CN106789007B - 一种基于密文检索的网络信息审查方法与系统 - Google Patents

一种基于密文检索的网络信息审查方法与系统 Download PDF

Info

Publication number
CN106789007B
CN106789007B CN201611166813.3A CN201611166813A CN106789007B CN 106789007 B CN106789007 B CN 106789007B CN 201611166813 A CN201611166813 A CN 201611166813A CN 106789007 B CN106789007 B CN 106789007B
Authority
CN
China
Prior art keywords
examination
message
server
keywords
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611166813.3A
Other languages
English (en)
Other versions
CN106789007A (zh
Inventor
洪澄
迟佳琳
惠榛
付艳艳
李�昊
张敏
冯登国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Software of CAS
Original Assignee
Institute of Software of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Software of CAS filed Critical Institute of Software of CAS
Priority to CN201611166813.3A priority Critical patent/CN106789007B/zh
Publication of CN106789007A publication Critical patent/CN106789007A/zh
Application granted granted Critical
Publication of CN106789007B publication Critical patent/CN106789007B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于密文检索的网络信息审查方法与系统,使用权责分离的方法构造信息审查接口,可以在实现高效网络信息审查的同时,保护用户的个人隐私,保证审查权限不会被滥用。本系统的原理是在对用户在网络中传输的信息构造基于密文的索引,然后由信息审查者构造审查条件,对信息进行审查。其具体过程为:(1)初始化;(2)索引构造;(3)审查条件构造;(4)信息审查。本系统包括服务器端、若干客户端和审查端,客户端和审查端通过网络与服务器端连接。本系统的优势是审查效率高、避免传统审查机制中各部门之间无谓的沟通;安全性强、审查者不干预审查条件之外的信息,保护用户隐私。

Description

一种基于密文检索的网络信息审查方法与系统
技术领域
本发明属于信息安全技术领域,涉及计算机软件相关技术,具体涉及一种基于密文检索的网络信息审查方法与系统。
背景技术
随着互联网的迅猛发展,越来越多的用户开始使用网盘或其他网络存储系统存储个人或企业数据。网络存储可以方便的实现用户数据备份、用户间数据共享、数据同步的功能。据调查表明我国网络存储用户数已经超过5亿。
但是,近年来频发的网络存储故障与漏洞不断提醒着用户:现有的网络存储系统存在着一系列的安全问题,除了一般在线系统都会面临的网络攻击、漏洞之外,网络存储主要存在两类安全问题。首先是用户的隐私保护问题:网络存储中的数据容易受到内、外部的攻击,导致用户数据的泄露,如iCloud发生的好莱坞艳照门、Googl e Doc发生的文件泄露事故等。其次是内容审查问题:由于网络存储保存和分享数据的便利性,许多非法数据往往借助网络存储进行传播,相关部门需要对网络存储中的数据进行有效的信息审查。
现行的典型审查方式如下:审查部门研究审查需求,并与网络服务厂商进行沟通,然后服务厂商进行自查。这种方式在效率和安全性上都存在问题。首先,这种审查方式要求服务商必须具有对用户数据的完全访问权限,容易导致来自服务商内部的隐私泄露。事实上,许多泄密事件就是由服务商内部雇员引发的。其次,这种审查的沟通往往是低效的,需要经过层层审批,而网络存储中传播的数据时效性非常强,容易导致失去审查时机。
综上所述,当前对于网络存储的信息尚缺乏一种高效、安全的信息审查机制。
发明内容
针对上述问题,本发明提供了一种基于密文检索的信息审查方法与系统。本发明设置一个专门的审查密钥,用户所有的信息都强制使用审查密钥进行加密。审查方可以使用此审查密钥,通过网络存储服务商向审查方专门提供的审查接口,以密文检索的方式进行信息审查。该方法安全性强,存储服务商不了解数据内容,避免了企业内部可能的泄密;而且无需审查部门和存储服务商之间沟通,因此效率较高。
为了实现上述目的,本发明采用以下技术方案:
一种基于密文检索的网络信息审查方法,通过审查端、客户端和服务器端实现,其中审查端是由审查方(审查者)操作的计算机系统,包括以下步骤:
A.审查端注册一对公私钥,公开发布公钥,并将私钥自行保存;
B.用户端使用审查公钥为消息正文包含的所有关键字构建索引;
C.用户端使用审查公钥加密消息正文;
D.用户端将加密后的消息正文和索引上传到服务器端;
E.审查端使用审查私钥和审查关键字构造对应的审查条件,并将审查条件发送给服务器端;
F.服务器端对每一份消息的索引和审查条件进行计算,如果满足审查条件,则将该消息发送给审查端。
所述的基于密文检索的信息审查方法,其中审查方可以是上述的单一审查者(即有一个审查端),亦可以改为由一个审查中心和若干个审查者组成(即由一个审查中心审查端和若干个审查者审查端组成),这时所述步骤E变化为以下形式:
E1.审查者审查端将需要审查的关键字发送给审查中心审查端;
E2.审查中心审查端使用审查私钥和审查关键字构造对应的审查条件;
E3.审查中心审查端将审查条件发送给审查者审查端;
E4.审查者审查端将审查条件发送给服务器。
一种基于密文检索的信息审查系统,如图1所示,包括服务器端和若干用户端、审查端,所述用户端和审查端分别通过网络与服务器端连接。图2是该系统的一种可变形式,其中审查端由一个审查中心和若干个审查者组成。
所述服务器端包括:
网络存储组件,主要用于存储用户的加密信息和索引,及时响应用户发起的读写请求,以及审查方发起的查询请求;
所述用户端包括:
索引构建组件,主要用于提取消息内容包含的关键字,并基于关键字构建加密的索引;
加解密组件,主要用于生成加解密所需的密钥和相关参数,并对发送的消息进行加密操作,对接收的消息进行解密操作。
所述审查端分别包括:
审查条件构建组件,主要用于根据关键字构建审查条件。
和现有技术相比,本发明具有如下优势:
1.安全性强,排除了服务器查看用户消息的可能,保证了只有用户自身和审查方了解消息内容;
2.审查方便,审查方只需使用审查关键字构造审查条件,便可自行对消息进行审查,避免了传统审查方法中审查方与服务商进行沟通的低效。
附图说明
图1是本发明一种基于密文检索的信息审查系统的结构图;
图2是本发明一种基于密文检索的信息审查系统的结构图的一种可变形式;
图3是本发明的用户信息存储流程图;
图4是本发明的审查流程图;
图5是本发明的审查流程图的一种可变形式。
具体实施方式
下面将详细描述本发明的各个方面的特征,但不以任何方式限制本发明的范围。
本实施例的一种基于密文检索的信息审查方法,通过客户端、审查端和服务器端实现,包括用户信息存储流程(如图3所示),以及审查流程(如图4所示),具体包括以下步骤:
A.审查方注册一对公私钥PK、SK:{PK,SK}=KEYGEN(),公开发布公钥PK,并将私钥SK自行保存;
B.设用户需要保存的消息正文为M,用户为M包含的所有关键字构建索引IM
C.用户使用PK加密M得到密文CM=PENC(M,PK);
D.用户将CM和IM上传到服务器端;
E.设需要审查的关键字为W,审查方使用SK和W构造审查条件Tw=TRAPDOOR(W,SK),并将Tw发送给服务器;
F.服务器对每一份消息M的索引IM和审查条件Tw进行计算,如果满足TEST(IM,Tw)=TRUE,则将IM对应的消息密文CM发送给审查方。
G.审查方使用审查私钥SK解密消息CM得到消息正文:M=PDEC(CM,SK)
所述的基于密文检索的信息审查方法,其中,所述步骤B中具体包括:
B1.使用分词工具提取出M包含的所有关键字,记为(W1,W2,…Wn);
B2.使用PK加密每个关键字Wi,得到一组加密索引项IM={PEKS(W1,PK),PEKS(W2,PK),…PEKS(Wn,PK)}。
所述的基于密文检索的信息审查方法,其中审查方可以是单一审查者,这时方案如原步骤E所述。审查方亦可以改为由一个审查中心和若干个审查者组成,这时所述步骤E变化为图5所示的形式,包括:
E1.审查者将需要审查的关键字W发送给审查中心;
E2.审查中心使用审查私钥SK和W构造审查条件Tw=TRAPDOOR(W,SK);
E3.审查中心将Tw发送给审查者;
E4.审查者将Tw发送给服务器。
所述的基于密文检索的信息审查方法,其中PENC和PDEC是一对非对称加解密算法,KEYGEN是该算法的密钥产生函数。该算法支持以任意安全可靠的方式进行实现,如SM2算法、RSA算法等。在本实施例中,可选取RSA实现。
所述的基于密文检索的信息审查方法,其中PEKS、TRAPDOOR、TEST分别是索引构建、审查条件生成、审查条件测试算法,支持以任意安全可靠的方式进行实现,只要满足TEST(PEKS(W,PK),TRAPDOOR(W,SK))=TRUE即可。以下列出一种可能的实现方式:
1.在步骤A中,除了生成审查公私钥之外,还为系统中所有可能的关键字Wi各生成一对公私钥PKwi,SKwi:{PKwi,SKwi}=KEYGEN();其中PKwi公开发布,SKwi由审查者持有。
2.PEKS(W,PK)={r,PENC(r,PKwi)},其中r为任意选取的一个随机数。
3.TRAPDOOR(W,SK)=SKwi
4.TEST(PEKS(W,PK),TRAPDOOR):计算PDEC(PENC(r,PKw),SKw),若结果=r则返回TRUE,否则返回FALSE。

Claims (8)

1.一种基于密文检索的网络信息审查方法,其特征在于,包括以下步骤:
A.审查端注册公私钥,公开发布公钥,并将私钥自行保存;
该步骤A包括:
A1.审查端注册一对公私钥PK、SK;
A2.审查端为系统中所有可能的关键字Wi各生成一对公私钥{PKwi,SKwi};
A3.{PK,PKwi}公开发布,{SK,SKwi}由审查端持有;
B.用户端使用审查公钥为消息正文包含的所有关键字构建索引;
该步骤B包括:
B1.使用分词工具提取出消息正文包含的所有关键字{W1,W2,...,Wm};
B2.使用PK加密每个关键字Wi,得到一组加密索引项IM={PEKS(W1,PK),PEKS(W2,PK),…PEKS(Wm,PK)};其中PEKS(Wi,PK)={r,PENC(r,PKwi)},r为任意选取的一个随机数,PENC是公钥加密算法;
C.用户端使用审查公钥加密消息正文;
D.用户端将加密后的消息正文和步骤B构建的索引上传到服务器端;
E.审查端使用审查私钥和审查关键字构造对应的审查条件,并将审查条件发送给服务器端;
该步骤E包括:将检索关键字W对应的私钥SKw作为审查条件发送给服务器端;
F.服务器端对每一份消息的索引和审查条件进行计算,如果满足审查条件,则将该消息发送给审查端;
该步骤F包括:对于消息对应的索引项IM,依次测试PDEC(PENC(r,PKwi),SKw)的结果是否为r,若为r则返回TRUE,将该消息发送给审查端,否则返回FALSE,即不返回该消息;其中,PDEC是PENC对应的解密算法;
G.审查端使用审查私钥解密消息得到消息正文。
2.一种基于密文检索的网络信息审查方法,其特征在于,审查端由一个审查中心审查端和若干个审查者审查端组成,该方法的步骤包括:
A.审查中心审查端注册公私钥,公开发布公钥,并将私钥自行保存;
该步骤A包括:
A1.审查端注册一对公私钥PK、SK;
A2.审查端为系统中所有可能的关键字Wi各生成一对公私钥{PKwi,SKwi};
A3.{PK,PKwi}公开发布,{SK,SKwi}由审查端持有;
B.用户端使用审查公钥为消息正文包含的所有关键字构建索引;
该步骤B包括:
B1.使用分词工具提取出消息正文包含的所有关键字{W1,W2,...,Wm};
B2.使用PK加密每个关键字Wi,得到一组加密索引项IM={PEKS(W1,PK),PEKS(W2,PK),…PEKS(Wm,PK)};其中PEKS(Wi,PK)={r,PENC(r,PKwi)},r为任意选取的一个随机数,PENC是公钥加密算法;
C.用户端使用审查公钥加密消息正文;
D.用户端将加密后的消息正文和步骤B构建的索引上传到服务器端;
E.审查者审查端将需要审查的关键字发送给审查中心审查端;
F.审查中心审查端使用审查私钥和审查关键字构造对应的审查条件;
该步骤E包括:将检索关键字W对应的私钥SKw作为审查条件;
G.审查中心审查端将审查条件发送给审查者审查端;
H.审查者审查端将审查条件发送给服务器;
I.服务器对每一份消息的索引和审查条件进行计算,如果满足审查条件,则将该消息发送给审查端;
该步骤I包括:对于消息对应的索引项IM,依次测试PDEC(PENC(r,PKwi),SKw)的结果是否为r,若为r则返回TRUE,将该消息发送给审查端,否则返回FALSE,即不返回该消息;其中,PDEC是PENC对应的解密算法;
J.审查端使用审查私钥解密消息得到消息正文。
3.如权利要求1或2所述的基于密文检索的信息审查方法,其特征在于,审查公钥是公开可获取的,且用于构建数据索引和加密消息内容。
4.如权利要求1或2所述的基于密文检索的信息审查方法,其特征在于,审查私钥仅由审查端掌控,不会被发送给存储服务器。
5.如权利要求1或2所述的基于密文检索的信息审查方法,其特征在于,仅有审查私钥的所有者能够根据待审查的关键字构建审查条件。
6.如权利要求1或2所述的基于密文检索的信息审查方法,其特征在于,步骤B具体包括:
B1.使用分词工具提取出消息正文包含的所有关键字;
B2.使用审查公钥加密每个关键字,得到一组加密索引项。
7.一种采用权利要求1或2所述方法的基于密文检索的网络信息审查系统,包括服务器端和若干用户端、审查端,所述客户端和审查端分别通过网络与服务器端连接;
所述服务器端包括:
云存储组件,主要用于存储用户的加密信息和索引,及时响应用户发起的读写请求,以及审查方发起的查询请求;
所述用户端分别包括:
索引构建组件,主要用于提取消息内容包含的关键字,并基于关键字构建加密的索引;
加解密组件,主要用于生成加解密所需的密钥和相关参数,并对发送的消息进行加密操作,对接收的消息进行解密操作;
所述审查端包括:
审查条件构建组件,主要用于根据关键字构建审查条件。
8.如权利要求7所述的基于密文检索的网络信息审查系统,其特征在于,所述审查端包括一个审查中心审查端和若干个审查者审查端。
CN201611166813.3A 2016-12-16 2016-12-16 一种基于密文检索的网络信息审查方法与系统 Active CN106789007B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611166813.3A CN106789007B (zh) 2016-12-16 2016-12-16 一种基于密文检索的网络信息审查方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611166813.3A CN106789007B (zh) 2016-12-16 2016-12-16 一种基于密文检索的网络信息审查方法与系统

Publications (2)

Publication Number Publication Date
CN106789007A CN106789007A (zh) 2017-05-31
CN106789007B true CN106789007B (zh) 2020-02-11

Family

ID=58893048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611166813.3A Active CN106789007B (zh) 2016-12-16 2016-12-16 一种基于密文检索的网络信息审查方法与系统

Country Status (1)

Country Link
CN (1) CN106789007B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3657475B1 (en) * 2017-09-12 2021-08-25 Mitsubishi Electric Corporation Data processing apparatus, data processing method, and data processing program
CN110365662B (zh) * 2019-06-28 2022-05-17 北京思源理想控股集团有限公司 业务审批方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104468615A (zh) * 2014-12-25 2015-03-25 西安电子科技大学 基于数据共享的文件访问和修改权限控制方法
CN105897419A (zh) * 2016-03-31 2016-08-24 浙江工业大学 一种多用户动态关键词可搜索加密方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937552A (zh) * 2006-08-23 2007-03-28 王亚盛 特殊群体使用的多媒体综合信息收发与审查方法
CN101931947A (zh) * 2010-07-28 2010-12-29 南京航空航天大学 基于可搜索密文的wsn数据安全处理方法
CN102024054A (zh) * 2010-12-10 2011-04-20 中国科学院软件研究所 一种面向密文云存储的文档检索方法与系统
CN103944711B (zh) * 2014-02-17 2017-05-24 国家超级计算深圳中心 一种云存储密文检索方法及其系统
CN104636462B (zh) * 2015-02-06 2017-11-28 中国科学院软件研究所 一种能抵抗统计分析攻击的快速密文检索方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104468615A (zh) * 2014-12-25 2015-03-25 西安电子科技大学 基于数据共享的文件访问和修改权限控制方法
CN105897419A (zh) * 2016-03-31 2016-08-24 浙江工业大学 一种多用户动态关键词可搜索加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
云环境下安全密文区间检索方案的新设计;王少辉;《通信学报》;20150228;全文 *

Also Published As

Publication number Publication date
CN106789007A (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
AU2018367363B2 (en) Processing data queries in a logically sharded data store
US10873450B2 (en) Cryptographic key generation for logically sharded data stores
EP3058678B1 (en) System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption
CN107317666B (zh) 一种支持浮点运算的并行全同态加解密方法
JP5412414B2 (ja) 検索可能暗号処理システム
JP6144992B2 (ja) 検索可能暗号処理システム及び方法
US10037433B2 (en) Secure text retrieval
EP3598714A1 (en) Method, device, and system for encrypting secret key
JP2014002365A (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
Liu et al. Policy-based de-duplication in secure cloud storage
AU2017440029B2 (en) Cryptographic key generation for logically sharded data stores
CN108400970A (zh) 云环境中相似数据消息锁定加密去重方法、云存储系统
CN103607278A (zh) 一种安全的数据云存储方法
JP6961324B2 (ja) 検索可能暗号処理システム
CN115473703A (zh) 认证的基于身份的密文等值测试方法、装置、系统及介质
CN106789007B (zh) 一种基于密文检索的网络信息审查方法与系统
KR20090031079A (ko) 암호화된 문서의 근사 스트링 매칭 방법, 이를 기록한기록매체 및 그 시스템
CN104794243B (zh) 基于文件名的第三方密文检索方法
CN110493212A (zh) 一种通用邮件端到端加密方法
CN113761569A (zh) 一种基于量子随机数的数据库加密方法
Wanshan et al. DESSE: A dynamic efficient forward searchable encryption scheme
Aslam et al. Data deduplication with encrypted big data management in cloud computing
US20180276412A1 (en) Method and system for the protection of confidential electronic data
Khurana et al. A hybrid model on cloud security
CN110650152B (zh) 一种支持动态密钥更新的云端数据完整性验证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant