CN110740036A - 基于云计算的防攻击数据保密方法 - Google Patents

基于云计算的防攻击数据保密方法 Download PDF

Info

Publication number
CN110740036A
CN110740036A CN201911049940.9A CN201911049940A CN110740036A CN 110740036 A CN110740036 A CN 110740036A CN 201911049940 A CN201911049940 A CN 201911049940A CN 110740036 A CN110740036 A CN 110740036A
Authority
CN
China
Prior art keywords
data
secure element
key
chip
cloud platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201911049940.9A
Other languages
English (en)
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Zhi Hong Science And Technology Co Ltd
Original Assignee
Guangzhou Zhi Hong Science And Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Zhi Hong Science And Technology Co Ltd filed Critical Guangzhou Zhi Hong Science And Technology Co Ltd
Priority to CN201911049940.9A priority Critical patent/CN110740036A/zh
Publication of CN110740036A publication Critical patent/CN110740036A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

本发明提供了一种基于云计算的防攻击数据保密方法,该方法包括:本发明提出了一种基于云计算的防攻击数据保密方法,智能芯片具有安全存储及密码运算功能,密钥无需向外发送;云平台进行服务流程控制的主体实现,与终端智能芯片通信进行数据传输并调用其认证、加密功能完成二次加密解密处理,同时拥有两者才能解密云平台数据。相比于传统模式的云存储,对数据进行加密保护的安全性明显提高。

Description

基于云计算的防攻击数据保密方法
技术领域
本发明涉及数据安全,特别涉及一种基于云计算的防攻击数据保密方法。
背景技术
云计算高效、节能和稳定的优点使其成为产业的发展方向。但云计算在给人们带来巨大便利的同时,也带来不可忽视的安全问题。一旦云计算平台被攻击,则会产生严重的安全后果,如用户隐私数据外泄等。攻击者可以利用云服务的漏洞窃取其他用户的隐私数据,甚至可以进一步控制运行服务的主机。针对云存储的数据保护大都采用了加密的方法,而加密安全性的关键在于密钥的安全性保护。而现有方案存在如下不足,首先恶意节点会通过漏洞轻易获取存储在云平台上的用户密钥。在漏洞尚未发现时,缺少对节点的恶意行为检测;再者,缺少云服务不可信时的数据保护方法,不能防止攻击者利用漏洞实施未授权的恶意操作。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种基于云计算的防攻击数据保密方法,包括:
建立可信终端与安全元件的通信连接,所述安全元件用于密钥存储和密码计算;云平台服务器通过可信终端与安全元件进行数据交互,使用来自安全元件的密钥对云平台数据进行保密处理。
优选地,所述安全元件的功能调用均由安全元件的片上系统接收可信终端的指令来完成。
优选地,所述安全元件的具备访问控制功能,该方法还包括:
建立存储安全区,并在根目录下建立安全文件,该安全文件只能写入不能读取,用于存储秘密信息。
优选地,将个人识别码及芯片密钥写入到安全元件的安全文件中,通过该个人识别码保证芯片密钥的合法使用。
本发明相比现有技术,具有以下优点:
本发明提出了一种基于云计算的防攻击数据保密方法,智能芯片具有安全存储及密码运算功能,密钥无需向外发送;云平台进行服务流程控制的主体实现,与终端智能芯片通信进行数据传输并调用其认证、加密功能完成二次加密解密处理,同时拥有两者才能解密云平台数据。相比于传统模式的云存储,对数据进行加密保护的安全性明显提高。
附图说明
图1是根据本发明实施例的基于云计算的防攻击数据保密方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
本发明的一方面提供了一种基于云计算的防攻击数据保密方法。图1是根据本发明实施例的基于云计算的防攻击数据保密方法流程图。
本发明使用智能芯片作为密钥存储及密码操作的安全元件,由可信终端与智能芯片通信并调用智能芯片的功能,实现对云平台数据的加密解密处理。所述智能芯片具备密码计算功能和访问控制功能,密钥不会被任意读取,与智能芯片与云平台服务器地理分离,对任意一方的非法获取都不会对敏感数据造成安全威胁。
所述智能芯片作为本发明的数据保护方案的关键安全元件,实现密钥存储及密码计算,此外,本系统利用智能芯片的个人识别码认证机制,保证仅由合法用户才能调用芯片,利用其内置密钥进行密码运算,智能芯片的功能调用均由智能芯片的片上系统接受可信终端的指令完成。密钥与个人识别码均存储于芯片的存储安全区内。
智能芯片包括识别模块,实现智能芯片上存储安全区的创建及密钥、个人识别码的写入,具体包括:
(1)建立芯片存储安全区。利用智能芯片提供的创建识别文件的功能为其建立根目录,并在根目录下建立安全文件,该安全文件只能写入不能读取,用于存储秘密信息。
(2)调用芯片命令接口,将个人识别码及芯片密钥写入到芯片的安全文件中,使用中通过该个人识别码保证芯片密钥的合法使用。
优选地,对云平台的每个不同的用户,设置独立的芯片密钥和个人识别码,实现芯片和终端用户的配对使用,由于云平台服务器中存储的密文数据的所有者为不同的用户,因此相应的芯片只能解密云平台中对应于该用户的数据,即只能解密所有者为当前用户的密文数据。
在数据二次加密解密应用中,云平台完成与智能芯片的数据交互,向芯片提供个人识别码,验证通过后调用芯片的密码计算模块并完成相应的数据加密解密处理。
所述可信终端包括访问控制模块,其调用智能芯片的个人识别码认证功能对操作用户进行访问控制,在用户提供的个人识别码认证通过后,调用芯片密码运算模块利用芯片密钥对从云平台下载的数据进行处理。
可信终端还包括加密解密模块,一方面对芯片返回的运算结果进行处理,另一方面利用终端用户密钥对数据进行加密和解密,最终实现可信终端数据的二次加密解密。
优选地,所述云平台服务器包括元数据服务器和文件块服务器。元数据服务器分配和记录每个文件存储在文件块服务器的位置及每个文件的元数据信息;可信终端向元数据服务器提出存储请求,然后根据元数据服务器反馈的文件分块信息将数据传输至相应文件块服务器,读取文件时则依据元数据服务器存储的文件位置从指定的文件块服务器读取相应数据块;文件块服务器仅用于存储文件块。
当用户需要上传数据时,对于所述加密解密模块加密后的密文,而后提交存储请求至云平台服务器。云平台服务器根据文件大小决定是否需要分块并向元数据服务器请求各文件块存储位置。元数据服务器向终端返回相关信息。文件元数据信息从终端传输至元数据服务器。元数据信息传输完成后,进行文件块的传输。具体地,待上传的明文文件经过上述智能芯片进行分块加密或直接加密,加密后得到密文形式文件块,发送文件块到元数据服务器指定的文件块服务器。将存储完成信息反馈给元数据服务器,至此文件块信息传输完成。
可见,用户数据在进入云平台服务器前是经过智能芯片加密的,经过云平台服务器加密后,在整个云端集群之间的传输和存储都是密文形式,有效防止恶意服务的窥探。采用如下密钥策略,即用户存放数据时,由密钥服务器生成一对公钥和私钥,将数据与公钥同时发送至文件块服务器。在文件块服务器内用公钥加密后存储,每次需要读取数据时,生成一对新的密钥对,将新的公钥与旧的私钥发至云端,新的私钥存放在可信终端中。将数据用旧的私钥解密后加密发送至可信终端,再将数据用新的公钥再次加密。这样即使旧的私钥被截获,也无法得到数据。
所述智能芯片的识别模块在系统初次启用时对智能芯片进行初始化,包括对芯片的存储安全区建立、芯片密钥及个人识别码写入的初始化工作,并将个人识别码发送至终端用户。初始化完成后,智能芯片与相应的云平台服务器可以配合使用,实现数据的二次加密。
在数据加密解密阶段,智能芯片基于SHA1算法对N位的输入数据进行密码运算返回N位的输出结果,将上述输出结果作为随机序列,当待加密数据长度较长时,将多个输出结果串接产生较长的随机序列。
在优选的实施例中,智能芯片与可信终端协同实现以下数据加密/解密方案:
(1)终端用户接入智能芯片并输入识别码,将识别码传给芯片进行验证,并生成初始随机数RM1、RM2;优选地,采用RM递增的方式即RM1+1=RM2,以防止重复。
(2)智能芯片将个人识别码验证成功消息发送至终端,然后利用芯片密钥Sk对随机数RM1、RM2进行哈希运算,得到返回结果E1、E2。其中RM1、RM2、E1、E2均为预设N位长度。
(3)可信终端采用服务器发送的2N位的远程密钥Rk对2N位的本地待加密明文数据dek用SHA2加密,得到2N位的结果E0
E0=SHA2Rk[dek];
其中SHA2Rk[]表示用Rk进行SHA2加密。
(4)可信终端将E1与E2串接的序列与E0进行同或运算得到最终二次加密结果d2k,将密文d2k发送至云平台服务器中存储。
二次解密方案是上述加密流程的逆过程:
(1)可信终端从云平台服务器中下载数据,该数据以密文d2k的形式传输至终端。
(2)将预先存储的E1与E2串接的序列与密文d2k做异或运算得到2N位的中间结果E0
(3)将中间结果E0用SHA2解密,得到加密前的本地明文数据dek。
根据本发明上述实施例,利用智能芯片上述认证功能实现基于SHA算法的数据加密解密,密钥无需向外发送;云平台与终端智能芯片通信进行数据传输并调用其认证、加密功能完成二次加密解密处理,同时具备两者才能解密云平台中存储的数据,提高了数据存储安全性。
作为另一可选方案,本发明在以下实施例中,采用协商密钥代替芯片密钥来完成数据加密和解密。所述协商密钥由智能芯片将芯片密钥进行哈希运算得到,并将运算后的密钥发送至密钥中心服务器存根。密钥中心服务器发放至云平台服务器和智能芯片,由三方共同持有。为增强安全性,所述协商密钥具有预定义的有效期限。
基于协商密钥的双向认证步骤如下:
(1)智能芯片的内部函数产生随机数UR,使用初始阶段输入的终端口令P的哈希值对随机数UR加密,将加密结果(P,R)发送给云平台服务器;
(2)云平台服务器收到(P,R),产生随机数RH,使用加密函数ek()对随机数RH以及(P,R)进行加密,产生第一令牌,发送给智能芯片;
(3)智能芯片收到第一令牌,利用解密函数dk()对第一令牌解密。若解密成功,用户输入口令P,利用P计算第一令牌得到携带的随机数R1 U= RH⊕(P,R)⊕RH,检验在步骤(1)发送给云平台服务器的随机数RU是否与R1 U相符,从而验证第一令牌;
(4) 若智能芯片验证用户身份通过,则用ek()对随机数RH和解密密钥D进行加密生成第二令牌,发送给云平台服务器;
(5)云平台服务器收到第二令牌,利用解密函数dk()对第二令牌解密,若解密成功,得到智能芯片发送来的协商密钥Pk=RH⊕(R1 H,D)。其中R1 H为解密得到的结果,检验D的真伪。若验证通过,智能芯片将解密密钥以许可命令的形式传递给云平台服务器,以授权可信终端访问云存储平台服务器中当前用户所拥有的数据。
其中,第一令牌优选地采用以下方式计算:
ek((P,R)⊕RH)|| RH
第二令牌优选地采用以下方式计算:
ek(D⊕RH)
仅当认证双方拥有的协商密钥Pk一致时,才可以对ek()进行解密。
优选地,步骤(5)中检验解密密钥D真伪的方法为:如果用得到的解密密钥D利用解密函数dk()解密D得到的值与所存储随机数相同,则得到的D为真。
根据本发明以上实施例,由于将密钥安全存储在智能芯片中, 使得密钥与终端物理隔离,保证了即使终端被盗,恶意用户仍然无法访问合法用户在云平台服务器中存储的数据。对于智能芯片,其存储云端数据的解密密钥,即使攻击者截获服务器发送的随机数,但攻击者本身不能正确解密智能芯片所发送的数据。而如果攻击者截获了服务器发送的令牌,协商密钥也不可被正确解密。因此本发明的方法能够抵抗多种形式下的攻击和探测。
为使智能芯片的安全访问机制更加高效灵活,本发明在进一步实施例中,将所述智能芯片设计为具有两种模态,一种是安全态,另一种是通用态。在安全态下可以访问通用态不可见的程序区和数据区,通用态下的各个存储段的访问权限也受安全态下设定的控制。
为智能芯片中包含多个特定存储段,分别为:核心程序段、核心数据段、状态寄存器、I/O数据段和其它区段:核心程序段用于存放安全态的芯片程序和敏感数据,通用态下该区域不可访问。同时,该空间包含芯片复位指针和异常指针,上电复位后和安全异常发生后将执行该区段的程序。核心数据段是核心程序运行所需的数据区。状态寄存器用于控制其它外设的访问权限。这些状态寄存器在安全态下可读写,在通用态下只能读取状态,不能改写。I/O数据段用于存放安全代码操作所使用的输入输出数据。在通用态和安全态下都可读写。
在硬件设计上,芯片采用定制CPU实现增加异常中断指令和异常返回指令。当芯片执行异常中断指令时将触发安全异常,此时芯片进入安全态,程序计数器跳转核心程序段中安全异常所在的位置运行。当芯片执行异常返回指令后,芯片由安全态转化到通用态。芯片的各种外设都连接于上述其他区段。并且其他区段各个外设的访问权限受状态寄存器的控制。
芯片在复位后先进入安全态,执行初始化操作。核心程序段的程序不能将敏感信息传入核心程序段以外的区域。初始化操作完成后,通过修改堆栈指针和堆栈数据,再执行异常返回指令,切换到通用态。
作为技术方案的进一步改进,本发明优选的实施例将可信计算和虚拟化技术相结合,智能芯片提供密钥的安全保护策略,虚拟化技术提供了域之间的相互隔离。将对称密钥中的公钥和私钥分别存储在不同域的可信终端中分开管理,使云端管理员不能同时接触到数据和解密私钥,提高了存储数据的安全性。
所述对称密钥在可信终端预先利用随机数据生成器生成,用生成的对称密钥加密用户上传的数据,将加密后的数据保存在云平台服务器中。使用可信终端中存储的公钥加密对称密钥,将加密后的密钥保存到存储加密密钥的密钥管理服务器中。经过这两个步骤以后,用户的数据和加密数据的对称密钥被分别加密,并保存在不同的服务器当中。
在云平台服务器的虚拟化层设置两个域,第一用户域负责加密敏感数据与对称密钥,第二用户域负责解密对称密钥。其中第一用户域中存储的密钥设置为共享密钥,将存储密钥的私钥部分迁移到第二用户域中,第一用户域中只有存储密钥的公钥部分。
首先,可信终端用户获取对称密钥K,并确定具体的加密算法EK,在虚拟化层的第一用户域对存储的原始文件块数据M进行加密操作得到加密数据C1,C1=EK(M)。
其次,使用可信终端提供的非对称密钥对中的公钥PU对对称密钥K进行加密,C2=EPU(K∪VMD)。其中VMD是可信终端所连接的智能芯片的一组校验值。
第三,第一用户域传输加密后的数据C1 到文件块服务器。对所读取的数据C1,虚拟化层第二用户域使用非对称密钥对中的私钥PR对对称密钥进行解密。K=DPR(C2)|| VMD。DPR为私钥解密函数。
最后,在得到对称密钥后,第二用户域利用对称密钥解密原始数据,M=DK(C1)。
本实施例基于虚拟化技术,对称加密密钥由终端用户自己选择算法生成,非对称加密密钥对由可信终端调用密钥生成函数生成封装密钥,并且将加密数据和对称密钥以及智能芯片校验值进行封装。解密时,必须有封装密钥的私钥并且与对应的智能芯片校验值相一致才可以得到加密数据的对称密钥。
相应地,用户需要下载数据时,首先智能芯片从存储密钥的密钥管理服务器中读取加密后的对称密钥,然后用可信终端中存储的私钥解密;
可信终端从保存数据的云平台服务器的文件块服务器中读取加密后的用户数据,使用在第二用户域解密后的对称密钥对数据进行解密;
最后将数据传输到用户端。
为进一步增强密钥保护,还可将一个域设置为在密钥管理服务器中,由密钥管理服务器可信计算模块生成公钥和私钥,然后将公钥发给可信终端,可信终端收到公钥后加密对称密钥,并将其存储到密钥管理服务器中。在解密数据时,从密钥管理服务器中取出被加密的对称密钥,在密钥管理服务器的用户域中利用私钥解密,然后将解密后的对称密钥发送给可信终端对密文解密,这样更能可以保证私钥的安全。
由于智能芯片需要云平台完成数据交互以将云端数据进行加密和解密,因此优选地将加密/解密数据临时存储在独立的嵌入式闪存中,嵌入式闪存中的数据需要经过核心程序段的授权才可以访问。采用状态寄存器控制嵌入式闪存的读写信号对嵌入式闪存的实施保护。芯片对嵌入式闪存的开启访问步骤如下:
在通用态下,向I/O数据段写入基于公钥的身份签名信息;调用异常中断指令,芯片进入安全态,执行异常服务线程;异常服务线程根据I/O数据段数据执行验证算法;通过验证后,将状态寄存器进行重写,以控制嵌入式闪存存取。执行异常返回指令退出安全异常,进入通用态。这时,通用态拥有了嵌入式闪存的访问权限。
芯片对嵌入式闪存的停止访问步骤如下:
在通用态下向I/O数据段写入关闭嵌入式闪存访问的信息。 调用于异常中断指令,芯片进入安全态,执行异常服务线程。异常服务线程执行验证算法。验证通过后,将状态寄存器进行重写,以取消控制嵌入式闪存存取。安全异常退出,进入通用态,这时通用态不能再访问嵌入式闪存。
在通用态下,需要芯片执行签名操作。芯片将芯片密钥存储在核心程序段中,其具体步骤如下:
1)在通用态下向I/O数据段写入待签名数据;2)调用异常中断指令,芯片进入安全态,执行异常服务线程;3)异常服务线程根据I/O数据段数据执行签名算法;异常服务线程使用核心程序段的密钥完成签名算法后,将签名结果写入I/O数据段。4)执行异常返回指令退出安全异常,进入通用态。通用态则可以从I/O数据段取出签名值使用。
综上所述,本发明提出了一种基于云计算的防攻击数据保密方法,智能芯片具有安全存储及密码运算功能,密钥无需向外发送;云平台进行服务流程控制的主体实现,与终端智能芯片通信进行数据传输并调用其认证、加密功能完成二次加密解密处理,同时拥有两者才能解密云平台数据。相比于传统模式的云存储,对数据进行加密保护的安全性明显提高。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的芯片程序来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (8)

1.一种基于云计算的防攻击数据保密方法,其特征在于,包括:
建立可信终端与安全元件的通信连接,所述安全元件用于密钥存储和密码计算;云平台服务器通过可信终端与安全元件进行数据交互,使用来自安全元件的密钥对云平台数据进行保密处理。
2.根据权利要求1所述的方法,其特征在于,所述安全元件的功能调用均由安全元件的片上系统接收可信终端的指令来完成。
3.根据权利要求1所述的方法,其特征在于,所述安全元件的具备访问控制功能,该方法还包括:
建立存储安全区,并在根目录下建立安全文件,该安全文件只能写入不能读取,用于存储秘密信息。
4.根据权利要求3所述的方法,其特征在于,将个人识别码及芯片密钥写入到安全元件的安全文件中,通过该个人识别码保证芯片密钥的合法使用。
5.根据权利要求1所述的方法,其特征在于,进一步包括:
对云平台的每个不同的用户,设置独立的芯片密钥和个人识别码,实现安全元件和终端用户的配对使用;各安全元件只能解密云平台中所有者为当前用户的数据。
6.根据权利要求1所述的方法,其特征在于,所述可信终端包括访问控制模块,所述访问控制模块调用安全元件的个人识别码认证功能对操作用户进行访问控制,在用户提供的个人识别码认证通过后,调用安全元件的密码运算模块利用芯片密钥对从云平台下载的数据进行处理。
7.根据权利要求1所述的方法,其特征在于,所述安全元件的识别模块在初始化时,将个人识别码发送至终端用户;在数据加密和解密阶段,安全元件基于SHA1算法对N位的输入数据进行密码运算返回N位的输出结果,将上述输出结果作为随机序列;
安全元件与可信终端协同实现以下数据加密方案:
(1)终端用户接入安全元件并输入识别码,将识别码传给安全元件进行验证,并生成初始随机数RM1、RM2;采用RM递增的方式即RM1+1=RM2防止重复;
(2)安全元件将个人识别码验证成功消息发送至终端,然后利用芯片密钥Sk对随机数RM1、RM2进行哈希运算,得到返回结果E1、E2
其中RM1、RM2、E1、E2均为预设N位长度;
(3)可信终端采用云端服务器发送的2N位的远程密钥Rk对2N位的本地待加密明文数据dek用SHA2加密,得到2N位的结果E0
E0=SHA2Rk[dek];
其中SHA2Rk[]表示用Rk进行SHA2加密;
(4)可信终端将E1与E2串接的序列与E0进行同或运算得到最终二次加密结果d2k,将密文d2k发送至云平台服务器中存储;
安全元件与可信终端的协调解密方案是上述加密流程的逆过程:
可信终端从云平台服务器中下载数据,该数据以密文d2k的形式传输至可信终端;
将预先存储的E1与E2串接的序列与密文d2k做异或运算得到2N位的中间结果E0
将中间结果E0用SHA2解密,得到加密前的本地明文数据dek。
8.根据权利要求1-7任一项所述的方法,其特征在于,所述安全元件为智能芯片。
CN201911049940.9A 2019-10-31 2019-10-31 基于云计算的防攻击数据保密方法 Withdrawn CN110740036A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911049940.9A CN110740036A (zh) 2019-10-31 2019-10-31 基于云计算的防攻击数据保密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911049940.9A CN110740036A (zh) 2019-10-31 2019-10-31 基于云计算的防攻击数据保密方法

Publications (1)

Publication Number Publication Date
CN110740036A true CN110740036A (zh) 2020-01-31

Family

ID=69272060

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911049940.9A Withdrawn CN110740036A (zh) 2019-10-31 2019-10-31 基于云计算的防攻击数据保密方法

Country Status (1)

Country Link
CN (1) CN110740036A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112804195A (zh) * 2020-12-25 2021-05-14 航天信息股份有限公司 一种数据安全存储方法及系统
CN116032495A (zh) * 2023-03-28 2023-04-28 四川高速公路建设开发集团有限公司 基于智慧交通系统的车云协同安全传输数据异常检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110671A (zh) * 2007-08-22 2008-01-23 中兴通讯股份有限公司 基于移动终端的多媒体业务保护和密钥管理方法
US20110302400A1 (en) * 2010-06-07 2011-12-08 Maino Fabio R Secure virtual machine bootstrap in untrusted cloud infrastructures
US20150222607A1 (en) * 2014-02-03 2015-08-06 Nxp B.V. Portable security device, method for securing a data exchange and computer program product
CN105357012A (zh) * 2015-10-26 2016-02-24 上海易码信息科技有限公司 不依赖于本地密钥的对移动应用程序的认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110671A (zh) * 2007-08-22 2008-01-23 中兴通讯股份有限公司 基于移动终端的多媒体业务保护和密钥管理方法
US20110302400A1 (en) * 2010-06-07 2011-12-08 Maino Fabio R Secure virtual machine bootstrap in untrusted cloud infrastructures
US20150222607A1 (en) * 2014-02-03 2015-08-06 Nxp B.V. Portable security device, method for securing a data exchange and computer program product
CN105357012A (zh) * 2015-10-26 2016-02-24 上海易码信息科技有限公司 不依赖于本地密钥的对移动应用程序的认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杜瑞忠等: "基于密闭环境加密的云存储方案", 《通信学报》 *
秦文仙等: "基于RFID智能卡的Android移动终端数据保护方案", 《计算机工程与应用》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112804195A (zh) * 2020-12-25 2021-05-14 航天信息股份有限公司 一种数据安全存储方法及系统
CN116032495A (zh) * 2023-03-28 2023-04-28 四川高速公路建设开发集团有限公司 基于智慧交通系统的车云协同安全传输数据异常检测方法

Similar Documents

Publication Publication Date Title
US10482291B2 (en) Secure field-programmable gate array (FPGA) architecture
US11876791B2 (en) Message authentication with secure code verification
CN102271037B (zh) 基于在线密钥的密钥保护装置
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
US8209535B2 (en) Authentication between device and portable storage
CN113545006A (zh) 远程授权访问锁定的数据存储设备
US7802109B2 (en) Trusted system for file distribution
WO2010005425A1 (en) Systems and method for data security
JP4470373B2 (ja) 認証処理装置及びセキュリティ処理方法
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
US11735319B2 (en) Method and system for processing medical data
CN111614467B (zh) 系统后门防御方法、装置、计算机设备和存储介质
US20090187770A1 (en) Data Security Including Real-Time Key Generation
CN110740036A (zh) 基于云计算的防攻击数据保密方法
CN103136126A (zh) 一种可保障数据安全性的数据安全存储设备的实现方法
CN109891823A (zh) 凭证加密
CN108985079B (zh) 数据验证方法和验证系统
US20230421378A1 (en) Portable Encryption Device With Multiple Keys
KR101188659B1 (ko) 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법
CN116186727A (zh) 一种数据加密方法、解密方法及其相关设备
CN116680710A (zh) 一种密码机密钥认证方法及系统
Pakzad LEVEL 3 NON-PROPRIETARY SECURITY POLICY FOR
Fletcher LEVEL 2 NON-PROPRIETARY SECURITY POLICY FOR
JP2012070197A (ja) 端末利用者認証システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20200131

WW01 Invention patent application withdrawn after publication