CN105681355A - 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法 - Google Patents
基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法 Download PDFInfo
- Publication number
- CN105681355A CN105681355A CN201610178415.7A CN201610178415A CN105681355A CN 105681355 A CN105681355 A CN 105681355A CN 201610178415 A CN201610178415 A CN 201610178415A CN 105681355 A CN105681355 A CN 105681355A
- Authority
- CN
- China
- Prior art keywords
- center
- cloud server
- user
- attribute
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法,其中,访问控制系统包括五个实体:权威中心、密钥分发中心、云服务器、上传中心、访问用户;访问控制方法包括以下步骤:系统初始化、上传中心加密、访问数字图书馆。本发明的有益之处在于:(一)在访问控制系统中,由上传中心将图书数据按照图书对应的属性集合分门别类的上传,所以本发明的系统实现了数据的整合,有效解决了数字资源的重复建设和共享度差的问题;(二)在访问控制方法中,由于引入了基于属性加密技术,一方面保证了数据存储的安全性;另一方面实现了对用户的访问控制,所以本发明的方法实现了对用户的安全认证及细粒度访问控制。
Description
技术领域
本发明涉及一种数字图书馆的访问控制系统及其访问控制方法,具体涉及一种基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法,属于云存储数字图书馆建设领域。
背景技术
数字图书馆目前存在的问题主要涉及两方面,一是云存储数字图书馆的数据安全性,二是数字图书馆的建设中数字资源的重复建设、数字资源共享度差的问题。
随着云计算产业的兴起,计算服务成为一种趋势,用户可以通过租赁的方式使用这种服务,节省了在硬件设备上的购买维护投资。除此之外,云计算反应迅速,还具有较高的弹性和容错恢复机制。尤其是云计算产业得到政府部门的大力支持,更是吸引越来越多的企业将数据托管到云平台上。因此将数字图书馆托管到云上,是大势所趋。与其他托管企业一样,对数字图书馆来说,数据就是生命,在脱离控制的云平台上,数据的安全性成为我们考虑的核心问题。
2010年王知津、于晓燕在“网格环境下数字图书馆的访问控制研究”一文中对数字图书馆中的四种访问方案--自主访问控制策略、强制访问控制策略、基于角色的访问控制策略、基于任务的访问控制策略进行了介绍。但是,传统的数字图书馆其图书数据一般是以明文的形式存储在私有的服务器上,前面提到的四种传统的访问控制策略针对的是传统的数字图书馆,并且为了保证云端图书数据的安全性,我们一般要求云端存储的数据是经过加密的,所以前面提到的四种传统的访问控制策略并不适合做大规模云端存储的数字图书馆的访问控制。
另外,数字图书馆的建设已经各成体系,每一个数字图书馆都建立有自己的访问控制体系,并各自定义了系统中的各个角色级别等,进而造成了数字图书馆共享度差的问题,比如国内我们熟知的知网、万方等,由于版权或其他因素,两者的数据库不尽相同,即出现知网上有的一些数据,万方上可能没有的情况,如果想要查看完备的信息,就需要同时注册两个数字图书馆,这给用户带来极大的不便。
发明内容
为解决现有技术的不足,本发明的目的在于提供一种基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法,其中,该访问控制系统能够有效解决数字资源的重复建设和共享度差的问题,该访问控制方法能够实现对用户的安全认证及细粒度访问控制。
为了实现上述目标,本发明采用如下的技术方案:
一种基于属性加密的云存储数字图书馆的访问控制系统,其特征在于,包括五个实体:权威中心、密钥分发中心、云服务器、上传中心、访问用户,其中,
权威中心:表示为CA,与密钥分发中心、云服务器、上传中心和访问用户相连,负责确定整个系统中全部的属性,管理密钥分发中心的管理权限并为其颁发公私钥,为系统中的每个访问用户颁发证书;
密钥分发中心:表示为AA={AA1,AA2,.....,AAn},与权威中心、云服务器和访问用户相连,接受访问用户的注册并为其颁发私钥,同时负责访问用户属性的注销;
云服务器:表示为CSP,与权威中心、密钥分发中心、上传中心和访问用户相连,用于存储权威中心、密钥分发中心、上传中心和访问用户的数据,并在访问用户发出数据请求时对密文半解密;
上传中心:表示为DO={DO1,DO2,...,DOm,},与权威中心和云服务器相连,负责将数字图书加密后按照图书对应的属性集合分门别类的上传至云服务器;
访问用户:向云服务器发出数据访问请求,这里的访问用户包括非法用户和合法用户。
前述的访问控制系统,其特征在于,前述密钥分发中心有若干个,不同的地区设置有不同的密钥分发中心。
一种基于前述的访问控制系统实现的访问控制方法,其特征在于,包括以下步骤:
一、系统初始化:
Step1:权威中心CA初始化;
Step2:密钥分发中心AA向权威中心CA注册;
Step3:访问用户向权威中心CA注册;
Step4:上传中心DO向权威中心CA注册;
Step5:密钥分发中心AA初始化;
Step6:访问用户向密钥分发中心AA注册;
Step7:访问用户向云服务器注册;
二、上传中心DO加密:
Step1:根据中国图书分类法,上传中心DOj为每一类书籍确定一个按类别划分的属性集合γ1,密级属性level,以及其他可扩展属性other,最后得到该类书籍对应的属性集合γ=γ1∪level∪other;
Step2:上传中心DOj为该类书籍定义一个对称加密密钥k,将此类书籍数据m全部用对称密钥k加密,得到M=Ek(m),其中,E代表一种安全的对称加密算法,M是加密后的密文,k是加密后用到的密钥;
Step3:上传中心DOj对该类书籍的对称加密密钥k用属性集合γ进行属性加密,选取计算C=k·e(g,g)sy、、
Step4:上传中心DOj生成的密文记为CT,计算CT=C,
Step5:密文CT经签名后得到将上传至云服务器CSP;
Step6:云服务器CSP验证上传中心DOj签名,如果上传中心DOj在权威中心CA的上传授权集合里面,则接收密文CT,否则拒绝;
三、访问数字图书馆
Step1:访问用户根据自己的用户名密码登陆云服务器;
Step2:访问用户进行图书数据下载时,云服务器CSP根据访问用户的ID找到密钥分发中心AAK的用户解密密钥图UDKG,得到用户的解密密钥UDKID,云服务器CSP首先验证解密密钥UDKID中的tend是否有效,若无效,则直接拒绝响应;
Step3:云服务器CSP根据书籍的编号idf找到对应的图书如果图书的属性不满足用户解密密钥UDKID中的访问控制策略,则返回⊥,否则继续;
Step4:云服务器CSP根据用户解密密钥UDKID,找到AAK的陷门公开信息TDGK及其所对应的令牌链TCSK通过云服务器CSP进行令牌解密;
Step5:云服务器CSP半解密;
Step6:访问用户解密。
前述的访问控制方法,其特征在于,在步骤二中,当上传中心DOj需要被撤销上传权限时,我们引入上传中心DOj上传权限撤销机制,具体的撤销过程如下:
(1)权威中心CA接收到访问用户举报,某一上传中心DOj上传了其没有授权的数据;
(2)权威中心CA备案给予该上传中心DOj警告及处罚;
(3)当对该上传中心DOj警告无效后,权威中心CA将上传中心DOj从其上传授权集合中删除,取消其上传资格。
前述的访问控制方法,其特征在于,在步骤二中,当密钥分发中心AAK需要被撤销管理权限时,我们引入密钥分发中心AAK管理权限撤销机制,具体的撤销过程如下:
(1)权威中心CA输入密钥分发中心AAK待撤销的属性x,重新确定属性x对应的属性群Gx';
(2)权威中心CA重新确定最小覆盖密钥集,重新选取该属性对应的陷门TDx',用最小覆盖密钥集里面的密钥对新陷门加密后得到新的陷门信息TDMx';
(3)将新的陷门信息TDMx'发送至Gx'对应的密钥分发中心,密钥分发中心利用该属性对应的陷门私钥ATK,x将新的陷门信息TDMx'加密得到
前述的访问控制方法,其特征在于,在步骤二中,在对图书数据进行整合的过程中,当原有的图书属性需要被作废时,我们对作废的属性引入注销机制,注销某一属性的具体流程如下:
(1)权威中心CA向云服务器CSP和密钥分发中心AA发出某一属性注销的指令;
(2)云服务器CSP收到指令后,将该属性对应的令牌链TCSx删除;
(3)密钥分发中心AA收到该指令后,向云服务器CSP发出陷门公开信息删除指令,将该属性对应的陷门公开信息删除。
前述的访问控制方法,其特征在于,在步骤三中,云服务器CSP进行令牌解密的过程为:
(1)云服务器CSP用SK解密令牌链TCSK,得到密钥链信息KCSK;
(2)云服务器CSP用陷门私钥ATK,i解密陷门公开参量TDGK;
(3)云服务器CSP用密钥链KCSK解密陷门信息TDMi,得到用户属性对应的陷门TDi。
前述的访问控制方法,其特征在于,在步骤三中,云服务器CSP半解密的过程为:
(1)云服务器CSP根据私钥及令牌解密得到的陷门计算T:
(2)云服务器CSP发送给访问用户的半解密密文为
前述的访问控制方法,其特征在于,在步骤三中,访问用户解密的过程为:
(1)访问用户收到CT'后,用私钥解密得到对称解密密钥
(2)访问用户执行对称解密算法得到明文
本发明的有益之处在于:
(一)因为在访问控制系统中我们建立了上传中心DO,由上传中心DO将图书数据按照图书对应的属性集合分门别类的上传,这样一来,用户就可以访问所有满足其访问控制策略的图书,所以本发明的访问控制系统实现了数据的整合,有效解决了数字资源的重复建设和共享度差的问题。
(二)因为在访问控制方法中我们引入了基于属性加密技术,一方面,底层图书数据经对称加密后存储在云端,保证了数据存储的安全性;另一方面,通过属性加密实现了对用户的访问控制,所以本发明的访问控制方法实现了对用户的安全认证及细粒度访问控制。
附图说明
图1是本发明的访问控制系统的组成示意图;
图2是本发明所提到的令牌树图;
图3是数字图书属性设置方式示意图;
图4是系统初始化流程图;
图5是上传中心DO将数据加密上传的流程图;
图6是访问用户数据访问的流程图。
具体实施方式
以下结合附图和具体实施例对本发明作具体的介绍。
首先,介绍本发明的访问控制系统。
参照图1,本发明的基于属性加密的云存储数字图书馆的访问控制系统,其包括五个实体:权威中心、密钥分发中心、云服务器、上传中心、访问用户。
1、权威中心
权威中心表示为CA,其与密钥分发中心、云服务器、上传中心和访问用户相连,负责确定整个系统中全部的属性,管理密钥分发中心的管理权限并为其颁发公私钥,为系统中的每个访问用户颁发证书。
也就是说,在整个系统中,权威中心负责对密钥分发中心和上传中心进行管理,当密钥分发中心或上传中心违法时,比如密钥中心滥发密钥,权威中心CA可以撤销密钥分发中心的属性管理权限,上传中心上传不合法的书籍,权威中心CA即可撤销上传中心DO的上传权限。
2、密钥分发中心
密钥分发中心表示为AA={AA1,AA2,.....,AAn},其与权威中心、云服务器和访问用户相连,接受访问用户的注册并为其颁发私钥,同时负责访问用户属性的注销。
由于访问用户的数量比较庞大,所以我们根据地区的不同设置了不同的密钥分发中心,也就是说,密钥分发中心有若干个,分别设置在不同的地区,目的是按地区对用户管理,减轻权威中心的属性分发负担。
3、云服务器
云服务器表示为CSP,其与权威中心、密钥分发中心、上传中心和访问用户相连,用于存储公开参量以及图书数据,并在访问用户发出数据请求时对密文半解密。
4、上传中心
上传中心表示为DO,其与权威中心和云服务器相连,负责将数字图书对称加密后,将对称密钥按照图书对应的属性集合进行属性加密,上传至云服务器。
由于上传中心的数量相对来说比较少,所以我们用权威中心CA直接负责对上传中心的管理,云服务器CSP接收图书数据时,可以对所有的上传中心DO进行统一认证。
5、访问用户
访问用户向云服务器发出数据访问请求,这里的访问用户包括非法用户和合法用户。
在本发明的访问控制系统中,由于我们建立了上传中心DO和密钥分发中心,其中,上传中心DO负责将图书数据按照图书对应的属性集合分门别类的上传,密钥分发中心负责分发用户密钥,二者各司其职,这样一来,不论用户在哪一个密钥分发中心获取的私钥,只要是图书的属性满足用户私钥中的访问控制结构,用户即可成功解密,就可以访问所有满足其访问控制策略的图书,打破了各个图书馆之间共享度差的问题,所以本发明的访问控制系统实现了数据的整合,有效解决了数字资源的重复建设和共享度差的问题。
另外,在本发明的访问控制系统中,所有的秘钥传输信道都是安全的。
接下来,介绍基于上述访问控制系统实现的访问控制方法。
第一步、系统初始化
图4是本发明的系统初始化流程图,主要步骤如下:
Step1:权威中心CA初始化
(1)选择安全参数1λ,并选择阶为素数p、生成元为g的群G,定义一个双线性映射e:G×G→G1,使之满足双线性、非退化性和可计算性,选择一个安全的哈希函数H:{0,1}*→G。
(2)确定系统中所有属性的集合I,根据密钥分发中心AA的个数初始化令牌树,为每一个密钥分发中心AA确定私钥SK,且SK与令牌树的叶子节点的随机密钥RKj一一映射。
我们方案中采用的令牌树机制,引用的是吕志泉--“面向社交网络的隐私保护方案”中的令牌树,参照图2。
令牌树是一颗代表了令牌和随机密钥的满二叉树,令牌树的每一条边都对应一个令牌,每一个节点都对应一个随机密钥。
定义由叶子节点出发到达根节点所经过的所有边的令牌组成令牌链(TCS),令ni为令牌树中某叶子节点,则TCSi表示ni到根节点经过的所有令牌的集合,令牌链TCS={TCSi}i∈[1,n]。同理,由叶子节点出发到达根节点所经过的所有的节点的密钥组成密钥链KCS,KCS={KCSi}i∈[1,n],即每个叶子节点对应一条令牌链和密钥链。
令牌树的构造步骤具体如下:
a、初始化:
根据系统中密钥分发中心AA的个数生成一颗满二叉树,对任意叶子节点nj,选择一随机密钥RKj。
b、内部节点随机密钥设置:
以自底向上方式,对任意内部节点nj,设其左孩子节点对应的随机密钥为RKi,则nj对应的随机密钥为RKj=H(RKi)。
c、令牌设置:
令flag=1表示H(·)函数,则对任意左孩子节点,连接其到父节点的边对应的令牌为TKi→j=flag;对任意右孩子节点,设其对应的随机密钥为RKi,其父节点对应的随机密钥RKj,则连接其到父节点的边对应的令牌为
给定一个叶子节点的随机密钥,通过该叶子节点对应的令牌链,可以遍历该叶子节点对应的密钥链。令牌树的遍历如下:
给定一个孩子节点ni,其对应的随机密钥为RKi,假设其父节点为nj,对应的随机密钥为RKj,其中如果我们知道叶子节点的随机密钥,按照上面的方法依次循环下去,便可以得到该叶子节点对应的整条密钥链。
(3)确定最小覆盖密钥集MCKS,令G(i)代表包含属性i的密钥分发中心AA的集合,φ(i)为令牌树中与属性群G(i)中密钥分发中心AA对应的叶子节点的集合,为令牌树中最小覆盖φ(i)节点的集合,则最小覆盖密钥集MCKSi代表中所有节点对应的随机密钥的组合,则MCKS={MCKSi}i∈I。
(4)为每一个属性i∈I,随机选取TDi,vi=zp,计算ηi=vi/TDi用最小覆盖密钥集MCKSi里的密钥将陷门TDi加密,得到属性i对应的陷门信息TDMi,生成陷门公钥
(5)生成一对签名认证密钥(SKCA,VKCA)。
(6)生成一个上传中心的授权集P。
(7)公开发布PP=<G,G1,H,e(g,g)s,TCS,GTDM,P,VKCA>,保留主密钥MSK={vi,ηi}i∈I,SKCA。
Step2:密钥分发中心AA向权威中心CA注册
(1)密钥分发中心AAK根据真实身份信息向权威中心CA注册,K=1,2,3,……,n,n为密钥分发中心的个数。
(2)权威中心CA验证密钥分发中心AAK的身份信息,验证失败则拒绝响应,否则继续。
(3)计算密钥分发中心AAK对应的叶子节点的密钥SK,管理的属性集合IK,及属性对应的陷门信息
(4)权威中心CA随机选取s1,Ks2,K∈zp满足s1,Ks2,K=s,颁发给密钥分发中心AAK的私钥为
(5)CA公开AAK的公钥
Step3:访问用户向权威中心CA注册
(1)访问用户随机选取身份ID向权威中心CA注册。
(2)权威中心CA对访问用户授权的有效期及身份ID签名得到SKCA(ID||tb||te),其中tb是证书的起始时间,te是截止时间。
(3)权威中心CA颁发给访问用户的证书为Cert=ID||tb||te||SKCA(ID||tb||te)。
Step4:上传中心DO向权威中心CA注册
(1)上传中心DO生成自己的数字签名方案
(2)上传中心DO根据真实身份信息向权威中心CA注册。
(3)权威中心CA验证上传中心DO的身份,验证失败则拒绝响应,否则权威中心CA将上传中心DO添加到其上传授权集P中。
Step5:密钥分发中心AA初始化
(1)AAK为管理的每一个属性x∈IK随机选取属性私钥ATK,x,将该属性对应的陷门信息加密,得到陷门公开信息
(2)将TDGK发送至云服务器CSP。
(3)为密钥分发中心AA管辖区域内的所有访问用户构造一个用户解密密钥图UDKG,根节点是访问用户的ID,末节点是访问用户的解密密钥UDKID,这些密钥并不发送给访问用户,而是存储在云服务器CSP上。
Step6:访问用户向密钥分发中心AA注册
(1)密钥分发中心AAK验证访问用户证书,验证失败则拒绝,否则继续。
(2)密钥分发中心AAK根据访问用户的图书访问需求构造访问控制策略Γ=(M,ρ),其中M是一个l×d矩阵,将对称加密密钥k进行属性加密。随机选取v2,v3,...,vd∈zp,记向量则计算D2=1/α,其中,
(3)密钥分发中心AAK将访问用户的部分解密密钥UDKID添加到用户解密密钥图UDKG中。
(4)密钥分发中心AAK通过秘密信道颁发给访问用户的私钥为sku=D2。
Step7:访问用户向云服务器注册
(1)访问用户得到一对注册签名认证密钥(sskreg,svkreg),选取自己的用户名username及密码password,计算签名
(2)访问用户将ID,username,H(password),σreg,Cert发送给云服务器;
(3)云服务器验证证书以及注册签名,如果两者都通过验证,则云服务器将username,H(password),σreg,Cert存储在后台服务器。
第二步、上传中心DO加密
图5是上传中心DOj加密上传流程图,具体的步骤如下:
Step1:根据中国图书分类法,上传中心DOj为每一类书籍确定一个按类别划分的属性集合γ1,密级属性level,以及其他可扩展属性other,最后得到该类书籍对应的属性集合γ=γ1∪level∪other。
图3是数字图书属性设置方式示意图,其给出了系统中的按类别划分的图书属性。
Step2:为某类书籍定义一个对称加密密钥k,将此类书籍全部用对称密钥k加密,得到M=Ek(m),其中,E是一种安全的对称加密算法,M是加密后的密文,k是加密后用到的密钥;假设编号为idf1的书加密后对应的密文是
需要说明的是,与对称加密算法E相对的解密算法记为D。
Step3:将该类书籍的对称加密密钥k用属性集合γ进行属性加密,选取计算C=k·e(g,g)sy、、
Step4:上传中心DOj生成的密文为CT=C,
Step5:密文CT经签名后得到将上传至云服务器CSP。
Step6:云服务器CSP验证上传中心DOj签名,如果上传中心DOj在权威中心CA的上传授权集合里面,则接收密文,否则拒绝。
属性加密是在基于身份加密的基础上发展起来的,将密码学与访问控制结合在一起,包括基于密文的属性加密方案(CP-ABE)与基于密钥的属性加密方案(KP-ABE),其中KP-ABE将密文与属性相关联,密钥与访问控制策略相关联,只要密文的属性满足用户密钥的访问控制策略,用户即可解密密文。以往的加密技术都是一对一或多对一的加密,属性加密实现了多对一的细粒度的访问控制,非常适合数字图书馆这种应用场景。
本发明所提出的访问控制方法,引入了属性加密技术,一方面,底层图书数据经对称加密后存储在云端,保证了数据存储的安全性;另一方面,通过属性加密实现了对用户的访问控制。
本发明所提出的访问控制方法,还引入了数字签名技术,即在一个数字签名方案中,用户可以用签名者的公钥公开验证该签名是否正确。由于上传中心上传前对数字图书进行了签名,所以保证了图书上传的安全性,非法机构无法上传数据。
第三步、访问数字图书馆
图6是用户访问数字图书馆的流程图,主要过程如下:
Step1:访问用户根据自己的用户名密码登录服务器。
Step2:访问用户进行图书数据下载时,云服务器CSP根据用户的ID找到所在的密钥分发中心AAK,找到AAK对应的用户解密密钥图UDKG,得到用户的UDKID,云服务器CSP首先验证UDKID中的te是否有效,若无效,则直接拒绝响应。
Step3:云服务器CSP根据书籍的编号idf找到对应的图书CT=C,如果图书的属性不满足用户解密密钥UDKID中的访问控制策略,则返回⊥,否则继续。
Step4:云服务器CSP根据用户解密密钥UDKID,找到AAK的陷门公开信息TDGK及其对应的令牌链TCSK,云服务器CSP进行令牌解密。
云服务器CSP进行令牌解密的过程为:
(1)云服务器CSP用SK解密令牌链TCSK,得到密钥链信息KCSK;
(2)云服务器CSP用陷门私钥ATK,i解密陷门公开参量TDGK,即计算得到属性陷门信息TDMi;
(3)云服务器CSP用密钥链KCSk解密陷门信息TDMi,得到用户属性对应的陷门TDi。
Step5:云服务器CSP半解密,具体的过程为:
(1)云服务器CSP根据私钥及令牌解密得到的陷门TDi,计算T:
(2)云服务器CSP发送给访问用户的半解密密文为
Step6:访问用户解密,具体的过程为:
(1)访问用户收到半解密密文CT'后,用私钥解密得到对称解密密钥
(2)访问用户执行对称解密算法得到明文注意:只有云端半解密正确时,才会得到正确的明文。
当上传中心DOj由于作弊或其他因素需要被撤销上传权限时,我们引入上传中心DOj上传权限撤销机制,具体的撤销过程如下:
(1)权威中心CA接收到访问用户举报,某一上传中心DOj上传了其没有授权的数据。
(2)权威中心CA备案给予该上传中心DOj警告及处罚。
(3)当对该上传中心DOj警告无效后,权威中心CA将上传中心DOj从其上传授权集合中删除,取消其上传资格。
当密钥分发中心AAK由于作弊或其他因素需要被撤销管理权限时,我们引入密钥分发中心AAK管理权限撤销机制,具体的撤销过程如下:
(1)如果需要对AAK的全部属性管理权限都撤销,则CA直接将AAK对应的令牌领TCSK删除,否则继续(2);
(2)权威中心CA输入密钥分发中心AAK待撤销的属性x,重新确定属性x对应的属性群Gx';
(3)权威中心CA重新确定最小覆盖密钥集,重新选取该属性对应的陷门TDx',用最小覆盖密钥集里面的密钥对新陷门加密后得到新的陷门信息TDMx';
(4)将新的陷门信息发送至Gx'对应的密钥分发中心,密钥分发中心利用该属性对应的陷门私钥ATK,x将新的陷门信息TDMx'加密得到即更新陷门公开信息TDGK'。
在对图书数据进行整合的过程中,当原有的图书属性需要被作废时,我们对作废的属性引入注销机制,注销某一属性的具体流程如下:
(1)权威中心CA向云服务器CSP和密钥分发中心AA发出某一属性注销的指令。
(2)云服务器CSP收到指令后,将该属性对应的令牌链TCSx删除。
(3)密钥分发中心AA收到该指令后,向云服务器CSP发出陷门信息删除指令,将该属性对应的陷门公开信息删除。
由此可见,本发明的访问控制方法通过将单属性权威的KP-ABE扩展成具有多个密钥分发中心的扩展KP-ABE(EKP-ABE),结合面向群组的广播加密、数字签名技术、时间戳以及令牌树等机制,实现了对用户的安全认证及细粒度访问控制。
此外,本发明的方法还具有以下特点和优点:
1、引入了机构属性注销,用于对上传不良书籍信息的上传机构和不合格的密钥分发中心进行惩罚,为营造一个健康的网络环境奠定了基础;
2、支持在不改变密文及用户密钥的情况下对用户进行属性撤销,具有灵活,高效,细粒度撤销属性的优点;
3、提出一种新的上传模型,成立上传中心DO,由上传中心DO将图书数据分门别类的上传,用户可以访问所有满足其访问控制策略的图书,实现了数据的整合,解决了数字资源的重复建设和共享度差的问题。
需要说明的是,上述实施例不以任何形式限制本发明,凡采用等同替换或等效变换的方式所获得的技术方案,均落在本发明的保护范围内。
Claims (9)
1.一种基于属性加密的云存储数字图书馆的访问控制系统,其特征在于,包括五个实体:权威中心、密钥分发中心、云服务器、上传中心、访问用户,其中,
权威中心:表示为CA,与密钥分发中心、云服务器、上传中心和访问用户相连,负责确定整个系统中全部的属性,管理密钥分发中心的管理权限并为其颁发公私钥,为系统中的每个访问用户颁发证书;
密钥分发中心:表示为AA={AA1,AA2,.....,AAn},与权威中心、云服务器和访问用户相连,接受访问用户的注册并为其颁发私钥,同时负责访问用户属性的注销;
云服务器:表示为CSP,与权威中心、密钥分发中心、上传中心和访问用户相连,用于存储公开参量和图书数据,并在访问用户发出数据请求时对密文半解密;
上传中心:表示为DO={DO1,DO2,...,DOm,},与权威中心和云服务器相连,负责将数字图书对称加密后,将对称密钥按照图书对应的属性集合进行属性加密,上传至云服务器;
访问用户:向云服务器发出数据访问请求,这里的访问用户包括非法用户和合法用户。
2.根据权利要求1所述的访问控制系统,其特征在于,所述密钥分发中心有若干个,不同的地区设置有不同的密钥分发中心。
3.一种基于权利要求1或2所述的访问控制系统实现的访问控制方法,其特征在于,包括以下步骤:
一、系统初始化:
Step1:权威中心CA初始化;
Step2:密钥分发中心AA向权威中心CA注册;
Step3:访问用户向权威中心CA注册;
Step4:上传中心DO向权威中心CA注册;
Step5:密钥分发中心AA初始化;
Step6:访问用户向密钥分发中心AA注册;
Step7:访问用户向云服务器注册;
二、上传中心DO加密:
Step1:根据中国图书分类法,上传中心DOj为每一类书籍确定一个按类别划分的属性集合γ1,密级属性level,以及其他可扩展属性other,最后得到该类书籍对应的属性集合γ=γ1∪level∪other;
Step2:上传中心DOj为该类书籍定义一个对称加密密钥k,将此类书籍数据m全部用对称密钥k加密,得到M=Ek(m),其中,E代表一种安全的对称加密算法,M是加密后的密文,k是加密后用到的密钥;
Step3:上传中心DOj对该类书籍的对称加密密钥k用属性集合γ进行属性加密,选取计算C=k·e(g,g)sy、、
Step4:上传中心DOj生成的密文记为CT,计算CT=C,
Step5:密文CT经签名后得到将上传至云服务器CSP;
Step6:云服务器CSP验证上传中心DOj签名,如果上传中心DOj在权威中心CA的上传授权集合里面,则接收密文CT,否则拒绝;
三、访问数字图书馆
Step1:访问用户根据自己的用户名密码登录云服务器;
Step2:访问用户进行图书数据下载时,云服务器CSP根据访问用户的ID找到密钥分发中心AAK的用户解密密钥图UDKG,得到用户的解密密钥UDKID,云服务器CSP首先验证解密密钥UDKID中的tend是否有效,若无效,则直接拒绝响应;
Step3:云服务器CSP根据书籍的编号idf找到对应的图书CT=C,如果图书的属性不满足用户解密密钥UDKID中的访问控制策略,则返回⊥,否则继续;
Step4:云服务器CSP根据用户解密密钥UDKID,找到AAK的陷门公开信息TDGK及其所对应的令牌链TCSK,云服务器CSP进行令牌解密;
Step5:云服务器CSP半解密;
Step6:访问用户解密。
4.根据权利要求3所述的访问控制方法,其特征在于,在步骤二中,当上传中心DOj需要被撤销上传权限时,我们引入上传中心DOj上传权限撤销机制,具体的撤销过程如下:
(1)权威中心CA接收到访问用户举报,某一上传中心DOj上传了其没有授权的数据;
(2)权威中心CA备案给予该上传中心DOj警告及处罚;
(3)当对该上传中心DOj警告无效后,权威中心CA将DOj从其上传授权集合中删除,取消其上传资格。
5.根据权利要求3所述的访问控制方法,其特征在于,在步骤二中,当密钥分发中心AAK需要被撤销管理权限时,我们引入密钥分发中心AAK管理权限撤销机制,具体的撤销过程如下:
(1)如果需要对AAK的全部属性管理权限都撤销,则CA直接将AAK对应的令牌领TCSK删除,否则继续(2);
(2)权威中心CA输入密钥分发中心AAK待撤销的属性x,重新确定属性x对应的属性群Gx';
(3)权威中心CA重新确定最小覆盖密钥集,重新选取该属性对应的陷门TDx',用最小覆盖密钥集里面的密钥对新陷门加密后得到新的陷门信息TDMx';
(4)将新的陷门信息TDMx'发送至Gx'对应的密钥分发中心,密钥分发中心利用该属性对应的陷门私钥ATK,x将新的陷门信息TDMx'加密得到
6.根据权利要求3所述的访问控制方法,其特征在于,在步骤二中,在对图书数据进行整合的过程中,当原有的图书属性需要被作废时,我们对作废的属性引入注销机制,注销某一属性的具体流程如下:
(1)权威中心CA向云服务器CSP和密钥分发中心AA发出某一属性注销的指令;
(2)云服务器CSP收到指令后,将该属性对应的令牌链TCSx删除;
(3)密钥分发中心AA收到该指令后,向云服务器CSP发出陷门公开信息删除指令,将该属性对应的陷门信息删除。
7.根据权利要求3所述的访问控制方法,其特征在于,在步骤三中,云服务器CSP进行令牌解密的过程为:
(1)云服务器CSP用SK解密令牌链TCSK,得到密钥链信息KCSK;
(2)云服务器CSP用陷门私钥ATK,i解密陷门公开参量TDGK;
(3)云服务器CSP用密钥链KCSK解密陷门信息TDMi,得到用户属性对应的陷门TDi。
8.根据权利要求3所述的访问控制方法,其特征在于,在步骤三中,云服务器CSP半解密的过程为:
(1)云服务器CSP根据私钥及令牌解密得到的陷门TDi,计算T:
(2)云服务器CSP发送给访问用户的半解密密文为
9.根据权利要求3所述的访问控制方法,其特征在于,在步骤三中,访问用户解密的过程为:
(1)访问用户收到半解密密文CT'后,用私钥解密得到对称解密密钥
(2)访问用户执行对称解密算法得到明文
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610178415.7A CN105681355B (zh) | 2016-03-25 | 2016-03-25 | 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610178415.7A CN105681355B (zh) | 2016-03-25 | 2016-03-25 | 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105681355A true CN105681355A (zh) | 2016-06-15 |
CN105681355B CN105681355B (zh) | 2019-02-01 |
Family
ID=56224035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610178415.7A Active CN105681355B (zh) | 2016-03-25 | 2016-03-25 | 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105681355B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487792A (zh) * | 2016-10-19 | 2017-03-08 | 云南电网有限责任公司电力科学研究院 | 一种电力营销云存储加密方法及系统 |
CN106850224A (zh) * | 2017-04-13 | 2017-06-13 | 桂林电子科技大学 | 一种私钥定长的密文策略属性基加密方法 |
CN107104797A (zh) * | 2017-05-03 | 2017-08-29 | 顾杏春 | 办公加密方法及装置 |
CN107634829A (zh) * | 2017-09-12 | 2018-01-26 | 南京理工大学 | 基于属性的可搜索加密电子病历系统及加密方法 |
CN108076028A (zh) * | 2016-11-18 | 2018-05-25 | 中兴通讯股份有限公司 | 一种属性加密的方法、装置及系统 |
CN108255435A (zh) * | 2018-01-19 | 2018-07-06 | 中山大学 | 一种利用分层树结构控制访问的数据存储系统 |
CN108259175A (zh) * | 2017-12-28 | 2018-07-06 | 成都卫士通信息产业股份有限公司 | 一种分布式密码服务方法和系统 |
CN109121269A (zh) * | 2018-09-13 | 2019-01-01 | 江苏科技大学 | 一种港口智能照明管理系统及其访问控制方法 |
CN109359475A (zh) * | 2018-10-18 | 2019-02-19 | 桂林电子科技大学 | 一种支持多值属性的密文策略属性基加密方法 |
CN109728903A (zh) * | 2018-12-22 | 2019-05-07 | 复旦大学 | 一种使用属性密码的区块链弱中心密码授权方法 |
CN110557368A (zh) * | 2019-07-22 | 2019-12-10 | 南京财经大学 | 一种属性基信息流控制方法及系统 |
CN115150142A (zh) * | 2022-06-24 | 2022-10-04 | 深圳市北科瑞声科技股份有限公司 | 一种数据访问处理方法、系统、设备及存储介质 |
CN117078215A (zh) * | 2023-10-16 | 2023-11-17 | 中交一公局集团有限公司 | 一种建筑物信息管理系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371548A (zh) * | 2020-03-04 | 2020-07-03 | 贵州弈趣云创科技有限公司 | 一种基于身份编码加密解密链式追踪会员档案的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624522A (zh) * | 2012-03-30 | 2012-08-01 | 华中科技大学 | 一种基于文件属性的密钥加密方法 |
CN103327002A (zh) * | 2013-03-06 | 2013-09-25 | 西安电子科技大学 | 基于属性的云存储访问控制系统 |
CN104022869A (zh) * | 2014-06-17 | 2014-09-03 | 西安电子科技大学 | 基于密钥分片的数据细粒度访问控制方法 |
CN104901942A (zh) * | 2015-03-10 | 2015-09-09 | 重庆邮电大学 | 一种基于属性加密的分布式访问控制方法 |
US20150372997A1 (en) * | 2014-06-24 | 2015-12-24 | Tata Consultancy Services Limited | Device, system and method providing data security and attribute based data access in participatory sensing |
-
2016
- 2016-03-25 CN CN201610178415.7A patent/CN105681355B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624522A (zh) * | 2012-03-30 | 2012-08-01 | 华中科技大学 | 一种基于文件属性的密钥加密方法 |
CN103327002A (zh) * | 2013-03-06 | 2013-09-25 | 西安电子科技大学 | 基于属性的云存储访问控制系统 |
CN104022869A (zh) * | 2014-06-17 | 2014-09-03 | 西安电子科技大学 | 基于密钥分片的数据细粒度访问控制方法 |
US20150372997A1 (en) * | 2014-06-24 | 2015-12-24 | Tata Consultancy Services Limited | Device, system and method providing data security and attribute based data access in participatory sensing |
CN104901942A (zh) * | 2015-03-10 | 2015-09-09 | 重庆邮电大学 | 一种基于属性加密的分布式访问控制方法 |
Non-Patent Citations (1)
Title |
---|
HUANG QINLONG 等: "Improving Security and Efficiency for Encrypted Data Sharing in Online Social Networks", 《CHINA COMMUNICAITONS》 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487792A (zh) * | 2016-10-19 | 2017-03-08 | 云南电网有限责任公司电力科学研究院 | 一种电力营销云存储加密方法及系统 |
CN108076028A (zh) * | 2016-11-18 | 2018-05-25 | 中兴通讯股份有限公司 | 一种属性加密的方法、装置及系统 |
CN106850224A (zh) * | 2017-04-13 | 2017-06-13 | 桂林电子科技大学 | 一种私钥定长的密文策略属性基加密方法 |
CN106850224B (zh) * | 2017-04-13 | 2021-02-12 | 桂林电子科技大学 | 一种私钥定长的密文策略属性基加密方法 |
CN107104797A (zh) * | 2017-05-03 | 2017-08-29 | 顾杏春 | 办公加密方法及装置 |
CN107104797B (zh) * | 2017-05-03 | 2020-08-11 | 顾杏春 | 办公加密方法及装置 |
CN107634829A (zh) * | 2017-09-12 | 2018-01-26 | 南京理工大学 | 基于属性的可搜索加密电子病历系统及加密方法 |
CN108259175A (zh) * | 2017-12-28 | 2018-07-06 | 成都卫士通信息产业股份有限公司 | 一种分布式密码服务方法和系统 |
CN108259175B (zh) * | 2017-12-28 | 2020-12-11 | 成都卫士通信息产业股份有限公司 | 一种分布式密码服务方法和系统 |
CN108255435A (zh) * | 2018-01-19 | 2018-07-06 | 中山大学 | 一种利用分层树结构控制访问的数据存储系统 |
CN108255435B (zh) * | 2018-01-19 | 2021-02-12 | 中山大学 | 一种利用分层树结构控制访问的数据存储系统 |
CN109121269A (zh) * | 2018-09-13 | 2019-01-01 | 江苏科技大学 | 一种港口智能照明管理系统及其访问控制方法 |
CN109359475A (zh) * | 2018-10-18 | 2019-02-19 | 桂林电子科技大学 | 一种支持多值属性的密文策略属性基加密方法 |
CN109359475B (zh) * | 2018-10-18 | 2021-12-03 | 桂林电子科技大学 | 一种支持多值属性的密文策略属性基加密方法 |
CN109728903B (zh) * | 2018-12-22 | 2021-09-17 | 复旦大学 | 一种使用属性密码的区块链弱中心密码授权方法 |
CN109728903A (zh) * | 2018-12-22 | 2019-05-07 | 复旦大学 | 一种使用属性密码的区块链弱中心密码授权方法 |
CN110557368A (zh) * | 2019-07-22 | 2019-12-10 | 南京财经大学 | 一种属性基信息流控制方法及系统 |
CN110557368B (zh) * | 2019-07-22 | 2021-09-21 | 南京财经大学 | 一种属性基信息流控制方法及系统 |
CN115150142A (zh) * | 2022-06-24 | 2022-10-04 | 深圳市北科瑞声科技股份有限公司 | 一种数据访问处理方法、系统、设备及存储介质 |
CN117078215A (zh) * | 2023-10-16 | 2023-11-17 | 中交一公局集团有限公司 | 一种建筑物信息管理系统 |
CN117078215B (zh) * | 2023-10-16 | 2024-01-26 | 中交一公局集团有限公司 | 一种建筑物信息管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105681355B (zh) | 2019-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105681355B (zh) | 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法 | |
CN112019591B (zh) | 一种基于区块链的云数据共享方法 | |
CN105592100B (zh) | 一种基于属性加密的政务云访问控制方法 | |
CN104901942B (zh) | 一种基于属性加密的分布式访问控制方法 | |
CN104113408B (zh) | 一种实现及时用户属性撤销的基于密文策略属性加密方法 | |
CN109040045A (zh) | 一种基于密文策略属性基加密的云存储访问控制方法 | |
CN106059763B (zh) | 云环境下属性基多机构层次化密文策略权重加密方法 | |
CN107359986A (zh) | 可撤销用户的外包加解密cp‑abe方法 | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
CN110912897B (zh) | 基于密文属性认证和门限函数的图书资源访问控制方法 | |
CN108833393A (zh) | 一种基于雾计算的可撤销数据共享方法 | |
CN104917772A (zh) | 一种云存储服务平台的访问控制系统及其访问控制方法 | |
CN109145612A (zh) | 基于区块链实现防数据篡改、用户共谋的云数据共享方法 | |
CN107465681B (zh) | 云计算大数据隐私保护方法 | |
CN107332858B (zh) | 云数据存储方法 | |
Ying et al. | Adaptively secure ciphertext-policy attribute-based encryption with dynamic policy updating | |
CN106612169A (zh) | 云环境下一种安全的数据共享方法 | |
CN104883254A (zh) | 面向云计算平台的密文访问控制系统及其访问控制方法 | |
CN104202317A (zh) | 云平台数据管理的方法和系统 | |
CN107395609B (zh) | 数据加密方法 | |
Ning et al. | Traceable and revocable CP-ABE with shorter ciphertexts | |
CN107483200A (zh) | 云计算大数据隐私保护方法 | |
Fan et al. | EIV-BT-ABE: Efficient Attribute-Based Encryption With Black-Box Traceability Based On Encrypted Identity Vector | |
CN117648706B (zh) | 基于区块链和属性加密的访问控制方法 | |
CN107493305A (zh) | 数据加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |