CN107493305A - 数据加密方法 - Google Patents

数据加密方法 Download PDF

Info

Publication number
CN107493305A
CN107493305A CN201710971495.6A CN201710971495A CN107493305A CN 107493305 A CN107493305 A CN 107493305A CN 201710971495 A CN201710971495 A CN 201710971495A CN 107493305 A CN107493305 A CN 107493305A
Authority
CN
China
Prior art keywords
user
server
bag
group
certificate server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710971495.6A
Other languages
English (en)
Inventor
许驰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU DINGZHIHUI SCIENCE AND TECHNOLOGY Co Ltd
Original Assignee
CHENGDU DINGZHIHUI SCIENCE AND TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU DINGZHIHUI SCIENCE AND TECHNOLOGY Co Ltd filed Critical CHENGDU DINGZHIHUI SCIENCE AND TECHNOLOGY Co Ltd
Priority to CN201710971495.6A priority Critical patent/CN107493305A/zh
Publication of CN107493305A publication Critical patent/CN107493305A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据加密方法,该方法包括:用户将请求包发送至云内的认证服务器;认证服务器对请求包进行重加密后传递给域内子认证服务器;子认证服务器构造应答包,加密并返回用户;用户通过解密所述应答包完成身份验证。本发明提出了一种数据加密方法,增强了环境和策略约束的安全读策略控制,在保证安全性的前提下,降低了写用户的计算代价,满足跨云、跨等级的各种数据策略的应用需求。

Description

数据加密方法
技术领域
本发明涉及安全云存储,特别涉及一种数据加密方法。
背景技术
云数据存储平台将计算资源存储在可配置的计算资源共享池中,通过便利、按需的网络读计算资源。而安全成为制约云存储发展的关键问题。云存储服务商在云存储中提供服务,而用户处于被动地位,造成信息掌控的严重不对称。云存储将信息转移到云存储服务提供商,企业自身却无法再全面掌控信息和云服务提供商的存储细节;而云存储是针对多方用户,云服务提供商考虑到自身安全,也无法向业主呈现存储中的关键信息。另一方面,云存储平台中的域间互操作虽然实现了域间资源和服务的共享,但如何保证域内的管理对象的安全,即如何安全地实现域间互操作主客体信息的共享,设置读策略并严格执行读检查,是一个亟待解决的问题。现有技术是在传统授权管理模型基础上通过扩展,域间的角色映射使不同域中的角色建立了关联关系,但域间角色映射的传递也容易造成安全隐患。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种数据加密方法,包括:
用户将请求包发送至云内的认证服务器;认证服务器对请求包进行重加密后传递给域内子认证服务器;子认证服务器构造应答包,加密并返回用户;用户通过解密所述应答包完成身份验证。
优选地,所述用户将请求包发送至云内的认证服务器,进一步包括:
用户生成随机数将用户ID以及所在群组ID组成请求包,
使用所属群组的私钥对请求包进行签名,
使用该用户所在认证服务器的公钥对请求包加密,发送到所在云内的认证服务器;
所述认证服务器对请求包进行重加密后传递给域内子认证服务器,进一步包括:
所述认证服务器接收到请求包之后,从包中获取群组ID,查找获得对应群组的公钥,用群组公钥和认证服务器解密请求包之后,获得用户随机数;
然后从自身内部生成服务器随机数,将用户标识ID以及群组中所有ID集合构造请求包,使用认证服务器的私钥进行签名,用所述域内子认证服务器的公钥进行加密,传送给所述子认证服务器;
所述子认证服务器构造应答包,加密并返回用户,进一步包括:
所述子认证服务器使用私钥对密文解密,将解密结果和所述用户随机数一起构造应答包,用子认证服务器私钥加密返回用户;
用户使用私钥解密,校验用户随机数完成数据所有者的身份验证。
优选地,还包括:
用户根据读取文件的特征向其所在子认证服务器提出数据加密上传请求后,进行安全策略检查,包括用户层次角色判断、数据分发密级所属关联许可判断,如设置的群体的特征超出范围,子认证服务器向上一级认证服务器转发请求,认证服务器与云平台的特征管理模块进行通信,获得相关联的特征列表,返回用户。
本发明相比现有技术,具有以下优点:
本发明提出了一种数据加密方法,增强了环境和策略约束的安全读策略控制,在保证安全性的前提下,降低了写用户的计算代价,满足跨云的各种数据策略的应用需求。
附图说明
图1是根据本发明实施例的数据加密方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
本发明的一方面提供了一种数据加密方法。图1是根据本发明实施例的数据加密方法流程图。
本发明在云存储平台中设置分级认证服务器,包括根认证服务器CGS、分区认证服务器RGS、子认证服务器SGS,将密钥分发、特征认证事务分级进行,由根CGS对下一级认证服务器进行签名;建立特征管理模块FMM,维护全局的用户特征列表;在云存储平台安全框架中对用户主体角色、权限文件所有者读控制以及环境和数据资源特征描述基础上,由认证服务器设定授权读取策略和约束控制策略,满足云间跨域的数据读取和用户隐私保护。
分级认证服务器包括公钥基础设施PKI,同时也充当根认证服务器CGS角色。特征管理模块FMM为云环境维护全系统内的特征列表,响应认证服务器CGS对跨区域特征列表的请求。多个分级子认证服务器SGS通过对称密钥证书机制对用户进行身份认证,为写用户提供认证级别树,完成新用户的添加删除,对密文授权读取进行密文的授权读取控制。云存储系统的用户包括写用户和读用户。写用户是根据子认证服务器SGS提供的认证级别树设置读策略,加密数据后在云服务器进行存储。读用户是请求对云服务器存储数据进行读取的用户。
对于数据分发,首先写用户在通过身份认证后,向认证服务器请求数据加密上传的服务请求;然后写用户根据认证服务器所推送的特征结构列表,完成读策略的定义,并根据策略对数据加密后上传云服务器;对于数据读取,读用户与认证服务器通信,发送读请求,身份认证后,由策略点对生成的读策略进行判断,当满足预设条件后发送密文给读用户,如果读用户特征符合读结构,则解密获得数据。
对数据加密后上传云服务器,进一步包括以下文件创建过程。
(1)写用户生成随机数r1将自己的ID以及所在群组ID组成请求包,使用所属群组的私钥进行签名,使用写用户所在认证服务器CGS的公钥加密,发送所在云内的CGS。具体表述为:
ECGS(Ecom(r1,UID,filequery),groupID)
CGS接收到请求之后,从包中获取群组标识groupID,查找获得对应群组的公钥,用群组公钥和CGS解密之后,获得随机数r1,然后从自身内部生成随机数r2,将用户的标识UID以及群组中所有ID集合构造请求包,使用认证服务器CGS的私钥进行签名,用所述域内子认证服务器的公钥进行加密,传送给所述子认证服务器;具体表述为:
ESGS(ECGS(r1,r2,UID,groupID)
子认证服务器SGS使用私钥对密文解密,将解密结果和随机数r1,一起构造应答包,用子认证服务器SGS私钥加密返回写用户。具体描述为:
ESGS(r1,HASH(UID||r2))
写用户使用SGS私钥解密,校验r1完成数据所有者的身份验证。
(2)首先根据读权限对文件分类,相同分类被划分为一个文件簇。对于单个文件加密的流程,写用户根据读取文件的特征向其所在子认证服务器SGS提出数据加密上传请求,进行安全策略检查,包括用户层次角色判断、数据分发密级所属关联许可判断,如设置的群体的特征超出范围,子认证服务器SGS向上一级认证服务器CGS转发请求,认证服务器CGS与特征管理模块FMM进行通信,获得相关联的特征列表,返回写用户特征列表;
在写用户设置读策略时:认证服务器根据云存储服务器内用户角色、权限以及文件密级,获得系统的公开参数和私钥;然后写用户指定读结构,限定用户的权限,并将许可信息以XML文件的方式进行记录;写用户设置环境与策略约束条件,生成约束控制策略;对文件采用对称加密,用生成的随机数作为对称密钥,加密数据文件形成密文;采用特征加密算法加密得到密文。将认证服务器的认证级别特征空间和写用户读策略特征空间的所有的元素映射到认证级别树之上。写用户通过生成树算法创建读策略树。
当读用户向认证服务器请求认证时,读用户构造包括UID、所属群组ID的请求包,使用群组私钥签名,所述CGS公钥加密后发送到CGS。
认证服务器从加密包中获得群组ID,通过查询获得对应的群组公钥和自身的私密解密,进行读取用户的身份验证,若正确合法,向认证服务器使用自身的私钥进行签名,再使用认证服务器公钥对用户ID进行加密发送,对应的包为ESGS(ECGS(UID))。
认证服务器认证通过后进行安全策略判断。具体过程如下:
用户向策略执行单元请求读数据的请求;策略执行单元收集用户数据读取请求和评估信息,发送给决策单元;决策单元根据约束控制文件判定系统环境是否满足读请求,若有任何一项不满足,则决策单元拒绝请求;决策单元将决策结果告知策略执行单元。
若策略执行单元收到的决策结果判断满足条件则进行解密。解密流程如下:
认证服务器首先执行私钥生成算法进行私钥生成,然后私钥和密文一起发送给用户,用户收到后解密获得明文。
①认证服务器产生私钥。针对不同用户,认证服务器通过证书机制加密产生该用户的私钥。
②读用户解密密文。当读用户读密文数据时,根据上述安全策略进行判定满足控制约束条件后,认证服务器发送用户密文和用户对应的私钥,读用户运行解密算法解密。若读节点是认证级别树内的非叶节点,则需反复执行解密函数,直至叶节点。
当进行用户删除操作时,系统向CGS发送相关请求,CGS收到请求后,会修改相关群组用户的特征ID集合,并通知相应子认证服务器SGS。子认证服务器SGS收到请求后,产生新密文,重新生成对应的私钥发送给受影响的群组内其他用户,从而保证密文安全。
在另一优选实施例的读用户的身份认证中,本发明在用户端安装数字证书插件。利用数字证书和动态口令实现身份确认。
(1)初始化阶段,读用户u向策略执行单元p发送连接请求,并发送IDup和INu,所述IDup表示用户u在策略执行单元p中的身份标识符,INu表示用户u的安全属性信息;
策略执行单元p在收到请求后,检查信息完整性和标识符唯一性;通过检查后,策略执行单元p随机生成一个随机整数N,并将N发送给u;
读用户收到随机整数N后,将自己设定的口令PWup经过N次散列算法而得到安全凭证STup并将其发送至p:
STup=HASH(PWup)N
其中口令PWup表示用户u在策略执行单元p中使用的口令,收到安全凭证STup后,存储N、STup和INu
(2)注册阶段:读用户u向云存储平台b发送注册请求,请求包括IDub和INu;所述IDub表示用户u在云存储平台b中的身份标识符;
云存储平台b在收到请求后,进行一系列检查,然后向用户u发送消息MG。
收到MG后,读用户u将自己设定的口令PWub经过1次散列算法而得到安全凭证STub并将安全凭证STub发送至云存储平台b。
STub=HASH(PWub)
读用户u向云存储平台b发送登录请求,云存储平台在收到请求后,根据从IDub查询预留安全凭证STub并向用户发送消息MG。
(3)验证阶段
读用户u向云存储平台b发送IDup,用于云存储平台b和策略执行单元p建立信任关系;
云存储平台在收到请求后,将IDup转发至策略执行单元p;
策略执行单元p根据IDup查询读用户u的信息,返回上一次存储的随机整数N,若为第一次验证,则返回初始化时建立的随机整数,并将N-1发送给云存储平台b,由云存储平台b转发给用户u;
用户u收到随机整数N-1,将自己的口令PWup经过N-1次散列算法而得到安全凭证STup并将其发送至云存储平台b和策略执行单元p:
STup=HASH(PWup)N-1
策略执行单元p调用用户u上一次存储的安全令牌ST’up,验证STup与HASH(ST’up)是否相等;若验证相等则建立信任关系,并发送成功消息,若验证失败则发送失败消息;
云存储平台Rb和策略执行单元p之间的信任关系建立;策略执行单元p用新的安全凭证STup替换原来的安全凭证ST’up,用新的随机整数N-1替换原来的随机整数N。
本发明的分级密钥分发中,每个群组对应的对称加密密钥可以被所在群组中的用户以密钥协商方式计算得到。低级别群组中用户将高级别的群组看成自己所在群组内的虚拟成员。一旦发生用户共享权限的变化,数据所有者和相应的高级别群组中用户为相关低级别群组中用户分发计算新的对称加密密钥所需要的系统公开参数。获得这些参数后,各个群组中用户得到新的对称加密密钥。
下文使用Uij表示群组Vi中的用户Uj,并将Uj的身份使用IDij.表示。数据所有者随机选取主密钥,若当前Vi为读路径中的根节点,则数据所有者设置Vi对应的级别值di=1。节点Vi对应的涉密信息为H1(ki)。其中H1为散列运算,ki为预设公开参数。若节点Vi是读路径的非根节点,则存在一个从某个根节点到该节点最长路径。数据所有者将di设置为上述最长路径上的节点数目。节点Vi对应的涉密信息为通过H1(H1…(H1(ki)))将H1(ki)进行di次散列运算。
如果一个用户Uj要加入群组Vi,该用户必须向数据所有者进行授权请求以获得群组Vi对应的涉密信息,及其在系统中的授权密钥对。完成授权后,用户Uj获得授权的密钥对分别为H2为另一散列运算。kij为预设公开参数。
令Vi1…Vin为节点Vi在读路径中的全部直接前驱,一旦获得这些节点对应的公开信息以及群组Vi中其他用户对应的公钥,用户Uj便可计算群组Vi对应的对称加密密钥ki
令Vi和Vj是读路径中的两个节点,当新的群组Vt加入在Vi和Vj之间时,如果群组Vt中没有任何群组成员,则数据所有者执行如下操作以完成群组Vt的加入:
1.计算Vt对应的涉密信息st。接着,数据所有者计算Vt对应的对称加密密钥kt和公开信息dt=di+1;
2.数据所有者更新这些群组的公开信息,并对系统进行广播。
3.收到上述广播消息后,在所涉及的群组Vt,Vi,Vj中的各个用户重新计算所在群组对应的对称加密密钥和所有低级别群组对应的对称加密密钥。
删除一个原有群组时,系统中各个群组对应的涉密信息不进行更新。
新的用户身份IDi,t+1向认证服务器请求加入群组Vi时,为了得到群组Vi对应的涉密信息和对称加密密钥以及授权密钥对,该用户需要先向数据所有者发送授权请求。数据所有者完成该用户的授权后,将追加到Vi对应的公开信息中。然后,数据所有者对系统进行消息广播。
收到该广播消息后,群组Vi中的用户Uj重新计算Vi对应的公开信息。
优选地,对每个群组,认证服务器为其分配两个涉密非零向量。其中一个涉密非零向量与参数矩阵中对应行的乘积为该群组对应的对称加密密钥。如果两个群组存在等级关系,则高级别群组通过向量乘法直接计算低级别群组对应的对称加密密钥。具体的处理流程为:
数据所有者首先与认证服务器进行交互,并获得系统公开参数。然后,数据所有者生成一个有限域和一个随机函数F。接着,数据所有者初始化群组的等级结构,并为各个群组生成并分配两个二维涉密非零向量(Yi,Zi)。最后,通过随机函数F对涉密非零向量的作用,数据所有者计算出系统公开参数中的参数矩阵。每个群组的涉密非零向量Zi与所对应的公开向量的内积是其对应的对称加密密钥kij。如果两个群组Vi和Vj不具有等级关系,则与它们各自关联的向量内积为零。如果具有等级关系,则高级别群组的涉密非零向量与低级别群组的公开向量的内积对应一个间接密钥。再通过进一步计算,高级别群组中的用户可获得低级别群组对应的对称加密密钥。
所述参数矩阵通过以下过程得到:
数据所有者为群组Vi随机选择非零向量Yi=(yi,1,yi,2)和Zi=(zi,1,zi,2),作为涉密信息。将所有涉密非零向量Yi通过随机函数F映射到一个新的向量Wi
数据所有者将Zi转换到一个n维向量Xi。对i=1,2,令xi,1=zi,1、xi,2=zi,2、对i=3…n,xi,1=zi,1、xi,2=zi,i而对j≠1,i均有xi,j=0;得到n维向量的集合X1=(x1,1,x1,2,0,…,0);X2=(x2,1,x2,2,0,…,0);Xn=(xn,1,0,…,0,xn,n);
计算矩阵
测试X1,X2…Xn是否线性相关。如果线性相关,则重新选择Z1,Z2…Zn。否则为每个类选取一个对称加密密钥并计算参数矩阵A。即对每个群组Vi,数据所有者随机选取它的对称加密密钥ki,j
定义Kj=(kj,1,kj,2,…kj,n)和K=[K1,…,Kn]T,则X×A=K;
求解上述步骤中的方程组,得到A=X-1×K;
数据所有者通过安全信道将((Yi,Zi),ki,j)发送给群组Vi中的各个用户,并将F以及A发送给云服务提供商。
综上所述,本发明提出了一种数据加密方法,增强了环境和策略约束的安全读策略控制,在保证安全性的前提下,降低了写用户的计算代价,满足跨云、跨等级的各种数据策略的应用需求。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (3)

1.一种数据加密方法,其特征在于,包括:
用户将请求包发送至云内的认证服务器;认证服务器对请求包进行重加密后传递给域内子认证服务器;子认证服务器构造应答包,加密并返回用户;用户通过解密所述应答包完成身份验证。
2.根据权利要求1所述的方法,其特征在于,所述用户将请求包发送至云内的认证服务器,进一步包括:
用户生成随机数将用户ID以及所在群组ID组成请求包,
使用所属群组的私钥对请求包进行签名,
使用该用户所在认证服务器的公钥对请求包加密,发送到所在云内的认证服务器;
所述认证服务器对请求包进行重加密后传递给域内子认证服务器,进一步包括:
所述认证服务器接收到请求包之后,从包中获取群组ID,查找获得对应群组的公钥,用群组公钥和认证服务器解密请求包之后,获得用户随机数;
然后从自身内部生成服务器随机数,将用户标识ID以及群组中所有ID集合构造请求包,使用认证服务器的私钥进行签名,用所述域内子认证服务器的公钥进行加密,传送给所述子认证服务器;
所述子认证服务器构造应答包,加密并返回用户,进一步包括:
所述子认证服务器使用私钥对密文解密,将解密结果和所述用户随机数一起构造应答包,用子认证服务器私钥加密返回用户;
用户使用私钥解密,校验用户随机数完成数据所有者的身份验证。
3.根据权利要求1所述的方法,还包括:
用户根据读取文件的特征向其所在子认证服务器提出数据加密上传请求后,进行安全策略检查,包括用户层次角色判断、数据分发密级所属关联许可判断,如设置的群体的特征超出范围,子认证服务器向上一级认证服务器转发请求,认证服务器与云平台的特征管理模块进行通信,获得相关联的特征列表,返回用户。
CN201710971495.6A 2017-10-18 2017-10-18 数据加密方法 Withdrawn CN107493305A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710971495.6A CN107493305A (zh) 2017-10-18 2017-10-18 数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710971495.6A CN107493305A (zh) 2017-10-18 2017-10-18 数据加密方法

Publications (1)

Publication Number Publication Date
CN107493305A true CN107493305A (zh) 2017-12-19

Family

ID=60653525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710971495.6A Withdrawn CN107493305A (zh) 2017-10-18 2017-10-18 数据加密方法

Country Status (1)

Country Link
CN (1) CN107493305A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109325361A (zh) * 2018-09-11 2019-02-12 陕西师范大学 支持内积运算的可搜索公钥加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107332858A (zh) * 2017-08-07 2017-11-07 成都汇智远景科技有限公司 云数据存储方法
CN107395609A (zh) * 2017-08-07 2017-11-24 成都汇智远景科技有限公司 数据加密方法
CN107465681A (zh) * 2017-08-07 2017-12-12 成都汇智远景科技有限公司 云计算大数据隐私保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107332858A (zh) * 2017-08-07 2017-11-07 成都汇智远景科技有限公司 云数据存储方法
CN107395609A (zh) * 2017-08-07 2017-11-24 成都汇智远景科技有限公司 数据加密方法
CN107465681A (zh) * 2017-08-07 2017-12-12 成都汇智远景科技有限公司 云计算大数据隐私保护方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109325361A (zh) * 2018-09-11 2019-02-12 陕西师范大学 支持内积运算的可搜索公钥加密方法
CN109325361B (zh) * 2018-09-11 2021-08-03 陕西师范大学 支持内积运算的可搜索公钥加密方法

Similar Documents

Publication Publication Date Title
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
CN112019591B (zh) 一种基于区块链的云数据共享方法
CN107465681A (zh) 云计算大数据隐私保护方法
CN107332858A (zh) 云数据存储方法
US8423764B2 (en) Method and apparatus for key revocation in an attribute-based encryption scheme
Sahai et al. Worry-free encryption: functional encryption with public keys
CN104901942B (zh) 一种基于属性加密的分布式访问控制方法
CN105681355B (zh) 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法
KR20190012969A (ko) 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법
CN113536389B (zh) 一种细粒度可控的去中心化可编辑区块链构造方法和系统
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN103731432A (zh) 一种支持多用户的可搜索加密系统及方法
JP2006511104A (ja) セキュア認証の暗号方法および暗号装置
US20070266249A1 (en) Implicit trust of authorship certification
CN114039790A (zh) 一种基于区块链的细粒度云存储安全访问控制方法
CN115348006B (zh) 一种后量子安全的访问控制加解密方法、装置和系统
CN107395609A (zh) 数据加密方法
CN113949541B (zh) 一种基于属性策略的dds安全通信中间件设计方法
US8161565B1 (en) Key release systems, components and methods
Wijesekara A literature review on access control in networking employing blockchain
CN107483200A (zh) 云计算大数据隐私保护方法
CN108763944A (zh) 雾计算中安全可撤销多中心大属性域属性基加密方法
Wang et al. A role-based access control system using attribute-based encryption
CN116805078A (zh) 一种基于大数据的物流信息平台数据智能管理系统及方法
CN107493305A (zh) 数据加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20171219