[发明专利]一种基于SGX的安全云存储方法有效
申请号: | 201910461789.3 | 申请日: | 2019-05-30 |
公开(公告)号: | CN110138799B | 公开(公告)日: | 2020-07-17 |
发明(设计)人: | 洪思源;薛晨阳;朱潜 | 申请(专利权)人: | 东北大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08 |
代理公司: | 北京易捷胜知识产权代理事务所(普通合伙) 11613 | 代理人: | 韩国胜 |
地址: | 110169 辽*** | 国省代码: | 辽宁;21 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 sgx 安全 存储 方法 | ||
本发明属于可信云计算技术领域,尤其涉及一种基于SGX的安全云存储方法。该方法适用于基于SGX的客户端/服务器端架构的系统,包括:可信身份认证步骤:客户端通过服务器端的可信身份认证模块与服务器端进行可信身份的双向认证,完成可信身份认证后,客户端建立与服务器端之间的会话;可信运行环境认证步骤:客户端经过可信身份认证后,通过服务器端的可信运行环境认证模块向服务器端证实服务器端运行环境的合法性;可信执行步骤:客户端通过可信通道将数据传输至服务器端的enclave,enclave对数据进行加密;云存储步骤:服务器端将加密后的数据发送至云存储服务商。该方法解决了客户端和服务器的可信认证和密钥封装的问题。
技术领域
本发明属于可信云计算技术领域,尤其涉及一种基于SGX的安全云存储方法。
背景技术
在大数据浪潮的的冲击下,云存储作为云计算衍生和发展的概念,正在引领传统的存储方式向云存储方式过度。它将资源数据存储在云上,解决了传统存储不能满足的各种问题,让使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据。
但是,云存储服务本身的特性就决定了会产生一系列的根本安全问题。第一,使用云存储时,用户需要上传、下载、存储数据,数据存储在服务器上的时候,有可能会遭受非法窃取或篡改;第二,云存储系统是一个相同的物理系统,没有物理的隔离和防护边界,就存在虚拟系统被越界访问等问题;第三,运行在云存储平台之上的云应用,其本身未遵循安全规则或存在应用安全漏洞,就可能导致云存储数据被非法访问或破坏等问题。
现阶段有许多针对安全云存储的解决方案,比如结合传统可信计算技术,利用硬件TPM(可信平台模块)信任链的逐级传递,为云搭建一个可信空间,只执行信任的操作,与外界不可信的空间进行隔离。它保证了可信平台内的数据不受非法窃取或篡改和不可信者的访问,同时也支持远程的身份认证和平台的完整性认证。
但是,目前只能保证程序在平台加载时的静态完整性认证,不能保证平台的运行环境可信;无法保证内存的隔离,内存泄露攻击无法防备;可信执行环境不能灵活搭建,且没有CPU层次的保护。
发明内容
(一)要解决的技术问题
针对现有存在的技术问题,本发明提供一种基于SGX的安全云存储方法,解决了客户端和服务器的可信认证和密钥封装的问题。
(二)技术方案
本发明提供一种基于SGX的安全云存储方法,其适用于基于SGX的客户端/服务器端架构的系统,该方法包括:
A1、可信身份认证步骤:客户端通过服务器端的可信身份认证模块与服务器端进行可信身份的双向认证,完成可信身份认证后,客户端建立与服务器端之间的会话;
A2、可信运行环境认证步骤:客户端经过可信身份认证后,通过服务器端的可信运行环境认证模块向服务器端证实服务器端运行环境的合法性;
A3、可信执行步骤:客户端通过可信通道将数据传输至服务器端的enclave,enclave对数据进行加密;
A4、云存储步骤:服务器端将加密后的数据发送至云存储服务商。
进一步地,所述可信身份认证步骤包括:客户端和服务器端双方共同完成身份认证,通过SGX自带的具有DAA扩展的身份认证形式,利用引用enclave访问EPID对身份信息做签名并连同身份信息结构发送给验证方,验证方接收信息,且无法得知签名方的信息,即签名方是匿名,且通过名称基模式的EPID签名能得知不同的签名是否由同一个签名者所签,在EPID被破坏攻击时能够拒绝此身份验证。
进一步地,在进行可信身份认证步骤之后,可信运行环境认证步骤之前,在服务器端创建enclave并进行初始化操作;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于东北大学,未经东北大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910461789.3/2.html,转载请声明来源钻瓜专利网。