CN115277259B - 一种支持隐私计算持久化数据大规模跨平台迁徙的方法 - Google Patents
一种支持隐私计算持久化数据大规模跨平台迁徙的方法 Download PDFInfo
- Publication number
- CN115277259B CN115277259B CN202211180672.6A CN202211180672A CN115277259B CN 115277259 B CN115277259 B CN 115277259B CN 202211180672 A CN202211180672 A CN 202211180672A CN 115277259 B CN115277259 B CN 115277259B
- Authority
- CN
- China
- Prior art keywords
- data
- host0
- skms
- key
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000013508 migration Methods 0.000 title claims abstract description 30
- 230000005012 migration Effects 0.000 title claims abstract description 30
- 230000002085 persistent effect Effects 0.000 title claims abstract description 13
- 238000007789 sealing Methods 0.000 claims description 32
- 238000013507 mapping Methods 0.000 claims description 20
- 238000005516 engineering process Methods 0.000 claims description 18
- 230000000903 blocking effect Effects 0.000 claims description 11
- 238000005259 measurement Methods 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 3
- GETQKLUOZMYHGE-UHFFFAOYSA-N 2-[[3-(3,6-dichlorocarbazol-9-yl)-2-hydroxypropyl]amino]-2-(hydroxymethyl)propane-1,3-diol Chemical compound ClC1=CC=C2N(CC(O)CNC(CO)(CO)CO)C3=CC=C(Cl)C=C3C2=C1 GETQKLUOZMYHGE-UHFFFAOYSA-N 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000720945 Hosta Species 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Abstract
本发明公开了一种支持隐私计算持久化数据大规模跨平台迁徙的方法,借助秘钥管理系统SKMS,基于隐私计算的基本功能可信封存和可信连接,通过向满足要求的平台提供下载链接方式能够实现隐私数据低部署成本、高安全性和高效率下的大规模迁徙,极大提升数据部署、使用灵活性,以及可信封存技术落地性。
Description
技术领域
本发明属于隐私技术领域的数据迁移技术,尤其是涉及一种支持隐私计算持久化数据大规模跨平台迁徙的方法。
背景技术
基于CPU层级的隐私计算是近年来兴起的在信息安全领域最前沿的技术之一,它是指基于芯片层级的可信基的可信执行环境,不受系统层, kernel层控制(即拥有一台计算机系统最高管理权限或Kernel层级控制权也无法查看,篡改,控制此安全环境内的数据和运行),从而来保证可信执行环境内数据隐私保护安全性和运行的可信性,相应的技术目前有Intel SGX技术, AMD SEV技术等。芯片层级硬件安全环境相对应的技术(诸如IntelSGX)已经广泛的应用在通用芯片,并集成在在市场上一般通用电脑与服务器上,比如目前英特尔i3,i5,i7笔记本和PC机,基于第三代Xeon芯片的服务器等。
隐私计算有个很重要的功能:可信封存技术,例如Intel SGX sealing技术。可信封存技术可以由CPU硬件通过指令集直接生成唯一秘钥(此秘钥绑定主机硬件),在隐私计算安全区里基于应用enclave来加密隐私数据并持久性落盘。秘钥无法被外界或主机最高权限者获取。此加密数据只能在同一台主机上(因为秘钥绑定主机硬件)由相同的应用enclave (基于SGX MrEnclave)或者同一个应用开发者开发的应用enclave(基于SGXMrSigner)由CPU硬件通过指令集生成同一个解密秘钥来加载、解密、使用。
上述隐私计算的可信封存技术能够很好的确保数据的安全性,但是同时也存在一个很大的缺陷,就是加密好的数据不可灵活的迁移至其它主机。由上所述,因为数据封存封存秘钥sealing key绑定芯片硬件,这就导致了在主机A上某个隐私计算应用相关数据加密落盘后只能由本机加载、解密、使用,而无法迁移至另一台主机直接解密、使用。如果主机A损坏,加密落盘数据将永远无法被解密恢复。所以目前隐私计算可信封存技术(例如IntelSGX Sealing)落地方案不灵活,对用户场景不够友好。申请人查阅了大量资料均没有针对可信封存技术数据大规模迁徙的有效解决方案。
发明内容
本发明的目的是针对上述问题,提供一种支持隐私计算持久化数据大规模跨平台迁徙的方法。
为达到上述目的,本发明采用了下列技术方案:
一种支持隐私计算持久化数据大规模跨平台迁徙的方法,包括以下步骤:
S1.Host0安全区与秘钥管理系统SKMS安全区建立可信连接;Host0为向其他平台分享隐私数据的平台;
S2.Host0安全区基于可信连接发送条目内容包含下载链接、下载链接哈希值以及授权平台信息的映射表至秘钥管理系统SKMS安全区;
Host0发送下载链接哈希值至一个或多个Hosti;Hosti为被分享隐私数据的平台,i=1,2,...,N;
S3.Hosti发送包含自己身份信息的数据签名包至秘钥管理系统SKMS;
S4.秘钥管理系统SKMS安全区基于数据签名包和映射表对Hosti进行授权身份验证,验证通过后与Hosti建立可信连接;
S5.秘钥管理系统SKMS安全区基于可信连接将Hosti所映射到的下载链接发送给相应Hosti安全区,Hosti基于下载链接下载隐私数据;所述的隐私数据为Host0基于隐私计算可信封存技术可信封存的数据;
S6.Hosti基于事先获取的加密秘钥对隐私数据解密,基于隐私计算的可信封存技术对隐私数据进行本地可信封存。
在上述的支持隐私计算持久化数据大规模跨平台迁徙的方法中, Host0可信封存隐私数据时选择可信封存方式为基于MrX; MrX为Mrenclave或Mrsigner,Mrenclave指相同的应用enclave才能解密,Mrsigner指相同的应用开发者开发的应用才能解密,例如基于芯片级隐私计算Intel SGX技术。
在上述的支持隐私计算持久化数据大规模跨平台迁徙的方法中,Hosti的数据签名包通过以下方式生成:
由硬件测量MrX_i:获取应用测量值Mrenclave_i、应用开发者注册信息Mrsigner_i,和硬件标识符pid_i,并由CPU硬件对包含前述三者信息的report进行签名生成数据签名包。
在上述的支持隐私计算持久化数据大规模跨平台迁徙的方法中,步骤S6中,所述的加密秘钥为由Host0提供的用于封存相应隐私数据的封存秘钥Ks,Hosti基于封存秘钥Ks在安全区解密隐私数据,并在隐私计算安全区里调用硬件指令集,如Intel SGX EGETKEY指令得到封存秘钥Ksi,基于封存秘钥Ksi对隐私数据重新加密后封存;
步骤S2中,所述映射表的条目内容还包括封存秘钥Ks以及封存秘钥ID标识符;Host0还发送封存秘钥ID标识符至所述的一个或多个Hosti;
步骤S5中,秘钥管理系统SKMS同时将Hosti所映射到的封存秘钥Ks发送给相应Hosti安全区。
在上述的支持隐私计算持久化数据大规模跨平台迁徙的方法中, Host0可信封存隐私数据时生成相应封存秘钥Ks的ID:Host0_Ks_ID=Host0_pid+TYPE+MrX;
其中,Host0_pid为Host0硬件CPU标识符;
TYPE=1时,MrX为 Mrenclave;TYPE=2时,MrX为 Mrsigner,封存秘钥ID标识符为:Host0_Ks_ID的哈希值Hash(Host0_Ks_ID)。
在上述的支持隐私计算持久化数据大规模跨平台迁徙的方法中,所述的映射表信息如下:
秘钥ID标识符Hash(Host0_Ks_ID)--封存秘钥Ks--被分享隐私数据的平台白名单{pid_t+TYPE_t+MrX_t}--封存加密数据地址{URL}--封存加密数据地址哈希Hash({URL};
其中pid_t为被允许的其它平台硬件CPU标识符,当pid_t设为0时,表示允许任意硬件平台;
TYPE_t为允许方式,MrX_t为允许方式对应的值;TYPE_t=1时,表示需要校验其它平台上运行的应用MrEnclave符合时才允许;TYPE_t=2时,表示需要校验其它平台上运行的应用MrSigner符合时才允许;TYPE_t=0时,表示无需校验此允许方式。
在上述的支持隐私计算持久化数据大规模跨平台迁徙的方法中,步骤S3中,Hosti发送数据签名包+封存秘钥Ks标识符Hash(Host0_Ks_ID)+ Hash({URL})给秘钥管理系统SKMS;
步骤S4中,秘钥管理系统SKMS验证数据签名包有效性,并从包中提取出Mrenclave_i、Mrsigner_i、TYPE_i以及pid_i,从而得到来自Hosti的Hash(Host0_Ks_ID)+pid_i+TYPE_i+MrX_i(Mrenclave_i或Mrsigner_i) + Hash({URL},基于映射表验证收到的Hash(Host0_Ks_ID)+pid_i+TYPE_i+MrX_i(Mrenclave_i或Mrsigner_i) + Hash({URL}是否与映射表存在匹配条目,若有,则建立可信连接。
在上述的支持隐私计算持久化数据大规模跨平台迁徙的方法中, Host0可信封存隐私数据时在隐私计算安全区里调用硬件指令集,如Intel SGX EGETKEY得到封存秘钥Ks,基于封存秘钥Ks加密隐私数据落盘存储,存储地址为{URL};
所述的下载链接为隐私数据的存储地址URL,下载链接哈希值为相应的地址哈希Hash({URL}。
在上述的支持隐私计算持久化数据大规模跨平台迁徙的方法中,步骤S1中,Host0安全区与秘钥管理系统SKMS安全区建立可信连接之前还包括如下步骤:
秘钥管理系统SKMS在隐私计算安全区运行秘钥管理应用App-SKMS;
Host0先与秘钥管理系统SKMS建立TLS连接,秘钥管理系统SKMS安全区应用App-SKMS由硬件测量得到测量值Mrenclave_SKMS,并签名发送给Host0安全区;
Host0基于远程认证机制验证签名有效性,当Mrenclave_SKMS在Host0白名单上时,说明SKMS及其运行的应用是可信的,可进入步骤S1,否则结束运行。
在上述的支持隐私计算持久化数据大规模跨平台迁徙的方法中, 步骤S6中,Hosti对隐私数据可信封存之前先选择隐私数据可信封存方式MrX,TYPE_i=1:为Mrenclave方式 (相同的应用enclave才能解密)或者TYPE_i=2:为Mrsigner方式(相同的应用开发者开发的应用才能解密);
Host0至所有Hosti数据迁移均成功后,秘钥管理系统SKMS删除所述的映射表。
本发明的优点在于:本方案借助秘钥管理系统SKMS,基于隐私计算的基本功能可信封存和可信连接,通过向满足要求的平台提供下载链接方式能够实现隐私数据低部署成本、高安全性和高效率下的大规模迁徙,极大提升数据部署、使用灵活性,以及可信封存技术落地性。
附图说明
图1为本发明第一个实施例的移植过程执行流程图。
具体实施方式
下面结合附图和具体实施方式对本发明做进一步详细的说明。
如图1所示,下面以情景为Host0上可信封存数据可以大规模移植到其它平台(Host1,Host2…HostN)上解密、落盘、使用为例对本方案的实现过程进行详细介绍:
1)启动封存秘钥管理系统SKMS(Sealing Key Manage Service),在隐私计算SGX中运行秘钥管理应用App-SKMS。此步骤在实际运用时也可以在后面步骤6)处开始执行。
2)主机Host0上运行基于Intel SGX可信执行环境的应用APP (生成APP安全区enclave),同一主机可以运行多个隐私计算应用。
3)当Host0隐私计算安全区某一应用enclave需要加密隐私数据并持久性落盘时,选择可信封存秘钥生成方式是基于MrX; MrX为Mrenclave (相同的应用enclave才能解密)或Mrsigner(相同的应用开发者开发的应用才能解密)。
4)隐私计算安全区里调用硬件指令集EGETKEY得到封存秘钥Ks,并产生此封存秘钥Ks的ID:Host0_Ks_ID=Host0_pid+TYPE+MrX;其中Host0_pid为Host0硬件CPU标识符;TYPE=1时,MrX为 Mrenclave;TYPE=2时,MrX为 Mrsigner。定义封存秘钥ID标识符为:Host0_Ks_ID的哈希值Hash(Host0_Ks_ID)。
5)在Host0安全区里基于封存秘钥Ks加密隐私数据,落盘并传输至本地或远端,存储地址为{URL},{URL}可以为多个或一个加密数据集。
6)当Host0要把可信封存数据移植到其它平台(Host1,Host2…HostN)时,Host0首先与SKMS建立TLS连接,SKMS可信安全区应用由硬件测量(测量值为Mrenclave_SKMS)并签名发送给Host0可信安全区。
7)Host0基于远程认证机制(例如Intel SGX IAS或Intel SGX DCAP)验证签名有效性,当Mrenclave_SKMS在Host0白名单上时,说明SKMS及其运行的应用是可信的;
8)Host0安全区与SKMS安全区应用建立可信连接(比如基于SGX中RA-TLS机制(https://arxiv.org/ftp/arxiv/papers/1801/1801.05863.pdf))。
9)从Host0安全区里发送以下映射表信息至SKMS安全区:
秘钥ID标识符Hash(Host0_Ks_ID) --封存秘钥Ks --其他平台白名单{pid_t+TYPE_t+MrX_t}--封存加密数据地址{URL}--封存加密数据地址哈希Hash({URL})。其他平台白名单对应的平台即授权平台,即被分享隐私数据的平台。
其中pid_t为允许的其它平台硬件标识符,当pid_t设为0时,表示允许任意硬件平台;
TYPE_t为允许方式;MrX_t为允许方式对应的值。TYPE_t=1时,表示需要校验其它平台上运行的应用MrEnclave(需要符合测量值的应用)符合时才允许;TYPE_t=2时,表示需要校验其它平台上运行的应用MrSigner(相同的应用开发者开发的应用)符合时才允许;TYPE_t=0时,代表无需校验此允许方式。
10)Host0通知加密封存数据要移植的其它平台Host1,Host2…HostN,发送以下两个信息至Host1,Host2…HostN:封存秘钥ID标识符Hash(Host0_Ks_ID)和封存加密数据地址哈希Hash({URL})。这两个哈希值为非隐私数据,Host0可以通过点对点或广播(Broadcast)的形式通知各个平台。
至此Host0可以下线,不必须保持联网状态。
11)Host_i决定隐私数据加密封存方式MrX,TYPE_i=1:为Mrenclave方式 (相同的应用enclave才能解密)或者TYPE_i=2:为Mrsigner方式(相同的应用开发者开发的应用才能解密)。此步骤可在步骤18)之前任何时候执行。
12)每个要接收封存数据的平台Host_i运行应用在SGX可信环境安全区内,由硬件指令集测量MrX_i:应用测量值(Mrenclave_i)、应用开发者信息(Mrsigner_i),同时由硬件指令集测量硬件标识符pid_i,并由CPU硬件对包含上述信息的report签名生成数据签名包。
13)Host_i与SKMS建立连接,发送数据签名包+Host_0封存秘钥Ks标识符Hash(Host0_Ks_ID)+ Hash({URL})给SKMS。
14)SKMS基于远程认证机制(Intel SGX IAS或Intel SGX DCAP)验证数据签名包有效性,并从包中提取出Host_i上安全区运行的应用Mrenclave_i、Mrsigner_i、TYPE_i以及Host_i平台硬件标识符pid_i;
SKMS基于之前Host0更新的映射表:
秘钥ID标识符--封存秘钥--其他平台白名单--封存加密数据地址--封存加密数据地址哈希
Hash(Host0_Ks_ID)--Ks--{pid_t+TYPE_t+MrX_t}--{URL}--Hash({URL})
验证从Host_i收到信息:
Hash(Host0_Ks_ID)+pid_i+TYPE_i+MrX_i(Mrenclave_i或Mrsigner_i) + Hash({URL})是否与上表有匹配条目。
15)如有匹配条目,则基于远程认证机制SKMS安全区与Host_i安全区建立可信安全连接并继续下方步骤。如无匹配,发送错误消息(无匹配信息错误码)返回给Host_i,结束执行。
16)基于安全连接SKMS安全区把所匹配条目对应的封存秘钥Ks与封存数据{URL}发送给Host_i安全区,返回格式可以为:
Hash(Host0_Ks_ID) --Ks--{URL}
即通过Hash(Host0_Ks_ID)+pid_i+TYPE_i+MrX_i(Mrenclave_i或Mrsigner_i) +Hash({URL}映射到封存秘钥Ks与封存数据{URL},如果映射表中不存在与Hash(Host0_Ks_ID)+pid_i+TYPE_i+MrX_i(Mrenclave_i或Mrsigner_i) + Hash({URL}一致的映射条目,则无法映射到封存秘钥Ks与封存数据{URL}。
17)当Host_i收到Ks和{URL}时,在Host_i应用安全区里基于{URL}下载HostO加密封存的数据,并基于Ks在安全区解密得到明文数据。
18)Host_i在隐私计算安全区里启动可信封存程序,调用硬件指令集(如IntelSGX EGETKEY指令,具体根据所采用的隐私计算芯片确定)得到封存秘钥Ksi,使用Ksi重新加密封存上述解密后的数据。
19)Host_i通知SKMS数据迁移成功
当Host_1,Host_2…Host_N都迁移才完成时。SKMS在安全区删除Hash(Host0_Ks_ID) --Ks--{pid_t + TYPE_t + MrX_t}--{URL}--Hash({URL})记录。Ks就算在隐私计算安全区里都全程不落盘。
封存密钥管理系统SKMS是一个密钥管理系统,自身可以运行在可信环境中保证安全,本方案利用该管理系统能够保证密钥安全的同时简化部署成本。
进一步地,上述加密封存秘钥Ks也可以扩展为隐私计算应用其它隐私数据。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (10)
1.一种支持隐私计算持久化数据大规模跨平台迁徙的方法,其特征在于,包括以下步骤:
S1.Host0安全区与秘钥管理系统SKMS安全区建立可信连接;Host0是向其他平台分享隐私数据的平台;
S2.Host0安全区基于可信连接发送条目内容包含下载链接、下载链接哈希值以及授权平台信息的映射表至秘钥管理系统SKMS安全区;
Host0发送下载链接哈希值至一个或多个Hosti;Hosti为被分享隐私数据的平台,i=1,2,...,N;
S3.Hosti发送包含自己身份信息的数据签名包至秘钥管理系统SKMS;
S4.秘钥管理系统SKMS安全区基于数据签名包和映射表对Hosti进行授权身份验证,验证通过后与Hosti建立可信连接;
S5.秘钥管理系统SKMS安全区基于可信连接将Hosti所映射到的下载链接发送给相应Hosti安全区,Hosti基于下载链接下载隐私数据;所述的隐私数据为Host0基于隐私计算可信封存技术可信封存的数据;
S6.Hosti基于事先获取的加密秘钥对隐私数据在安全环境中解密,基于隐私计算的可信封存技术对隐私数据进行本地可信封存。
2.根据权利要求1所述的支持隐私计算持久化数据大规模跨平台迁徙的方法,其特征在于,Host0可信封存隐私数据时选择可信封存方式为基于MrX; MrX为Mrenclave或Mrsigner,Mrenclave指相同的应用enclave才能解密,Mrsigner指相同的应用开发者开发的应用才能解密。
3.根据权利要求2所述的支持隐私计算持久化数据大规模跨平台迁徙的方法,其特征在于,Hosti的数据签名包通过以下方式生成:
由硬件测量MrX_i:获取应用测量值Mrenclave_i、应用开发者信息Mrsigner_i和硬件标识符pid_i,并由CPU硬件对包含前述三者信息的report进行签名生成数据签名包。
4.根据权利要求3所述的支持隐私计算持久化数据大规模跨平台迁徙的方法,其特征在于,步骤S6中,所述的加密秘钥为由Host0提供的用于封存相应隐私数据的封存秘钥Ks,Hosti基于封存秘钥Ks在安全区解密隐私数据,并在隐私计算安全区里调用硬件指令集得到封存秘钥Ksi,基于封存秘钥Ksi对隐私数据重新加密后封存;
步骤S2中,所述映射表的条目内容还包括封存秘钥Ks以及封存秘钥ID标识符;Host0还发送封存秘钥ID标识符至所述的一个或多个Hosti;
步骤S5中,秘钥管理系统SKMS同时将Hosti所映射到的Host0封存秘钥Ks发送给相应Hosti安全区。
5.根据权利要求4所述的支持隐私计算持久化数据大规模跨平台迁徙的方法,其特征在于,Host0可信封存隐私数据时生成相应封存秘钥Ks的ID:Host0_Ks_ID=Host0_pid+TYPE+MrX;
其中,Host0_pid为Host0硬件CPU标识符;
TYPE=1时,MrX为 Mrenclave;TYPE=2时,MrX为 Mrsigner,封存秘钥ID标识符为:Host0_Ks_ID的哈希值Hash(Host0_Ks_ID)。
6.根据权利要求5所述的支持隐私计算持久化数据大规模跨平台迁徙的方法,其特征在于,所述的映射表信息如下:
秘钥ID标识符Hash(Host0_Ks_ID) --封存秘钥Ks--被分享隐私数据的平台白名单{pid_t+TYPE_t+MrX_t}--封存加密数据地址{URL}--封存加密数据地址哈希Hash{URL};
其中pid_t为被允许的其它平台硬件CPU标识符,当pid_t设为0时,表示允许任意硬件平台;
TYPE_t为允许方式,MrX_t为允许方式对应的值;TYPE_t=1时,表示需要校验其它平台上运行的应用MrEnclave符合时才允许;TYPE_t=2时,表示需要校验其它平台上运行的应用MrSigner符合时才允许;TYPE_t=0时,表示无需校验此允许方式。
7.根据权利要求6所述的支持隐私计算持久化数据大规模跨平台迁徙的方法,其特征在于,步骤S3中,Hosti发送数据签名包+封存秘钥Ks标识符Hash(Host0_Ks_ID) +Hash({URL})给秘钥管理系统SKMS;
步骤S4中,秘钥管理系统SKMS验证数据签名包有效性,并从包中提取出Mrenclave_i、Mrsigner_i、TYPE_i以及pid_i,得到来自Hosti的Hash(Host0_Ks_ID)+pid_i+TYPE_i+MrX_i(Mrenclave_i或Mrsigner_i) + Hash({URL}),基于映射表验证收到的Hash(Host0_Ks_ID)+pid_i+TYPE_i+MrX_i(Mrenclave_i或Mrsigner_i) + Hash({URL})是否与映射表存在匹配条目,若有,则建立可信连接。
8.根据权利要求3-7任意一项所述的支持隐私计算持久化数据大规模跨平台迁徙的方法,其特征在于,Host0可信封存隐私数据时在隐私计算安全区里调用硬件指令集得到封存秘钥Ks,基于封存秘钥Ks加密隐私数据落盘存储,存储地址为{URL};
所述的下载链接为隐私数据的存储地址URL,下载链接哈希值为相应的地址哈希Hash{URL}。
9.根据权利要求1-7任意一项所述的支持隐私计算持久化数据大规模跨平台迁徙的方法,其特征在于,步骤S1中,Host0安全区与秘钥管理系统SKMS安全区建立可信连接之前还包括如下步骤:
秘钥管理系统SKMS在隐私计算安全区运行秘钥管理应用App-SKMS;
Host0先与秘钥管理系统SKMS建立TLS连接,秘钥管理系统SKMS安全区应用App-SKMS由硬件测量得到测量值Mrenclave_SKMS,并签名发送给Host0安全区;
Host0基于远程认证机制验证签名有效性,当Mrenclave_SKMS在Host0白名单上时,说明SKMS及其运行的应用是可信的,可进入步骤S1,否则结束运行。
10.根据权利要求1-7任意一下所述的支持隐私计算持久化数据大规模跨平台迁徙的方法,其特征在于,
步骤S6中,Hosti对隐私数据可信封存之前先选择隐私数据可信封存方式MrX,TYPE_i=1:为Mrenclave方式或者TYPE_i=2:为Mrsigner方式;
Host0至所有Hosti数据迁移均成功后,秘钥管理系统SKMS删除所述的映射表。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211180672.6A CN115277259B (zh) | 2022-09-27 | 2022-09-27 | 一种支持隐私计算持久化数据大规模跨平台迁徙的方法 |
US18/325,206 US20240106806A1 (en) | 2022-09-27 | 2023-05-30 | Privacy Computing-Enabled Migration Method For Large-Scale Persistent Data Across Platforms |
NL2035202A NL2035202A (en) | 2022-09-27 | 2023-06-28 | Privacy computing-enabled migration method for large-scale persistent data across platforms |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211180672.6A CN115277259B (zh) | 2022-09-27 | 2022-09-27 | 一种支持隐私计算持久化数据大规模跨平台迁徙的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277259A CN115277259A (zh) | 2022-11-01 |
CN115277259B true CN115277259B (zh) | 2023-02-28 |
Family
ID=83756087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211180672.6A Active CN115277259B (zh) | 2022-09-27 | 2022-09-27 | 一种支持隐私计算持久化数据大规模跨平台迁徙的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20240106806A1 (zh) |
CN (1) | CN115277259B (zh) |
NL (1) | NL2035202A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CN102334140A (zh) * | 2009-02-27 | 2012-01-25 | 微软公司 | 基于可信实体的反欺诈机制 |
CN111405011A (zh) * | 2020-03-07 | 2020-07-10 | 北京工业大学 | 基于区块链的vanet中节点可信加入方法 |
CN113114630A (zh) * | 2021-03-22 | 2021-07-13 | 重庆邮电大学 | 一种电动汽车动态无线充电隐私保护的认证方法及系统 |
CN113169866A (zh) * | 2018-11-28 | 2021-07-23 | 维萨国际服务协会 | 使用同时密钥发布来防止共谋的技术 |
CN113783686A (zh) * | 2021-08-30 | 2021-12-10 | 华恒(济南)信息技术有限公司 | 一种基于区块链的sdn及nfv网络安全管理系统及方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030191709A1 (en) * | 2002-04-03 | 2003-10-09 | Stephen Elston | Distributed payment and loyalty processing for retail and vending |
KR101031681B1 (ko) * | 2002-04-17 | 2011-04-29 | 파나소닉 주식회사 | 정보 입출력 및 키 관리 시스템 및 장치 |
CA2425006C (en) * | 2002-04-17 | 2012-06-05 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
CN100566252C (zh) * | 2007-08-03 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接系统 |
FR2999005B1 (fr) * | 2012-11-30 | 2022-06-10 | Thales Sa | Procede de rendu d'un terrain stocke dans une base de donnees massive |
EP3654578B1 (en) * | 2018-11-16 | 2022-04-06 | SafeTech BV | Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information |
US11469903B2 (en) * | 2019-02-28 | 2022-10-11 | Microsoft Technology Licensing, Llc | Autonomous signing management operations for a key distribution service |
CN112152800B (zh) * | 2020-03-18 | 2022-05-13 | 蚂蚁双链科技(上海)有限公司 | 生成共享合约密钥的方法及装置 |
CN111047450A (zh) * | 2020-03-18 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 链上数据的链下隐私计算方法及装置 |
-
2022
- 2022-09-27 CN CN202211180672.6A patent/CN115277259B/zh active Active
-
2023
- 2023-05-30 US US18/325,206 patent/US20240106806A1/en active Pending
- 2023-06-28 NL NL2035202A patent/NL2035202A/en unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CN102334140A (zh) * | 2009-02-27 | 2012-01-25 | 微软公司 | 基于可信实体的反欺诈机制 |
CN113169866A (zh) * | 2018-11-28 | 2021-07-23 | 维萨国际服务协会 | 使用同时密钥发布来防止共谋的技术 |
CN111405011A (zh) * | 2020-03-07 | 2020-07-10 | 北京工业大学 | 基于区块链的vanet中节点可信加入方法 |
CN113114630A (zh) * | 2021-03-22 | 2021-07-13 | 重庆邮电大学 | 一种电动汽车动态无线充电隐私保护的认证方法及系统 |
CN113783686A (zh) * | 2021-08-30 | 2021-12-10 | 华恒(济南)信息技术有限公司 | 一种基于区块链的sdn及nfv网络安全管理系统及方法 |
Non-Patent Citations (2)
Title |
---|
RNA interference in Colorado potato beetle(Leptinotarsa decemlineata): A potential strategy for pest control;MA Mei-qi等;《Journal of Integrative Agriculture》;20200220(第02期);全文 * |
工业生产信息安全管理系统设计与实现;王志鹏等;《电子设计工程》;20200220(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
US20240106806A1 (en) | 2024-03-28 |
NL2035202A (en) | 2023-10-12 |
CN115277259A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109361668B (zh) | 一种数据可信传输方法 | |
CN107743133B (zh) | 移动终端及其基于可信安全环境的访问控制方法和系统 | |
CN110249332B (zh) | 使用加密密钥寻址可信执行环境 | |
CN110138799B (zh) | 一种基于sgx的安全云存储方法 | |
CN102271124B (zh) | 数据处理设备和数据处理方法 | |
CN110214440B (zh) | 计算系统,传送受保护数据的方法和可读存储介质 | |
JP6723263B2 (ja) | クラウドコンピューティングプロセスの委任のためのシステムおよび方法 | |
US20220114249A1 (en) | Systems and methods for secure and fast machine learning inference in a trusted execution environment | |
CN110249336B (zh) | 使用签名密钥对可信执行环境的寻址 | |
TW202021306A (zh) | 可信應用程式的遠端證明方法及裝置、電子設備 | |
CN108429719B (zh) | 密钥保护方法及装置 | |
US20140096213A1 (en) | Method and system for distributed credential usage for android based and other restricted environment devices | |
CN1535411A (zh) | 用于在使用附属的存储设备的计算机系统中提升安全性的方法和系统 | |
US20220368530A1 (en) | Trusted Execution Environment | |
CN103843303A (zh) | 虚拟机的管理控制方法及装置、系统 | |
US11947681B2 (en) | Cryptographic secret generation and provisioning | |
EP4195583A1 (en) | Data encryption method and apparatus, data decryption method and apparatus, terminal, and storage medium | |
CN109558739B (zh) | 程序运行方法、装置、终端及可读介质 | |
JP2019517080A (ja) | ハードウェアーベースのセキュアーな分離された領域を使用して電子デバイス上での著作権侵害および不正行為を防止すること | |
CN110235134B (zh) | 使用洁净室供应来寻址可信执行环境 | |
US20140059341A1 (en) | Creating and accessing encrypted web based content in hybrid applications | |
US20210248245A1 (en) | Calculation device, calculation method, calculation program and calculation system | |
CN112613048A (zh) | 云存储模式下基于sgx的密钥使用次数管理方法及系统 | |
CN109981579B (zh) | 基于SGX的Hadoop秘钥管理服务安全加强方法 | |
EP3720042B1 (en) | Method and device for determining trust state of tpm, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |