CN119544227A - 一种数据跨域共享方法、装置、设备及介质 - Google Patents
一种数据跨域共享方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN119544227A CN119544227A CN202411698775.0A CN202411698775A CN119544227A CN 119544227 A CN119544227 A CN 119544227A CN 202411698775 A CN202411698775 A CN 202411698775A CN 119544227 A CN119544227 A CN 119544227A
- Authority
- CN
- China
- Prior art keywords
- key
- certificate
- encrypted
- data
- execution environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据跨域共享方法、装置、设备及介质,涉及数据安全领域,包括:数据提供方获取第一SM4密钥及第一证书;利用第一SM4密钥对本地数据进行加密得到加密后数据,利用对可信执行环境认证成功后获取可信执行环境返回的第二证书对第一SM4密钥进行加密得到第一加密后密钥;利用第一证书对预设授权文件进行加密,将加密后授权文件及第一加密后密钥发送至可信执行环境,以便可信执行环境对目标可信程序进行鉴权,在鉴权通过后生成第二加密后密钥;将加密后数据发送至目标可信程序,以便目标可信程序基于第二加密后密钥对加密后数据进行解密以还原得到本地数据,完成本地数据的跨域共享。确保了数据跨域共享过程的机密性和完整性。
Description
技术领域
本发明涉及数据安全领域,特别涉及一种数据跨域共享方法、装置、设备及介质。
背景技术
在人工智能和大数据领域,数据在不同的主体之间进行流转即共享敏感数据从而带来更大价值的同时,也给数据本身以及数据持有者带来了诸如数据泄露、滥用、侵权等安全风险,这驱使数据主体建立对数据进行跨域管控的机制。目前市面上的数据跨域管控方案中涉及到数据的安全存储、安全传输、以及授权使用问题时,往往采用传统的数据脱敏、鉴权方式,现有技术缺少国密算法和TEE(Trusted execution environment,可信执行环境)的结合来保障数据在跨域共享和管控中传输、使用、存储等过程的机密性和完整性,无法满足某些高安全且商密合规的应用场景需求。
综上所述,如何确保在数据跨域共享和管控过程中的数据机密性和完整性,并且满足高安全且商密合规的应用场景需求是亟待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种数据跨域共享方法、装置、设备及介质,能够确保在数据跨域共享和管控过程中的数据机密性和完整性,在保证数据被高效使用的同时满足高安全且商密合规的应用场景需求。其具体方案如下:
第一方面,本申请提供了一种数据跨域共享方法,应用于数据提供方,包括:
获取密钥管理中心基于第一SM4密钥申请请求发送的第一SM4密钥以及证书授权中心基于证书申请请求发送的第一证书;
利用所述第一SM4密钥对本地数据进行加密以得到加密后数据,对可信执行环境进行远程认证,在认证成功后获取所述可信执行环境返回的第二证书,利用所述第二证书对所述第一SM4密钥进行加密以得到第一加密后密钥;
利用所述第一证书对预设授权文件进行加密,通过第一安全通道将相应的加密后授权文件以及所述第一加密后密钥发送至所述可信执行环境,以便所述可信执行环境基于加密后授权文件对目标可信程序进行鉴权,并在鉴权通过后基于所述第一加密后密钥生成第二加密后密钥;
通过第二安全通道将所述加密后数据发送至所述目标可信程序,以便所述目标可信程序基于所述可信执行环境发送的所述第二加密后密钥对所述加密后数据进行解密以还原得到所述本地数据,以完成所述本地数据的跨域共享。
可选的,所述对可信执行环境进行远程认证之后,还包括:
若所述可信执行环境远程认证失败,则直接结束。
可选的,所述利用所述第一证书对所述预设授权文件进行加密,包括:
利用所述第一证书中的签名证书对应的私钥签名对所述预设授权文件进行加密。
可选的,获取证书授权中心基于证书申请请求发送的第一证书,包括:
向所述证书授权中心发送所述证书申请请求,以便所述证书授权中心基于所述证书申请请求将所述第一证书发送至数据提供方以及所述可信执行环境。
可选的,生成所述第二加密后密钥的过程,包括:
所述可信执行环境收到所述目标可信程序发送的密钥获取请求以及自身的第三证书后,利用所述第一证书对所述加密后授权文件进行解密,利用相应的解密后授权文件对所述目标可信程序进行鉴权,并在鉴权通过后基于所述第三证书和所述第一加密后密钥生成所述第二加密后密钥。
可选的,所述在鉴权通过后基于所述第三证书和所述第一加密后密钥生成所述第二加密后密钥,包括:
所述可信执行环境对所述目标可信程序鉴权通过后,利用所述第二证书对所述第一加密后密钥进行解密,基于所述第三证书对相应的第一解密后密钥进行加密以得到所述第二加密后密钥,并将所述第二加密后密钥发送至所述目标可信程序。
可选的,还原得到所述本地数据的过程,包括:
所述目标可信程序通过所述第三证书对所述可信执行环境发送的所述第二加密后密钥进行解密以得到第二SM4密钥,利用所述第二SM4密钥对所述加密后数据进行解密以还原得到所述本地数据。
第二方面,本申请提供了一种数据跨域共享装置,应用于数据提供方,包括:
密钥与证书获取模块,用于获取密钥管理中心基于第一SM4密钥申请请求发送的第一SM4密钥以及证书授权中心基于证书申请请求发送的第一证书;
密钥加密模块,用于利用所述第一SM4密钥对本地数据进行加密以得到加密后数据,对可信执行环境进行远程认证,在认证成功后获取所述可信执行环境返回的第二证书,利用所述第二证书对所述第一SM4密钥进行加密以得到第一加密后密钥;
密钥发送模块,用于利用所述第一证书对预设授权文件进行加密,通过第一安全通道将相应的加密后授权文件以及所述第一加密后密钥发送至所述可信执行环境,以便所述可信执行环境基于加密后授权文件对目标可信程序进行鉴权,并在鉴权通过后基于所述第一加密后密钥生成第二加密后密钥;
数据还原模块,用于通过第二安全通道将所述加密后数据发送至所述目标可信程序,以便所述目标可信程序基于所述可信执行环境发送的所述第二加密后密钥对所述加密后数据进行解密以还原得到所述本地数据,以完成所述本地数据的跨域共享。
第三方面,本申请提供了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如前述的数据跨域共享方法。
第四方面,本申请提供了一种计算机可读存储介质,用于保存计算机程序;其中,所述计算机程序被处理器执行时实现如前述的数据跨域共享方法。
综上所述,本申请先获取密钥管理中心基于第一SM4密钥申请请求发送的第一SM4密钥以及证书授权中心基于证书申请请求发送的第一证书;利用所述第一SM4密钥对本地数据进行加密以得到加密后数据,对可信执行环境进行远程认证,在认证成功后获取所述可信执行环境返回的第二证书,利用所述第二证书对所述第一SM4密钥进行加密以得到第一加密后密钥;利用所述第一证书对预设授权文件进行加密,通过第一安全通道将相应的加密后授权文件以及所述第一加密后密钥发送至所述可信执行环境,以便所述可信执行环境基于加密后授权文件对目标可信程序进行鉴权,并在鉴权通过后基于所述第一加密后密钥生成第二加密后密钥;通过第二安全通道将所述加密后数据发送至所述目标可信程序,以便所述目标可信程序基于所述可信执行环境发送的所述第二加密后密钥对所述加密后数据进行解密以还原得到所述本地数据,以完成所述本地数据的跨域共享。由此可见,本申请先获取密钥管理中心发送的第一SM4密钥和证书授权中心发送的第一证书,使用第一SM4密钥对本地数据进行加密,并对可信执行环境进行远程认证,认证完成后获取第二证书,使用获取的第二证书再次加密第一SM4密钥,以生成第一加密后密钥,运用获得的第一证书对预设授权文件进行加密处理,经过第一安全通道将加密后授权文件及其对应的第一加密后密钥传送至可信执行环境,以便依据接收到的数据为指定的目标可信程序执行身份验证。若验证成功且满足权限要求,则可信执行环境会根据第一加密后密钥生成出第二加密后密钥, 将加密后数据再经过不同的第二条安全通道输送到目标可信程序,目标可信程序通过第二加密后密钥解密加密后数据,还原成本地数据。也即,本申请通过在数据传输之前对本地数据、加密本地数据的密钥进行加密,以及验证数据共享的不同主体,结合TEE技术与商密算法满足数据跨域共享和数据管控流程链中的完整性和机密性,在保证数据被高效使用的同时满足某些高安全且商密合规的应用场景需求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1本申请公开的一种数据跨域共享方法适用的系统框架示意图;
图2为本申请公开的一种数据跨域共享方法流程图;
图3为本申请公开的一种具体的数据跨域共享方法流程图;
图4为本申请公开的一种具体的数据跨域共享方法时序图;
图5为本申请公开的一种具体的数据跨域共享方法时序图;
图6为本申请公开的一种具体的数据跨域共享方法时序图;
图7为本申请公开的一种数据跨域共享装置结构示意图;
图8为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,现有技术为数据跨域管控方案,其中涉及到数据的安全存储、安全传输、以及授权使用问题时,往往采用传统的数据脱敏、鉴权方式,现有技术缺少国密算法和TEE的结合来保障数据在跨域共享和管控中传输、使用、存储等过程的机密性和完整性,无法满足某些高安全且商密合规的应用场景需求。为了解决上述技术问题,本申请公开了一种数据跨域共享方法、装置、设备及介质,能够确保在数据跨域共享和管控过程中的数据机密性和完整性,在保证数据被高效使用的同时满足高安全且商密合规的应用场景需求。
本申请的数据跨域共享方案中,采用的系统框架可以参见图1所示,具体可以包括数据提供方、可信执行环境、目标可信程序、密钥管理中心以及证书授权中心。
本申请中,数据提供方用于执行数据跨域共享方法步骤,包括获取密钥管理中心基于第一SM4密钥申请请求发送的第一SM4密钥以及证书授权中心基于证书申请请求发送的第一证书;利用第一SM4密钥对本地数据进行加密以得到加密后数据,对可信执行环境进行远程认证,在认证成功后获取可信执行环境返回的第二证书,利用第二证书对第一SM4密钥进行加密以得到第一加密后密钥;利用第一证书对预设授权文件进行加密,通过第一安全通道将相应的加密后授权文件以及第一加密后密钥发送至可信执行环境,以便可信执行环境基于加密后授权文件对目标可信程序进行鉴权,并在鉴权通过后基于第一加密后密钥生成第二加密后密钥; 通过第二安全通道将加密后数据发送至目标可信程序,以便目标可信程序基于可信执行环境发送的第二加密后密钥对加密后数据进行解密以还原得到本地数据,以完成本地数据的跨域共享。
需要知道的是,数据提供方作为原始数据的所有者,不仅掌握着源数据,而且有权决定这些数据的使用权限和用途。数据提供方向目标可信程序输入数据,并可以从后者接收经由TEE环境下进行机器学习等复杂运算的结果。在整个数据共享过程中,确保了源数据和计算结果只能由其自身或其他授权对象进行访问,保障了数据的安全性和隐私性。可信执行环境充当上层应用和服务与底层可信执行环境之间的桥梁,主要提供实现远程证明协议,即证实某TEE未被篡改且正在按照预期的方式运行,维护与密钥管理和认证相关的基本功能,如生成、存储、轮换和删除TEE专用的认证报告。目标可信程序在TEE内安全环境中运行的软件组件,能够处理由数据提供方提交的机密数据,进行诸如机器学习训练之类的操作。所有运算过程都在TEE中隔离地完成,保证数据在计算阶段也不会遭到恶意攻击或窥探。密钥管理中心专门设计来安全管理加密材料的系统部件。密钥管理中心的核心使命是确保数据在进入、存储于以及脱离TEE的过程中一直得到充分保护,密钥管理中心不仅分发对称数据加解密所需的会话密钥给参与传输的各方,而且还协同证书授权中心为非密文内容交换创建并维护密钥对。此外,密钥管理中心还需定期轮替密钥以防泄密风险,并在必要时提供销毁密钥的服务。证书授权中心的作用是发行基于国产密码算法的数字证书,为系统内的各个参与主体提供了一套共享的验证机制。每个目标可信程序、数据提供方或密钥管理中心都可以申请并通过审查后获得一张由证书授权中心发放的证书,用以验证自身的合法身份及其所发出的消息完整性与来源正确性。
参见图2所示,本发明实施例公开了一种数据跨域共享方法,应用于数据提供方,包括:
步骤S11、获取密钥管理中心基于第一SM4密钥申请请求发送的第一SM4密钥以及证书授权中心基于证书申请请求发送的第一证书。
本实施例中,为了保证信息安全和实现端到端的安全通信,首先,数据提供方会向密钥管理中心发起第一SM4密钥申请请求,密钥管理中心在接收到这个请求后,会将第一SM4密钥返回给数据提供方。
本实施例中,为了获取第一证书,数据提供方向证书授权中心发送证书申请请求,以便证书授权中心基于证书申请请求将第一证书发送至数据提供方,并同时发送给可信执行环境。具体的,数据提供方向证书授权中心发送包含用户信息的证书申请请求。证书申请请求被送达到证书授权中心后,由证书授权中心执行严格的审核工作来确定申请者的合法性。这一步是通过比照用户提供的实体凭证、联系人信息等多维度资料完成的。确认无误之后,证书授权中心将为发送证书申请请求的数据提供方签发第一证书,第一证书包括加密证书和签名证书。
步骤S12、利用所述第一SM4密钥对本地数据进行加密以得到加密后数据,对可信执行环境进行远程认证,在认证成功后获取所述可信执行环境返回的第二证书,利用所述第二证书对所述第一SM4密钥进行加密以得到第一加密后密钥。
本实施例中,首先数据提供方采用第一SM4密钥加密本地数据,确保在本地数据离开数据提供方之后的数据安全性。在对本地数据加密后,数据提供方需要对可信执行环境进行远程认证,并获取到相应的认证报告,根据认证报告的内容确定是否认证成功。一旦远程认证成功,即表明可信执行环境是安全且符合预期条件的,那么就可以进一步获取可信执行环境返回的第二证书,并利用第二证书对第一SM4密钥进行加密以得到第一加密后密钥。第二证书通常是可信执行环境的一个安全令牌或数字证书,它不仅可以作为可信执行环境的身份证明,还能携带公钥信息,增强交互过程中的数据交换安全。获得此证书后,用户将会运用第二证书中提供的公钥去加密已生成的第一SM4密钥,从而生成第一加密后密钥。通过这种方法加密后的密钥能够被安全地传输给可信执行环境。整体而言,上述过程中通过对本地数据的加密以及对第一SM4密钥的加密结合远程可信执行环境的确权检查,有效地保证了数据在传输前后的数据安全和隐私保护。
本实施例中,对可信执行环境进行远程认证之后,若可信执行环境远程认证失败,则直接结束。具体的,如果远程认证过程未能通过,即验证失败,则表示可信执行环境可能存在被篡改或其他未知风险,无法确保其当前运行状态的可靠性和安全性。在可信执行环境远程认证失败的情况下,立刻中断正在进行的一切后续流程,停止与可疑可信执行环境的连接及任何数据交换活动。这一措施能够有效地防止敏感数据暴露给潜在不安全的操作环境之中,避免因为使用了受污染或伪造的可信执行环境而造成的严重后果。
步骤S13、利用所述第一证书对预设授权文件进行加密,通过第一安全通道将相应的加密后授权文件以及所述第一加密后密钥发送至所述可信执行环境,以便所述可信执行环境基于加密后授权文件对目标可信程序进行鉴权,并在鉴权通过后基于所述第一加密后密钥生成第二加密后密钥。
本实施例中,数据提供方首先利用第一证书中的签名证书对应的私钥签名对预设授权文件进行加密。如此不仅保证了预设授权文件内容在传输期间免遭篡改,而且让可信执行环境能通过比对公钥验证签名的真实性及文件的一致性,从而确认文件源自合法的数据提供方。其中,预设授权文件中通常包含关于特定资源访问权限、服务条款或其它敏感配置等信息,对于确保应用程序间的正常交互及维持良好秩序起着至关重要的作用。然后,数据提供方将加密授权文件连同第一加密后密钥利用事先构建好并经严格认证的第一安全通道传递至相应的可信执行环境,以便后续目标可信程序向可信执行环境进行密钥申请。这样一来,避免了数据被中途截获或篡改的情况发生。
本实施例中,可信执行环境收到目标可信程序发送的密钥获取请求以及自身的第三证书后,利用第一证书对加密后授权文件进行解密,利用相应的解密后授权文件对目标可信程序进行鉴权,并在鉴权通过后基于第三证书和第一加密后密钥生成第二加密后密钥。具体的,可信执行环境在接收到加密过的授权文件及第一加密后密钥之后,首先依据可信执行环境对目标可信程序进行鉴权核查。这个过程中,可信执行环境依据包含在加密后授权文件中的各种权限指示确定数据提供方的数据是否允许该目标可信程序使用。如果可信执行环境对目标可信程序鉴权通过,则表明数据提供方的数据允许该目标可信程序使用,利用第二证书对第一加密后密钥进行解密,基于第三证书对相应的第一解密后密钥进行加密以得到第二加密后密钥,并将第二加密后密钥发送至目标可信程序。另外,如果鉴权不通过,则向目标可信程序发送鉴权失败的通知,禁止目标可信程序获取数据提供方的数据。
步骤S14、通过第二安全通道将所述加密后数据发送至所述目标可信程序,以便所述目标可信程序基于所述可信执行环境发送的所述第二加密后密钥对所述加密后数据进行解密以还原得到所述本地数据,以完成所述本地数据的跨域共享。
本实施例中,首先数据提供方会通过第二安全通道将加密后数据发送至目标可信程序,并且可以知道的是可信执行环境会通过第二安全通道将第二加密后密钥发送至目标可信程序。这是为了确保数据能够在两个不同安全域之间安全、保密地传输。然后,目标可信程序一旦接收到加密数据,目标可信程序会利用可信执行环境发送的第二加密后密钥进行数据解密,以准确无误地恢复原始本地数据。这样一来,不仅大幅提高了整个数据处理流程的安全级别,还有效防止了未经授权访问或修改数据的风险。这一过程确保了所有传输数据的真实性和完整性,为实现高效安全的跨域资源共享奠定坚实基础,同时也彰显了TEE架构对于现代信息系统安全性和隐私保护的关键作用。
由此可见,本申请实施例先获取密钥管理中心发送的第一SM4密钥和证书授权中心发送的第一证书,使用第一SM4密钥对本地数据进行加密,并对可信执行环境进行远程认证,认证完成后获取第二证书,使用获取的第二证书再次加密第一SM4密钥,以生成第一加密后密钥,运用获得的第一证书对预设授权文件进行加密处理,经过第一安全通道将加密后授权文件及其对应的第一加密后密钥传送至可信执行环境,以便依据接收到的数据为指定的目标可信程序执行身份验证。若验证成功且满足权限要求,则可信执行环境会根据第一加密后密钥生成出第二加密后密钥, 将加密后数据再经过不同的第二条安全通道输送到目标可信程序,目标可信程序通过第二加密后密钥解密加密后数据,还原成本地数据。也即,本申请通过在数据传输之前对本地数据、加密本地数据的密钥进行加密,以及验证数据共享的不同主体,结合TEE技术与商密算法满足数据跨域共享和数据管控流程链中的完整性和机密性,在保证数据被高效使用的同时满足某些高安全且商密合规的应用场景需求。
基于上一实施例可知,本申请可以利用第一证书对预设授权文件进行加密,通过第一安全通道将相应的加密后授权文件以及第一加密后密钥发送至可信执行环境,以便可信执行环境基于加密后授权文件对目标可信程序进行鉴权,并在鉴权通过后基于第一加密后密钥生成第二加密后密钥,并通过第二加密后密钥对加密后数据进行解密以还原得到本地数据。接下来将针对具体的加密数据进行解密的过程进行详细的说明。参见图3所示,本发明实施例公开了一种具体的数据跨域共享方法,包括:
步骤S21、可信执行环境收到目标可信程序发送的密钥获取请求以及自身的第三证书后,利用第一证书对加密后授权文件进行解密,利用相应的解密后授权文件对所述目标可信程序进行鉴权。
本实施例中,目标可信程序会向可信执行环境发送密钥获取请求及其自身的第三证书。发送这一请求的目的在于请求可信执行环境分配一个必要的加密密钥以便于之后的数据解密工作。同时提供自己的第三证书则是为了让可信执行环境对该请求方的身份进行认证。接收到来自目标可信程序的请求及第三证书后,可信执行环境首先使用与其对应的第一证书对先前已加密后授权文件进行解密处理,恢复得到解密后授权文件。这个过程中,可信执行环境依据包含在解密后授权文件中的各种权限指示确定数据提供方的数据是否允许该目标可信程序使用。可信执行环境对目标可信程序鉴权通过,则表明数据提供方的数据允许该目标可信程序使用。另外,如果鉴权不通过,则可信执行环境向目标可信程序发送鉴权失败的通知,禁止目标可信程序获取数据提供方的数据。
步骤S22、所述可信执行环境对所述目标可信程序鉴权通过后,利用第二证书对所述第一加密后密钥进行解密,基于所述第三证书对相应的第一解密后密钥进行加密以得到所述第二加密后密钥,并将所述第二加密后密钥发送至所述目标可信程序。
本实施例中,当可信执行环境对目标可信程序鉴权成功后,会利用第二证书对加密后的密钥进行解密操作。接着,基于第三证书对相应的第一解密后密钥再次进行加密,从而获取第二加密后密钥。然后,可信执行环境将第二加密后密钥发送给目标可信程序。这个过程涉及到多次的加密和解密操作以及证书的运用,确保了密钥在传输和使用过程中的安全性,为目标可信程序的安全运行提供了重要保障,使得整个系统能够更加稳定可靠地进行数据处理和交互。
步骤S23、所述目标可信程序通过所述第三证书对所述可信执行环境发送的所述第二加密后密钥进行解密以得到第二SM4密钥,利用所述第二SM4密钥对加密后数据进行解密以还原得到本地数据。
本实施例中,目标可信程序在接收到第二加密后密钥后,会借助第三证书来对其进行解密操作,从而得到第二SM4密钥。然后,利用第二SM4密钥对加密后数据开展解密操作,最终成功获取本地数据。在这个过程中,每一步的解密操作都有着严格的顺序和特定的依据。第三证书为第二加密后密钥的解密提供了必要的认证和支持,而第二SM4密钥则成为解开加密后数据的关键,使得目标可信程序能够顺利还原出原本的本地数据,保障数据的正确使用和处理。
由此可见,本申请实施例中在该流程中,目标可信程序首先向可信执行环境发送加密后密钥获取请求以及自身的第三证书。其目的是请求获取加密密钥以用于后续数据解密,同时通过提供第三证书供可信执行环境认证身份。可信执行环境收到请求后,用第一证书解密加密后授权文件,依据解密后授权文件对目标可信程序进行鉴权。若鉴权成功,进入下一步。可信执行环境利用第二证书对加密后密钥解密,再基于第三证书对第一解密后密钥加密得到第二加密后密钥,并发送给目标可信程序。这一系列加密解密及证书运用操作,保障了密钥传输与使用的安全,为系统稳定可靠的数据处理和交互奠定基础。最后,目标可信程序借助第三证书对第二加密后密钥解密获得第二SM4密钥,再用该密钥对加密后数据解密,成功获取本地数据。整个过程严格遵循特定顺序和依据,各证书在不同环节发挥关键作用,共同确保数据安全准确地被目标可信程序获取和使用,实现了数据从加密状态到可正常使用状态的安全转换。
本申请中的技术方案包括但不限于应用在基于多方的私密数据进行数据跨域共享的模型训练中。下面以训练模型为例,具体流程如图4、图5以及图6所示,数据提供方A、B分别向KeyManager(密钥管理中心)申请SM4的数据加密密钥以及向自建CA(CertificateAuthority,证书授权)中心申请基于SM2算法生成的证书。申请成功后,自建CA中心会将各自证书发放给A\B两方,同时会发送给TeeManager(可信执行环境);而TeeManager也会申请自己的证书C(TeeM);数据提供方A以及数据提供方B都各自获取了SM4密钥和特定的基于SM2的证书。以数据提供方A获取的证书为例,其中,证书C1(A)和C2(A)承担着加密与签名的重要职责。在上述初始化工作完成后,数据提供方A\B将自己本地数据使用SM4密钥加密;数据提供方A\B对TeeManager进行远程认证,并获得TeeManager的证书C(TeeM)(包含公钥)。
认证成功后,A\B双方使用C(TeeM)中SM2公钥加密SM4密钥;A\B双方根据自己的数据生成数据管控策略授权文档并使用C1(A)对应的私钥签名。A\B双方通过安全通道发送数据管控策略授权文档以及使用C(TeeM)加密后的SM4密钥至TeeManager,A\B双方在安全通道内发送加密后的数据至TeeApps(目标可信程序),然后目标可信程序向可信执行环境请求加密后的SM4密钥以解密加密后的本地数据,同时会携带自己的证书;反过来TeeManager会对TeeApps进行一系列鉴权,可信执行环境在接收到目标可信程序发送的请求后,开始对目标可信环境进行鉴权,若鉴权通过,则基于目标可信程序的证书对加密后的SM4密钥进行解密再加密操作并发送至目标可信程序,目标可信程序对加密的SM4密钥进行解密,基于解密后的SM4密钥对加密后的本地数据进行解密,最后便可以利用解密后的本地数据对模型进行训练。
模型训练结束后,并将模型用上一步得到的SM4密钥加密。数据提供方向目标可信程序申请模型,附上数据ID并签名。以数据提供方A获取训练后模型的流程为例,目标可信程序向可信执行环境申请数据提供方A的证书C2(A),可信执行环境返回C2(A)后,验证数据提供方A的身份,若验证通过目标可信程序将加密后的模型附上模型ID返回给数据提供方A。若数据提供方要解密模型,需向目标可信程序申请模型解密密钥,附上模型ID并对模型解密密钥申请进行加密。目标可信程序收到申请后,对数据提供方A的身份进行验证,对数据提供方A的数据管控策略文件进行验证,使用C1(A)加密模型的SM4密钥并返回加密后的密钥。数据提供方A使用C1(A)对应的私钥解密密钥,最终解密模型,流程结束。
可见,本申请通过多重安全措施、严格的认证机制和高效的数据加密传输方式,为数据的安全处理和可靠传输提供了解决方案,为私密性模型训练和敏感信息的保护提供了有力的支持。
参见图7所示,本发明实施例公开了一种数据跨域共享装置,应用于数据提供方,包括:
密钥与证书获取模块11,用于获取密钥管理中心基于第一SM4密钥申请请求发送的第一SM4密钥以及证书授权中心基于证书申请请求发送的第一证书;
密钥加密模块12,用于利用所述第一SM4密钥对本地数据进行加密以得到加密后数据,对可信执行环境进行远程认证,在认证成功后获取所述可信执行环境返回的第二证书,利用所述第二证书对所述第一SM4密钥进行加密以得到第一加密后密钥;
密钥发送模块13,用于利用所述第一证书对预设授权文件进行加密,通过第一安全通道将相应的加密后授权文件以及所述第一加密后密钥发送至所述可信执行环境,以便所述可信执行环境基于加密后授权文件对目标可信程序进行鉴权,并在鉴权通过后基于所述第一加密后密钥生成第二加密后密钥;
数据还原模块14,用于通过第二安全通道将所述加密后数据发送至所述目标可信程序,以便所述目标可信程序基于所述可信执行环境发送的所述第二加密后密钥对所述加密后数据进行解密以还原得到所述本地数据,以完成所述本地数据的跨域共享。
由此可见,本申请先获取密钥管理中心发送的第一SM4密钥和证书授权中心发送的第一证书,使用第一SM4密钥对本地数据进行加密,并对可信执行环境进行远程认证,认证完成后获取第二证书,使用获取的第二证书再次加密第一SM4密钥,以生成第一加密后密钥,运用获得的第一证书对预设授权文件进行加密处理,经过第一安全通道将加密后授权文件及其对应的第一加密后密钥传送至可信执行环境,以便依据接收到的数据为指定的目标可信程序执行身份验证。若验证成功且满足权限要求,则可信执行环境会根据第一加密后密钥生成出第二加密后密钥, 将加密后数据再经过不同的第二条安全通道输送到目标可信程序,目标可信程序通过第二加密后密钥解密加密后数据,还原成本地数据。也即,本申请通过在数据传输之前对本地数据、加密本地数据的密钥进行加密,以及验证数据共享的不同主体,结合TEE技术与商密算法满足数据跨域共享和数据管控流程链中的完整性和机密性,在保证数据被高效使用的同时满足某些高安全且商密合规的应用场景需求。
在一种具体实施例中,所述数据跨域共享装置,还可以包括:
数据共享结束模块,用于若所述可信执行环境远程认证失败,则直接结束。
在一种具体实施例中,所述密钥发送模块13,具体可以包括:
文件加密单元,用于利用所述第一证书中的签名证书对应的私钥签名对所述预设授权文件进行加密。
在一种具体实施例中,所述密钥证书获取模块11,具体可以包括:
证书申请请求发送单元,用于向所述证书授权中心发送所述证书申请请求,以便所述证书授权中心基于所述证书申请请求将所述第一证书发送至数据提供方以及所述可信执行环境。
在一种具体实施例中,所述数据跨域共享装置,具体可以包括:
目标可信程序鉴权模块,用于所述可信执行环境收到所述目标可信程序发送的密钥获取请求以及自身的第三证书后,利用所述第一证书对所述加密后授权文件进行解密,利用相应的解密后授权文件对所述目标可信程序进行鉴权,并在鉴权通过后基于所述第三证书和所述第一加密后密钥生成所述第二加密后密钥。
在一种具体实施例中,所述目标可信程序鉴权模块,具体可以包括:
第二SM4密钥获取单元,用于所述可信执行环境对所述目标可信程序鉴权通过后,利用所述第二证书对所述第一加密后密钥进行解密,基于所述第三证书对相应的第一解密后密钥进行加密以得到所述第二加密后密钥,并将所述第二加密后密钥发送至所述目标可信程序。
在一种具体实施例中,所述数据跨域共享装置,还可以包括:
本地数据获取模块,用于所述目标可信程序通过所述第三证书对所述可信执行环境发送的所述第二加密后密钥进行解密以得到第二SM4密钥,利用所述第二SM4密钥对所述加密后数据进行解密以还原得到所述本地数据。
进一步的,本申请实施例还公开了一种电子设备,图8是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图8为本申请实施例提供的一种电子设备20的结构示意图。该电子设备 20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的数据跨域共享方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的数据跨域共享方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的数据跨域共享方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的技术方案进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种数据跨域共享方法,其特征在于,应用于数据提供方,包括:
获取密钥管理中心基于第一SM4密钥申请请求发送的第一SM4密钥以及证书授权中心基于证书申请请求发送的第一证书;
利用所述第一SM4密钥对本地数据进行加密以得到加密后数据,对可信执行环境进行远程认证,在认证成功后获取所述可信执行环境返回的第二证书,利用所述第二证书对所述第一SM4密钥进行加密以得到第一加密后密钥;
利用所述第一证书对预设授权文件进行加密,通过第一安全通道将相应的加密后授权文件以及所述第一加密后密钥发送至所述可信执行环境,以便所述可信执行环境基于加密后授权文件对目标可信程序进行鉴权,并在鉴权通过后基于所述第一加密后密钥生成第二加密后密钥;
通过第二安全通道将所述加密后数据发送至所述目标可信程序,以便所述目标可信程序基于所述可信执行环境发送的所述第二加密后密钥对所述加密后数据进行解密以还原得到所述本地数据,以完成所述本地数据的跨域共享。
2.根据权利要求1所述的数据跨域共享方法,其特征在于,所述对可信执行环境进行远程认证之后,还包括:
若所述可信执行环境远程认证失败,则直接结束。
3.根据权利要求1所述的数据跨域共享方法,其特征在于,所述利用所述第一证书对所述预设授权文件进行加密,包括:
利用所述第一证书中的签名证书对应的私钥签名对所述预设授权文件进行加密。
4.根据权利要求1至3任一项所述的数据跨域共享方法,其特征在于,获取证书授权中心基于证书申请请求发送的第一证书,包括:
向所述证书授权中心发送所述证书申请请求,以便所述证书授权中心基于所述证书申请请求将所述第一证书发送至数据提供方以及所述可信执行环境。
5.根据权利要求4所述的数据跨域共享方法,其特征在于,生成所述第二加密后密钥的过程,包括:
所述可信执行环境收到所述目标可信程序发送的密钥获取请求以及自身的第三证书后,利用所述第一证书对所述加密后授权文件进行解密,利用相应的解密后授权文件对所述目标可信程序进行鉴权,并在鉴权通过后基于所述第三证书和所述第一加密后密钥生成所述第二加密后密钥。
6.根据权利要求5所述的数据跨域共享方法,其特征在于,所述在鉴权通过后基于所述第三证书和所述第一加密后密钥生成所述第二加密后密钥,包括:
所述可信执行环境对所述目标可信程序鉴权通过后,利用所述第二证书对所述第一加密后密钥进行解密,基于所述第三证书对相应的第一解密后密钥进行加密以得到所述第二加密后密钥,并将所述第二加密后密钥发送至所述目标可信程序。
7.根据权利要求6所述的数据跨域共享方法,其特征在于,还原得到所述本地数据的过程,包括:
所述目标可信程序通过所述第三证书对所述可信执行环境发送的所述第二加密后密钥进行解密以得到第二SM4密钥,利用所述第二SM4密钥对所述加密后数据进行解密以还原得到所述本地数据。
8.一种数据跨域共享装置,其特征在于,应用于数据提供方,包括:
密钥与证书获取模块,用于获取密钥管理中心基于第一SM4密钥申请请求发送的第一SM4密钥以及证书授权中心基于证书申请请求发送的第一证书;
密钥加密模块,用于利用所述第一SM4密钥对本地数据进行加密以得到加密后数据,对可信执行环境进行远程认证,在认证成功后获取所述可信执行环境返回的第二证书,利用所述第二证书对所述第一SM4密钥进行加密以得到第一加密后密钥;
密钥发送模块,用于利用所述第一证书对预设授权文件进行加密,通过第一安全通道将相应的加密后授权文件以及所述第一加密后密钥发送至所述可信执行环境,以便所述可信执行环境基于加密后授权文件对目标可信程序进行鉴权,并在鉴权通过后基于所述第一加密后密钥生成第二加密后密钥;
数据还原模块,用于通过第二安全通道将所述加密后数据发送至所述目标可信程序,以便所述目标可信程序基于所述可信执行环境发送的所述第二加密后密钥对所述加密后数据进行解密以还原得到所述本地数据,以完成所述本地数据的跨域共享。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的数据跨域共享方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的数据跨域共享方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411698775.0A CN119544227A (zh) | 2024-11-26 | 2024-11-26 | 一种数据跨域共享方法、装置、设备及介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411698775.0A CN119544227A (zh) | 2024-11-26 | 2024-11-26 | 一种数据跨域共享方法、装置、设备及介质 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN119544227A true CN119544227A (zh) | 2025-02-28 |
Family
ID=94704016
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202411698775.0A Pending CN119544227A (zh) | 2024-11-26 | 2024-11-26 | 一种数据跨域共享方法、装置、设备及介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN119544227A (zh) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102088352A (zh) * | 2009-12-08 | 2011-06-08 | 北京大学 | 消息中间件的数据加密传输方法和系统 |
| CN110011956A (zh) * | 2018-12-12 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
| CN114499823A (zh) * | 2021-12-29 | 2022-05-13 | 济南超级计算技术研究院 | 一种基于区块链的数据共享平台及方法 |
-
2024
- 2024-11-26 CN CN202411698775.0A patent/CN119544227A/zh active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102088352A (zh) * | 2009-12-08 | 2011-06-08 | 北京大学 | 消息中间件的数据加密传输方法和系统 |
| CN110011956A (zh) * | 2018-12-12 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
| CN114499823A (zh) * | 2021-12-29 | 2022-05-13 | 济南超级计算技术研究院 | 一种基于区块链的数据共享平台及方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN109309565B (zh) | 一种安全认证的方法及装置 | |
| CN108235806B (zh) | 安全访问区块链的方法、装置、系统、存储介质及电子设备 | |
| US8843415B2 (en) | Secure software service systems and methods | |
| US9137017B2 (en) | Key recovery mechanism | |
| US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
| US7526649B2 (en) | Session key exchange | |
| US9332002B1 (en) | Authenticating and authorizing a user by way of a digital certificate | |
| US8312518B1 (en) | Island of trust in a service-oriented environment | |
| CN102217277A (zh) | 基于令牌进行认证的方法和系统 | |
| JP2004509399A (ja) | ネットワークにわたって配布されるオブジェクトを保護するためのシステム | |
| CN110932850B (zh) | 通信加密方法及系统 | |
| US20050027979A1 (en) | Secure transmission of data within a distributed computer system | |
| CN113271207A (zh) | 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质 | |
| CN102143178A (zh) | 一种网络教学管理系统 | |
| CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
| CN118862147A (zh) | 一种基于tee的联邦学习模型隐私保护方法 | |
| CN115134144B (zh) | 企业级业务系统认证方法、装置和系统 | |
| CN116244750A (zh) | 一种涉密信息维护方法、装置、设备及存储介质 | |
| CN113329003B (zh) | 一种物联网的访问控制方法、用户设备以及系统 | |
| CN118713833A (zh) | 开放身份连接协议的抗量子安全增强方法 | |
| JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
| CN118869177A (zh) | 基于区块链的数字身份管理方法、系统、电子设备及计算机可读存储介质 | |
| JP7573681B2 (ja) | 秘密鍵の安全な回復 | |
| CN119544227A (zh) | 一种数据跨域共享方法、装置、设备及介质 | |
| KR101893758B1 (ko) | 암호화된 트래픽 분석을 통한 내부 정보 유출 모니터링 시스템 및 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination |