CN108429749A - 一种基于层次化属性加密的外包强制访问控制方法 - Google Patents
一种基于层次化属性加密的外包强制访问控制方法 Download PDFInfo
- Publication number
- CN108429749A CN108429749A CN201810200325.2A CN201810200325A CN108429749A CN 108429749 A CN108429749 A CN 108429749A CN 201810200325 A CN201810200325 A CN 201810200325A CN 108429749 A CN108429749 A CN 108429749A
- Authority
- CN
- China
- Prior art keywords
- user
- attribute
- data
- server
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012946 outsourcing Methods 0.000 title claims abstract description 27
- 238000013517 stratification Methods 0.000 title claims abstract description 27
- 238000000034 method Methods 0.000 title claims abstract description 25
- 239000013598 vector Substances 0.000 claims description 48
- 239000011159 matrix material Substances 0.000 claims description 10
- 238000013507 mapping Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 239000004576 sand Substances 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 abstract description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000013461 design Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 241000208340 Araliaceae Species 0.000 description 2
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 2
- 235000003140 Panax quinquefolius Nutrition 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 235000008434 ginseng Nutrition 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种基于层次化属性加密的外包强制访问控制方法,用于解决外包数据的访问控制问题。本发明采用层次化属性加密机制(Hierarchical Attribute‑Based Encryption,HABE)和强制访问控制(Mandatory Access Control,MAC)结合的机制,支持外包环境下,由拥有者控制的细粒度数据读、写强制访问控制和及时的用户权限撤销,实现信息的单向流动,保证数据的机密性。
Description
技术领域
本发明涉及计算机学科、信息安全学科中的数据安全领域,特别涉及对数据的细粒度访问控制。
背景技术
信息安全的主要目标是保密性、完整性和可用性。对于政府、军队和企事业单位来说,防止秘密信息泄露始终是工作的重中之重。访问控制是实现保密性的主要手段之一。自主访问控制(Discretionary Access Control,简称DAC)策略允许用户自主控制其他用户对其拥有对象的访问权限,系统的访问控制工作分散给所有的用户,让这些用户共同完成。但是,DAC本身存在无法避免的缺陷,例如,它不能防止特洛伊木马的威胁。相比自主访问控制,强制访问控制(Mandatory Access Control,简称MAC)提供了更高的安全性。强制访问控制策略一般是根据主体和客体的安全属性来管理用户对信息的访问。主体是那些访问信息的主动实体,客体是存放信息的被动实体。MAC利用强制性的规定防止信息的不安全流动,可以非常有效地防止特洛伊木马的攻击,让系统根据安全信息来管理用户访问对象的权限,用户无法自由地把其拥有对象的访问权限授予其他用户,MAC的目的在于保证信息的流动始终处于系统的控制之下。
Bell-LaPadula模型是高安全等级系统中最常用的强制访问控制模型,是根据军方的安全政策设计的,解决的本质问题是对具有密级划分的信息访问进行控制,具有较强的保密性,能够很好地保护数据安全。BLP模型可以看作是矩阵模型的扩展,其基本思想是确保信息不向下流动,从而保证系统内的信息是安全的,BLP模型的信息不向下流动是通过简单安全特性和*-安全特性两个规则来保证的,此基本模型虽然保密性强,但其完整性不够。文献“Towards a Location-Based Mandatory Access Control Model”中,提出一种基于位置的强制访问控制模型,对BLP模型进行了改进,将位置定义为访问中的客体,加强了系统的完整性,实现了主体对位置信息的强制访问控制,但强制访问控制的灵活性不足,无法实现细粒度的访问控制。
属性加密(Attribute-Based Encryption,ABE)机制一种前景广阔的现代公钥密码技术,能够实现数据加密和细粒度访问控制的结合。ABE有两种结构,分别为密钥策略的ABE(Key-Policy ABE,KP-ABE)和密文策略的ABE(CP-ABE)。在KP-ABE机制中,每个用户的密钥与访问结构相关,每个密文与一组属性集相关;在CP-ABE机制中则相反,每个用户密钥与一组属性集相关,密文与访问结构相关。当把ABE应用到实际环境中,考虑到需要访问的数据被存储到服务器上,为了使数据能够被更好地管理,CP-ABE更具优势。
然而当把CP-ABE机制在实际中运用时,不可避免地需要考虑一些实际问题。例如,在实际系统中,用户职位会发生变化,进而用户的权限会发生变化。在CP-ABE机制中,用户的权限与属性一一对应,所以用户权限的变化可以看成用户属性的变化,即用户属性撤销问题。同时考虑到用户终端的计算能力有限,而在CP-ABE中,解密时间与访问结构中属性数量线性相关,当属性数量较多时,会给用户带来沉重的计算负担。因此,在实际环境中设计CP-ABE机制时,高效的用户撤销和高效的解密问题都亟待解决。
CN201410055341.9在CP-ABE的基础上提出了一种外包解密的方法,实现了高效解密,但是并没有考虑用户权限撤销问题。CN201310647570.5提出了一种CP-ABE方法,该方法能够实现高效解密和用户撤销,可以实现用户的权限撤销,但此种用户撤销方法会带来巨大的开销,为了实现更高的密钥分发的效率,作者Li J等在文献“Enhancing attribute-based encryption with attribute hierarchy”一文中,提出了层次化的属性加密方案,权威运用树形层次结构对属性进行管理,属性之间的层次关系与现实生活中的组织结构类似。在同一棵属性树中,层次越高,属性对应的权限更高,与上层属性相关的私钥可以解密与下层属性相关的密文。具有属性层次化的加密方案具有与强制访问控制相同的控制信息单向流动的特点,因此,本发明利用层次化的属性加密方案设计一种细粒度的强制访问控制方法,该方法能够实现单个文件层次上的细粒度强制访问控制,而且不要求数据存储服务器的执行访问控制策略,特别适合强制访问控制策略在外包环境下不可信服务器上的执行。另外,本发明也考虑轻量级终端用户和及时的用户权限撤销。
发明内容
为了实现上述访问控制机制,本发明提出一种基于层次化属性加密的外包强制访问控制方法,其设计了一种层次化的CP-ABE方案,通过层次化的属性定义对系统中的用户和访问数据进行安全级别划分,从而为用户划分相应的访问权限,同时支持外包解密,又能满足高效的用户权限撤销。在该加密机制中,加密数据时会定义一个访问结构,数据的安全等级由访问结构确定,用户的安全等级由其拥有的属性私钥确定。当且仅当用户的安全等级符合访问控制规则时,用户的私钥才能正确解密密文。当用户的权限发生变化时,用户需要撤销原来的身份,然后以一个新的身份重新加入系统,实现用户的及时撤销。为了减轻用户的开销,解密密文的大部分工作被委托给了存储服务器。
本发明提供的基于属性加密的访问控制方法,包括以下几个步骤:
S1:系统初始化,生成系统公共参数、第三方服务器TP(Trusted Third Party)的公/私钥对以及属性的公/私钥对;
S2:以受保护的数据为客体,使用强制访问控制规则(Mandatory AccessControl,MAC)对其进行安全级别划分,安全级别由授权集决定,数据安全类别为访问结构对应的属性向量集合,数据管理者为数据定义安全等级;
S3:以用户即为主体,使用强制访问控制规则对其进行安全级别划分,安全级别由用户属性的层次深度决定,用户安全类别为层次化的用户属性集合,TP为用户定义相应的安全等级;
S4:根据主体和客体的安全级别和类别定义安全等级集合及其集合上的偏序关系,根据安全等级定义安全属性,判定用户的安全等级和数据的安全等级,实现用户对数据的细粒度访问控制;
S5:用户权限撤销,当用户的权限发生变化时,则对用户的私钥和安全等级进行更新,使其以一个新的身份重新加入到系统中。
进一步,所述步骤S1包括如下步骤:
S11:TP初始化,输入安全参数,生成系统公共参数和TP的公/私钥对;
S12:AA初始化,AA从TP处接收到系统公共参数和TP的公/私钥对;管理属性树的公/私钥对。
进一步,所述步骤S2包括如下步骤:
S21:数据管理者分别从TP和AA处接收到系统公共参数和属性树的公钥;
S22:数据管理者基于全局属性集U,将属性组织为一棵层次化的树,给数据定义一个访问结构A,A由访问矩阵(M,ρ)来表示,其中函数ρ表示矩阵M每一行到一个属性向量的映射,数据的安全级别为访问结构A对应的属性向量的深度Co,安全类别为访问结构对应的所有属性向量集合Ko,数据的安全等级Lo=(Co,Ko);
S23:从Zp选取随机数s和一个向量Zp为模p剩余类的整数集合,s为其此向量的第一个元素;
S24:计算对应的分享其中Mi是矩阵M的第i行;
S25:选取随机数ri∈Zp;
S26:计算对应的密文组件,输出对应的密文CTR;
S27:数据管理者把密文上传到服务器上。
进一步,所述步骤S3包括如下步骤:
S31:用户加入系统,向TP提交身份信息进行注册;
S32:TP认证用户的合法性;
S33:若用户合法,根据用户的属性向量确定用户的安全等级Ls(Cs,Ks),其中,安全级别Cs为用户属性向量的深度,安全类别Ks为用户的属性向量集合,然后给用户分配一个GID,并给用户分发一个证书ACert和全局私钥,其中证书包含用户的GID、安全等级Ls以及用户的全局公钥;若该用户不合法,则拒绝加入系统;
S34:当用户收到TP发来的证书和全局私钥,便把证书和发给其所属的AA;
S35:当AA收到证书后,AA使用TP的公钥验证证书,并验证用户GID是否属于用户撤销列表UL;
S36:若则AA基于用户的属性向量列表以及用户的安全等级,给用户生成相对应的属性私钥(读密钥);若GID∈UL,终止操作;
S37:然后AA把用户的属性私钥发送给外包存储服务器,并存储在服务器上。
进一步,所述步骤S4包括如下步骤:
S41:用户向外包存储服务器发送数据访问请求(读请求),并把证书发给服务器;
S42:服务器使用TP的公钥验证证书,并验证用户是否属于用户撤销列表UL;
S43:若则继续以下操作;若GID∈UL,服务器终止操作;
S44:服务器分别对用户的属性私钥进行检索;
S45:若用户为读请求且搜索到用户的密钥,用其对密文进行解密,并生成解密令牌TKR。
其中S45包括如下步骤:
S451:令且I={i:ρ(i)∈RA},RA表示访问结构A中的属性向量集合,根据访问矩阵M,{λi}i∈I是加密指数s的有效分享,则存在恢复系数{wi∈Zp}i∈I能够重构出加密指数是
S452:接着服务器计算解密令牌TKR;
S46:然后服务器把TKR和读密文发送给相应的用户;
S47:最后用户使用全局私钥和TKR解密读密文,若满足相应的密文中的访问结构,则解密成功,从而进行相应的读操作;
S48:用户向数据管理者发出写操作请求,数据管理者判定用户安全等级和数据安全等级,若用户安全等级等于数据安全等级,用户对数据进行写操作,再由数据管理者重复S2步骤。
进一步,所述步骤S5包括如下步骤:
S51:当用户的权限发生变化时,即读写权限发生变化时,用户把其发生变化的权限信息发送给TP,并在TP处进行重新注册;
S52:TP把用户原来的GID写入UL中,并公布UL;
S53:TP为用户分配一个新的全局身份标识GID′,并为用户分发一个新的证书和全局私钥,其中新的证书包含GID′、新的安全等级Ls'、新的用户属性列表以及新的全局公钥,然后TP将其发送给用户;
S54:当用户收到TP发来的新的证书和全局私钥后,使用新的证书重新与其所属的AA进行交互;
S55:当AA收到证书ACert'后,AA使用TP的公钥解密证书,并验证用户GID′是否属于UL;
S56:若AA继续操作;若GID′∈UL,AA终止操作;
S57:该步骤与S36一样,AA基于用户的属性列表和安全等级给撤销用户生成新的属性私钥;
S58:然后AA把用户的属性私钥发送给外包存储服务器,外包存储服务器从参与密钥分发的AA处收到用户的属性私钥并存储,同时服务器删除UL中新增撤销用户的属性私钥。
本发明的优点在于:本发明设计了一种层次化的CP-ABE方案,通过层次化的属性定义对系统中的用户和访问数据进行安全级别划分,从而为用户划分相应的访问权限,同时支持外包解密,把解密过程中大部分的解密工作量委托给了服务器端,而服务器端只拥有用户的属性密钥,只能解密相应的密文,这样既提高了系统的效率,又保证了系统的安全性。
本发明为了更好地实现数据的安全访问控制,引入了强制访问控制模型,而属性层次化的加密方案具有与强制访问控制相同的控制信息单向流动的特点,本发明利用层次化的属性加密方案设计一种细粒度的强制访问控制方法,该方法能够实现单个文件层次上的细粒度强制访问控制,而且不要求数据存储服务器的执行访问控制策略,特别适合强制访问控制策略在外包环境下不可信服务器上的执行。另外,本发明也考虑轻量级终端用户和及时的用户权限撤销。
附图说明
图1为系统模型框图;
图中:(1)公布属性树公钥;(2)上传加密的数据;(3用户申请权限;(4)给用户发布证书和全局私钥;(5)发送读密钥请求;(6)分发读密钥;(7)请求数据访问(读操作);(8)提供解密令牌;(9)请求数据访问(写操作);
图2为本发明的流程框图;
图3为系统初始化流程框图;
图4为数据安全等级划分流程框图;
图5为用户安全等级划分流程框图;
图6为访问控制流程框图;
图7为用户权限撤销流程框图。
具体实施方式
以下将结合附图,对本发明的优选实施例进行详细描述。优选实施例仅为了说明本发明,而不是为了限制本发明的保护范围。
本发明提供的基于属性加密的分布式访问控制方法,是采用层次化属性加密机制(Hierarchical Attribute-Based Encryption,HABE)和强制访问控制(Mandatory AccessControl,MAC)结合的机制,支持外包环境下,由拥有者控制的细粒度数据读、写强制访问控制和及时的用户权限撤销,实现信息的单向流动,保证数据的机密性,本发明的系统模型参见图1,方法包括以下步骤:
S1:系统初始化,生成系统公共参数、TP的公/私钥对以及属性树的公/私钥对;参见图3;
进一步,所述步骤S1包括如下步骤:
S11:TP初始化,输入安全参数λ,属性树可允许的最大深度l,生成系统公共参数pp和TP的公/私钥对,其中系统公共参数包括两个阶为p的双线性群G、GT,G中的生成元g和双线性映射e:G×G→GT,以及随机元素h1,h2,...hl∈G,TP的公/私钥对为(skTP,pkTP);
S12:AA初始化;
其中S12包括如下步骤:
S121:权威属性AA从TP处接收到系统公共参数{g,G,GT,e(g,g)}和TP的公钥pkTP;
S122:AA选取三个随机数αT,βT,γT∈Zp作为属性树T的私钥,随机选择vT∈G表示属性树T的根节点,然后为属性树生成公钥
S2:受保护的数据为客体,使用强制访问控制规则对其进行安全级别划分,安全级别由授权集决定,数据安全类别为层次化的用户属性集合,数据管理者为数据定义安全等级;参见图4,所述步骤S2包括如下步骤:
S21:数据管理者分别从TP和AA处接收到系统公共参数{g,G,GT,e(g,g)}和属性树的公钥
S22:数据管理者基于全局属性集U,将属性组织为一棵层次化的树,定义授权集数据的安全级别为访问结构A对应的属性向量的深度Co,Co={Q(S1),Q(S2),...Q(Sn)},其中Q(Si)={l1,l2...li}i≤n,其中li为属性向量的深度,安全类别为访问结构对应的所有属性向量集合Ko,数据的安全等级Lo=(Co,Ko);
S23:给数据m定义一个访问结构A,A由访问矩阵(M,ρ)来表示,其中函数ρ表示矩阵M每一行到一个属性向量的映射;
S24:从Zp中选取随机数s和一个向量s为其此向量的第一个元素;
S25:对于A中的属性向量对应的属性树为T,计算其中Mi是矩阵M的第i行;
S26:选取随机数ri∈Zp;
S27:计算对应的密文组件,输出对应的读密文CTR;
其中RA表示访问结构A中的属性向量集合;
S28:数据管理者把密文CTR上传到存储服务器上。
S3:用户即为主体,使用强制访问控制规则对其进行安全级别划分,安全级别由用户属性的层次深度决定,用户安全类别为层次化的用户属性集合,TP为用户定义相应的安全等级;参见图5,所述步骤S3包括如下步骤:
S31:用户加入系统,向TP提交身份信息进行注册;
S32:TP认证用户的合法性;
S33:若用户合法,则给用户分配一个GID,定义安全等级Ls,全局属性集其中表示为属性向量,定义安全级别Cs={l1,l2,...ln},其中li为属性向量的深度,安全类别Ks为用户的属性向量集合,即用户的安全等级为Ls=(Cs,Ks);
S34:选择一个随机数uGID∈Zp作为用户全局私钥UGSK,接着生成用户全局公钥然后TP使用私钥skTP生成证书其中AL表示用户的属性列表;若该用户不合法,则拒绝加入系统;TP把UGSK和证书ACert同时发给用户;
S35:当用户收到TP发来的证书和全局私钥,便把证书发给其隶属的AA;
S36:当AA收到证书ACert后,AA使用TP的公钥pkTP解密证书ACert,并验证用户GID和安全等级Ls是否属于用户撤销列表UL;
S37:若则AA继续以下操作;若GID∈UL,AA终止操作;
S38:AA基于用户的属性列表和安全等级给用户生成属性私钥UASK:
读密钥:
S39:然后AA把用户的各个属性私钥发送给服务器,服务器从参与的AA收到用户的属性密钥并存储。
S4:根据主体和客体的安全级别和类别定义安全等级集合及其集合上的偏序关系,根据安全等级定义安全属性,当用户的安全等级支配数据的安全等级时,实现用户对数据的细粒度访问控制;参见图6,所述步骤S4包括如下步骤:
S41:用户向服务器发送数据访问请求(读),并把其证书ACert发给服务器;
S42:服务器使用TP的公钥pkTP解密证书ACert,并验证用户GID和安全等级Qs是否属于用户撤销列表UL;
S43:若则继续以下操作;若GID∈UL,服务器终止操作;
S44:服务器检索用户的属性私钥UASK;
其中S44包括如下步骤:
S441:服务器判定用户安全等级Ls和数据安全等级Lo。≤表示定义在L上的偏序关系,读作“支配”,在属性树中,属性向量表示深度为k的属性x,a1,a2,...ak从中随机选取,若则称属性向量为属性向量的前缀。当用户的属性向量为数据的访问结构中的属性向量的前缀时,用户属性向量对应的深度不小于数据对应访问结构中的属性向量深度,安全级别由属性向量对应的深度确定,即用户的安全级别Cs高于数据的安全级别Co,且安全类别安全等级是由安全级别和安全类别所确定,即Ls≤Lo为用户的安全等级支配数据的安全等级,即用户的属性私钥为读密钥;
S45:若为用户的读密钥,用其对密文进行解密,并生成解密令牌TKR;
其中S45包括如下步骤:
S451:令且I={i:ρ(i)∈RA},RA表示访问结构A中的属性向量集合,根据访问矩阵M,{λi}i∈I是加密指数s的有效分享,则存在恢复系数{wi∈Zp}i∈I能够重构出加密指数是
S452:接着服务器计算解密令牌TKR
S46:然后服务器把TKR和读密文发送给相应的用户;
S47:最后用户使用全局私钥和TKR解密密文,若满足相应的密文中的访问结构,则访问成功,最终用户获得数据
S48:用户向数据管理者发出写操作请求,数据管理者判定用户安全等级和数据安全等级,当用户的属性向量为数据的访问结构中的属性向量的后缀时,用户属性向量对应的深度小于数据对应访问结构中的属性向量深度,安全级别由属性向量对应的深度确定,即用户安的全级别Cs低于数据的安全级别Co,且安全类别安全等级是由安全级别和安全类别所确定,即Lo≤Ls为数据的安全等级支配用户的安全等级,即用户对数据完成追加写操作。数据管理者重复S2步骤。
S5:用户权限撤销,当用户的权限发生变化时,则对用户的私钥和安全等级进行更新,使其以一个新的身份重新加入到系统中来;参见图7,所述步骤S5包括如下步骤:
S51:当用户的权限发生变化时,即读写权限发生变化时,用户把其发生变化的权限信息发送给TP,并在TP处进行重新注册;
S52:TP把用户原来的GID写入UL中,并公布UL;
S53:TP为用户分配一个新的全局身份标识GID′,一个新的安全等级Ls',随机选择uGID'∈ZP作为新的用户全局私钥UGSK',并生成新的用户全局公钥以及一个新的属性列表AL',接着TP为该撤销用户生成一个新的属性证书ACert'=Sign(GID',Ls'AL',UGPK'),然后把UGSK'和ACert'发给用户。
S54:当用户收到TP发来的新的证书和全局私钥后,使用新的证书和新的安全等级重新与其所属的AA进行交互;
S55:当AA收到证书ACert'后,AA使用TP的公钥解密证书,并验证用户GID′是否属于UL;
S56:若继续以下操作;若GID′∈UL,终止操作;
S57:该步骤与S36一样,AA基于用户的属性列表和安全等级给撤销用户生成新的属性私钥UASK';
S58:然后AA把用户的属性私钥发送给服务器,服务器收到用户的属性私钥并存储,同时云服务器删除UL中新增撤销用户的属性私钥。
以上所述仅为本发明的优选实施例,并不用于限制本发明,显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (7)
1.一种基于层次化属性加密的外包强制访问控制方法,其特征在于,包括以下步骤:
S1:系统初始化,生成系统公共参数、可信第三方服务器TP的公/私钥对以及属性的公/私钥对;
S2:以受保护的数据为客体,使用强制访问控制规则对其进行安全等级划分,安全级别由授权集决定,数据安全类别为访问结构对应的属性向量集合,数据管理者为数据定义相应的安全等级;
S3:以用户即为主体,使用强制访问控制规则对其进行安全等级划分,安全级别由用户属性的层次深度决定,用户安全类别为层次化的用户属性集合,可信第三方服务器TP为用户定义相应的安全等级;
S4:根据主体和客体的安全级别和类别定义安全等级集合及其集合上的偏序关系,根据安全等级定义安全属性,判定用户的安全等级与数据的安全等级,实现用户对数据的细粒度访问控制;
S5:用户权限撤销,当用户的权限发生变化时,则对用户安全等级进行更新,使其以一个新的身份重新加入到系统中来。
2.根据权利要求1所述的基于层次化属性加密的外包强制访问控制方法,其特征在于,所述步骤S1包括如下步骤:
S11:可信第三方服务器TP初始化,输入安全参数,生成系统公共参数和可信第三方服务器TP的公/私钥对;
S12:AA初始化
其中S12包括如下步骤:
S121:AA从可信第三方服务器TP处接收到系统公共参数和可信第三方服务器TP的公钥;
S122:AA为其管理的属性生成公/私钥对。
3.根据权利要求1所述的基于层次化属性加密的外包强制访问控制方法,其特征在于,所述步骤S2包括如下步骤:
S21:数据管理者分别从可信第三方服务器TP和AA处接收到系统公共参数和属性树的公钥;
S22:数据管理者基于全局属性集U,将属性组织为一棵层次化的树,给数据定义一个访问结构A,A由访问矩阵(M,ρ)来表示,其中函数ρ表示矩阵M每一行到一个属性向量的映射,数据的安全级别为访问结构A对应的属性向量的深度Co,安全类别为访问结构对应的所有属性向量集合Ko,数据的安全等级Lo=(Co,Ko);
S23:从Zp中选取随机数s和一个向量Zp为模p剩余类的整数集合,s为其此向量的第一个元素;
S24:计算对应的分享其中Mi是矩阵M的第i行;
S25:选取随机数ri∈Zp;
S26:计算对应的密文组件,输出对应的密文CTR;
S27:数据管理者把密文上传到外包存储服务器上。
4.根据权利要求1所述的基于层次化属性加密的外包强制访问控制方法,其特征在于:所述步骤S3包括如下步骤:
S31:用户向可信第三方服务器TP提交身份信息进行注册;
S32:可信第三方服务器TP认证用户的合法性;
S33:若用户合法,根据用户的属性向量确定用户的安全等级Ls(Cs,Ks),其中,安全级别Cs为用户属性向量的深度,安全类别Ks为用户的属性向量集合,然后给用户分配一个GID,并给用户分发一个证书ACert和全局私钥,其中证书包含用户的GID、安全等级Ls以及用户的全局公钥;若该用户不合法,则拒绝加入系统;
S34:当用户收到可信第三方服务器TP发来的证书和全局私钥,便把证书发给其所属的AA;
S35:当AA收到证书后,AA使用可信第三方服务器TP的公钥验证证书,并检查用户GID是否属于用户撤销列表UL;
S36:若则AA基于用户的属性向量列表以及用户的安全等级,给用户生成相对应的属性私钥即读密钥;若GID∈UL,终止操作;
S37:然后AA把用户的属性私钥发送给外包存储服务器,并存储在服务器上。
5.根据权利要求1所述的基于层次化属性加密的外包强制访问控制方法,其特征在于:所述步骤S4包括如下步骤:
S41:用户向外包存储服务器发送数据访问请求即读请求,并把证书发给服务器;
S42:服务器使用可信第三方服务器TP的公钥验证证书,并验证用户是否属于用户撤销列表UL;
S43:若则继续以下操作;若GID∈UL,服务器终止操作;
S44:服务器对用户的属性私钥进行检索;
S45:若用户为读请求且搜索到用户的密钥,用其对密文进行解密,并生成解密令牌TKR;
S46:然后服务器把解密令牌TKR发送给相应的用户;
S47:最后用户使用全局私钥和解密令牌TKR解密读密文,若满足相应的密文中的访问结构,则访问成功,从而进行相应的读操作;
S48:用户向数据管理者发出写操作请求,数据管理者判定用户安全等级和数据安全等级,若用户安全等级等于数据安全等级,用户对数据进行写操作,再由数据管理者重复S2步骤。
6.根据权利要求5所述的基于层次化属性加密的外包强制访问控制方法,其特征在于:所述S45包括如下步骤:
S451:令且I={i:ρ(i)∈RA},l为属性向量的深度,ρ表示矩阵中每一行到一个属性向量的映射,RA表示访问结构A中的属性向量集合,根据访问矩阵M,{λi}i∈I是加密指数s的有效分享,则存在恢复系数{wi∈Zp}i∈I能够重构出加密指数是
S452:接着服务器计算解密令牌TKR。
7.根据权利要求1所述的基于层次化属性加密的外包强制访问控制方法,其特征在于,所述步骤S5包括如下步骤:
S51:当用户的权限发生变化时,即读写权限发生变化时,用户把其发生变化的权限信息发送给可信第三方服务器TP,并在可信第三方服务器TP处进行重新注册;
S52:可信第三方服务器TP把用户原来的全局身份标识GID写入用户撤销列表UL中,并公布用户撤销列表UL;
S53:可信第三方服务器TP为用户分配一个新的全局身份标识GID′,一个新的安全等级Ls',并为用户分发一个新的证书和全局私钥,其中新的证书包含GID′、新的安全等级Ls'、新的用户属性列表以及新的全局公钥,然后全局身份标识TP将其发送给用户;
S54:当用户收到新的证书和全局私钥后,使用新的证书重新与其所属的AA进行交互;
S55:当AA收到证书ACert'后,AA使用全局身份标识TP的公钥验证证书,并验证用户新的全局身份标识GID′是否属于用户撤销列表UL;
S56:若AA继续操作;若GID′∈UL,AA终止操作;
S57:AA基于用户的属性列表和安全等级给撤销用户生成新的属性私钥;
S58:然后AA把用户的属性私钥发送给外包存储服务器,外包存储服务器从参与密钥分发的AA处收到用户的属性私钥并存储,同时服务器删除用户撤销列表UL中新增撤销用户的属性私钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810200325.2A CN108429749B (zh) | 2018-03-12 | 2018-03-12 | 一种基于层次化属性加密的外包强制访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810200325.2A CN108429749B (zh) | 2018-03-12 | 2018-03-12 | 一种基于层次化属性加密的外包强制访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108429749A true CN108429749A (zh) | 2018-08-21 |
CN108429749B CN108429749B (zh) | 2021-03-16 |
Family
ID=63158167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810200325.2A Active CN108429749B (zh) | 2018-03-12 | 2018-03-12 | 一种基于层次化属性加密的外包强制访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108429749B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936630A (zh) * | 2019-02-27 | 2019-06-25 | 重庆邮电大学 | 一种基于属性基密码的分布式服务访问授权及访问控制方法 |
WO2020222086A1 (en) * | 2019-04-28 | 2020-11-05 | International Business Machines Corporation | Consent for common personal information |
CN110046205B (zh) * | 2019-04-22 | 2021-04-09 | 瀚高基础软件股份有限公司 | 一种关系型数据库行安全访问控制方法及系统 |
CN113765884A (zh) * | 2021-07-29 | 2021-12-07 | 苏州浪潮智能科技有限公司 | 一种跨网络的文件强制访问控制方法、装置、系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618729A (zh) * | 2013-09-03 | 2014-03-05 | 南京邮电大学 | 一种应用于云存储的多机构层次化属性基加密方法 |
CN103701833A (zh) * | 2014-01-20 | 2014-04-02 | 深圳大学 | 一种基于云计算平台的密文访问控制方法及系统 |
US8813247B1 (en) * | 2008-04-07 | 2014-08-19 | Alex I. Alten | Providing cryptographic security for objective-oriented programming files |
CN104901942A (zh) * | 2015-03-10 | 2015-09-09 | 重庆邮电大学 | 一种基于属性加密的分布式访问控制方法 |
CN106059763A (zh) * | 2016-07-29 | 2016-10-26 | 南京邮电大学 | 云环境下属性基多机构层次化密文策略权重加密方法 |
-
2018
- 2018-03-12 CN CN201810200325.2A patent/CN108429749B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8813247B1 (en) * | 2008-04-07 | 2014-08-19 | Alex I. Alten | Providing cryptographic security for objective-oriented programming files |
CN103618729A (zh) * | 2013-09-03 | 2014-03-05 | 南京邮电大学 | 一种应用于云存储的多机构层次化属性基加密方法 |
CN103701833A (zh) * | 2014-01-20 | 2014-04-02 | 深圳大学 | 一种基于云计算平台的密文访问控制方法及系统 |
CN104901942A (zh) * | 2015-03-10 | 2015-09-09 | 重庆邮电大学 | 一种基于属性加密的分布式访问控制方法 |
CN106059763A (zh) * | 2016-07-29 | 2016-10-26 | 南京邮电大学 | 云环境下属性基多机构层次化密文策略权重加密方法 |
Non-Patent Citations (1)
Title |
---|
苏铓: "《面向云计算的访问控制技术研究》", 《中国博士学位论文全文数据库 信息科技辑》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936630A (zh) * | 2019-02-27 | 2019-06-25 | 重庆邮电大学 | 一种基于属性基密码的分布式服务访问授权及访问控制方法 |
CN109936630B (zh) * | 2019-02-27 | 2021-09-28 | 重庆邮电大学 | 一种基于属性基密码的分布式服务访问授权及访问控制方法 |
CN110046205B (zh) * | 2019-04-22 | 2021-04-09 | 瀚高基础软件股份有限公司 | 一种关系型数据库行安全访问控制方法及系统 |
WO2020222086A1 (en) * | 2019-04-28 | 2020-11-05 | International Business Machines Corporation | Consent for common personal information |
GB2597027A (en) * | 2019-04-28 | 2022-01-12 | Ibm | Consent for common personal information |
CN113765884A (zh) * | 2021-07-29 | 2021-12-07 | 苏州浪潮智能科技有限公司 | 一种跨网络的文件强制访问控制方法、装置、系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108429749B (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110099043B (zh) | 支持策略隐藏的多授权中心访问控制方法、云存储系统 | |
CN113193953B (zh) | 一种基于区块链的多权威属性基加密方法 | |
CN108418784B (zh) | 一种基于属性密码的分布式跨域授权和访问控制方法 | |
CN114065265B (zh) | 基于区块链技术的细粒度云存储访问控制方法、系统及设备 | |
CN104901942B (zh) | 一种基于属性加密的分布式访问控制方法 | |
CN114039790B (zh) | 一种基于区块链的细粒度云存储安全访问控制方法 | |
Maffei et al. | Privacy and access control for outsourced personal records | |
CN108833393A (zh) | 一种基于雾计算的可撤销数据共享方法 | |
CN106059763B (zh) | 云环境下属性基多机构层次化密文策略权重加密方法 | |
CN110636500A (zh) | 支持跨域数据共享的访问控制系统及方法、无线通信系统 | |
CN109818757A (zh) | 云存储数据访问控制方法、属性证书颁发方法及系统 | |
CN107465681B (zh) | 云计算大数据隐私保护方法 | |
CN108429749A (zh) | 一种基于层次化属性加密的外包强制访问控制方法 | |
CN107332858B (zh) | 云数据存储方法 | |
CN115296817B (zh) | 基于区块链技术和属性加密的数据访问控制方法 | |
CN111953483B (zh) | 一种基于准则的多授权机构访问控制方法 | |
CN113360944B (zh) | 一种电力物联网的动态访问控制系统与方法 | |
Wang et al. | Multi-authority based weighted attribute encryption scheme in cloud computing | |
CN107395609B (zh) | 数据加密方法 | |
CN117097469A (zh) | 一种基于属性加密的数据分层访问控制方法 | |
Zheng et al. | Modified Ciphertext‐Policy Attribute‐Based Encryption Scheme with Efficient Revocation for PHR System | |
CN115604030B (zh) | 数据共享方法、装置、电子设备和存储介质 | |
Chaudhari et al. | A review on attribute based encryption | |
CN116366320A (zh) | 一种基于区块链可撤销的分布式属性基加密方法 | |
CN115550052A (zh) | 一种基于信任的属性加密访问控制系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240401 Address after: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province Patentee after: Guangzhou Dayu Chuangfu Technology Co.,Ltd. Country or region after: China Address before: 400065 Chongqing Nan'an District huangjuezhen pass Chongwen Road No. 2 Patentee before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS Country or region before: China |
|
TR01 | Transfer of patent right |