CN116933307A - 一种跨链环境中的数据隐私保护方法 - Google Patents
一种跨链环境中的数据隐私保护方法 Download PDFInfo
- Publication number
- CN116933307A CN116933307A CN202310822824.6A CN202310822824A CN116933307A CN 116933307 A CN116933307 A CN 116933307A CN 202310822824 A CN202310822824 A CN 202310822824A CN 116933307 A CN116933307 A CN 116933307A
- Authority
- CN
- China
- Prior art keywords
- data
- chain
- cloud platform
- management
- enterprise
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000008569 process Effects 0.000 claims abstract description 12
- 238000012545 processing Methods 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 description 17
- 230000007246 mechanism Effects 0.000 description 10
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000010276 construction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000007789 sealing Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- LPLLVINFLBSFRP-UHFFFAOYSA-N 2-methylamino-1-phenylpropan-1-one Chemical compound CNC(C)C(=O)C1=CC=CC=C1 LPLLVINFLBSFRP-UHFFFAOYSA-N 0.000 description 1
- 241000132539 Cosmos Species 0.000 description 1
- 235000005956 Cosmos caudatus Nutrition 0.000 description 1
- 241000276420 Lophius piscatorius Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000006317 isomerization reaction Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种跨链环境中的数据隐私保护方法,应用于至少包括两个不同平行链的多链架构区块链,在云端平台和企业平行链中的企业端部署SGX环境,在管理平行链中的管理端部署增强SGX环境,所述增强SGX环境预创建预设数量的线程和安全区。然后在企业端和管理端之间进行远程认证,并基于第三方可信机构实现管理端与云端平台之间的远程认证,从而在管理端在收到请求后,采用预创建的线程,在预创建的安全区进行数据处理和存储,在管理端需要通过云端平台进行数据计算时,在云端平台的安全区进行数据的计算。本发明保证了隐私数据的机密性与完整性,有效防止出现隐私数据泄露等问题。
Description
技术领域
本申请属于区块链跨链数据保护技术领域,尤其涉及一种跨链环境中的数据隐私保护方法。
背景技术
区块链根据准入节点的权限不同可以划分为公有区块链、私有区块链、联盟链三种。在公有区块链中,世界上任何个体或者团体都可以发送交易,且交易能够获得该区块链的有效确认,任何人都可以参与其共识过程。私有链中各个节点的写入权限收归内部控制,而读取权限可视需求有选择性地对外开放。本质上,联盟链也属于私有链,只是私有的程度不同,其各个节点通常有与之对应的实体机构组织,通过授权后才能加入与退出网络。各机构组织组成利益相关的联盟,共同维护区块链的健康运转。
但是随着多种公共区块链、私有链和联盟链的出现,区块链已经形成了具有不同特性、适用于不同应用场景的区块链网络。而由于区块链的孤立性和封闭性,以及链与链之间的高度异构化,区块链之间的数据流通、价值转移已成为阻碍区块链技术广泛落地应用的技术瓶颈。因此,“跨链”技术应运而生,旨在解决不同链间资产与数据等跨链操作问题,实现区块链互联互通、提升区块链互操作性与可扩展性。目前主流的跨链技术包括:公证人机制(Notary schemes)、哈希锁定(Hash-locking)、分布式私钥控制(Distributedprivate key control)、侧链/中继链机制(Sidechains/Relays)四种。
侧链/中继链跨链机制中,中继链本质上算是公证人机制和侧链机制的融合和扩展,目前社区内最活跃的两个跨链项目Cosmos和Polkadot采用的都是基于中继链的多链多层架构。中继链(Relay-chain)又名中继器,旨在构造一个第三方公有链,通过跨链消息传递协议,连接区块链网络中的其它链。跨链过程有三种链和四种角色参与其中,分别是中继链(Relay-chain)、平行链(Parachain)、桥接链(Parachain Bridge)以及验证者(Validator)、收集者(Collator)、钓鱼者(Fisherman)、提名者(Nominator)。
海关通过基于中继链与平行链的多链架构来对企业的关税、免税仓库中物品数量等数据进行管理、核对。其中代表企业的平行链A可以通过中继链向代表海关的平行链B传递信息。而当企业平行链A向海关平行链B传递的信息为敏感隐私数据时,海关平行链B并不能提供数据隐私保护的功能,这导致平行链A只能被动地相信平行链B的硬件和软件的可靠性,以及管理人员不会去窃取自己的私密数据。因此,当企业平行链A向海关平行链B传递敏感隐私数据时会出现以下安全问题:
(1)当海关平行链B收到企业平行链A发送的敏感隐私数据后,可能遭受不可信的用户程序或特权程序的攻击,导致这些隐私数据被恶意访问、收集、篡改和破坏。
当海关的平行链B收到企业数据后,再将需要操作的数据上传至云端进行计算。同样,海关只能被动地相信云服务供应商的硬件和软件的可靠性,以及管理人员不会去窃取经自己上传的私密数据。因此,当海关平行链B通过云端平台对数据进行计算处理时,会出现以下安全问题:
(1)当云计算平台收到海关平行链B发送的敏感隐私数据后,可能因为受到用户程序或特权程序的攻击或是不可信的管理人员,导致这些隐私数据被恶意访问、收集、篡改和破坏。
(2)云服务提供商自己进行远程证明,给出的认证结果很容易被伪造。并且大多使用的安全协议都很不清晰,对用户来说云端依然是一个不透明的“黑匣子”,无法保证其正确运行在可信环境中。
发明内容
本申请的目的是提供一种跨链环境中的数据隐私保护方法,针对侧链/中继链跨链机制中存在可能发生隐私数据泄露的情况,防范攻击者收集、篡改、破坏存储的敏感隐私数据,从而帮助海关保护企业通过中继链传输来的私密数据,并对数据进行安全的运算。
为了实现上述目的,本申请技术方案如下:
一种跨链环境中的数据隐私保护方法,应用于至少包括两个不同平行链的多链架构区块链,所述平行链包括企业平行链和管理平行链,所述多链架构区块链中还设置有云端平台,所述跨链环境中的数据隐私保护方法,包括:
在云端平台和企业平行链中的企业端部署SGX环境,在管理平行链中的管理端部署增强SGX环境,所述增强SGX环境预创建预设数量的线程和安全区;
在企业端和管理端之间进行远程认证,并基于第三方可信机构实现管理端与云端平台之间的远程认证;
在企业端向管理端发送数据处理请求时,管理端在收到请求后,采用预创建的线程,在预创建的安全区进行数据处理和存储;
在管理端需要通过云端平台进行数据计算时,管理端将数据上传到云端平台,在云端平台的安全区进行数据的计算。
进一步的,所述增强SGX环境,其EPC分为固定区域和非固定区域两个部分,其中固定区域用于预创建的安全区,非固定区域被保留位按需创建的安全区。
进一步的,所述基于第三方可信机构实现管理端与云端平台之间的远程认证,包括:
云端平台向第三方可信机构申请注册;
云端平台向第三方可信机构提供自身的软硬件信息,进行验证;
第三方可信机构在云端平台创建安全区;
云端平台创建的安全区向第三方可信机构进行远程认证。
进一步的,所述跨链环境中的数据隐私保护方法,还包括:
在管理端生成安全区唯一密钥对数据进行密封后保存在安全区中。
进一步的,所述跨链环境中的数据隐私保护方法,还包括:
企业端从密钥管理分发中心获取管理端的会话密钥,采用获得的会话密钥对数据进行加密后传输给管理端。
本申请提出的一种跨链环境中的数据隐私保护方法,与现有技术相比,具有以下技术效果:
在企业平行链和海关平行链之间使用Inter SGX技术能够保护企业隐私数据在海关的机密性与完整性,不会因为遭受恶意的用户程序或特权程序的攻击而使这些数据被泄露、篡改、破坏。同时可以实现企业与海关的安全通信。
在海关和云端之间使用Inter SGX技术能够保护海关上传至云端的数据的机密性与完整性,海关上传的数据在云端SGX技术提供的安全容器enclave中执行,可以有效防止因为云端平台遭受恶意的用户程序或特权程序的攻击而出现隐私数据泄露等问题。
通过第三方可信机构的认证与维护,可以保证云端平台软硬件环境的安全性。同时通过第三方可信机构进行远程认证,保证了云端平台可信环境的真实有效,解决了传统可信云中存在虚假证明、结果伪造、身份冒充的问题。
通过enclave的隔离机制、安全的数据传输方案、第三方可信机构统一的安全标准及认证,达到使用云端平台计算资源且不向云端平台泄露信息的目的,让用户信任。
附图说明
图1为本申请跨链环境中的数据隐私保护方法流程图。
图2为本申请增强SGX环境示意图。
图3为本申请平行链间远程认证的时序图。
图4为本申请第三方可信结构进行远程认证的流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅用以解释本申请,并不用于限定本申请。
SGX是Inter推出的指令集扩展,旨在以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏。Intel SGX在应用程序中的部署主要分为本地、服务端和客户端。对于独立运行在本地的程序,SGX无须与远程进行交互。目前主要用Intel SGX存储服务器的敏感数据。在客户端的应用较少,主要通过SGX对客户端软件的完整性和安全性进行校验。同时部署在客户端和服务器端的应用可以通过SGX实现远程认证。应用于本地时,SGX本身作为一种可信计算技术,能够很好地与系统功能融合,保障系统敏感数据的存储安全。应用于服务器端,SGX具有最高安全权限的特性使SGX在保证敏感数据安全性、完整性方面具有巨大的优势,而这种优势可以用来为服务器中用户信息和证书之类的敏感信息提供安全存储的服务。除了敏感信息之外,服务器端的数据库也存在安全隐患,通过将数据库纳入SGX的保护下可以有效避免对数据库的RING0攻击。SGX在客户端的应用虽然较少,但是可以满足软件在客户端的完整性和安全性认证。
与现有的几种硬件安全技术相比,Intel SGX主要有三大优势:一是通过内存加密技术保护程序运行态的安全,使得通过内存泄漏攻击获取关键信息的难度增大;二是将系统的可信计算基缩小到CPU,相比以往将整个操作系统或特权软件(如hypervisor等)视为可信计算基,可以避免更多的系统攻击带来的危害;三是支持虚拟化技术、容器技术,可用性更强。
Enclave是一个被保护的内容容器,称为安全区,用于存放应用程序敏感数据和代码。SGX允许应用程序指定需要保护的代码和数据部分,在创建Enclave之前,不必对这些代码和数据进行检查或分析,但加载到Enclave中去的代码和数据必须被度量,当应用程序需要保护的部分加载到enclave后,SGX保护它们不被外部软件所访问。Enclave可以向远程认证者证明自己的身份,并提供必需的功能结构用于安全地提供密钥。用户也可以请求独有的密钥,这个密钥通过结合Enclave身份和平台的身份做到独一无二,可以用来保护存储在Enclave之外的密钥或数据。所有的Enclave都驻留在EPC(enclave page cache)中,这是系统内一块被保护的物理内存区域,用来存放Enclave和SGX数据结构。EPC布局由平台具体实现决定,如果CPU支持SGX架构并在加密保护的DRAM(dynamic random access memory)中实现EPC,那么它也支持BIOS保留一段叫PRM(processor reserved memory)的内存范围,BIOS通过配置一组范围寄存器分配PRM。具体的PRM和EPC布局和平台有关,并取决于BIOS设置,这里不再赘述。
通常来说,SGX创建的enclave(被保护的内容容器,用于存放应用程序敏感数据和代码)的典型生命周期有三个阶段:建造、运行和拆除。当程序访问私有进程(称为ECALLs,也就是一个访问)时,需要首先构造或创建用于定义和包装这些进程的enclave。随后,CPU陷入在enclave模式中,开始运行阶段并执行相关的ECALLs。最后,当enclave中的ECALLs完成时,enclave被显式地拆除,CPU回到正常模式工作。虽然运行阶段CPU在两种模式之间转换的成本十分昂贵,但是建造和拆除阶段产生的成本同样不可忽视,特别是在相关enclave内执行快速ECALLs的成本。当SGX作为可信计算基在对系统或软件进行完整性校验、对敏感数据进行存取和安全区内代码运行时都会产生大量的性能消耗,如果这些性能消耗问题无法得到优化,那么用户体验会受到较为明显的影响。因此,当多个企业端频繁发送数据给海关端或对上传的数据进行修改删除时,会出现以下性能问题:
(1)多个企业端频繁向海关端发送请求,包括传输、修改以及删除数据等。海关收到请求时,所分配的线程将使用预定义的POST或GET方法来处理它们。而频繁的建造和拆除enclave会产生多个开销,考虑到重叠其他线程,这个成本可能会进一步增加。同时,快速ECALLs对EEXIT和EENTER产生的呼叫较少,间接提高了建造和拆除enclave的成本所占比例。
(2)enclave安全区内存有限,此外当安全区被关闭时,安全区内部的所有数据都将丢失,如果之后仍然需要使用这部分数据,那么必须要对其进行特殊安排,使它们能够存储在安全区外。
本申请的总体思路是在跨链环境中应用改进的SGX以实现数据隐私保护,应用于至少包括两个不同平行链的多链架构区块链,所述平行链包括企业平行链和管理平行链,所述多链架构区块链中还设置有云端平台。
在一个实施例中,如图1所示,提出了一种跨链环境中的数据隐私保护方法,包括:
步骤S1、在云端平台和企业平行链中的企业端部署SGX环境,在管理平行链中的管理端部署增强SGX环境,所述增强SGX环境预创建预设数量的线程和安全区。
企业通过中继链机制提交数据由海关审核,海关有需要时使用云端平台辅助对数据进行计算处理。本申请以海关通过基于中继链与平行链的多链架构来对企业的关税、免税仓库中物品数量等数据进行管理、核对为例,对本申请技术方案进行说明。
在目前上述海关的应用场景中,当企业平行链A向海关平行链B传递的信息为敏感隐私数据时,海关平行链B并不能提供数据隐私保护的功能,这导致平行链A只能被动地相信平行链B的硬件和软件的可靠性,以及海关管理人员不会去窃取自己的私密数据。
当海关的平行链B收到企业数据后,再将需要操作的数据上传至云端平台进行计算。同样,海关只能被动地相信云端平台的硬件和软件的可靠性,以及云端平台管理人员不会去窃取经自己上传的私密数据。
因此,本申请将海关、企业和云端平台,分别称为管理端、企业端和云端平台,分别在企业端、海关端与云端平台部署SGX环境。在任一端部署时,首先需要该端的CPU支持SGX技术,然后,分配一块被保护的物理内存区域EPC,用来存放安全区Enclave和SGX数据结构,再修改Enclave内存访问语义以及应用程序地址映射关系。关于SGX的部署,是本领域比较成熟的技术,这里不再赘述。其中Enclave、EPC以及ECALLs都是SGX的一些专用技术名词。
为了提高海关端SGX的性能,在海关端部署增强SGX环境,称为SGXC。如图2所示,SGXC由四个组成部分组成:监视器(Monitor)、请求队列(Request Queue)、线程池(ThreadPool)以及安全区池(Enclave Pool)。即在SGXC初始化阶段,系统在所有工作开始之前分配固定数量的线程和安全区enclave。
平行链间远程认证成功之后,企业信任海关的SGX软硬件环境以及enclave安全区,并且可以通过身份验证的通道向其发送机密数据。但由于多个企业的大量请求,海关端会产生很大的频繁建造和拆除enclave的成本开销。而SGXC是基于用户空间的系统框架,其背后的主要思想是:所有可能需要的ECALL和它们的enclave在程序启动时预先建立。因此,当程序需要调用ECALL时,它可以直接进入相关的enclave,而不需要构建和拆除enclave的明确操作。此外,SGXC提供了一个静态线程池,通过减少频繁创建/拆除的线程开销和上下文切换,以进一步提高SGX程序基于多线程方法构建的性能。
SGXC的具体操作过程描述如下:
1)Monitor控制线程Tc,接收并解析一个用户请求,用Ru表示。
2)如果Ru合法,则根据FIFO(先进先出)策略进入请求队列Request Queue。然后Tc检查Thread Pool和Enclave Pool。
3)如果两个资源池可用,Tc从线程池Thread Pool中选择一个空闲线程,由Tu表示。
4)Tu开始运行来处理Ru,并且需要调用一个或多个ECALL,用集合{Ec}表示。
5)而由于{Ec}是由SGXC预先建立的,所以Tu避免了创建和拆除包裹着{Ec}的enclave。
6)如果{Ec}被分配给其他运行的用户线程,则Tu会休眠,直到{Ec}被释放。
7)当Ru完成后,Tu被Tc回收,{Ec}也与Tu分离,然后Tc检查请求队列,以查找是否有等待的用户请求想要获取{Ec}。
SGXC通过预先创建可能需要的ECALLs和enclave,避免了用户线程对enclave的频繁创建和拆除,大大降低了性能消耗。
在一个具体的实施例中,本申请管理端部署的增强SGX环境,其EPC分为固定区域和非固定区域两个部分,其中固定区域用于预创建的安全区,非固定区域被保留位按需创建的安全区。
本实施例SGXC将EPC分为固定和非固定两个部分。固定区域用于预先建立enclave池,它加速了对ECALL的调用,并将被频繁访问。不固定的区域被保留为按需创建其他类型的enclave,可以保持新生enclave的可用性。这种划分方式为建立新的ECALLs提供了更好的可伸缩性和灵活性。
步骤S2、在企业端和管理端之间进行远程认证,并基于第三方可信机构实现管理端与云端平台之间的远程认证。
用两条平行链A和B分别代表企业和海关,这一步骤是在企业平行链与海关平行链之间进行远程认证,消息通过中继链传输。企业和海关的本地用户平台由一个SGX应用程序、SGX应用程序enclave和Inter Quoting Enclave组成。远程认证之前先进行本地认证,即本地认证是远程认证过程的一部分。如图3所示,具体步骤如下:
首先,企业和海关在本地认证自己平台的软硬件环境,确保其满足SGX应用程序的运行环境要求。本地认证成功后,Intel Quoting Enclave使用EPID私钥对本地认证报告签名并生成Quote。
接着,企业和海关的SGX应用程序将Quote和Intel Quoting Enclave生成的CMAC发送给远程认证者(即对方)。消息由自身平行链发送至中继链再转发至对应端口号,对方平行链则监听自身中继链的端口号获得消息。远程认证者检查收到的Quote与CMAC。如果CMAC是正确的,它会将Quote作为认证证据的一部分发送给IAS。IAS对Quote进行验证,并将结果返回给远程认证者。
最后当远程认证成功后,企业端和海关端服务器可以信任对方的安全区并选择使用经过身份验证的通道通过中继链向对方提供机密信息。关于SGX的远程认证,是本领域比较成熟的技术,这里不再赘述。
为了解决用户对云端平台环境的信任问题,引入了可信第三方。可信第三方是类似于CA认证机构的权威机构,作为网络服务中受信任的第三方,承担对云端平台的安全认证与统一的安全标准制定。基于可信第三方和SGX技术设计安全方案,在保证数据和代码安全性的同时解决用户对云端平台的信任问题。使得在使用云端平台计算资源的同时不向云端平台泄露任何隐私信息,通过可信第三方使云端平台环境更加清晰安全,让用户可以信任云端平台环境。
如图4所示,所述基于第三方可信机构实现管理端与云端平台之间的远程认证,包括:
1)云端平台向第三方可信机构申请注册。
2)云端平台向第三方可信机构提供自身的软硬件信息,进行验证。
第三方可信机构验证平台云端提供的软硬件信息是否满足SGX应用运行环境要求。这一步是对云端平台的软硬件基础进行检查,确保SGX可以正常运行。
3)第三方可信机构在云端平台创建安全区enclave。
4)云端平台创建的安全区enclave向第三方可信机构进行远程认证。
此时,第三方可信机构是作为远程认证者,云端平台的SGX应用程序将Quote和Intel Quoting Enclave生成的CMAC发送给可信第三方可信机构。第三方可信机构检查收到的Quote与CMAC。如果CMAC是正确的,它会将Quote作为认证证据的一部分发送给IAS。IAS对Quote进行验证,并将结果返回给可信第三方可信机构。同时将远程认证结果与之前的软硬件信息核对,保证安全区enclave正确地运行在支持SGX技术的软硬件之上。
5)远程认证通过后,在安全区enclave中调用可信密码学库生成公私钥对。私钥使用SGX密封机制密封存储在安全区外。根据SGX密封机制,只有同一配置的安全区enclave才能解封私钥。
6)安全区enclave将生成的公钥加密传输给第三方可信机构。第三方可信机构根据注册的云端平台信息与收到的公钥生成安全区enclave证书。
步骤S3、在企业端向管理端发送数据处理请求时,管理端在收到请求后,采用预创建的线程,在预创建的安全区进行数据处理和存储。
具体的,企业端向管理端发送的数据处理请求,通常包括数据的传输、修改和删除数据等操作。以数据的传输为例,企业平行链通过中继链向海关平行链发送机密数据,具体步骤如下:
1)企业通过中继链向海关发送上传数据的请求。
2)海关平行链监听端口号收到请求后通过SGXC进行处理。首先解析企业的上传数据请求是否合法,合法则将该请求加入请求队列中等待处理。然后检查Thread Pool和Enclave Pool是否可用。可用则Monitor选择一个空闲线程来处理上传数据的请求。然后检查预先创建的包含接收数据ECALLs的enclave是否空闲。空闲则进入预创建的enclave,运行其中的ECALLs,通过中继链发送上传数据的消息给企业平行链。否则新创建一个安全区enclave,关于新创建安全区,是SGX技术领域比较常用的技术,这里不再赘述。
3)企业平行链通过中继链将的自身的机密隐私数据发送给海关平行链。企业平行链将需要海关审核的数据通过中继链转发至海关平行链对应的端口号,海关平行链监听端口号获得企业的隐私数据,即可将该机密数据放入enclave安全区以保护其机密性、完整性。
步骤S4、在管理端需要通过云端平台进行数据计算时,管理端将数据上传到云端平台,在云端平台的安全区进行数据的计算。
具体的,云端平台在第三方可信机构注册成功后,当海关需要对企业的数据进行运算处理时,通过第三方可信机构启动云端平台,再将该数据上传至云端平台,在云端平台进行计算操作。同样,云端平台也通过安全区enclave安全区保护隐私数据的机密性与完整性。工作阶段就是指海关使用云端平台计算服务的阶段。主要是确保海关所需的云端计算的作业环境与注册阶段由第三方可信机构配置的环境相同,该可信计算环境对云服务提供商内部也是保密状态,一切明文计算都将在可信执行环境中进行,并且在云端平台内的传输过程中始终处于使用用户密钥的加密状态。
工作阶段具体步骤如下:
1)海关向云端平台申请服务。
2)云端平台通过第三方可信机构向海关传输enclave证书。
3)为保证加解密效率,海关首先生成对称密钥对数据及代码进行加密,再通过enclave证书中的公钥对对称密钥加密,并一同上传到云端存储证书私钥的目录下。
4)云端平台启动,向第三方可信机构进行远程认证,再次认证是为了确保enclave是注册阶段经过认证的同一配置的enclave,保证云节点计算环境的安全可信。
5)认证通过后,云端平台的enclave通过加载密封私钥(只有相同配置的enclave才能解封),解密海关上传的对称密钥,再用对称密钥解密海关代码及数据进行执行。
6)计算完成后云端平台enclave使用对称密钥对计算后的数据进行加密,再将加密结果返回给海关。
在另一个实施例中,为了避免中继链上的其他节点窃听,还可以使用会话密钥对数据加密,在通过中继链传输的过程中保护数据隐私。即本申请跨链环境中的数据隐私保护方法,还包括:
企业端从密钥管理分发中心获取管理端的会话密钥,采用获得的会话密钥对数据进行加密后传输给管理端。
本实施例中,平行链间远程认证成功之后,企业信任海关的enclave安全区,并且可以通过身份验证的通道向其发送机密数据。为了解决中继链上其他节点窃听信息的问题,引入密钥管理分发中心。密钥管理分发中心(KDC)是一个安全的、可信任的对密钥进行分发的中心,每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。企业使用KDC分发的与海关进行会话的会话密钥对隐私数据进行加密。之后,企业平行链通过中继链将加密过的隐私数据发送给海关平行链,海关收到之后使用KDC分发的会话密钥进行解密从而得到企业的数据,然后即可将该机密数据放入enclave安全区以保护其机密性、完整性。
在另一个实施例中,本申请跨链环境中的数据隐私保护方法,还包括:
在管理端生成安全区唯一密钥对数据进行密封后保存在安全区中。
本实施例,密封数据就是对数据进行加密以便将其写入不受信任的存储空间,也可以做到不泄露数据内容,且对应的安全区可以将数据读出并解密。加密密钥是安全区内部派生的,不会暴露在安全区中。为了在enclave安全区外保护和保存数据,让海关端的安全区生成自身的唯一密钥,允许SGX应用程序检索该唯一密钥。SGX应用程序使用该密钥加密海关端的数据,再存储在安全区外,或者需要使用安全区外的数据时,使用该密钥对密封的数据解密。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (5)
1.一种跨链环境中的数据隐私保护方法,应用于至少包括两个不同平行链的多链架构区块链,其特征在于,所述平行链包括企业平行链和管理平行链,所述多链架构区块链中还设置有云端平台,所述跨链环境中的数据隐私保护方法,包括:
在云端平台和企业平行链中的企业端部署SGX环境,在管理平行链中的管理端部署增强SGX环境,所述增强SGX环境预创建预设数量的线程和安全区;
在企业端和管理端之间进行远程认证,并基于第三方可信机构实现管理端与云端平台之间的远程认证;
在企业端向管理端发送数据处理请求时,管理端在收到请求后,采用预创建的线程,在预创建的安全区进行数据处理和存储;
在管理端需要通过云端平台进行数据计算时,管理端将数据上传到云端平台,在云端平台的安全区进行数据的计算。
2.根据权利要求1所述的跨链环境中的数据隐私保护方法,其特征在于,所述增强SGX环境,其EPC分为固定区域和非固定区域两个部分,其中固定区域用于预创建的安全区,非固定区域被保留位按需创建的安全区。
3.根据权利要求1所述的跨链环境中的数据隐私保护方法,其特征在于,所述基于第三方可信机构实现管理端与云端平台之间的远程认证,包括:
云端平台向第三方可信机构申请注册;
云端平台向第三方可信机构提供自身的软硬件信息,进行验证;
第三方可信机构在云端平台创建安全区;
云端平台创建的安全区向第三方可信机构进行远程认证。
4.根据权利要求1所述的跨链环境中的数据隐私保护方法,其特征在于,所述跨链环境中的数据隐私保护方法,还包括:
在管理端生成安全区唯一密钥对数据进行密封后保存在安全区中。
5.根据权利要求1所述的跨链环境中的数据隐私保护方法,其特征在于,所述跨链环境中的数据隐私保护方法,还包括:
企业端从密钥管理分发中心获取管理端的会话密钥,采用获得的会话密钥对数据进行加密后传输给管理端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310822824.6A CN116933307B (zh) | 2023-07-05 | 2023-07-05 | 一种跨链环境中的数据隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310822824.6A CN116933307B (zh) | 2023-07-05 | 2023-07-05 | 一种跨链环境中的数据隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116933307A true CN116933307A (zh) | 2023-10-24 |
CN116933307B CN116933307B (zh) | 2024-09-10 |
Family
ID=88374851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310822824.6A Active CN116933307B (zh) | 2023-07-05 | 2023-07-05 | 一种跨链环境中的数据隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116933307B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210150065A1 (en) * | 2018-11-16 | 2021-05-20 | Advanced New Technologies Co., Ltd. | Cross-chain authentication |
CN114448646A (zh) * | 2022-03-22 | 2022-05-06 | 深圳壹账通智能科技有限公司 | 一种跨链交易的权限管理方法、系统、设备及介质 |
-
2023
- 2023-07-05 CN CN202310822824.6A patent/CN116933307B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210150065A1 (en) * | 2018-11-16 | 2021-05-20 | Advanced New Technologies Co., Ltd. | Cross-chain authentication |
CN114448646A (zh) * | 2022-03-22 | 2022-05-06 | 深圳壹账通智能科技有限公司 | 一种跨链交易的权限管理方法、系统、设备及介质 |
Non-Patent Citations (1)
Title |
---|
严飞 等: "vTSE:一种基于SGX的vTPM安全增强方案", 工程科学与技术, vol. 49, no. 2, 20 March 2017 (2017-03-20), pages 133 - 138 * |
Also Published As
Publication number | Publication date |
---|---|
CN116933307B (zh) | 2024-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3937424B1 (en) | Blockchain data processing methods and apparatuses based on cloud computing | |
CN109361668B (zh) | 一种数据可信传输方法 | |
Mofrad et al. | A comparison study of intel SGX and AMD memory encryption technology | |
CN110138799B (zh) | 一种基于sgx的安全云存储方法 | |
CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
JP6965921B2 (ja) | ネットワーク機能仮想化システム及び検証方法 | |
EP2278514B1 (en) | System and method for providing secure virtual machines | |
CN111488598A (zh) | 访问控制方法、装置、计算机设备和存储介质 | |
US20220114249A1 (en) | Systems and methods for secure and fast machine learning inference in a trusted execution environment | |
Gregor et al. | Trust management as a service: Enabling trusted execution in the face of byzantine stakeholders | |
US20140270179A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
CN105260663A (zh) | 一种基于TrustZone技术的安全存储服务系统及方法 | |
CN106982186A (zh) | 一种联机安全密钥保护方法和系统 | |
CA2425010C (en) | Saving and retrieving data based on public key encryption | |
CN112765637A (zh) | 数据处理方法、密码服务装置和电子设备 | |
US20240184909A1 (en) | Data security processing method and apparatus | |
WO2024139273A1 (zh) | 联邦学习方法、装置、可读存储介质及电子设备 | |
CN113037477A (zh) | 一种基于Intel SGX的Kerberos安全增强方法 | |
CN115580413B (zh) | 一种零信任的多方数据融合计算方法和装置 | |
US11438161B2 (en) | Implicit attestation for network access | |
Coppola et al. | Automation for industry 4.0 by using secure lorawan edge gateways | |
CN108616517B (zh) | 高可靠云平台服务提供方法 | |
CN116933307B (zh) | 一种跨链环境中的数据隐私保护方法 | |
Hao et al. | Trusted block as a service: Towards sensitive applications on the cloud | |
CN114117471A (zh) | 机密数据管理方法、电子设备、存储介质及程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |