CN103220141A - 一种基于组密钥策略的敏感数据保护方法和系统 - Google Patents

一种基于组密钥策略的敏感数据保护方法和系统 Download PDF

Info

Publication number
CN103220141A
CN103220141A CN201210016082XA CN201210016082A CN103220141A CN 103220141 A CN103220141 A CN 103220141A CN 201210016082X A CN201210016082X A CN 201210016082XA CN 201210016082 A CN201210016082 A CN 201210016082A CN 103220141 A CN103220141 A CN 103220141A
Authority
CN
China
Prior art keywords
user
terminal
data
group key
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210016082XA
Other languages
English (en)
Other versions
CN103220141B (zh
Inventor
李慧
刘冬岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Group Liaoning Co Ltd
Original Assignee
China Mobile Group Liaoning Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Group Liaoning Co Ltd filed Critical China Mobile Group Liaoning Co Ltd
Priority to CN201210016082.XA priority Critical patent/CN103220141B/zh
Publication of CN103220141A publication Critical patent/CN103220141A/zh
Application granted granted Critical
Publication of CN103220141B publication Critical patent/CN103220141B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于组密钥策略的敏感数据保护方法和系统,其方法包括步骤:服务端接收终端发送的针对数据进行操作的请求;当所述进行操作的请求是浏览数据请求,服务端将终端所请求的数据发送给终端;或者,当所述进行操作的请求是下载数据请求,服务端根据终端的用户身份和与所述用户身份对应的审核者的密钥生成组密钥,使用组密钥对终端所请求的数据进行加密,将加密后的数据和组密钥发送给终端,终端使用组密钥解密接收到的数据。其系统包括终端、域控制器、身份认证中心、敏感数据控制中心、应用交付服务器和数据库服务器。采用了本发明的技术方案,能够能够减轻系统负荷,消除系统瓶颈。

Description

一种基于组密钥策略的敏感数据保护方法和系统
技术领域
本发明涉及通信行业业务支撑系统安全领域,特别涉及一种基于组密钥策略的敏感数据保护方法和系统。
背景技术
随着信息产业的迅猛发展,各类业务系统中积累和掌握了大量机密的生产数据及运营信息,企业内部业务人员日常需要对这些敏感信息进行频繁读写和下载等操作。传统的数据获取方式使得业务人员违规操作和数据泄密等信息安全问题愈见突出,因此高效地进行敏感数据保护,及时审计业务人员的各类操作行为,准确掌握业务系统数据的安全状态成为迫切需要解决的问题。
目前可采用金库模式对敏感数据进行保护,对涉及到公司高价值信息的高风险操作,采用“事中控制”的手段,强制要求必须由两个或多个员工共同协作完成操作,通过相互监督、利益制约确保关键操作的安全性。但现有技术方案使用较多的是通过某一用户的密钥加密敏感信息,这种情况下使用该用户的密钥即可解密数据,一个人便可独自完成高敏感操作,获取高敏感数据。而基于组密钥策略的敏感数据保护核心思想是在请求用户之外加入多人,组成小组并且组成员之间共享一个不为非授权用户所知的组密钥,通过服务器端对组密钥的生成和更新策略,实现单一用户无法独自生成组密钥,从而无法独自解密获取敏感数据。
目前存在使用组密钥来保护敏感信息的方法,如在一篇申请号为“200710177068.7”的中国专利申请文件中公开了一种基于组密钥服务器的共享加密文件系统的密钥管理方法。其中,所属系统包括以下部分:前端主机,组密钥服务器,元数据服务器,数据服务器;所述组密钥服务器处理系统中的各种密钥管理请求,并实施严格的用户身份认证和访问权限检查,客户端通过向组密钥管理器发送请求进行密钥操作;采用扩展访问控制列表的组织密钥信息,包括文件密钥,用户ID和访问权限,组密钥服务器使用自己的秘密密钥保护其机密性和完整性;客户端实现了密钥缓存功能,减少了与组密钥服务器的通信次数;系统采用了延迟加密技术实现密钥撤消,将重新加密文件的时机推迟到文件内容更新时,最大限度地降低了密钥撤消操作对系统性能的影响。
现有的基于组密钥服务器的共享加密文件技术存在如下缺陷:随着用户数量的增加,由组密钥服务器集中处理所有的文件读写和下载请求容易产生系统单点瓶颈。所有文件在获取过程中都得通过组密钥服务器和元数据服务器进行系列复杂操作,对于大多数只需浏览和读写文件的用户来讲并非必要。而且在实际企业级应用中,通过内外网的安全设备配置及策略设置,服务器端存储的数据往往是安全的,而且企业级的敏感数据存储规模巨大,若按该方法所提将所有数据都进行加密后存储是没有必要也无法实现的。另外,选择在文件内容更新时进行密钥撤消操作并重新加密文件,这种方式并不适用于多用户状态下、有大批量数据频繁变更的业务系统。
发明内容
本发明的目的是提供一种基于组密钥策略的敏感数据保护方法和系统,能够减轻系统负荷,消除系统瓶颈。
根据本发明的一方面,提供了一种基于组密钥策略的敏感数据保护方法,包括步骤:服务端接收终端发送的针对数据进行操作的请求;当所述进行操作的请求是浏览数据请求,服务端将终端所请求的数据发送给终端;或者,当所述进行操作的请求是下载数据请求,服务端根据终端的用户身份和与所述用户身份对应的审核者的密钥生成组密钥,使用组密钥对终端所请求的数据进行加密,将加密后的数据和组密钥发送给终端,终端使用组密钥解密接收到的数据。
本发明的基于组密钥策略的敏感数据保护方法,还包括以下步骤:终端向服务端发送用户身份和私钥信息;服务端查询用户信息数据库,获取用户身份,并验证用户身份,返回认证状态,如果通过验证,则接收终端发送的针对数据进行操作的请求。
本发明的基于组密钥策略的敏感数据保护方法,进一步包括以下步骤:服务端的交付服务器根据所接收到的请求信息向应用数据库请求并下载终端所请求的数据,并将所下载的数据发送给终端。
本发明的基于组密钥策略的敏感数据保护方法,进一步包括以下步骤:服务端根据所接收到的终端请求信息,查询用户信息数据库,得到用户身份和对应审核者各自的公、私密钥对,计算组密钥,用组密钥加密终端所请求下载的数据,将组密钥和加密后的数据传输给终端,终端使用组密钥解密接收到的数据。
本发明的基于组密钥策略的敏感数据保护方法,与用户身份对应的审核者多于两个,生成组密钥的步骤中使用了如下的组密钥生成算法:
选择一个生成元为g,阶为Q的群G;
设定哈希函数为H1:{0,1}*→Zq,H2:Zq*Zq →{0,1}l,其中l是q的长度;
选择随机数x∈Zq计算y=gx,将MPK=(G,g,y,H1,H2)作为公共系统参数,将MSK=x作为用户的私钥;
按照二叉树结构将用户分到拥有3或2个结点的小组,只在一个小组内的为叶子结点,其余的为中间结点,每个小组中的3个用户分别为第一用户、第二用户、第三用户;
第一用户选择随机数tA∈Zq,计算uA=gtA,将(IDA,rA,uA)发送给第二用户;选择随机数tB∈Zq,计算uB=gtB,将(IDB,rB,uB)发送给第三用户;第三用户选择随机数tC∈Zq,计算uC=gtC,将(IDC,rC,uC)发送给第一用户;
第一用户计算
Figure BDA0000131911490000031
Z12=uC tA,将(Z11,Z12)发送给第二用户;第二用户计算
Figure BDA0000131911490000032
Z22=uB tA,将(Z21,Z22)发送给第三用户;第三用户计算
Figure BDA0000131911490000033
Z32=uB tC,将(Z31,Z32)发送给第一用户;
第一用户计算Z1=Z31 (tA+sA),Z2=Z32 tA;第二用户计算Z1=Z11 (tB+sB),Z2=Z22 tC;第三用户计算Z1=Z21 (tC+sC),Z2=Z12 tB;。
根据Z1=g(tA+sA)(tB+sB)(tC+sC)
Figure BDA0000131911490000034
得出第一、二、三用户协商出组内密钥Kcluster=H2(Z1,Z2);
其中,每个叶子结点和同一小组内的结点共享一个组内密钥,非叶子结点则拥有两个密钥,一个是本层组中的密钥,一个是下层组中的密钥;
从最底层组开始执行,生成每一个小组中的Kcluster供上一层的结点使用,此过程递归执行直至到达最高层组,得到最终的组密钥Kroot
本发明的基于组密钥策略的敏感数据保护方法,还包括步骤:用低层组中的每个Kcluster对Kroot进行加密,发送给组中的各个成员。
根据本发明的另一方面,还提供了一种基于组密钥策略的敏感数据保护系统,包括终端、域控制器、身份认证中心、敏感数据控制中心、应用交付服务器和数据库服务器;域控制器用于验证联入网络的终端和终端的用户身份是否合法;身份认证中心用于通过域控制器确认用户身份,如果通过验证,则接受终端发送的请求;敏感数据控制中心用于接收由域控制器发送的用户身份和对应审核者的公私密钥对信息,通过组密钥生成算法生成在时间戳内有效的组密钥;应用交付服务器用于对业务系统进行管理和执行;数据库服务器用于提供对数据的查询、更新、事务管理、索引和存取控制服务。
本发明的基于组密钥策略的敏感数据保护系统,所述域控制器的数据库包含有账户、密码、属于域控制器的域的计算机信息。
本发明的基于组密钥策略的敏感数据保护系统,域控制器进一步用于判断接入网络的终端是否属于域控制器的域,判断通过所述终端登录的用户身份和密码是否正确,若其中任何一项不正确,则拒绝使用所述终端并以所述用户身份进行登录的请求。
本发明的基于组密钥策略的敏感数据保护系统,身份认证中心进一步用于接收终端发送的用户身份的私钥信息,查询域控制器中数据库,对私钥信息进行核对,判断用户身份是否合法。
本发明的基于组密钥策略的敏感数据保护系统,敏感数据控制中心进一步用于当服务端接收到下载数据的请求或下载于服务端且时间戳过期的数据被查看时,接收用户身份和对应审核者各自的公私密钥对信息,通过组密钥生成算法生成在时间戳内有效的组密钥。
本发明的基于组密钥策略的敏感数据保护系统,应用交付服务器设置基于服务器计算模式的负载均衡策略,支持在一个单独的、受保护的会话中运行应用程序。
本发明的基于组密钥策略的敏感数据保护系统,应用交付服务器还用于使用由敏感数据控制中心生成的组密钥采用对称加密算法对存储在应用交付服务器磁盘中的将要传送给终端的数据进行加密。
本发明的基于组密钥策略的敏感数据保护系统,应用交付服务器还用于从域控制器获取对应审核者的私钥信息或要求输入对应审核者的私钥信息,进一步生成组密钥。
本发明的技术效果在于,通过区分用户浏览和下载操作流程,来减轻系统负荷,消除系统瓶颈。另外,通过用户和请求敏感文件的安全等级不同,会以在线或离线两种方式触发不同个数的领导密钥参与组密钥的生成流程,产生不同有效时间内的组密钥,如此保证了加密后的敏感数据文件只在有效期内能够被解密成明文。若该用户将该加密文件二次传输给其他人,则需要通过服务器的身份认证,并且第二次触发领导审批生成组密钥的流程,如此便可解决文件二次传输导致的数据泄漏问题。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明具体实施方式一中的基于组密钥策略的敏感数据保护方法中浏览敏感数据的流程示意图;
图2为本发明具体实施方式一中的基于组密钥策略的敏感数据保护方法中下载敏感数据的流程示意图;
图3为本发明具体实施方式一中的基于组密钥策略的敏感数据保护方法中所使用算法的组密钥结构示意图;
图4为本发明具体实施方式一中的基于组密钥策略的敏感数据保护方法中所使用算法的组密钥生成流程示意图;
图5为本发明具体实施方式一中的基于组密钥策略的敏感数据保护系统的示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
以下将结合说明书附图,详细描述本发明。
一种基于组密钥策略的敏感数据保护方法,包括步骤:服务端接收终端发送的针对数据进行操作的请求;当所述进行操作的请求是浏览数据请求,服务端将终端所请求的数据发送给终端;或者,当所述进行操作的请求是下载数据请求,服务端根据终端的用户身份和与所述用户身份对应的审核者的密钥生成组密钥,使用组密钥对终端所请求的数据进行加密,将加密后的数据和组密钥发送给终端,终端使用组密钥解密接收到的数据。
对于本发明的基于组密钥策略的敏感数据保护方法,将从数据浏览和下载两个方面进行详细说明方法所包含的具体步骤。
如图1所示,敏感数据浏览的流程如下:
步骤1,用户A的客户端向认证中心发起认证请求,并且输入自己的身份ID及私钥信息;
步骤2,认证中心将用户信息身份ID和私钥信息发送给域控制器,通过查询用户信息数据库,获取用户身份;
步骤3,域控制器根据用户的公私钥信息认证用户身份,若通过验证则将用户身份ID作为用户公钥传给认证中心,否则拒绝用户请求;
步骤4,域控制器将用户身份认证状态返回给用户A;
步骤5,用户在通过身份认证后,可以提交浏览敏感信息或文件的请求;
步骤6,用户通过调用应用交付服务器上的应用程序,来完成相关业务操作;
步骤7,应用程序运行在交付服务器上,获取用户的I/O操作;
步骤8,当用户需要对敏感数据/文件进行读写时,应用交付服务器会请求数据库,得到相应数据;
步骤9,敏感数据只下载保存在到应用交付服务器上的磁盘中;
步骤10,应用交付服务器只将实时变化的图像信息回传给用户,用户只能浏览,不能对文件数据进行复制粘贴、下载到本地磁盘操作。至此,敏感数据浏览的流程结束。
如图2所示,敏感数据下载的流程如下:
步骤1,2和3,若因业务需要,用户A要下载包含敏感信息的数据文件,则应用交付服务器会根据文件的敏感等级及A所在的组织结构,触发1至n位领导参与审批流程。用户若选择领导在线审批方式,则应用交付服务器会要求领导输入自己的私钥信息用于生成组密钥;若用户选择领导离线审批的方式,则应用交付服务器从域控制器中获取到领导的公、私密钥对信息,并发送给敏感数据控制中心;应用交付服务器记载用户下载日志,领导日后可进行集中审查;
步骤4和5,根据参与组密钥生成算法的领导个数N(N大于等于1),敏感数据控制中心创建如下的组密钥结构,按照算法生成最终的组密钥并发送给应用交付服务器;
步骤6,应用交付服务器使用组密钥对敏感文件采用对称加密算法(如3DES等)进行加密;
上述步骤实现了领导离线审核及在线审批的金库模式,在技术上保证了一个人不可能独自完成高敏感操作,实现了必须由两人或以上有相应权限的领导共同协作完成操作,通过相互监督、利益制约确保关键操作的安全性。
步骤7,应用交付服务器将密文形式的敏感文件发送给用户A,并随之附上此次通信过程的组密钥和时间戳信息,以确保解密时组密钥的时效性。
步骤8,用户A可以通过组密钥来解密包含敏感数据的文件。当敏感数据下载到客户端后,用户只能在密钥有效期之内解密敏感数据文件,并通过插件控制文件内容不可被复制为其他文件。若该用户将加密文件二次传输给其他人,则其他人需要连接验证服务器来获取更新后的组密钥,若用户的身份并不合法,验证服务器会拒绝其请求;若用户身份合法,则触发组密钥生成流程,用户可使用更新后的组密钥解密文件。这样可以解决文件二次传输导致的数据泄漏问题,保证以密文形式存在的敏感数据不会被泄露。至此,敏感数据下载的流程结束。
对于方法中所使用的组密钥生成算法,根据可计算性Diffie-Hellman和判定性Diffie-Hellman难题的不可破解性,由域控制器选择一个生成元为g,阶为Q的群G。设定哈希函数为H1:{0,1}*→Zq,H2:Zq*Zq→{0,1}l,其中l是q的长度。域控制器选择随机数x∈Zq计算y=gx,将MPK=(G,g,y,H1,H2)作为公共系统参数,将MSK=x作为自己的私钥。
域控制器的用户信息数据库中,将用户身份ID作为其公钥,计算rID=gk,sID=k+H1(ID,rID)x作为用户的私钥对,其中k∈Zq。用户可以通过等式
Figure BDA0000131911490000081
来验证自己的公私密钥对是否正确。
若用户A选择两个领导B和C,相应的公钥为IDA,IDB,IDC,私钥分别是(rA,sA),(rB,sB),(rC,sC);形成单独一个小组,当用户A选择多于2个领导时,敏感数据控制中心按如下方法构建组密钥结构:将组内成员分到若干个拥有3或2个结点的小组中,采用的结构与普通的二叉树结构类似,如图3所示。组密钥结构中的结点可分为两类:叶子结点和中间结点。叶子结点:只在一个小组内,参与组内密钥的生成;中间结点:不但参与本层组中的密钥生成,还参与上层组中的密钥生成。
如图5所示,按如下方法计算组密钥:
1)A选择随机数tA∈Zq,计算uA=gtA,将(IDA,rA,uA)发送给B;选择随机数tB∈Zq,计算uB=gtB,将(IDB,rB,uB)发送给C;C选择随机数tC∈Zq,计算uC=gtC,将(IDC,rC,uC)发送给A。
2)A计算
Figure BDA0000131911490000091
Z12=uC tA,将(Z11,Z12)发送给B;B计算Z22=uB tA,将(Z21,Z22)发送给C;C计算
Figure BDA0000131911490000093
Z32=uB tC,将(Z31,Z32)发送给A。
3)A计算Z1=Z31 (tA+sA),Z2=Z32 tA;B计算Z1=Z11 (tB+sB),Z2=Z22 tC;C计算Z1=Z21 (tC+sC),Z2=Z12 tB
因为Z1=g(tA+sA)(tB+sB)(tC+sC)
Figure BDA0000131911490000094
所以A,B,C协商出组内密钥Kcluster=H2(Z1,Z2)。
完成上一阶段后,每个叶子结点和同一小组内的结点共享一个组内密钥,非叶子结点则拥有两个密钥,一个是本层组中的密钥,一个是下层组中的密钥。采用串行方式生成最终组密钥,从最底层开始执行,生成每一个小组中的Kcluster供上一层的结点使用,此过程递归执行直至到达最高层。最后一次计算出来的密钥就是最终的组密钥Kroot,再用低层中的每个Kcluster对Kroot进行加密,发送给组中的各个成员。在算法中使用随机数保证了产生的组密钥具有不重复性。
本发明的另一方面,还提供了一种基于组密钥策略的敏感数据保护系统,包括终端、域控制器、身份认证中心、敏感数据控制中心、应用交付服务器和数据库服务器;域控制器用于验证联入网络的终端和终端的用户身份是否合法;身份认证中心用于通过域控制器确认用户身份,如果通过验证,则接受终端发送的请求;敏感数据控制中心用于接收由域控制器发送的用户身份和对应审核者的公私密钥对信息,通过组密钥生成算法生成在时间戳内有效的组密钥;应用交付服务器用于对业务系统进行管理和执行;数据库服务器用于提供对数据的查询、更新、事务管理、索引和存取控制服务。
本发明的基于组密钥策略的敏感数据保护系统,所述域控制器的数据库包含有账户、密码、属于域控制器的域的计算机信息。
本发明的基于组密钥策略的敏感数据保护系统,域控制器进一步用于判断接入网络的终端是否属于域控制器的域,判断通过所述终端登录的用户身份和密码是否正确,若其中任何一项不正确,则拒绝使用所述终端并以所述用户身份进行登录的请求。
本发明的基于组密钥策略的敏感数据保护系统,身份认证中心进一步用于接收终端发送的用户身份的私钥信息,查询域控制器中数据库,对私钥信息进行核对,判断用户身份是否合法。
本发明的基于组密钥策略的敏感数据保护系统,敏感数据控制中心进一步用于当服务端接收到下载数据的请求或下载于服务端且时间戳过期的数据被查看时,接收用户身份和对应审核者各自的公私密钥对信息,通过组密钥生成算法生成在时间戳内有效的组密钥。
本发明的基于组密钥策略的敏感数据保护系统,应用交付服务器设置基于服务器计算模式的负载均衡策略,支持在一个单独的、受保护的会话中运行应用程序。
本发明的基于组密钥策略的敏感数据保护系统,交付服务器在其磁盘中保存从数据库服务器取得的将要传送给终端的数据。
本发明的基于组密钥策略的敏感数据保护系统,交付服务器采用远程显示技术。
本发明的基于组密钥策略的敏感数据保护系统,应用交付服务器还用于使用由敏感数据控制中心生成的组密钥采用对称加密算法对存储在应用交付服务器磁盘中的将要传送给终端的数据进行加密。
本发明的基于组密钥策略的敏感数据保护系统,应用交付服务器还用于从域控制器获取对应审核者的私钥信息或要求输入对应审核者的私钥信息,进一步生成组密钥。
综上所述,本发明弥补了现有的敏感数据保护方案,解决了在多用户访问、敏感数据文件频繁变更的背景下,如何降低系统负荷,满足用户浏览敏感数据的请求;同时解决了若用户需要下载敏感数据文件时,如何形成领导授权后的加密文件。并保证加密文件只在有效期内能够被解密成明文,从根本上避免了因文件二次传输导致的数据泄漏问题。另外,在本发明中用户下载敏感文件时触发领导密钥参与组密钥生成算法,并且支持领导在线或离线审批,这种方式也实现了敏感数据的金库模式操作。

Claims (14)

1.一种基于组密钥策略的敏感数据保护方法,其特征在于,包括步骤:
服务端接收终端发送的针对数据进行操作的请求;
当所述进行操作的请求是浏览数据请求,服务端将终端所请求的数据发送给终端;
或者,当所述进行操作的请求是下载数据请求,服务端根据终端的用户身份和与所述用户身份对应的审核者的密钥生成组密钥,使用组密钥对终端所请求的数据进行加密,将加密后的数据和组密钥发送给终端,终端使用组密钥解密接收到的数据。
2.如权利要1所述的方法,其特征在于,还包括以下步骤:
终端向服务端发送用户身份和私钥信息;
服务端查询用户信息数据库,获取用户身份,并验证用户身份,返回认证状态,如果通过验证,则接收终端发送的针对数据进行操作的请求。
3.如权利要1或2所述的方法,其特征在于,进一步包括以下步骤:
服务端的交付服务器根据所接收到的请求信息向应用数据库请求并下载终端所请求的数据,并将所下载的数据发送给终端。
4.如权利要1或2所述的方法,其特征在于,进一步包括以下步骤:
服务端根据所接收到的终端请求信息,查询用户信息数据库,得到用户身份和对应审核者各自的公、私密钥对,计算组密钥,用组密钥加密终端所请求下载的数据,将组密钥和加密后的数据传输给终端,终端使用组密钥解密接收到的数据。
5.如权利要1或2所述的方法,其特征在于,与用户身份对应的审核者多于两个,生成组密钥的步骤中使用了如下的组密钥生成算法:
选择一个生成元为g,阶为Q的群G;
设定哈希函数为H1:{0,1}*→Zq,H2:Zq*Zq →{0,1}l,其中l是q的长度;
选择随机数x∈Zq计算y=gx,将MPK=(G,g,y,H1,H2)作为公共系统参数,将MSK=x作为用户的私钥;
按照二叉树结构将用户分到拥有3或2个结点的小组,只在一个小组内的为叶子结点,其余的为中间结点,每个小组中的3个用户分别为第一用户、第二用户、第三用户;
第一用户选择随机数tA∈Zq,计算uA=gtA,将(IDA,rA,uA)发送给第二用户;选择随机数tB∈Zq,计算uB=gtB,将(IDB,rB,uB)发送给第三用户;第三用户选择随机数tC∈Zq,计算uC=gtC,将(IDC,rC,uC)发送给第一用户;
第一用户计算Z12=uC tA,将(Z11,Z12)发送给第二用户;第二用户计算Z22=uB tA,将(Z21,Z22)发送给第三用户;第三用户计算
Figure FDA0000131911480000023
Z32=uB tC,将(Z31,Z32)发送给第一用户;
第一用户计算Z1=Z31 (tA+sA),Z2=Z32 tA;第二用户计算Z1=Z11 (tB+sB),Z2=Z22 tC;第三用户计算Z1=Z21 (tC+sC),Z2=Z12 tB;。
根据Z1=g(tA+sA)(tB+sB)(tC+sC)
Figure FDA0000131911480000024
得出第一、二、三用户协商出组内密钥Kcluster=H2(Z1,Z2);
其中,每个叶子结点和同一小组内的结点共享一个组内密钥,非叶子结点则拥有两个密钥,一个是本层组中的密钥,一个是下层组中的密钥;
从最底层组开始执行,生成每一个小组中的Kcluster供上一层的结点使用,此过程递归执行直至到达最高层组,得到最终的组密钥Kroot
6.如权利要5所述的方法,其特征在于,还包括步骤:
用低层组中的每个Kcluster对Kroot进行加密,发送给组中的各个成员。
7.一种基于组密钥策略的敏感数据保护系统,其特征在于,包括终端、域控制器、身份认证中心、敏感数据控制中心、应用交付服务器和数据库服务器;其中,
域控制器用于验证联入网络的终端和终端的用户身份是否合法;
身份认证中心用于通过域控制器确认用户身份,如果通过验证,则接受终端发送的请求;
敏感数据控制中心用于接收由域控制器发送的用户身份和对应审核者的公私密钥对信息,通过组密钥生成算法生成在时间戳内有效的组密钥;
应用交付服务器用于对业务系统进行管理和执行;
毅据库服务器用于提供对数据的查询、更新、事务管理、索引和存取控制服务。
8.如权利要求7所述的系统,其特征在于,所述域控制器的数据库包含有账户、密码、属于域控制器的域的计算机信息。
9.如权利要求8所述的系统,其特征在于,域控制器进一步用于判断接入网络的终端是否属于域控制器的域,判断通过所述终端登录的用户身份和密码是否正确,若其中任何一项不正确,则拒绝所述终端发送的登录请求。
10.如权利要求8所述的系统,其特征在于,身份认证中心进一步用于接收终端发送的用户身份的私钥信息,查询域控制器中数据库,对私钥信息进行核对,判断用户身份是否合法。
11.如权利要求7所述的系统,其特征在于,敏感数据控制中心进一步用于当服务端接收到下载数据的请求或下载于服务端且时间戳过期的数据被查看时,接收用户身份和对应审核者各自的公私密钥对信息,通过组密钥生成算法生成在时间戳内有效的组密钥。
12.如权利要求7所述的系统,其特征在于,应用交付服务器设置基于服务器计算模式的负载均衡策略,支持在一个单独的、受保护的会话中运行应用程序。
13.如权利要求12所述的系统,其特征在于,应用交付服务器还用于使用由敏感数据控制中心生成的组密钥采用对称加密算法对存储在应用交付服务器磁盘中的将要传送给终端的数据进行加密。
14.如权利要求13所述的系统,其特征在于,应用交付服务器还用于从域控制器获取对应审核者的私钥信息或要求输入对应审核者的私钥信息,进一步生成组密钥。
CN201210016082.XA 2012-01-18 2012-01-18 一种基于组密钥策略的敏感数据保护方法和系统 Active CN103220141B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210016082.XA CN103220141B (zh) 2012-01-18 2012-01-18 一种基于组密钥策略的敏感数据保护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210016082.XA CN103220141B (zh) 2012-01-18 2012-01-18 一种基于组密钥策略的敏感数据保护方法和系统

Publications (2)

Publication Number Publication Date
CN103220141A true CN103220141A (zh) 2013-07-24
CN103220141B CN103220141B (zh) 2016-07-06

Family

ID=48817631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210016082.XA Active CN103220141B (zh) 2012-01-18 2012-01-18 一种基于组密钥策略的敏感数据保护方法和系统

Country Status (1)

Country Link
CN (1) CN103220141B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103731258A (zh) * 2013-12-20 2014-04-16 三星电子(中国)研发中心 生成密钥的方法及设备
CN104980269A (zh) * 2014-04-03 2015-10-14 华为技术有限公司 密钥共享方法、装置与系统
CN108154038A (zh) * 2016-12-06 2018-06-12 北京京东尚科信息技术有限公司 数据处理方法及装置
CN108540426A (zh) * 2017-03-02 2018-09-14 珠海金山办公软件有限公司 一种实现数据处理的方法、装置及服务器
CN110138792A (zh) * 2019-05-21 2019-08-16 上海市疾病预防控制中心 一种公共卫生地理数据去隐私处理方法及系统
CN110266707A (zh) * 2019-06-26 2019-09-20 上海富数科技有限公司 基于加密与角色分离机制实现数据隐私计算的系统及其方法
CN111586062A (zh) * 2020-05-11 2020-08-25 广州中科智巡科技有限公司 一种标注管理方法及系统
CN111586442A (zh) * 2020-04-23 2020-08-25 深圳奇迹智慧网络有限公司 流媒体加密方法、装置、计算机设备和存储介质
CN112437066A (zh) * 2020-11-12 2021-03-02 四川省肿瘤医院 一种身份识别和数字认证的敏感数据处理系统和方法
CN112487458A (zh) * 2020-12-09 2021-03-12 浪潮云信息技术股份公司 使用政务开放敏感数据的实现方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1465426A1 (en) * 2003-04-01 2004-10-06 Microsoft Corporation Scalable and error resilient digital rights management (DRM) for scalable media
CN1645885A (zh) * 2005-01-25 2005-07-27 北京邮电大学 通过短信收发系统自动保存和查询用户短信的方法和系统
US20060074985A1 (en) * 1996-09-12 2006-04-06 Howard Wolfish Digital information library and delivery system
CN101355772A (zh) * 2007-07-25 2009-01-28 中国移动通信集团公司 业务判别方法、装置及系统
CN101552793A (zh) * 2009-04-29 2009-10-07 成都卫士通信息产业股份有限公司 一种数字多媒体文件下载或节目点播授权方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060074985A1 (en) * 1996-09-12 2006-04-06 Howard Wolfish Digital information library and delivery system
EP1465426A1 (en) * 2003-04-01 2004-10-06 Microsoft Corporation Scalable and error resilient digital rights management (DRM) for scalable media
CN1645885A (zh) * 2005-01-25 2005-07-27 北京邮电大学 通过短信收发系统自动保存和查询用户短信的方法和系统
CN101355772A (zh) * 2007-07-25 2009-01-28 中国移动通信集团公司 业务判别方法、装置及系统
CN101552793A (zh) * 2009-04-29 2009-10-07 成都卫士通信息产业股份有限公司 一种数字多媒体文件下载或节目点播授权方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103731258A (zh) * 2013-12-20 2014-04-16 三星电子(中国)研发中心 生成密钥的方法及设备
CN103731258B (zh) * 2013-12-20 2017-07-28 三星电子(中国)研发中心 生成密钥的方法及设备
CN104980269A (zh) * 2014-04-03 2015-10-14 华为技术有限公司 密钥共享方法、装置与系统
CN108154038A (zh) * 2016-12-06 2018-06-12 北京京东尚科信息技术有限公司 数据处理方法及装置
CN108540426A (zh) * 2017-03-02 2018-09-14 珠海金山办公软件有限公司 一种实现数据处理的方法、装置及服务器
CN110138792A (zh) * 2019-05-21 2019-08-16 上海市疾病预防控制中心 一种公共卫生地理数据去隐私处理方法及系统
CN110266707A (zh) * 2019-06-26 2019-09-20 上海富数科技有限公司 基于加密与角色分离机制实现数据隐私计算的系统及其方法
CN111586442A (zh) * 2020-04-23 2020-08-25 深圳奇迹智慧网络有限公司 流媒体加密方法、装置、计算机设备和存储介质
CN111586062A (zh) * 2020-05-11 2020-08-25 广州中科智巡科技有限公司 一种标注管理方法及系统
CN112437066A (zh) * 2020-11-12 2021-03-02 四川省肿瘤医院 一种身份识别和数字认证的敏感数据处理系统和方法
CN112487458A (zh) * 2020-12-09 2021-03-12 浪潮云信息技术股份公司 使用政务开放敏感数据的实现方法及系统
CN112487458B (zh) * 2020-12-09 2023-01-20 浪潮云信息技术股份公司 使用政务开放敏感数据的实现方法及系统

Also Published As

Publication number Publication date
CN103220141B (zh) 2016-07-06

Similar Documents

Publication Publication Date Title
US11689366B2 (en) Cryptoasset custodial system with vault-specific rules governing different actions allowed for different vaults
US11757627B2 (en) Cryptoasset custodial system with proof-of-stake blockchain support
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
US12008561B2 (en) System for verification of pseudonymous credentials for digital identities with managed access to personal data on trust networks
CN103220141B (zh) 一种基于组密钥策略的敏感数据保护方法和系统
US10979418B2 (en) Template-based distributed certificate issuance in a multi-tenant environment
US20230245019A1 (en) Use of identity and access management for service provisioning
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
CN105103488B (zh) 借助相关联的数据的策略施行
EP3997606B1 (en) Cryptoasset custodial system with custom logic
CN115699000A (zh) 通过计算机网络进行安全的多边数据交换的方法、装置和计算机可读介质
CN105122265B (zh) 数据安全服务系统
CN108683626B (zh) 一种数据访问控制方法及装置
US20190238319A1 (en) Rights management of content
CN109728903B (zh) 一种使用属性密码的区块链弱中心密码授权方法
CN105103119A (zh) 数据安全服务系统
GB2517732A (en) System for accessing data from multiple devices
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
TWI725623B (zh) 基於管理者自發行票券的點對點權限管理方法
Reddy et al. Enhancing Secure and Reliable Data Transfer through Robust Integrity

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant