CN104780175B - 基于角色的分级分类访问的授权管理方法 - Google Patents

基于角色的分级分类访问的授权管理方法 Download PDF

Info

Publication number
CN104780175B
CN104780175B CN201510202801.0A CN201510202801A CN104780175B CN 104780175 B CN104780175 B CN 104780175B CN 201510202801 A CN201510202801 A CN 201510202801A CN 104780175 B CN104780175 B CN 104780175B
Authority
CN
China
Prior art keywords
user
data
key
mrow
msub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510202801.0A
Other languages
English (en)
Other versions
CN104780175A (zh
Inventor
陈锐忠
李伟清
邹洪
黄巨涛
赵延帅
李皓
彭泽武
冯歆尧
林泽鑫
唐亮亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Center of Guangdong Power Grid Co Ltd
Original Assignee
Information Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Center of Guangdong Power Grid Co Ltd filed Critical Information Center of Guangdong Power Grid Co Ltd
Priority to CN201510202801.0A priority Critical patent/CN104780175B/zh
Publication of CN104780175A publication Critical patent/CN104780175A/zh
Application granted granted Critical
Publication of CN104780175B publication Critical patent/CN104780175B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Abstract

本发明公开了一种基于角色的分级分类访问的授权管理方法,包括以下步骤:S1.初始化:假设信息系统中共有n+1个数据类,m个用户,建立加密密钥层次树,并计算索引主密钥Kj和类密钥Kx;S2.数据加密;S3.用户注册;S4.访问请求;S5.解密。本发明制定了基于角色的分级分类授权模型,该模型利用基于角色的层次密钥管理方案,根据用户的角色和级别授予用户访问指定数据的权限,从而达到了更加细粒度的访问控制的目的,有效解决了弱身份认证导致的未授权访问问题,同时有效保护了系统内信息资源的隐私性;另外,本发明利用一种对用户不可见的访问路径来隐藏系统内层次数据结构的中间节点,从而进一步防止了系统内敏感信息的泄露。

Description

基于角色的分级分类访问的授权管理方法
技术领域
本发明涉及一种基于角色的分级分类访问的授权管理方法,属于数据通讯技术领域。
背景技术
近年来,信息化与电子化进程的发展,使得各行各业的信息进入到计算机系统中,数据越来越成为企业或事业单位日常运作的核心决策发展的依据。由于网络的发展,电子商务的兴起,网络安全也越来越引起人们的重视,归根到底网络安全的核心也就是数据的安全。计算机系统逐渐成为各企事业单位运行的基础设施,人们对数据的依赖性越来越高,特别是一些财务数据、客户数据、生产数据、研发数据等更是关系到企业生存的重要数据。如电力信息的安全问题已威胁到电力系统的安全、稳定、经济、优质运行,因此,研究电力信息安全问题,开发相应的应用系统,设计出系统的安全防护方案,制定电力信息系统遭受外部攻击时的防范与系统恢复措施等信息安全应急预案是非常重要的。有机构研究表明,丢失300MB的数据对于电力企业就意味着12万元人民币的损失。对财务部门就意味18万的损失,对工程部门来说损失可达78万。而企业丢失的关键数据如果10天内仍得不到恢复,企业就有可能被淘汰。由于没有做好数据安全防护措施,在国际社会上由于数据安全而造成的损失多达数几亿美金,国内也时常发生客户误删有效数据而给企业造成数十万元损失的教训,这都说明了保证信息数据安全的重要性。不同的攻击形式会产生不同的安全威胁,进而破坏数据的保密性,可用性以及完整性,其中保密性是指对数据或者信息的隐藏,安全的系统必须确保对数据的保密。可用性指的是对信息或是数据的期望使用能力。完整性是数据安全的基本属性之一。随着电网信息安全所面临的威胁越来越多,数据信息的安全性保护成为重中之重。
随着新技术不断涌现,并逐步广泛应用到电力通信网络的建设中,使得当前的电网系统具有复杂的接入环境,将加大电网业务信息系统的安全风险。当前电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的观念,更没有对网络安全做统一长远的规划,信息网络中存在许多的风险和问题。凡是造成对数据库内存储数据的非授权的访问和读取,或非授权的写入、增加、删除、修改等,都属于对数据库的数据安全造成了威胁或破坏。另一方面,凡是正常业务需要访问数据库时,授权用户不能正常得到数据库的数据服务,也称之为对数据库的安全形成了威胁或破坏。这两种情况都会对数据库的合法用户的权益造成侵犯,或者信息被窃取,或者由于信息的破坏而提供错误信息的服务,或者拒绝提供服务等等。
目前电网大数据面临的安全挑战具体如下:
(1)计算机及信息网络安全意识亟待提高。由于近几十年计算机信息技术高速发展,尤其是云计算、物联网和移动互联网技术的发展,计算机信息安全策略和技术也取得了非常大的进展。电网系统各种计算机应用对信息安全的认识距离实际差距较大,对新出现的信息安全问题认识不足;
(2)缺乏统一的信息安全管理规范。电网系统虽然对计算机安全一直非常重视,但对电网大数据泄露的安全风险缺乏重视,目前还没有一套统一、完善的能够指导整个电网系统数据安全的管理规范;
(3)新技术应用带来的风险。电网公司信息系统的发展、完善需要采用如物联网、云计算等新技术;随着这些前沿技术下电网公司中的逐步应用、发展和成熟,这些新技术产生的各类信息安全问题也会在电网公司出现;
(4)急需建立同电网行业特点相适应的数据安全防护体系。近几年,物联网、云计算、移动互联网在电网系统的应用日益增加。但是,相应的数据安全策略、安全技术和安全措施投入较少。所以,为保证电网系统的数据安全及其稳定、高效运行,应建立一套结合广东电网大数据特点的安全防护体系;
(5)网络新技术使过去孤立的局域网联成广域网后,电网数据面临巨大的外部攻击。电网系统较早甚至目前都是内部的局域网,并没有和外界连接。但是随着应用的增加和国际互联的需求,电网的部分开放互联是必然趋势,这使得电网系统面临互联网上的各种安全攻击,如网络病毒和“黑客”,也大大增加了电网大数据泄漏的风险;
(6)数据库数据和终端文件的明文存储。电网系统中的数据一般存储在数据库中或终端机中,这些以明文存储的数据存在泄露的可能,黑客可以绕过操作系统、数据库管理系统的控制获取这些信息;此外,从国外厂商购置的软件和操作系统后门也会窃取其中的敏感信息;
(7)电网数据的明文传输。现在的应用系统一般采用C/S或B/S的模式,这两种模式都要通过网络进行信息和数据传输,软件所处理的信息也必须在网络主机间频繁传输。在电网系统中,信息传输基本上是明文方式,偶有采用SSL(安全套接字层)等加密传输机制,即使使用了SSL,其也是低安全级别的。因此,当电网数据在网络中传输时,很容易被泄露;
(8)弱身份认证,电网行业应用基本上基于商用软硬件系统设计和开发,用户身份认证基本上采用基于口令的鉴别模式,而这种模式在口令较弱时很容易被攻破;有的应用系统还将用户名、口令以及一些安全控制信息以明文的形式存储在数据库或文件中。这种脆弱的安全控制措施很容易导致未授权访问;
(9)没有完善的数据备份措施。很多电网相关单位只有一台工作站备份数据,没有完善的数据容灾备份设备,缺乏数据备份策略和相应的管理制度,对数据备份的介质也没有保存保管措施和管理制度;
(10)数据大小悬殊带来的加密挑战。电网公司数据大小可以从B/KB级另到PB级别,这对电网系统的安全性保护来说又是一个挑战,因为对PB数量级数据的加密所需要的时间是电网公司所不容忍的。因此,电网数据源多的特点要求电网云存储系统的数据私密性保护方法能够兼容不同的数据格式,适应不同数据的大小,具有不同的安全等级及一定程度的完整性保护;
(11)内容共享带来的安全挑战。广东电网公司存储和管理着公司海量数据,要求其中一些数据能够进行信息共享,充分挖掘这些海量数据的价值,如数据挖掘,负荷预测等。因此电网系统在对数据进行数据私密性保护时还要考虑进内容的分享。
另外,电网公司不同的数据源对数据安全要求也不一样。一些重要敏感的数据安全性要求很高,如电力市场中报价信息等。由于完整性、保密性都是电网信息系统的基本安全属性,对于一些十分重要运行数据,不仅要求保护数据的私密性,还希望能够对数据的完整性进行保护,以保证这些数据的完整、正确的。因此,电网系统在进行数据私密性保护时,也应该考虑在完整性提供一定的参考。此外,广东电网数据资产面临数据源包括了公司业务数据、办公商业数据、职员信息数据等,数据格式各不相同;而且电网数据大小可以从B/KB级另到PB级别,这对电网系统的私密性保护来说又是一个挑战,因为对PB数量级数据的加密所需要的时间是电网系统所不容忍的。也就是说,电网数据源的特点一一要求电网系统的数据私密性保护方法能够兼容不同的数据格式,适应不同数据的大小,具有不同的安全等级及一定程度的完整性保护。但是当前并没有现有的方法或系统能解决电网系统的上述问题,因此需要发明人进一步进行研究。
发明内容
本发明的目的在于,提供一种基于角色的分级分类访问的授权管理方法,它可以有效解决现有技术中存在的问题,尤其是数据库数据和终端文件的明文存储导致敏感信息泄露、电网数据的明文传输导致数据在网络中传输时很容易被泄露以及弱身份认证容易导致未授权访问的问题。
为解决上述技术问题,本发明采用如下的技术方案:一种基于角色的分级分类访问的授权管理方法,包括以下步骤:
S1.初始化:假设信息系统中共有n+1个数据类,m个用户,建立加密密钥层次树,并计算索引主密钥Kj和类密钥Kx,其中,1≤j≤t,t+1≤x≤n,t、j为主索引节点,t+1、x、n为主索引节点下的叶子节点;
S2.数据加密:加密器根据数据的密级生成数据类Cx的加密密钥Kx,s,利用该加密密钥Kx,s对数据类Cx的临时表进行加密,其中Cx表示位于主索引节点j下叶子节点的数据类;
S3.用户注册:可信中心验证访问数据的用户Di是否满足注册系统的条件,若满足,则加密器计算用户主密钥可信中心颁发包含该用户主密钥及信息的系统身份证书给用户Di作为访问系统的身份凭证,其中,为用户Di的公钥;
S4.访问请求:可信中心验证用户Di的系统身份证书,若通过验证,则为用户Di颁发包含用户密级、授予的角色及授予的数据类标识信息的访问证书;
S5.解密:可信中心验证所述的访问证书,若存在偏序关系即实现用户Di在密级权限内访问数据类Ck中的数据。
步骤S3中所述的的含义为用户Di的公钥对和Hk(·)这两个信息加密,并将加密后的值通过证书发给用户Di,用户Di可以用自己的私钥解密出和Hk(·)这两个值,这两个值用于后续的数据类密钥的计算中。
优选的,步骤S1中,通过以下方法计算索引主密钥Kj和类密钥Kx
(1)加密器随机选择整数IV、两个带密钥的HMAC Hk(·)和运行多项式时间群生成算法g(1n′)产生群G,并选择一个抗碰撞哈希函数H′:{0,1}*→G,其中,K为系统访问主密钥,Kx为安全类Cx的类密钥;
(2)通过以下公式计算索引主密钥和类密钥,即计算HMAC并更新数据库中的索引值:
其中,CIDj为主索引节点的类标识;CIDx为主索引节点j下叶子节点的类标识。
优选的,步骤S2中所述的加密器根据数据的密级生成数据类Cx的加密密钥Kx,s,具体通过以下公式计算获得:Kx,s=Hk(Kx||VB(s)),其中,Kx为类密钥,VB(x)为密级s的值。
更优选的,通过密级树获得所述的密级值VB(s)
本发明步骤S3中所述的计算用户主密钥包括以下步骤:
(1)建立解密密钥层次树:动态的在加密密钥层次树中的根节点和第二层主索引节点之间增加用户节点,与用户节点相关联的密钥即用户主密钥
(2)计算用户主密钥
前述的基于角色的分级分类访问的授权管理方法中,步骤S4所述的可信中心验证用户Di的系统身份证书,若通过验证,则为用户Di颁发包含用户密级、授予的角色及授予的数据类标识信息的访问证书具体包括:
(1)可信中心验证用户Di的系统身份证书,同时搜索访问控制策略,若用户Di的访问请求符合任一项访问控制策略,则可信中心抽取相应叶子节点的标识集合其中为第r个被抽取的关于关键词I的索引节点;
(2)加密器在密级树中寻找中间节点,并计算这些中间节点的密级值Vu
(3)可信中心为用户Di颁发访问证书,所述的访问证书中包含附有可信中心签名的信息其中s为数据的密级或用户的密级,{Vu}为满二叉子树根节点的密级值集合,为根据访问控制策略授予用户Di访问的叶子节点数据类的标识的集合,为用户Di的公钥。该方法中的参数的作用是:用用户Di的公钥加密并通过证书的形式发送给用户Di,在后续的数据访问过程中,用户可以用这些值计算出被授予访问数据类的密钥。
上述方法中,抽取的标识集合用于计算所有该用户能够访问的密级值,当密级较多时,只需要给用户几个中间值,他就能计算出所有能访问密级的密级值。
前述的基于角色的分级分类访问的授权管理方法中,步骤S5所述的可信中心验证所述的访问证书,若存在偏序关系即实现用户Di在密级权限内访问数据类Ck中的数据具体包括:
(1)用户Di利用自己的私钥从访问证书中抽取值
(2)用户Di根据自己的密级,从访问证书抽取值V0,...,Vu
(3)计算密级值和解密密钥Kk,s
(4)用户Di根据自己的密级s,利用解密密钥Kk,s解密属于数据类Ck中的数据。
优选的,通过以下方法计算解密密钥Kk,s
Kk,s=Hk(kk||VB(s)),其中,所述的为用户主密钥。
上述方法中,所述的s∈{s0,s1,s2,s3}表示数据类的密级,其中s0、s1、s2、s3分别为公共数据、内部数据、敏感数据、高敏感数据。
优选的,采用国密SM1算法对高敏感数据进行加密,采用AES-128加密算法或国密SM4算法对敏感数据进行加密,采用轻量级PRESENT-80算法对内部数据进行加密。
本发明中的类密钥主要用于加密索引节点和计算数据节点(即叶子节点)的访问密钥。
本发明中的密钥分为以下三级:
(1)数据加密密钥:用来对电网公司中的数据包括高敏感数据、敏感数据以及内部数据进行加密的密钥;
(2)密钥加密密钥:用来对数据加密密钥进行加密保护;
(3)主机密钥:用来对密钥加密密钥进行加密保护。
其中,数据加密密钥是动态产生的,数量相对较少,使用期限也比较短,但直接关系到公司的数据安全,因而通过数量更少、使用期限较长的密钥加密密钥进行加密保护;而加密密钥又受到主机密钥的保护。主机密钥在密钥管理上担负着最为繁重的任务,是控制产生其他加密密钥的密钥,并且长时间保持不变,因此它的安全性尤为重要。本发明采用基于身份的密码算法来对主机密钥进行加密保护。
与现有技术相比,本发明具有以下优点:
(1)本发明制定了基于角色的分级分类授权模型,该模型利用基于角色的层次密钥管理方案,根据用户的角色和级别授予用户访问指定数据的权限,从而达到了更加细粒度的访问控制的目的,有效解决了弱身份认证导致的未授权访问问题,同时有效保护了系统内信息资源的隐私性;另外,本发明利用一种对用户不可见的访问路径来隐藏系统内层次数据结构的中间节点,从而进一步防止了系统内敏感信息的泄露。
(2)本发明在大数据环境下,采用层次加密的方式,即使用不同的密钥对属于不同类的数据进行加密,也就是说,一个密钥对应一类数据,从而可以更有助于信息在不同系统中收集与共享,这样即便用户获得了一类数据的密钥,也不能解密其他类的信息,有效保证了数据的机密性;
(3)本发明以数据资产分类分级为基础,针对不同类型数据产生特点,制定不同数据资产的加密要求和加密强度的方案,综合分析各个加密方案的安全性、加密效率和实现规模,做出了最合理的选择;另外,本发明采用基于身份的公钥密码算法来进一步保护主密钥的安全,从而进一步有效避免了数据库数据和终端文件敏感信息的泄露及数据传输过程中的信息泄露现象;
(4)本发明使用基于角色的授权和层次密钥管理相结合的方法,提出了能提供更好的安全性和隐私性的授权方案,该方案具有以下三方面的优点:基于角色的授权、分级密钥管理和结构不可见的访问控制层次结构,具体的说,本发明使用一个访问证书绑定一次访问请求,即对于一个用户,一个访问证书绑定一个特定的角色及相关的数据集合,用户可以通过提供访问证书来访问与自己角色对应的数据集合;此外,整个授权过程受控于预先制定的访问控制策略;在密钥管理方面,使用层次密钥管理方案作为基本的密钥生成与分配方案,根据每位用户的角色和密级,用户可以自己生成解密密钥;相反的,在授予的角色和密级之外,用户不能产生任何的解密密钥;同时,使用与数据结构对应的层次密钥结构来管理大量的密钥,使得用户只需长期保存一个主密钥,就能产生多个临时密钥来访问不同的数据;在结构方面,在用户对数据结构不可知的前提下,为用户建立一个不可见的访问路径,即当使用类似图1的结构作为数据层次结构时,为用户分配授权节点只需要考虑授权节点与根节点的关系,而不需要像现存的大部分层次密钥管理方案一样,考虑任意两个偏序节点问的关系,这样不仅减少了公共信息量,也进一步保护了敏感信息;
(5)与层次的RBAC模型相比,本发明的基于角色的分级分类授权模型在每条访问控制策略中都包含了密级参数。当可信的访问控制执行实体通过搜索访问控制策略得到授权结果后,它授予特定的角色一个访问许可中不仅有授予的数据类还包含有执行访问操作的有效密级,从而进一步保障了访问信息的安全性,避免了未授权访问的现象;
(6)本发明通过动态的在根节点和第二层主索引节点之间增加用户节点(如图6所示),与用户节点相关联的密钥称为用户主密钥再将用户主密钥分发给相应的用户i,从而使得用户只需要长期存储他的主密钥就能产生多个临时密钥来访问不同数据类中的数据,将用户需要存储的密钥数进行了最小化;
(7)本发明类密钥主要用于加密索引节点和计算数据节点(即叶子节点)的访问密钥,且本发明计算中间节点的类密钥时只考虑该中间节点与相应的主索引节点之间的关系,即该节点从属于哪个主索引节点,也就是说,每个类密钥只与主索引节点的标识相关联,而与数据结构无关,通过使用这种计算方法,从而即使数据结构发生变化,每个节点的关系仍然保持不变,进一步避免了系统中敏感数据的泄露;
(8)本发明基于身份的公钥密码算法将用户的身份信息直接作为公钥对主机密钥进行加密,弥补了传统公钥密码算法在密钥选择上存在的安全隐患,解决了公钥证书管理的复杂性问题,并继承了公钥密码的高安全性特征。同时,在公司的CA机构中,用户通过个人的Ukey设备,存储个人的公钥信息,从而可以非常方便的实现基于身份的密码算法。另外,由于只有拥有特定的Ukey才能实现对主机密钥的加解密处理,从而进一步提高了数据的安全性。
附图说明
图1是基于角色的数据层次结构示意图;
图2是角色层次结构示意图;
图3是基于角色的分级分类授权模型;
图4是数据访问的安全模型;
图5是加密密钥树示意图;
图6是解密密钥树示意图;
图7是密级二叉树示意图;
图8是用户访问数据的授权管理方法示意图。
下面结合附图和具体实施方式对本发明作进一步的说明。
具体实施方式
本发明的实施例:一种基于角色的分级分类访问的授权管理方法,如图8所示,包括以下步骤:
S1.初始化:假设信息系统中共有n+1个数据类,m个用户,建立加密密钥层次树,并计算索引主密钥Kj和类密钥Kx,其中,1≤j≤t,t+1≤x≤n,t、j为主索引节点,t+1、x、n为主索引节点下的叶子节点;
具体的,通过以下方法计算索引主密钥Kj和类密钥Kx
(1)加密器随机选择整数IV、两个带密钥的HMACHk(·)和运行多项式时间群生成算法g(1n′)产生群G,并选择一个抗碰撞哈希函数H′:{0,1}*→G,其中,K为系统访问主密钥,Kx为安全类Cx的类密钥;
(2)通过以下公式计算索引主密钥和类密钥,即计算HMAC并更新数据库中的索引值:
其中,CIDj为主索引节点的类标识;CIDx为主索引节点j下叶子节点的类标识;
S2.数据加密:加密器根据数据的密级并采用公式Kx,s=HK(kk||VB(s))生成数据类Cx的加密密钥Kx,s,利用该加密密钥Kx,s对数据类Cx的临时表进行加密,所述的Cx表示位于主索引节点j下叶子节点的数据类;其中,Kx为类密钥,VB(s)为密级s的值,所述的密级值VB(s)通过密级树获得,所述的s∈{s0,s1,s2,s3}表示数据类的密级,其中s0、s1、s2、s3可分别为电网系统中的公共数据、内部数据、敏感数据、高敏感数据,可采用国密SM1算法对高敏感数据进行加密,采用AES-128加密算法或国密SM4算法对敏感数据进行加密,采用轻量级PRESENT-80算法对内部数据进行加密,公共数据不需要加密;
S3.用户注册:可信中心验证访问数据的用户Di是否满足注册系统的条件,若满足,则加密器计算用户主密钥,可信中心颁发包含该用户主密钥及信息的系统身份证书给用户Di作为访问系统的身份凭证,其中,为用户Di的公钥;
所述的计算用户主密钥包括以下步骤:
(1)建立解密密钥层次树:动态的在加密密钥层次树中的根节点和第二层主索引节点之间增加用户节点,与用户节点相关联的密钥即用户主密钥
(2)计算用户主密钥
S4.访问请求:可信中心验证用户Di的系统身份证书,若通过验证,则为用户Di颁发包含用户密级、授予的角色及授予的数据类标识信息的访问证书,具体包括:
(1)可信中心验证用户Di的系统身份证书,同时搜索访问控制策略,若用户Di的访问请求符合任一项访问控制策略,则可信中心抽取相应叶子节点的标识集合其中为第r个被抽取的关于关键词I的索引节点;
(2)加密器在密级树中寻找中间节点,并计算这些中间节点的密级值Vu
(3)可信中心为用户Di颁发访问证书,所述的访问证书中包含附有可信中心签名的信息其中s为数据的密级或用户的密级,{Vu}为满二叉子树根节点的密级值集合,为根据访问控制策略授予用户Di访问的叶子节点数据类的标识的集合,为用户Di的公钥;
S5.解密:可信中心验证所述的访问证书,若存在偏序关系即实现用户Di在密级权限内访问数据类Ck中的数据,具体包括:
(1)用户Di利用自己的私钥从访问证书中抽取值
(2)用户Di根据自己的密级,从访问证书抽取值V0,...,Vu
(3)计算密级值VB(s)和解密密钥Kk,s;所述的解密密钥Kk,s通过以下方式计算得到:kk,s=Hk(Kk||VB(s)),其中,所述的为用户主密钥;
(4)用户Di根据自己的密级s,利用解密密钥Kk,s解密属于数据类Ck中的数据。
本发明的实施例的工作原理:
一、数据分级加密的原理:(以广东电网人力资源管理系统数据资产分级加密为例)
人力资源管理系统(简称人资系统)数据资产介绍:
广东电网公司的人资系统中存储的主要是公司有关人事管理的信息,具体包括公司员工信息、岗位信息、人力资源工作、员工评价体系、招聘信息、薪酬信息、员工绩效体系、保险与福利信息、劳保信息、培训信息、干部信息等。以上每一类信息中又包含若干子类信息,子类信息又分为若干具体的数据项,如员工信息中分为员工信息、员工岗位变迁信息和员工考勤信息三类,员工信息中包含的具体数据项有员工代码、姓名、年龄、性别、简历信息、工作经历信息、社会关系信息等。
广东电网公司的人资系统所包含的信息复杂且量大,信息种类繁多,每一类信息的敏感度不一,因而需要的安全等级也各异。如员工信息中会包含员工的个人身份信息,涉及员工的个人隐私,因此需要较高级别的保护措施。此类数据应标定为敏感或高敏感数据。而员工的考勤信息只在公司内部流通,不需要对外公开,但安全级别相对较低,可以标定为内部数据。在对人资系统进行加密处理时,需要严格按照数据资产分级标准对这些数据进行分级,然后按照每一级别数据的加密策略分别对其进行加密处理,以保证数据的安全可用性。
人资系统分级加密处理
广东电网公司的人资系统部分数据分级情况如表1所示。人资系统中每一类信息的敏感度差异较大,但各子类信息中所含的数据项之间相关度较高,数据的敏感度也相致,因此可以以人资系统中每类信息的子类信息为粒度,按照数据资产分级标准,对人资系统的数据进行分级。
表1 人资系统数据分级列表
由表1可以看出,每类信息中各子类信息安全级别不一,因此在加密时不能统一处理,需要按照各自的级别分别加密。表1中的员工信息(子类)、员工岗位变迁信息、员工薪酬三类为高敏感数据(敏感程度最高的信息,如果出现泄漏和错误,潜在的会对公司的声誉、财务或营运造成灾难性的后果,所以是一类要求有极高级别监督和控制的数据。这类数据应该是精心挑选,明确分类的可列举元素),在加密时采用国密SM1算法;员工薪酬等级、工资总额预算、岗位(子类)、岗位责任书、岗位监控信息五类属于敏感数据(是指一些如果被不正当披露,可能会对企业或组织有严重的不利影响,所以其信息应该限制为只被某些用户组使用,需要特别授权。其包含组织的一些保密信息,但是又没有到“高度敏感数据”的级别),在加密时采用AES-128加密算法或国密SM4算法;员工考勤信息、薪酬项目、工资总额清算、工资总额清算评价、定员五类是内部数据(是指除去以上两类之外的其它公司内部数据。这些数据属于公司内部的数据范围,主要在各职能部门内流通,但是不涉及保密内容,但是又不需要被公开的内容,如果意外泄露也不会对公司有所影响,或其他不利因素),在加密时采用轻量级PRESENT-80算法,公共数据是指一类数据不涉及保密并可以或己确认向公众发布,属于公司日常工作经营中需要面向公众,社会开放的数据或其他相关内容。
二、基于角色的分级分类访问的授权管理原理:
(1)基于角色的分级分类授权模型与授权策略
①基于角色的分级分类授权模型
在一个组织机构内通常根据不同的职责来创建角色。为特定的角色分配相应的执行操作的许可。同样地,信息系统的用户可以通过他们特定的角色被授予访问不同数据的许可。然而,一个用户同时可以拥有多个角色,或者由一个角色转变为另一个角色。此时,相应的访问对象也应该随着变化。这里,“角色”的概念由基于角色的层次数据结构(如图1所示)信息系统内的角色层次(如图2所示)和基于角色的授权组成。换言之,这三个基于角色的概念组成了一个基于角色的访问控制层次。当一个用户被授予在层次的数据结构中访问一个节点的权限时,可以访问该节点下的所有叶子节点中的数据。若用户被授予更高层次的结点,就意味着该用户可以访问更多的叶子节点。以人资系统为例,在图1中,若用户的角色是员工,则他可以被授予节点员工1,即他可以访问图中的前三个叶子节点人力资源工作、岗位和劳动争议信息。若用户的角色是副主管,那么他可被授予图中副主管的角色,这意味着他可以访问其节点下所有员工可访问的信息。
本发明将层次RBAC扩展为基于角色的分级分类授权模型,如图3所示,该模型增加了从权限到密级的访问控制策略的映射,使得每个用户对特定数据集合访问的许可都与一个相应的密级绑定。图3中双箭头表示两个客体之间多对多的关系。具体来说就是,用户可以有多个不同的角色,一个角色可以有多个对不同数据集合的访问许可。因此,在角色层次和数据层次之间也是多对多的关系。同样地,多条访问控制规则可以决定一个许可,而一条访问控制规则可以同时影响多个许可。
②数据的安全访问与管理模型
对信息系统内数据的管理和访问控制需要三个实体互相配合,如图4所示。其中最重要的是可信中心(TA),它主要包含了两部分,一个是负责对来自于外界数据提供者的数据加密的加密器,另一个是用于实施访问控制策略的访问控制引擎。远程的数据库是用于存储加密数据的必要组成部分。
原始数据被定期地从不同机构的数据库中收集起来,并由加密器对原始数据加密并上传至远程的信息系统数据库中。为请求访问信息系统的数据,用户需要两种类型的证书:系统身份证书和访问证书。当一个新用户在系统注册后,可信中心返回一个系统身份证书(包含一个唯一的系统身份标识、用户登录系统的原始角色、用于产生访问密钥的用户主密钥和一些必要的系统参数)。拥有了系统身份证书后,用户只能登录信息系统和进行一些其他操作,并不能真正访问数据。当用户需要访问特定数据时,使用持有的系统身份证书向可信中心发送一个访问请求。这个请求包含用于本次访问的目标角色、访问的数据类和希望访问的时间段;然后,可信中心根据预先制定的访问授权策略返回访问许可。一旦请求与任何的访问控制策略一致,可信中心就授予用户一个相应的访问证书。访问证书包含的信息有:授予的角色、授予的数据类标识(CID)、用户的密级和认证信息。最后,用户可以通过向远程数据库展示自己的系统身份证书和访问证书来获得请求的数据,并在授予的时间段内对信息解密来读取数据。
本发明的方案中通过访问证书预先为用户授予了在特定密级访问特定数据类的权限,而在以后的每次访问中,服务器只需要验证用户的访问证书即可,不需要与访问控制策略库交互来确认用户的访问权限。
③基于角色的分级分类授权策略
对于基于角色的分级分类授权模型,需要制定相应的访问控制策略来控制信息资源在信息系统中的共享。
本发明将基于角色的分级分类授权策略定义为一个多维组
acp=(ro,{CIDj},s,pu,pe)
其中ro∈Ro,是访问请求者的目标角色;
{CIDj}是请求者可以访问的关于数据类j下的叶子节点ID的集合;
s∈{s0,s1,s2,s3}表示该数据类的密级,其中s0至s3分别是公开、内部、敏感、高敏;
pu∈{read,urite,default}表示不同的访问操作;
re∈{permit,deny}表示对请求者的授权结果。
(2)基于角色的分级分类授权模型的技术方案
在一个基于角色的分级分类授权模型中,关键的技术问题是建立基于角色的分级分类密钥管理方案。其中的访问密钥由三个参数组成:一个长期的类密钥Ki、一个密级值VB(s)和一个类标识的集合{CIDk}。
①基于角色的密钥结构
如前所述,一个用户可能会有多个角色,这使得用户需要同时拥有多个密钥来访问不同的数据类。本发明的目标是使用户存储的密钥数最少的情况下仍然可以有效地产生出多个解密密钥。因此,首先需要构建一个静态的加密密钥层次结构,然后动态地构造一个解密密钥层次结构。
动态密钥结构
假设信息系统中总共有n+1个数据类,m个用户。如图5中所示的加密密钥树,〈C,≤〉是偏序集合,其中C={C0,C1,...,Cn}是树中的节点。在这个层次树中,每个节点代表一个数据类。如果Ci≤Cj,意味着数据类Ci从属于数据类Cj(或数据类Cj是数据类Ci的上级)。Ci<Cj意味着Ci≤Cj且Ci≠Cj。若Ci<Cj且不存在Ck使Ci<Ck<Cj成立,那么就认为Ci直接从属于Cj(或Cj是Ci的直接上级),用CidCj表示。
为了对每个数据类中的数据加密,加密器首先构造如图5所示的加密密钥树。不失一般性,认为C0是该层次树的根,相应的,K0是用于加密C0中数据的系统根密钥。在第二层是s个主索引节点。这些节点将信息系统内的数据分为s个大类来建立索引,所有有关该索引的数据都存储在以该节点为根的叶子节点中。第三层及以下的节点是索引节点,它们将每个主索引节点下的数据进一步细分,直到满足细粒度访问控制的要求为止。需要注意的是,只有叶子节点的密钥是真正用于加密数据的。根据偏序关系Ci<Cj,用于加密下层数据类Ci的密钥可以由上层数据类Cj的密钥产生,在图5中的表现为这两个节点之间存在一条从上到下的路径。直接偏序关系CidCj意味着Cj直接支配Ci,在图中表现为两节点之间有一条直接的边。
解密密钥结构与加密密钥结构稍有不同。根据图5所示,若使用现有的加密密钥结构作为解密密钥结构,那么用户想要访问属于不同数据类数据,就需要同时存储多个密钥。本发明为了最小化用户需要存储的密钥数,动态的在根节点和第二层主索引节点之间增加用户节点,如图6所示。与用户节点相关联的密钥称为用户主密钥将用户主密钥分发给相应的用户i,从而使得用户只需要长期存储他的主密钥就能产生多个临时密钥来访问不同数据类中的数据。
类密钥的计算原理:
在本发明的方案中,类密钥主要用于加密索引节点和计算数据节点(即叶子节点)的访问密钥。
设G是一个q阶的循环群(|q|=n′,其中n′是系统安全参数),g是G的生成元。是一个秘密的抗碰撞哈希函数,并设IV是一个随机选择的初始值。使用CIDx表示安全类Cx的标识,两个偏序节点Cy<Cx的关系值可以通过以下等式计算:
那么,安全类的类密钥可以通过以下等式计算得出:
对于加密密钥树,加密器计算各个安全类的类密钥如下:
根节点密钥:K0=gH′(IV)
主索引节点密钥(Kj,其中Cj0(C≤1≤):
●索引节点密钥(Kx,其中Cx<Cj(1≤j≤t,t+1≤x≤n)):
本发明为了保护系统中的敏感数据,只考虑计算的中间节点与相应的主索引节点之间的关系,即该节点从属于哪个主索引节点。因此,每个类密钥只与主索引节点的标识相关联,而与数据结构无关。使用这种计算方法的另一个优点是,即使数据结构发生变化,每个节点的关系仍然是不变的。
根据图6所示的解密密钥的结构,加密器为用户Di(1≤i≤m)分配他的主密钥。加密器首先计算用户主密钥并发送给用户。当用户Di请求访问安全类Cx的数据时,加密器计算关系值正确地计算出安全类Cx的密钥Kx
对于密钥生成过程的安全性,因为只有加密器知道且类密钥的生成算法基于循环群的离散对数问题,即给定随机元素用户Di不可能计算出 的随机性由秘密的抗碰撞哈希函数和它的随机输入来保证。同样地,对于其他安全类密钥和关系值也有相同的安全性。此外,每个用户的主密钥由用户自己秘密保存,其他索引节点的类密钥由加密器秘密保存。一旦类密钥被泄露,应该立即使用新的标识更新类密钥。
密级值的计算原理
与现存的大部分基于时间的密钥管理方案不同的是,分级分类密钥管理方案在计算参数密级值时,引入一种新的树方法——密级树。密级树是一颗二叉树。如将数据的密级依次标记为0,1,2,3,并将它们映射到一颗树的叶子节点上。
以下通过一个例子解释怎样将密级映射到一颗完全二叉树(Complete BinaryTree,CBT)上。如图7所示,密级s0~s3用二进制表示为00,01,10,11。为了简便,使用B(s)表示密级s的二进制表达式,用VB(s)表示密级s的值。图7中小标带*号的值表示的是密级树的中点节点的值。完全二叉树中每个节点的值可以由从根节点出发到该节点的路径计算得到。设根节点的值为H(w),其中w是一个随机整数。所以有如下算式计算各节点的值,其中||表示串联。
V0*=H(H(w)||0),
V1*=H(H(w)||1),
V00*=H(H(H(w)||0)||0)=H(V0*||0),···
V11=H(H(H(w)||1)||1))=H(V1*||1)。
由于满二叉子树的叶子节点的值可以由孩子树根节点的值计算得出,如V00、V01、V10和V11都可以由它们的根节点的值H(w)计算而来。相应地,V10和V11可以从它们的根节点的值V1*计算而来。因此上面的等式,给定值V0*和V10就可以计算出密级s0~s2的密级值,当一个用户的密级高于或等于能访问密级s2的数据时,只需要给出V0*和V10,该用户就可以自行计算出V00,V01和V10
本发明使用二叉树的方法计算密级值,只需要进行少于[log2(|s|)]次哈希运算即可。

Claims (10)

1.一种基于角色的分级分类访问的授权管理方法,其特征在于,包括以下步骤:
S1.初始化:假设信息系统中共有n+1个数据类,m个用户,建立加密密钥层次树,并计算索引主密钥Kj和类密钥Kx,其中,1≤j≤t,t+1≤x≤n,t、j为主索引节点,t+1、x、n为主索引节点下的叶子节点;
S2.数据加密:加密器根据数据的密级生成数据类Cx的加密密钥Kx,s,利用该加密密钥Kx,s对数据类Cx进行加密,其中Cx表示位于主索引节点j下叶子节点的数据类;
S3.用户注册:可信中心验证访问数据的用户Di是否满足注册系统的条件,若满足,则加密器计算用户主密钥可信中心颁发包含该用户主密钥及信息的系统身份证书给用户Di作为访问系统的身份凭证,其中,为用户Di的公钥;HK(·)表示带密钥K的哈希函数;表示为用户Di的公钥对和Hk(·)这两个信息加密,并将加密后的值通过证书发给用户Di
S4.访问请求:可信中心验证用户Di的系统身份证书,若通过验证,则为用户Di颁发包含用户密级、授予的角色及授予的数据类标识信息的访问证书;
S5.解密:可信中心验证所述的访问证书,若存在偏序关系即实现用户Di在密级权限内访问数据类Ck中的数据。
2.根据权利要求1所述的基于角色的分级分类访问的授权管理方法,其特征在于,步骤S1中,通过以下方法计算索引主密钥Kj和类密钥Kx
(1)加密器随机选择整数IV、两个带密钥的HMAC HK(·)和运行多项式时间群生成算法产生群G,并选择一个抗碰撞哈希函数H′:{0,1}*→G,其中,K为系统访问主密钥,Kx为安全类Cx的类密钥;
(2)通过以下公式计算索引主密钥和类密钥:
<mrow> <msub> <mi>K</mi> <mi>j</mi> </msub> <mo>=</mo> <msup> <mi>g</mi> <mrow> <msup> <mi>H</mi> <mo>&amp;prime;</mo> </msup> <mrow> <mo>(</mo> <msub> <mi>GID</mi> <mi>j</mi> </msub> <mo>)</mo> </mrow> </mrow> </msup> <mo>=</mo> <msub> <mi>K</mi> <mn>0</mn> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>R</mi> <mrow> <msub> <mi>C</mi> <mn>0</mn> </msub> <mo>,</mo> <msub> <mi>C</mi> <mi>j</mi> </msub> </mrow> </msub> <mo>=</mo> <msup> <mi>g</mi> <mrow> <msup> <mi>H</mi> <mo>&amp;prime;</mo> </msup> <mrow> <mo>(</mo> <mi>I</mi> <mi>V</mi> <mo>)</mo> </mrow> </mrow> </msup> <mo>&amp;CenterDot;</mo> <msup> <mi>g</mi> <mrow> <msup> <mi>H</mi> <mo>&amp;prime;</mo> </msup> <mrow> <mo>(</mo> <msub> <mi>CID</mi> <mi>j</mi> </msub> <mo>)</mo> </mrow> <mo>-</mo> <msup> <mi>H</mi> <mo>&amp;prime;</mo> </msup> <mrow> <mo>(</mo> <mi>I</mi> <mi>V</mi> <mo>)</mo> </mrow> </mrow> </msup> <mo>;</mo> </mrow>
<mrow> <msub> <mi>K</mi> <mi>x</mi> </msub> <mo>=</mo> <msup> <mi>g</mi> <mrow> <msup> <mi>H</mi> <mo>&amp;prime;</mo> </msup> <mrow> <mo>(</mo> <msub> <mi>CID</mi> <mi>x</mi> </msub> <mo>)</mo> </mrow> </mrow> </msup> <mo>=</mo> <msub> <mi>K</mi> <mi>j</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>R</mi> <mrow> <msub> <mi>C</mi> <mi>j</mi> </msub> <mo>,</mo> <msub> <mi>C</mi> <mi>x</mi> </msub> </mrow> </msub> <mo>=</mo> <msup> <mi>g</mi> <mrow> <msup> <mi>H</mi> <mo>&amp;prime;</mo> </msup> <mrow> <mo>(</mo> <msub> <mi>CID</mi> <mi>j</mi> </msub> <mo>)</mo> </mrow> </mrow> </msup> <mo>&amp;CenterDot;</mo> <msup> <mi>g</mi> <mrow> <msup> <mi>H</mi> <mo>&amp;prime;</mo> </msup> <mrow> <mo>(</mo> <msub> <mi>CID</mi> <mi>x</mi> </msub> <mo>)</mo> </mrow> <mo>-</mo> <msup> <mi>H</mi> <mo>&amp;prime;</mo> </msup> <mrow> <mo>(</mo> <msub> <mi>CID</mi> <mi>j</mi> </msub> <mo>)</mo> </mrow> </mrow> </msup> <mo>;</mo> </mrow>
其中,CIDj为主索引节点的类标识;CIDx为主索引节点j下叶子节点的类标识。
3.根据权利要求1或2所述的基于角色的分级分类访问的授权管理方法,其特征在于,步骤S2中所述的加密器根据数据的密级生成数据类Cx的加密密钥Kx,s,具体通过以下公式计算获得:Kx,s=HK(Kx||VB(s)),其中,Kx为类密钥,VB(s)为密级s的值。
4.根据权利要求3所述的基于角色的分级分类访问的授权管理方法,其特征在于,通过密级树获得所述的密级值VB(s)
5.根据权利要求4所述的基于角色的分级分类访问的授权管理方法,其特征在于,步骤S3中所述的计算用户主密钥包括以下步骤:
(1)建立解密密钥层次树:动态的在加密密钥层次树中的根节点和第二层主索引节点之间增加用户节点,与用户节点相关联的密钥即用户主密钥
(2)计算用户主密钥
6.根据权利要求4或5所述的基于角色的分级分类访问的授权管理方法,其特征在于,步骤S4中所述的可信中心验证用户Di的系统身份证书,若通过验证,则为用户Di颁发包含用户密级、授予的角色及授予的数据类标识信息的访问证书具体包括:
(1)可信中心验证用户Di的系统身份证书,同时搜索访问控制策略,若用户Di的访问请求符合任一项访问控制策略,则可信中心抽取相应叶子节点的标识集合其中为第r个被抽取的关于关键词I的索引节点;
(2)加密器在密级树中寻找中间节点,并计算这些中间节点的密级值Vu
(3)可信中心为用户Di颁发访问证书,所述的访问证书中包含附有可信中心签名的信息其中s为数据的密级或用户的密级,{Vu}为满二叉子树根节点的密级值集合,为根据访问控制策略授予用户Di访问的叶子节点数据类的标识的集合,为用户Di的公钥,表示用户Di和数据类Ck的关系值。
7.根据权利要求6所述的基于角色的分级分类访问的授权管理方法,其特征在于,步骤S5中所述的可信中心验证所述的访问证书,若存在偏序关系即实现用户Di在密级权限内访问数据类Ck中的数据具体包括:
(1)用户Di利用自己的私钥从访问证书中抽取值
(2)用户Di根据自己的密级,从访问证书抽取值V0,…,Vu
(3)计算密级值VB(s)和解密密钥Kk,s
(4)用户Di根据自己的密级s,利用解密密钥Kk,s解密属于数据类Ck中的数据。
8.根据权利要求7所述的基于角色的分级分类访问的授权管理方法,其特征在于,通过以下方法计算解密密钥Kk,s
Kk,s=HK(Kk||VB(s)),其中,所述的为用户主密钥。
9.根据权利要求3所述的基于角色的分级分类访问的授权管理方法,其特征在于,s∈{s0,s1,s2,s3}表示数据类的密级,其中s0、s1、s2、s3分别为公共数据、内部数据、敏感数据、高敏感数据。
10.根据权利要求9所述的基于角色的分级分类访问的授权管理方法,其特征在于,采用国密SM1算法对高敏感数据进行加密,采用AES-128加密算法或国密SM4算法对敏感数据进行加密,采用轻量级PRESENT-80算法对内部数据进行加密。
CN201510202801.0A 2015-04-24 2015-04-24 基于角色的分级分类访问的授权管理方法 Active CN104780175B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510202801.0A CN104780175B (zh) 2015-04-24 2015-04-24 基于角色的分级分类访问的授权管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510202801.0A CN104780175B (zh) 2015-04-24 2015-04-24 基于角色的分级分类访问的授权管理方法

Publications (2)

Publication Number Publication Date
CN104780175A CN104780175A (zh) 2015-07-15
CN104780175B true CN104780175B (zh) 2018-03-13

Family

ID=53621419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510202801.0A Active CN104780175B (zh) 2015-04-24 2015-04-24 基于角色的分级分类访问的授权管理方法

Country Status (1)

Country Link
CN (1) CN104780175B (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105224834A (zh) * 2015-08-21 2016-01-06 镇江乐游网络科技有限公司 移动网络中基于角色的访问控制的系统及方法
CN106407681B (zh) * 2016-09-19 2019-03-26 南京工业大学 一种云系统环境个人健康记录存储访问方法
SG10201609090XA (en) * 2016-10-31 2018-05-30 Huawei Int Pte Ltd System and method for controlling access to encrypted vehicular data
CN106850232B (zh) * 2017-02-28 2019-08-23 南方电网科学研究院有限责任公司 状态保持的授权管理方法和系统
CN106951773B (zh) * 2017-03-15 2020-04-14 泰康保险集团股份有限公司 用户角色分配校验方法及系统
CN107301354A (zh) * 2017-06-27 2017-10-27 北京微影时代科技有限公司 一种系统权限管理方法及装置
CN108230225B (zh) * 2017-12-29 2020-11-27 中国地质大学(武汉) 一种面向地学大数据的分层访问控制方法
CN108255435B (zh) * 2018-01-19 2021-02-12 中山大学 一种利用分层树结构控制访问的数据存储系统
CN110138540A (zh) * 2018-02-08 2019-08-16 触信(厦门)智能科技有限公司 一种数据区块加密方法
CN108376214A (zh) * 2018-02-12 2018-08-07 深圳市沃特沃德股份有限公司 权限管理方法、装置和车载后台系统
CN109981655B (zh) * 2019-03-29 2022-03-01 富士胶片实业发展(上海)有限公司 一种传输、接收信息的方法及装置
CN110166458B (zh) * 2019-05-23 2022-08-02 王怀尊 一种三级秘钥加密方法
CN110636038A (zh) * 2019-07-29 2019-12-31 奇安信科技集团股份有限公司 账号解析方法、装置、安全网关及系统
CN111597575B (zh) * 2020-05-25 2023-04-07 成都卫士通信息产业股份有限公司 一种数据存储方法、装置、设备及存储介质
CN111783045B (zh) * 2020-06-22 2022-08-12 厦门市美亚柏科信息股份有限公司 基于分级分类的数据授权方法和装置
CN111885154B (zh) * 2020-07-22 2021-10-29 北京邮电大学 基于证书链的分布式数据安全共享方法及系统
CN111680316B (zh) * 2020-08-12 2020-11-20 国网浙江省电力有限公司营销服务中心 电力行业多业务主体的信息安全共享方法
CN112084528B (zh) * 2020-08-28 2024-02-02 杭州数云信息技术有限公司 基于数据模型的客户隐私数据识别和保护方法
WO2022042746A1 (zh) * 2020-08-31 2022-03-03 北京书生网络技术有限公司 密钥管理方法及装置
CN111970126A (zh) * 2020-08-31 2020-11-20 北京书生网络技术有限公司 密钥管理方法及装置
CN112632103A (zh) * 2020-12-23 2021-04-09 上海同态信息科技有限责任公司 一种数据细粒度管控方法
CN113098890B (zh) * 2021-04-15 2022-05-17 深圳市骑换科技有限公司 网络安全服务保障方法
CN113468576B (zh) * 2021-07-22 2022-09-20 成都九洲电子信息系统股份有限公司 一种基于角色的数据安全访问方法及装置
CN113660233A (zh) * 2021-08-09 2021-11-16 华北电力科学研究院有限责任公司 一种设备交互方法、装置、电子设备和计算机存储介质
CN114036480B (zh) * 2022-01-07 2022-04-12 北京悦游信息技术有限公司 一种私有应用的安全访问控制方法、系统和可读存储介质
CN114465824B (zh) * 2022-04-11 2022-06-17 四川高速公路建设开发集团有限公司 面向智慧建设工程信息系统平台的授权访问控制方法
CN115296845A (zh) * 2022-07-01 2022-11-04 中国科学院计算技术研究所 一种基于属性加密的医疗数据分级访问控制方法及系统
CN117407849B (zh) * 2023-12-14 2024-02-23 四川省电子产品监督检验所 一种基于工业互联网技术的工业数据安全保护方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582760A (zh) * 2008-05-16 2009-11-18 中国科学院研究生院 一种基于树结构的密钥加密存储方法
KR20100127157A (ko) * 2009-05-25 2010-12-03 엘지전자 주식회사 멀티캐스트 시스템에서 암호화 키를 갱신하는 방법
WO2012131407A1 (en) * 2011-03-25 2012-10-04 Budapesti Műszaki és Gazdaságtudományi Egyetem Method and system for handling of group sharing in a distributed data storage, particularly in p2p environment
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582760A (zh) * 2008-05-16 2009-11-18 中国科学院研究生院 一种基于树结构的密钥加密存储方法
KR20100127157A (ko) * 2009-05-25 2010-12-03 엘지전자 주식회사 멀티캐스트 시스템에서 암호화 키를 갱신하는 방법
WO2012131407A1 (en) * 2011-03-25 2012-10-04 Budapesti Műszaki és Gazdaságtudományi Egyetem Method and system for handling of group sharing in a distributed data storage, particularly in p2p environment
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于角色的访问控制分级授权管理的研究";郭军;《中国优秀硕士学位论文全文数据库 信息科技辑》;20130315;全文 *

Also Published As

Publication number Publication date
CN104780175A (zh) 2015-07-15

Similar Documents

Publication Publication Date Title
CN104780175B (zh) 基于角色的分级分类访问的授权管理方法
Thwin et al. Blockchain-based access control model to preserve privacy for personal health record systems
CN104079574B (zh) 云环境下基于属性和同态混合加密的用户隐私保护方法
CN105378649A (zh) 多权限数据安全和访问
US20100325732A1 (en) Managing Keys for Encrypted Shared Documents
Helil et al. CP-ABE access control scheme for sensitive data set constraint with hidden access policy and constraint policy
CN102236766A (zh) 安全的数据项级数据库加密系统
Kollu Blockchain techniques for secure storage of data in cloud environment
Jakóbik Big data security
Sauber et al. A new secure model for data protection over cloud computing
Balusamy et al. A Secured Access Control Technique for Cloud Computing Environment Using Attribute Based Hierarchical Structure and Token Granting System.
Sundari et al. Secure multi-party computation in differential private data with Data Integrity Protection
Luo et al. Accountable data sharing scheme based on blockchain and SGX
Mishra et al. An Operative Encryption Method with Optimized Genetical method for Assuring Information Security in Cloud Computing
Brocardo et al. Privacy information in a positive credit system
DeLeon et al. Blockchain and the protection of patient information in line with HIPAA
Saraswathi et al. A Secured Storage using AES Algorithm and Role Based Access in Cloud
Ravan et al. A survey on querying encrypted data for database as a service
Verma et al. Applications of Data Security and Blockchain in Smart City Identity Management
Bandanadam et al. A methodical literature survey on block chain-based public auditing in cloud: analysis on performance and door towards future scope
Khanaa et al. Protecting privacy when disclosing information: k anonymity and its enforcement through suppression
Ahmad et al. Tokenization based service model for cloud computing environment
Komal et al. Role Of Blockchain in Securing Patient Data for Health Care Application
Kediya et al. Blockchain and Proxy ReEncryption Technology Based Financial Data Sharing Solution
Christen et al. Private information sharing protocols

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant