CN103888468A - 云环境下基于可信第三方属性模糊分组的隐私保护方法 - Google Patents

云环境下基于可信第三方属性模糊分组的隐私保护方法 Download PDF

Info

Publication number
CN103888468A
CN103888468A CN201410127536.XA CN201410127536A CN103888468A CN 103888468 A CN103888468 A CN 103888468A CN 201410127536 A CN201410127536 A CN 201410127536A CN 103888468 A CN103888468 A CN 103888468A
Authority
CN
China
Prior art keywords
user
party
data
trusted
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410127536.XA
Other languages
English (en)
Other versions
CN103888468B (zh
Inventor
林莉
刘婷婷
胡健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201410127536.XA priority Critical patent/CN103888468B/zh
Publication of CN103888468A publication Critical patent/CN103888468A/zh
Application granted granted Critical
Publication of CN103888468B publication Critical patent/CN103888468B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明涉及云环境下基于可信第三方属性模糊分组的隐私保护方法。所述方法包括基于属性模糊分组的访问控制方法和基于可信第三方保护的交互协议两部分,主要针对云用户注册、云端数据创建、云端数据访问三个阶段,各阶段均支持直接交互和间接交互两类交互方式。通过采用基于属性模糊分组的访问控制方法,可信第三方在上述三个阶段实现了访问实体、访问控制策略和用户请求的转化,既有效防止用户隐私信息的泄露,又确保匿名访问用户的真实性;通过基于可信第三方保护的交互协议,规定了用户、可信第三方、云服务方三者间的交互行为,并在协议中融入数据加密、时间戳等技术手段,进一步保障了三者交互过程中用户数据及其身份和属性隐私的安全性。

Description

云环境下基于可信第三方属性模糊分组的隐私保护方法
技术领域
本发明属于云计算安全技术领域,具体涉及云环境下基于可信第三方的数据隐私保护方法,该方法提出基于属性模糊分组的访问控制方法和基于可信第三方保护的交互协议这两个技术,既可保证云用户存储数据的安全性,又可防止用户身份及属性隐私的泄露。
背景技术
云计算已成为当前信息领域的研究热点之一,通过在系统软、硬件间引入虚拟层,屏蔽了硬件平台的动态性、分布性和异构性,实现了底层IT资源的有效聚合与复用,并以一种简单、透明的方式为远程计算机用户提供动态的、可扩展的大规模计算和存储服务。然而,由于用户的应用和数据在云端执行或存储,一些涉及用户隐私的敏感性数据,例如企业客户信息、医院患者信息、用户交友信息等需要保护。此外,当用户远程访问云端数据时,恶意云服务商或攻击者可通过对其操作的监听,获取用户的身份信息,进而利用该信息对用户数据进行非法读取、恶意篡改或销毁,会带来诸多不良后果,因此,隐私保护问题已成为真正关系到云计算技术能够持续发展和广泛应用的关键。现有的隐私保护方法虽可一定程度地解决云环境下的用户隐私保护问题,但大多数方法仍要求云用户在访问数据前提供属性证书进行身份认证,无法满足用户的匿名访问需求,存在用户身份和属性隐私泄露的问题。另外,一些方法虽允许用户进行云端匿名访问,但匿名性同时也导致访问云端数据的用户身份难以确定,存在云端隐私数据泄露的安全隐患。
发明内容
针对现有技术中存在的云用户身份及属性隐私易泄露问题,本发明提出一种云环境下基于可信第三方属性模糊分组的隐私保护方法,应用基于属性模糊分组的访问控制方法和基于可信第三方保护的交互协议技术,保证用户云存储数据的安全,防止用户个人隐私信息的泄露。
在现有的云计算应用中,用户与云服务商之间主要存在直接交互和间接交互两类典型场景。为此,本发明的隐私保护方法支持直接交互和间接交互两类交互方式,如图1所示。本发明方法主要针对云用户注册、云端数据创建、云端数据访问三个阶段,各阶段均允许用户按需选择交互方式。
在云用户注册阶段,若用户选择直接注册方式,云服务方直接响应用户请求。若用户选择匿名注册方式,可信第三方将根据基于属性模糊分组的访问控制方法对用户进行分组,为用户分配模糊标识,响应用户请求。
云端数据创建阶段,用户可以选择直接创建和匿名创建两种方式,无论哪种方式,用户需要在创建数据的同时定义数据的访问权限声明,访问权限声明是基于属性的,同时包含直接访问权限声明和匿名访问权限声明两部分,每部分均由值域为{0,1}的访问开关控制是否允许用户直接访问或匿名访问数据。
在直接创建方式下,数据拥有者先向云端发送创建请求,提交数据和数据的访问权限声明,默认情况下访问权限声明中仅开启直接访问开关,云服务商存储数据,并依据直接访问权限声明生成数据的访问控制策略。若数据拥有者允许该数据被匿名访问,则还需开启访问权限声明中的匿名访问开关。一旦数据访问权限声明的匿名访问开关开启,并将匿名访问控制声明发送给可信第三方,可信第三方采用基于属性模糊分组的访问控制方法将该匿名访问控制声明转化为基于属性模糊分组的访问控制策略,并发给云端。云服务方存储数据及其访问控制策略,并向数据拥有者返回创建请求的响应。
在匿名创建方式下,数据拥有者需向可信第三方发送创建请求,提交数据及数据的访问权限声明,默认情况下访问权限声明中仅开启匿名访问开关。可信第三方采用基于属性模糊分组的访问控制方法将该声明转化为基于属性模糊分组的访问控制策略,并连同数据一起发给云端。此过程中,若数据拥有者允许该数据被直接访问,则还需开启访问权限声明中的直接访问开关,并将直接访问权限声明经可信第三方转发到云服务方,云服务根据该声明生成相应的访问控制策略。此后,云服务方将创建请求的响应经第三方转发给数据拥有者。
数据访问阶段,若用户选择直接交互方式,则用户将数据访问请求直接发给云服务方,云服务方依据数据的访问控制策略对用户请求作出决策;若用户选择匿名交互方式,则将访问请求发给可信第三方,可信第三方采用基于属性模糊分组的访问控制方法将用户身份转化为模糊标识,进而将基于模糊标识的用户请求转发到云服务方,云服务方依据数据的访问控制策略对经可信第三方转化的用户请求作出决策。
综上,在云用户注册阶段,可信第三方需采用基于属性模糊分组的访问控制方法对用户进行基于属性模糊分组的身份转化;在云端数据创建阶段,可信第三方需采用基于属性模糊分组的访问控制方法,将数据拥有者提交的访问权限声明转化为基于属性模糊分组的访问控制策略;在云用户访问阶段,可信第三方需采用基于属性模糊分组的访问控制方法将匿名用户请求转化为基于模糊标识的用户请求。因此,用户注册、数据创建、数据访问三个阶段均需基于属性模糊分组的访问控制方法。此外,在数据创建阶段和数据访问阶段,为了有效地保证用户数据及其身份和属性信息的隐私性,本发明提出基于可信第三方保护的交互协议以规定用户与云服务方之间的直接和间接交互方式。
1.基于属性模糊分组的访问控制方法
基于属性模糊分组的访问控制方法包含基于属性模糊分组的实体转化、基于属性模糊分组的访问控制策略转化和基于模糊标识的用户请求转化三部分,如图2所示。
其中,基于属性模糊分组的实体转化是核心,直接关系到云服务提供商或攻击方对用户隐私信息查找的计算复杂度,对用户数据及其身份和属性等隐私信息的保护起到至关重要的作用。由于实体中包含主体、客体、操作,三者分组方法相似,故这里以用户主体为例进行说明,如图2(a)。首先,云端需向可信第三方提供用户的属性本体(包括属性类型、属性值域和属性结构)。其次,可信第三方根据属性本体制定属性模糊分组方案,对用户主体进行分组,即将属性值字符串分成若干个数据组,以组为单位变化,在运算因子的控制下进行线性或非线性运算得到各属性值所在属性值域的组号,并将其整合为一个用户组号。此后,通过属性模糊分组逆运算查找用户具体属性,验证本次分组是否具有隐私安全性,若未达到预先定义的安全阀值,需重新分组;若达到,本次分组有效,进一步再为用户随机分配不重复的组内用户号,以组号和组内用户号构成唯一标识用户的模糊标识。最后,可信第三方存储模糊标识并将其相应告知用户和云服务方。
基于属性模糊分组的访问控制策略转化在基于属性模糊分组的实体转化基础上,由可信第三方对用户创建数据时定义的匿名访问权限声明进行转化,如图2(b)。先将该声明中的主体、客体、操作进行属性模糊分组,得到各实体经过属性模糊分组后的实体组号。再使用分组后的实体组号替换匿名访问权限声明中相应的实体,构成基于属性模糊分组的访问控制策略。
基于模糊标识的用户请求转化同样以基于属性模糊分组的实体转化为基础,由可信第三方对匿名用户的用户请求进行转化,如图2(c)。可信第三方使用基于属性模糊分组的实体转化得到的模糊标识,替换用户请求中用户主体,构成基于模糊标识的用户请求。
2.基于可信第三方保护的交互协议
基于可信第三方保护的交互协议主要规定了用户与云服务方之间的交互方式。在协议中,允许用户根据其个人的隐私保护需求来选择使用直接或匿名的交互方式,并且允许用户在数据创建阶段自定义数据的访问权限声明,以控制其他用户对该数据的操作权限。同时,在基于属性模糊分组的访问控制方法基础上,通过可信第三方实现用户身份、策略、请求的转化,使用户与云服务商间接交互,这样既可一定程度地保护用户的身份隐私,又可确保访问云端的匿名用户身份的真实性。此外,本协议采用数据加密、时间戳等技术手段,能够保障用户、可信第三方、云服务方三者间交互过程中用户数据及其身份和属性隐私的安全性。具体的交互协议如图3所示。
与现有技术相比,本发明具有以下优点:
(1)现有方法中只采用基于属性的访问控制策略,不支持云端数据访问过程中的主、客体属性隐私保护,易导致用户操作被跟踪,造成用户身份、属性和隐私数据泄露。本发明采用基于属性模糊分组的访问控制方法,实现了基于属性模糊分组的实体转化、基于属性模糊分组的访问控制策略转化和基于模糊标识的用户请求转化,在云用户注册、云端数据创建、云端数据访问三个阶段保证了用户数据及其身份和属性隐私的安全性;同时,提高了主、客体具体属性值的逆向查找复杂度,可有效防止云端或其他恶意方攻击,进一步保证用户身份、属性和数据的隐私安全。
(2)现有云环境下的交互协议很少支持匿名,且现有的匿名交互协议难以保证用户身份的真实性,严重威胁云端其他用户隐私数据的安全性。本发明通过可信第三方实现用户身份、策略、请求的转化,使用户与云服务方间接交互,这样既可一定程度地保护用户的身份隐私,又可确保访问云端的匿名用户身份的真实性。同时,提出的交互协议采用数据加密、时间戳等技术手段,保障了用户、可信第三方、云服务方三者间交互过程中用户数据及其身份和属性隐私的安全性。此外,本发明同时支持直接和匿名两种交互方式,允许数据拥有者根据自身需求来制定数据访问权限声明,使交互协议更具普适性。
附图说明
图1为基于可信第三方属性模糊分组的隐私保护方法示意图;
图2为基于属性模糊分组的访问控制方法示意图:(a)基于属性模糊分组的实体转化(以用户主体为例);(b)基于属性模糊分组的访问控制策略转化;(c)基于模糊标识的用户请求转化;
图3为基于可信第三方保护的交互协议示意图:(a)直接交互协议,(b)匿名交互协议-拥有者,(c)匿名交互协议-读/写用户。
具体实施方式
下面结合附图和具体实施方式对本发明做进一步说明。
本发明所述基于可信第三方属性模糊分组的隐私保护方法的具体实施过程如图1所示,包括以下步骤:
步骤1:云用户注册。
云用户注册可选择直接或匿名方式。
步骤1.1:采用直接方式注册。
(1)用户向云服务方提交直接注册请求。
(2)云端响应用户注册请求,同时,云端向可信第三方发送属性本体,可信第三方根据该属性本体提供匿名注册方式。
步骤1.2:采用匿名方式注册。
(1)用户向可信第三方提交匿名注册请求。
(2)可信第三方采用基于属性模糊分组的实体转化方法对匿名注册用户进行属性模糊分组,为用户分配模糊标识,可信第三方响应用户请求。
步骤2:创建数据。
数据创建可选择直接创建和匿名创建两种方式,数据拥有者需创建数据并自定义数据的访问权限声明,访问权限声明是基于属性的,同时包含直接访问权限声明和匿名访问权限声明两部分,每部分均由值域为{0,1}的访问开关控制是否允许用户直接访问或匿名访问数据。
步骤2.1:采用直接方式创建数据。
(1)用户直接向云服务方提交数据创建请求,提交数据和数据的访问权限声明。若此时数据拥有者允许该数据被匿名访问,开启匿名访问开关,向可信第三方提交匿名访问权限声明。
(2)可信第三方采用基于属性模糊分组的访问控制策略转化方法将匿名访问权限声明转化为基于属性模糊分组的访问控制策略,并发送给云服务方。
(3)云服务方存储数据,并根据直接访问权限声明和可信第三方发来的基于属性模糊分组的访问控制策略生成并存储数据的访问控制策略,并向用户返回创建请求的响应。
步骤2.2:采用匿名方式创建数据。
(1)数据拥有者向可信第三方提交数据创建请求,提交数据和数据访问权限声明。此过程中,若数据拥有者允许该数据被直接访问,开启直接访问开关,向可信第三方提交直接访问权限声明。
(2)可信第三方采用基于属性模糊分组的访问控制策略转化方法,将匿名访问权限声明转化为基于属性模糊分组的访问控制策略,再将基于属性模糊分组的访问控制策略与直接访问权限声明以及数据一同发送到云服务方。
(3)云服务方存储数据,并根据可信第三方发来的直接访问权限声明和基于属性模糊分组的访问控制策略生成并存储数据的访问控制策略,同时,由第三方向数据拥有者转发创建请求的响应。
步骤3:进行数据访问。
数据访问可选择直接交互方式和匿名交互方式。若用户选择直接交互方式,则用户将数据访问请求直接发给云服务方,云服务方依据数据的访问控制策略对用户请求作出决策;若用户选择匿名交互方式,则将用户请求发给可信第三方,可信第三方将转化后的基于模糊标识的用户请求转发到云服务方,云服务方依据用户的模糊标识和基于属性模糊分组的访问控制策略对基于模糊标识的用户请求作出决策。
步骤3.1:采取直接方式进行数据访问。
(1)用户直接向云服务方提交访问请求。
(2)云服务方根据数据的访问控制策略对用户请求进行分析,并响应用户请求。
步骤3.2:采取匿名方式进行数据访问。
(1)用户向可信第三方提交数据访问请求。
(2)可信第三方采用基于模糊标识的用户请求转化方法,将用户请求转化为基于模糊标识的用户请求,将其转发给云服务方。
(3)云服务方根据基于属性模糊分组的访问控制策略,对基于模糊标识的用户请求进行分析,并响应用户请求,此后由可信第三方将云服务方的响应转发给用户。
所述步骤1.2基于属性模糊分组的实体转化方法如图2(a)所示,包括以下步骤:
(1)云服务方将属性本体发送到可信第三方。
(2)可信第三方根据属性本体,制定属性模糊分组方案。
1)可信第三方先设定复杂度门限(属性模糊分组逆运算的计算复杂度下限)和安全阀值(通过百分比),用于保障用户身份及属性信息的安全。
2)可信第三方根据云服务方发送的属性本体,对用户信息的各属性划分组号,即将属性值分成若干数据组,以组为单位变化,在运算因子的控制下进行线性或非线性运算得到各属性值所在的属性组号,通过对各个属性组号的整合得出用户组号。
3)可信第三方在分组后对用户进行抽样检查,对本次分组结果进行逆运算查找各属性的真实属性值,得出逆运算的计算复杂度。
4)可信第三方对样本进行安全性判断。只计算逆运算复杂度高于复杂度门限的用户数,若该用户数量占样本比率高于预定义的安全阀值,则验证通过,本次分组有效,可信第三方进一步为每个实体随机不重复地分配组内用户号,得到用户的模糊标识;否则,需重新分组方案,转步骤2),直至验证通过。
(3)用户在注册阶段,发送用户信息进行匿名注册。
(4)可信第三方按照制定出的属性模糊分组方案对用户进行属性模糊分组,分配模糊标识。
(5)可信第三方将用户的模糊标识以分组信息方式告知云用户。
所述步骤2基于属性模糊分组的访问控制策略转化方法如图2(b)所示,包括以下步骤:
(1)数据拥有者在数据创建过程中,向可信第三方提交匿名访问权限声明。
(2)可信第三方对该声明中的实体进行基于属性模糊分组的实体转化,得到各实体经过属性模糊分组后的组号,再以实体组号替换声明中相应的实体信息,得到基于属性模糊分组的访问控制策略。
(3)可信第三方将转化后的基于属性模糊分组的访问控制策略发送到云服务方。
(4)云服务方依据基于属性模糊分组的访问控制策略存储并生成数据的访问控制策略。
所述步骤3.2基于模糊标识的用户请求转化方法如图2(c)所示,包括以下步骤:
(1)用户在数据访问过程中,向可信第三方提交匿名用户请求。
(2)可信第三方使用基于属性模糊分组的实体转化得到用户的模糊标识,用之替换用户请求中用户主体,从而构成基于模糊标识的用户请求。
(3)可信第三方将转化后的基于模糊标识的用户请求发送到云服务方。
(4)云服务方接收并响应基于模糊标识的用户请求。
所述步骤2.1采取直接方式创建数据时的交互协议如图3(a)所示,包括以下步骤:
(1)向云端发送请求创建文件。
(2)云端验证其身份,通过后为其颁发拥有者凭证。
(3)拥有者将凭证发送给密钥分配中心请求加解密钥。
(4)密钥分配中心返回拥有者请求的密钥。
(5)拥有者将文件按密钥加密为密文,再将自定义的数据访问权限声明(默认仅有直接访问权限声明)、密文一同上传到云端,云服务方存储密文,并根据数据访问权限声明生成数据的访问控制策略。
(6)若拥有者允许其他用户匿名访问该数据,需开启匿名访问权限声明开关,即将其值置为1,并将匿名访问权限声明单独发送到可信第三方。
(7)可信第三方将匿名访问权限声明转化为基于属性模糊分组的访问控制策略,并发送到云服务方。
所述步骤2.2采用匿名方式创建数据时的交互协议如图3(b)所示,包括以下步骤:
(1)向可信第三方发送创建数据文件请求。
(2)第三方根据拥有者的模糊标识向其颁发拥有者凭证,作为拥有者向密钥分配中心领取加解密钥的凭证。
(3)拥有者将拥有者凭证发送给密钥分配中心。
(4)密钥分配中心向用户返回密钥。
(5)拥有者使用密钥加密文件,得密文。将密文、数据访问权限声明(此时仅包含匿名访问权限声明)发送给第三方。此时,若拥有者允许用户直接访问该数据,需开启直接访问开关,即将其值置为1,并将直接访问权限声明发送到可信第三方。
(6)第三方将匿名访问权限声明转化为基于属性模糊分组的访问控制策略,再将密文、基于属性模糊分组的访问控制策略和直接访问权限声明、时间戳一同上传到云服务方。云服务方存储密文,并根据可信第三方发来的直接访问权限声明和基于属性模糊分组的访问控制策略生成并存储数据的访问控制策略。
所述步骤3.1采取直接方式进行数据访问的交互协议如图3(a)所示,包括以下步骤:
(1)用户向云服务方发出文件读/写请求。
(2)云服务方根据相应的访问控制策略对用户请求进行验证,若用户请求符合数据的访问控制策略,则向其发送读/写凭证和密文。
(3)用户将读/写凭证发送给密钥分配中心。
(4)密钥分配中心返回用户请求的加解密钥,用户解密并读/写数据文件。
(5)写用户对数据执行完写操作后,不改变数据访问权限声明的内容,使用与数据拥有者相同的加密密钥对数据加密,同时,将密文和时间戳上传到云端,接受云端对其用户请求的验证,通过后,云端存储密文。
所述步骤3.2采取匿名方式进行数据访问的交互协议如图3(c)所示,包括以下步骤:
(1)读/写用户向第三方发送写请求。
(2)第三方将用户请求转化为基于模糊标识的用户请求,并发送到云服务方。
(3)云服务方根据数据的访问控制策略对基于模糊标识的用户请求进行分析,判断用户是否有读/写权限,若用户请求符合数据的访问控制策略,则向第三方发送用户请求数据和用户的读/写凭证。
(4)可信第三方向用户转发的读/写凭证。
(5)用户将读\写凭证发送给密钥分配中心请求加解密钥。
(6)密钥分配中心向用户返回密钥,用户通过密钥对密文解密进行读/写操作。
(7)写用户在完成写操作后,不改变数据访问权限声明的内容,并使用与数据拥有者相同的加密密钥对数据加密,将密文和时间戳上传到可信第三方。
(8)第三方在对用户请求转化为基于模糊标识的用户请求后,将密文转发至云服务方,云服务方基于模糊标识的用户请求进行验证,若通过,则存储密文。

Claims (7)

1.云环境下基于可信第三方属性模糊分组的隐私保护方法,其特征在于包括以下步骤:
步骤1:云用户注册;
步骤1.1:采用直接方式注册;
(1)用户向云服务方提交直接注册请求;
(2)云端响应用户注册请求,同时,云端向可信第三方发送属性本体,可信第三方根据该属性本体提供匿名注册方式;
步骤1.2:采用匿名方式注册;
(1)用户向可信第三方提交匿名注册请求;
(2)可信第三方采用基于属性模糊分组的实体转化方法对匿名注册用户进行属性模糊分组,为用户分配模糊标识,可信第三方响应用户请求;
步骤2:创建数据;
数据创建可选择直接创建和匿名创建两种方式,数据拥有者需创建数据并自定义数据的访问权限声明,访问权限声明是基于属性的,同时包含直接访问权限声明和匿名访问权限声明两部分,每部分均由值域为{0,1}的访问开关控制是否允许用户直接访问或匿名访问数据;
步骤2.1:采用直接方式创建数据;
(1)用户直接向云服务方提交数据创建请求,提交数据和数据的访问权限声明;若此时数据拥有者允许该数据被匿名访问,开启匿名访问开关,向可信第三方提交匿名访问权限声明;
(2)可信第三方采用基于属性模糊分组的访问控制策略转化方法将匿名访问权限声明转化为基于属性模糊分组的访问控制策略,并发送给云服务方;
(3)云服务方存储数据,并根据直接访问权限声明和可信第三方发来的基于属性模糊分组的访问控制策略生成并存储数据的访问控制策略,并向用户返回创建请求的响应;
步骤2.2:采用匿名方式创建数据;
(1)数据拥有者向可信第三方提交数据创建请求,提交数据和数据访问权限声明;此过程中,若数据拥有者允许该数据被直接访问,开启直接访问开关,向可信第三方提交直接访问权限声明;
(2)可信第三方采用基于属性模糊分组的访问控制策略转化方法,将匿名访问权限声明转化为基于属性模糊分组的访问控制策略,再将基于属性模糊分组的访问控制策略与直接访问权限声明以及数据一同发送到云服务方;
(3)云服务方存储数据,并根据可信第三方发来的直接访问权限声明和基于属性模糊分组的访问控制策略生成并存储数据的访问控制策略,同时,由第三方向数据拥有者转发创建请求的响应;
步骤3:进行数据访问;
数据访问可选择直接交互方式和匿名交互方式;若用户选择直接交互方式,则用户将数据访问请求直接发给云服务方,云服务方依据数据的访问控制策略对用户请求作出决策;若用户选择匿名交互方式,则将用户请求发给可信第三方,可信第三方将转化后的基于模糊标识的用户请求转发到云服务方,云服务方依据用户的模糊标识和基于属性模糊分组的访问控制策略对基于模糊标识的用户请求作出决策;
步骤3.1:采取直接方式进行数据访问;
(1)用户直接向云服务方提交访问请求;
(2)云服务方根据数据的访问控制策略对用户请求进行分析,并响应用户请求;
步骤3.2:采取匿名方式进行数据访问;
(1)用户向可信第三方提交数据访问请求;
(2)可信第三方采用基于模糊标识的用户请求转化方法,将用户请求转化为基于模糊标识的用户请求,将其转发给云服务方;
(3)云服务方根据基于属性模糊分组的访问控制策略,对基于模糊标识的用户请求进行分析,并响应用户请求,此后由可信第三方将云服务方的响应转发给用户。
2.根据权利要求1所述的云环境下基于可信第三方属性模糊分组的隐私保护方法,其特征在于,所述步骤1.2基于属性模糊分组的实体转化方法包括以下步骤:
(1)云服务方将属性本体发送到可信第三方;
(2)可信第三方根据属性本体,制定属性模糊分组方案;
1)可信第三方先设定复杂度门限和安全阀值,用于保障用户身份及属性信息的安全;复杂度门限是指属性模糊分组逆运算的计算复杂度下限,安全阀值是指通过百分比;
2)可信第三方根据云服务方发送的属性本体,对用户信息的各属性划分组号,即将属性值分成若干数据组,以组为单位变化,在运算因子的控制下进行线性或非线性运算得到各属性值所在的属性组号,通过对各个属性组号的整合得出用户组号;
3)可信第三方在分组后对用户进行抽样检查,对本次分组结果进行逆运算查找各属性的真实属性值,得出逆运算的计算复杂度;
4)可信第三方对样本进行安全性判断;只计算逆运算复杂度高于复杂度门限的用户数,若该用户数量占样本比率高于预定义的安全阀值,则验证通过,本次分组有效,可信第三方进一步为每个实体随机不重复地分配组内用户号,得到用户的模糊标识;否则,需重新分组方案,转步骤2),直至验证通过;
(3)用户在注册阶段,发送用户信息进行匿名注册;
(4)可信第三方按照制定出的属性模糊分组方案对用户进行属性模糊分组,分配模糊标识;
(5)可信第三方将用户的模糊标识以分组信息方式告知云用户。
3.根据权利要求1所述的云环境下基于可信第三方属性模糊分组的隐私保护方法,其特征在于,所述步骤2基于属性模糊分组的访问控制策略转化方法包括以下步骤:
(1)数据拥有者在数据创建过程中,向可信第三方提交匿名访问权限声明;
(2)可信第三方对该声明中的实体进行基于属性模糊分组的实体转化,得到各实体经过属性模糊分组后的组号,再以实体组号替换声明中相应的实体信息,得到基于属性模糊分组的访问控制策略;
(3)可信第三方将转化后的基于属性模糊分组的访问控制策略发送到云服务方;
(4)云服务方依据基于属性模糊分组的访问控制策略存储并生成数据的访问控制策略。
4.根据权利要求1所述的云环境下基于可信第三方属性模糊分组的隐私保护方法,其特征在于,所述步骤2.1采取直接方式创建数据时的交互协议包括以下步骤:
(1)向云端发送请求创建文件;
(2)云端验证其身份,通过后为其颁发拥有者凭证;
(3)拥有者将凭证发送给密钥分配中心请求加解密钥;
(4)密钥分配中心返回拥有者请求的密钥;
(5)拥有者将文件按密钥加密为密文,再将自定义的数据访问权限声明、密文一同上传到云端,云服务方存储密文,并根据数据访问权限声明生成数据的访问控制策略;自定义的数据访问权限声明默认仅有直接访问权限声明;
(6)若拥有者允许其他用户匿名访问该数据,需开启匿名访问权限声明开关,即将其值置为1,并将匿名访问权限声明单独发送到可信第三方;
(7)可信第三方将匿名访问权限声明转化为基于属性模糊分组的访问控制策略,并发送到云服务方。
5.根据权利要求1所述的云环境下基于可信第三方属性模糊分组的隐私保护方法,其特征在于,所述步骤2.2采用匿名方式创建数据时的交互协议包括以下步骤:
(1)向可信第三方发送创建数据文件请求;
(2)第三方根据拥有者的模糊标识向其颁发拥有者凭证,作为拥有者向密钥分配中心领取加解密钥的凭证;
(3)拥有者将拥有者凭证发送给密钥分配中心;
(4)密钥分配中心向用户返回密钥;
(5)拥有者使用密钥加密文件,得密文;将密文、数据访问权限声明发送给第三方;此时,若拥有者允许用户直接访问该数据,需开启直接访问开关,即将其值置为1,并将直接访问权限声明发送到可信第三方;此时的访问权限声明仅包含匿名访问权限声明;
(6)第三方将匿名访问权限声明转化为基于属性模糊分组的访问控制策略,再将密文、基于属性模糊分组的访问控制策略和直接访问权限声明、时间戳一同上传到云服务方;云服务方存储密文,并根据可信第三方发来的直接访问权限声明和基于属性模糊分组的访问控制策略生成并存储数据的访问控制策略。
6.根据权利要求1所述的云环境下基于可信第三方属性模糊分组的隐私保护方法,其特征在于,所述步骤3.1采取直接方式进行数据访问的交互协议包括以下步骤:
(1)用户向云服务方发出文件读/写请求;
(2)云服务方根据相应的访问控制策略对用户请求进行验证,若用户请求符合数据的访问控制策略,则向其发送读/写凭证和密文;
(3)用户将读/写凭证发送给密钥分配中心;
(4)密钥分配中心返回用户请求的加解密钥,用户解密并读/写数据文件;
(5)写用户对数据执行完写操作后,不改变数据访问权限声明的内容,使用与数据拥有者相同的加密密钥对数据加密,同时,将密文和时间戳上传到云端,接受云端对其用户请求的验证,通过后,云端存储密文。
7.根据权利要求1所述的云环境下基于可信第三方属性模糊分组的隐私保护方法,其特征在于,所述步骤3.2采取匿名方式进行数据访问的交互协议包括以下步骤:
(1)读/写用户向第三方发送写请求;
(2)第三方将用户请求转化为基于模糊标识的用户请求,并发送到云服务方;
(3)云服务方根据数据的访问控制策略对基于模糊标识的用户请求进行分析,判断用户是否有读/写权限,若用户请求符合数据的访问控制策略,则向第三方发送用户请求数据和用户的读/写凭证;
(4)可信第三方向用户转发的读/写凭证;
(5)用户将读\写凭证发送给密钥分配中心请求加解密钥;
(6)密钥分配中心向用户返回密钥,用户通过密钥对密文解密进行读/写操作;
(7)写用户在完成写操作后,不改变数据访问权限声明的内容,并使用与数据拥有者相同的加密密钥对数据加密,将密文和时间戳上传到可信第三方;
(8)第三方在对用户请求转化为基于模糊标识的用户请求后,将密文转发至云服务方,云服务方基于模糊标识的用户请求进行验证,若通过,则存储密文。
CN201410127536.XA 2014-03-31 2014-03-31 云环境下基于可信第三方属性模糊分组的隐私保护方法 Active CN103888468B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410127536.XA CN103888468B (zh) 2014-03-31 2014-03-31 云环境下基于可信第三方属性模糊分组的隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410127536.XA CN103888468B (zh) 2014-03-31 2014-03-31 云环境下基于可信第三方属性模糊分组的隐私保护方法

Publications (2)

Publication Number Publication Date
CN103888468A true CN103888468A (zh) 2014-06-25
CN103888468B CN103888468B (zh) 2017-02-22

Family

ID=50957188

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410127536.XA Active CN103888468B (zh) 2014-03-31 2014-03-31 云环境下基于可信第三方属性模糊分组的隐私保护方法

Country Status (1)

Country Link
CN (1) CN103888468B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105704160A (zh) * 2016-04-12 2016-06-22 成都景博信息技术有限公司 车载数据实时计算方法
CN105915334A (zh) * 2016-03-24 2016-08-31 南京阙音文化传媒有限公司 基于云端验证的声波遥控方法
WO2017080385A1 (zh) * 2015-11-10 2017-05-18 阿里巴巴集团控股有限公司 获取网页应用的方法、装置及系统
CN108696570A (zh) * 2018-03-27 2018-10-23 西北工业大学 一种基于领域本体的云服务功能性属性筛选方法
CN109145614A (zh) * 2018-07-12 2019-01-04 电子科技大学 一种通用航空中低代价的飞机隐私保护方法
CN111698681A (zh) * 2020-05-26 2020-09-22 东南大学 一种可靠高效的5g匿名认证方法
CN111818047A (zh) * 2020-07-07 2020-10-23 德能森智能科技(无锡)有限公司 一种云环境下的云主机监控管理系统及方法
CN112291191A (zh) * 2020-08-27 2021-01-29 西南大学 基于边缘计算的轻量级隐私保护多维数据聚合方法
CN112822009A (zh) * 2021-01-26 2021-05-18 西安邮电大学 一种支持密文去重的属性密文高效共享系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120311035A1 (en) * 2011-06-06 2012-12-06 Microsoft Corporation Privacy-preserving matching service
CN103491120A (zh) * 2012-06-13 2014-01-01 中兴通讯股份有限公司 一种基于云存储的转移用户信息的系统和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120311035A1 (en) * 2011-06-06 2012-12-06 Microsoft Corporation Privacy-preserving matching service
CN103491120A (zh) * 2012-06-13 2014-01-01 中兴通讯股份有限公司 一种基于云存储的转移用户信息的系统和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KAN YANG 等: "DAC-MACS: Effective Data Access Control for Multi-Authority Cloud Storage Systems", 《2013 PROCEEDINGS IEEE INFOCOM》 *
齐远伟: "基于匿名登录的云计算隐私保护研究与应用", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017080385A1 (zh) * 2015-11-10 2017-05-18 阿里巴巴集团控股有限公司 获取网页应用的方法、装置及系统
CN105915334A (zh) * 2016-03-24 2016-08-31 南京阙音文化传媒有限公司 基于云端验证的声波遥控方法
CN105704160A (zh) * 2016-04-12 2016-06-22 成都景博信息技术有限公司 车载数据实时计算方法
CN105704160B (zh) * 2016-04-12 2019-01-08 南京理学工程数据技术有限公司 车载数据实时计算方法
CN108696570A (zh) * 2018-03-27 2018-10-23 西北工业大学 一种基于领域本体的云服务功能性属性筛选方法
CN109145614A (zh) * 2018-07-12 2019-01-04 电子科技大学 一种通用航空中低代价的飞机隐私保护方法
CN111698681A (zh) * 2020-05-26 2020-09-22 东南大学 一种可靠高效的5g匿名认证方法
CN111698681B (zh) * 2020-05-26 2022-07-29 东南大学 一种可靠高效的5g匿名认证方法
CN111818047A (zh) * 2020-07-07 2020-10-23 德能森智能科技(无锡)有限公司 一种云环境下的云主机监控管理系统及方法
CN112291191A (zh) * 2020-08-27 2021-01-29 西南大学 基于边缘计算的轻量级隐私保护多维数据聚合方法
CN112822009A (zh) * 2021-01-26 2021-05-18 西安邮电大学 一种支持密文去重的属性密文高效共享系统
CN112822009B (zh) * 2021-01-26 2022-07-22 西安邮电大学 一种支持密文去重的属性密文高效共享系统

Also Published As

Publication number Publication date
CN103888468B (zh) 2017-02-22

Similar Documents

Publication Publication Date Title
CN103888468A (zh) 云环境下基于可信第三方属性模糊分组的隐私保护方法
US11115418B2 (en) Registration and authorization method device and system
Passerat-Palmbach et al. A blockchain-orchestrated federated learning architecture for healthcare consortia
CN105262843B (zh) 一种针对云存储环境的数据防泄漏保护方法
CN103763319B (zh) 一种移动云存储轻量级数据安全共享方法
US10541804B2 (en) Techniques for key provisioning in a trusted execution environment
CN103780393B (zh) 一种面向多安全等级的虚拟桌面安全认证系统及方法
Nagaraju et al. Trusted framework for online banking in public cloud using multi-factor authentication and privacy protection gateway
KR101371608B1 (ko) Dbms 및 데이터베이스에서 암호화 방법
CN101834853B (zh) 匿名资源共享方法和系统
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN108833393A (zh) 一种基于雾计算的可撤销数据共享方法
CN108418784A (zh) 一种基于属性密码的分布式跨域授权和访问控制方法
US20140122900A1 (en) Providing searching over encrypted keywords in a database
CN109587101A (zh) 一种数字证书管理方法、装置及存储介质
WO2016086490A1 (zh) 基于密钥分散运算实现网络电子身份标识信息保护的方法
CN101321064A (zh) 一种基于数字证书技术的信息系统的访问控制方法及装置
CA3083722C (en) Re-encrypting data on a hash chain
CN105100248A (zh) 一种基于数据加密和访问控制的云存储安全实现方法
JP4787080B2 (ja) 分散情報共有方法および端末装置
CN106936579A (zh) 基于可信第三方代理的云存储数据存储及读取方法
CN107040520A (zh) 一种云计算数据共享系统及方法
Aloraini et al. A survey on data confidentiality and privacy in cloud computing
CN106919348A (zh) 防暴力破解的分布式存储系统及存储方法
CN106713228A (zh) 一种云平台密钥管理方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant