CN112597501A - 一种可信云环境下的数据保护方法及系统 - Google Patents
一种可信云环境下的数据保护方法及系统 Download PDFInfo
- Publication number
- CN112597501A CN112597501A CN202011490196.9A CN202011490196A CN112597501A CN 112597501 A CN112597501 A CN 112597501A CN 202011490196 A CN202011490196 A CN 202011490196A CN 112597501 A CN112597501 A CN 112597501A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- trusted
- platform
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种可信云环境下的数据保护方法及系统,包括:在数据产生时,用户、应用系统和平台系统依次利用各自的加密密钥对数据进行加密并加入相应的标识;使用数据时,按照与加密过程相反的顺序依次进行解密,将数据还原为可见状态。本发明存储的数据相当于装在一个三层的容器里面,每一层安全处理都是硬件存储的密钥及密码算法实现,数据只有在满足此三重条件(用户、应用、平台)的环境下,才能最终还原为可见状态;充分保证了数据的安全。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种可信云环境下的数据保护方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
在信息系统的各类安全要求中(物理安全、网络安全、应用安全、数据安全),数据安全是最重要的。数据安全的要求主要涉及三个方面:保密性、完整可用性、可追溯抗抵赖性。
可信云环境的特点是基于可信根(可信硬件)实现宿主机固件、系统、应用可信,基于虚拟可信根实现虚拟机固件、系统、应用可信,可信通过对软件内容的度量实现。
现有技术只实现了基于用户特征的数据加密存储,且在数据转移过程中没有加密或者只有简单的加密,安全性不高。
发明内容
为了解决上述问题,本发明提出了一种可信云环境下的数据保护方法及系统,通过TCM(可信密码模块)多级处理手段实现数据保护。
在一些实施方式中,采用如下技术方案:
一种可信云环境下的数据保护方法,包括:
在数据产生时,用户、应用系统和平台系统依次利用各自的加密密钥对数据进行加密并加入相应的标识;
使用数据时,按照与加密过程相反的顺序依次进行解密,将数据还原为可见状态。
作为进一步地方案,数据所属用户只能在原生应用系统和平台系统环境中,使用数据。
作为进一步地方案,在数据传输过程中,首先进行平台解密,然后应用解密,保留用户加密状态。
作为进一步地方案,将用户加密状态标记在数据容器上,在数据传输过程中对数据容器附加保护措施。
作为进一步地方案,数据由第一用户传送至第二用户时,在平台系统、应用系统和用户依次解密之后,先用目标用户的公钥加密数据,再用源用户的私钥对加密数据进行签名,最后在数据容器中标记源用户信息和目标用户信息,传输数据容器。
作为进一步地方案,对于不再需要的数据,抹除数据容器中的所有数据标记后,直接删除数据容器。
在另一些实施方式中,采用如下技术方案:
一种可信云环境下的数据保护系统,包括:可信平台系统、可信应用系统和用户;
所述可信平台系统、可信应用系统和用户在数据产生时,均能够利用自身的密钥资源依次对数据进行加密并标记;在数据使用时,按照相反的次序对数据进行解密,以实现对数据的保护。
作为进一步地方案,所述可信平台系统和可信应用系统在数据传输时,依次对数据进行解密。
作为进一步地方案,所述平台系统、应用系统和用户在数据由第一用户传送至第二用户时,能够依次进行解密,先用目标用户的公钥加密数据,再用源用户的私钥对加密数据进行签名,最后在数据容器中标记源用户信息和目标用户信息,以传输数据容器。
在另一些实施方式中,采用如下技术方案:
一种数据容器,包括:从外到内依次设置的平台密钥处理层、应用密钥处理层和用户密钥处理层;所述平台密钥处理层、应用密钥处理层和用户密钥处理层能够分别利用自身的密钥资源对数据进行加密和解密操作。
与现有技术相比,本发明的有益效果是:
(1)本发明利用可信计算环境下的TCM资源,加强数据全生命周期中的安全性。
(2)本发明存储的数据相当于装在一个三层的容器里面,每一层安全处理都是硬件存储的密钥及密码算法实现,数据只有在满足此三重条件(用户、应用、平台)的环境下,才能最终还原为可见状态;充分保证了数据的安全。
附图说明
图1是本发明实施例中可信云环境下的数据保护系统结构示意图;
图2是本发明实施例中数据容器加密层次示意图。
具体实施方式
应该指出,以下详细说明都是例示性的,旨在对本申请提供进一步的说明。除非另有指明,本发明使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
实施例一
数据生命周期中的活动包括:数据产生,数据存储,数据使用,数据传输,数据流通和数据销毁等等。数据在任何活动阶段,会存在不同层级的归属性,属于哪个用户(特殊情况用户可能是XX应用系统)、属于哪个应用、属于哪个平台。
在可信计算环境中,用户、应用系统、平台系统都拥有各自的密钥资源(用于认证、签名、加解密),可以利用这些密钥资源对数据进行多重保护处理。
有鉴于此,在一个或多个实施方式中,公开了一种可信云环境下的数据保护方法,具体包括如下过程:
在数据产生时,用户、应用系统和平台系统依次利用各自的加密密钥对数据进行加密并加入相应的标识;
具体地,首先基于用户密钥处理数据,由用户加密密钥对数据加密,并给该数据加用户标记;然后是应用系统对前面处理后的数据进行加密并加应用标记;最后由平台系统对前面的数据进行加密并加平台标记;之后数据进行存储阶段。
如此存储的数据,相当于装在一个三层的容器里面,这里的每一层安全处理都是硬件存储的密钥及密码算法实现,数据只有在满足此三重条件(用户、应用、平台)的环境下,才能最终还原为可见状态。
使用数据时,按照与加密过程相反的顺序依次进行解密,将数据还原为可见状态。
具体地,只有数据所属的用户,才能够使用数据,在平台和应用解密之后,再由用户解密,查看可见数据信息。正常情况下,用户只有在原生应用系统和平台系统环境中,使用数据。
数据传输,是指数据从一个平台进入另外一个平台(平台内部共享访问不涉及传输)故平台加密和应用加密需要解除。因此,数据传输时,首先进行平台解密,然后应用解密,此时的数据保留用户加密,依然安全,只是安全等级明显降低,这一点要标记在数据容器上,以便采取相应的传输附加保护措施。最后通过对数据容器的传输,完成数据传输。在以上传输过程中,没有用户参与。
数据流通,是指数据从第一用户传送给第二用户,则在平台和应用解密之后,在用户解密的同时,先用目标用户的公钥加密数据,再用源用户的私钥对加密数据进行签名,最后在数据容器中标记源用户信息和目标用户信息,传输数据容器,这样能够实现数据保密和抗抵赖。数据转移过程离不开当前的应用环境和平台环境。
数据销毁,对于不再需要的数据,抹除数据容器中的所有数据标记后,直接删除数据容器,即便有机会对存储进行恢复,但在数据的三重保护下,也不需担心数据的保密性问题。
实施例二
在一个或多个实施方式中,公开了一种可信云环境下的数据保护系统,参照图1,包括:可信平台系统、可信应用系统和用户;
可信平台系统、可信应用系统和用户在数据产生时,均能够利用自身的密钥资源依次对数据进行加密并标记;在数据使用时,按照相反的次序对数据进行解密,以实现对数据的保护。
可信平台系统和可信应用系统在数据传输时,依次对数据进行解密。
平台系统、应用系统和用户在数据由第一用户传送至第二用户时,能够依次进行解密,先用目标用户的公钥加密数据,再用源用户的私钥对加密数据进行签名,最后在数据容器中标记源用户信息和目标用户信息,传输数据容器。
实施例三
在一个或多个实施方式中,公开了一种数据容器,参照图2,包括:从外到内依次设置的平台密钥处理层、应用密钥处理层和用户密钥处理层;其中,平台密钥处理层、应用密钥处理层和用户密钥处理层能够分别利用自身的密钥资源对数据进行加密和解密操作。
上述过程的具体实现方式已经在实施例一中进行说明,不再赘述。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (10)
1.一种可信云环境下的数据保护方法,其特征在于,包括:
在数据产生时,用户、应用系统和平台系统依次利用各自的加密密钥对数据进行加密并加入相应的标识;
使用数据时,按照与加密过程相反的顺序依次进行解密,将数据还原为可见状态。
2.如权利要求1所述的一种可信云环境下的数据保护方法,其特征在于,数据所属用户只能在原生应用系统和平台系统环境中,使用数据。
3.如权利要求1所述的一种可信云环境下的数据保护方法,其特征在于,在数据传输过程中,首先进行平台解密,然后应用解密,保留用户加密状态。
4.如权利要求3所述的一种可信云环境下的数据保护方法,其特征在于,将用户加密状态标记在数据容器上,在数据传输过程中对数据容器附加保护措施。
5.如权利要求1所述的一种可信云环境下的数据保护方法,其特征在于,数据由第一用户传送至第二用户时,在平台系统、应用系统和用户依次解密之后,先用目标用户的公钥加密数据,再用源用户的私钥对加密数据进行签名,最后在数据容器中标记源用户信息和目标用户信息,传输数据容器。
6.如权利要求1所述的一种可信云环境下的数据保护方法,其特征在于,对于不再需要的数据,抹除数据容器中的所有数据标记后,直接删除数据容器。
7.一种可信云环境下的数据保护系统,其特征在于,包括:可信平台系统、可信应用系统和用户;
所述可信平台系统、可信应用系统和用户在数据产生时,均能够利用自身的密钥资源依次对数据进行加密并标记;在数据使用时,按照相反的次序对数据进行解密,以实现对数据的保护。
8.如权利要求7所述的一种可信云环境下的数据保护系统,其特征在于,所述可信平台系统和可信应用系统在数据传输时,依次对数据进行解密。
9.如权利要求7所述的一种可信云环境下的数据保护系统,其特征在于,所述平台系统、应用系统和用户在数据由第一用户传送至第二用户时,能够依次进行解密,先用目标用户的公钥加密数据,再用源用户的私钥对加密数据进行签名,最后在数据容器中标记源用户信息和目标用户信息,以传输数据容器。
10.一种数据容器,其特征在于,包括:从外到内依次设置的平台密钥处理层、应用密钥处理层和用户密钥处理层;所述平台密钥处理层、应用密钥处理层和用户密钥处理层能够分别利用自身的密钥资源对数据进行加密和解密操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011490196.9A CN112597501A (zh) | 2020-12-16 | 2020-12-16 | 一种可信云环境下的数据保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011490196.9A CN112597501A (zh) | 2020-12-16 | 2020-12-16 | 一种可信云环境下的数据保护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112597501A true CN112597501A (zh) | 2021-04-02 |
Family
ID=75196964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011490196.9A Pending CN112597501A (zh) | 2020-12-16 | 2020-12-16 | 一种可信云环境下的数据保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112597501A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719250A (zh) * | 2009-12-10 | 2010-06-02 | 中国联合网络通信集团有限公司 | 支付认证方法、平台和系统 |
US20110113254A1 (en) * | 2008-07-19 | 2011-05-12 | The University Court of the University of St. Andr ews | Multipad encryption |
CN102207999A (zh) * | 2010-03-29 | 2011-10-05 | 国民技术股份有限公司 | 一种基于可信计算密码支撑平台的数据保护方法 |
CN102724215A (zh) * | 2012-07-07 | 2012-10-10 | 成都国腾实业集团有限公司 | 基于用户登录密码安全存放用户密钥并提高云平台数据安全的方法 |
CN106254069A (zh) * | 2016-09-07 | 2016-12-21 | 广东工业大学 | 用于内容中心网络的多层加密隐私保护方法 |
CN110493272A (zh) * | 2019-09-25 | 2019-11-22 | 北京风信科技有限公司 | 使用多重密钥的通信方法和通信系统 |
-
2020
- 2020-12-16 CN CN202011490196.9A patent/CN112597501A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110113254A1 (en) * | 2008-07-19 | 2011-05-12 | The University Court of the University of St. Andr ews | Multipad encryption |
CN101719250A (zh) * | 2009-12-10 | 2010-06-02 | 中国联合网络通信集团有限公司 | 支付认证方法、平台和系统 |
CN102207999A (zh) * | 2010-03-29 | 2011-10-05 | 国民技术股份有限公司 | 一种基于可信计算密码支撑平台的数据保护方法 |
CN102724215A (zh) * | 2012-07-07 | 2012-10-10 | 成都国腾实业集团有限公司 | 基于用户登录密码安全存放用户密钥并提高云平台数据安全的方法 |
CN106254069A (zh) * | 2016-09-07 | 2016-12-21 | 广东工业大学 | 用于内容中心网络的多层加密隐私保护方法 |
CN110493272A (zh) * | 2019-09-25 | 2019-11-22 | 北京风信科技有限公司 | 使用多重密钥的通信方法和通信系统 |
Non-Patent Citations (1)
Title |
---|
廖小平: "基于多重加密技术的一个三重加密方案", 《电子设计工程》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100487715C (zh) | 一种数据安全存储系统和装置及方法 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
AU2004201802B2 (en) | Secure communication with a keyboard or related device | |
CN102571329B (zh) | 密码密钥管理 | |
CN101401105B (zh) | 用于提供加密文件系统的加密系统和方法 | |
US20170244687A1 (en) | Techniques for confidential delivery of random data over a network | |
CA2713787C (en) | Protocol for protecting content protection data | |
CN108111540B (zh) | 一种云存储中支持数据共享的分层访问控制系统及方法 | |
JP2020513183A (ja) | データのトークン化 | |
US8681975B2 (en) | Encryption method and apparatus using composition of ciphers | |
US20080085004A1 (en) | Cryptographic key management in a communication network | |
CN105718794B (zh) | 基于vtpm对虚拟机进行安全保护的方法及系统 | |
CN102355350B (zh) | 一种用于移动智能终端的文件加密方法和系统 | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN109768862B (zh) | 一种密钥管理方法、密钥调用方法及密码机 | |
CN104270242A (zh) | 一种用于网络数据加密传输的加解密装置 | |
CN114631285A (zh) | 在安全通信中使用的密钥生成 | |
CN104866784A (zh) | 一种基于bios加密的安全硬盘、数据加密及解密方法 | |
WO2021119036A1 (en) | Wrapped keys with access control predicates | |
CN102769525B (zh) | 一种tcm的用户密钥备份与恢复方法 | |
CN101908962A (zh) | 综合化航空电子系统密钥管理方法 | |
CN105850072A (zh) | 数据处理系统、加密装置、解密装置以及程序 | |
KR970056124A (ko) | 차동 워크팩터 암호방법 및 시스템 | |
CN112597501A (zh) | 一种可信云环境下的数据保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |