CN104618366B - 一种基于属性的网络档案安全管理系统及方法 - Google Patents
一种基于属性的网络档案安全管理系统及方法 Download PDFInfo
- Publication number
- CN104618366B CN104618366B CN201510039226.7A CN201510039226A CN104618366B CN 104618366 B CN104618366 B CN 104618366B CN 201510039226 A CN201510039226 A CN 201510039226A CN 104618366 B CN104618366 B CN 104618366B
- Authority
- CN
- China
- Prior art keywords
- data
- attribute
- information
- data owner
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于属性的网络档案安全管理系统及方法,包括数据所有者模块、授权中心模块、授权机构模块、云服务器、相关部门模块。该方法结合基于属性的信息加密技术,利用链式存储技术,针对个人档案的特点,实现个人档案在云服务器中的安全共享,通过定义系统模型和构造多种协议,形成统一的安全的网络档案管理系统。本发明实现了数据的隐私性,减少了密钥交互,避免了大量密钥的存储和管理;通过设立双重屏障来限制授权机构对数据进行访问;另外本发明还消除了以往增加某种类型信息就需要开发一种新方法或者新软件的弊端。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及云数据的安全访问控制,特别是对于网络档案这种特殊类型数据的一种基于属性的安全管理系统及方法。
背景技术
信息共享是指不同层次、不同部门信息系统间,信息和信息产品的交流与共用,就是把信息这一种在互联网时代中重要性越趋明显的资源与其他人共同分享,以便更加合理地达到资源配置,节约社会成本,创造更多财富。随着城市建设的加快,信息时代的快速发展,以及智能城市概念的深入推广,越来越多的信息进行网络共享,特别是云计算提出之后,越来越多的用户将信息上传到云服务器进行存储和共享。但随之产生的云安全问题已成为制约其更加广泛应用的主要因素。因此,对用户数据的安全访问控制显得非常重要,尤其是直接涉及我们个人隐私的网络档案。
目前针对数据的云共享安全问题提出了一些利用属性加密技术进行安全访问控制的方案。但是这些方案所实现的只是对一般类型的数据的访问控制,并没有考虑到网络档案这类数据的特殊性,更没有提出关于这类特殊数据的属性访问控制方法。除此之外这些方案中也没有具体化数据在云服务器上的存储形式,也没有提出具体化的操作协议和执行流程。本发明利用属性加密技术结合网络档案的特点提出了对于这类特殊数据的安全访问控制系统及方法,并且利用链式存储技术减少了密钥的交互避免了大量密钥的存储,另外采用群签名,实现了上传数据的可追踪性,落实了“上传数据的责任制”。
网络档案,顾名思义就是将用户的个人档案包括人事档案,医疗档案,住房信息等上传至云服务器所形成的一种档案存储方式。结合现实中档案的特点,网络档案也应该具备的特点有:(1)为了避免数据所有者对档案数据进行更改,所以数据应该由授权单位进行上传;(2)不允许用户以个人名义访问他人的档案信息;(3)数据所有者无权更改和上传数据;(4)数据所有者拥有对数据访问的绝对控制权力。例如,学信网就是上传学历信息的网络平台。由于网络档案中包含用户大量的私密信息,因此对其建立安全的管理方法是非常必要的。
属性加密技术是目前认为解决访问控制和隐私保护的非常有效的方法。其基本原理是当且仅当用户的属性与访问策略相匹配的时候才能得到相应的信息。“Ciphertext-policy attribute-based encryption”,J.Bethencourt,A.Sahai,and B.Waters,Proc.S&P’07,2007,pp.321-334,IEEE Computer Society中提出了基于密文策略的属性加密方法(CP-ABE)。这一加密技术将访问策略植入密文中,并且为每一个用户分配一个属性集合以及与自己属性相关的密钥,只有当用户的属性符合指定的访问策略时,其才能够利用自己获得的密钥解密出相关的信息。
群签名技术,即群数字签名,在一个群签名方案中,该群中的任意一个成员可以代表整个群体对消息进行签名;与普通数字签名一样,群签名是可以公开验证的,而且是只用单个群公钥来验证;必要时,群管理者可以运用自己的主密钥打开签名从而得到是哪个成员代表群体进行了签名。
链式存储技术,就是将数据用单链表的形式存储在云服务器上。在云服务器上,主要分为两个部分,一部分是头表,一部分是数据节点。其中头表中存储着头结点的位置,数据节点中既存储着用户数据又存储着下一个数据节点的位置。这样的存储方式使得只需知道头结点的位置便可获得一连串的信息。此外,如果所有的信息都是加密存储的,那么每个数据节点中都要增加下个数据节点的密钥,头表中除了存储头结点位置之外还需要存储头结点的密钥,这样用户只需要从头表中获取头结点的位置以及对应的密钥,便可获得一连串的信息,极大程度的减少了通信消耗以及密钥的存储量。
发明内容
本发明的目的在于提供一种基于属性的网络档案安全管理系统及方法,旨在针对网络档案的特殊性提出一种基于属性的网络档案安全管理系统和方法,解决数据共享中的隐私保护和访问控制问题,落实数据上传责任制,并进一步实现可追踪上传数据的单位以及对非法访问者的惩罚。
本发明是这样实现的,一种基于属性的网络档案安全管理系统,该基于属性的网络档案的安全管理系统包括:数据所有者模块、授权中心模块、授权机构模块、云服务器、相关部门模块;
数据所有者模块:表示为Owner={P1,P2,…,Pn},负责对信息进行第二层次的访问控制,具有绝对的访问控制权力;另外负责加密和解密头结点的位置和其对应的密钥;
授权中心模块,与数据所有者模块、授权机构模块和云服务器连接,表示为CA,负责审核用户和各机构单位并进行证书的分发;管理各机构单位的属性并且向其发放属性密钥;负责指定初级访问策略并进行属性加密,更新云服务器中头表的内容;
授权机构模块:与授权中心模块和相关部门模块连接,表示为{Q1,Q2,…,Qn},授权单位对数据所有者的信息进行有条件的访问和上传,所谓有条件的访问是指既要满足属性要求同时获得数据所有者同意才可以访问到数据所有者的信息,有条件的上传是指符合属性要求的用户才可以上传数据所有者的信息;
云服务器:与数据所有者模块、授权中心模块、授权机构模块连接,表示为CS,用于存储数据;
相关部门模块:与数据所有者模块、授权机构模块连接,负责受理提出的因信息错误需要进行信息更改的申请,并追踪上传错误信息的授权单位,责令管理者追查上传错误信息的单位成员。
本发明另外提供一种基于上述安全管理系统的安全管理方法,该安全管理方法通过对上传的信息进行对称加密保证档案信息以密文的形式存储在云服务器上;利用属性加密技术进行数据的访问控制;采用群签名追踪上传数据的单位,并将责任落实到具体的单位用户;采用链式存储技术,减少密钥的交互,避免了大量密钥的存储和管理;
该安全管理方法在数据访问时,设立双重屏障,第一层屏障是授权中心执行的属性加密;第二层屏障就是数据所有者自己,其有权决定是否允许该机构进行数据的访问,此外还可以通过设定门限值gate来决定该机构可以访问的链表长度;
该安全管理方法引入了机构属性注销协议用于对上传虚假信息的机构进行惩罚;引入的信息类型增加协议增强了该方案的可扩展性。
进一步,所述安全管理方法进一步包括安全管理系统的初始化方法,所述初始化方法包括:
步骤一:授权中心CA按照基于密文策略的属性加密方案(记为CP-ABE)产生属性加密的公共参数PP和一个主密钥MSK并且制定访问策略除此之外,生成数字签名方案,表示为sigCA,该方案包括参数(skCA,vkCA),其中skCA用于签名,vkCA用于验证签名;
步骤二:数据所有者向授权中心提出注册请求,授权中心利用PP和skCA为数据所有者生成并分发唯一ID号oid和证书Cert(oid),证书中包含授权中心的数字签名sigCA(oid);
步骤三:各机构单位向授权中心提出注册请求,授权中心利用PP和skCA为授权单位生成并分发唯一的ID号iid和证书Cert(iid),证书中包含授权中心的数字签名sigCA(iid),除此之外,对该单位审核后确定单位的属性集合Siid;
步骤四:数据所有者生成对称加密密钥SKoid;
步骤五:授权单位生成群签名方案,表示为sigGSK;
步骤六:授权中心依据授权单位的属性集合Siid,根据基于密文策略的属性加密方案为授权单位生成并分发的属性私钥SKiid。
进一步,所述安全管理方法进一步包括依据所述的系统模型构造了多种协议,所述协议包括:
数据访问协议:用于对授权单位访问数据所有者信息进行访问控制;共设两层,第一层是属性加密,只有符合属性要求的授权单位正确解密获取相应的信息,然后将获取的信息传送给数据所有者从而进入第二层;第二层是数据所有者接收到授权单位发来的信息,通过进行时戳以及头结点位置的比对后,自主决定是否允许访问自己网络档案中相应的信息;
数据上传协议:用于管理和控制授权单位对数据所有者信息的上传并要求授权单位对上传的信息进行签名;
数据更改协议:当数据所有者发现自己的网络档案中有信息错误时,向相关部门提出申请,申请受理后,相关部门利用数字签名追踪到上传错误信息的单位并要求该单位管理者继续追踪到单位成员;随后执行数据上传协议,包括:对申请者真实信息的上传并且在其中标明原上传信息失效;将本次错误操作记录到相应单位成员的诚信档案中,并且要进行对外公布以示惩戒;然后执行机构属性注销协议,对非法操作的机构进行处罚;
机构属性注销协议:用于对非法操作达到一定门限的机构和机构成员进行处罚;
信息类型增加协议:增加上传至云服务器进行共享的数据的类型从而增强该方案的可扩展性。
进一步,数据访问协议具体包括以下步骤:
步骤一,由授权单位Qi向云服务器CS发送访问数据所有者Pi的某项数据的请求;
步骤二,云服务器验证授权单位Qi的证书Cert(iid),正确,返回数据所有者Pi的头表中对应数据项存储的密文CT″继续执行协议,否则,终止协议;
步骤三,授权单位Qi对接收到的密文CT″使用自己的属性私钥SKiid执行CP-ABE解密算法Decrypt(CT″,SKiid)→(CT′,ts),Qi的属性符合访问策略则得到CT′和ts,否则不能得到正确的解密结果,将解密结果发送给Pi;
步骤四,数据所有者Pi收到授权单位Qi发送的消息后,与自己存储表中相应的信息进行比对,比对失败,终止协议,否则,Pi自主决定是否允许Qi对此类型数据进行访问,允许则继续执行,否则终止协议;
步骤六,云服务器CS接受来自数据所有者Pi的gate值,授权单位接受来自Pi的数据并将发送给云服务器索求数据;
步骤七,云服务器CS判断gate值是否为0,为0则跳转至步骤十,否则继续;
步骤八,云服务器CS发送授权单位Qi请求的数据,并将gate值递减;
步骤十,授权中心CA从云服务器CS处获取头表中的该类型对应的数据CT″,执行CP-ABE解密算法:Decrypt(CT″,MSK,S)→(CT′,ts)获得CT′;
步骤十一,授权中心CA生成新的时戳ts′,执行CP-ABE加密算法获得新的密文,从而更新CS头表中相应位置的密文,与此同时将新的时戳ts′发送给Pi,Pi收到后更新自己存储表中相应位置的时戳,所谓相应位置指的是访问的数据类型所对应的位置。
进一步,数据上传协议具体包括以下步骤:
步骤一,由授权单位Qi向云服务器CS发送上传数据所有者Pi的某项数据的请求;
步骤二,云服务器验证授权单位Qi的证书,正确,返回数据所有者Pi的头表中相应数据项对应的密文CT″继续执行协议,否则,终止协议;
步骤三,授权单位Qi对接收到的密文CT″使用自己的属性私钥SKiid执行CP-ABE解密算法Decrypt(CT″,SKiid)→(CT′,ts),Qi的属性符合访问策略则得到CT′和ts,否则不能得到正确的解密结果;将解密得到的结果发送给数据所有者Pi;
步骤五,授权单位Qi接收到数据以后,随机生成对称密钥K执行如下对称加密算法得到密文CT并将结果上传至云服务器CS:
步骤六,授权单位Qi将执行上个步骤时用到的密钥值K发送给数据所有者Pi;
步骤七,云服务器CS接受并存储密文CT,然后将该存储数据的节点位置index返回给数据所有者Pi;
步骤九,授权中心CA生成时戳ts′,并执行属性加密算法用所得的密文CT″更新云服务器CS中相应的头表内容,同时要将时戳ts′发送给数据所有者Pi,Pi收到后更新自己存储表中相应位置的时戳,所谓相应位置指的是上传的数据类型所对应的位置。
进一步,数据更改协议具体包括以下步骤:
步骤一,当用户发现存储在云服务器中的个人网络档案中有信息是错误的;向相关部门提出数据更改申请;
步骤二,相关部门根据用户提供的支撑材料决定是否进行受理;接受则继续执行,否则终止协议;
步骤三,相关部门受理申请后,利用群签名追踪到授权单位,并责令管理者追踪上传错误信息的单位用户;
步骤四,授权单位管理者利用群签名技术追踪到具体的单位用户;
步骤五,授权单位执行数据上传协议,上传两部分信息,一部分是用户的正确信息,一部分是将本次错误操作记录到相应单位成员的诚信档案中,并且这部分信息是公开存储的;
步骤六,授权单位对该单位用户进行处罚甚至开除,收回群签名私钥;
步骤七,授权中心执行机构属性注销协议。
进一步,机构属性注销协议具体包括以下步骤:
步骤一,查看该机构非法操作数量是否达到一定的门限值,没有则终止,否则继续执行;
步骤二,授权中心CA注销该机构的某种属性即更新存储在云服务器头表中的与该属性相关的密文,注意要更新时戳;
步骤三,授权中心CA对拥有该属性的非注销单位分发新的属性密钥信息进行密钥更新;
步骤四,授权中心CA将在步骤二中生成的时戳分发给相关联的数据所有者Pi;,所谓相关联指的是其在云服务器中头表的内容在步骤二中进行了更新。
步骤五,数据所有者Pi用收到的时戳更新自己存储表中相应信息类型下的时戳,所谓相应的信息类型指的是与撤销的属性相关的数据类型。
进一步,信息类型增加协议具体包括以下步骤:
步骤一,授权中心CA向云服务器CS发送增加信息类型的指令;
步骤二,授权中心CA向各合法单位分发读写该类型数据的属性以及新的属性密钥;
步骤三,云服务器CS接受指令,为每个数据所有者Pi的头表增加该信息类型列,并将指令发送给数据所有者Pi;
步骤四,数据所有者Pi在自己的存储表中增加相应信息列;
步骤五,授权中心CA用新的访问策略更新头表中的密文CT″,而密文中的时戳是没有必要更新的;然后上传至云服务器CS进行头表内容的更新。
本发明提供的基于属性的网络档案的安全管理系统及方法,结合基于属性的信息加密技术,利用链式存储技术,针对个人网络档案的特点,实现其在云服务器中的安全共享,通过定义系统模型和构造多种协议,形成统一的安全的网络档案管理系统。
本发明的优点在于:
第一,本发明实现了一种基于属性加密技术的网络档案的安全管理系统及方法,通过对上传的信息进行对称加密保证档案信息以密文的形式存储在云服务器上,即实现数据的隐私性,另外采用链式存储技术,减少密钥的交互,避免了大量密钥的存储和管理。
第二,在数据访问时,设立双重屏障,第一层屏障就是由授权中心执行的属性加密,主要作用就是对访问机构进行初次筛选,直接剔除掉不符合访问策略的访问机构。然后进入第二层屏障就是数据所有者自己,其有权决定是否允许该机构进行数据的访问,此外,数据所有者还可以通过设定门限值gate来决定该机构可以访问的链表长度,无论访问还是上传信息结束后,由授权中心更新头表密文中的时戳,这样即使授权机构非法获取并保留头结点的位置和密钥,其也没办法获得新的时戳从而在机构属性注销后或者直接避开第一层屏障进行数据的访问和上传。
第三,本发明引入了机构属性注销协议用于对上传虚假信息的机构进行惩罚,其中,群签名的使用可以将责任落实到具体的单位用户。此外,信息类型增加协议增强了该方案的可扩展性,消除了以往增加某种类型信息就需要开发一种新方法或者新软件的弊端。
第四,本发明采用群签名体制落实信息“责任制”,当授权单位的成员对信息进行上传时,应当用自己的群私钥对信息进行签名,这样其他用户便可以利用群公钥对签名消息进行验证从而追踪到该授权单位。授权单位管理者在必要时可以打开签名,从而得知上传信息的究竟是哪一位成员。
附图说明
图1是本发明实施例提供的基于属性的网络档案的安全管理系统结构示意图;
图中:1、数据所有者模块;2、授权中心模块;3、授权机构模块;4、云服务器;5、相关部门模块;
图2是本发明实施例提供的数据所有者的数据存储表;
图3是本发明实施例提供的信息在云服务器上的存储方式示意图;
图4是本发明实施例提供的数据访问协议的执行流程图;
图5是本发明实施例提供的数据上传协议的执行流程图;
图6是本发明实施例提供的数据更改协议的执行流程图;
图7是本发明实施例提供的机构属性注销协议的执行流程图;
图8是本发明实施例提供的信息类型增加协议的执行流程图;
图9是本发明实施例提供的基于属性的网络档案的安全管理系统的初始化流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图及具体实施例对本发明的应用原理作进一步描述。
如图1所示,本发明实施例的基于属性的网络档案安全管理系统主要包括:数据所有者模块1、授权中心模块2、授权机构模块3、云服务器4、相关部门模块5;
数据所有者模块1:数据所有者是指数据的属主,表示为Owner={P1,P2,…,Pn},主要负责对自己的信息进行第二层次的访问控制,具有绝对访问控制权力;另外负责加密和解密头结点的位置和其对应的密钥;
授权中心模块2(CA),与数据所有者模块1、授权机构模块3和云服务器4连接,负责用户和各机构单位的审核和证书分发,管理各个机构单位的属性并为其生成和发放属性密钥;除此之外,负责指定初级访问策略并进行属性加密,更新云服务器4中头表的内容;
授权机构模块3:与授权中心模块2和相关部门模块5连接,表示为{Q1,Q2,…,Qn},授权单位可以对数据所有者的信息进行有条件的访问和上传,所谓有条件的访问是指既要属性满足同时获得数据所有者同意才可以访问到数据所有者的信息,有条件的上传是指符合属性要求的授权单位才可以上传数据所有者的信息;
云服务器4(CS):与数据所有者模块1、授权中心模块2、授权机构模块3连接,主要负责数据的存储;
相关部门模块5:与数据所有者模块1、授权机构模块3连接,负责受理由数据所有者因信息错误提出的信息更改申请,追踪上传错误信息的授权单位,责令其管理者追查上传错误信息的单位成员;
如图9所示,本发明实施例的基于属性的网络档案的安全管理系统的初始化包括以下步骤:
S901:授权中心CA按照基于密文策略的属性加密方案(记为CP-ABE)产生属性加密的公共参数PP和一个主密钥MSK并且制定访问策略除此之外,生成数字签名方案,表示为sigCA,该方案包括参数(skCA,vkCA),其中skCA用于签名,vkCA用于验证签名;
S902:数据所有者向授权中心提出注册请求,授权中心利用PP和skCA为数据所有者生成并分发唯一ID号oid和证书Cert(oid),证书中包含授权中心的数字签名sigCA(oid);
S903:各机构单位向授权中心提出注册请求,授权中心利用PP和skCA为授权单位生成并分发唯一的ID号iid和证书Cert(iid),证书中包含授权中心的数字签名sigCA(iid),除此之外,对该单位审核后确定单位的属性集合Siid;
S904:数据所有者生成对称加密密钥SKoid;
S905:授权单位生成群签名方案,表示为sigGSK;
S906:授权中心依据授权单位的属性集合Siid,根据基于密文策略的属性加密方案为授权单位生成并分发的属性私钥SKiid。
依据系统模型,构造的多种协议包括:
(1)数据访问协议:该协议主要是用于对授权单位访问信息时进行访问控制;其中共设两层,第一层是属性加密,只有符合属性要求的授权单位才可以正确解密获取相应的信息,然后将获取的信息传送给数据所有者从而进入第二层;第二层是数据所有者接收到授权单位发来的信息,通过进行时戳以及头结点位置的比对后,自主决定是否允许其访问自己网络档案中相应的信息;
(2)数据上传协议:该协议用于管理和控制授权单位对数据所有者信息的上传;要求授权单位对上传的信息进行签名,从而落实上传信息的责任制;
(3)数据更改协议:当数据所有者发现自己的网络档案中有信息错误时,其可以向相关部门提出申请,其申请受理后,相关部门利用数字签名追踪到上传错误信息的单位并要求机构管理者继续追踪到单位成员;随后执行数据上传协议,包括两部分:1.对申请者真实信息的上传并且在其中标明原上传信息失效;2.将本次错误操作记录到相应单位成员的诚信档案中,并且要对外公布以示惩戒;紧随其后执行机构属性注销协议,对非法操作的机构进行处罚;
(4)机构属性注销协议:机构属性注销协议用于对非法操作达到一定门限的授权机构进行处罚,即对其属性进行部分或者全部撤销;
(5)信息类型增加协议:随着信息技术和智能城市的深入推广和发展,多种多样的信息将上传至云服务器进行共享;该协议正是为了增强该方案的可扩展性而提出来;
数据访问协议,如图4所示,具体包括以下步骤:
101)由授权单位Qi向云服务器CS发送访问数据所有者Pi的某项数据的请求;
102)云服务器验证Qi的证书Cert(iid),若正确,返回Pi的头表中对应数据项存储的密文CT″继续执行协议,否则,终止协议;
103)授权单位Qi对收到的密文CT″使用自己的属性私钥SKiid执行CP-ABE解密算法Decrypt(CT″,SKiid)→(CT′,ts),如果Qi的属性符合访问策略则得到CT′和ts,否则不能得到正确的解密结果,将解密结果发送给Pi;
104)数据所有者Pi收到授权单位Qi发送的消息后,将其与自己存储表中相应的信息进行比对,若比对失败,终止协议,否则,Pi自主决定是否允许Qi对此类型数据进行访问,如果允许则继续执行,否则终止协议;
106)云服务器CS接受来自数据所有者Pi的gate值,授权单位接受来自Pi的数据并将发送给云服务器索求数据;
107)云服务器CS判断gate值是否为0,若为0则跳转至步骤110,否则继续;
108)云服务器CS发送授权单位Qi请求的index对应位置的数据,并将gate值递减;
110)授权中心CA从云服务器CS处获取头表中的该数据类型所对应的数据CT″,执行CP-ABE解密算法:Decrypt(CT″,MSK,S)→(CT′,ts)获得CT′;
111)授权中心CA生成新的时戳ts′,执行CP-ABE加密算法获得新的密文,从而更新CS头表中相应位置的密文,与此同时将新的时戳ts′发送给Pi,Pi收到后更新自己存储表中相应位置的时戳,所谓相应位置指的是访问的数据类型所对应的位置;
所述数据上传协议,如图5所示,具体包括以下步骤:
201)由授权单位Qi向云服务器CS发送上传数据所有者Pi的某项数据的请求;
202)云服务器验证授权单位Qi的证书,若正确,返回数据所有者Pi的头表中相应数据项对应的密文CT″继续执行协议,否则,终止协议;
203)授权单位Qi对接收到的密文CT″利用自己的属性私钥SKiid执行CP-ABE解密算法Decrypt(CT″,SKiid)→(CT′,ts),如果Qi的属性符合访问策略则得到CT′和ts,否则不能得到正确的解密结果;将解密得到的结果发送给Pi;
205)授权单位Qi接收到数据以后,随机生成对称密钥K执行如下对称加密算法得到密文CT并将结果上传至云服务器CS:
206)授权单位Qi将执行上个步骤时用到的密钥值K发送给Pi;
207)云服务器CS接受并存储密文CT,然后将该数据的节点位置index返回给数据所有者Pi;
209)授权中心CA生成时戳ts′,并执行CP-ABE加密算法用所得的密文CT″更新云服务器CS中头表相应位置的内容,同时要将时戳ts′发送给数据所有者Pi,Pi收到后更新自己存储表中相应位置的时戳,所谓相应位置指的是上传的数据类型所对应的位置;
所述数据更改协议,如图6所示,具体包括以下步骤:
301)当用户发现存储在云服务器中的个人网络档案中有信息是错误的;其向相关部门提出数据更改申请;
302)相关部门根据用户提供的支撑材料决定是否进行受理;如果接受则继续执行,否则终止协议;
303)相关部门受理申请后,通过群签名追踪到授权单位,并责令其管理者追踪上传错误信息的单位用户;
304)授权单位管理者利用群签名技术追踪到具体的单位用户;
305)授权单位执行数据上传协议,上传两部分信息,一部分是将用户的正确信息添加到其网络档案中,一部分是将本次错误操作记录到相应单位成员的诚信档案中,并且这部分信息是公开存储的;
306)授权单位对该单位用户进行处罚甚至开除,收回其群签名私钥;
307)授权中心执行机构属性注销协议;
所述机构属性注销协议,如图7所示,具体包括以下步骤:
401)查看该机构非法操作数量是否达到一定的门限值,如果没有则终止,否则继续执行;
402)授权中心CA注销该机构的某种属性即更新存在云服务器头表中的与该属性相关的密文,注意要更新时戳;
403)授权中心CA对拥有该属性的非注销单位分发新的属性密钥信息进行密钥更新;
404)授权中心CA将在402)中生成的时戳分发给相关联的数据所有者Pi,所谓相关联指的是其在云服务器中头表的内容在402)中进行了更新。
405)数据所有者Pi用收到的时戳更新自己存储表中相应信息类型下的时戳,所谓相应的信息类型指的是与撤销的属性相关的数据类型。
所述信息类型增加协议,如图8所示,具体包括以下步骤:
501)授权中心CA向云服务器CS发送增加信息类型的指令;
502)授权中心CA向各合法单位分发读写该类型数据的属性以及新的属性密钥;
503)授权中心CS接受指令,为每个数据所有者Pi的头表增加该信息类型列,并将指令发送给数据所有者Pi;
504)数据所有者Pi在自己的存储表中增加相应信息列;
505)授权中心CA用新的访问策略更新头表中的密文CT″,而密文中时戳是没有必要进行更新的;然后将其上传至云服务器CS进行头表内容的更新。
本发明的五种协议流程,安全性能分析如下:
(1)隐私保护性:
本发明通过采用对称加密的方式加密数据所有者的档案信息,并将密文保存至云服务器上,这样即使云服务器遭受攻击,攻击者也无法获取用户的档案信息。
(2)访问控制能力:
本发明采用双重屏障控制授权单位对数据的操纵。第一层就是利用属性加密技术,只有满足访问策略的用户才能正确解密相应的密文;第二层就是在用户端,由用户自主决定是否允许该机构进行数据的操纵。
(3)信息“责任制”:
本发明采用群签名体制,当授权单位的成员对信息进行上传时,应当用自己的群私钥对信息进行签名,这样其他用户便可以利用群公钥对签名消息进行验证从而追踪到该授权单位。授权单位管理者在必要时可以用私密保管的主密钥打开签名,从而得之上传信息的究竟是哪一位授权单位的成员。
本发明的工作原理:采用属性加密,群签名以及链式存储技术,结合网络档案自身的特点提出了网络档案的安全管理系统和方法。该系统包括:数据所有者模块、授权中心模块、授权机构模块、云服务器、相关部门模块。管理方法就是:首先是系统初始化阶段,然后是根据相应的请求或者指令,系统各个模块按照本发明提出的五个协议的流程执行相应的操作。
本发明实现了用户网络档案的安全访问控制,保护了用户数据的隐私性,并且利用群签名技术落实了数据上传的责任制。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种基于属性的网络档案安全管理系统,其特征在于,该基于属性的网络档案安全管理系统包括:数据所有者模块、授权中心模块、授权机构模块、云服务器、相关部门模块;
数据所有者模块表示为Owner={P1,P2,…,Pn},数据所有者Pi,i=1,2,…,n;负责对自己的信息进行第二层次的访问控制,具有绝对的访问控制权力;另外负责加密和解密头节点的位置和其对应的密钥;
授权中心模块与数据所有者模块、授权机构模块和云服务器连接,表示为CA,负责审核用户和各机构单位的身份并进行证书的分发;管理各机构单位的属性并且向其发放属性密钥;负责指定初级访问控制策略并进行属性加密,更新云服务器中头表的内容;
授权机构模块与授权中心模块和相关部门模块连接,表示为{Q1,Q2,…,Qn},Qk:第k个授权单位。授权单位对数据所有者的信息进行有条件的访问和上传,所谓有条件的访问是指既要满足属性要求同时获得数据所有者同意才能访问到数据所有者的信息,有条件的上传是指符合属性要求的授权机构才能上传数据所有者的信息;
云服务器与数据所有者模块、授权中心模块、授权机构模块连接,表示为CS,用于存储数据;
相关部门模块与数据所有者模块、授权机构模块连接,负责受理由数据所有者提出的因信息错误需要进行信息更改的申请,并追踪上传错误信息的授权单位,责令管理者追查上传错误信息的单位成员。
2.一种基于权利要求1所述安全管理系统的安全管理方法,其特征在于,该安全管理方法通过对上传的信息进行对称加密保证档案信息以密文的形式存储在云服务器上;利用属性加密技术进行数据的访问控制;采用群签名追踪上传数据的单位,并将责任落实到具体的单位用户;采用链式存储技术,减少密钥量的存储以及密钥的交互;
该安全管理方法在数据访问时,设立双重屏障,第一层屏障是授权中心执行的属性加密;第二层屏障就是数据所有者自己,其有权决定是否允许授权机构进行数据的访问,另外还能够通过设定门限值gate来决定授权机构能够访问的链表长度;
该安全管理方法引入了机构属性注销协议用于对上传虚假信息的机构进行惩罚;引入的信息类型增加协议增强了方案的可扩展性;
所述安全管理方法进一步包括安全管理系统的初始化方法,初始化方法包括:
步骤一:授权中心CA按照基于密文策略的属性加密方案,记为CP-ABE,产生属性加密的公共参数PP和一个主密钥MSK并且制定访问控制策略除此之外,生成数字签名方案,表示为sigCA,该方案包括参数(skCA,vkCA),其中skCA用于签名,vkCA用于验证签名;
步骤二:数据所有者向授权中心提出注册请求,授权中心利用PP和skCA为数据所有者生成并分发唯一ID号oid和证书Cert(oid),证书中包含授权中心的数字签名sigCA(oid);
步骤三:各机构单位向授权中心提出注册请求,授权中心利用PP和skCA为授权单位生成并分发唯一的ID号iid和证书Cert(iid),证书中包含授权中心的数字签名sigCA(iid),除此之外,对机构单位审核后确定单位的属性集合Siid;
步骤四:数据所有者生成对称加密密钥SKoid;
步骤五:授权单位生成群签名方案,表示为sigGSK;
步骤六:授权中心依据授权单位的属性集合Siid,根据基于密文策略的属性加密方案为授权单位生成并分发的属性私钥SKiid。
3.如权利要求2所述的安全管理方法,其特征在于,所述安全管理方法进一步包括依据系统模型构造的多种协议,所述多种协议包括:
数据访问协议:用于对授权单位访问数据所有者信息进行访问控制;共设两层,第一层是属性加密,只有符合属性要求的授权单位正确解密获取相应的信息,然后将获取的信息传送给数据所有者从而进入第二层;第二层是数据所有者将接收到的授权单位发来的信息,通过进行时戳以及头节点位置的比对后,自主决定是否允许其访问自己网络档案中相应的信息;
数据上传协议:用于管理和控制授权单位对数据所有者信息的上传并要求授权单位对上传的信息进行签名;
数据更改协议:当数据所有者发现自己的网络档案中有信息错误时,向相关部门提出申请,申请受理后,相关部门利用数字签名追踪到上传错误信息的单位并要求机构管理者继续追踪到单位成员;随后执行数据上传协议,包括两部分信息:对申请者真实信息的上传并且在其中标明原信息失效;将本次错误操作记录到相应单位成员的诚信档案中,并且要进行对外公布以示惩戒;然后执行机构属性注销协议,对非法操作的机构进行处罚;
机构属性注销协议,用于对非法操作达到一定门限的机构和机构成员进行处罚;
信息类型增加协议,用于增加可上传至云服务器进行共享的数据类型从而增强该方案的可扩展性;
所述数据访问协议具体包括以下步骤:
步骤一,授权单位Qk向云服务器CS发送访问数据所有者Pi的某项数据的请求;k表示授权单位的个数,i表示数据所有者的个数;
步骤二,云服务器验证授权单位Qk的证书Cert(iid),正确,返回数据所有者Pi的头表中对应数据项存储的密文CT″继续执行协议,否则,终止协议;iid:授权中心为第k个授权单位生成并分发唯一的身份号码;
步骤三,授权单位Qk对接收到的密文CT″使用自己的属性私钥SKiid执行CP-ABE解密算法Decrypt(CT″,SKiid)→(CT′,ts),Qk的属性符合访问控制策略则得到密文CT′和时戳ts,否则不能得到正确的解密结果,将解密结果发送给Pi;授权中心CA按照基于密文策略的属性加密方案,记为CP-ABE;
步骤四,数据所有者Pi收到授权单位Qk发送的消息后,与自己存储表中相应的信息进行比对,比对失败,终止协议,否则,Pi自主决定是否允许Qk对数据所有者Pi的某项数据的请求数据进行访问,允许则继续执行,否则终止协议;
步骤五,数据所有者Pi对收到的来自Qk的密文CT′执行对称解密算法并将所得的结果发送给授权单位Qk,同时设定门限值gate并发送给云服务器CS,其中表示第i种数据类型的头节点的位置,为该节点的对称加密密钥;oid:授权中心CA为数据所有者生成并分发的身份号码;SKoid:数据所有者生成的对称加密密钥;
步骤六,云服务器CS接受来自数据所有者Pi的gate值,授权单位接受来自Pi的数据并将发送给云服务器索求数据;
步骤七,云服务器CS判断gate值是否为0,为0则跳转至步骤十,否则继续;
步骤八,云服务器CS发送授权单位Qk请求的数据,并将gate值递减;
步骤九,授权单位Qk收到云服务器CS发来的数据,然后执行如下对称解密算法:从而获得相应的信息m,sigGSK(m),以及下个节点的位置以及对应的密钥并将发送给CS,返回执行步骤七;CT表示云服务器中存储的网络档案对应的密文;第t个节点的对称加密密钥;m:网络档案明文;sigGSK(m):授权单位对网络档案明文m的群签名;
步骤十,授权中心CA从云服务器CS处获取头表中的第i种数据类型对应的数据CT″,执行CP-ABE解密算法:Decrypt(CT″,MSK,S)→(CT′,ts)获得CT′;MSK:授权中心按照基于密文策略的属性加密方案产生的属性加密主密钥;S:授权中心的属性集合;CT′:头文件存储地址和对称密钥的密文;ts:表明加密有效时间的时戳;
步骤十一,授权中心CA生成新的时戳ts′,执行CP-ABE加密算法获得新的密文,从而更新CS头表中相应位置的密文,与此同时将新的时戳ts′发送给Pi,Pi收到后更新自己存储表中相应位置的时戳,所谓相应位置指的是访问的数据类型所对应的位置;访问控制策略。
4.如权利要求3所述的安全管理方法,其特征在于,所述数据上传协议具体包括以下步骤:
步骤一,由授权单位Qk向云服务器CS发送上传数据所有者Pi某项数据的请求;
步骤二,云服务器CS验证授权单位Qk的证书,若正确,则返回数据所有者Pi的头表中相应数据项对应的密文CT″继续执行协议,否则,终止协议;
步骤三,授权单位Qk执行CP-ABE解密算法Decrypt(CT″,SKiid)→(CT′,ts),Qk的属性符合访问控制策略则得到CT′和ts,否则不能得到正确的解密结果;将解密得到的结果发送给数据所有者Pi;CP-ABE:基于密文策略的属性加密方案;SKiid:授权中心依据第i个授权单位的属性集合为授权单位生成并分发的属性私钥;iid:授权中心为第i个授权单位生成并分发唯一的身份号码;CT′:头文件存储地址和对称密钥的密文;ts:表明加密有效时间的时戳;
步骤四,数据所有者Pi收到授权单位Qk发送的消息后,与自己存储表中相应的信息进行比对,比对失败,终止协议,否则,Pi执行对称解密算法然后将结果发送给Qk;SKoid:数据所有者生成的对称加密密钥;oid:授权中心CA为数据所有者生成并分发的身份号码;表示第i种数据类型的头节点位置;头节点的对称加密密钥;
步骤五,授权单位Qk接收到数据以后,随机生成对称密钥K执行如下对称加密算法得到密文CT并将结果上传至云服务器CS:
m:网络档案明文;GSK:群签名算法密钥;表示第i种数据类型的头节点的位置;
头节点的对称加密密钥;sigGSK(m):授权单位对网络档案明文进行的群签名;
步骤六,授权单位Qk将随机对称密钥K发送给数据所有者Pi;
步骤七,云服务器CS接受并存储密文CT,然后将index返回给数据所有者Pi,其中index表示密文CT节点的存储位置;
步骤八,数据所有者Pi对收到的随机对称密钥K和index利用对称密钥SKoid执行如下对称加密算法得到密文CT′,然后更新自己存储表中相应位置的信息并将其发送给授权中心CA:其中为随机对称密钥K新的头节点位置;
步骤九,授权中心CA生成时戳ts′,并执行CP-ABE加密算法用所得的密文CT″更新云服务器CS中相应的头表内容,同时要将时戳ts′发送给数据所有者Pi,Pi收到后更新自己存储表中相应位置的时戳,所谓相应位置指的是上传的数据类型所对应的位置;属性加密的访问控制策略;ts':新的加密有效时戳;ts:旧的加密有效时戳。
5.如权利要求3所述的安全管理方法,其特征在于,所述数据更改协议具体包括以下步骤:
步骤一,当用户发现存储在云服务器中的个人网络档案中有信息是错误的;向相关部门提出数据更改申请;
步骤二,相关部门根据用户提供的支撑材料决定是否进行受理;接受则继续执行,否则终止协议;
步骤三,相关部门受理申请后,通过信息的签名追踪到授权单位,并责令管理者追踪上传错误信息的单位用户;
步骤四,授权单位管理者利用群签名技术追踪到具体的单位用户;
步骤五,授权单位执行数据上传协议,上传两部分信息,一部分是用户的正确信息,一部分是造成错误信息上传的单位用户的诚信信息,并且这部分信息是公开存储的;
步骤六,授权单位对该单位用户进行处罚甚至开除,收回群签名私钥;
步骤七,授权中心执行机构属性注销协议。
6.如权利要求3所述的安全管理方法,其特征在于,所述机构属性注销协议具体包括以下步骤:
步骤一,查看该机构非法操作数量是否达到一定的门限值,没有则终止,否则继续执行;
步骤二,授权中心CA注销该机构的某种属性即更新存储在云服务器头表中的与该属性相关的密文,注意要更新时戳;
步骤三,授权中心CA对拥有该属性的非注销单位分发新的属性密钥信息进行密钥更新;
步骤四,授权中心CA将在步骤二中生成的时戳分发给相关联的数据所有者Pi,所谓相关联指的是其在云服务器中头表的内容在步骤二中进行了更新;
步骤五,数据所有者Pi用收到的时戳更新自己存储表中相应信息类型下的时戳,所谓相应的信息类型指的是与注销的属性相关的数据类型。
7.如权利要求3所述的安全管理方法,其特征在于,所述信息类型增加协议具体包括以下步骤:
步骤一,授权中心CA向云服务器CS发送增加信息类型的指令;
步骤二,授权中心CA向各合法单位分发读写该类型数据的属性以及新的属性密钥;
步骤三,云服务器CS接受指令,为每个数据所有者Pi的头表增加该信息类型列,并将指令发送给数据所有者Pi;
步骤四,数据所有者Pi在自己的存储表中增加相应信息列;
步骤五,授权中心CA用新的访问控制策略更新头表中的密文CT″,而密文中的时戳是没有必要更新的;然后上传至云服务器CS进行头表内容的更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510039226.7A CN104618366B (zh) | 2015-01-27 | 2015-01-27 | 一种基于属性的网络档案安全管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510039226.7A CN104618366B (zh) | 2015-01-27 | 2015-01-27 | 一种基于属性的网络档案安全管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104618366A CN104618366A (zh) | 2015-05-13 |
CN104618366B true CN104618366B (zh) | 2018-07-17 |
Family
ID=53152641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510039226.7A Active CN104618366B (zh) | 2015-01-27 | 2015-01-27 | 一种基于属性的网络档案安全管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104618366B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371548A (zh) * | 2020-03-04 | 2020-07-03 | 贵州弈趣云创科技有限公司 | 一种基于身份编码加密解密链式追踪会员档案的方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106714075B (zh) | 2015-08-10 | 2020-06-26 | 华为技术有限公司 | 一种处理授权的方法和设备 |
CN106534092B (zh) * | 2016-11-02 | 2019-07-02 | 西安电子科技大学 | 基于消息依赖于密钥的隐私数据加密方法 |
CN106970961A (zh) * | 2017-03-21 | 2017-07-21 | 山东政通科技发展有限公司 | 一种档案管理系统 |
CN107563869B (zh) * | 2017-09-26 | 2021-01-26 | 苗放 | 一种基于加密的数据确权方法及系统 |
CN108985089B (zh) * | 2018-08-01 | 2020-08-07 | 清华大学 | 互联网数据共享系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101442514A (zh) * | 2007-11-23 | 2009-05-27 | 佛山市顺德区顺达电脑厂有限公司 | 网络档案分享服务的管控方法 |
CN101957895A (zh) * | 2009-07-17 | 2011-01-26 | 精品科技股份有限公司 | 一种电子档案外部权限控管的系统及其方法 |
CN103731432A (zh) * | 2014-01-11 | 2014-04-16 | 西安电子科技大学昆山创新研究院 | 一种支持多用户的可搜索加密系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104281442A (zh) * | 2013-07-12 | 2015-01-14 | 富泰华工业(深圳)有限公司 | 文件处理系统及方法 |
-
2015
- 2015-01-27 CN CN201510039226.7A patent/CN104618366B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101442514A (zh) * | 2007-11-23 | 2009-05-27 | 佛山市顺德区顺达电脑厂有限公司 | 网络档案分享服务的管控方法 |
CN101957895A (zh) * | 2009-07-17 | 2011-01-26 | 精品科技股份有限公司 | 一种电子档案外部权限控管的系统及其方法 |
CN103731432A (zh) * | 2014-01-11 | 2014-04-16 | 西安电子科技大学昆山创新研究院 | 一种支持多用户的可搜索加密系统及方法 |
Non-Patent Citations (1)
Title |
---|
基于属性的云存储访问控制系统--安全云存储子系统;王蕾;《中国优秀硕士学位论文全文数据库信息科技辑》;20141115;I137-40 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371548A (zh) * | 2020-03-04 | 2020-07-03 | 贵州弈趣云创科技有限公司 | 一种基于身份编码加密解密链式追踪会员档案的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104618366A (zh) | 2015-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104618366B (zh) | 一种基于属性的网络档案安全管理系统及方法 | |
Guo et al. | Secure attribute-based signature scheme with multiple authorities for blockchain in electronic health records systems | |
Möser et al. | Bitcoin covenants | |
CN109741803A (zh) | 基于区块链的医疗数据安全协作系统 | |
CN107634829A (zh) | 基于属性的可搜索加密电子病历系统及加密方法 | |
CN106059763B (zh) | 云环境下属性基多机构层次化密文策略权重加密方法 | |
KR20180115764A (ko) | 블록체인에서 교환을 구현하기 위한 토큰화 방법 및 시스템 | |
US20200084049A1 (en) | Multiparty computation of a digital signature of a transaction with advanced approval system | |
Jiang et al. | Attribute-based encryption with blockchain protection scheme for electronic health records | |
Siris et al. | Decentralized authorization in constrained IoT environments exploiting interledger mechanisms | |
CN109617692A (zh) | 一种基于区块链的匿名登陆方法及系统 | |
CN116303767A (zh) | 一种基于cp-abe的医疗数据多级管理与共享方法 | |
CN103220141A (zh) | 一种基于组密钥策略的敏感数据保护方法和系统 | |
Zhao et al. | A blockchain based identity management system considering reputation | |
Adams | Achieving non‐transferability in credential systems using hidden biometrics | |
CN104363268B (zh) | 一种基于支付激励机制的安全去重系统 | |
Wang et al. | Housing rental scheme based on redactable blockchain | |
CN117749349A (zh) | 一种基于区块链的安全数据市场管理系统及方法 | |
CN113407996A (zh) | 一种分布式账本自主可控的隐私保护系统及其集群架构 | |
Noh et al. | A Novel User Collusion‐Resistant Decentralized Multi‐Authority Attribute‐Based Encryption Scheme Using the Deposit on a Blockchain | |
Noh et al. | PyRos: A State Channel‐Based Access Control System for a Public Blockchain Network | |
Sabzmakan et al. | An improved distributed access control model in cloud computing by blockchain | |
KR20230127696A (ko) | 탈중앙 데이터 공유 시스템과 블록체인 기술 기반의 공모공격에 안전한 다중기관 속성기반 암호 시스템 | |
CN114124392A (zh) | 支持访问控制的数据可控流通方法、系统、设备和介质 | |
Jiang et al. | SanIdea: Exploiting Secure Blockchain-Based Access Control via Sanitizable Encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |