CN109981601A - 云环境下基于双因素的企业管理公共数据保护系统及方法 - Google Patents
云环境下基于双因素的企业管理公共数据保护系统及方法 Download PDFInfo
- Publication number
- CN109981601A CN109981601A CN201910169852.6A CN201910169852A CN109981601A CN 109981601 A CN109981601 A CN 109981601A CN 201910169852 A CN201910169852 A CN 201910169852A CN 109981601 A CN109981601 A CN 109981601A
- Authority
- CN
- China
- Prior art keywords
- user
- ciphertext
- data
- level
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了云环境下基于双因素的企业管理公共数据保护系统及方法,包括数据拥有者:对数据基于属性加密,形成初级密文;云服务提供商:对初级密文进行二级加密存储,生成二级密文;当接收到授权中心的更新二级密文的通知后,保留原有的二级密文,同时对原有的初级密文进行重新二级加密并存储新生成的二级密文;授权中心:用于初始化系统、管理用户、产生系统参数及分发安全设备,同时通知云服务提供商更新二级密文;用户:下载二级密文并解密,满足特殊属性的用户使用密钥获得数据。本发明采用基于属性的加密和安全设备加密及撤销技术,确保在企业管理中只有属性满足的用户才能访问公共数据,且即使安全设备丢失也可被撤销并重新发放。
Description
技术领域
本发明涉及公共数据保护技术领域,具体涉及一种云环境下基于双因素的企业管理公共数据保护系统及方法。
背景技术
目前,在现代企业管理中,构建安全高效的企业管理系统已经变成了一种趋势。随着对管理质量要求的不断提高,大量的问题不断出现。一方面,构建安全的存储空间确保数据(如:企业财务,核心技术,商业秘密等)被安全存储至关重要;另一方面,如何安全高效地访问这些数据,以满足企业中各部门(如:财务部门,研发部门,决策部门)的需求也是一大挑战,尤其是如何安全高效地访问企业计算机中的公共数据更是一个亟待解决的难题。然而,利用传统的数据处理技术很难解决此类棘手的问题,因此,云计算安全技术应运而生。
由于企业管理中可能会涉及到大量复杂的数据,比如:海量的商业数据,高维的数据挖掘图和员工相关数据等。因此,云计算技术被企业管理所采用。云计算技术给企业管理带来了创新性的变革,和传统的计算技术相比,在计算速度、计算成本和共享等方面,云计算技术都有着诸多优势,因此,它引起了国内外学术团体的广泛关注。通过使用云计算技术,用户不仅能够获得无限的存储空间,而且能获得无限的计算资源。云存储作为云计算重要的应用之一,它同样拥有许多优点,其中最大的特点就是数据的可获得性。然而,现有的对云中数据保护的研究还不太全面,这主要涉及诸多用户访问公共数据的场景,比如企业管理。当需要访问一些机密的公共数据资源时,安全设备和密钥显得尤为重要。
为了防止数据的泄露,研究人员们最初设计了简单的公钥加密方案。在大多数的公钥加密方案中,用于解密的密钥往往和公钥相关。密钥通常被存储在私人设备或者可信第三方。如果没有恶意的攻击者,该密钥存储方式足够安全。但是往往事与愿违,当通过网络访问数据时,私人设备和可信第三方很有可能被非法黑客攻击,从而致使密钥的泄露,而用户对此却一无所知。此外,考虑两种现实场景:在会议室、财务室和办公室中,存储用户密钥的计算机可能被其他人共用,记录着用户登录密码的计算机也能被其他人使用。在这些情况下,密钥极有可能被非法黑客使用技术方式或者非技术的方式获取。因此,简单的公钥加密不再满足云计算中特定的安全要求,双因素数据安全保护方案应运而生。
如今,云环境下双因素公共数据安全保护已经成为一个研究的热点。随着云计算技术不断发展,如何实现对公共数据的双因素保护面临着许多问题。据我们所知,JosephK.Liu等人首次提出了可撤销的双因素数据安全保护机制,然而,他们的方案实际上是一种基于身份的方案,密文只能被单个用户而不是一群用户解密。因此,他们的方案只解决的单用户数据安全存取的问题,不适用于云环境下对公共数据的保护。此外,如何在保护数据安全性的前提下实现因素的撤销也是双因素方案的一个挑战。
发明内容
本发明的针对现有技术中的不足,提供一种云环境下基于双因素的企业管理公共数据保护系统及方法。
本发明提出一种基于属性的数据保护方案。在实际的应用中,公共数据资源可能被许多用户所共享,公共数据的安全性显得尤为重要。因此,本发明利用一种高效的基于属性的加密技术解决该问题,确保只有属性满足访问政策的用户才能够访问公共数据。
本发明还提出一种支持因素撤销的基于双因素数据保护方案。我们首次将该保护方案应用到企业管理当中。为了解密存储在云服务提供商中的数据,用户需要拥有密钥和安全设备,密钥由授权中心负责分发,用户只需要记住与之相关的密码即可;安全设备也由授权中心分发。如果安全设备丢失或被盗或需要更换,用户可以请求授权中心重分发安全设备,与此同时,授权中心请求云服务提供商进行密文更新。
本发明还提出一种安全设备和密钥相互独立的数据保护方案。在本发明中,安全设备的更新和密钥相互独立,因此,由于安全设备的丢失给密钥带来的威胁将不复存在。
本发明还提出一种云环境下安全的数据保护方案。众所周知,云服务提供商是半可信的一方,在我们的方案中,云服务提供商无法解密出任何有效数据,此外,用户可以完成对解密出的数据的完整性进行验证。
为实现上述目的,本发明提供一种云环境下基于双因素的企业管理公共数据保护系统,包括:数据拥有者、云服务提供商、授权中心、用户;
数据拥有者:制定访问政策以及对数据进行基于属性的初级加密,形成初级密文并将其上传至云服务提供商;
云服务提供商:对数据拥有者上传的初级密文进行二级加密存储,生成二级密文;当云服务提供商接收到授权中心的更新二级密文的通知后,保留原有的二级密文,同时对原有的初级密文进行重新二级加密并存储新生成的二级密文;
授权中心:用于初始化系统、管理用户、产生系统参数及分发安全设备;当安全设备丢失或被盗后,所述授权中心重新分发安全设备,同时通知云服务提供商更新二级密文;
用户:从云服务提供商处下载二级密文,并使用安全设备进行解密,得到初级密文,满足特殊属性的用户使用密钥获得数据;
所述安全设备的重新发放和密钥相互独立。
本发明还提供一种采用云环境下基于双因素的企业管理公共数据保护系统的数据保护方法,包括以下步骤:
步骤1,初始化:对系统进行初始化,产生所有的公共参数和主密钥;
步骤2,授权中心产生用户的密钥并向用户分发安全设备;
步骤3,初级加密:数据拥有者对数据进行基于属性的初级加密,然后将得到的初级密文上传至云服务提供商;
步骤4,二级加密:云服务提供商收到数据拥有者上传的初级密文后,对初级密文进行二级加密,从而生成二级密文;
步骤5,安全设备的重新分发及密文更新:判断安全设备是否丢失或需要更换,若未发生设备丢失或需要更换的情况,则直接执行步骤6;若安全设备已丢失或被盗或因其他原因要更换安全设备,则用户上报授权中心,授权中心重新分发新的安全设备给用户,同时,授权中心向云服务提供商发送更新二级密文的通知信息,云服务提供商对二级密文进行更新,并同时保留原有的二级密文;
步骤6,数据解密:用户使用安全设备和密钥对二级密文进行解密。
为优化上述技术方案,采取的具体措施还包括:
所述步骤1中的公共参数被数据拥有者、云服务提供商、授权中心以及用户所共享;
所述步骤1中初始化过程如下:
1)定义G1和G2是两个p阶乘法循环群,e:G1 2→G2是一个双线性映射;
2)从群G1中随机选择元素g,g2,h,从Zq *中随机选择元素α,β;四个抗碰撞哈希函数如下:H1:G1→Zq *,H2:{0,1}*→Zq *,H3:G2→{0,1}*,H4:{0,1}*→G1;
3)该数据保护方法中的n个属性被定义为A={A1,A2...Ai...An},A为属性集合,每个属性Ai有个属性值,即Ai={v1,v2...vm};公共参数param=(k,q,g,g1,g2,h,e(g.g),H1,H2,H3,H4);设g1=gα;
其中Zq *是大素数q阶有限域,是一个代数系统,v1,v2...vm为属性值,k是一个安全参数,q是有限域Zq *的阶数,e(g.g)是双线性映射。
所述步骤2中,由授权中心根据每个用户的ID分发相应的安全设备,然后授权中心负责为具有特殊属性的用户分配密钥,授权中心已知公共参数param,主密钥和用户拥有的属性集合P,具体的过程如下:
1)授权中心从Zq *中随机选择元素zi,1和zi,2并且将安全设备的公共信息设为 相应的秘密信息设为eski,1=zi,1,eski,2=zi,2;授权中心根据用户的ID给用户分发安全设备,将(epki,1,epki,2,IDi)分享给云服务提供商;其中IDi是某一个用户i的身份;
2)用户的密钥设为skP=(s,τi,vi),其中s是用户属性到字符串的一一映射,τi、vi各为用户密钥的一部分,授权中心按照公式1计算,公式1如下:
在所述步骤3中,设数据为m,数据拥有者已知公共参数param,m∈{0,1}*和属性集合A,数据拥有者所执行的初级加密的过程如下:
计算c1=m·αA k,c2=gk,c3=βA k,c4=A,M=H4(m),其中,αA=∏αi,βA=∏βi,αi和βi是Zq *中的元素,c1,c2,c3,c4是密文中的一部分,M是用于用户数据正确性的验证参数;
然后,数据拥有者将初级密文C1={c1,c2,c3,c4}上传到云服务提供商并且将M通过安全信道广播给所有用户。
所述步骤4中,云服务提供商所执行的二级加密的过程如下:
云服务提供商已知公共参数param,安全设备的公共信息epki,云服务提供商随机选择参数μ1,μ2∈{0,1}*,令r=H2(μ1,μ2),计算 c8=hr,c9=H4(c5,c6,c7,c8),其中c5,c6,c7,c8,c9是二级密文中的一部分;此时,二级密文为C2=(c2,c3,c4,c5,c6,c7,c8,c9)。
所述步骤5中,按照步骤2的方式重新分发新的安全设备;授权中心向云服务提供商发送更新二级密文的通知信息rk1与rk2,通过公式2计算,公式2如下所示:
其中ε∈Zq *;
收到rk1和rk2之后,云服务提供商进行二级密文更新:
1)首先授权中心用自己保留的epki,1和epki,2检查c7,c8的正确性,防止产生错误的更新密文,按照公式3进行计算,公式3如下:
e(c8,H4(c5,c6,c7,c8))=e(h,c9)
2)如果经计算,上述公式3不成立,则取消更新;若公式3成立,说明则继续由云服务提供商计算c10,计算过程如公式4所示,公式4如下:
其中c10是更新后的二级密文的一部分;
云服务提供商将原二级密文C2更新为C2 *=(c2,c3,c4,c5,c6,c10)。
所述步骤6中,解密过程如下:
设可计算得到又令可计算得到公式5,公式5如下:
由于c5和c6已知,因此使用安全设备计算出e(g,g)r,即可得出c1,此处根据安全设备和二级密文是否被更新,分为两种情况:
1)当安全设备和二级密文没有被更新时:
e(g,g)r计算过程如公式6所示,公式6如下:
2)当安全设备和密文已经被更新时:
e(g,g)r计算过程如公式7所示,公式7如下:
根据安全设备和二级密文是否被更新,将对应的e(g,g)r值带入公式5,即可计算得出c1。
接下来,授权中心验证用户的属性P是否满足属性A,若属性不满足,则具有属性P的用户不可以解密该数据,流程到此终止;如果属性P是否满足属性A则验证通过,可继续计算;
授权中心通过公式8进行计算,公式8如下:
τA=∏τi,υA=∏υi
其中τA、υA为满足属性A的一部分密钥;
数据m由公式9完成解密,公式9如下:
用户解密得到数据m。
最后,验证用户解密得到的数据m是否正确:如果M=H4(m)成立,则说明用户解密得到的数据是正确的,否则数据有误,可能发生被篡改的情况。
所述授权中心管理用户包括用户的注册和向用户分发密钥;所述安全设备包括员工卡。
本发明的有益效果是:本发明利用基于属性的加密技术和安全设备加密及撤销技术,构建了用于企业管理的双因素公共数据保护方法,确保只有属性满足既定访问政策的用户才能访问公共数据,且即使安全设备丢失也可被撤销,重新分发新的安全设备给用户,使得对企业中公共数据的保护的访问更加安全、高效;同时本发明中的双因素:安全设备与用户密钥,二者相互独立,减少由于安全设备的丢失而带来的威胁,使对公共数据的保护更安全。
附图说明
图1是本发明的系统模型图。
图2是本发明的方法流程图。
图3是本发明重新分发设备的模型图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。
如图1所示,本发明提供一种云环境下基于双因素的企业管理公共数据保护系统,包括:数据拥有者、云服务提供商、授权中心以及用户。
数据拥有者:是存储在云中的数据的所有者,制定访问政策以及在数据上传到云服务提供商之前对数据进行基于属性的初级加密,形成初级密文并将其上传至云服务提供商;
云服务提供商:拥有无限的计算能力和存储能力;对数据拥有者上传的初级密文进行二级加密存储,生成二级密文。此外,当云服务提供商接收到授权中心的更新二级密文的通知后,保留原有的二级密文,同时对原有的初级密文进行重新二级加密并存储新生成的二级密文;
授权中心:被视为拥有无限计算能力和存储空间的实体,与此同时,授权中心完全可信。它主要用于初始化系统、管理用户(用户注册和分发密钥等)、产生系统参数及分发安全设备(本实施例中为员工卡);当安全设备丢失或被盗后,授权中心重新分发安全设备,同时通知云服务提供商更新二级密文。
用户:如果用户想要获取数据,首先从云服务提供商处下载二级密文,使用自己的安全设备进行解密,得到初级密文,满足特殊属性的用户使用密钥获得数据。
安全设备的重新发放和密钥相互独立。
如图2所示,本发明还提供一种采用云环境下基于双因素的企业管理公共数据保护系统的数据保护方法,包括如下步骤:
步骤1,初始化:对系统进行初始化,由授权中心执行,输入公共参数k,产生所有的公共参数param(基于一些数学算法)和主密钥(是由中心负责保存和维护的参数);
步骤2,钥匙产生和安全设备分发:由授权中心执行,输入公共参数param,主密钥和用户拥有的属性集合P,产生用户的密钥skP、安全设备的公共信息epki和秘密信息eski,并向用户分发安全设备;
步骤3,初级加密:由数据拥有者执行,输入公共参数param,数据m和包含访问政策的属性集合A,对数据进行基于属性的初级加密,然后将得到的初级密文C1上传至云服务提供商;
步骤4,二级加密:由云服务提供商执行,收到数据拥有者上传的初级密文C1后,输入公共参数param,安全设备的公共信息epki和初级密文C1,对初级密文C1进行二级加密,从而生成二级密文C2;
步骤5,安全设备的重新分发及密文更新:首先判断安全设备是否丢失或被盗,若未发生丢失或需要更换安全设备的情况,则直接执行步骤6;若安全设备已丢失或被盗或因其他原因要更换安全设备,则用户上报授权中心,授权中心分发新的安全设备给用户,同时,授权中心向云服务提供商发送更新二级密文的通知信息;云服务提供商输入公共参数param和安全设备的公共信息epki,对二级密文进行更新,输出更新后的密文C2 *并同时保留原有的二级密文C2;
步骤6,数据解密:用户输入安全设备的秘密信息eski、用户的密钥skP、原有的二级密文C2或更新后的密文C2 *,未更换安全设备的用户对原有的二级密文C2进行解密,已更新了安全设备的用户对更新后的密文C2 *进行解密。
在本发明中,数据拥有者将初级加密后的初级密文上传到云服务提供商,云服务提供商对初级密文进行二级加密,存储为二级密文,用户从云服务提供商下载二级密文,如果用户想要获取数据,他首先需要使用自己的安全设备(员工卡或其他设备)进行解密,获取初级密文,然后,满足特殊属性的用户使用密钥进行解密,获得数据。
在本实施例中:该发明提供的采用云环境下基于双因素的企业管理公共数据保护系统的数据保护方法,本发明中,安全设备指员工卡。具体的流程如下:
一、先对系统进行初始化:该阶段产生所有的公共参数和主密钥,k为公共参数之一,步骤1中的公共参数k被数据拥有者、云服务提供商、授权中心以及用户所共享;
步骤1中初始化过程如下:
1)定义G1和G2是两个p阶乘法循环群,e:G1 2→G2是一个双线性映射;
2)从群G1中随机选择元素g,g2,h,从Zq *中随机选择元素α,β;四个抗碰撞哈希函数如下:H1:G1→Zq *,H2:{0,1}*→Zq *,H3:G2→{0,1}*,H4:{0,1}*→G1;
3)该数据保护方法中的n个属性定义为A={A1,A2...Ai...An},A为属性集合,每个属性Ai有个属性值,即Ai={v1,v2...vm};公共参数param=(k,q,g,g1,g2,h,e(g.g),H1,H2,H3,H4);设g1=gα;
其中Zq *是大素数q阶有限域,是一个代数系统,v1,v2...vm为属性值,k是一个安全参数,q是有限域Zq *的阶数,e(g.g)是双线性映射。
二、钥匙产生和安全设备分发:首先,授权中心会根据每个用户的ID分发相应的安全设备;其次,授权中心负责为具有特殊属性的用户分配密钥,比如:在企业中,某些文件只有董事会的成员才有权参阅,那么特殊属性可以是“董事”,再比如,某些文件只有企业中工作了5年以上的男性中层领导有权参阅,此时,“部门经理(中层领导)”、“男”、“工龄”就是特殊属性。当然,针对不同企业的不同需求,可以组合出更复杂的属性集。
授权中心已知公共参数param、主密钥和用户拥有的属性集合P,具体的过程如下:
1)授权中心从Zq *中随机选择元素zi,1和zi,2并且将安全设备的公共信息设为epki,相应的秘密信息设为zi,1,zi,2;授权中心根据用户的ID给用户分发安全设备,将(epki,1,epki,2,IDi)分享给云服务提供商;其中IDi是某一个用户i的身份;
2)用户的密钥设为skP=(s,τi,υi),其中s是用户属性到字符串的一一映射,τi、υi各为用户密钥的一部分,授权中心按照公式1计算,公式1如下:
三、初级加密:数据拥有者对数据进行基于属性的加密,然后将加密后的初级密文上传到云服务提供商。
设数据为m,数据拥有者已知公共参数param,m∈{0,1}*和属性集合A,数据拥有者对数据进行初级加密:
计算c1=m·αA k,c2=gk,c3=βA k,c4=A,M=H4(m),其中,αA=∏αi,βA=∏βi,αi和βi是Zq *中的元素,c1,c2,c3,c4是密文中的一部分,M是用户数据正确性的验证参数;
然后,数据拥有者将初级密文C1={c1,c2,c3,c4}上传到云服务提供商并且将M通过安全信道广播给所有用户。
四、二级加密:云服务提供商收到数据拥有者上传的初级密文后,它会对初级密文进行二级加密,从而产生二级密文。
云服务提供商已知公共参数param,安全设备的公共信息epki,云服务提供商随机选择参数μ1,μ2∈{0,1}*,令r=H2(μ1,μ2),计算 c8=hr,c9=H4(c5,c6,c7,c8),其中c5,c6,c7,c8,c9是二级密文中的一部分;此时,二级密文为C2=(c2,c3,c4,c5,c6,c7,c8,c9)。
五、安全设备的重分发和密文的更新:
一旦用户的安全设备被偷窃或者丢失,或因其他原因要更换安全设备,用户需要上报授权中心,授权中心会分发新的安全设备给用户,分发的过程和流程二类似,授权中心从Zq *中随机选择元素z* i,1和z* i,2并且将安全设备的新的公共信息设置为epk* i、 相应的秘密信息为z* i,1、z* i,2;授权中心根据用户的ID给用户分发新的安全设备,将(epk* i,1,epk* i,2,IDi)分享给云服务提供商。
与此同时,授权中心也需要向云服务提供商发送更新二级密文的通知信息rk1与rk2,使得云服务提供商更新二级密文。通知信息的计算过程如公式2所示,公式2如下:
其中ε∈Zq *;
收到rk1和rk2之后,云服务提供商对二级密文进行更新:
1)首先授权中心用自己保留的安全设备的新的公共信息epk* i,1和epk* i,2检查c7,c8的正确性,防止后面产生错误的更新密文,按照公式3进行计算,公式3如下:
e(c8,H4(c5,c6,c7,c8))=e(h,c9)
2)如果经计算,上述公式3不成立,说明云服务提供商中的二级密文发生了变动,则取消更新二级密文;若公式3成立,则继续由云服务提供商计算c10,计算过程如公式4所示,公式4如下:
其中c10是更新后的二级密文的一部分;
云服务提供商将原二级密文C2更新为C2 *,C2 *=(c2,c3,c4,c5,c6,c10)。
六、数据解密:当用户需要解密二级密文时,用户使用自己的安全设备和密钥进行操作,(刷员工卡及输入密码)具体如下:
设可计算得到又令可计算得到公式5,公式5如下:
由于c5和c6已知,因此使用安全设备计算出e(g,g)r,即可得出c1,此处根据安全设备和二级密文是否被更新,分为两种情况:
1)当安全设备和二级密文没有被更新时:
e(g,g)r计算过程如公式6所示,公式6如下:
2)当安全设备和密文已经被更新时:
e(g,g)r计算过程如公式7所示,公式7如下:
根据安全设备和二级密文是否被更新,将对应的e(g,g)r值带入公式5,即可计算得出c1。
接下来,授权中心验证用户的属性P是否满足属性A(例如当用户属于“管理员”,而属性A内包括管理员、一级员工、二级员工,则该用户的属性满足属性A),若用户属性不满足属性A,则用户不可以解密该数据,流程到此终止;如果用户属性满足属性A则验证通过,可继续解密计算;
授权中心通过公式8进行计算,公式8如下:
τA=∏τi,υA=∏υi
其中τA、υA为满足属性A的一部分密钥;
数据m由公式9完成解密,公式9如下:
用户解密得到数据m。
最后,验证用户解密得到的数据m是否正确:如果M=H4(m)成立,则说明用户解密得到的数据是正确的,否则数据有误,可能发生被篡改的情况。
由于在企业管理中,公共数据资源可能被许多用户所共享,本发明的数据保护方法可用于企业管理中的公共数据资源保护,例如,公司机房,数据库,存储公共数据资源等场景。我们采用一种高效的基于属性的加密技术,确保仅当属性满足访问政策(满足特殊属性)的用户才能够访问公共数据。为了对数据进行解密,用户需要拥有双因素,第一个因素是用户的密钥,第二个因素是安全设备,在本发明中,密钥由授权中心负责分发,用户只需要记住与之相关的密码即可,安全设备是员工卡。当且仅当用户同时拥有密钥和安全设备时,二级密文才可以被解密。此外,一旦安全设备丢失或被盗,或用户想要主动更换安全设备,用户可以请求授权中心重分发安全设备,丢失的安全设备能够被撤销,新的安全设备被重新分发给用户。在本发明中,安全设备的更新和密钥是相互独立的,因此,由于安全设备的丢失给密钥带来的威胁将不复存在。众所周知,云服务提供商是半可信的一方,在本发明中,云服务提供商无法解密出任何有效数据,更加安全,此外,用户可以对解密出的数据的完整性进行验证,确保解密出正确的数据信息等,因此,本发明是非常安全、高效和实用的双因素数据安全保护方案,它能够很好的提高对企业公共数据资源的保护,从而抵抗诸多技术和非技术的攻击,为企业创造安全的数据环境。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
Claims (9)
1.云环境下基于双因素的企业管理公共数据保护系统,其特征在于,包括数据拥有者、云服务提供商、授权中心、用户;
数据拥有者:制定访问政策以及对数据进行基于属性的初级加密,形成初级密文并将其上传至云服务提供商;
云服务提供商:对数据拥有者上传的初级密文进行二级加密存储,生成二级密文;当云服务提供商接收到授权中心的更新二级密文的通知后,保留原有的二级密文,同时对原有的初级密文进行重新二级加密并存储新生成的二级密文;
授权中心:用于初始化系统、管理用户、产生系统参数及分发安全设备;当安全设备丢失或被盗后,所述授权中心重新分发安全设备,同时通知云服务提供商更新二级密文;
用户:从云服务提供商处下载二级密文,并使用安全设备进行解密,得到初级密文,满足特殊属性的用户使用密钥获得数据;
所述安全设备的重新发放和密钥相互独立。
2.采用如权利要求1所述的云环境下基于双因素的企业管理公共数据保护系统的数据保护方法,其特征在于,包括以下步骤:
步骤1,初始化:对系统进行初始化,产生所有的公共参数和主密钥;
步骤2,授权中心产生用户的密钥并向用户分发安全设备;
步骤3,初级加密:数据拥有者对数据进行基于属性的初级加密,然后将得到的初级密文上传至云服务提供商;
步骤4,二级加密:云服务提供商收到数据拥有者上传的初级密文后,对初级密文进行二级加密,从而生成二级密文;
步骤5,安全设备的重新分发及密文更新:判断安全设备是否丢失或需要更换,若未发生设备丢失或被盗情况,则直接执行步骤6;若安全设备已丢失或需要更换,则用户上报授权中心,授权中心重新分发新的安全设备给用户,同时,授权中心向云服务提供商发送更新二级密文的通知信息,云服务提供商对二级密文进行更新,并同时保留原有的二级密文;
步骤6,数据解密:用户使用安全设备和密钥对二级密文进行解密。
3.根据权利要求2所述的数据保护方法,其特征在于,所述步骤1中的公共参数被数据拥有者、云服务提供商、授权中心以及用户所共享;
所述步骤1中初始化过程如下:
1)定义G1和G2是两个p阶乘法循环群,e:G1 2→G2是一个双线性映射;
2)从群G1中随机选择元素g,g2,h,从Zq *中随机选择元素α,β;四个抗碰撞哈希函数如下:H1:G1→Zq *,H2:{0,1}*→Zq *,H3:G2→{0,1}*,H4:{0,1}*→G1;
3)该数据保护方法中的n个属性被定义为A={A1,A2...Ai...An},A为属性集合,每个属性Ai有个属性值,即Ai={v1,v2...vm};公共参数param=(k,q,g,g1,g2,h,e(g.g),H1,H2,H3,H4);设g1=gα;
其中Zq *是大素数q阶有限域,是一个代数系统,v1,v2...vm为属性值,k是一个安全参数,q是有限域Zq *的阶数,e(g.g)是双线性映射。
4.根据权利要求3所述的数据保护方法,其特征在于,所述步骤2中,由授权中心根据每个用户的ID分发相应的安全设备,然后授权中心负责为具有特殊属性的用户分配密钥,授权中心已知公共参数param,主密钥和用户拥有的属性集合P,具体的过程如下:
1)授权中心从Zq *中随机选择元素zi,1和zi,2并且将安全设备的公共信息设为 相应的秘密信息设为eski,1=zi,1,eski,2=zi,2;授权中心根据用户的ID给用户分发安全设备,将(epki,1,epki,2,IDi)分享给云服务提供商;其中IDi是某一个用户i的身份;
2)用户的密钥设为skP=(s,τi,υi),其中s是用户属性到字符串的一一映射,τi、υi各为用户密钥的一部分,授权中心按照公式1计算,公式1如下:
5.根据权利要求4所述的数据保护方法,其特征在于,在所述步骤3中,设数据为m,数据拥有者已知公共参数param,m∈{0,1}*和属性集合A,数据拥有者所执行的初级加密的过程如下:
计算c1=m·αA k,c2=gk,c3=βA k,c4=A,M=H4(m),其中,αA=Παi,βA=Πβi,αi和βi是Zq *中的元素,c1,c2,c3,c4是密文中的一部分,M是用于用户数据正确性的验证参数;
然后,数据拥有者将初级密文C1={c1,c2,c3,c4}上传到云服务提供商并且将M通过安全信道广播给所有用户。
6.根据权利要求5所述的数据保护方法,其特征在于,所述步骤4中,云服务提供商所执行的二级加密的过程如下:
云服务提供商已知公共参数param,安全设备的公共信息epki,云服务提供商随机选择参数μ1,μ2∈{0,1}*,令r=H2(μ1,μ2),计算 c8=hr,c9=H4(c5,c6,c7,c8),其中c5,c6,c7,c8,c9是二级密文中的一部分;此时,二级密文为C2=(c2,c3,c4,c5,c6,c7,c8,c9)。
7.根据权利要求6所述的数据保护方法,其特征在于,所述步骤5中,按照步骤2的方式重新分发新的安全设备;授权中心向云服务提供商发送更新二级密文的通知信息rk1与rk2,通过公式2计算,公式2如下所示:
其中ε∈Zq *;
收到rk1和rk2之后,云服务提供商进行二级密文更新:
1)首先授权中心用自己保留的epki,1和epki,2检查c7,c8的正确性,防止产生错误的更新密文,按照公式3进行计算,公式3如下:
e(c8,H4(c5,c6,c7,c8))=e(h,c9)
2)如果经计算,上述公式3不成立,则取消更新;若公式3成立,则继续由云服务提供商计算c10,计算过程如公式4所示,公式4如下:
其中c10是更新后的二级密文的一部分;
云服务提供商将原二级密文C2更新为C2 *=(c2,c3,c4,c5,c6,c10)。
8.根据权利要求7所述的数据保护方法,其特征在于,所述步骤6中,解密过程如下:
设可计算得到又令可计算得到公式5,公式5如下:
由于c5和c6已知,因此使用安全设备计算出e(g,g)r,即可得出c1,此处根据不同用户的安全设备和二级密文是否被更新,分为两种情况:
1)当用户的安全设备和二级密文没有被更新时:
e(g,g)r计算过程如公式6所示,公式6如下:
2)当用户的安全设备和密文已经被更新时:
e(g,g)r计算过程如公式7所示,公式7如下:
根据安全设备和二级密文是否被更新,将对应的e(g,g)r值带入公式5,即可计算得出c1。
接下来,授权中心验证用户的属性P是否满足属性A,若属性不满足,则用户不可以解密该数据,流程到此终止;如果属性满足则验证通过,可继续计算;
授权中心通过公式8进行计算,公式8如下:
τA=∏τi,υA=∏υi
其中τA、υA为满足属性A的一部分密钥;
数据m由公式9解密得到,公式9如下:
最后,验证用户数据是否正确:如果M=H4(m)成立,则说明用户数据是正确的,否则数据有误。
9.根据权利要求1所述的云环境下基于双因素的企业管理公共数据保护系统,其特征在于,所述授权中心管理用户包括用户的注册和向用户分发密钥;所述安全设备包括员工卡。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910169852.6A CN109981601A (zh) | 2019-03-06 | 2019-03-06 | 云环境下基于双因素的企业管理公共数据保护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910169852.6A CN109981601A (zh) | 2019-03-06 | 2019-03-06 | 云环境下基于双因素的企业管理公共数据保护系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109981601A true CN109981601A (zh) | 2019-07-05 |
Family
ID=67078192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910169852.6A Pending CN109981601A (zh) | 2019-03-06 | 2019-03-06 | 云环境下基于双因素的企业管理公共数据保护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109981601A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114362924A (zh) * | 2020-09-29 | 2022-04-15 | 湖南大学 | 基于cp-abe的支持灵活撤销和可验证密文授权的系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592100A (zh) * | 2016-01-26 | 2016-05-18 | 西安电子科技大学 | 一种基于属性加密的政务云访问控制方法 |
CN108390876A (zh) * | 2018-02-13 | 2018-08-10 | 西安电子科技大学 | 支持撤销外包可验证多授权中心访问控制方法、云服务器 |
CN109246096A (zh) * | 2018-08-30 | 2019-01-18 | 西安电子科技大学 | 适用于云存储的多功能细粒度访问控制方法 |
-
2019
- 2019-03-06 CN CN201910169852.6A patent/CN109981601A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592100A (zh) * | 2016-01-26 | 2016-05-18 | 西安电子科技大学 | 一种基于属性加密的政务云访问控制方法 |
CN108390876A (zh) * | 2018-02-13 | 2018-08-10 | 西安电子科技大学 | 支持撤销外包可验证多授权中心访问控制方法、云服务器 |
CN109246096A (zh) * | 2018-08-30 | 2019-01-18 | 西安电子科技大学 | 适用于云存储的多功能细粒度访问控制方法 |
Non-Patent Citations (2)
Title |
---|
J. SHEN, X. JIANG, D. LIU AND T. ZHOU: "Cloud-assisted Two-Factor Protection Mechanism for Public Data in Smart Campus", 《2019 INTERNATIONAL CONFERENCE ON COMPUTING, NETWORKING AND COMMUNICATIONS》 * |
SHEN J, JIANG X, CHO Y, ET AL.: "Two-Factor-Based Public Data Protection Scheme in Smart Ocean Management", 《SENSORS》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114362924A (zh) * | 2020-09-29 | 2022-04-15 | 湖南大学 | 基于cp-abe的支持灵活撤销和可验证密文授权的系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jung et al. | Control cloud data access privilege and anonymity with fully anonymous attribute-based encryption | |
CN106657059B (zh) | 一种具有访问控制功能的数据库查询方法和系统 | |
Han et al. | A data sharing protocol to minimize security and privacy risks of cloud storage in big data era | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
CN105049430B (zh) | 一种具有高效用户撤销的密文策略属性基加密方法 | |
CN104901942A (zh) | 一种基于属性加密的分布式访问控制方法 | |
CN107864139A (zh) | 一种基于动态规则的密码学属性基访问控制方法与系统 | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
CN106059763B (zh) | 云环境下属性基多机构层次化密文策略权重加密方法 | |
CN106059768B (zh) | 抵抗重加密密钥泄露的属性可撤销加密系统及方法 | |
CN108418784A (zh) | 一种基于属性密码的分布式跨域授权和访问控制方法 | |
CN103179114A (zh) | 一种云存储中的数据细粒度访问控制方法 | |
CN103618729A (zh) | 一种应用于云存储的多机构层次化属性基加密方法 | |
CN110086615B (zh) | 一种媒介混淆的分布式多授权方密文策略属性基加密方法 | |
CN113901512B (zh) | 数据共享方法及系统 | |
CN109728906A (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
CN111953483B (zh) | 一种基于准则的多授权机构访问控制方法 | |
Wang et al. | Security analysis of a privacy‐preserving decentralized ciphertext‐policy attribute‐based encryption scheme | |
CN106612169A (zh) | 云环境下一种安全的数据共享方法 | |
CN110933033A (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
Xiong et al. | A secure re‐encryption scheme for data services in a cloud computing environment | |
Deng et al. | Tracing and revoking leaked credentials: accountability in leaking sensitive outsourced data | |
CN109327448A (zh) | 一种云端文件共享方法、装置、设备及存储介质 | |
Qinlong et al. | Improving security and efciency for encrypted data sharing in online social networks | |
CN113987533B (zh) | 一种基于区块链的物联网数据细粒度交易方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190705 |