TWI744371B - 資料儲存方法、資料獲取方法、裝置及系統 - Google Patents
資料儲存方法、資料獲取方法、裝置及系統 Download PDFInfo
- Publication number
- TWI744371B TWI744371B TW106126270A TW106126270A TWI744371B TW I744371 B TWI744371 B TW I744371B TW 106126270 A TW106126270 A TW 106126270A TW 106126270 A TW106126270 A TW 106126270A TW I744371 B TWI744371 B TW I744371B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- key
- ciphertext
- storage
- request
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 241
- 238000013500 data storage Methods 0.000 title claims abstract description 194
- 230000004044 response Effects 0.000 claims description 102
- 238000004364 calculation method Methods 0.000 claims description 45
- 238000012795 verification Methods 0.000 claims description 31
- 238000004422 calculation algorithm Methods 0.000 claims description 24
- 230000002093 peripheral effect Effects 0.000 claims description 21
- 230000006870 function Effects 0.000 claims description 16
- 238000012790 confirmation Methods 0.000 claims description 14
- 230000000717 retained effect Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 20
- 238000005259 measurement Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本案公開了一種資料儲存方法,同時公開了一種資料獲取方法,一種資料提供方法及裝置,另一種資料儲存方法及裝置,一種資料儲存系統,另一種資料獲取方法及裝置,另一種資料提供方法及裝置,一種資料獲取系統,以及第三種資料獲取方法。其中,一種資料獲取方法包括:第一設備基於儲存根密鑰對所選資料密鑰的密文解密,並用解密後的資料密鑰對待儲存的資料加密;第一設備向第二設備發送資料儲存請求;第二設備接收資料儲存請求後,將所述資料儲存請求中的資料密文至少與相應的密鑰標識對應儲存。上述方法,由於第一設備和第二設備彼此間的共用資料密鑰都在各自可信平台模組的儲存根密鑰的保護之下,因此保證了資料密鑰以及資料密文的安全性。
Description
本案係關於儲存技術,具體關於一種資料儲存方法。本案同時關於一種資料獲取方法,一種資料提供方法及相應裝置,另一種資料儲存方法及相應裝置,一種資料儲存系統,另一種資料獲取方法及相應裝置,另一種資料提供方法及相應裝置,一種資料獲取系統,以及第三種資料獲取方法。
大資料時代,資訊越來越多,資料量呈爆炸式增長,企業及個人用戶等都意識到資料的重要性、以及資料儲存的重要性,在這種背景下出現了資料儲存服務,即:公司或企業可以將自己的資料儲存到資料儲存服務方的儲存伺服器或者儲存外設中。
例如:雲儲存服務,即:企業或個人用戶將資料外包給雲服務提供者來儲存和維護,使企業或個人用戶只需較小的代價就能完全彌補本地軟硬體資源不足、存放裝置毀壞或丟失等缺陷,有利跨域用戶間的資料共用和資料協作。然而儲存在雲端的資料完全脫離了用戶的實體控制,易受到來自外部網路的有目標攻擊和內部不可信管理員的 惡意窺竊雙重威脅。
為了解決資料儲存服務所面臨的資料安全問題,現有技術通常採用前端資料加解密方法,即資料擁有者在前端對資料加密處理以後再提交給資料儲存服務提供方,而用戶訪問資料時首先通過密文索引準確獲取到密文資料,然後再利用相應的資料密鑰在前端解密並最終獲得明文資料。
為了保證資料安全,通常將用於加解密資料的資料密鑰採用一些特殊的方式儲存在用戶側或雲端,例如:以字串的形式寫入EXE檔中,再將檔儲存在硬碟或者記憶體中;或者將密鑰儲存在隨身碟中。在實際應用中,第一種方式容易造成資料密鑰的洩漏,從而導致儲存在資料儲存服務提供方設備上的用戶資料可能被竊取並解密;第二種方式需要藉由額外的實體媒介,而且一旦遺失,也易於造成資料密鑰的洩漏,同樣無法保證用戶資料的安全儲存。
本案實施例提供一種資料儲存方法,以解決現有的設備間資料儲存服務所存在的安全隱憂。本案實施例還提供一種資料獲取方法,一種資料提供方法及相應裝置,另一種資料儲存方法及相應裝置,一種資料儲存系統,另一種資料獲取方法及相應裝置,另一種資料提供方法及相應裝置,一種資料獲取系統,以及第三種資料獲取方法。
本案提供一種資料儲存方法,其中所涉及的第一設備 和第二設備彼此共用至少兩對資料密鑰,並分別將各自的資料密鑰以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存;所述方法包括:所述第一設備根據預設策略選取資料密鑰後,基於相應可信平台模組的儲存根密鑰對所選資料密鑰的密文解密,並用解密後的資料密鑰對待儲存的資料加密;所述第一設備向所述第二設備發送資料儲存請求,所述資料儲存請求中至少攜帶所選資料密鑰的密鑰標識、以及加密後的資料密文;所述第二設備接收資料儲存請求後,根據與所述第一設備相同的預設策略以及所述資料儲存請求攜帶的密鑰標識,將所述資料儲存請求中的資料密文至少與相應的密鑰標識對應儲存。
可選的,所述第一設備和所述第二設備共用的每對資料密鑰的密鑰標識相同或者具有對應關係。
可選的,所述資料密鑰包括:量子資料密鑰。
可選的,在所述第一設備用解密後的資料密鑰對待儲存的資料加密之後,還包括:所述第一設備將所述解密後的資料密鑰銷毀。
可選的,所述預設策略為:每個資料密鑰僅使用一次;所述第一設備根據預設策略選取資料密鑰,包括:第一設備選取尚未被使用的資料密鑰;第二設備將所述資料儲存請求中的資料密文至少與相 應的密鑰標識對應儲存,包括:第二設備將所述資料儲存請求中的資料密文與相應的密鑰標識對應儲存。
可選的,所述第一設備向所述第二設備發送資料儲存請求之前,還包括:採用預設散列演算法,至少根據所述待儲存的資料計算散列值;所述第二設備將從所述資料儲存請求中的資料密文與相應的密鑰標識對應儲存之後,包括:向所述第一設備返回確認應答;所述第一設備接收所述確認應答後,將所述散列值與所選資料密鑰的密鑰標識對應儲存。
可選的,所述預設策略為:每個資料密鑰可以使用兩次或兩次以上;所述第一設備根據預設策略選取資料密鑰,包括:第一設備選取任一資料密鑰;所述第一設備發送的資料儲存請求中還攜帶:所述資料的資料標識;所述第二設備將所述資料儲存請求中的資料密文至少與相應的密鑰標識對應儲存,包括:所述第二設備將所述資料儲存請求中的資料密文與相應的密鑰標識及所述資料標識對應儲存。
可選的,所述第一設備向所述第二設備發送資料儲存請求之前,還包括:採用預設散列演算法,至少根據所述待儲存的資料計算散列值;所述第二設備將所述資料儲存請求中的資料密文與相應的密鑰標識及所述資料標識對應儲存之後,包括:向所 述第一設備返回確認應答;所述第一設備接收所述確認應答後,將所述散列值與所選資料密鑰的密鑰標識及所述資料標識對應儲存。
可選的,所述第一設備發送的資料儲存請求中還攜帶:所述散列值;所述第二設備接收所述資料儲存請求之後,還包括:根據所述資料儲存請求攜帶的密鑰標識,獲取相應的資料密鑰;基於相應可信平台模組的儲存根密鑰對所述獲取的資料密鑰解密;用解密後的資料密鑰對從所述資料儲存請求中提取的資料密文解密得到明文資料,並採用與第一設備相同的預設散列演算法、至少根據所述明文資料計算散列值;判斷計算得到的散列值與所述資料儲存請求中攜帶的散列值是否一致;並在一致時,執行所述將所述資料儲存請求中的資料密文至少與相應的密鑰標識對應儲存的步驟。
可選的,在所述第一設備向所述第二設備發送資料儲存請求之前,還包括:所述第一設備用與所述第二設備共用的秘密資訊對所選資料密鑰的密鑰標識加密;所述第一設備向所述第二設備發送的資料儲存請求中攜帶的所選資料密鑰的密鑰標識,是指密鑰標識密文;所述第二設備在將所述資料儲存請求中的資料密文至少與相應的密鑰標識對應儲存之前,執行以下操作:採用 所述共用的秘密資訊對所述資料儲存請求攜帶的密鑰標識密文解密。
可選的,所述第一設備和所述第二設備分別具有可信計算平台,在所述第一設備根據預設策略選取資料密鑰之前,包括:所述第一設備和所述第二設備分別向對方發送至少包含可信證書的驗證請求,並利用對方發送的驗證請求中的資訊對對方身份與平台的可信性進行驗證;並在所述第一設備和所述第二設備均通過驗證後,執行所述第一設備根據預設策略選取資料密鑰後,基於相應可信平台模組的儲存根密鑰對所選資料密鑰的密文解密的步驟;其中,所述可信證書是所述第一設備和所述第二設備分別預先根據授權中心基於系統私密密鑰提供的相應資訊獲取的、與各自基於身份與平台資訊的私密密鑰對應的可信證書。
可選的,所述方法在雲儲存服務系統中實施,所述雲儲存服務系統包括:雲提供商子系統,和雲用戶子系統;所述第一設備為雲用戶子系統中的終端設備;所述第二設備為:雲提供商子系統中的提供資料儲存服務的設備。
可選的,所述雲提供商子系統中的提供資料儲存服務的設備,包括:伺服器,所述相應的可信平台模組是指所述伺服器的可信平台模組;或者, 無計算功能的儲存外設,所述相應的可信平台模組是指為所述儲存外設提供計算服務的機頭伺服器的可信平台模組;或者,有計算功能的儲存外設,所述相應的可信平台模組是指所述儲存外設的可信平台模組。
可選的,所述受相應可信平台模組的儲存根密鑰保護的密文形式,包括:用所述儲存根密鑰加密後的密文;或者,用所述儲存根密鑰產生的儲存密鑰加密後的密文。
此外,本案還提供一種資料獲取方法,用於獲取根據上述任一項所述方法儲存的資料;所述資料獲取方法,包括:第一設備向第二設備發送資料獲取請求,所述資料獲取請求中至少攜帶第一資料對應的密鑰標識;所述第二設備接收所述資料獲取請求後,至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文,並向第一設備返回應答,所述應答中至少攜帶基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文;所述第一設備接收所述第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰對所述資料獲取請求攜帶的密鑰標識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的第二資料密文解密,以獲取明文資料。
可選的,所述第一設備向第二設備發送的資料獲取請 求中還攜帶所述第一資料的資料標識;所述第二設備至少根據接收到的資料獲取請求攜帶的密鑰標識獲取第一資料密文,包括:所述第一設備根據接收到的資料獲取請求攜帶的密鑰標識及資料標識,獲取所述第一資料密文。
可選的,所述第一設備向所述第二設備發送的資料獲取請求中不僅攜帶與所述第一資料對應的密鑰標識,還攜帶用雙方共用的秘密資訊對所述密鑰標識加密後的密鑰標識密文;所述第二設備接收所述資料獲取請求後,包括:用所述雙方共用的秘密資訊對所述資料獲取請求中的密鑰標識密文解密;並當解密後的密鑰標識與所述資料獲取請求中攜帶的密鑰標識一致時,執行所述至少根據所述資料獲取請求攜帶的密鑰標識獲取已儲存的第一資料密文,並向第一設備返回應答的步驟。
可選的,所述基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文包括:所述第一資料密文。
可選的,所述第一設備已儲存了採用預設散列演算法計算得到的所述第一資料的散列值;所述第一設備在獲取明文資料之後,包括;採用所述預設散列演算法,至少根據所述明文資料計算散列值;判斷已儲存的所述第一資料的散列值、與計算得到的 散列值是否一致,若一致,則保留所述明文資料。
可選的,所述第一設備向所述第二設備發送的資料獲取請求中還攜帶計算描述資訊;所述第二設備在至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文之後,在向所述第一設備返回應答之前,包括:基於相應可信平台模組的儲存根密鑰對所述密鑰標識對應的資料密鑰的密文解密;用解密後的資料密鑰解密所述獲取的第一資料密文,得到對應的明文資料;根據所述資料獲取請求中攜帶的計算描述資訊,對所述第一資料密文對應的明文資料進行計算,以獲取第二資料;用所述解密後的資料密鑰對所述第二資料加密,得到所述第二資料密文。
可選的,在第二設備向第一設備返回應答之後,包括:用所述第二資料密文替換已儲存的所述第一資料密文。
可選的,所述第一設備已儲存了採用預設散列演算法計算得到的所述第一資料的散列值;在所述第二設備獲取所述第二資料之後,還包括:採用與所述第一設備相同的預設散列演算法,至少根據所述第二資料計算散列值;所述第二設備向所述第一設備返回的應答中還攜帶所 述計算得到的散列值;所述第一設備接收所述第二設備返回的應答後,還包括:用所述應答中的散列值替換已儲存的所述第一資料的散列值。
可選的,所述第一設備接收所述第二設備返回的應答並獲取明文資料之後,包括:採用所述預設散列演算法,至少根據所述明文資料計算散列值;判斷所述應答中攜帶的散列值、與計算得到的散列值是否一致,若一致則保留所述明文資料,並執行所述用所述應答中的散列值替換已儲存的所述第一資料的散列值的步驟。
可選的,所述第一設備和第二設備分別具有可信計算平台,在所述第一設備向第二設備發送資料獲取請求之前,包括:所述第一設備和所述第二設備分別向對方發送至少包含可信證書的驗證請求,並利用對方發送的驗證請求中的資訊對對方身份與平台的可信性進行驗證;並在所述第一設備和所述第二設備均通過驗證後,執行所述第一設備向第二設備發送資料獲取請求的步驟;其中,所述可信證書是所述第一設備和所述第二設備分別預先根據授權中心基於系統私密密鑰提供的相應資訊獲取的、與各自基於身份與平台資訊的私密密鑰對應的可信證書。
可選的,所述方法在雲儲存服務網路系統中實施,所述雲儲存服務網路系統包括:雲提供商子系統,和雲用戶子系統;所述第一設備為雲用戶子系統中的終端設備;所述第二設備為:雲提供商子系統中的提供資料儲存服務的設備。
此外,本案還提供一種資料提供方法,所述方法在第一設備中實施,用於向提供資料儲存服務的第二設備提供待儲存資料;本方法涉及的資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的;所述方法,包括:根據預設策略選取資料密鑰後,基於所述可信平台模組的儲存根密鑰對所選資料密鑰的密文解密,並用解密後的資料密鑰對待儲存的資料加密;向所述第二設備發送資料儲存請求,所述資料儲存請求中至少攜帶所選資料密鑰的密鑰標識、以及加密後的資料密文。
相應的,本案還提供一種資料提供裝置,包括:資料加密單元,用於根據預設策略選取資料密鑰後,基於相應可信平台模組的儲存根密鑰對所選資料密鑰的密文解密,並用解密後的資料密鑰對待儲存的資料加密;儲存請求發送單元,用於向第二設備發送資料儲存請求,所述資料儲存請求中至少攜帶所選資料密鑰的密鑰標識、以及加密後的資料密文。
此外,本案還提供另一種資料儲存方法,所述方法在 為第一設備提供資料儲存服務的第二設備上設施;本方法涉及的資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的;所述方法包括:接收第一設備發送的資料儲存請求,所述資料儲存請求中至少攜帶密鑰標識、以及加密後的資料密文;根據預設策略以及所述密鑰標識,將所述資料密文至少與相應的密鑰標識對應儲存。
相應的,本案還提供一種資料儲存裝置,包括:儲存請求接收單元,用於接收第一設備發送的資料儲存請求,所述資料儲存請求中至少攜帶密鑰標識、以及加密後的資料密文;資料密文儲存單元,用於根據預設策略以及所述密鑰標識,將所述資料密文至少與相應的密鑰標識對應儲存。
此外,本案還提供一種資料儲存系統,包括:根據上述任意一項所述的資料提供裝置,以及根據上述任意一項所述的資料儲存裝置。
此外,本案還提供另一種資料獲取方法,所述方法在第一設備中實施,用於從提供資料儲存服務的第二設備獲取資料,本方法涉及的資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的;所述方法包括:向所述第二設備發送資料獲取請求,所述資料獲取請 求中至少攜帶第一資料對應的密鑰標識;接收所述第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰對所述密鑰標識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的、基於第一資料密文的第二資料密文解密,以獲取明文資料。
可選的,所述資料獲取請求中還攜帶計算描述資訊。
相應的,本案還提供一種資料獲取裝置,包括:獲取請求發送單元,用於向所述第二設備發送資料獲取請求,所述資料獲取請求中至少攜帶第一資料對應的密鑰標識;明文資料獲取單元,用於接收所述第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰對所述密鑰標識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的、基於第一資料密文的第二資料密文解密,以獲取明文資料。
可選的,所述獲取請求發送單元發送的資料獲取請求中還攜帶計算描述資訊。
此外,本案還提供另一種資料提供方法,所述方法在為第一設備提供資料儲存服務的第二設備上實施;本方法涉及的資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的;所述方法包括:接收第一設備發送的資料獲取請求;至少根據所述資料獲取請求攜帶的密鑰標識獲取第一 資料密文;向所述第一設備返回應答,所述應答中至少攜帶基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文。
可選的,所述資料獲取請求中還攜帶:計算描述資訊;在至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文之後,在向所述第一設備返回應答之前,包括:基於所述可信平台模組的儲存根密鑰對所述密鑰標識對應的資料密鑰的密文解密;用解密後的資料密鑰解密所述獲取的第一資料密文,得到對應的明文資料;根據所述資料獲取請求中攜帶的計算描述資訊,對所述第一資料密文對應的明文資料進行計算,以獲取第二資料;用所述解密後的資料密鑰對所述第二資料加密,得到所述第二資料密文。
相應的,本案還提供另一種資料提供裝置,包括:獲取請求接收單元,用於接收第一設備發送的資料獲取請求;資料密文獲取單元,用於至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文;資料密文返回單元,用於向所述第一設備返回應答, 所述應答中至少攜帶基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文。
可選的,所述裝置還包括:用於根據第一資料密文進行計算、以產生所述第二資料密文的資料密文計算單元;所述資料密文計算單元,包括:資料密鑰解密子單元,用於基於所述可信平台模組的儲存根密鑰對所述密鑰標識對應的資料密鑰的密文解密;第一資料密文解密子單元,用於用解密後的資料密鑰解密所述獲取的第一資料密文,得到對應的明文資料;第二資料計算子單元,用於根據所述資料獲取請求中攜帶的計算描述資訊,對所述第一資料密文對應的明文資料進行計算,以獲取第二資料;第二資料加密子單元,用於用所述解密後的資料密鑰對所述第二資料加密,得到所述第二資料密文。
此外,本案還提供一種資料獲取系統,包括:根據上述任意一項所述的一種資料獲取裝置,以及根據上述任意一項所述的另一種資料提供裝置。
此外,本案還提供第三種資料獲取方法,所述方法用於獲取根據上述任意一項所述的一種資料儲存方法儲存的資料,本方法涉及的第三設備與第二設備彼此共用至少兩對資料密鑰、且與第一設備和第二設備共用的資料密鑰相同;第三設備將其與第二設備共用的資料密鑰以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存; 所述資料獲取方法,包括:所述第三設備向所述第二設備發送資料獲取請求,所述資料獲取請求中至少攜帶第一資料對應的密鑰標識;所述第二設備接收所述資料獲取請求後,至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文,並向所述第三設備返回應答,所述應答中至少攜帶基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文;所述第三設備接收所述第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰對所述資料獲取請求攜帶的密鑰標識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的第二資料密文解密,以獲取明文資料。
與現有技術相比,本案具有以下優點:本案提供的資料儲存方法,第一設備和第二設備彼此共用至少兩對資料密鑰,並分別將各自的資料密鑰以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存;所述第一設備根據預設策略選取資料密鑰後,基於相應可信平台模組的儲存根密鑰對所選資料密鑰的密文解密,並用解密後的資料密鑰對待儲存的資料加密;所述第一設備向所述第二設備發送資料儲存請求,所述資料儲存請求中至少攜帶所選資料密鑰的密鑰標識、以及加密後的資料密文;所述第二設備接收資料儲存請求後,根據與所述第一設備相同的預設策略以及所述資料儲存請求攜帶的密鑰標識,將所述資料儲存請求中的資料密 文至少與相應的密鑰標識對應儲存。
由此可見,本案提供的方法,由於第一設備和第二設備都具有相應的可信平台模組,並且彼此間的共用資料密鑰都在各自可信平台模組的儲存根密鑰的保護之下,因此保證了資料密鑰的安全性,相應地,也就保證了第一設備向第二設備上儲存資料的安全性。此外,由於第一設備和第二設備彼此的共用資料密鑰具有相同的或相應的密鑰標識,並且雙方都將密鑰標識與資料密鑰對應儲存,同時第二設備為第一設備儲存的資料密文,也是與密鑰標識對應儲存的,因此在保證資料密鑰及資料的儲存安全的同時,也為第一設備獲取其儲存的資料密文提供保障。
801‧‧‧資料加密單元
802‧‧‧儲存請求發送單元
1001‧‧‧儲存請求接收單元
1002‧‧‧資料密文儲存單元
1101‧‧‧資料提供裝置
1102‧‧‧資料儲存裝置
1301‧‧‧獲取請求發送單元
1302‧‧‧明文資料獲取單元
1501‧‧‧獲取請求接收單元
1502‧‧‧資料密文獲取單元
1503‧‧‧資料密文返回單元
1601‧‧‧資料獲取裝置
1602‧‧‧資料提供裝置
圖1是本案的一種資料儲存方法的實施例的流程圖;圖2是本案實施例提供的第一設備向第二設備儲存資料的交互示意圖;圖3是本案實施例提供的雲儲存服務系統架構示意圖;圖4是本案提供的一種資料獲取方法的實施例的流程圖;圖5是本案實施例提供的第一設備僅從第二設備獲取資料的交互示意圖;圖6是本案實施例提供的第一設備委託第二設備進行計算並獲取計算後資料的交互示意圖; 圖7是本案的一種資料提供方法的實施例的流程圖;圖8是本案的一種資料提供裝置的實施例的示意圖;圖9是本案的另一種資料儲存方法的實施例的流程圖;圖10是本案的一種資料儲存裝置的實施例的示意圖;圖11是本案的一種資料儲存系統的實施例的示意圖;圖12是本案的另一種資料獲取方法的實施例的流程圖;圖13是本案的一種資料獲取裝置的實施例的示意圖;圖14是本案的另一種資料提供方法的實施例的流程圖;圖15是本案的另一種資料提供裝置的實施例的示意圖;圖16是本案的一種資料獲取系統的實施例的示意圖;圖17是本案的第三種資料獲取方法的實施例的流程圖。
在下面的描述中闡述了很多具體細節以便於充分理解本案。但是,本案能夠以很多不同於在此描述的其它方式 來實施,本領域技術人員可以在不違背本案內涵的情況下做類似推廣,因此,本案不受下面公開的具體實施的限制。
在本案中,分別提供了一種資料儲存方法,一種資料獲取方法,一種資料提供方法及裝置,另一種資料儲存方法及相應裝置,一種資料儲存系統,另一種資料獲取方法及相應裝置,另一種資料提供方法及相應裝置,一種資料獲取系統,以及第三種資料獲取方法。在下面的實施例中逐一進行詳細說明。為了便於理解,先對以下實施例中涉及的概念作簡要說明。
可信平台模組,是指一種設置於電子設備內部為電子設備提供可信根的可信晶片或者通過軟體模擬實現上述功能的軟體模組,能夠利用嵌入在其內部的儲存根密鑰為其他密鑰和資料提供安全保障。具體可以包括:TPCM(Trusted Platform Control Module)晶片或者TPM(Trusted Platform Module)晶片。
量子資料密鑰,是指具有共用量子密鑰串的兩個設備通過協商過程、分別從各自共用量子密鑰串的相同位元獲取的相同資料密鑰,兩個設備可以將協商獲取的量子數據密鑰作為對稱密鑰對資料進行加解密傳輸。
下面對本案提供的各個實施例進行描述。
請參考圖1,其為本案提供的一種資料儲存方法的實施例的流程圖,在執行其中的步驟101之前,第一設備和第二設備彼此共用至少兩對資料密鑰,並分別將各自的資 料密鑰以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存。其中,所述第一設備和所述第二設備共用的每對資料密鑰的密鑰標識相同或者具有對應關係。下面進行詳細說明。
第一設備和第二設備彼此共用至少兩對資料密鑰。例如:第一設備具有資料密鑰key1和key2,第二設備也具有資料密鑰key1和key2,那麼第一設備和第二設備彼此共用兩對資料密鑰(key1,key1)和(key2,key2)。
第一設備和第二設備共用的每對資料密鑰的密鑰標識可以相同,仍沿用上面的例子,在第一設備上,key1的密鑰標識為1,key2的密鑰標識為2,在第二設備上,key1、key2的密鑰標識也同樣分別為1和2,即:每對資料密鑰的密鑰標識相同;或者,每對資料密鑰的密鑰標識具有對應關係(即:密鑰標識相應),例如,在第一設備上,key1和key2的密鑰標識分別為1和2,在第二設備上,key1和key2的密鑰標識分別為101和102,其中第一設備上密鑰標識1對應於第二設備上的密鑰標識101,第二設備上的密鑰標識2對應於第二設備上的密鑰標識102,在具體實施時,可以採用表格儲存兩個設備間的密鑰標識的對應關係。
優選地,第一設備和第二設備彼此共用的資料密鑰可以是量子資料密鑰,即:第一設備和第二設備可以通過各自的量子密鑰分發設備採用BB84等協定協商出共用量子密鑰串,並通過第一設備和第二設備的網路埠、或者USB 埠等介面分別將共用量子密鑰串注入第一設備和第二設備中,然後第一設備和第二設備再通過協商從共用量子密鑰串中獲取共用的量子資料密鑰,並為每對共用的量子資料密鑰指定相同的密鑰標識或者在密鑰標識間建立對應關係。採用這種優選實施方式,由於基於量子密鑰分發技術獲取共用的量子資料密鑰,能夠提高密鑰分發過程的安全性。在下面的文字描述中,重點以量子資料密鑰為例進行說明。
此外,第一設備和第二設備還分別具有相應的可信平台模組。例如,第一設備本身具有TPM晶片,那麼對於第一設備來說該TPM晶片就是其相應的可信平台模組;再如,第二設備為不具有計算功能的儲存外設,為所述儲存外設提供計算功能的服務器具有TPM晶片,儲存外設相關的加解密操作都交由該TPM晶片完成,那麼對於第二設備來說該TPM晶片就是其相應的可信平台模組。
在分別具有相應的可信平台模組的基礎上,第一設備和第二設備分別將各自的資料密鑰以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存。即:第一設備和第二設備分別將各自的資料密鑰用相應可信平台模組的儲存根密鑰(Storage Root Key-SRK)加密,或者用儲存根密鑰產生的儲存密鑰(Storage Key-SK)加密,加密後的資料密鑰密文與相應密鑰標識對應儲存,即:在兩者之間建立對應關係。
具體的,資料密鑰密文與相應密鑰標識可以儲存在可 信平台模組中,也可以儲存在可信平台模組之外的儲存空間中。由於SRK嵌在可信平台模組內部,不會從其內部移出,SK可以在可信平台模組內部儲存、或者被SRK加密保護後才可以移出可信平台模組,因此SRK和SK通常都具有很高的安全性,不易洩露,從而也保證了用SRK或者SK加密後的資料密鑰密文的安全性。
下面給出一個具體的例子,請參見以下的表一和表二。在本例子中第一設備為用戶端設備,第二設備為提供資料儲存服務的服務端設備,第一設備和第二設備彼此共用m+1對量子資料密鑰,並且每對量子資料密鑰的密鑰標識相同。其中,第一設備採用其儲存密鑰sk_c加密量子資料密鑰、並與密鑰標識對應儲存於表一所示的量子資料密鑰表中,第二設備採用其儲存密鑰sk_s加密量子資料密鑰、並與密鑰標識對應儲存於表二所示的量子資料密鑰表中。第一設備和第二設備可以將各自的量子資料密鑰表儲存在可信平台模組內部,也可以儲存在可信平台模組外部的儲存介質中。
在第一設備和第二設備將受儲存根密鑰保護的資料密鑰與密鑰標識對應儲存後,就可以執行彼此間的資料儲存操作了。
優選地,為了保證資料儲存過程的安全性,第一設備和第二設備分別具有可信計算平台,並且在第一設備向第二設備儲存資料之前,可以先對雙方身份及平台的可信性進行驗證。具體的:第一設備和第二設備分別向對方發送至少包含可信證書的驗證請求,並利用對方發送的驗證請求中的資訊對對方身份與平台的可信性進行驗證;並在第一設備和第二設備均通過驗證後,再開始執行資料儲存過程。
其中,所述可信計算平台,是指設置有基於可信晶片或基於軟體類比的可信平台模組,且具有可信信任鏈傳遞功能的軟硬體執行環境。其中基於可信晶片的可信平台模組包括:TPCM晶片或者TPM晶片。
所述可信證書是所述第一設備和所述第二設備分別預 先根據授權中心基於系統私密密鑰提供的相應資訊獲取的、與各自基於身份與平台資訊的私密密鑰對應的可信證書。具體的,第一設備和第二設備可以在啟動後分別向授權中心發送授權請求,所述請求中攜帶各自的身份資訊和平台資訊,在授權中心分別對相應請求方的身份與平台進行驗證後,利用其系統私密密鑰、為相應請求方頒發基於其身份及平台資訊的私密密鑰及可信證書。對於授權中心為多個管控節點的方式,可以由部分管控節點基於門限密鑰共用機制為相應請求方頒發基於所述請求方身份及平台資訊的子私密密鑰及子證書,並由相應請求方,即:第一設備或者第二設備自己合成基於自己身份及平台資訊的私密密鑰及可信證書。
第一設備和第二設備分別將自己的可信證書發送給對方,並根據接收到對方的可信證書對對方身份及平台的可信性進行驗證。優選地,第一設備和第二設備還可以將自己的可信度量報告發送給對方,從而雙方在進行驗證時,可以先根據可信證書進行驗證,再根據可信度量報告進行驗證。其中,所述可信度量報告(Trusted measurement report),是指對可信計算平台進行可信度量得到的結果。
若雙方都通過驗證,說明雙方的身份與平台都是可信的,那麼就可以執行本實施例以下描述的步驟101-103執行資料儲存操作了。當然,上述對身份及平台可信性的驗證過程是為了保障資料儲存安全的優選實施方式,在具體 實施時也可以不執行上述過程。
需要說明的是,為了滿足不同的應用需求,第一設備可以採用不同的預設策略使用資料密鑰。所述預設策略可以是:每個資料密鑰僅使用一次,即:針對不同的待儲存資料採用不同的資料密鑰加密,這種方式可以簡稱為“一密一次”;所述預設策略也可以是:每個資料密鑰可以使用兩次或者兩次以上,即:不同的待儲存資料可以採用同一個資料密鑰加密,這種方式可以簡稱為“一密多次”。“一密一次”可以進一步提高資料儲存的安全性,“一密多次”則可以重複使用資料密鑰,降低第一設備和第二設備獲取共用資料密鑰的頻率以及對儲存空間的佔用,在具體實施時可以根據具體需求為第一設備設置相應的預設策略,同時為第二設備也設置相同的預設策略,第二設備根據預設策略進行資料密文的儲存。在以下提供的實施方式中,重點以“一密一次”為例進行說明。
本實施例提供的一種資料儲存方法包括如下步驟:步驟101、第一設備根據預設策略選取資料密鑰後,基於相應可信平台模組的儲存根密鑰對所選資料密鑰的密文解密,並用解密後的資料密鑰對待儲存的資料加密。
對於預設策略為“一密一次”的實施方式,第一設備可以從已儲存的資料密鑰中,選擇一個尚未被使用的資料密鑰。
由於資料密鑰是密文,因此基於相應可信平台模組的儲存根密鑰對所選資料密鑰的密文解密。具體的,可以將 所選資料密鑰的密文導入可信平台模組中,如果資料密鑰是採用SRK加密的,則用SRK對資料密鑰密文解密;如果資料密鑰是採用SK加密的,則可以將受保護的SK導入可信平台模組,用SRK解密,然後再用解密後的SK對資料密鑰密文解密。
隨後用解密後的資料密鑰對待儲存的資料加密,該加密過程可以在可信平台模組內部執行,也可以在可信平台模組外部執行。
在用解密後的資料密鑰對待儲存的資料加密後,可以將所述解密後的資料密鑰銷毀,即:從第一設備上刪除所選資料密鑰的明文,從而可以避免資料密鑰的洩漏,保證資料密鑰及相關密文資料的安全性。
具體實施時,第一設備可以記錄加密所述待儲存資料所選用的資料密鑰的密鑰標識,例如:可以將所選資料密鑰的密鑰標識與所述待儲存資料的資料標識對應儲存。
步驟102、第一設備向第二設備發送資料儲存請求,所述資料儲存請求中至少攜帶所選資料密鑰的密鑰標識、以及加密後的資料密文。
本步驟中,第一設備向第二設備發送資料儲存請求,資料儲存請求中可以攜帶所述資料密鑰的密鑰標識和加密後的資料密文。為了取得更優的實施效果,本實施例還提供攜帶密鑰標識密文、或者攜帶資料散列值等優選實施方式,下面逐一進行說明。
優選地,第一設備向第二設備發送資料儲存請求之 前,可以採用預設散列演算法,至少根據所述待儲存的資料計算散列值。一方面,可以在資料儲存請求中攜帶所述散列值,以供第二設備驗證自己的身份以及資料的完整性;另一方面,也可以在第二設備儲存完畢返回確認應答之後,將所述散列值與所選資料密鑰的密鑰標識對應儲存,這樣當第一設備需要從第二設備獲取所述資料時,可以根據散列值判斷獲取資料的正確性。在具體實施時,可以單獨採用上述兩個方面所描述的任一技術方案,也可以結合實施。
優選地,在第一設備向第二設備發送資料儲存請求之前,為了提高傳輸過程中的安全性,第一設備可以用與第二設備共用的秘密資訊對所選資料密鑰的密鑰標識加密,在這種情況下,第一設備向第二設備發送的資料儲存請求中攜帶的所選資料密鑰的密鑰標識,是指密鑰標識密文。例如:第一設備可以將通過授權中心獲取的私密密鑰注入到第二設備中,從而所述私密密鑰可以作為第一設備和第二設備共用的秘密資訊;或者第一設備和第二設備採用相同的預置密鑰,作為雙方共用的秘密資訊。
步驟103、第二設備接收資料儲存請求後,根據與所述第一設備相同的預設策略以及所述資料儲存請求攜帶的密鑰標識,將所述資料儲存請求中的資料密文至少與相應的密鑰標識對應儲存。
第二設備接收資料儲存請求後,可以在為第一設備隔離的CPU空間中執行本步驟的處理操作。
與步驟102相對應,如果資料儲存請求中攜帶的是密鑰標識密文,第二設備可以採用與第一設備共用的秘密資訊對密鑰標識密文解密。
如果資料儲存請求中還攜帶了待儲存資料的散列值,那麼第二設備可以根據所述散列值對第一設備的身份和接收到的資料密文的完整性進行驗證。具體包括以下處理過程:1)根據資料儲存請求攜帶的密鑰標識,獲取自己儲存的相應資料密鑰;2)基於相應可信平台模組的儲存根密鑰對所述獲取的資料密鑰解密,具體解密過程請參見步驟101中的相關描述,此處不再贅述;3)用解密後的資料密鑰對從所述資料儲存請求中提取的資料密文解密得到明文資料,並採用與第一設備相同的預設散列演算法、至少根據所述明文資料計算散列值;4)判斷計算得到的散列值與所述資料儲存請求中攜帶的散列值是否一致;若一致,說明針對同一密鑰標識,第一設備與自己具有相同的資料密鑰,因此第一設備的身份是合法的,同時也說明資料密文的完整性沒有被破壞;若不一致,則說明第一設備的身份非法、和/或,資料密文的完整性被破壞。
如果通過上述驗證過程,說明第一設備身份合法且資料密文是完整的,第二設備可以根據與所述第一設備相同的預設策略,將所述資料儲存請求中的資料密文至少與相 應的密鑰標識對應儲存。如果第一設備和第二設備的共用資料密鑰的密鑰標識相同,所述相應的密鑰標識與所述資料儲存請求中攜帶的密鑰標識相同;如果第一設備和第二設備的共用資料密鑰的密鑰標識具有對應關係,那麼第二設備可以根據對應關係找到自己維護的、與資料儲存請求中攜帶的密鑰標識對應的密鑰標識,例如可以查詢儲存密鑰標識對應關係的表格,從而得到所述對應的密鑰標識。
具體的,對於預設策略為“一密一次”的實施方式,第二設備可以將所述資料儲存請求中的資料密文與相應的密鑰標識對應儲存。
在具體實施時,第二設備完成資料密文的儲存操作後,可以向第一設備返回確認應答,第一設備接收確認應答後,將步驟101中已計算得到的散列值與其所選資料密鑰的密鑰標識對應儲存,以供以後獲取資料時可以利用所述散列值驗證獲取資料的正確性。
至此,通過上述步驟101至103對資料儲存過程進行了描述。下面在沿用表一和表二的基礎上,給出一個具體例子,本例子中第一設備和第二設備共用的秘密資訊為第一設備的私密密鑰Su。請參見圖2,其為所述具體例子中第一設備向第二設備儲存資料的交互示意圖,具體包括以下處理過程:1)第一設備向第二設備發送驗證請求,所述驗證請求中攜帶第一設備的可信證書和可信度量報告;2)第二設備根據第一設備的可信證書和可信度量報 告,對第一設備的身份與平台的可信性進行驗證,若通過驗證,即:第一設備的身份與平台可信,則執行3),否則流程終止;3)作為回應,第二設備向第一設備發送驗證請求,所述驗證請求中攜帶第二設備的可信證書和可信度量報告;4)第一設備根據第二設備的可信證書和可信度量報告,對第二設備的身份與平台的可信性進行驗證,若通過驗證,即:第一設備的身份與平台可信,則執行5),否則流程終止;5)第一設備選取尚未使用的量子資料密鑰Q_key_j,採用Su對密鑰標識j加密,用解密後的Q_key_j對待儲存資料dataj加密,並根據Su和dataj計算散列值,隨後在向第二設備發送的資料儲存請求中攜帶密鑰標識密文EncSu(j)、資料密文EncQ_key_j(dataj)、以及所述散列值hashSu(dataj);6)第二設備接收第一設備發送的資料儲存請求後,用Su解密密鑰標識密文獲取密鑰標識j,根據j從量子資料密鑰表中獲取相應的量子資料密鑰Q_key_j的密文,然後用解密後的Q_key_j對接收到的資料密文解密,得到明文資料,根據Su和明文資料計算散列值,如果計算得到的散列值與資料儲存請求中攜帶的散列值相同,則判定第一設備身份合法並且傳輸過來的資料密文是完整的,並執行第7)步和第10)步,否則流程終止; 7)第二設備回應第一設備,即向第一設備發送確認應答,所述確認應答中包含用Su對密鑰標識j的變體資訊f(j)(例如:f(j)=j-1)加密後的密文,即EncSu(f(j)),其中f(j)是第一設備和第二設備預先設定的變體資訊計算函數,用於對量子資料密鑰標識j進行變體計算,發送確認應答後,執行第10)步;8)第一設備收到第二設備的確認應答後,用Su對變體資訊密文解密,如果獲得的值,與自己計算得到的f(j)一致,則認為第二設備合法,執行第9)步;9)第一設備驗證第二設備身份後,將5)中計算得到的hashSu(dataj)儲存到量子資料密鑰表中的、與密鑰標識j對應的表項中;10)第二設備將資料儲存請求中的資料密文EncQ_key_j(dataj)與密鑰標識j對應儲存,例如可以寫入儲存於可信平台模組外部的量子資料密鑰表中的、與密鑰標識j對應的表項中,也可以導入可信平台模組內部、並與密鑰標識j對應儲存。
第一設備和第二設備通過執行上述儲存過程,可以將第一設備的待儲存資料儲存到第二設備上,那麼第一設備和第二設備上的量子資料密鑰表可以分別如以下的表三和表四所示。
至此,通過上述描述以及一個具體的例子,以“一密一次”策略為例,對本實施例提供的資料儲存方法的實施方式進行了描述。
具體實施時,也可以採用“一密多次”策略,整體處理流程與“一密一次”是類似的,不同之處主要在於,採用“一密多次”策略,在步驟101中,第一設備可以任意選取一個資料密鑰,在步驟102中,第一設備發送的資料儲存請求中還需要攜帶待儲存資料的資料標識,在步驟 103中,第二設備將接收到的資料儲存請求中的資料密文與相應的密鑰標識及所述資料標識對應儲存,從而通過“密鑰標識+資料標識”可以找到對應的資料密文。對於第一設備儲存散列值的實施方式,第一設備可以將資料儲存請求中攜帶的散列值與所選資料密鑰的密鑰標識及待儲存資料的資料標識對應儲存。
在具體實施時,本實施例提供的資料儲存方法可以應用於各種應用場景中,考慮到現有的雲儲存技術的廣泛應用,越來越多的企業或者用戶將資料儲存在雲端的各種設備中,因此可以將上述提供的資料儲存方法應用到雲儲存服務系統中,從而可以為雲儲存服務系統中的資料儲存安全提供有力保障。
具體的,本實施例提供的上述資料儲存方法可以在雲儲存服務系統中實施,請參見圖3,所述雲儲存服務系統包括:雲提供商子系統和雲用戶子系統,雲提供商子系統設置有授權中心。所述第一設備為雲用戶子系統中的終端設備;所述第二設備為:雲提供商子系統中的提供資料儲存服務的設備。
針對不同的雲儲存服務模式,所述雲提供商子系統中的提供資料儲存服務的設備可以為不同的設備,例如:伺服器、無計算功能的儲存外設、或者有計算功能的儲存外設。下面分別進行說明。
1)伺服器。伺服器通常具有自己的可信平台模組,例如:伺服器自帶TPM晶片,對於伺服器來說該TPM晶 片就是其相應的可信平台模組。密鑰標識、資料密鑰密文、資料密文等資訊可以儲存在伺服器硬碟中,針對資料密鑰的加解密操作通常在可信平台模組中執行,對資料的加解密處理通常在伺服器為終端設備對應的雲用戶授權的特定CPU隔離空間中執行。
2)無計算功能的儲存外設。針對這種儲存外設,相應的可信平台模組是指為所述儲存外設提供計算服務的機頭伺服器的可信平台模組。儲存外設只提供資料和資料密鑰的儲存功能,針對資料密鑰的加解密操作通常在機頭伺服器的可信平台模組中執行,資料的加解密處理通常在機頭伺服器為終端設備對應的雲用戶授權特定的CPU隔離空間中執行。
3)有計算功能的儲存外設。有計算功能的儲存外設通常有自己的可信平台模組,這種儲存外設不僅可以提供資料和資料密鑰儲存功能,而且可以由自身完成加解密工作。對資料密鑰及資料的加解密操作與1)中伺服器類似,此處不再贅述。
針對雲用戶子系統中的終端設備、以及雲提供商子系統中能夠提供資料儲存服務的設備(例如上述三種設備之一),通過實施本實施例提供的方法,能夠將終端設備的資料儲存到雲提供商子系統的設備中,並且保證資料儲存的安全性。
綜上所述,本實施例提供的資料儲存方法,由於第一設備和第二設備都具有相應的可信平台模組,並且彼此間 的共用資料密鑰都在各自可信平台模組的儲存根密鑰的保護之下,因此保證了資料密鑰的安全性,相應地,也就保證了第一設備向第二設備上儲存資料的安全性。此外,由於第一設備和第二設備彼此的共用資料密鑰具有相同或者相應的密鑰標識,並且雙方都將密鑰標識與資料密鑰對應儲存,同時第二設備為第一設備儲存的資料密文,也是與密鑰標識對應儲存的,因此在保證資料密鑰及資料安全的同時,也為第一設備獲取其儲存的資料密文提供保障。
在上述實施例中提供了一種資料儲存方法,本案還提供一種資料獲取方法,所述方法可以用於獲取基於上一實施例所述方法儲存的資料。請參考圖4,其為本案提供的一種資料獲取方法的實施例的流程圖,本實施例與上一實施例內容相同的部分不再贅述,下面重點描述不同之處。
本實施例提供的一種資料獲取方法,包括以下步驟:步驟401、第一設備向第二設備發送資料獲取請求,所述資料獲取請求中至少攜帶第一資料對應的密鑰標識。
在執行本步驟之前,第一設備和第二設備可以對對方身份及平台的可信性進行驗證,並在雙方都通過驗證後,再開始執行本步驟。具體的驗證過程可以參見上一實施例中的相關文字,此處不再贅述。
在本實施例中,所述第一資料可以是採用上一實施例所提供的資料儲存方法、由第一設備儲存在第二設備上的資料,也可以是在上述儲存的基礎上,經過第二設備計算處理的資料(可以參見本實施例後續關於第一設備委託第 二設備進行計算的相關文字描述)。所述第一資料對應的密鑰標識,是指第一設備將第一資料儲存在第二設備上時進行加密所採用的資料密鑰的密鑰標識。
對於在儲存過程中採用“一密一次”策略的應用場景,第一設備發送的資料獲取請求中可以攜帶所述密鑰標識。
對於在儲存過程中採用“一密多次”策略的應用場景,第一設備發送的資料獲取請求中可以攜帶所述密鑰標識以及所述第一資料的資料標識。
優選地,為了提高資料獲取過程的安全性,第一設備向第二設備發送的資料獲取請求中不僅可以攜帶與所述第一資料對應的密鑰標識,還可以攜帶用雙方共用的秘密資訊對所述密鑰標識加密後的密鑰標識密文,以供第二設備驗證其身份。所述共用的秘密資訊可以是第一設備的私密密鑰(第一設備將其注入到第二設備中)或者是雙方共用的預置密鑰。
優選地,當第一設備有針對第一資料的計算需求時,還可以在資料獲取請求中攜帶計算描述資訊,從而可以委託第二設備完成計算操作,不僅可以充分利用第二設備的計算能力、而且可以減少通信成本。
步驟402、第二設備接收資料獲取請求後,至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文,並向第一設備返回應答,所述應答中至少攜帶基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文。
與步驟401相對應,第二設備接收所述資料獲取請求後,如果其中還攜帶了密鑰標識密文,第二設備可以用與第一設備共用的秘密資訊對密鑰標識密文解密,並判斷解密後的密鑰標識與資料獲取請求中攜帶的密鑰標識是否一致,若一致,說明第一設備具有與第二設備共用的秘密資訊,可以判定第一設備身份合法,則第二設備可以根據資料獲取請求獲取已儲存的第一資料密文,並向第一設備返回應答。
由於第一設備和第二設備共用的每對資料密鑰的密鑰標識相同或者具有對應關係,因此第二設備可以先根據資料獲取請求中攜帶的密鑰標識,確定自己維護的相應密鑰標識。然後,對於在儲存過程中採用“一密一次”的應用場景,第二設備可以獲取與所述相應密鑰標識對應儲存的第一資料密文;對於在儲存過程中採用“一密多次”的應用場景,第二設備可以獲取與所述相應密鑰標識和資料獲取請求攜帶的資料標識對應儲存的第一資料密文。
所述應答中攜帶的基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文,可以為所述第一資料密文,即:第二設備可以直接將第一資料密文返回。
優選地,如果第二設備獲取的資料獲取請求中還攜帶了計算描述資訊(例如:可以包含演算法描述、以及額外的參數資訊等),那麼第二設備在返回給第一設備的應答中,可以攜帶基於第一資料密文進行計算得到的第二資料密文。
具體的,第二設備在至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文之後,可以執行以下操作:基於相應可信平台模組的儲存根密鑰對所述密鑰標識對應的資料密鑰的密文解密,即:對自己維護的所述相應密鑰標識所對應的資料密鑰的密文解密;用解密後的資料密鑰解密已獲取的第一資料密文,得到對應的明文資料;根據所述資料獲取請求中攜帶的計算描述資訊,對所述第一資料密文對應的明文資料進行計算,以獲取第二資料;用所述解密後的資料密鑰對所述第二資料加密,得到所述第二資料密文。最後將攜帶第二資料密文的應答返回給第一設備。採用這種方式免除了第一設備進行計算並將第二資料密文發送給第二設備的過程,可以減少通信成本,減少對網路頻寬的佔用;而且提供資料儲存服務的第二設備往往具備比較強的計算能力,因此在第二設備上進行計算,可以提高計算效率。
具體實施時,在第二設備獲取第二資料之後,還可以採用與第一設備相同的預設散列演算法,至少根據所述第二資料計算散列值,並在向第一設備返回的應答中攜帶所述計算得到的散列值,以供第一設備更新其儲存的相應散列值。
此外,在第二設備向第一設備返回應答之後,第二設備可以用第二資料密文替換已儲存的第一資料密文,即:根據在儲存過程中使用資料密鑰的策略不同,可以替換與所述相應密鑰標識對應儲存的第一資料密文,或者替換與 所述相應密鑰標識及第一資料的資料標識對應儲存的第一資料密文。
步驟403、第一設備接收第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰對所述資料獲取請求攜帶的密鑰標識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的第二資料密文解密,以獲取明文資料。
第一設備接收第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰、對步驟401發送的資料獲取請求攜帶的密鑰標識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的第二資料密文解密,從而獲取了所需的明文資料。下面分未委託第二設備進行計算和委託第二設備進行計算兩個方面對後續操作做進一步說明。
在這種情況下,如果第一設備已儲存了採用預設散列演算法計算得到的所述第一資料的散列值(根據在儲存過程中使用資料密鑰的策略不同,所述散列值可以是與第一資料對應的密鑰標識對應儲存的,也可以是與第一資料的密鑰標識及資料標識對應儲存的),本實施例還提供對第二設備的身份和資料完整性進行驗證的優選即時方式。
具體的,第一設備在獲取明文資料之後,可以採用所述預設散列演算法,至少根據所述明文資料計算散列值,並判斷已儲存的所述第一資料的散列值、與計算得到的散列值是否一致,若一致,說明第二設備知道正確的資料密 鑰,可以判定第二設備的身份合法,並且傳輸過來的第二資料密文的完整性並未被破壞,因此可以保留所述明文資料。否則,可以丟棄所述明文資料。
在這種情況下,如果第一設備已儲存了採用預設散列演算法計算得到的所述第一資料的散列值,那麼第一設備在接收所述第二設備返回的應答後,還可以用第二設備返回的應答中所攜帶的散列值替換已儲存的所述第一資料的散列值。
優選地,在替換第一資料的散列值之前,第一設備可以對第二設備身份及第二資料密文的完整性進行驗證。具體的,第一設備接收所述第二設備返回的應答並獲取明文資料之後,可以採用預設散列演算法,至少根據所述明文資料計算散列值,並判斷所述應答中攜帶的散列值、與計算得到的散列值是否一致,若一致,說明第二設備身份合法、並且傳輸過來的第二資料密文的完整性並未被破壞,因此可以保留所述明文資料,並執行用所述應答中的散列值替換已儲存的所述第一資料的散列值的步驟。否則,可以丟棄所述明文資料。
至此,通過上述步驟401至403對資料獲取過程進行了描述。下面在沿用表三和表四的基礎上,給出兩個具體例子,在這兩個例子中第一設備和第二設備共用的秘密資訊為第一設備的私密密鑰Su,並且在之前的資料儲存過程中都採用的是“一密一次”策略。
請參第一個例子對應的圖5,其為第一設備僅從第二設備獲取資料的交互示意圖,具體包括以下處理過程:1)第一設備向第二設備發送驗證請求,所述驗證請求中攜帶第一設備的可信證書和可信度量報告;2)第二設備根據第一設備的可信證書和可信度量報告,對第一設備的身份與平台的可信性進行驗證,若通過驗證,即:第一設備的身份與平台可信,則執行3),否則流程終止;3)作為回應,第二設備向第一設備發送驗證請求,所述驗證請求中攜帶第二設備的可信證書和可信度量報告;4)第一設備根據第二設備的可信證書和可信度量報告,對第二設備的身份與平台的可信性進行驗證,若通過驗證,即:第一設備的身份與平台可信,則執行5),否則流程終止;5)第一設備用Su加密第一資料對應的密鑰標識j,並在向第二設備發送的資料獲取請求中攜帶密鑰標識j,密鑰標識密文EncSu(j)、以及用於代表僅獲取資料、無需進行計算的符號0;6)第二設備接收到資料獲取請求後,獲取其中攜帶的密鑰標識j,並用Su解密資料獲取請求攜帶的密鑰標識密文,如果解密結果與獲取的密鑰標識一致,則判定第一設備身份合法,執行第7)步,否則流程終止;7)第二設備通過查找如表四所示的量子資料密鑰 表,得到與密鑰標識j對應儲存的第一資料密文EncQ_key_j(dataj),並向第一設備返回包含第二資料密文的應答,因為無需計算,所述第二資料密文就是第一資料密文;8)第一設備接收到第二設備的應答後,用sk_c對密鑰標識j對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的第二資料密文解密,以獲取明文資料;並根據Su和明文資料計算散列值,若計算得到的散列值與第一設備已儲存的第一資料的散列值一致,則判定第二設備身份合法、並且接收到的第二資料密文是完整的,因此保留所述明文資料,否則可以丟棄所述明文資料。
請參見第二個例子對應的圖6,其為第一設備委託第二設備進行計算並獲取計算後資料的交互示意圖,具體包括以下處理過程:1)~4)與圖5所示例子相同,此處不再贅述;5)第一設備用Su加密第一資料對應的密鑰標識j,並在向第二設備發送的資料獲取請求中攜帶密鑰標識j,密鑰標識密文EncSu(j)、用於代表需進行計算的符號1、以及具體的計算描述資訊;6)第二設備接收到資料獲取請求後,獲取其中攜帶的密鑰標識j,並用Su解密資料獲取請求攜帶的密鑰標識密文,如果解密結果與資料獲取請求攜帶的密鑰標識一致,則判定第一設備身份合法,執行第7)步和第10)步,否則流程終止; 7)第二設備執行以下操作:a.通過查找如表四所示的量子資料密鑰表,得到與密鑰標識j對應儲存的第一資料密文EncQ_key_j(dataj);b.用儲存密鑰sk_s對相應的量子資料密鑰密文Encsk_s(Q_key_j)解密;c.用解密後的量子資料密鑰Q_key_j解密第一資料密文EncQ_key_j(dataj),得到對應的明文資料dataj;d.根據資料獲取請求中攜帶的計算描述資訊,計算得到第二資料New_dataj;e.根據Su和New_dataj計算散列值hashSu(New_dataj),用Q_key_j對New_dataj加密得到第二資料密文EncQ_key_j(New_dataj);隨後向第一設備返回包含所述散列值及第二資料密文的應答;8)第一設備接收到第二設備的應答後,用sk_c對密鑰標識j對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的第二資料密文解密,以獲取明文資料;並根據Su和明文資料計算散列值,若計算得到的散列值與第一設備已儲存的第一資料的散列值一致,則判定第二設備身份合法、並且接收到的第二資料密文是完整的,因此保留所述明文資料,否則可以丟棄所述明文資料;9)第一設備用所述應答中的hashSu(New_dataj)替換已儲存的第一資料的散列值hashSu(dataj);10)第二設備用第二資料密文EncQ_key_j(New_dataj)替換與密鑰標識j對應儲存的第一資料密文 EncQ_key_j(dataj)。
至此,通過上述文字以及兩個具體的例子,對本實施例提供的資料獲取方法的實施方式進行了說明。
與上一實施例類似,本實施例體提供的資料獲取方法也可以應用於雲儲存服務系統中,所述雲儲存服務網路系統包括:雲提供商子系統,和雲用戶子系統;所述第一設備為雲用戶子系統中的終端設備;所述第二設備為:雲提供商子系統中的提供資料儲存服務的設備。採用本實施例提供的資料獲取方法,雲用戶終端設備可以從雲端設備上獲取已儲存的資料。特別是對於計算能力有限的終端設備,可以在獲取資料的同時委託雲端設備進行計算,能夠減少通信成本和計算成本,從而減少雲用戶的負擔。
綜上所述,本實施例提供的資料獲取方法,在上一實施例實現資料安全儲存的基礎上,在可信平台模組的儲存根密鑰的保護下,通過資料密鑰標識、資料密鑰、資料密文的對應儲存關係,提供相應的資料安全獲取方法。
此外,本案還提供一種資料提供方法,所述方法在第一設備中實施,用於向提供資料儲存服務的第二設備提供待儲存資料;本方法涉及的資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的。請參考圖7,其為本案提供的一種資料提供方法的實施例的流程圖,本實施例與上述方法實施例步驟相同的部分不再贅述,下面重點描述不同之處。本實施例提供的一種資訊展示資料提供方法包括以下步驟: 步驟701、根據預設策略選取資料密鑰後,基於所述可信平台模組的儲存根密鑰對所選資料密鑰的密文解密,並用解密後的資料密鑰對待儲存的資料加密。
步驟702、向所述第二設備發送資料儲存請求,所述資料儲存請求中至少攜帶所選資料密鑰的密鑰標識、以及加密後的資料密文。
在上述的實施例中,提供了一種資料提供方法,與之相對應的,本案還提供一種資料提供裝置。請參看圖8,其為本案的一種資料提供裝置的實施例的示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例提供的一種資料提供裝置,包括:資料加密單元801,用於根據預設策略選取資料密鑰後,基於相應可信平台模組的儲存根密鑰對所選資料密鑰的密文解密,並用解密後的資料密鑰對待儲存的資料加密;儲存請求發送單元802,用於向第二設備發送資料儲存請求,所述資料儲存請求中至少攜帶所選資料密鑰的密鑰標識、以及加密後的資料密文。
此外,本案還提供另一種資料儲存方法,所述方法在為第一設備提供資料儲存服務的第二設備上設施;本方法涉及的資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的。請參考圖9,其為本案提供的另一種資料儲存方法的實施例的流程 圖,本實施例與上述方法實施例步驟相同的部分不再贅述,下面重點描述不同之處。本實施例提供的另一種資料儲存方法包括以下步驟:步驟901、接收第一設備發送的資料儲存請求,所述資料儲存請求中至少攜帶密鑰標識、以及加密後的資料密文。
步驟902、根據預設策略以及所述密鑰標識,將所述資料密文至少與相應的密鑰標識對應儲存。
在上述的實施例中,提供了另一種資料儲存方法,與之相對應的,本案還提供一種資料儲存裝置。請參看圖10,其為本案的一種資料儲存裝置的實施例的示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例提供的一種資料儲存裝置,包括:儲存請求接收單元1001,用於接收第一設備發送的資料儲存請求,所述資料儲存請求中至少攜帶密鑰標識、以及加密後的資料密文;資料密文儲存單元1002,用於根據預設策略以及所述密鑰標識,將所述資料密文至少與相應的密鑰標識對應儲存。
此外,本案還提供一種資料儲存系統,請參考圖11,其為本案提供的一種資料儲存系統的實施例的示意圖,該系統包括上述實施例所述的一種資料提供裝置1101、以及一種資料儲存裝置1102。所述資料提供裝 置,可以部署於個人電腦、筆記型電腦、或移動終端設備(例如:智慧手機)、或者伺服器等設備;所述資料儲存裝置可以部署於個人電腦或者伺服器等設備。
此外,本案還提供另一種資料獲取方法,所述方法在第一設備中實施,用於從提供資料儲存服務的第二設備獲取資料,本方法涉及的資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的。請參考圖12,其為本案提供的另一種資料獲取方法的實施例的流程圖,本實施例與上述方法實施例步驟相同的部分不再贅述,下面重點描述不同之處。本實施例提供的另一種資料獲取方法包括以下步驟: 步驟1201、向第二設備發送資料獲取請求,所述資料獲取請求中至少攜帶第一資料對應的密鑰標識。
所述資料獲取請求中還可以攜帶計算描述資訊。
步驟1202、接收第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰對所述密鑰標識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的、基於第一資料密文的第二資料密文解密,以獲取明文資料。
在上述的實施例中,提供了另一種資料獲取方法,與之相對應的,本案還提供一種資料獲取裝置。請參看圖13,其為本案的一種資料獲取裝置的實施例的示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例提供的一種資料獲取裝置,包括:獲取請求發送單元1301,用於向所述第二設備發送資料獲取請求,所述資料獲取請求中至少攜帶第一資料對應的密鑰標識;明文資料獲取單元1302,用於接收所述第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰對所述密鑰標識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的、基於第一資料密文的第二資料密文解密,以獲取明文資料。
可選的,所述獲取請求發送單元發送的資料獲取請求中還攜帶計算描述資訊。
此外,本案還提供另一種資料提供方法,所述方法在為第一設備提供資料儲存服務的第二設備上實施;本方法涉及的資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的。請參考圖14,其為本案提供的另一種資料提供方法的實施例的流程圖,本實施例與上述方法實施例步驟相同的部分不再贅述,下面重點描述不同之處。本實施例提供的另一種資料提供方法包括以下步驟:步驟1401、接收第一設備發送的資料獲取請求。
步驟1402、至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文;步驟1403、向第一設備返回應答,所述應答中至少攜帶基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文。
當所述資料獲取請求中還攜帶計算描述資訊時,在至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文之後,在向所述第一設備返回應答之前,可以執行以下操作:基於所述可信平台模組的儲存根密鑰對所述密鑰標識對應的資料密鑰的密文解密;用解密後的資料密鑰解密所述獲取的第一資料密文,得到對應的明文資料;根據所述資料獲取請求中攜帶的計算描述資訊,對所述第一資料密文對應的明文資料進行計算,以獲取第二資料;用所述解密後的資料密鑰對所述第二資料加密,得到所述第二資料密文。
在上述的實施例中,提供了另一種資料提供方法,與之相對應的,本案還提供另一種資料提供裝置。請參看圖15,其為本案的另一種資料提供裝置的實施例的示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例提供的另一種資料提供裝置,包括:獲取請求接收單元1501,用於接收第一設備發送的資料獲取請求;資料密文獲取單元1502,用於至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文;資料密文返回單元1503,用於向所述第一設備返回應答,所述應答中至少攜帶基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文。
可選的,所述裝置還包括:用於根據第一資料密文進 行計算、以產生所述第二資料密文的資料密文計算單元;所述資料密文計算單元,包括:資料密鑰解密子單元,用於基於所述可信平台模組的儲存根密鑰對所述密鑰標識對應的資料密鑰的密文解密;第一資料密文解密子單元,用於用解密後的資料密鑰解密所述獲取的第一資料密文,得到對應的明文資料;第二資料計算子單元,用於根據所述資料獲取請求中攜帶的計算描述資訊,對所述第一資料密文對應的明文資料進行計算,以獲取第二資料;第二資料加密子單元,用於用所述解密後的資料密鑰對所述第二資料加密,得到所述第二資料密文。
此外,本案還提供一種資料獲取系統,請參考圖16,其為本案提供的一種資料獲取系統的實施例的示意圖,該系統包括上述實施例所述的一種資料獲取裝置1601、以及另一種資料提供裝置1602。所述資料獲取裝置,可以部署於個人電腦、筆記型電腦、或移動終端設備(例如:智慧手機)、或者伺服器等設備;所述資料提供裝置可以部署於個人電腦或者伺服器等設備。
此外,本案還提供第三種資料獲取方法,用於獲取基於上述一種資料儲存方法實施例所提供的方法在第二設備上儲存的資料。考慮到在具體應用中,第一設備的資料以密文形式儲存在第二設備上之後,第三設備(例如:經由第一設備授權的或者與第一設備之間具有信任關係的第三設備)也可能具有訪問所述資料的需求,在這種情況下可 以採用本實施例提供的方法,實現第三設備對第二設備上已儲存資料的安全獲取過程。
請參考圖17,其為本案提供的第三種資料獲取方法的實施例的流程圖,本實施例與上述方法實施例步驟相同的部分不再贅述,下面重點描述不同之處。
在本實施例中,第三設備與第二設備彼此共用至少兩對資料密鑰、且與第一設備和第二設備共用的資料密鑰相同;與第一設備和第二設備的共用資料密鑰具有相同或者相應密鑰標識類似,第三設備和第二設備之間的共用資料密鑰也具有相同或者相應密鑰標識。第三設備所維護的、與所述第二設備共用的資料密鑰可以是第二設備採用加密傳輸方式分發給第三設備的,並且可以由第二設備為第三設備指定相同的密鑰標識、或者建立兩者之間的密鑰標識的對應關係。
第三設備將其與第二設備共用的資料密鑰以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存。
在上述基礎上,本實施例提供的第三種資料獲取方法包括以下步驟:步驟1701、第三設備向第二設備發送資料獲取請求,所述資料獲取請求中至少攜帶第一資料對應的密鑰標識。
由於第三設備與第二設備共用的資料密鑰、與第一設備和第二設備共用的資料密鑰相同,也即,第一設備和第 三設備之間也具有共用的資料密鑰,並且共用的資料密鑰可以具有相同或相應的密鑰標識。第一設備將第一資料以密文形式儲存在第二設備上之後,可以將第一資料的資料標識、加密所述第一資料所採用的資料密鑰的密鑰標識,以加密傳輸的方式發送給第三設備,從而第三設備可以獲知自己維護的、與第一資料對應的密鑰標識。
當第三設備需要獲取第一資料時,則可以執行本步驟向第二設備發送資料獲取請求,並在資料獲取請求中攜帶第一資料對應的密鑰標識,對於“一密多次”的應用場景,在資料獲取請求中還可以攜帶第一資料的資料標識。
步驟1702、第二設備接收所述資料獲取請求後,至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文,並向第三設備返回應答,所述應答中至少攜帶基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文。
第二設備可以根據資料獲取請求攜帶的密鑰標識、或者資料獲取請求攜帶的密鑰標識和資料標識,獲取第一資料密文,並向第三設備返回包含第二資料密文的應答。
所述第二資料密文可以是第一資料密文,如果資料獲取請求中還攜帶計算描述資訊,那麼第二資料密文也可以是在第一資料密文基礎上進行計算和加密操作得到的結果。
步驟1703、第三設備接收第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰對所述資料獲取請求 攜帶的密鑰標識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的第二資料密文解密,以獲取明文資料。
至此,通過步驟1701-1703對本實施例提供的第三種資料獲取方法的實施方式進行了描述,採用本實施例提供的方法,在實現資料安全儲存的基礎上,在可信平台模組的儲存根密鑰的保護下,通過資料密鑰標識、資料密鑰、資料密文的對應儲存關係,為非第一設備的其他設備提供相應的資料安全獲取方法,便於實現不同設備間的資料共用。
本案雖然以較佳實施例公開如上,但其並不是用來限定本案,任何本領域技術人員在不脫離本案的精神和範圍內,都可以做出可能的變動和修改,因此本案的保護範圍應當以本案權利要求所界定的範圍為準。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體 (PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學記憶體、磁盒式磁帶,磁帶磁片記憶體或其他磁性儲存裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括非暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
本領域技術人員應明白,本案的實施例可提供為方法、系統或電腦程式產品。因此,本案可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本案可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
Claims (35)
- 一種資料儲存方法,所述方法所含有的第一設備和第二設備彼此共用至少兩對資料密鑰,並分別將各自的資料密鑰以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存,所述第一設備和所述第二設備共用的每對資料密鑰的密鑰標識相同或者具有對應關係;所述方法包括:所述第一設備根據預設策略選取資料密鑰後,基於相應可信平台模組的儲存根密鑰對所選資料密鑰的密文解密,並用解密後的資料密鑰對待儲存的資料加密;所述第一設備向所述第二設備發送資料儲存請求,所述資料儲存請求中至少攜帶所選資料密鑰的密鑰標識、以及加密後的資料密文;所述第二設備接收資料儲存請求後,根據與所述第一設備相同的預設策略以及所述資料儲存請求攜帶的密鑰標識,將所述資料儲存請求中的資料密文至少與相應的密鑰標識對應儲存。
- 如申請專利範圍第1項所述的方法,其中,所述資料密鑰包括:量子資料密鑰。
- 如申請專利範圍第1項所述的方法,其中,在所述第 一設備用解密後的資料密鑰對待儲存的資料加密之後,還包括:所述第一設備將所述解密後的資料密鑰銷毀。
- 如申請專利範圍第1項所述的方法,其中,所述預設策略為:每個資料密鑰僅使用一次;所述第一設備根據預設策略選取資料密鑰,包括:第一設備選取尚未被使用的資料密鑰;第二設備將所述資料儲存請求中的資料密文至少與相應的密鑰標識對應儲存,包括:第二設備將所述資料儲存請求中的資料密文與相應的密鑰標識對應儲存。
- 如申請專利範圍第4項所述的方法,其中,所述第一設備向所述第二設備發送資料儲存請求之前,還包括:採用預設散列演算法,至少根據所述待儲存的資料計算散列值;所述第二設備將從所述資料儲存請求中的資料密文與相應的密鑰標識對應儲存之後,包括:向所述第一設備返回確認應答;所述第一設備接收所述確認應答後,將所述散列值與所選資料密鑰的密鑰標識對應儲存。
- 如申請專利範圍第1項所述的方法,其中,所述預設策略為:每個資料密鑰可以使用兩次或兩次以上;所述第一設備根據預設策略選取資料密鑰,包括:第一設備選取 任一資料密鑰;所述第一設備發送的資料儲存請求中還攜帶:所述資料的資料標識;所述第二設備將所述資料儲存請求中的資料密文至少與相應的密鑰標識對應儲存,包括:所述第二設備將所述資料儲存請求中的資料密文與相應的密鑰標識及所述資料標識對應儲存。
- 如申請專利範圍第6項所述的方法,其中,所述第一設備向所述第二設備發送資料儲存請求之前,還包括:採用預設散列演算法,至少根據所述待儲存的資料計算散列值;所述第二設備將所述資料儲存請求中的資料密文與相應的密鑰標識及所述資料標識對應儲存之後,包括:向所述第一設備返回確認應答;所述第一設備接收所述確認應答後,將所述散列值與所選資料密鑰的密鑰標識及所述資料標識對應儲存。
- 如申請專利範圍第5或7項所述的方法,其中,所述第一設備發送的資料儲存請求中還攜帶:所述散列值;所述第二設備接收所述資料儲存請求之後,還包括:根據所述資料儲存請求攜帶的密鑰標識,獲取相應的資料密鑰;基於相應可信平台模組的儲存根密鑰對所述獲取的資 料密鑰解密;用解密後的資料密鑰對從所述資料儲存請求中提取的資料密文解密得到明文資料,並採用與第一設備相同的預設散列演算法、至少根據所述明文資料計算散列值;判斷計算得到的散列值與所述資料儲存請求中攜帶的散列值是否一致;並在一致時,執行所述將所述資料儲存請求中的資料密文至少與相應的密鑰標識對應儲存的步驟。
- 如申請專利範圍第1項所述的方法,其中,在所述第一設備向所述第二設備發送資料儲存請求之前,還包括:所述第一設備用與所述第二設備共用的秘密資訊對所選資料密鑰的密鑰標識加密;所述第一設備向所述第二設備發送的資料儲存請求中攜帶的所選資料密鑰的密鑰標識,是指密鑰標識密文;所述第二設備在將所述資料儲存請求中的資料密文至少與相應的密鑰標識對應儲存之前,執行以下操作:採用所述共用的秘密資訊對所述資料儲存請求攜帶的密鑰標識密文解密。
- 如申請專利範圍第1項所述的方法,其中,所述第一設備和所述第二設備分別具有可信計算平台,在所述第一設備根據預設策略選取資料密鑰之前,包括:所述第一設備和所述第二設備分別向對方發送至少包 含可信證書的驗證請求,並利用對方發送的驗證請求中的資訊對對方身份與平台的可信性進行驗證;並在所述第一設備和所述第二設備均通過驗證後,執行所述第一設備根據預設策略選取資料密鑰後,基於相應可信平台模組的儲存根密鑰對所選資料密鑰的密文解密的步驟;其中,所述可信證書是所述第一設備和所述第二設備分別預先根據授權中心基於系統私密密鑰提供的相應資訊獲取的、與各自基於身份與平台資訊的私密密鑰對應的可信證書。
- 如申請專利範圍第1項所述的方法,其中,所述方法在雲儲存服務系統中實施,所述雲儲存服務系統包括:雲提供商子系統,和雲用戶子系統;所述第一設備為雲用戶子系統中的終端設備;所述第二設備為:雲提供商子系統中的提供資料儲存服務的設備。
- 如申請專利範圍第11項所述的方法,其中,所述雲提供商子系統中的提供資料儲存服務的設備,包括:伺服器,所述相應的可信平台模組是指所述伺服器的可信平台模組;或者,無計算功能的儲存外設,所述相應的可信平台模組是指為所述儲存外設提供計算服務的機頭伺服器的可信平台模組;或者, 有計算功能的儲存外設,所述相應的可信平台模組是指所述儲存外設的可信平台模組。
- 如申請專利範圍第1項所述的方法,其中,所述受相應可信平台模組的儲存根密鑰保護的密文形式,包括:用所述儲存根密鑰加密後的密文;或者,用所述儲存根密鑰產生的儲存密鑰加密後的密文。
- 一種資料獲取方法,所述方法用於獲取如申請專利範圍第1項所述的方法儲存的資料;所述資料獲取方法,包括:第一設備向第二設備發送資料獲取請求,所述資料獲取請求中至少攜帶第一資料對應的密鑰標識;所述第二設備接收所述資料獲取請求後,至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文,並向第一設備返回應答,所述應答中至少攜帶基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文;所述第一設備接收所述第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰對所述資料獲取請求攜帶的密鑰標識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的第二資料密文解密,以獲取明文資料;其中,所述資料密鑰是所述第一設備和所述第二設備共用的資料密鑰,且所述資料密鑰的密鑰標識相同或者具有對應關係。
- 如申請專利範圍第14項所述的方法,其中,所述第一設備向第二設備發送的資料獲取請求中還攜帶所述第一資料的資料標識;所述第二設備至少根據接收到的資料獲取請求攜帶的密鑰標識獲取第一資料密文,包括:所述第一設備根據接收到的資料獲取請求攜帶的密鑰標識及資料標識,獲取所述第一資料密文。
- 如申請專利範圍第14項所述的方法,其中,所述第一設備向所述第二設備發送的資料獲取請求中不僅攜帶與所述第一資料對應的密鑰標識,還攜帶用雙方共用的秘密資訊對所述密鑰標識加密後的密鑰標識密文;所述第二設備接收所述資料獲取請求後,包括:用所述雙方共用的秘密資訊對所述資料獲取請求中的密鑰標識密文解密;並當解密後的密鑰標識與所述資料獲取請求中攜帶的密鑰標識一致時,執行所述至少根據所述資料獲取請求攜帶的密鑰標識獲取已儲存的第一資料密文,並向第一設備返回應答的步驟。
- 如申請專利範圍第14項所述的方法,其中,所述基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文包括:所述第一資料密文。
- 如申請專利範圍第17項所述的方法,其中,所述第一設備已儲存了採用預設散列演算法計算得到的所述第一資料的散列值;所述第一設備在獲取明文資料之後,包括:採用所述預設散列演算法,至少根據所述明文資料計算散列值;判斷已儲存的所述第一資料的散列值、與計算得到的散列值是否一致,若一致,則保留所述明文資料。
- 如申請專利範圍第14項所述的方法,其中,所述第一設備向所述第二設備發送的資料獲取請求中還攜帶計算描述資訊;所述第二設備在至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文之後,在向所述第一設備返回應答之前,包括:基於相應可信平台模組的儲存根密鑰對所述密鑰標識對應的資料密鑰的密文解密;用解密後的資料密鑰解密所述獲取的第一資料密文,得到對應的明文資料;根據所述資料獲取請求中攜帶的計算描述資訊,對所述第一資料密文對應的明文資料進行計算,以獲取第二資料;用所述解密後的資料密鑰對所述第二資料加密,得到 所述第二資料密文。
- 如申請專利範圍第19項所述的方法,其中,在第二設備向第一設備返回應答之後,包括:用所述第二資料密文替換已儲存的所述第一資料密文。
- 如申請專利範圍第19項所述的方法,其中,所述第一設備已儲存了採用預設散列演算法計算得到的所述第一資料的散列值;在所述第二設備獲取所述第二資料之後,還包括:採用與所述第一設備相同的預設散列演算法,至少根據所述第二資料計算散列值;所述第二設備向所述第一設備返回的應答中還攜帶所述計算得到的散列值;所述第一設備接收所述第二設備返回的應答後,還包括:用所述應答中的散列值替換已儲存的所述第一資料的散列值。
- 如申請專利範圍第21項所述的方法,其中,所述第一設備接收所述第二設備返回的應答並獲取明文資料之後,包括:採用所述預設散列演算法,至少根據所述明文資料計算散列值;判斷所述應答中攜帶的散列值、與計算得到的散列值 是否一致,若一致則保留所述明文資料,並執行所述用所述應答中的散列值替換已儲存的所述第一資料的散列值的步驟。
- 如申請專利範圍第14項所述的方法,其中,所述第一設備和第二設備分別具有可信計算平台,在所述第一設備向第二設備發送資料獲取請求之前,包括:所述第一設備和所述第二設備分別向對方發送至少包含可信證書的驗證請求,並利用對方發送的驗證請求中的資訊對對方身份與平台的可信性進行驗證;並在所述第一設備和所述第二設備均通過驗證後,執行所述第一設備向第二設備發送資料獲取請求的步驟;其中,所述可信證書是所述第一設備和所述第二設備分別預先根據授權中心基於系統私密密鑰提供的相應資訊獲取的、與各自基於身份與平台資訊的私密密鑰對應的可信證書。
- 如申請專利範圍第14項所述的方法,其中,所述方法在雲儲存服務網路系統中實施,所述雲儲存服務網路系統包括:雲提供商子系統,和雲用戶子系統;所述第一設備為雲用戶子系統中的終端設備;所述第二設備為:雲提供商子系統中的提供資料儲存服務的設備。
- 一種資料提供方法,所述方法在第一設備中實施,用 於向提供資料儲存服務的第二設備提供待儲存資料;所述方法含有的資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的;所述資料密鑰是所述第一設備和所述第二設備共用的資料密鑰,且所述資料密鑰的密鑰標識相同或者具有對應關係;所述方法,包括:根據預設策略選取資料密鑰後,基於所述可信平台模組的儲存根密鑰對所選資料密鑰的密文解密,並用解密後的資料密鑰對待儲存的資料加密;向所述第二設備發送資料儲存請求,所述資料儲存請求中至少攜帶所選資料密鑰的密鑰標識、以及加密後的資料密文。
- 一種資料提供裝置,應用於第一設備中,包括:資料加密單元,用於根據預設策略選取資料密鑰後,基於相應可信平台模組的儲存根密鑰對所選資料密鑰的密文解密,並用解密後的資料密鑰對待儲存的資料加密;儲存請求發送單元,用於向第二設備發送資料儲存請求,所述資料儲存請求中至少攜帶所選資料密鑰的密鑰標識、以及加密後的資料密文;其中,所述資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的;所述資料密鑰是所述第一設備和所述第二設備共用的資料密鑰,且所述資料密鑰的密鑰標識相同或者具有對應關係。
- 一種資料儲存方法,所述方法在為第一設備提供資料儲存服務的第二設備上設施;所述方法含有的資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的;所述資料密鑰是所述第一設備和所述第二設備共用的資料密鑰,且所述資料密鑰的密鑰標識相同或者具有對應關係;所述方法包括:接收第一設備發送的資料儲存請求,所述資料儲存請求中至少攜帶密鑰標識、以及加密後的資料密文;根據預設策略以及所述密鑰標識,將所述資料密文至少與相應的密鑰標識對應儲存。
- 一種資料儲存裝置,應用於第二設備中,包括:儲存請求接收單元,用於接收第一設備發送的資料儲存請求,所述資料儲存請求中至少攜帶密鑰標識、以及加密後的資料密文;資料密文儲存單元,用於根據預設策略以及所述密鑰標識,將所述資料密文至少與相應的密鑰標識對應儲存;其中,所述資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的;所述資料密鑰是所述第一設備和所述第二設備共用的資料密鑰,且所述資料密鑰的密鑰標識相同或者具有對應關係。
- 一種資料儲存系統,包括:如申請專利範圍第26項所述的資料提供裝置,以及如申請專利範圍第28項所述的資料儲存裝置。
- 一種資料獲取方法,所述方法在第一設備中實施,用於從提供資料儲存服務的第二設備獲取資料,所述方法含有的資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的;所述資料密鑰是所述第一設備和所述第二設備共用的資料密鑰,且所述資料密鑰的密鑰標識相同或者具有對應關係;所述方法包括:向所述第二設備發送資料獲取請求,所述資料獲取請求中至少攜帶第一資料對應的密鑰標識;接收所述第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰對所述密鑰標識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的、基於第一資料密文的第二資料密文解密,以獲取明文資料。
- 一種資料獲取裝置,應用於第一設備中,包括:獲取請求發送單元,用於向所述第二設備發送資料獲取請求,所述資料獲取請求中至少攜帶第一資料對應的密鑰標識;明文資料獲取單元,用於接收所述第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰對所述密鑰標 識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的、基於第一資料密文的第二資料密文解密,以獲取明文資料;其中,所述資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的;所述資料密鑰是所述第一設備和所述第二設備共用的資料密鑰,且所述資料密鑰的密鑰標識相同或者具有對應關係。
- 一種資料提供方法,所述方法在為第一設備提供資料儲存服務的第二設備上實施;所述方法含有的資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的;所述資料密鑰是所述第一設備和所述第二設備共用的資料密鑰,且所述資料密鑰的密鑰標識相同或者具有對應關係;所述方法包括:接收第一設備發送的資料獲取請求;至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文;向所述第一設備返回應答,所述應答中至少攜帶基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文。
- 一種資料提供裝置,應用於第二設備中,包括:獲取請求接收單元,用於接收第一設備發送的資料獲 取請求;資料密文獲取單元,用於至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文;資料密文返回單元,用於向所述第一設備返回應答,所述應答中至少攜帶基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文;其中,所述資料密鑰是以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存的;所述資料密鑰是所述第一設備和所述第二設備共用的資料密鑰,且所述資料密鑰的密鑰標識相同或者具有對應關係。
- 一種資料獲取系統,包括:如申請專利範圍第31項所述的資料獲取裝置,以及如申請專利範圍第33項所述的資料提供裝置。
- 一種資料獲取方法,所述方法用於獲取基於如申請專利範圍第1項所述的方法儲存的資料,所述方法含有的第三設備與第二設備彼此共用至少兩對資料密鑰、且與第一設備和第二設備共用的資料密鑰相同;第三設備將其與第二設備共用的資料密鑰以受相應可信平台模組的儲存根密鑰保護的密文形式、與相應密鑰標識對應儲存;且所述資料密鑰的密鑰標識相同或者具有對應關係;所述資料獲取方法,包括:所述第三設備向所述第二設備發送資料獲取請求,所 述資料獲取請求中至少攜帶第一資料對應的密鑰標識;所述第二設備接收所述資料獲取請求後,至少根據所述資料獲取請求攜帶的密鑰標識獲取第一資料密文,並向所述第三設備返回應答,所述應答中至少攜帶基於所述第一資料密文的、滿足所述資料獲取請求的第二資料密文;所述第三設備接收所述第二設備返回的應答後,基於相應可信平台模組的儲存根密鑰對所述資料獲取請求攜帶的密鑰標識對應的資料密鑰密文解密,並用解密後的資料密鑰對所述應答中的第二資料密文解密,以獲取明文資料。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610900293.8 | 2016-10-14 | ||
CN201610900293.8A CN107959567B (zh) | 2016-10-14 | 2016-10-14 | 数据存储方法、数据获取方法、装置及系统 |
??201610900293.8 | 2016-10-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201814496A TW201814496A (zh) | 2018-04-16 |
TWI744371B true TWI744371B (zh) | 2021-11-01 |
Family
ID=61904895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106126270A TWI744371B (zh) | 2016-10-14 | 2017-08-03 | 資料儲存方法、資料獲取方法、裝置及系統 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10574446B2 (zh) |
CN (1) | CN107959567B (zh) |
TW (1) | TWI744371B (zh) |
WO (1) | WO2018071244A1 (zh) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10447472B2 (en) * | 2017-02-21 | 2019-10-15 | Bank Of America Corporation | Block computing for information silo |
US10454892B2 (en) | 2017-02-21 | 2019-10-22 | Bank Of America Corporation | Determining security features for external quantum-level computing processing |
CN108650277A (zh) * | 2018-05-24 | 2018-10-12 | 哈工大机器人(合肥)国际创新研究院 | 一种数据加密传输方法 |
CN108964896B (zh) * | 2018-06-28 | 2021-01-05 | 如般量子科技有限公司 | 一种基于群组密钥池的Kerberos身份认证系统和方法 |
CN109150835B (zh) * | 2018-07-20 | 2021-05-04 | 国科量子通信网络有限公司 | 云端数据存取的方法、装置、设备及计算机可读存储介质 |
CN109145627A (zh) * | 2018-09-05 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种数据处理的方法以及相关装置 |
CN109361511A (zh) * | 2018-11-08 | 2019-02-19 | 华为技术有限公司 | 数据传输方法、网络设备及计算机存储介质 |
US11409898B1 (en) * | 2018-12-07 | 2022-08-09 | RapidDeploy, Inc. | Secure data broker for sensitive data |
CN110011956B (zh) * | 2018-12-12 | 2020-07-31 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
CN109672521B (zh) * | 2018-12-26 | 2022-11-29 | 贵州华芯通半导体技术有限公司 | 基于国密加密引擎实现的安全存储系统和方法 |
CN109918916B (zh) * | 2019-03-14 | 2020-02-18 | 沈昌祥 | 一种双体系可信计算系统及方法 |
CN111756675B (zh) * | 2019-03-28 | 2023-04-07 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和系统 |
CN110084054A (zh) * | 2019-05-08 | 2019-08-02 | 深圳豪杰创新电子有限公司 | 一种数据保密装置、方法、电子设备及存储介质 |
US11044080B2 (en) * | 2019-06-24 | 2021-06-22 | International Business Machines Corporation | Cryptographic key orchestration between trusted containers in a multi-node cluster |
US11228431B2 (en) * | 2019-09-20 | 2022-01-18 | General Electric Company | Communication systems and methods for authenticating data packets within network flow |
CN110659477A (zh) * | 2019-09-23 | 2020-01-07 | 深圳市网心科技有限公司 | 安卓设备的防刷机保护方法、系统及安卓设备和存储介质 |
US11121878B2 (en) * | 2019-10-11 | 2021-09-14 | Accenture Global Solutions Limited | Authentication using key distribution through segmented quantum computing environments |
WO2021102023A1 (en) * | 2019-11-19 | 2021-05-27 | Arris Enterprises Llc | Transmission of secure information in a content distribution network |
CN111159703B (zh) * | 2019-12-31 | 2022-12-06 | 奇安信科技集团股份有限公司 | 虚拟机数据泄露检测方法及装置 |
CN112560015A (zh) * | 2020-12-17 | 2021-03-26 | 北京百度网讯科技有限公司 | 电子设备的密码更新方法、装置、设备以及存储介质 |
CN112528340B (zh) * | 2020-12-28 | 2024-07-09 | 深圳前海微众银行股份有限公司 | 一种分布式存储一致性的验证方法及装置 |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
US11569995B2 (en) * | 2021-03-15 | 2023-01-31 | Seagate Technology Llc | Provisional authentication of a new device added to an existing trust group |
CN113193958B (zh) * | 2021-05-10 | 2023-07-07 | 成都量安区块链科技有限公司 | 一种量子密钥服务方法与系统 |
US20220374540A1 (en) * | 2021-05-20 | 2022-11-24 | Salesforce.Com, Inc. | Field level encryption searchable database system |
US11811921B2 (en) * | 2021-08-29 | 2023-11-07 | International Business Machines Corporation | Photon-level light shifting for enhanced file system security and authenticity |
US20230254133A1 (en) * | 2022-02-09 | 2023-08-10 | Verizon Patent And Licensing Inc. | Systems and methods for device grouping based on quantum resistant encryption capability |
CN114268435B (zh) * | 2022-03-03 | 2022-05-13 | 南京易科腾信息技术有限公司 | 云密码服务通信方法、装置、电子设备及存储介质 |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
CN114679272B (zh) * | 2022-05-27 | 2022-09-20 | 浙江九州量子信息技术股份有限公司 | 一种使用量子密钥加密的云存储系统及方法 |
CN115119201A (zh) * | 2022-07-14 | 2022-09-27 | 中国电信股份有限公司 | 边缘用户面功能接入方法、装置、系统、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201201556A (en) * | 2010-06-29 | 2012-01-01 | Chunghwa Telecom Co Ltd | Construction structure of quantum encryption service network |
US20140331050A1 (en) * | 2011-04-15 | 2014-11-06 | Quintessence Labs Pty Ltd. | Qkd key management system |
TW201628369A (zh) * | 2015-01-22 | 2016-08-01 | Alibaba Group Services Ltd | 量子密鑰分發系統、量子密鑰分發方法及裝置 |
US20160253515A1 (en) * | 2013-10-28 | 2016-09-01 | Sepior Aps | A System and a Method for Management of Confidential Data |
TW201633742A (zh) * | 2015-01-08 | 2016-09-16 | Alibaba Group Services Ltd | 基於可信中繼的量子密鑰分發系統、方法及裝置 |
Family Cites Families (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69309496T2 (de) | 1992-12-24 | 1997-08-07 | British Telecommunications Public Ltd. Co., London | System und verfahren zur schluesselverteilung unter verwendung von quanten-kryptographie |
US5307410A (en) | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
US6151676A (en) | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6505247B1 (en) | 1998-08-21 | 2003-01-07 | National Instruments Corporation | Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data |
US8677505B2 (en) | 2000-11-13 | 2014-03-18 | Digital Doors, Inc. | Security system with extraction, reconstruction and secure recovery and storage of data |
US20050144484A1 (en) | 2002-02-14 | 2005-06-30 | Hironori Wakayama | Authenticating method |
US8850179B2 (en) | 2003-09-15 | 2014-09-30 | Telecommunication Systems, Inc. | Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport |
US7299354B2 (en) | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
WO2005060139A2 (en) | 2003-12-17 | 2005-06-30 | General Dynamics Advanced Information Systems, Inc. | Secure quantum key distribution using entangled photons |
US7644278B2 (en) | 2003-12-31 | 2010-01-05 | International Business Machines Corporation | Method for securely creating an endorsement certificate in an insecure environment |
US7181011B2 (en) | 2004-05-24 | 2007-02-20 | Magiq Technologies, Inc. | Key bank systems and methods for QKD |
US7484099B2 (en) | 2004-07-29 | 2009-01-27 | International Business Machines Corporation | Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment |
US20060056630A1 (en) | 2004-09-13 | 2006-03-16 | Zimmer Vincent J | Method to support secure network booting using quantum cryptography and quantum key distribution |
FR2882208B1 (fr) * | 2005-02-14 | 2007-05-11 | Viaccess Sa | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
US7885412B2 (en) | 2005-09-29 | 2011-02-08 | International Business Machines Corporation | Pre-generation of generic session keys for use in communicating within communications environments |
EP1802046B1 (en) | 2005-12-23 | 2009-06-10 | Alcatel Lucent | Resource admission control for customer triggered and network triggered reservation requests |
US8082443B2 (en) | 2006-01-09 | 2011-12-20 | Bbnt Solutions Llc. | Pedigrees for quantum cryptography |
US20130227286A1 (en) | 2006-04-25 | 2013-08-29 | Andre Jacques Brisson | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud |
CN101479984B (zh) | 2006-04-25 | 2011-06-08 | 斯蒂芬·L.·博伦 | 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法 |
US8418235B2 (en) | 2006-11-15 | 2013-04-09 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
US8213602B2 (en) | 2006-11-27 | 2012-07-03 | Broadcom Corporation | Method and system for encrypting and decrypting a transport stream using multiple algorithms |
US20080165973A1 (en) | 2007-01-09 | 2008-07-10 | Miranda Gavillan Jose G | Retrieval and Display of Encryption Labels From an Encryption Key Manager |
US20080263363A1 (en) | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
US20080219449A1 (en) | 2007-03-09 | 2008-09-11 | Ball Matthew V | Cryptographic key management for stored data |
JP2010524410A (ja) | 2007-04-12 | 2010-07-15 | エヌサイファー・コーポレーション・リミテッド | 暗号鍵を識別および管理するための方法およびシステム |
US8111828B2 (en) | 2007-07-31 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Management of cryptographic keys for securing stored data |
CN101106455B (zh) | 2007-08-20 | 2010-10-13 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
US9323901B1 (en) | 2007-09-28 | 2016-04-26 | Emc Corporation | Data classification for digital rights management |
GB0801395D0 (en) | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Network having quantum key distribution |
US20090204812A1 (en) | 2008-02-13 | 2009-08-13 | Baker Todd M | Media processing |
US8838990B2 (en) | 2008-04-25 | 2014-09-16 | University Of Colorado Board Of Regents | Bio-cryptography: secure cryptographic protocols with bipartite biotokens |
GB0809044D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Multiplexed QKD |
EP2335176A1 (en) | 2008-08-20 | 2011-06-22 | Wherepro, LLC | Data packet generator for generating passcodes |
GB0819665D0 (en) | 2008-10-27 | 2008-12-03 | Qinetiq Ltd | Quantum key dsitribution |
US9438574B2 (en) | 2008-12-30 | 2016-09-06 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Client/server authentication over Fibre channel |
JP6061122B2 (ja) | 2009-02-04 | 2017-01-18 | データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド | 静的パスワードシステムの2ファクタ認証になる変換 |
US8194858B2 (en) | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
US8077047B2 (en) | 2009-04-16 | 2011-12-13 | Ut-Battelle, Llc | Tampering detection system using quantum-mechanical systems |
GB0917060D0 (en) | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
US8700893B2 (en) | 2009-10-28 | 2014-04-15 | Microsoft Corporation | Key certification in one round trip |
WO2011050745A1 (zh) | 2009-10-30 | 2011-05-05 | 北京飞天诚信科技有限公司 | 认证方法及系统 |
KR101314210B1 (ko) | 2009-11-24 | 2013-10-02 | 한국전자통신연구원 | 사용자 인증 양자 키 분배 방법 |
WO2011068784A1 (en) | 2009-12-01 | 2011-06-09 | Azuki Systems, Inc. | Method and system for secure and reliable video streaming with rate adaptation |
KR101351012B1 (ko) | 2009-12-18 | 2014-01-10 | 한국전자통신연구원 | 다자간 양자 통신에서의 사용자 인증 방법 및 장치 |
US8418259B2 (en) | 2010-01-05 | 2013-04-09 | Microsoft Corporation | TPM-based license activation and validation |
US8850554B2 (en) | 2010-02-17 | 2014-09-30 | Nokia Corporation | Method and apparatus for providing an authentication context-based session |
US8984588B2 (en) | 2010-02-19 | 2015-03-17 | Nokia Corporation | Method and apparatus for identity federation gateway |
US8892820B2 (en) | 2010-03-19 | 2014-11-18 | Netapp, Inc. | Method and system for local caching of remote storage data |
CN102270285B (zh) * | 2010-06-01 | 2013-12-04 | 华为技术有限公司 | 密钥授权信息管理方法及装置 |
US9002009B2 (en) | 2010-06-15 | 2015-04-07 | Los Alamos National Security, Llc | Quantum key distribution using card, base station and trusted authority |
US8917631B2 (en) | 2010-08-23 | 2014-12-23 | Ortsbo Inc. | System and method for sharing information between two or more devices |
GB201020424D0 (en) | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
US8839134B2 (en) | 2010-12-24 | 2014-09-16 | Intel Corporation | Projection interface techniques |
WO2012098543A2 (en) | 2011-01-18 | 2012-07-26 | Fortress Gb Ltd. | System and method for computerized negotiations based on coded integrity |
US9531758B2 (en) | 2011-03-18 | 2016-12-27 | Zscaler, Inc. | Dynamic user identification and policy enforcement in cloud-based secure web gateways |
US20140141725A1 (en) | 2011-07-29 | 2014-05-22 | Ronald D. Jesme | Wireless presentation system allowing automatic association and connection |
EP2555466B1 (en) | 2011-08-05 | 2014-07-02 | SELEX ES S.p.A. | System for distributing cryptographic keys |
EP2745212B1 (en) | 2011-08-19 | 2020-12-30 | Quintessencelabs Pty Ltd | Virtual zeroisation system and method |
US9509506B2 (en) | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
US9088805B2 (en) | 2012-02-08 | 2015-07-21 | Vixs Systems, Inc. | Encrypted memory device and methods for use therewith |
CN104145466A (zh) | 2012-02-24 | 2014-11-12 | 诺基亚公司 | 用于动态服务器/客户端控制的连通性逻辑的方法和装置 |
US9130742B2 (en) | 2012-03-30 | 2015-09-08 | California Institute Of Technology | Key agreement in wireless networks with active adversaries |
US8693691B2 (en) | 2012-05-25 | 2014-04-08 | The Johns Hopkins University | Embedded authentication protocol for quantum key distribution systems |
US10171454B2 (en) | 2012-08-23 | 2019-01-01 | Alejandro V. Natividad | Method for producing dynamic data structures for authentication and/or password identification |
WO2014035696A2 (en) | 2012-08-30 | 2014-03-06 | Los Alamos National Security, Llc | Multi-factor authentication using quantum communication |
CN102801530B (zh) | 2012-09-04 | 2015-08-26 | 飞天诚信科技股份有限公司 | 一种基于声音传输的认证方法 |
US9294267B2 (en) | 2012-11-16 | 2016-03-22 | Deepak Kamath | Method, system and program product for secure storage of content |
CN103843303B (zh) * | 2012-11-22 | 2017-03-29 | 华为技术有限公司 | 虚拟机的管理控制方法及装置、系统 |
US8869303B2 (en) | 2013-02-16 | 2014-10-21 | Mikhail Fleysher | Method and system for generation of dynamic password |
US9374376B2 (en) | 2013-02-27 | 2016-06-21 | The Boeing Company | Anti-hacking system for quantum communication |
CN104036780B (zh) | 2013-03-05 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 一种人机识别方法及系统 |
US9747456B2 (en) | 2013-03-15 | 2017-08-29 | Microsoft Technology Licensing, Llc | Secure query processing over encrypted data |
KR101724089B1 (ko) * | 2013-04-18 | 2017-04-06 | 주식회사 페이스콘 | 파일 보안 방법 및 이를 위한 장치 |
WO2014174657A1 (ja) | 2013-04-26 | 2014-10-30 | 日立マクセル株式会社 | 投写型映像表示装置 |
US9282093B2 (en) | 2013-04-30 | 2016-03-08 | Microsoft Technology Licensing, Llc | Synchronizing credential hashes between directory services |
CN106972922B (zh) | 2013-06-08 | 2019-06-14 | 科大国盾量子技术股份有限公司 | 一种基于量子密钥分配网络的移动保密通信方法 |
US20150095987A1 (en) | 2013-10-01 | 2015-04-02 | Certify Global LLC | Systems and methods of verifying an authentication using dynamic scoring |
US9684780B2 (en) | 2013-11-25 | 2017-06-20 | Yingjie Liu | Dynamic interactive identity authentication method and system |
US20150207926A1 (en) | 2014-01-23 | 2015-07-23 | Microsoft Corporation | Entity-linked reminder notifications |
EP3661118B1 (en) | 2014-01-31 | 2023-08-23 | Cryptometry Canada Inc. | System and method for performing secure communications |
JP6359285B2 (ja) | 2014-02-17 | 2018-07-18 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
JP6223884B2 (ja) | 2014-03-19 | 2017-11-01 | 株式会社東芝 | 通信装置、通信方法およびプログラム |
JP6203093B2 (ja) | 2014-03-19 | 2017-09-27 | 株式会社東芝 | 通信システム、通信装置、通信方法およびプログラム |
US20150288517A1 (en) | 2014-04-04 | 2015-10-08 | Ut-Battelle, Llc | System and method for secured communication |
US9331875B2 (en) | 2014-04-04 | 2016-05-03 | Nxgen Partners Ip, Llc | System and method for communication using orbital angular momentum with multiple layer overlay modulation |
US9083739B1 (en) | 2014-05-29 | 2015-07-14 | Shape Security, Inc. | Client/server authentication using dynamic credentials |
KR101776137B1 (ko) | 2014-10-30 | 2017-09-19 | 에스케이 텔레콤주식회사 | 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법 |
CN105553648B (zh) | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
CN104657099B (zh) | 2015-01-15 | 2019-04-12 | 小米科技有限责任公司 | 屏幕投射方法、装置及系统 |
CN105991285B (zh) | 2015-02-16 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
WO2016145037A1 (en) | 2015-03-09 | 2016-09-15 | University Of Houston System | Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication |
US9667600B2 (en) | 2015-04-06 | 2017-05-30 | At&T Intellectual Property I, L.P. | Decentralized and distributed secure home subscriber server device |
US9578008B2 (en) | 2015-05-11 | 2017-02-21 | Intel Corporation | Technologies for secure bootstrapping of virtual network functions |
US10348704B2 (en) | 2015-07-30 | 2019-07-09 | Helder Silvestre Paiva Figueira | Method for a dynamic perpetual encryption cryptosystem |
US11398915B2 (en) * | 2016-08-26 | 2022-07-26 | Samsung Electronics Co., Ltd. | Apparatus and method for two-way authentication |
CN105871539B (zh) * | 2016-03-18 | 2020-02-14 | 华为技术有限公司 | 一种密钥处理方法及装置 |
-
2016
- 2016-10-14 CN CN201610900293.8A patent/CN107959567B/zh active Active
-
2017
- 2017-08-03 TW TW106126270A patent/TWI744371B/zh not_active IP Right Cessation
- 2017-09-27 US US15/717,729 patent/US10574446B2/en active Active
- 2017-10-04 WO PCT/US2017/055066 patent/WO2018071244A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201201556A (en) * | 2010-06-29 | 2012-01-01 | Chunghwa Telecom Co Ltd | Construction structure of quantum encryption service network |
US20140331050A1 (en) * | 2011-04-15 | 2014-11-06 | Quintessence Labs Pty Ltd. | Qkd key management system |
US20160253515A1 (en) * | 2013-10-28 | 2016-09-01 | Sepior Aps | A System and a Method for Management of Confidential Data |
TW201633742A (zh) * | 2015-01-08 | 2016-09-16 | Alibaba Group Services Ltd | 基於可信中繼的量子密鑰分發系統、方法及裝置 |
TW201628369A (zh) * | 2015-01-22 | 2016-08-01 | Alibaba Group Services Ltd | 量子密鑰分發系統、量子密鑰分發方法及裝置 |
Also Published As
Publication number | Publication date |
---|---|
WO2018071244A1 (en) | 2018-04-19 |
TW201814496A (zh) | 2018-04-16 |
US10574446B2 (en) | 2020-02-25 |
CN107959567A (zh) | 2018-04-24 |
US20180109378A1 (en) | 2018-04-19 |
CN107959567B (zh) | 2021-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI744371B (zh) | 資料儲存方法、資料獲取方法、裝置及系統 | |
CN111181720B (zh) | 基于可信执行环境的业务处理方法及装置 | |
TWI738836B (zh) | 量子資料密鑰協商系統及量子資料密鑰協商方法 | |
LU101903B1 (en) | System and method for storing and accessing private data of Hyperledger Fabric blockchain | |
JP7011646B2 (ja) | 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム | |
CN110214440B (zh) | 计算系统,传送受保护数据的方法和可读存储介质 | |
CA3048894C (en) | Addressing a trusted execution environment using encryption key | |
US8850206B2 (en) | Client-server system with security for untrusted server | |
CN110249336B (zh) | 使用签名密钥对可信执行环境的寻址 | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
CN104618096B (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
TW201926943A (zh) | 資料傳輸方法及系統 | |
CN110235134B (zh) | 使用洁净室供应来寻址可信执行环境 | |
US11783091B2 (en) | Executing entity-specific cryptographic code in a cryptographic coprocessor | |
WO2022223036A1 (zh) | 一种加密数据共享的方法、装置、设备及可读介质 | |
CN114826702B (zh) | 数据库访问密码加密方法、装置和计算机设备 | |
CN105518696B (zh) | 对数据存储器执行操作 | |
Hussien et al. | Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CA2797633C (en) | System and method for mounting encrypted data based on availability of a key on a network | |
Banerjee et al. | A nobel cryptosystem for group data sharing in cloud storage | |
Chang et al. | A dependable storage service system in cloud environment | |
Srikanth et al. | Proxy-Based Re-Encryption Design for the IoT Ecosystem | |
CN115766268A (zh) | 处理方法、装置、设备及存储介质 | |
CN118821104A (zh) | 应用于可信数据空间的数据授权管理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |