CN102665205B - 移动增值服务系统中保护用户访问隐私的访问控制方法 - Google Patents
移动增值服务系统中保护用户访问隐私的访问控制方法 Download PDFInfo
- Publication number
- CN102665205B CN102665205B CN201210125848.8A CN201210125848A CN102665205B CN 102665205 B CN102665205 B CN 102665205B CN 201210125848 A CN201210125848 A CN 201210125848A CN 102665205 B CN102665205 B CN 102665205B
- Authority
- CN
- China
- Prior art keywords
- user
- role
- service provider
- information
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Abstract
本发明涉及移动增值服务相关技术领域,特别是一种移动增值服务系统中保护用户访问隐私的访问控制方法,包括:系统初始化;基于角色的授权;认证和密钥协商;用户的追踪;用户角色的撤销。本发明只要求角色管理中心诚实地执行代理密钥的授权和匿名的打开。特别地,本发明的角色管理中心无法伪造移动用户的请求信息,保护了用户的利益;同时,服务提供方不知道合法用户对移动增值服务的个人偏好。这样,降低了系统的要求,较好地维护了用户的合法利益、保护了用户的隐私权,比较适合当前移动增值业务中的发展要求。
Description
技术领域
本发明涉及移动增值服务相关技术领域,特别是一种移动增值服务系统中保护用户访问隐私的访问控制方法。
背景技术
随着电信3G网络的使用和智能化手机的流行,移动增值业务已应用于人们日常的工作和生活之中。在这一业务中,服务提供方在网上销售自己的服务产品,移动用户通过移动设备购买和使用服务提供方提供的服务。由于Internet和移动网络的开放性,这一服务正遭受各种恶意的攻击。为了防止攻击者非法获取服务,访问控制已成为移动增值业务中不可缺少的一个部分。另外,在享受这一服务时,个人隐私的保护也是人们当前关注的一个问题。
访问控制就是通过某种途径显式地准许或限制访问能力及范围的一种方法。访问控制的关键技术是身份认证,实质是以限定用户对特定网络资源的访问,以避免非法用户对资源的滥用,保证资源持有人的权益。基于角色的访问控制(RBAC)技术的基本思想就是将访问权限与角色相联系,首先根据需要定义各种角色,并对角色设置相应的访问权限;然后,将用户划分为与其所在组织结构体系中相一致的角色。在实际应用中,与角色-用户之间的关系变化相比,角色-权限之间的关系改变较少。所以,所以RBAC技术能很好地适用于有多个不同访问权限设置且用户的角色经常变动的企业访问控制管理。
在传统的RBAC系统中,角色及授权管理器为每个用户分配一个角色。用户想通过网络使用购买的服务资源,必须通过认证。认证的操作可由请求过滤服务器或其它专用服务器执行。这种系统并没有考虑用户的权益。当一个用户提供认证信息给服务提供者时,提供者就能够看到用户的访问记录和访问明细。这样,服务提供者可确定用户已使用了什么服务资源,探测企业或用户当前的产品研发方向,没有保护用户的隐私,威胁和侵蚀了用户依法享有的知情权、安全权、隐私权、合理使用权等基本权利,导致作服务资源的权利人、传播者和使用者利益在网络空间的失衡。
访问控制保护了服务提供方的利益,而用户隐私的保护可降低人们对个人隐私泄漏的担心,进一步促进产品的销售。将访问控制和保护用户隐私有机地结合在一起是人们最期待的结果。由于移动设备的计算能力不强,电池的能量有限,提供同时具有基于角色的访问控制和隐私保护的方法是一个富有挑战性的任务,但已有一些结果。
申请号为US20110150224A1的美国专利公开了一种名称为“Key tree construction and key distribution method for hierarchical role-based access control”的分层基于角色存取控制的密钥树构造和密钥分配方法。在该专利中,角色管理者根据角色组的一个分层结构和数据之间的关系构造密钥树,然后生成一个密钥表;密钥表包含有不同的数据密钥和角色密钥,其中数据密钥用于加密对应的数据,而角色密钥用于解密已加密的数据密钥;用户根据自己的角色购买对应的移动增值服务得到对应的角色密钥。 当一个角色组的用户足够多时,使用户的消费隐私得到保护。但是采用该方法存在以下问题:(1)因为本专利中具有相同角色的用户利用角色密钥都可解密已加密的数据密钥,所以一旦组中某一个用户被攻击者贿赂,则组中所有移动增值服务都处于遭受攻击的危险之中,移动增值服务安全性不高;(2)因为每种移动增值服务采用不同的数据密钥加密,那么在使用过程中,某一个用户离开所在的角色组,则该角色组能获取的所有移动增值服务都需要用新的数据密钥重新加密,这增加了移动增值服务方和系统的计算量,降低了系统的效率。
Yao和Tamassia在2009年期刊《ACM Transactions on Information and System Security》第12卷第3期第15篇发表了题为“Compact and Anonymous Role-Based Authorization Chain”的文章。作者利用一次性代理签名设计了一种签名者匿名的签名方案。在该方案中,角色管理中心依据用户的角色使用代理签名对其授权,没有显示用户的身份和也没有显示访问数据的内部结构,保护了用户的敏感信息。但作者设计的方案是一个单向认证,即服务提供方对访问用户的匿名认证,没有考虑用户对服务提供方的认证。这样,一个攻击者可能假冒服务提供方与用户通信,获取其相关的信息。此外,该方案没有提供密钥协商机制,服务提供方与用户之间的机密信息的传送需要引入其它的系统完成。
最近,He等人在2009年期刊《ACM Transactions on Information and System Security》第10卷第2期第431-436页发表了题为“Privacy-Preserving Universal Authentication Protocol for Wireless Communications”的文章。作者利用一次性授权密钥和基于零知识的签名实现了对访问用户的隐私保护。由于零知识计算较复杂,传输的认证信息较大,对普通用户的移动设备--手机难以达到这一计算要求。此外,有些设计方案采用用户先在移动增值服务方先注册,然后再提供服务;这种设计比较适用于对某一移动增值服务使用时间较长的用户,而作为匆匆过客的用户一般不太愿意执行其注册操作。
发明内容
本发明提供一种移动增值服务系统中保护用户访问隐私的访问控制方法,以解决现有技术存在的不能提供既保证移动增值服务用户的隐私又能对其进行访问控制的轻量级管理方法的技术问题。
采用的技术方案如下:
一种移动增值服务系统中保护用户访问隐私的访问控制方法,所述移动增值服务系统包括通过网络连接的:可信任中心、证书签发机构(简称CA)、一个或多个角色管理中心、一个或多个存储所述移动增值服务的服务提供方、一个或多个用户,证书签发机构用于给角色管理中心、服务提供方和用户签发公钥证书;角色管理中心确定系统的角色集合和制定明确有效的策略;服务提供方根据用户的请求和角色提供相应的服务。
所述访问控制方法包括:
步骤(1),系统初始化:可信任中心生成一个或多个公共参数,证书签发机构生成成对的证书签发公钥和证书签发密钥,并利用证书签发密钥为角色管理中心、服务提供方和移动用户签发公钥证书,每个角色管理中心生成成对的角色管理公钥和角色管理私钥,并保存公钥证书,每个服务提供方生成成对的服务提供方公钥和服务提供方私钥,并保存公钥证书,每个用户生成成对的用户公钥和用户私钥,并保存公钥证书;
在现有移动网络中,可将家乡域服务器用作角色管理中心,而漫游用户的服务提供方是外地域服务器;
步骤(2),基于角色的授权:角色管理中心为用户签发基于用户角色的具有期限的授权签名,签名算法采用2003年EUROCRYPT’03会议论文集第416–432页文“Aggregate and verifiably encrypted signatures from bilinear maps”的BGLS签名算法,它是一种关于椭圆曲线上点“加法”运算的聚合签名;
步骤(3),认证和密钥协商:用户获取服务提供方提供的服务提供方公钥,利用服务提供方公钥和用户的授权签名生成一个访问请求信息,然后将请求信息发送给服务提供方,服务提供方对访问请求进行验证,如果通过验证,则返回符合用户角色的移动增值服务给用户;
这一操作由用户与服务提供方的服务器合作完成。用户利用服务提供方的公钥和自己的签名许可证生成一个访问请求信息,然后将请求信息发送给服务提供者。为了保护用户的隐私,要求用户请求信息满足以下三个条件:(a)用户的任意两个请求不存在关联;(b)根据用户的请求信息,攻击者和服务提供者不能识别出用户的身份信息;(c) 包括服务提供者和执行密钥分配的角色管理中心的任何其他实体都不能伪造用户的签名;
步骤(4),用户的追踪:当服务提供方判断用户有不合法访问行为(或其它因素),则通过为用户签发授权签名的角色管理中心认证用户的身份信息;
步骤(5),用户角色的撤销:当用户在授权签名在期限到期之前需要撤销其角色授权,由为用户签发授权签名的角色管理中心执行撤销用户角色授权操作,角色管理中心在核实申请人的真实身份后,将用户的角色信息和代理签名公钥放入撤销列表即可。
进一步的,所述步骤(1)具体包括:
步骤(11),可信任中心生成多个公共参数 ,并将它们公开,其中是一个大素数,是由椭圆曲线上的点生成的阶间隙群,是一个q阶乘法群,:是一个抗碰撞的hash函数,是一个双线性映射,定义另外两个安全的密码hash函数,;
步骤(12),证书签发机构生成成对的证书签发机构公钥和证书签发机构私钥,其中=,证书签发机构采用公钥签名算法,利用证书签发机构私钥给角色管理中心、服务提供方和移动用户签发公钥证书;
步骤(13),角色管理中心生成成对的角色管理公钥Y和角色管理私钥x,并保存证书签发机构签发的公钥证书,其中=,并确定角色集合和制定角色策略;
步骤(14),每个服务提供方生成成对的服务提供方公钥和服务提供方私钥,并保存证书签发机构签发的公钥证书,其中=,服务提供方可将自己的公钥和CA签发的公钥证书放在自己的服务器上,供移动用户验证自己公钥的正确性;
步骤(15),每个移动用户生成成对的用户公钥和用户私钥,并保存证书签发机构签发的公钥证书,其中=,由于每个用户的具有不同的用户公钥,且CA签发的公钥证书将用户身份与用户公钥绑定,所以用户公钥也可看是该用户的一个身份标识。
更进一步的,所述步骤(13)中角色管理中心确定角色集合和制定角色策略,具体操作步骤如下:
步骤(131),根据移动增值业务和用户需求,构建角色集合;
步骤(132),根据角色集合中角色之间的关系,构建角色树,以提高角色管理的效率;
步骤(133),根据角色树,建立每个角色与可存取的所述移动增值服务的关系。
更进一步的,所述步骤(2)具体包括:
步骤(21),用户随机生成一个代理签名密钥,计算与代理签名密钥相关的代理签名因子,计算与代理签名密钥和用户密钥相关的代理签名公钥,然后将包括用户公钥、代理签名因子、代理签名公钥和用户的公钥证书的签发授权签名请求信息发送给角色管理中心;
步骤(22),角色管理中心接收到用户的签发授权签名请求后,首先验证接收到的用户的公钥证书的正确性,若用户的公钥证书有效,则接受该用户的请求,执行步骤(22);否则,拒绝用户的签发授权签名请求;
步骤(23)根据用户签发的授权签名请求信息,角色管理中心核实用户的合法身份信息,确定该用户对应的角色;然后,利用角色管理私钥和椭圆曲线上的聚合签名算法生成基于用户角色的第一授权签名;最后,将第一授权签名和用户的角色信息发送给用户,同时角色管理中心保存用户公钥、代理签名因子和代理签名公钥到存放在角色管理中心的授权代理签名数据库中;
用户的身份是由用户告知角色管理中心自己的身份(如身份证号码),由角色管理中心核实;
椭圆曲线上的聚合签名算法可以采用BGLS签名算法;
步骤(24)角色管理中心管理一个基于代理签名公钥的授权撤销列表,用于执行授权签名的撤销操作;
撤销列表由角色管理中心及时发布更新,服务提供方的服务器可及时下载该表,或登录角色管理中心查询;
步骤(25),用户接收到第一授权签名后,用户第一验证授权签名的正确性,若授权签名正确,则秘密保存第一授权签名;否则,用户执行步骤(21)重新请求角色管理中心授权。
更进一步的,所述步骤(3)具体包括以下步骤:
步骤(31),用户获取服务提供方的服务提供方公钥,生成基于间隙群的第一间隙群元素作为与服务提供方的共享秘密,利用共享秘密计算用户密文,所述用户密文隐藏用户角色信息、代理签名公钥和/或用户所需要的移动增值服务,用户获取当前时间戳作为第一时间戳,利用第一授权签名、代理签名密钥和用户私钥生成一个包含所述用户密文和第一时间戳的具有无连接特性的用户请求信息,将用户请求信息发送给服务提供方;
步骤(32),服务提供方接收到用户请求信息后,服务提供方利用服务提供方私钥,从间隙群元素计算出对应的共享秘密;再恢复出用户的角色信息、代理签名公钥和/或用户所需要的移动增值服务;然后检查用户请求信息的有效性,若用户请求信息有效,则执行步骤(33);否则,拒绝该用户请求信息。
步骤(33),服务提供方随机选取一个第一整数,利用第一整数生成间隙群上的一个第一间隙群元素和第一会话密钥,再利用第一会话密钥加密用户需要的移动增值服务所对应的服务信息得到所需服务信息密文,并生成相关的认证信息,最后将第一间隙群元素、所需服务信息密文和认证信息作为返回信息发送给用户;
步骤(34),用户接收到服务提供方的返回信息,用户先验证返回信息的时效性,然后计算第二会话密钥,并检查第二会话密钥和接收密文的正确性,若返回信息的时效性、第二会话密钥和接收密文的正确性都为真,则用户采用第二会话密钥解密接收的服务信息密文,获得所请求的服务信息。
再进一步的,所述步骤(31)生成一个具有无连接特性的请求信息,具体包括以下步骤
步骤(311),用户随机选取第二整数,并利用第二整数生成间隙群上的一个第二间隙群元素;
步骤(312),用户获取服务提供方公钥,结合第二间隙群元素生成一个共享秘密,该共享秘密只有利用服务提供方公钥对应的服务提供方私钥,才能从该间隙群元素恢复出来;
步骤(313),用户将用户角色信息、代理签名公钥和/或用户所需要的移动增值服务串接,再将所得结果与所述共享秘密进行异或操作,得到用户密文,这一操作的目的是为了隐藏用户自己的角色信息和不变的代理签名公钥,抵抗攻击者的追踪;
步骤(314),采用代理签名密钥和用户私钥对第一时间戳和第二间隙群元素执行椭圆曲线上的聚合签名操作,得到第二授权签名;
椭圆曲线上的聚合签名算法可以采用BGLS签名算法;
步骤(315),将第一授权签名与第二授权签名求和得到签名和;
步骤(316),将用户请求发送给服务提供方,所述用户请求包括:第二间隙群元素、用户密文、第一时间戳和签名和。
依据生成间隙群元素的整数的随机性和当前时间戳的单调递增性质可知,同一用户的两个请求信息之间是无连接的。
再进一步的,服务提供方采用所述共享秘密对所接收的用户密文进行异或操作,恢复得到用户的角色信息、代理签名公钥和/或用户所需要的移动增值服务,所述步骤(32)检查用户请求信息的有效性,具体包括:
检查恢复出的代理签名公钥没有包含在角色管理中心签发的授权撤销列表中,且;
用户所需要的移动增值服务与用户的角色信息相匹配,且;
服务提供方利用获取到的角色管理中心公钥,验证所接收的签名和为正确,则;
所接收的用户请求信息有效,否则所接收的用户请求信息无效。
在上述的签名求和结果验证中,不需要访问者的公钥消息,所以服务提供方不知道访问者的真实身份。使用这种签名者匿名的BGLS签名方式生成用户的访问请求,较好地保护了访问者的个人隐私。这些隐私包含访问者的访问记录、访问爱好和喜欢使用的访问方式等细节。
更进一步的,所述步骤(33)生成第一会话密钥和相关的认证信息,具体包括以下步骤:
步骤(331),服务提供方对共享秘密、第一间隙群元素、代理签名公钥和第一时间戳串接后执行哈希操作,并将所得结果作为所述第一会话密钥;
步骤(332),将所述第一会话密钥、第一间隙群元素和所需服务信息密文串接后执行哈希操作,并将所得结果作为所述认证信息。
更进一步的,所述步骤(34)用户先验证返回信息的时效性,然后计算会话密钥,并检查会话密钥和接收密文的正确性,具体包括以下步骤:
接收返回信息的当前时间戳为第二时间戳,第二时间戳与第一时间戳之间的差值没有超过预定的时延,则返回信息的时效性为真,否则返回信息的时效性为假;
用户将共享秘密、第一间隙群元素、代理签名公钥和第一时间戳串接后执行哈希操作,并将所得结果作为第二会话密钥,将第二会话密钥、第一间隙群元素和所需服务信息密文串接,后执行哈希操作,若所得结果与返回信息中的认证信息一致,则第二会话密钥和接收密文的正确性为真,否则第二会话密钥和接收密文的正确性为假。
更进一步的,所述步骤(4)具体包括以下步骤:
步骤(41),服务提供方将用户的角色信息、代理签名公钥,第一间隙群元素、第一时间戳、签名和、第二间隙群元素和用户密文一起发送给角色管理中心。
步骤(42),角色管理中心根据角色管理中心私钥,验证用户的角色信息、代理签名公钥,第一间隙群元素、第一时间戳、签名和、第二间隙群元素和用户密文,若验证结果为“否”,角色管理中心拒绝服务提供方的请求,否则执行步骤(43);
(4-3)角色管理中心依据用户的代理签名公钥,搜索授权代理签名数据库,得到与代理签名公钥对应的用户公钥和代理签名因子,用户公钥和代理签名因子作为用户的身份信息。
本发明每个移动用户的代理签名密钥只有用户自己知道。在基于角色的授权时,用户只提供了代理签名因子和代理签名公钥,角色管理中心根据这两者获取用户的代理签名密钥,需要面临求解离散对数难问题。同理,服务提供方根据解密所得的用户代理签名公钥,也不能获取用户的代理签名密钥。所以,角色管理中心和服务提供方都不能伪造用户的请求信息。以往的一些方法中,代理签名密钥由一个密钥分配中心直接分配给用户,要求密钥分配中心是一个可信的第三方。
本发明只要求角色管理中心诚实地执行代理密钥的授权和匿名的打开。这样,降低了系统的要求,较好地保护了用户的权利,比较适合当前移动增值业务中的发展要求。
附图说明
图1是本发明装置的结构示意图;
图2是本发明中基于角色的授权协议的流程示意图;
图3是本发明中保访问者隐私的访问控制协议的流程示意图;
图4是本发明方法中打开请求信息中的访问者匿名的流程示意图;
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
如图1所示,系统由可信第三方111、证书签发机构服务器CA121、角色管理中心服务器131、服务提供方服务器141、无线网络150和移动用户设备161六类实体组成。实际应用中的移动增值服务环境,除了有多个移动用户设备161外,还可能存在多个服务提供方141和多个角色管理中心131。可信第三方111用于生成整个系统的公共参数。证书签发机构服务器CA121用于生成角色管理中心服131、服务提供方141和移动用户设备161的公钥/私钥对,并生成对应的公钥证书。角色管理中心服务器131用于对移动用户的代理签名密钥进行代理授权,该授权基于的用户角色,使用BGLS签名生成。服务提供方服务器141,用于存储移动增值服务的数字产品,并将其提供给所需用户,并对执行访问操作的移动用户进行认证。移动用户设备161,利用所持有的公钥证书,获取代理签名密钥的授权签名,然后访问服务提供方服务器141,得到自己需要的服务信息。这里,可信第三方111、证书签发机构服务器CA121、角色管理中心服务器131、服务提供方服务器141和移动用户设备161通过无线网络150相连。
取代从服务提供方服务器141直接存取所需的服务数据的方式,移动用户设备161只有通过服务提供方服务器141的认证,才能获取所需的服务数据。
利用移动用户匿名的数字签名认证技术实现对移动增值服务的访问控制,所需的服务数据的传送采用对称加密算法(如IDEA)。移动用户匿名的数字签名采用基于角色的代理签名授权方式实现;这种授权方式由移动用户设备161选取代理签名密钥,将该密钥对应的代理签名公钥提交给角色管理中心服务器131授权,其授权信息包含了移动用户设备161的角色信息和一个角色管理中心服务器131生成的BGLS签名;移动用户设备161利用自己的私钥和授权的代理签名的密钥生成请求信息,服务提供方服务器141不需要移动用户设备161的公钥就可认证对应的请求信息。这样,移动用户设备161只能访问与其角色相匹配的服务信息,服务提供方服务器141实现了对移动用户的访问控制;但服务提供方服务器141只知道移动用户的角色信息,不知道其真实的身份,从而保护了移动用户的隐私。移动用户所需的服务数据的对称加密密钥,通过该认证的一个协商机制来生成。
移动用户设备161包含一个随机数生成器、一个BGLS签名生成器和一个代理签名授权信息的存储。在本发明中,移动用户的代理签名授权信息含有由角色管理中心服务器131生成的移动用户角色信息和对应的代理授权的BGLS签名。移动用户角色信息用于认证移动用户是否有权利对移动增值服务执行选择的操作。而代理授权的BGLS签名用于确认对用户角色的代理签名密钥的授权。
图2显示了基于角色的授权协议的流程。流程图中包含角色管理中心授权服务器A131和移动用户设备U161对应的时间线,其中角色管理中心授权服务器A131和移动用户设备U161可以分别是图1中的角色管理中心服务器131和移动用户设备161。该协议的基本步骤按照时间线描述如下:
步骤210,获取系统的公共参数,生成角色管理中心授权服务器A131的公钥/私钥对。这里的是长期有效公钥,可以是角色管理中心的身份标识符,也可是由CA签发的将它与其所有者绑定的公钥证书;
步骤220,角色管理中心构建系统的角色集合、角色树和角色与服务数据之间的访问关系,生成角色管理策略;
步骤230,移动用户设备U161随机选取整数作代理签名密钥,计算代理签名因子=;然后再利用自己的私钥计算对应的代理签名公钥=;
步骤240,移动用户设备U161将自己的公钥、、和自己的公钥证书一同发送给角色管理中心授权服务器A131,请求签发关于代理签名密钥的授权;
步骤250,角色管理中心授权服务器A131接收到该请求后,首先利用公钥证书验证的身份和公钥的有效性;然后,依据等式验证代理签名公钥的正确性。若上述两项检查都有效,则接受的请求;否则,拒绝这一请求;
根据用户的身份和请求信息,服务器A131确定其对应的角色信息;然后,用自己的私钥生成基于角色信息关于代理签名公钥的授权签名=;表示值的串接,在这里,可看成角色管理中心授权服务器A131给用户按照信息 指定的角色执行代理签名的授权证书。
步骤260,角色管理中心授权服务器A131通过安全渠道(如,信使,专用加密信道)将 和发送给移动用户设备U161,同时,将保存在授权数据库中;
步骤270,接收到和后,移动用户设备U161验证它们的正确性。若=成立,则授权信息正确;否则,移动用户设备U161重新执行步骤230请求角色管理中心授权服务器A131授权。
对移动用户设备U161来说,步骤270中对的计算有点昂贵。这一操作可离线进行。另外,由于一次授权可长期使用,这种昂贵计算执行的的次数很少。
图3显示了保护访问者隐私的访问控制协议的流程。流程图中包含服务提供方服务器T141和移动用户设备U161对应的时间线,其中服务提供方服务器T141和移动用户设备U161可以分别是图1中的服务提供方141和移动用户设备161,特别地移动用户设备U161通过执行图2的基于角色的授权协议已获得了角色管理中心授权服务器A131的代理授权。假设移动用户设备U161现在想获取服务提供方服务器T141的一项服务产品,它与服务提供方服务器T141执行该协议的基本步骤如下:
步骤310,获取系统的公共参数,生成服务提供方服务器T141的公钥/私钥对。这里的是长期有效公钥,可以是服务提供方的身份标识符,也可是由CA签发的将它与其所有者绑定的公钥证书;
步骤320,为了给用户提供富有特色的服务,服务提供方服务器T141构建各种特色的移动增值服务数据库,供用户选择和订购;
步骤330,移动用户设备U161获取服务产品的服务提供方的公钥,然后随机选取整数 ,计算=和=,其中是它与服务器T141的临时共享秘密;利用计算密文=以隐藏;再读取设备当期时间戳,利用代理签名密钥和自己的私钥生成签名=;最后,利用管理中心授权服务器A131签发的基于角色信息关于代理签名公钥的授权签名,计算签名和
步骤340,移动用户设备U161将请求信息发送给服务提供方服务器T141;
步骤350,接收到请求信息后,服务器T141根据使用自己的私钥计算出临时共享秘密=;然后从恢复出=;再通过等式= 验证签名,检查密文和时间戳的完整性。若签名的不正确,则拒绝该请求。
服务器T141保存U161的访问信息,以防止攻击者利用该请求信息实施重放攻击和DOS攻击。若该移动用户设备U161执行下一次的请求信息,根据时间戳的单调性,则一定有。若且有效,服务器T141更新中的为;否则,拒绝该请求。
服务器T141检查用户要求的服务f是否包含在角色信息的服务范围之内。若f不是角色信息包含的服务,服务器T141拒绝该请求,并向移动用户设备U161发送响应信息“你无权限获取这一服务”;否则,从数据库提取f对应的数据内容。
服务器T141再随机选取整数 ,计算=,并生成会话密钥=;然后采用对称加密算法和会话密钥加密,即=,并生成认证信息=;
步骤360,服务提供方服务器T141将响应信息{}发送给移动用户设备U161;
步骤370,假设移动用户设备U161在时刻接收到响应信息{}。移动用户设备U161先进行两项检查: (1)计算=,检查是否大于预定的时延。若,移动用户设备U161丢弃接收的信息;(2)根据步骤330的随机整数,共享秘密、代理签名公钥和时间戳,可计算会话密钥=,并利用等式=检查会话密钥和密文的正确性。只有上述两项检查都正确时,假设移动用户设备U161利用会话密钥解密密文,得到f对应的数据内容=。
图4是本发明方法中打开移动用户设备U161发送请求信息的匿名流程示意图,具体包括以下步骤:
步骤410,服务提供方服务器T141输入要打开的移动用户设备U161发送的请求信息;
步骤420,服务提供方服务器T141输入自己的私钥,匿名打开流程计算出临时对应的共享秘密=;
步骤430,利用共享秘密从恢复出=;
步骤440,服务提供方服务器T141向角色管理中心授权服务器A131发送,角色管理中心授权服务器A131采用自己的私钥,根据等式= 验证签名,检查密文和时间戳的完整性。若签名的不正确,则显示“该用户未获得该授权服务器的授权,无法执行匿名打开操作”;否则,显示“该用户是授权服务器的授权用户,正在执行下一步”;
步骤450,若签名正确,匿名打开流程根据恢复的代理签名公钥查找角色管理中心授权服务器A131的数据库,得到对应的授权记录,显示“找到一个匹配的授权记录,正在验证正确性”;
步骤460,关于移动用户设备U161发送请求信息中代理签名公钥,通过等式=检查证据的正确性。若等式不成立,则显示“授权记录未通过正确性验证,是否进行下一个授权记录查找?”。如果选择“是”,匿名打开流程重新执行步骤450,查找下一个匹配的授权记录;否则,显示“匿名打开失败”。
步骤470,若步骤460的证据满足等式等式=,匿名打开流程输出移动用户设备U161对应的用户公钥,并提供与请求信息中代理签名公钥相配的代理签名因子作证据,用户不能抵赖其发送该请求信息的行为。
Claims (7)
1.一种移动增值服务系统中保护用户访问隐私的访问控制方法,其特征在于,所述移动增值服务系统包括通过网络连接的:可信任中心、证书签发机构、一个或多个角色管理中心、一个或多个存储所述移动增值服务的服务提供方、一个或多个用户,所述访问控制方法包括:
步骤(1),可信任中心生成一个或多个公共参数,证书签发机构生成成对的证书签发公钥和证书签发密钥,并利用证书签发密钥为角色管理中心、服务提供方和移动用户签发公钥证书,每个角色管理中心生成成对的角色管理公钥和角色管理私钥,并保存公钥证书,每个服务提供方生成成对的服务提供方公钥和服务提供方私钥,并保存公钥证书,每个用户生成成对的用户公钥和用户私钥,并保存公钥证书;
步骤(2),角色管理中心为用户签发基于用户角色的具有期限的授权签名;
步骤(3),用户获取服务提供方提供的服务提供方公钥,利用服务提供方公钥和用户的授权签名生成一个访问请求信息,然后将请求信息发送给服务提供方,服务提供方对访问请求进行验证,如果通过验证,则返回符合用户角色的移动增值服务给用户;
步骤(4),当服务提供方判断用户有不合法访问行为,则通过为用户签发授权签名的角色管理中心认证用户的身份信息;
步骤(5),当用户在授权签名在期限到期之前需要撤销其角色授权,由为用户签发授权签名的角色管理中心执行撤销用户角色授权操作,
所述步骤(1)具体包括:
步骤(11),可信任中心生成多个公共参数 ,并将它们公开,其中是一个大素数,是由椭圆曲线上的点生成的阶间隙群,是一个q阶乘法群,:是一个抗碰撞的hash函数,是一个双线性映射,定义另外两个安全的密码hash函数,;
步骤(12),证书签发机构生成成对的证书签发机构公钥和证书签发机构私钥,其中=,证书签发机构采用公钥签名算法,利用证书签发机构私钥给角色管理中心、服务提供方和移动用户签发公钥证书;
步骤(13),角色管理中心生成成对的角色管理公钥Y和角色管理私钥x,并保存证书签发机构签发的公钥证书,其中=,并确定角色集合和制定角色策略;
步骤(14),每个服务提供方生成成对的服务提供方公钥和服务提供方私钥,并保存证书签发机构签发的公钥证书,其中=;
步骤(15),每个移动用户生成成对的用户公钥和用户私钥,并保存证书签发机构签发的公钥证书,其中=,
所述步骤(13)中角色管理中心确定角色集合和制定角色策略,具体操作步骤如下:
步骤(131),根据移动增值业务和用户需求,构建角色集合;
步骤(132),根据角色集合中角色之间的关系,构建角色树;
步骤(133),根据角色树,建立每个角色与可存取的所述移动增值服务的关系,
所述步骤(2)具体包括:
步骤(21),用户随机生成一个代理签名密钥,计算与代理签名密钥相关的代理签名因子,计算与代理签名密钥和用户密钥相关的代理签名公钥,然后将包括用户公钥、代理签名因子、代理签名公钥和用户的公钥证书的签发授权签名请求信息发送给角色管理中心;
步骤(22),角色管理中心接收到用户的签发授权签名请求后,首先验证接收到的用户的公钥证书的正确性,若用户的公钥证书有效,则接受该用户的请求,执行步骤(22);否则,拒绝用户的签发授权签名请求;
步骤(23)根据用户签发的授权签名请求信息,角色管理中心核实用户的合法身份信息,确定该用户对应的角色;然后,利用角色管理私钥和椭圆曲线上的聚合签名算法生成基于用户角色的第一授权签名;最后,将第一授权签名和用户的角色信息发送给用户,同时角色管理中心保存用户公钥、代理签名因子和代理签名公钥到存放在角色管理中心的授权代理签名数据库中;
步骤(24)角色管理中心管理一个基于代理签名公钥的授权撤销列表,用于执行授权签名的撤销操作;
步骤(25),用户接收到第一授权签名后,用户验证第一授权签名的正确性,若授权签名正确,则保存第一授权签名;否则,用户执行步骤(21)重新请求角色管理中心授权。
2.根据权利要求1所述的访问控制方法,其特征在于,所述步骤(3)具体包括以下步骤:
步骤(31),用户获取服务提供方的服务提供方公钥,生成基于间隙群的第一间隙群元素作为与服务提供方的共享秘密,利用共享秘密计算用户密文,所述用户密文隐藏用户角色信息、代理签名公钥和/或用户所需要的移动增值服务,用户获取当前时间戳作为第一时间戳,利用第一授权签名、代理签名密钥和用户私钥生成一个包含所述用户密文和第一时间戳的具有无连接特性的用户请求信息,将用户请求信息发送给服务提供方;
步骤(32),服务提供方接收到用户请求信息后,服务提供方利用服务提供方私钥,从间隙群元素计算出对应的共享秘密;再恢复出用户的角色信息、代理签名公钥和/或用户所需要的移动增值服务;然后检查用户请求信息的有效性,若用户请求信息有效,则执行步骤(33);否则,拒绝该用户请求信息;
步骤(33),服务提供方随机选取一个第一整数,利用第一整数生成间隙群上的一个第一间隙群元素和第一会话密钥,再利用第一会话密钥加密用户需要的移动增值服务所对应的服务信息得到所需服务信息密文,并生成相关的认证信息,最后将第一间隙群元素、所需服务信息密文和认证信息作为返回信息发送给用户;
步骤(34),用户接收到服务提供方的返回信息,用户先验证返回信息的时效性,然后计算第二会话密钥,并检查第二会话密钥和接收密文的正确性,若返回信息的时效性、第二会话密钥和接收密文的正确性都为真,则用户采用第二会话密钥解密接收的服务信息密文,获得所请求的服务信息。
3.根据权利要求2所述的访问控制方法,其特征在于,所述步骤(31)生成一个具有无连接特性的请求信息,具体包括以下步骤
步骤(311),用户随机选取第二整数,并利用第二整数生成间隙群上的一个第二间隙群元素;
步骤(312),用户获取服务提供方公钥,结合第二间隙群元素生成一个共享秘密;
步骤(313),用户将用户角色信息、代理签名公钥和/或用户所需要的移动增值服务串接,再将所得结果与所述共享秘密进行异或操作,得到用户密文;
步骤(314),采用代理签名密钥和用户私钥对第一时间戳和第二间隙群元素执行椭圆曲线上的聚合签名操作,得到第二授权签名;
步骤(315),将第一授权签名与第二授权签名求和得到签名和;
步骤(316),将用户请求发送给服务提供方,所述用户请求包括:第二间隙群元素、用户密文、第一时间戳和签名和。
4.根据权利要求3所述的访问控制方法,其特征在于,服务提供方采用所述共享秘密对所接收的用户密文进行异或操作,恢复得到用户的角色信息、代理签名公钥和/或用户所需要的移动增值服务,所述步骤(32)检查用户请求信息的有效性,具体包括:
检查恢复出的代理签名公钥没有包含在角色管理中心签发的授权撤销列表中,且;
用户所需要的移动增值服务与用户的角色信息相匹配,且;
服务提供方利用获取到的角色管理中心公钥,验证所接收的签名和为正确,则;
所接收的用户请求信息有效,否则所接收的用户请求信息无效。
5.根据权利要求2所述的访问控制方法,其特征在于,所述步骤(33)生成第一会话密钥和相关的认证信息,具体包括以下步骤:
步骤(331),服务提供方对共享秘密、第一间隙群元素、代理签名公钥和第一时间戳串接后执行哈希操作,并将所得结果作为所述第一会话密钥;
步骤(332),将所述第一会话密钥、第一间隙群元素和所需服务信息密文串接后执行哈希操作,并将所得结果作为所述认证信息。
6.根据权利要求2所述的访问控制方法,其特征在于,所述步骤(34)用户先验证返回信息的时效性,然后计算会话密钥,并检查会话密钥和接收密文的正确性,具体包括以下步骤:
接收返回信息的当前时间戳为第二时间戳,第二时间戳与第一时间戳之间的差值没有超过预定的时延,则返回信息的时效性为真,否则返回信息的时效性为假;
用户将共享秘密、第一间隙群元素、代理签名公钥和第一时间戳串接后执行哈希操作,并将所得结果作为第二会话密钥,将第二会话密钥、第一间隙群元素和所需服务信息密文串接后,执行哈希操作,若所得结果与返回信息中的认证信息一致,则第二会话密钥和接收密文的正确性为真,否则第二会话密钥和接收密文的正确性为假。
7.根据权利要求3所述的访问控制方法,其特征在于,所述步骤(4)具体包括以下步骤:
步骤(41),服务提供方将用户的角色信息、代理签名公钥,第一间隙群元素、第一时间戳、签名和、第二间隙群元素和用户密文一起发送给角色管理中心;
步骤(42),角色管理中心根据角色管理中心私钥,验证用户的角色信息、代理签名公钥,第一间隙群元素、第一时间戳、签名和、第二间隙群元素和用户密文,若验证结果为“否”,角色管理中心拒绝服务提供方的请求,否则执行步骤(43);
(43)角色管理中心依据用户的代理签名公钥,搜索授权代理签名数据库,得到与代理签名公钥对应的用户公钥和代理签名因子,用户公钥和代理签名因子作为用户的身份信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210125848.8A CN102665205B (zh) | 2012-04-26 | 2012-04-26 | 移动增值服务系统中保护用户访问隐私的访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210125848.8A CN102665205B (zh) | 2012-04-26 | 2012-04-26 | 移动增值服务系统中保护用户访问隐私的访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102665205A CN102665205A (zh) | 2012-09-12 |
CN102665205B true CN102665205B (zh) | 2015-06-24 |
Family
ID=46774595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210125848.8A Expired - Fee Related CN102665205B (zh) | 2012-04-26 | 2012-04-26 | 移动增值服务系统中保护用户访问隐私的访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102665205B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660415B (zh) * | 2015-02-10 | 2016-09-14 | 郑州轻工业学院 | 移动云计算下多域间非对称群组密钥协商协议的方法 |
CN108260102B (zh) * | 2018-01-04 | 2020-06-02 | 西南交通大学 | 基于代理签名的lte-r车-地通信非接入层认证方法 |
CN109495253B (zh) * | 2018-12-05 | 2020-08-07 | 中国科学院信息工程研究所 | 一种在信息中心网络中实现用户隐私保护的方法 |
CN110266707B (zh) * | 2019-06-26 | 2021-05-28 | 上海富数科技有限公司 | 基于加密与角色分离机制实现数据隐私计算的系统及其方法 |
CN115150119A (zh) * | 2022-04-18 | 2022-10-04 | 江苏大学 | 一种面向ncpn中计算服务容器的可撤销访问控制方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051902A (zh) * | 2006-06-16 | 2007-10-10 | 上海交通大学 | 一种代理签密方法及系统 |
CN101321064A (zh) * | 2008-07-17 | 2008-12-10 | 上海众恒信息产业有限公司 | 一种基于数字证书技术的信息系统的访问控制方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2441207B8 (fr) * | 2009-06-12 | 2020-08-05 | Orange | Procédé cryptographique d'authentification anonyme et d'identification séparée d'un utilisateur |
-
2012
- 2012-04-26 CN CN201210125848.8A patent/CN102665205B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051902A (zh) * | 2006-06-16 | 2007-10-10 | 上海交通大学 | 一种代理签密方法及系统 |
CN101321064A (zh) * | 2008-07-17 | 2008-12-10 | 上海众恒信息产业有限公司 | 一种基于数字证书技术的信息系统的访问控制方法及装置 |
Non-Patent Citations (3)
Title |
---|
Aggregate and Verifiably Encrypted Signatures from Bilinear Maps;Dan Boneh et al.;《advances in cryptology—EUROCRYPT 2003》;20031231;全文 * |
Compact and Anonymous Role-Based Authorization Chain;eng Yao et al.;《ACM Transactions on Information and System Security》;20090131;第12卷(第3期);全文 * |
Privacy-Preserving Universal Authentication Protocol for Wireless Communications;Daojing He et al.;《IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS》;20110228;第10卷(第2期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN102665205A (zh) | 2012-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113489733B (zh) | 基于区块链的内容中心网络隐私保护方法 | |
Zhou et al. | TR-MABE: White-box traceable and revocable multi-authority attribute-based encryption and its applications to multi-level privacy-preserving e-healthcare cloud computing systems | |
Luo et al. | Proving your location without giving up your privacy | |
Ullah et al. | Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey | |
US8683209B2 (en) | Method and apparatus for pseudonym generation and authentication | |
CN105141425A (zh) | 一种基于混沌映射的可保护身份的双向认证方法 | |
Chen et al. | A threshold hybrid encryption method for integrity audit without trusted center | |
CN102665205B (zh) | 移动增值服务系统中保护用户访问隐私的访问控制方法 | |
CN105187405A (zh) | 基于信誉的云计算身份管理方法 | |
Hussein et al. | A survey of cryptography cloud storage techniques | |
Paquin | U-prove technology overview v1. 1 | |
Feng et al. | Blockchain data privacy access control based on searchable attribute encryption | |
McCorry et al. | Authenticated key exchange over bitcoin | |
Miao et al. | Threshold multi-keyword search for cloud-based group data sharing | |
Tao et al. | Anonymous identity authentication mechanism for hybrid architecture in mobile crowd sensing networks | |
Guo et al. | Using blockchain to control access to cloud data | |
Gaber et al. | Privdrm: A privacy-preserving secure digital right management system | |
Yang et al. | Enhanced digital rights management authentication scheme based on smart card | |
Wu et al. | EBSS: A secure blockchain-based sharing scheme for real estate financial credentials | |
Lyu et al. | A2UA: An Auditable Anonymous User Authentication Protocol Based on Blockchain for Cloud Services | |
Zhu et al. | Secure and efficient mobile payment using QR code in an environment with dishonest authority | |
Zhang et al. | Distributed ciphertext-policy attribute-based encryption with enhanced collusion resilience and privacy preservation | |
Cui et al. | Towards Multi-User, Secure, and Verifiable $ k $ NN Query in Cloud Database | |
CN102833239B (zh) | 基于网络身份标识实现客户端账户信息嵌套保护的方法 | |
Chen et al. | Sustainable Secure Communication in Consumer-Centric Electric Vehicle Charging in Industry 5.0 Environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150624 Termination date: 20210426 |