这确保了后台安全性。
优选地,加密端500响应于数据拥有者1的请求对至少一组属性集进行更新或更改以重新生成第二密文。例如,在数据拥有者1重新定义访问策略时,一般情况下会修改访问用户的属性集,因此,加密端500可以响应于数据拥有者1对访问策略中属性集的修改而动态地重新生成第二密文。该至少一组属性集是与数据的存储地址是匹配,因此,加密端需要获取该地址,便于将重新生成第二密文根据地址上传至云端服务器300替换修改前的第二密文。现有技术中对于密文的修改,都输需要重新随机获取一组明文而生成,其运算成本高而运算效率低;按照这种方式,本发明至少还具有如下优势:1、仅仅需要对某一属性进行修改便能获取另一第二密文,而无需重新随机获取一组明文,降低其运算成本且运算效率提高;2、属性的修改是基于数据拥有者1的主观而变化的,可以是数据拥有者1直接输入的,也可以是跟随访问策略的变化而变化的,这能够使得该保护系统适应于数据拥有者1对数据保护的主观性,而不是以第三方(如云服务供应商)为主导的数据保护,极大地降低了其他方盗取、泄漏、篡改数据的风险;3、撤消应用程序权限后,TEE会将其UUID添加到REVOKE_LIST(撤销列表)。数据所有者更改其对应的时间戳属性并重新生成用于数据加密的新对称密钥,然后使用CP-ABE算法加密新的对称密钥。被撤销的客户端应用程序将无法再解密私有数据,并且其先前拥有的对称密钥也会失去其解密功能,这是使得本系统前向安全性。
优选地,响应于数据拥有者1提供的删除请求,可信执行环境处理端400能够验证数据拥有者1的身份信息以及由数据拥有者1提供的地址向云端服务器300发出删除指令,用于云端服务器300按照地址删除数据、第一密文及第二密文。例如,数据拥有者1向云端服务器300发出删除要求,云端服务器300会向可信执行环境处理端400反馈该要求,可信执行环境处理端400会基于该反馈信息验证数据拥有者1的身份(例如,IP地址或MAC地址等)并且要求其提供待删除数据的存储地址,待验证成功之后,可信执行环境处理端400向端服务器300发出删除指令,将云端服务器300对应地址的数据、第一密文及第二密文删除。相比较于公共网络环境下的恶意删除,本发明的数据删除是在可信执行环境下进行的,基于可信执行环境的机密性,数据仅能够由数据拥有者1删除,能够确保数据不被毁灭。
实施例2
本实施例可以是对实施例1的进一步改进和/或补充,重复的内容不再赘述。在不造成冲突或者矛盾的情况下,其他实施例的优选实施方式的整体和/或部分内容可以作为本实施例的补充。
本实施例公开一种基于可信执行环境的数据加密方法,其配置于加密端500。该加密方法用于将数据拥有者1的数据加密。其一种优选的步骤为:
数据拥有者1向可信执行环境处理端400发出数据存储请求,可信执行环境处理端400向数据拥有者1提供对称密钥(symmetric key),用于加密端500对数据加密,并生成第一密文。加密端500还对对称密钥(symmetric key)进行CP-ABE算法对对称密钥进行加密。
具体地,包括:
①加密端500对数据加密可以采用AES算法。
②CP-ABE算法一般会分为以下四个步骤:
a:参数初始化Setup(1λ);
b:对消息进行加密Encrypt(pk,(M,ρ),m)→CT;
c:生成解密密钥KeyGen(pk,mak,S={S1,S2,…,Sk},T)→sk;
d:解密密文Decrypt(1λ,pk,CT,sk)→m。
在以上的四个步骤中,普通的CP-ABE加密方法会在加密的初始阶段跟据存在的属性个数设置对应的参数,例如:假设存在{老师,学生,工人,医生}等四个属性时就有四个随即参数进行加密计算,在这样的情况下存在的问题是属性的扩容难题。当数据拥有方对数据进行重新加密时,之前定义的CP-ABE初始化算法和参数无法满足要求,需进行参数的重新生成和制定,这会使整个系统的性能变的冗余,也会造成计算性能的浪费。
实施例3
本实施例提供一种基于可信执行环境的云数据保护方法。具体地,其每一个步骤均能够由实施例1记载的可信执行环境的云数据保护系统实现。
该方法主要包括:数据拥有者1将加密后的数据传输至云端服务器300;
数据使用者2发送下载请求并能够从云端服务器300下载数据及数据的密钥;
数据拥有者1将加密后的从可信执行环境中获取的密钥连同数据传输至云端服务器;
在数据使用者2通过下载终端200从云端服务器300下载了数据对应的密文的情况下,密文在数据使用者2提出验证请求时在可信执行环境中进行验证并在验证成功的前提下被解密以生成私钥,用于解密数据。
如图1所示,具体地,该方法主要包括:
S1:数据拥有者1从可信执行环境处理端400获取密钥。优选地,该密钥为对称密钥。
S2:数据拥有者1加密对称密钥,并将加密后的对称密钥上传至云端服务器300。
S3:数据拥有者1对将要上传的数据加密,并将加密后的数据上传至云端服务器300。
S4:数据使用者2请求下载数据。
S5:云端服务器300将该数据及其密文通过下载终端200传输至数据使用者2。
S6:数据使用者2向可信执行环境处理端400申请验证。
S7:可信执行环境处理端400对数据使用者2提供的密文进行验证,并反馈验证结果。
本实施例提供的方法还包括步骤S8:基于数据拥有者1的删除请求,在可信执行环境处理端400认可的情况下对数据删除。
本实施例提供的方法还包括步骤S9:基于数据拥有者1的访问策略更新请求,在可信执行环境处理端400认可的情况下对访问策略更新。
本实施例提供的方法还包括步骤S10:基于数据拥有者1的属性集更新请求,在可信执行环境处理端400认可的情况下对第二密文更新。
在数据拥有者1将数据上传至云端服务器300之前按照如下方式生成密文:采用密钥加密对应的数据以生成第一密文;采用数据拥有者1定义的至少一组属性集对密钥进行加密一生成第二密文;其中,第一密文和第二密文能够连同密钥与数据通过上传终端100上传至云端服务器300上的预先由数据拥有者1定义的地址。
需要注意的是,上述具体实施例是示例性的,本领域技术人员可以在本发明公开内容的启发下想出各种解决方案,而这些解决方案也都属于本发明的公开范围并落入本发明的保护范围之内。本领域技术人员应该明白,本发明说明书及其附图均为说明性而并非构成对权利要求的限制。本发明的保护范围由权利要求及其等同物限定。

Claims (10)

1.一种基于可信执行环境的云端数据保护系统,包括:
上传终端(100),用于数据拥有者(1)将加密后的数据传输至云端服务器(300),
下载终端(200),用于数据使用者(2)发送下载请求并能够从所述云端服务器(300)下载所述数据及所述数据的密钥;
其特征在于,
所述保护系统还包括可信执行环境处理端(400),其中,所述上传终端(100)将所述数据拥有者(1)加密后的从所述可信执行环境处理端(400)获取的密钥连同所述加密后的数据上传至所述云端服务器(300),
响应于所述数据使用者(2)的访问请求,所述可信执行环境处理端(400)能够在验证所述数据使用者(2)身份并且成功的前提下对所述密文进行解密以生成私钥,用于访问所述数据。
2.根据权利要求1所述的保护系统,其特征在于,所述保护系统包括加密端(500),所述加密端(500)在所述数据拥有者(1)将所述数据上传至所述云端服务器(300)之前按照如下方式生成所述密文:
采用所述密钥加密对应的所述数据以生成第一密文;
采用所述数据拥有者(1)定义的至少一组属性集对所述密钥进行加密一生成第二密文;
其中,所述第一密文和所述第二密文能够连同所述密钥与所述数据通过所述上传终端(100)上传至所述云端服务器(300)上的预先由所述数据拥有者(1)定义的地址。
3.根据权利要求1或2所述的保护系统,其特征在于,在所述数据使用者(2)试图访问存储于所述云端服务器(300)中的所述数据的情况下,所述可信执行环境处理端(400)能够按照如下方式授权所述数据使用者(2)访问所述数据:
获取所述数据使用者(2)的属性信息并验证所述属性信息;
在所述属性信息验证成功的前提下,基于属性信息生成私钥;
将所述私钥加密并形成第三密文;
在所述数据使用者(2)接收到所述可信执行环境处理端(400)转换的所述第三密文的情况下,所述下载终端(200)能够获取所述可信执行环境处理端(400)提供的所述私钥,用于所述数据使用者(2)访问所述数据。
4.根据前述权利要求之一所述的保护系统,其特征在于,在所述数据使用者(2)获得访问许可的情况下,基于所述数据使用者(2)的请求,所述下载终端(200)能够从所述云端服务器(300)中下载所述第一密文和所述第二密文;
在所述私钥中的所述属性信息与所述第二密文中的至少一组属性集匹配成功的情况下,所述密钥用于解密所述第一密文,以使得所述数据使用者(2)能够获取所述数据。
5.根据前述权利要求之一所述的保护系统,其特征在于,所述可信执行环境处理端(400)按照如下方式验证所述数据使用者(2)的属性信息:
所述可信执行环境处理端(400)获取由所述数据拥有者(1)定义的访问策略并建立撤销列表;
在所述可信执行环境处理端(400)获取了所述属性信息的情况下,所述可信执行环境处理端(400)基于所述属性信息生成标识符,用于与所述撤销列表匹配;
其中,所述访问策略能够基于所述数据拥有者(1)的请求更新或更改。
6.根据前述权利要求之一所述的保护系统,其特征在于,所述可信执行环境处理端(400)能够在获取到所述数据使用者(2)的属性信息之时第一时间戳,并且读取所述第一时间戳之前的并与之最接近的第二时间戳记录的由所述数据拥有者(1)最新定义的访问策略,以使得所述可信执行环境处理端(400)能够以第一时间戳之前的并与之最接近的访问策略验证所述属性信息授权所述数据使用者(2)访问所述数据。
7.根据前述权利要求之一所述的保护系统,其特征在于,所述加密端(500)响应于所述数据拥有者(1)的请求对所述至少一组属性集进行更新或更改以重新生成第二密文,并且能够获取更新或更改之前的所述至少一组属性集对应的数据的地址,
所述加密端(500)将重新生成第二密文根据所述地址上传至所述云端服务器(300)替换修改前的第二密文。
8.根据前述权利要求之一所述的保护系统,其特征在于,响应于所述数据拥有者(1)提供的删除请求,所述可信执行环境处理端(400)能够验证所述数据拥有者(1)的身份信息以及由所述数据拥有者(1)提供的所述的地址向所述云端服务器(300)发出删除指令,用于所述云端服务器(300)按照所述地址删除所述数据、第一密文及第二密文。
9.一种基于可信执行环境的云端数据保护方法,包括:
数据拥有者(1)将加密后的数据传输至云端服务器(300),
数据使用者(2)发送下载请求并能够从所述云端服务器(300)下载所述数据及所述数据的密钥;
其特征在于,
所述数据拥有者(1)将加密后的从可信执行环境中获取的密钥连同所述数据传输至所述云端服务器(300),
响应于所述数据使用者(2)的访问请求,可信执行环境处理端(400)能够在验证所述数据使用者(2)身份并且成功的前提下对所述密文进行解密以生成私钥,用于访问所述数据。
10.根据权利要求9所述的保护方法,其特征在于,在所述数据拥有者(1)将所述数据上传至所述云端服务器(300)之前按照如下方式生成所述密文:
采用所述密钥加密对应的所述数据以生成第一密文;
采用所述数据拥有者(1)定义的至少一组属性集对所述密钥进行加密一生成第二密文;
其中,所述第一密文和所述第二密文能够连同所述密钥与所述数据通过所述上传终端(100)上传至所述云端服务器(300)上的预先由所述数据拥有者(1)定义的地址。
CN201910724452.7A 2019-08-07 2019-08-07 一种基于可信执行环境的云端数据保护系统 Pending CN110519049A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910724452.7A CN110519049A (zh) 2019-08-07 2019-08-07 一种基于可信执行环境的云端数据保护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910724452.7A CN110519049A (zh) 2019-08-07 2019-08-07 一种基于可信执行环境的云端数据保护系统

Publications (1)

Publication Number Publication Date
CN110519049A true CN110519049A (zh) 2019-11-29

Family

ID=68625283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910724452.7A Pending CN110519049A (zh) 2019-08-07 2019-08-07 一种基于可信执行环境的云端数据保护系统

Country Status (1)

Country Link
CN (1) CN110519049A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110855671A (zh) * 2019-11-15 2020-02-28 三星电子(中国)研发中心 一种可信计算方法和系统
CN111382713A (zh) * 2020-03-12 2020-07-07 展讯通信(上海)有限公司 生物识别方法、系统、电子设备及存储介质
CN111460400A (zh) * 2020-03-31 2020-07-28 腾讯科技(深圳)有限公司 一种数据处理方法、装置及计算机可读存储介质
CN111510918A (zh) * 2020-04-28 2020-08-07 拉扎斯网络科技(上海)有限公司 通信方法、系统、装置、电子设备和可读存储介质
CN112532385A (zh) * 2020-11-20 2021-03-19 天翼电子商务有限公司 一种基于可信执行环境的数据共享方法
CN112688999A (zh) * 2020-12-18 2021-04-20 武汉科技大学 云存储模式下基于TrustZone的密钥使用次数管理方法及系统
WO2021114923A1 (zh) * 2019-12-13 2021-06-17 支付宝(杭州)信息技术有限公司 针对隐私数据的数据存储、数据读取方法及装置
WO2021244046A1 (en) * 2020-06-02 2021-12-09 Huawei Technologies Co., Ltd. Methods and systems for secure data sharing with granular access control
WO2022151888A1 (zh) * 2021-01-18 2022-07-21 中国农业科学院深圳农业基因组研究所 数据共享方法及装置
CN115758396A (zh) * 2022-08-31 2023-03-07 兰州大学 基于可信执行环境的数据库安全访问控制技术
CN115766173A (zh) * 2022-11-09 2023-03-07 支付宝(杭州)信息技术有限公司 数据的处理方法、系统及装置
CN116049839A (zh) * 2022-05-20 2023-05-02 荣耀终端有限公司 一种数据传输方法和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187202A (zh) * 2015-07-13 2015-12-23 西安理工大学 基于完全二叉树的可撤销的属性加密方法
US20160366141A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus and Method for Auto-Optimization of Access Control Policy and Key Management in A Network Authoring Tool
CN108322447A (zh) * 2018-01-05 2018-07-24 中电长城网际系统应用有限公司 云环境下的数据共享方法及系统、终端和云服务器
CN109561067A (zh) * 2018-10-22 2019-04-02 深圳技术大学(筹) 基于cp-abe的策略更新方法与系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160366141A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus and Method for Auto-Optimization of Access Control Policy and Key Management in A Network Authoring Tool
CN105187202A (zh) * 2015-07-13 2015-12-23 西安理工大学 基于完全二叉树的可撤销的属性加密方法
CN108322447A (zh) * 2018-01-05 2018-07-24 中电长城网际系统应用有限公司 云环境下的数据共享方法及系统、终端和云服务器
CN109561067A (zh) * 2018-10-22 2019-04-02 深圳技术大学(筹) 基于cp-abe的策略更新方法与系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
YONGKAI FAN ET AL.: "《CSCAC: one constant-size CPABE access control scheme in trusted execution environment》", 《INTERNATIONAL JOURNAL OF COMPUTATIONAL SCIENCE AND ENGINEERING》 *
YONGKAI FAN ET AL.: "《Fine-grained access control based on Trusted Execution Environment》", 《FUTURE GENERATION COMPUTER SYSTEMS》 *
刘声乐: "《基于可信执行环境的安全模型》", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110855671A (zh) * 2019-11-15 2020-02-28 三星电子(中国)研发中心 一种可信计算方法和系统
CN110855671B (zh) * 2019-11-15 2022-02-08 三星电子(中国)研发中心 一种可信计算方法和系统
WO2021114923A1 (zh) * 2019-12-13 2021-06-17 支付宝(杭州)信息技术有限公司 针对隐私数据的数据存储、数据读取方法及装置
CN111382713B (zh) * 2020-03-12 2022-10-04 展讯通信(上海)有限公司 生物识别方法、系统、电子设备及存储介质
CN111382713A (zh) * 2020-03-12 2020-07-07 展讯通信(上海)有限公司 生物识别方法、系统、电子设备及存储介质
CN111460400A (zh) * 2020-03-31 2020-07-28 腾讯科技(深圳)有限公司 一种数据处理方法、装置及计算机可读存储介质
CN111510918B (zh) * 2020-04-28 2022-08-02 拉扎斯网络科技(上海)有限公司 通信方法、系统、装置、电子设备和可读存储介质
CN111510918A (zh) * 2020-04-28 2020-08-07 拉扎斯网络科技(上海)有限公司 通信方法、系统、装置、电子设备和可读存储介质
WO2021244046A1 (en) * 2020-06-02 2021-12-09 Huawei Technologies Co., Ltd. Methods and systems for secure data sharing with granular access control
US11347882B2 (en) 2020-06-02 2022-05-31 Huawei Technologies Co., Ltd. Methods and systems for secure data sharing with granular access control
CN112532385A (zh) * 2020-11-20 2021-03-19 天翼电子商务有限公司 一种基于可信执行环境的数据共享方法
CN112688999B (zh) * 2020-12-18 2022-10-11 武汉科技大学 云存储模式下基于TrustZone的密钥使用次数管理方法及系统
CN112688999A (zh) * 2020-12-18 2021-04-20 武汉科技大学 云存储模式下基于TrustZone的密钥使用次数管理方法及系统
WO2022151888A1 (zh) * 2021-01-18 2022-07-21 中国农业科学院深圳农业基因组研究所 数据共享方法及装置
CN116049839A (zh) * 2022-05-20 2023-05-02 荣耀终端有限公司 一种数据传输方法和电子设备
CN116049839B (zh) * 2022-05-20 2024-05-03 荣耀终端有限公司 一种数据传输方法和电子设备
CN115758396A (zh) * 2022-08-31 2023-03-07 兰州大学 基于可信执行环境的数据库安全访问控制技术
CN115766173A (zh) * 2022-11-09 2023-03-07 支付宝(杭州)信息技术有限公司 数据的处理方法、系统及装置

Similar Documents

Publication Publication Date Title
CN110519049A (zh) 一种基于可信执行环境的云端数据保护系统
CN111709056B (zh) 基于区块链的数据共享方法及系统
CN110535833B (zh) 一种基于区块链的数据共享控制方法
TWI709314B (zh) 資料處理方法和裝置
CN114172735A (zh) 基于智能合约的双链混合式区块链数据共享方法及系统
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
CN110086804A (zh) 一种基于区块链及可信硬件的物联网数据隐私保护方法
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
CN115701301A (zh) 在企业环境中区块链,管理组权限和访问的集成
WO2017108783A1 (en) Method for managing a trusted identity
CN103179114A (zh) 一种云存储中的数据细粒度访问控制方法
MXPA06001252A (es) Arquitectura flexible de ortogamiento de licencia en sistemas de adiministracion de derechos de contenido.
CN103220141B (zh) 一种基于组密钥策略的敏感数据保护方法和系统
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
CN101827101A (zh) 基于可信隔离运行环境的信息资产保护方法
AU2020244511A1 (en) Balancing public and personal security needs
CN114175580B (zh) 增强的安全加密和解密系统
CN101159754A (zh) 一种运行在智能移动终端的互联网应用管理系统
Mashima et al. Enabling Robust Information Accountability in E-healthcare Systems.
US11258601B1 (en) Systems and methods for distributed digital rights management with decentralized key management
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
CN106992978A (zh) 网络安全管理方法及服务器
CN113901507B (zh) 一种多参与方的资源处理方法及隐私计算系统
Yee et al. Ensuring privacy for e-health services
TWI766171B (zh) 帳戶資料處理方法及帳戶資料處理系統

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191129

RJ01 Rejection of invention patent application after publication