首页 / 专利库 / 杂项知识产权事务 / 数字版权管理 / 授权中心 / 支持策略隐藏的多授权中心访问控制方法、云存储系统

支持策略隐藏的多授权中心访问控制方法、存储系统

阅读:518发布:2020-05-12

专利汇可以提供支持策略隐藏的多授权中心访问控制方法、存储系统专利检索,专利查询,专利分析的服务。并且本 发明 属于无线通信网络技术领域,公开了一种支持策略隐藏的多 授权中心 访问 控制方法、 云 存储系统,包括:系统初始化,包括全局认证中心CA、属性授权中心AA的初始化;属性转换,属性授权中心AA将其拥有的属性匿名化;访问授权,属性授权中心AA为用户分配匿名化后的属性集,并为其生成解密所需的密钥,包括代理解密密钥和用户解密密钥;数据拥有者对文件进行加密;用户向云服务商发出文件访问 请求 ,该过程包括云服务商外包解密,以及用户的最终解密;撤销系统中的某些用户。本发明具有系统效率高、支持用户权限动态管理等优点,可用于数据信息系统中保障用户的数据和访问策略的隐私安全,降低用户的计算开销,提高系统效率。,下面是支持策略隐藏的多授权中心访问控制方法、存储系统专利的具体信息内容。

1.一种支持策略隐藏的多授权中心访问控制方法,其特征在于,所述支持策略隐藏的多授权中心访问控制方法包括如下步骤:
第一步,全局认证中心CA、属性授权中心AA以及云服务器的初始化,为系统中所有授权中心和用户分配唯一的身份标识符,生成全局公共参数、加密所需公钥、密钥生成所需私钥、属性转换密钥;
第二步,属性授权中心AA将其拥有的属性匿名化,并将匿名化属性保存在云服务器;
第三步,授权中心为用户分配属性集,生成解密所需密钥;
第四步,数据拥有者对文件进行加密,并将制定好的访问控制策略添加至密文中,加密完成后,将密文上传至云服务器进行存储;
第五步,合法用户向云服务商发出文件访问请求,经过用户属性认证后,进行代理解密和用户解密;
第六步,当发生用户撤销时,将撤销用户的身份标识符发送给云服务商,云服务商查找代理密钥列表并删除该用户的代理密钥,失去了代理密钥,该用户则无法解密。
2.如权利要求1所述的支持策略隐藏的多授权中心访问控制方法,其特征在于,所述解密所需密钥,由初始化阶段产生的参数生成,分为两部分:一个是代理密钥,用来完成部分解密,存储在云端;另一个则是用户私钥,用来完成最终解密,存储在用户自己手中;
云服务商收到请求后,通过用户认证选择用户的匿名属性以及对应的代理密钥,然后由雾节点对文件进行部分解密,并将该部分解密的密文发送给请求的用户;用户收到密文后,使用自己的用户私钥进行解密,只有属性满足访问策略的用户才能成功解密密文。
3.如权利要求1所述的支持策略隐藏的多授权中心访问控制方法,其特征在于,所述第一步的系统初始化,具体包括:
步骤一,全局认证中心CA初始化,CA首先选取一个系统安全参数λ,然后选取两个阶为p的乘法循环群G和GT,g为G和G2的生成元,双线性映射为e:G×G→GT,并选择哈希函数H:{0,
1}*→Zp和H': CA再选择一个随机数 最后生成全局公共参数:
此外,所有授权中心和用户都需要向CA注册,获得自己的身份标识符;CA会为系统中每个合法的授权中心颁发一个全局唯一的身份标识aid,为每个合法用户颁发一个全局唯一的身份标识uid;
步骤二,属性授权中心AA初始化,AAaid管理的属性集定义为Said,相关的授权中心集合定义为IA;AAaid首先选择随机数 对于属性集Said中的每个属性x,AAaid都随机选择随机数βx,hx, 最后计算授权中心公钥、授权中心私钥、属性转换密钥如下:
SKaid={αaid,βx,hx,γx};
然后,将公钥发布给用户,私钥和属性转换密钥则由AA自己保存。
4.如权利要求1所述的支持策略隐藏的多授权中心访问控制方法,其特征在于,所述第二步的属性转换,具体如下:输入全局公共参数GP,AAaid选择相关属性授权中心的属性转换密钥ATKaid以及其管理域下的属性集合S;对于S中的每一个属性x,计算得到匿名化的属性集合;
5.如权利要求1所述的支持策略隐藏的多授权中心访问控制方法,其特征在于,所述第三步访问授权,具体包括:
步骤一,AAaid首先为每个合法用户分配相应的属性集Suid,aid,然后执行属性转换算法,将Suid,aid中的每一个属性匿名化,得到匿名化属性集合Suid,aid',并把该集合发送到云服务商存储;云服务商执行 将用户的匿名属性添加至属性列
表 中;
步骤二,然后为每个用户选择一个全局唯一的随机数 作为用户解密私钥;计算用户的代理密钥和用户私钥如下:
ProxyKaid,uid={Kaid,uid,Laid,Px,uid};
USKuid={σuid};
其中,
步骤三,生成的代理密钥ProxyKaid,uid={Kaid,uid,Laid,Px,uid}将被发送给云服务商存储,云服务商执行LK=LK∪{uid,ProxyKaid,uid,UAKuid},将用户的代理密钥添加至代理密钥列表LK中;生成的用户私钥USKuid={σuid}则发送给相应的用户,由用户自己保管。
6.如权利要求1所述的支持策略隐藏的多授权中心访问控制方法,其特征在于,所述第四步的数据加密,具体包括:
步骤一,数据拥有者运行属性转换算法,将访问策略对应的属性集合ST中的每个属性匿名化,得到匿名化策略属性集合ST';
步骤二,令A表示一个l×n的矩阵,l为属性的总数;函数ρ将矩阵的每行都映射成了ST'中的一个属性;数据拥有者首先选择一个秘密的随机数s∈Zp和一个随机的向量其中,y2,…,yn被用于分享s;对于i∈{1,…,l},计算 Ai表
示矩阵A的第i行;再随机选择 并计算密文如下:
其中,C',C1,i,C2,i为属性密文,D1,i,D2,i用于用户属性认证,Cv用于外包计算结果验证;
然后将密文发送到云服务商存储。
7.如权利要求1所述的支持策略隐藏的多授权中心控制方法,其特征在于,所述第五步的数据访问,具体包括:
步骤一,当用户uid发出文件访问请求时,云服务商首先读取并验证该用户的匿名属性集合Suid';对于Suid'中的每一个属性,选择常量集合 使得 计算:
如果vuser=1,则通过验证,Suid'属于用户uid,否则vuser≠1,停止解密并拒绝该用户的访问请求;
步骤二,验证成功后,云服务器将属性集合和代理密钥发送给雾节点上的代理服务器,代理服务器选择一组常量wi∈Zp,使得 其中I={1,…,l},计算:
然后计算得到部分解密密文:
解密成功后,将部分解密的密文CT′发送给用户;
步骤三,用户收到CT'后,要先验证外包计算的结果,用户计算:
v=H(CT');
如果v=Cv,验证成功,代表外包计算正确;否则,v≠Cv,验证失败,代表外包计算结果错误;
步骤四,外包计算结果验证正确后,只需用自己的用户解密密钥,计算 然后计算得到明文:
M=C0/CT”。
8.如权利要求1所述的支持策略隐藏的多授权中心访问控制方法,其特征在于,所述用户撤销按照下步骤进行:
当发生用户撤销时,云服务商收到撤销用户的身份标识uid后,将查找存储在云上的代理密钥列表LPxK,删除该uid对应的代理密钥,并更新该代理密钥列表;删除某个用户的代理密钥,云服务商无法完成对应的代理解密过程,密文无法被该用户解密,达到用户撤销的目的。
9.一种基于权利要求1所述支持策略隐藏的多授权中心访问控制方法的支持策略隐藏的多授权中心访问控制系统,其特征在于,所述支持策略隐藏的多授权中心访问控制系统包括:
系统初始化模块,用于实现全局认证中心CA、属性授权中心AA以及云服务器的初始化,为系统中所有授权中心和用户分配唯一的身份标识符,生成全局公共参数、加密所需公钥、密钥生成所需私钥、属性转换密钥;
属性转换模块,用于实现属性授权中心AA将其拥有的属性匿名化,并将匿名化属性保存在云服务器;
访问授权模块,用于实现授权中心为用户分配属性集,生成解密所需密钥;
数据加密模块,用于实现数据拥有者对文件进行加密,并将制定好的访问控制策略添加至密文中,加密完成后,将密文上传至云服务器进行存储;
数据访问模块,用于实现合法用户向云服务商发出文件访问请求,经过用户属性认证后,进行代理解密和用户解密;
用户撤销模块,用于实现当发生用户撤销时,将撤销用户的身份标识符发送给云服务商,云服务商查找代理密钥列表并删除该用户的代理密钥,失去代理密钥,该用户则无法解密。
10.一种应用权利要求1~8任意一项所述支持策略隐藏的多授权中心访问控制方法的云存储系统。

说明书全文

支持策略隐藏的多授权中心访问控制方法、存储系统

技术领域

[0001] 本发明属于无线通信网络技术领域,尤其涉及一种支持策略隐藏的多授权中心访问控制方法、云存储系统。

背景技术

[0002] 目前,最接近的现有技术:过去十几年来,云计算已经从一个新兴的商业概念,发展成为~IT~行业发展速度最快的领域之一。云存储是从云计算概念衍生和发展起来的一种数据外包服务技术,是指通过集群应用、网络技术或分布式文件系统等功能,将网络中大量不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据访问服务,其拥有低成本、接口易于使用和高可扩展性的优势。此外,作为云计算的有效补充,边缘计算的概念发展起来。边缘网络节点又称雾节点,位于传统的集中式云和数据用户之间,将计算、存储和网络服务扩展到互联网的边缘,可以减少传统的集中式云基础设施架构模式带来的网络延迟等问题。然而,这种将数据存储在给云服务器和边缘网络节点的方式,引发了用户对数据安全的担忧,数据的安全性和缺乏控制性成为云存储发展的最大障碍。
[0003] 访问控制能够保证只有授权用户才能访问敏感数据,被认为是解决云存储安全问题的重要手段。属性基加密(Attribute-Based Encryption,ABE)通过参与方的属性定义访问策略,支持一对多的数据加解密服务,只有属性满足访问策略的参与方才能完成解密,可以实现灵活、细粒度的访问控制。因此,ABE~机制能在有效保护数据安全的同时,方便地实现数据的共享,适合云存储环境下数据量大和用户多的特点。
[0004] 根据访问策略与密文、密钥的联系,ABE~机制分为密文策略的属性加密(CP-ABE)和密钥策略的属性加密(KP-ABE)两种。其中,CP-ABE~将访问策略与密文关联,将用户属性与密钥关联,只有用户属性满足密文中的访问策略,该用户的密钥才能成功完成解密。数据拥有者就可以制定相应的访问策略,指定用户赋予其访问数据的权限,实现灵活的访问控制。因此,CP-ABE被认为是最适合应用于分布式云存储环境下的访问控制方法之一。
[0005] 访问策略又称为访问结构,通过参与方的属性定义,规定了数据的访问权限,是CP-ABE能够实现细粒度访问控制的关键。然而在CP-ABE方案中,访问策略以某种访问结构形式包含在密文中,而访问策略本身携带很多敏感信息,包括数据所有者、数据、数据访问者等的隐私信息。
[0006] 在云存储环境下,云服务商不是完全可信的,尽管数据已经被加密,但是云服务商依然会对密文数据及其访问策略产生好奇,它可能根据访问策略推测数据所有者、数据和数据访问者的敏感信息,用于获取利益或者用于研究,这可能产生严重后果。因此,需要一种匿名化的访问结构表达访问策略,增强数据的安全性,并防止云服务器分析访问策略而得到相关的敏感信息,为数据所有者和数据访问者提供有效的隐私保护。
[0007] 此外,现有的CP-ABE访问控制方案还存在一定的系统结构问题和效率问题。现有方案大多基于一个授权中心,所有的密钥都由该授权中心管理和颁发。然而,在实际应用中用户可能拥有来自多个授权中心授予的属性,数据拥有者可能也会将数据共享给其他授权中心管理的用户。例如,在医疗云系统中,病人将病历数据加密共享给医生和研究人员,而医生这一属性是由医疗机构授予的,研究人员这一属性由研究所授予,他们来自不同的属性域。并且单一的授权中心一旦被攻击破坏,整个系统将无法工作,造成系统的单点失效问题,因此多授权中心的CP-ABE方案更适用于云存储系统。
[0008] 现有的CP-ABE访问控制方案依旧不能完全满足云存储中各种复杂的应用需求。
[0009] 综上所述,现有技术存在的问题是:
[0010] (1)大多数方案的访问策略暴露在密文中,可能泄露数据所有者和数据访问者的隐私信息,而一些支持策略隐藏的方案中,还存在访问结构表达性不够丰富、系统效率不高等问题。
[0011] (2)在基于矩阵访问结构的~CP-ABE~方案中,密文长度随着属性个数的增加而增加,存在较为严重的计算效率问题,尤其是用户端的计算开销太大,使得这种访问控制模式难以实际应用。
[0012] (3)多授权中心的访问控制方案更适合云存储环境,但现有的支持策略隐藏的方案多基于单个授权中心,而已有的少数基于多授权中心的方案扩展性不够,存在计算开销大、不能有效抵抗共谋攻击的问题。
[0013] 解决上述技术问题的难度:(1)属性加密系统的技术瓶颈主要在于其繁重的加、解密计算开销,也是该技术目前难以实际应用的一个重要原因。(2)访问策略的隐私保护问题以及隐藏访问策略时带来的系统效率问题,是属性加密技术目前难以实际应用的另一个重要原因。
[0014] 解决上述技术问题的意义:使用外包等技术提高属性加密系统的效率具有重要意义。提出一种灵活、高效的策略隐藏方法具有重要意义。

发明内容

[0015] 针对现有技术存在的问题,本发明提供了一种支持策略隐藏的多授权中心访问控制方法、云存储系统。
[0016] 本发明是这样实现的,一种支持策略隐藏的多授权中心访问控制方法,所述支持策略隐藏的多授权中心访问控制方法包括如下步骤:
[0017] 第一步,全局认证中心CA、属性授权中心AA以及云服务器的初始化,为系统中所有授权中心和用户分配唯一的身份标识符,生成全局公共参数、加密所需公钥、密钥生成所需私钥、属性转换密钥;
[0018] 第二步,属性授权中心AA将其拥有的属性匿名化,并将匿名化属性保存在云服务器;
[0019] 第三步,授权中心为用户分配属性集,生成解密所需密钥;
[0020] 第四步,数据拥有者对文件进行加密,并将制定好的访问控制策略添加至密文中,加密完成后,将密文上传至云服务器进行存储;
[0021] 第五步,合法用户向云服务商发出文件访问请求,经过用户属性认证后,进行代理解密和用户解密;
[0022] 第六步,当发生用户撤销时,将撤销用户的身份标识符发送给云服务商,云服务商查找代理密钥列表并删除该用户的代理密钥,失去了代理密钥,该用户则无法解密。
[0023] 进一步,所述解密所需密钥,由初始化阶段产生的参数生成,分为两部分:一个是代理密钥,用来完成部分解密,存储在云端;另一个则是用户私钥,用来完成最终解密,存储在用户自己手中;
[0024] 云服务商收到请求后,通过用户认证选择用户的匿名属性以及对应的代理密钥,然后由雾节点对文件进行部分解密,并将该部分解密的密文发送给请求的用户;用户收到密文后,使用自己的用户私钥进行解密,只有属性满足访问策略的用户才能成功解密密文。
[0025] 进一步,所述第一步的系统初始化,具体包括:
[0026] 步骤一,全局认证中心CA初始化,CA首先选取一个系统安全参数λ,然后选取两个阶为p的乘法循环群G和GT,g为G和G2的生成元,双线性映射为e:G×G→GT,并选择哈希函数H:{0,1}*→Zp和 CA再选择一个随机数 最后生成全局公共参数:
[0027]
[0028] 此外,所有授权中心和用户都需要向CA注册,获得自己的身份标识符;CA会为系统中每个合法的授权中心颁发一个全局唯一的身份标识aid,为每个合法用户颁发一个全局唯一的身份标识uid;
[0029] 步骤二,属性授权中心AA初始化,AAaid管理的属性集定义为Said,相关的授权中心集合定义为IA;AAaid首先选择随机数 对于属性集Said中的每个属性x,AAaid都随机选择随机数 最后计算授权中心公钥、授权中心私钥、属性转换密钥如下:
[0030]
[0031] SKaid={αaid,βx,hx,γx};
[0032]
[0033] 然后,将公钥发布给用户,私钥和属性转换密钥则由AA自己保存。
[0034] 进一步,所述第二步的属性转换,具体如下:输入全局公共参数GP,AAaid选择相关属性授权中心的属性转换密钥ATKaid以及其管理域下的属性集合S;对于S中的每一个属性x,计算得到匿名化的属性集合;
[0035]
[0036] 进一步,所述第三步访问授权,具体包括:
[0037] 步骤一,AAaid首先为每个合法用户分配相应的属性集Suid,aid,然后执行属性转换算法,将Suid,aid中的每一个属性匿名化,得到匿名化属性集合Suid,aid',并把该集合发送到云服务商存储;云服务商执行 将用户的匿名属性添加至属性列表 中;
[0038] 步骤二,然后为每个用户选择一个全局唯一的随机数 作为用户解密私钥;计算用户的代理密钥和用户私钥如下:
[0039] ProxyKaid,uid={Kaid,uid,Laid,Px,uid};
[0040] USKuid={σuid};
[0041] 其中,
[0042] 步骤三,生成的代理密钥ProxyKaid,uid={Kaid,uid,Laid,Px,uid}将被发送给云服务商存储,云服务商执行LK=LK∪{uid,ProxyKaid,uid,UAKuid},将用户的代理密钥添加至代理密钥列表LK中;生成的用户私钥USKuid={σuid}则发送给相应的用户,由用户自己保管。
[0043] 进一步,所述第四步的数据加密,具体包括:
[0044] 步骤一,数据拥有者运行属性转换算法,将访问策略对应的属性集合ST中的每个属性匿名化,得到匿名化策略属性集合ST';
[0045] 步骤二,令A表示一个l×n的矩阵,l为属性的总数;函数ρ将矩阵的每行都映射成了ST'中的一个属性;数据拥有者首先选择一个秘密的随机数s∈Zp和一个随机的向量其中,y2,…,yn被用于分享s;对于i∈{1,…,l},计算 Ai表示矩阵A的第i行;再随机选择 并计算密文如下:
[0046]
[0047] 其中,C',C1,i,C2,i为属性密文,D1,i,D2,i用于用户属性认证,Cv用于外包计算结果验证;
[0048] 然后将密文发送到云服务商存储。
[0049] 进一步,所述第五步的数据访问,具体包括:
[0050] 步骤一,当用户uid发出文件访问请求时,云服务商首先读取并验证该用户的匿名属性集合Suid';对于Suid'中的每一个属性,选择常量集合 使得 计算:
[0051]
[0052] 如果vuser=1,则通过验证,Suid'属于用户uid,否则vuser≠1,停止解密并拒绝该用户的访问请求;
[0053] 步骤二,验证成功后,云服务器将属性集合和代理密钥发送给雾节点上的代理服务器,代理服务器选择一组常量wi∈Zp,使得 其中I={1,…,l},计算:
[0054]
[0055] 然后计算得到部分解密密文:
[0056]
[0057] 解密成功后,将部分解密的密文CT′发送给用户;
[0058] 步骤三,用户收到CT'后,要先验证外包计算的结果,用户计算:
[0059] v=H(CT');
[0060] 如果v=Cv,验证成功,代表外包计算正确;否则,v≠Cv,验证失败,代表外包计算结果错误;
[0061] 步骤四,外包计算结果验证正确后,只需用自己的用户解密密钥,计算然后计算得到明文:
[0062] M=C0/CT”。
[0063] 进一步,所述用户撤销按照下步骤进行:
[0064] 当发生用户撤销时,云服务商收到撤销用户的身份标识uid后,将查找存储在云上的代理密钥列表LPxK,删除该uid对应的代理密钥,并更新该代理密钥列表;删除某个用户的代理密钥,云服务商无法完成对应的代理解密过程,密文无法被该用户解密,达到用户撤销的目的。
[0065] 本发明的另一目的在于提供一种基于所述支持策略隐藏的多授权中心访问控制方法的支持策略隐藏的多授权中心访问控制系统,所述支持策略隐藏的多授权中心访问控制系统包括:
[0066] 系统初始化模,用于实现全局认证中心CA、属性授权中心AA以及云服务器的初始化,为系统中所有授权中心和用户分配唯一的身份标识符,生成全局公共参数、加密所需公钥、密钥生成所需私钥、属性转换密钥;
[0067] 属性转换模块,用于实现属性授权中心AA将其拥有的属性匿名化,并将匿名化属性保存在云服务器;
[0068] 访问授权模块,用于实现授权中心为用户分配属性集,生成解密所需密钥;
[0069] 数据加密模块,用于实现数据拥有者对文件进行加密,并将制定好的访问控制策略添加至密文中,加密完成后,将密文上传至云服务器进行存储;
[0070] 数据访问模块,用于实现合法用户向云服务商发出文件访问请求,经过用户属性认证后,进行代理解密和用户解密;
[0071] 用户撤销模块,用于实现当发生用户撤销时,将撤销用户的身份标识符发送给云服务商,云服务商查找代理密钥列表并删除该用户的代理密钥,失去代理密钥,该用户则无法解密。
[0072] 本发明的另一目的在于提供一种应用所述支持策略隐藏的多授权中心访问控制方法的云存储系统。
[0073] 综上所述,本发明的优点及积极效果为:本发明考虑到单授权中心存在的单点失效和系统瓶颈问题,采用了多授权中心机制,丰富了用户的属性域,提高了系统的效率,更符合实际应用需求。在多个授权中心之外,引入全局认证中心CA,可以分别为系统中的所有授权中心和用户分配全局唯一的身份标识aid和uid,只有属于同一uid的私钥才能用来解密,从而可以避免用户之间的共谋攻击。
[0074] 本发明采用单向匿名密钥协议设计了一种属性匿名化方法,从而将所有的用户属性和访问结构中的属性匿名化,以保护访问策略中包含的隐私信息,匿名后的属性被存储在云服务器上。本发明还设计了一种用户认证算法,用于解密时为合法访问的用户匹配正确的匿名化属性。
[0075] 本发明考虑到用户解密计算开销过大的问题,利用雾节点的计算能,引入了外包解密机制,将计算量大的部分外包给部署在雾节点的代理服务器,终端用户只需要一次指数运算就可以恢复出明文消息,从而大大降低了终端用户的计算负担。此外,本发明通过特定的密钥材料进行用户身份和属性的验证,可以避免非法用户的恶意访问。本发明还提供了一种外包计算结果的验证方法,可以避免用户收到不正确的外包计算结果。附图说明
[0076] 图1是本发明实施例提供的支持策略隐藏的多授权中心访问控制方法流程图
[0077] 图2是本发明实施例提供的基于代理的可撤销多授权中心访问控制方法实现流程图。
[0078] 图3为本发明实施例提供的用户访问数据的子流程图。
[0079] 图4为本发明实施例提供的解密消耗的时间仿真图。

具体实施方式

[0080] 为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0081] 本发明针对基于ABE的密文策略访问控制机制展开研究,着眼于CP-ABE中访问策略的的匿名性问题,设计支持访问策略隐藏的多授权中心访问控制方案,以实现可靠、快捷的云存储服务。
[0082] 下面结合附图对本发明的应用原理作详细的描述。
[0083] 如图1所示,本发明实施例提供的支持策略隐藏的多授权中心访问控制方法包括以下步骤:
[0084] S101:系统初始化:全局认证中心CA、属性授权中心AA以及云服务器的初始化,为系统中所有授权中心和用户分配唯一的身份标识符,生成全局公共参数、加密所需公钥、密钥生成所需私钥、属性转换密钥;
[0085] S102:属性转换:属性授权中心AA将其拥有的属性匿名化,并将匿名化属性保存在云服务器;
[0086] S103:访问授权:授权中心为用户分配属性集,生成解密所需密钥;密钥由初始化阶段产生的参数生成,分为两部分:一个是代理密钥,用来完成部分解密,存储在云端;另一个则是用户私钥,用来完成最终解密,存储在用户自己手中;
[0087] S104:数据加密:数据拥有者对文件进行加密,并将制定好的访问控制策略添加至密文中,加密完成后,将密文上传至云服务器进行存储;
[0088] S105:数据访问:合法用户向云服务商发出文件访问请求,云服务器收到请求后,选取用户的匿名属性集合并进行认证,认证后通过后,云服务器将代理解密密钥和属性集发送给雾节点;雾节点上的代理服务器进行代理解密,得到部分解密密文发送给用户;用户收到部分解密密文后,使用用户解密密钥进行解密;
[0089] S106:用户撤销:当发生用户撤销时,将撤销用户的身份标识符发送给云服务商,云服务商查找代理密钥列表并删除该用户的代理密钥,失去了代理密钥,该用户则无法解密。
[0090] 下面结合附图对本发明的应用原理作进一步的描述。
[0091] 如图2所示,本发明实施例提供的支持策略隐藏的多授权中心访问控制方法具体包括以下步骤:
[0092] 步骤1:系统初始化。
[0093] 1.1)全局认证中心CA初始化。CA首先选取一个系统安全参数λ,然后选取两个阶为p的乘法循环群G和GT,g为G和G2的生成元,双线性映射为e:G×G→GT,并选择哈希函数H:{0,1}*→Zp和 CA再选择一个随机数 最后生成全局公共参数:
[0094]
[0095] 此外,所有授权中心和用户都需要向CA注册,获得自己的身份标识符。CA会为系统中每个合法的授权中心颁发一个全局唯一的身份标识aid,为每个合法用户颁发一个全局唯一的身份标识uid;
[0096] 1.2)属性授权中心AA初始化。AAaid管理的属性集定义为Said,相关的授权中心集合定义为IA。AAaid首先选择随机数 对于属性集Said中的每个属性x,AAaid都随机选择随机数 最后计算授权中心公钥、授权中心私钥、属性转换密钥如下:
[0097]
[0098] SKaid={αaid,βx,hx,γx};
[0099]
[0100] 然后,将公钥发布给用户,私钥和属性转换密钥则由AA自己保存。
[0101] 步骤2:属性转换。
[0102] 输入全局公共参数GP,AAaid选择相关属性授权中心的属性转换密钥ATKaid以及其管理域下的属性集合S。对于S中的每一个属性x,计算得到匿名化的属性集合:
[0103]
[0104] 步骤3:访问授权。
[0105] 3.1)AAaid首先为每个合法用户分配相应的属性集Suid,aid,然后执行属性转换算法如权利要求4,将Suid,aid中的每一个属性匿名化,得到匿名化属性集合Suid,aid',并把该集合发送到云服务商存储。云服务商执行 将用户的匿名属性添加至属性列表 中。
[0106] 3.2)然后为每个用户选择一个全局唯一的随机数 作为用户解密私钥。然后,计算用户的代理密钥和用户私钥如下:
[0107] ProxyKaid,uid={Kaid,uid,Laid,Px,uid};
[0108] USKuid={σuid};
[0109] 其中,
[0110] 3.3)生成的代理密钥ProxyKaid,uid={Kaid,uid,Laid,Px,uid}将被发送给云服务商存储,云服务商执行LK=LK∪{uid,ProxyKaid,uid,UAKuid},将用户的代理密钥添加至代理密钥列表LK中。生成的用户私钥USKuid={σuid}则发送给相应的用户,由用户自己保管。
[0111] 步骤4:数据加密。
[0112] 4.1)数据拥有者运行属性转换算法如权利要求4,将访问策略对应的属性集合ST中的每个属性匿名化,得到匿名化策略属性集合ST'。
[0113] 4.2)令A表示一个l×n的矩阵,l为属性的总数。函数ρ将矩阵的每行都映射成了ST'中的一个属性。数据拥有者首先选择一个秘密的随机数s∈Zp和一个随机的向量其中,y2,…,yn被用于分享s。对于i∈{1,…,l},计算 Ai表示矩阵A的第i行。然后,再随机选择 并计算密文如下:
[0114]
[0115] 其中,C',C1,i,C2,i为属性密文,D1,i,D2,i用于用户属性认证,Cv用于外包计算结果验证。
[0116] 然后将密文发送到云服务商存储。
[0117] 步骤5:数据访问。
[0118] 如图3所示,本步骤具体实现如下:
[0119] 5.1)当用户uid发出文件访问请求时,云服务商首先读取并验证该用户的匿名属性集合Suid'。对于Suid'中的每一个属性,选择常量集合 使得 计算:
[0120]
[0121] 如果vuser=1,则通过验证,Suid'属于用户uid,否则vuser≠1,停止解密并拒绝该用户的访问请求。
[0122] 5.2)验证成功后,云服务器将属性集合和代理密钥发送给雾节点上的代理服务器,代理服务器选择一组常量wi∈Zp,使得 其中I={1,…,l},计算:
[0123]
[0124] 然后计算得到部分解密密文:
[0125]
[0126] 解密成功后,将部分解密的密文CT′发送给用户。
[0127] 5.3)用户收到CT'后,要先验证外包计算的结果。用户计算:
[0128] v=H(CT');
[0129] 如果v=Cv,验证成功,代表外包计算正确;否则,v≠Cv,验证失败,代表外包计算结果错误。
[0130] 步骤四:外包计算结果验证正确后,只需用自己的用户解密密钥,计算然后计算得到明文:
[0131] M=C0/CT”。
[0132] 步骤6:用户撤销。
[0133] 当发生用户撤销时,云服务商收到撤销用户的身份标识uid后,将查找存储在云上的代理密钥列表LPxK,删除该uid对应的代理密钥,并更新该代理密钥列表。删除某个用户的代理密钥,云服务商无法完成对应的代理解密过程,从而密文无法被该用户解密,达到用户撤销的目的。
[0134] 下面结合仿真对本发明的应用效果作详细的描述。
[0135] 1.仿真条件
[0136] 仿真环境是:台式机,配置是 i5CPU@270GHz 4.00GB RAM,操作系统为64位Ubuntu14.04。仿真基于加密方案和协议的快速原型设计Python框架Charm实现。
[0137] 2.仿真内容与结果分析
[0138] 采用本发明方法对数据文件进行访问,结果如附图4所示,由图4可以看出,随着授权中心数目的增加,代理解密时间几乎呈线性增长。而用户解密时间很少,几乎就是一个不变的值。由于解密计算的一部分转移到代理服务器进行,用户端的解密过程只需要进行一次哈希运算和一次群元素的指数运算,就可以恢复明文。这个过程与属性个数是无关的,不会随着授权中心的个数变化而变化,因而消耗的时间是恒定的。通过以上仿真结果可知,本发明能极大的降低系统中用户的计算开销,提高系统的访问效率,这在实际应用中非常重要。
[0139] 以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈