一種可信雲存儲環境下的密鑰管理方法、裝置和系統的製作方法
2023-07-01 11:19:46
一種可信雲存儲環境下的密鑰管理方法、裝置和系統的製作方法
【專利摘要】本發明實施例提供一種可信雲存儲環境下的密鑰管理方法、裝置和系統,以對用戶間的數據訪問進行安全授權並精簡和高效管理全局數據密鑰。所述方法包括:可信客戶端生成訪問授權策略;可信客戶端使用一級密鑰對數據進行加密後,向雲存儲伺服器發布加密的數據和訪問授權策略,以使雲存儲伺服器根據加密的數據和訪問授權策略構建密鑰推導圖;根據密鑰推導圖,可信客戶端與雲存儲伺服器交互進行生成密鑰和安全分發所述生成的密鑰。由於密鑰推導圖是雲存儲伺服器構建,避免了由可信客戶端承擔密鑰推導圖處理等龐大的計算和存儲任務,提高了密鑰管理執行上的效率,另一方面,有效減少密鑰推導關係的冗餘,減輕系統和用戶在傳輸和存儲方面的密鑰管理代價。
【專利說明】-種可信雲存儲環境下的密鑰管理方法、裝置和系統
【技術領域】
[0001] 本發明涉及可信數據管理領域,尤其涉及一種可信雲存儲環境下的密鑰管理方 法、裝置和系統。
【背景技術】
[0002] 可信雲存儲即數據貢獻者在本地可信前端對數據加密處理以後再外包給雲存儲 服務提供商(Cloud Storage Provider, CSP)進行存儲、管理和維護,當用戶訪問數據時,首 先從CSP所在的雲端獲得需要的密文數據,再在可信前端進行解密從而獲得明文數據。在 可信雲存儲環境下,數據密鑰是數據安全的重要保障,因此用戶必須在本地執行數據密鑰 的生成和再生成。數據貢獻者授權其他用戶訪問數據,本質上是進行數據密鑰的授權共享。 而為了能夠對不同用戶執行有選擇性的數據授權訪問,不同的數據需要採用不同的密鑰加 密。如此,數據密鑰量將隨著系統數據量的增加而迅速增多,而用戶則會因為需要安全掌握 大量數據密鑰而承受巨大的負擔。另一方面,可信雲存儲環境下的數據外包不僅僅是針對 單一數據貢獻者模式,還包括多數據貢獻者模式。對於多數據貢獻者模式,系統任何用戶都 可以作為數據貢獻者將數據外包給雲端一側的CSP,且任何用戶間都可以進行相互的數據 訪問授權,與此同時,任何用戶也可以在權限範圍內進行數據訪問權限的轉授以及數據或 數據密鑰的更新。
[0003] 對如何在具有多數據貢獻者和複雜數據訪問授權的可信雲存儲環境下即多數據 貢獻者模式下進行更高效、安全的密鑰管理,如果仍然採用單一數據貢獻者模式下的密鑰 管理方法,則顯然是無能為力。這是因為,如果簡單採用單一數據貢獻者模式下的密鑰管理 方法,以每個數據貢獻者為中心獨立管理自己所發布數據的密鑰,必然導致系統全局數據 密鑰的冗餘及其數量的迅速增長,進而致使全局用戶必須安全傳輸和存儲的密鑰量陡增, 加大系統及用戶的密鑰管理代價和密鑰管理安全風險。由於在可信雲存儲環境中,數據密 鑰是數據安全的重要保障,而密鑰的生成和再生成、密鑰的授權共享、密鑰的選擇性分發等 操作會隨著用戶數據的增長而面臨越來越多的問題和挑戰,因此,一套安全、高效而且靈活 支持訪問授權控制的密鑰管理機制將在可信雲存儲環境中起到至關重要的作用。
[0004] 為了解決上述技術問題,現有技術提供的一種方法是基於邏輯層次圖(Logical Hierarchical Graph, LHG)的密鑰推導機制,通過基於圖結構的密鑰推導減少需要用戶安 全傳輸和存儲的密鑰量。並在此方法基礎上,利用給密鑰節點附加權重可以進一步對LHG 機制中密鑰推導路徑進行優化。
[0005] 然而,上述現有技術提供的方法仍然僅僅著眼於單用戶模式下的安全數據外包, 其所謂的優化無不是以加重用戶的密鑰傳輸和存儲負擔為代價。對於可信雲存儲環境下的 多數據貢獻者模式,上述現有技術提供的方法無法支持在用戶間相互的安全數據訪問授權 以及用戶在權限範圍內進行數據訪問權限的轉授等功能的前提下保證全局數據密鑰的精 簡和高效管理。
【發明內容】
[0006] 本發明實施例提供一種可信雲存儲環境下的密鑰管理方法、裝置和系統,以對用 戶間的數據訪問進行安全授權並精簡和高效管理全局數據密鑰。
[0007] 本發明實施例提供一種可信雲存儲環境下的密鑰管理方法,所述方法包括:可信 客戶端生成訪問授權策略;所述可信客戶端使用一級密鑰對數據進行加密後,向雲存儲服 務器發布所述加密的數據和所述訪問授權策略,以使所述雲存儲伺服器根據所述加密的數 據和所述訪問授權策略構建密鑰推導圖;根據所述密鑰推導圖,所述可信客戶端與所述雲 存儲伺服器交互進行生成密鑰和安全分發所述生成的密鑰。
[0008] 本發明另一實施例提供一種可信雲存儲環境下的密鑰管理方法,所述方法包括: 根據可信客戶端發布的訪問授權策略和使用一級密鑰對數據進行加密後得到的加密數據, 生成全局用戶訪問授權策略;根據所述全局用戶訪問授權策略,從雲存儲系統用戶中選取 系統密鑰管理者用戶群;根據所述系統密鑰管理者用戶群和全局用戶訪問授權策略,構建 密鑰推導圖,以使所述可信客戶端根據所述密鑰推導圖與所述雲存儲伺服器交互進行生成 密鑰和安全分發所述生成的密鑰。
[0009] 本發明另一實施例提供一種可信雲存儲環境下的密鑰管理裝置,所述裝置包括: 訪問授權策略生成模塊,用於生成訪問授權策略;發布模塊,用於使用一級密鑰對數據進行 加密後,向雲存儲伺服器發布所述加密的數據和所述訪問授權策略,以使所述雲存儲服務 器根據所述加密的數據和所述訪問授權策略構建密鑰推導圖;密鑰生成分發模塊,用於根 據所述密鑰推導圖,所述可信客戶端與所述雲存儲伺服器交互進行生成密鑰和安全分發所 述生成的密鑰。
[0010] 本發明另一實施例提供一種可信雲存儲環境下的密鑰管理裝置,所述裝置包括: 第一生成模塊,用於根據可信客戶端發布的訪問授權策略和使用一級密鑰對數據進行加密 後得到的加密數據,生成全局用戶訪問授權策略;選取模塊,用於根據所述全局用戶訪問授 權策略,從雲存儲系統用戶中選取系統密鑰管理者用戶群;密鑰推導圖構建模塊,用於根據 所述系統密鑰管理者用戶群和全局用戶訪問授權策略,構建密鑰推導圖,以使所述可信客 戶端根據所述密鑰推導圖與所述雲存儲伺服器交互進行生成密鑰和安全分發所述生成的 密鑰。
[0011] 從上述本發明實施例可知,可信客戶端根據云存儲伺服器構建的密鑰推導圖,只 負責密鑰值的生成、安全分發和極少量密鑰的安全傳輸和儲存,而不承擔密鑰推導圖的生 成等龐大的處理任務。與現有技術相比,一方面,由於密鑰推導圖是雲存儲伺服器構建,避 免了由可信客戶端承擔密鑰推導圖處理等龐大的計算和存儲任務這一缺陷,提高了密鑰管 理執行上的效率,另一方面,由於密鑰推導圖是基於全局邏輯層次圖構建,因此,實現了系 統全局用戶的安全訪問控制,並能夠有效減少密鑰推導關係的冗餘,從而減輕系統和用戶 在傳輸和存儲方面的密鑰管理代價。
【專利附圖】
【附圖說明】
[0012] 為了更清楚地說明本發明實施例的技術方案,下面將對現有技術或實施例描述中 所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實 施例,對於本領域技術人員來講,還可以如這些附圖獲得其他的附圖。
[0013] 圖1是本發明實施例提供的可信雲存儲環境下的密鑰管理方法流程示意圖;
[0014] 圖2是本發明另一實施例提供的可信雲存儲環境下的密鑰管理方法流程示意圖;
[0015] 圖3是本發明實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0016] 圖4是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0017] 圖5是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0018] 圖6_a是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖; [0019] 圖6_b是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0020] 圖6-c是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0021] 圖7是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0022] 圖8是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0023] 圖9是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0024] 圖10是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0025] 圖ΙΙ-a是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0026] 圖ΙΙ-b是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0027] 圖11-c是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0028] 圖ΙΙ-d是本發明另一實施例提供的可信雲存儲環境下的密鑰管理裝置結構示意圖;
[0029] 圖12是本發明實施例提供的可信雲存儲環境下的密鑰管理系統結構示意圖。
【具體實施方式】
[0030] 下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完 整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於 本發明中的實施例,本領域技術人員所獲得的所有其他實施例,都屬於本發明保護的範圍。
[0031] 請參閱附圖1,是本發明實施例提供的可信雲存儲環境下的密鑰管理方法流程示 意圖,其執行主體可以是可信雲存儲系統中的客戶端,即可信客戶端。附圖1示例的可信雲 存儲環境下的密鑰管理方法主要包括步驟S101、步驟S102和步驟S103,詳細說明如下 :
[0032] S101,可信客戶端生成訪問授權策略。
[0033] 可信雲存儲環境下,所謂的"用戶"是雲存儲系統用戶,也是對在可信客戶端一切 操作行為的執行者的統稱。在本發明實施例中,雲存儲系統用戶的幾個重要角色是數據貢 獻者、數據加密者和密鑰管理者等,其中,數據貢獻者是數據的發布人,數據加密者則屬於 數據貢獻者或是可以更新數據的用戶,密鑰管理者負責密鑰值的生成和分發,任何密鑰管 理者是擁有某數據訪問權限的用戶,但不一定是該數據的發布人即數據貢獻者。如前所述, 生成密鑰以及使用密鑰對其所發布的數據進行加密等在可信客戶端完成,因此,在本發明實 施例中,可信客戶端的行為可以視為是數據貢獻者、數據加密者和/或密鑰管理者的行為,或 者,數據貢獻者、數據加密者和/或密鑰管理者的行為也可以視為是可信客戶端的行為。在本 發明實施例中,數據貢獻者在發布數據時對數據執行選擇性訪問授權,並通過訪問控制表描 述具體的訪問授權策略,這就是可信客戶端生成訪問授權策略,其中,訪問控制表的每一行是 每個雲存儲系統用戶,也包括數據貢獻者自身,每一列為數據貢獻者發布的各個數據。若某行 對應的雲存儲系統用戶擁有對某列對應數據的訪問權限,則該行該列對應的數據取值為1, 否則取值為〇,表Ι-a是本發明提供的雲存儲系統用戶A的訪問控制表的示例。
[0034]
[0035] 表 l_a
【權利要求】
1. 一種可信雲存儲環境下的密鑰管理方法,其特徵在於,所述方法包括: 可信客戶端生成訪問授權策略; 所述可信客戶端使用一級密鑰對數據進行加密後,向雲存儲伺服器發布所述加密的數 據和所述訪問授權策略,以使所述雲存儲伺服器根據所述加密的數據和所述訪問授權策略 構建密鑰推導圖; 所述可信客戶端根據所述密鑰推導圖與所述雲存儲伺服器交互進行生成密鑰和安全 分發所述生成的密鑰。
2. 如權利要求1所述的方法,其特徵在於,所述可信客戶端根據所述密鑰推導圖與所 述雲存儲伺服器交互進行生成密鑰和安全分發所述生成的密鑰包括: 根據所述密鑰推導圖,採用加鹽哈希函數隨機生成節點層次為2的節點唯一密鑰值; 將所述唯一密鑰值採用安全傳輸方式傳輸至所述節點層次為2的節點蘊含的另一用 戶。
3. 如權利要求1所述的方法,其特徵在於,所述可信客戶端根據所述密鑰推導圖與所 述雲存儲伺服器交互進行生成密鑰和安全分發所述生成的密鑰包括: 所述可信客戶端接收所述雲存儲伺服器為密鑰管理者所管理節點Vi生成的公開標籤 值Vi. para,所述節點Vi是密鑰推導圖中節點層次大於2的節點;
所述可信客戶端根據所述公開標籤值Vi. para和密鑰推導圖,採用加鹽哈希函數隨機 生成所述節點Vi的唯一密鑰值Vi. key ; 所述可信客戶端使用所述節點Vi的唯一密鑰值和所述節點Vi的父親節點的密鑰值
為所述節點Vi每一條邊計算密鑰推導關係值token ; 所述可信客戶端將所述密鑰推導關係值token提交至所述雲存儲伺服器,以使所述雲 存儲伺服器更新密鑰推導關係值集合T後發布,所述T= {token (Vi, Vj) | token (Vi, Vj)=Vj. key ? h (vj. key, Vj. para),
,所述e £為節點Vi到節點Vj的單向密鑰 推導關係,所述token (Vi, Vj)為所述節點Vi到節點Vj的單向密鑰推導關係值,所述h (Vp key, Vj. para)是Vj. para和所述Vp key的單向哈希函數,所述Vj. para是所述雲存儲服務 器為密鑰管理者管理的節點Vj生成的公開標籤值。
4. 如權利要求1至3任意一項所述的方法,其特徵在於,所述可信客戶端與所述雲存儲 伺服器交互進行生成密鑰和安全分發所述生成的密鑰之後還包括: 所述可信客戶端根據一級密鑰和所述密鑰推導圖或者根據由密鑰管理者共享的二級 密鑰和所述密鑰推導圖,獲取所發布數據的所有密鑰值; 所述可信客戶端根據所述一級密鑰和所發布數據的所有密鑰值,生成所發布數據的轉 換密鑰後提交至所述雲存儲伺服器,以使所述雲存儲伺服器利用轉換密鑰對所述所發布數 據進行密鑰更新。
5. -種可信雲存儲環境下的密鑰管理方法,其特徵在於,所述方法包括: 根據可信客戶端發布的訪問授權策略和加密數據,生成全局用戶訪問授權策略,所述 加密數據是所述可信客戶端使用一級密鑰對數據進行加密後得到的加密數據; 根據所述全局用戶訪問授權策略,從雲存儲系統用戶中選取系統密鑰管理者用戶群; 根據所述系統密鑰管理者用戶群和全局用戶訪問授權策略,構建密鑰推導圖,以使所 述可信客戶端根據所述密鑰推導圖與所述雲存儲伺服器交互進行生成密鑰和安全分發所 述生成的密鑰。
6. 如權利要求5所述的方法,其特徵在於,所述根據所述全局用戶訪問授權策略,從雲 存儲系統用戶中選取系統密鑰管理者用戶群包括: 根據所述全局用戶訪問授權策略,獲取所有雲存儲系統用戶的數據訪問能力; 根據所述所有雲存儲系統用戶的數據訪問能力,從所述雲存儲系統用戶中選取能夠共 同擁有系統所有數據密鑰訪問權限並執行所有密鑰的管理的最少用戶集作為所述系統密 鑰管理者用戶群。
7. 如權利要求6所述的方法,其特徵在於,所述根據所述所有雲存儲系統用戶的數據 訪問能力,從所述雲存儲系統用戶中選取能夠共同擁有系統所有數據密鑰訪問權限並執行 所有密鑰的管理的最少用戶集作為所述系統密鑰管理者用戶群包括: 根據所述所有雲存儲系統用戶的數據訪問能力,從數據訪問集cap (U)中選取覆蓋整 個數據集D中個數最多的集合C,所述capOX^IcapiX) & e U},所述C={Ci | CiZcapi^)}, 所述U為所有雲存儲系統用戶的集合構成的用戶集; 使用貪心算法逐個處理Ci,將滿足條件的Ci對應的用戶Ui添加至密鑰管理者集合R, 所述密鑰管理者集合R為所述系統密鑰管理者用戶群; 從所述cap (U)中選取覆蓋剩餘數據集中數據個數最多的集合,逐個執行處理; 依次迭代,直至所述密鑰管理者集合R中所有用戶u的cap (u)的併集覆蓋所述整個數 據集D。
8. 如權利要求5所述的方法,其特徵在於,所述根據所述系統密鑰管理者用戶群和全 局用戶訪問授權策略,構建密鑰推導圖包括: 根據所述全局用戶訪問授權策略,獲取所有數據的訪問控制表; 根據所述訪問控制表和系統密鑰管理者用戶群,生成所述密鑰推導圖的初始節點集; 按照所述初始節點集中節點層次的升序自頂向下一次為每個節點v尋找滿足密鑰推 導條件的所有父親節點,所述節點v是所述初始節點集中除根節點之外的任意節點; 構建所述節點v與節點v的父親節點之間的邊,以此更新所述密鑰推導圖中的節點集 合V和邊集合E。
9. 如權利要求5至8任意一項所述的方法,其特徵在於,所述根據所述系統密鑰管理者 用戶群和全局用戶訪問授權策略,構建密鑰推導圖之後還包括: 接收所發布數據的轉換密鑰,所述轉換密鑰根據一級密鑰和所發布數據的所有密鑰值 生成; 利用轉換密鑰對所述所發布數據進行密鑰更新。
10. -種可信雲存儲環境下的密鑰管理裝置,其特徵在於,所述裝置包括: 訪問授權策略生成模塊,用於生成訪問授權策略; 發布模塊,用於使用一級密鑰對數據進行加密後,向雲存儲伺服器發布加密的數據和 所述訪問授權策略,以使所述雲存儲伺服器根據所述加密的數據和所述訪問授權策略構建 密鑰推導圖; 密鑰生成分發模塊,用於根據所述密鑰推導圖與所述雲存儲伺服器交互進行生成密鑰 和安全分發所述生成的密鑰。
11. 如權利要求10所述的裝置,其特徵在於,所述密鑰生成分發模塊包括: 第一密鑰值生成單元,用於根據所述密鑰推導圖,採用加鹽哈希函數隨機生成節點層 次為2的節點唯一密鑰值; 安全傳輸單元,用於將所述唯一密鑰值採用安全傳輸方式傳輸至所述節點層次為2的 節點蘊含的另一用戶。
12. 如權利要求10所述的裝置,其特徵在於,所述密鑰生成分發模塊包括: 接收單元,用於接收所述雲存儲伺服器為密鑰管理者所管理節點Vi生成的公開標籤值 Vi. para,所述節點Vi是密鑰推導圖中節點層次大於2的節點; 第二密鑰值生成單元,用於根據所述公開標籤值Vi. para和密鑰推導圖,採用加鹽哈希 函數隨機生成所述節點Vi的唯一密鑰值Vi. key ; 計算單元,用於使用所述節點Vi的唯一密鑰值\和所述節點Vi的父親節點的密鑰值 為所述節點Vi每一條邊計算密鑰推導關係值token ; 提交單元,用於將所述密鑰推導關係值token提交至所述雲存儲伺服器,以使所述雲 存儲伺服器更新密鑰推導關係值集合T後發布,所述T= {token (Vi, Vj) | token (Vi, ν」)=ν』. key ? h (v^ key, Vj. para),
為節點Vi到節點v』的單向密鑰 推導關係,所述token (Vi, Vj)為所述節點Vi到節點Vj的單向密鑰推導關係值,所述h (Vp key, Vj. para)是Vj. para和所述Vp key的單向哈希函數,所述Vj. para是所述雲存儲服務 器為密鑰管理者管理的節點Vj生成的公開標籤值。
13. 如權利要求10至12任意一項所述的裝置,其特徵在於,所述裝置還包括: 獲取模塊,用於根據一級密鑰和所述密鑰推導圖或者根據由密鑰管理者共享的二級密 鑰和所述密鑰推導圖,獲取所發布數據的所有密鑰值; 轉換密鑰生成模塊,用於根據所述一級密鑰和所發布數據的所有密鑰值,生成所發布 數據的轉換密鑰後提交至所述雲存儲伺服器,以使所述雲存儲伺服器利用轉換密鑰對所述 所發布數據進行密鑰更新。
14. 一種可信雲存儲環境下的密鑰管理裝置,其特徵在於,所述裝置包括: 第一生成模塊,用於根據可信客戶端發布的訪問授權策略和加密數據,生成全局用戶 訪問授權策略,所述加密數據是所述可信客戶端使用一級密鑰對數據進行加密後得到的加 密數據; 選取模塊,用於根據所述全局用戶訪問授權策略,從雲存儲系統用戶中選取系統密鑰 管理者用戶群; 密鑰推導圖構建模塊,用於根據所述系統密鑰管理者用戶群和全局用戶訪問授權策 略,構建密鑰推導圖,以使所述可信客戶端根據所述密鑰推導圖與雲存儲伺服器交互進行 生成密鑰和安全分發所述生成的密鑰。
15. 如權利要求14所述的裝置,其特徵在於,所述選取模塊包括: 獲取子模塊,用於根據所述全局用戶訪問授權策略,獲取所有雲存儲系統用戶的數據 訪問能力; 選取子模塊,用於根據所述所有雲存儲系統用戶的數據訪問能力,從所述雲存儲系統 用戶中選取能夠共同擁有系統所有數據密鑰訪問權限並執行所有密鑰的管理的最少用戶 集作為所述系統密鑰管理者用戶群。
16. 如權利要求15所述的裝置,其特徵在於,所述選取子模塊包括: 集合選取單元,用於根據所述所有雲存儲系統用戶的數據訪問能力,從數據訪問集 cap(U)中選取覆蓋整個數據集D中個數最多的集合C,所述Cap(U) = {cap(Ui) |Ui e U},所 述C= {Ci I Ci=cap (Ui)},所述U為所有雲存儲雲存儲系統用戶的集合構成的用戶集; 算法處理單元,用於使用貪心算法逐個處理Ci,將滿足條件的Ci對應的用戶Ui添加至 密鑰管理者集合R,所述密鑰管理者集合R為所述系統密鑰管理者用戶群; 處理單元,用於從所述cap(U)中選取覆蓋剩餘數據集中數據個數最多的集合,逐個執 行處理; 迭代單元,用於依次迭代,直至所述密鑰管理者集合R中所有用戶u的cap (u)的併集 覆蓋所述整個數據集D。
17. 如權利要求14所述的裝置,其特徵在於,所述密鑰推導圖構建模塊包括: 訪問控制表獲取單元,用於根據所述全局用戶訪問授權策略,獲取所有數據的訪問控 制表; 初始節點集生成單元,用於根據所述訪問控制表和系統密鑰管理者用戶群,生成所述 密鑰推導圖的初始節點集; 父節點搜索單元,用於按照所述初始節點集中節點層次的升序自頂向下一次為每個節 點V尋找滿足密鑰推導條件的所有父親節點,所述節點V是所述初始節點集中除根節點之 外的任意節點; 構建單元,用於構建所述節點V與節點V的父親節點之間的邊,以此更新所述密鑰推導 圖中的節點集合V和邊集合E。
18. 如權利要求14至17任意一項所述的裝置,其特徵在於,所述裝置還包括: 接收模塊,用於接收所發布數據的轉換密鑰,所述轉換密鑰根據一級密鑰和所發布數 據的所有密鑰值生成; 密鑰更新模塊,用於利用轉換密鑰對所述所發布數據進行密鑰更新。
19. 一種可信雲存儲環境下的密鑰管理系統,其特徵在於,所述系統包括可信客戶端和 雲存儲伺服器; 所述可信客戶端,用於生成訪問授權策略,使用一級密鑰對數據進行加密後,向所述雲 存儲伺服器發布所述加密的數據和所述訪問授權策略以使所述雲存儲伺服器根據所述加 密的數據和所述訪問授權策略構建密鑰推導圖,根據所述密鑰推導圖,與所述雲存儲服務 器交互進行生成密鑰和安全分發所述生成的密鑰; 所述雲存儲伺服器,用於根據所述可信客戶端發布的訪問授權策略和使用一級密鑰對 數據進行加密後得到的加密數據,生成全局用戶訪問授權策略,根據所述全局用戶訪問授 權策略,從雲存儲系統用戶中選取系統密鑰管理者用戶群,根據所述系統密鑰管理者用戶 群和全局用戶訪問授權策略,構建密鑰推導圖,以使所述可信客戶端根據所述密鑰推導圖 與所述雲存儲伺服器交互進行生成密鑰和安全分發所述生成的密鑰。
【文檔編號】H04L9/00GK104144048SQ201310172480
【公開日】2014年11月12日 申請日期:2013年5月10日 優先權日:2013年5月10日
【發明者】彭智勇, 程芳權, 宋偉 申請人:華為技術有限公司, 武漢大學