欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種基于屬性加密的云計算安全訪問控制方法

文檔序號:7862865閱讀:281來源:國知局
專利名稱:一種基于屬性加密的云計算安全訪問控制方法
—種基于屬性加密的云計算安全訪問控制方法技術(shù)領(lǐng)域
本發(fā)明是一種云計算環(huán)境的安全解決方案。主要用于解決云計算訪問控制結(jié)構(gòu)的安全性和隱私保護性問題,屬于云計算安全技術(shù)領(lǐng)域。
背景技術(shù)
云計算是建立在虛擬化,并行分布計算上的一種全新的計算架構(gòu)。近幾年來,云計算升級為IT屆最有效最具影響力的產(chǎn)業(yè)之一,許多企業(yè)紛紛將大量業(yè)務(wù)移植到云服務(wù)中心。一方面,用戶不再需要投資大量的軟件和硬件設(shè)施雇傭軟件人才維護這些設(shè)施,從而節(jié)省了基礎(chǔ)設(shè)施建設(shè)費用和人力成本。另一方面,云計算按照較低的價格,按照用戶的服務(wù)需求付費,有著很高的靈活性和便利性。
云存儲的外包存儲服務(wù)模式導(dǎo)致了特權(quán)用戶的存在,他們具有非授權(quán)訪問用戶數(shù)據(jù)的能力,易導(dǎo)致數(shù)據(jù)信息和隱私泄露等內(nèi)部攻擊問題。安全性是制約云計算技術(shù)廣泛使用的重要因素之一,因此研究云計算環(huán)境下的安全問題具有重要意義。訪問控制模型的研究是解決安全性問題的一大熱點。
訪問控制模型的三大主要問題是(1)信任機制的劃分。(2)訪問控制控樹的建立。(3)訪問用戶細粒度的劃分。過去的方法在這三個問題的實現(xiàn)上有一定的缺陷和不足。目前大部分研究人員僅對第二個問題有大量研究,如密鑰策略屬性加密方案 KP-ABE (key-policy attribute-based encryption)和密文策略屬性加密方案 CP-ABE(ciphertext-policy attribute-based encryption),第(I)和第(3)個問題的研究還處于初步階段。而一個完善而且實用的訪問控制系統(tǒng)僅僅靠單一的信任機構(gòu)和單一的用戶群是遠遠不夠的,會帶來各種安全性和隱私性問題。這些問題的存在給云計算的推廣帶來了一定的難度。發(fā)明內(nèi)容
技術(shù)問題本次發(fā)明的目的是在CP-ABE的基礎(chǔ)上,提出一種全新的框架 ΜΑΗ-ΑΒΕ (Multiple and Hierarchical attribute based encryption)訪問控制模型,來解決云計算訪問控制系統(tǒng)中的安全性和隱私性問題,本發(fā)明提供了一種基于屬性加密的云計算安全訪問控制方法,達到高效,靈活,細粒度的特點。
技術(shù)方案本發(fā)明提出一種具有等級的分領(lǐng)域多信任機構(gòu)的ABE安全框架-MAH-ABE.框架不僅按照私人領(lǐng)域和公共領(lǐng)域來區(qū)分屬性,而且將公共領(lǐng)域的屬性按照信任機構(gòu)的等級來劃分,使不同權(quán)限的信任機構(gòu)掌管不同的屬性密鑰分發(fā)機制,大大降低了單一信任機構(gòu)的工作量,同時提高了用戶的數(shù)據(jù)隱私保護性。
雙線性配對是設(shè)計ABE加密方案時非常關(guān)鍵的工具之一。首先給出雙線性配對的定理選取兩個階為一個大素數(shù)P的群G1和G2,定義一個可有效計算的雙線性映射 e = G1 XG1 — G2,該映射必須滿足:
(a)雙線性-一個映射⑴匕父匕一^具有雙線性’當“匕^^匕^^對于所有的g,h e G1和所有的a,b e Zp。
(b)非退化性存在g,h e G1,使得e(g,h) Φ I。即不能將所有G1XG1的元素都映射到G2中某個相同元素。
一、體系結(jié)構(gòu)
圖I給出了 MAH-ABE的系統(tǒng)模型圖,主要由以下幾個主體組成,云服務(wù)提供端(a cloud service provider)簡稱CSP,—個第一級可信機構(gòu),多個區(qū)域可信機構(gòu),數(shù)據(jù)主體和數(shù)據(jù)用戶。CSP提供云存儲服務(wù),數(shù)據(jù)主體將加密好的數(shù)據(jù)存儲在云端,供數(shù)據(jù)用戶分享。 為了獲取云端數(shù)據(jù),數(shù)據(jù)用戶從云端下載他們所需要的加密文件進行解密。與傳統(tǒng)的訪問控制結(jié)構(gòu)相比較,這種結(jié)構(gòu)主要修改了 5個部分(I)等級可信機構(gòu)的劃分(2)屬性結(jié)構(gòu)的分層(3)公共領(lǐng)域和私人領(lǐng)域的用戶群分類(4)多領(lǐng)域訪問控制樹的建立(5)訪問控制樹中轉(zhuǎn)化節(jié)點的設(shè)置。修改了這些部分,對基于屬性加密模型的開銷的增加是很小的,但是對整個訪問控制結(jié)構(gòu)的高效和細粒度的提高是很大的,并且系統(tǒng)的安全性和隱私性不受損。
下面我們給出幾個具體部分的說明
公共領(lǐng)域和私人領(lǐng)域本發(fā)明中劃分了兩種領(lǐng)域,公共領(lǐng)域(PUD)和私人領(lǐng)域 (PRD)0 PRD主要面向一部分有特殊權(quán)限的用戶,如數(shù)據(jù)主體的家人,私人助理等,在主體同意授權(quán)時,這類群體不僅可以有閱讀權(quán)限,也可以有管理文件,修改文件等權(quán)限。這個領(lǐng)域的特點是用戶少,屬性集規(guī)模小,易于管理,PUD主要面向大環(huán)境用戶,如集團公司的員工, 醫(yī)療保險公司的客戶,由于用戶量龐大,屬性個數(shù)繁多,需要細粒度的屬性分配機制。而數(shù)據(jù)屬主并不需要知道具體是哪些用戶在PUD環(huán)境中。
密鑰分配方式在PRD環(huán)境中,由于用戶少,屬性規(guī)模小,米用CP ABE訪問控制方式即可。用戶主體可以委托可信機構(gòu)分發(fā)和管理密鑰,或者自己親自參與密鑰的分發(fā)和管理。PRD中的用戶獲得的屬性叫做數(shù)據(jù)屬性(data attribute),它為文件的分類屬性。每一個文件都貼上數(shù)據(jù)屬性,如blog_file, photo_file等。所以用戶密鑰的大小和獲得的數(shù)據(jù)屬性的個數(shù)成線性關(guān)系。而PUD環(huán)境中,由于用戶量龐大,屬性個數(shù)繁多,因此我們采用具有等級的區(qū)域可信機構(gòu)(domain authority, DA)來管理用戶屬性,不同的DA有不同大小的權(quán)限,而每一個DA都由他的父可信機構(gòu)授權(quán)管轄,形成具有等級的機構(gòu)。PUD中的用戶具有角色屬性(role attribute, RA),每個DA負責分發(fā)和管理它所管轄的用戶的私鑰。在 PUD領(lǐng)域里,用戶在加密上傳文件的時候并不需要知道哪些用戶具有訪問權(quán)限,只需要規(guī)定有指定RA的用戶可以訪問該文件,大大減輕了用戶主體的工作量。
分層密鑰結(jié)構(gòu)^PUD中,本方案采用分層密鑰結(jié)構(gòu),如圖2所示。假設(shè)密鑰的層次為2,則第一層為屬性個體或者屬性集合,第二層只能為屬性個體。如{D印t =Hospital A, Addr:ffest, {Position:physician, level:3}, {Position:nurse,level:4}},第一層為{Dept Hospital A, Addr:West}記作 A。,第二層為{{Position:physician, level: 3}, {Position:nurse, level:4}},記作A1和A2。綜上所述,記用戶密鑰結(jié)構(gòu)為 A= {A0, A1, . . .,AJ,Atl表不第一層密鑰,Ai表不第二層密鑰的第i個屬性集合 (I ^ i ^ m).這樣我們可以將這個密鑰結(jié)構(gòu)簡單表示成Atl=IO, Dept MospitalAhA1=U, Position:physician}, A2= {2, Position:nurse}。
訪問控制樹和轉(zhuǎn)化節(jié)點在兩種領(lǐng)域中,我們均采用訪問控制樹,葉節(jié)點為屬性值,而非葉節(jié)點是門限值。假設(shè)numx為節(jié)點的孩子個數(shù),kx為節(jié)點X的門限值,如AND和OR的匕值分別為2和I。同時我們定義函數(shù)parent (X)返回x的父節(jié)點,index (x)返回節(jié)點 X的序號,att(x)返回葉節(jié)點代表的屬性值。如果一個屬性結(jié)構(gòu)滿足一個訪問控制樹,則至少該屬性結(jié)構(gòu)的一個屬性集滿足訪問控制樹的所有屬性。一般來說,不同屬性集之間的屬性聯(lián)合起來滿足訪問控制樹是不允許的。但是由于PUD領(lǐng)域?qū)傩约倍?,我們定義了一種節(jié)點叫做轉(zhuǎn)換節(jié)點(translating node),轉(zhuǎn)換節(jié)點的孩子節(jié)點的屬性值可以來自不同的屬性集,即允許聯(lián)合屬性。
本發(fā)明的基于屬性加密的云計算安全訪問控制方法所包含的步驟為
步驟I).劃分兩種用戶環(huán)境,公共領(lǐng)域PM)和私人領(lǐng)域PRD ;
步驟2).可信機構(gòu)首先隨機選擇生成元,生成雙線性群和雙線性映射,接著選擇 PUD領(lǐng)域的密鑰層次,生成PUD的主密鑰和公鑰,主密鑰保留,公鑰公開;
步驟3).可信機構(gòu)利用步驟2生成的雙線性群和雙線性映射,生成PRD的主密鑰和公鑰,主密鑰保留,公鑰公開;
步驟4).可信機構(gòu)創(chuàng)建下一層可信子機構(gòu),分配第一層屬性個體或?qū)傩约希⑸芍髅荑€,下一層可信機構(gòu)能創(chuàng)建更小的子機構(gòu),分配第二層屬性個體或者屬性集合,第二層屬性個體或?qū)傩约蠟榈谝粚訉傩詡€體或?qū)傩约系淖蛹?,并分配密鑰,依次類推;
步驟5).用戶向可信機構(gòu)提供相關(guān)信息,申請相關(guān)領(lǐng)域的合法用戶權(quán)限,如果申請PUD領(lǐng)域的權(quán)限,執(zhí)行步驟6,申請PRD領(lǐng)域的權(quán)限執(zhí)行步驟7 ;
步驟6).可信機構(gòu)根據(jù)用戶提交的信息,判斷該用戶能否申請到PUD領(lǐng)域的權(quán)限, 如果不能,則返回空;如果能,將根據(jù)該用戶信息發(fā)送給相應(yīng)可信子機構(gòu),相應(yīng)的可信子機構(gòu)分配對應(yīng)的屬性個體或?qū)傩约希梢粋€密鑰組件,發(fā)送給用戶;跳轉(zhuǎn)執(zhí)行步驟8 ;
步驟7).可信機構(gòu)根據(jù)用戶提交的信息,判斷該用戶能否申請到PRD領(lǐng)域的權(quán)限, 如果不能,則返回空,如果能,將根據(jù)該用戶提供的信息分配對應(yīng)的數(shù)據(jù)屬性,生成密鑰組件,發(fā)送給用戶;
步驟8).數(shù)據(jù)屬主為上傳到云端的文件選取唯一標識對文件對稱加密,保留密鑰,并選取公共領(lǐng)域?qū)傩约M成公共訪問控制樹,選取私人領(lǐng)域?qū)傩约M成私人訪問控制樹,用兩種樹對文件密鑰加密生成密文,并發(fā)送到云端;
步驟9).用戶向云端發(fā)起對文件的訪問,云端返回對應(yīng)文件的密文,用戶輸入步驟6或7生成的私鑰,和密文里的訪問控制樹T進行匹配,若匹配得到對應(yīng)文件密鑰,解密后獲得文件,若不匹配,返回空;
步驟10).數(shù)據(jù)屬主向可信機構(gòu)發(fā)出通知,撤銷相關(guān)用戶屬性,遞交相關(guān)屬性序列和失效時間,委托可信機構(gòu)更新相關(guān)用戶權(quán)限;
步驟11).可信機構(gòu)向相關(guān)可信子機構(gòu)發(fā)出通知,可信子機構(gòu)更新相關(guān)屬性的失效時間,生成新的私鑰組建,發(fā)送給相關(guān)用戶;
步驟12).數(shù)據(jù)屬主向云端發(fā)出通知,更新訪問控制樹,遞交相關(guān)屬性序列和失效時間,委托云端更新訪問控制結(jié)構(gòu)樹;
步驟13).云端接收到更新信息后,生成相關(guān)組件,最后更新到相關(guān)訪問控制樹中,并輸出新密文,替換原來的密文;
步驟14).用戶屬主撤銷文件,將文件標識和自己的簽名發(fā)送到云端;
步驟15).云端確認簽名后將該文件刪除,返回屬主刪除成功的信息。
所述的PUD,其密鑰結(jié)構(gòu)為分層密鑰結(jié)構(gòu),所述的可信機構(gòu)為具有等級的可信機構(gòu)。
訪問控制樹為公共訪問控制樹和私人訪問控制樹兩種,公共訪問控制樹中的節(jié)點存在聯(lián)合節(jié)點,支持聯(lián)合屬性集訪問。
有益效果本發(fā)明方法針對云計算環(huán)境下的安全性和隱私性問題,在CP-ABE的基礎(chǔ)上,提出MAH-ABE新的訪問控制模型,劃分了公共領(lǐng)域和私人領(lǐng)域,私人領(lǐng)域采用CP-ABE 密文訪問控制,公共領(lǐng)域采用等級多信任機構(gòu)來管理屬性和密鑰,減少了管理復(fù)雜度。同時,模型引入失效時間這個屬性來執(zhí)行屬性更新操作。該模型是高效,靈活,細粒度并且安全的。下面我們給出具體的說明。
[劃分了不同領(lǐng)域]本發(fā)明基于用戶群的不同特性,劃分了公共領(lǐng)域和私人領(lǐng)域不兩種領(lǐng)域。在過去的模型當中,所有的用戶都是在一個領(lǐng)域當中,受同一種訪問控制模型的約束,有同一種密鑰管理和分配方式。給有特殊權(quán)限的用戶帶來了不便。比如個人健康記錄云計算系統(tǒng)中,私人領(lǐng)域為數(shù)據(jù)屬主的親人,朋友,他們享有特殊的權(quán)限,數(shù)據(jù)屬主可以授權(quán)這類用戶管理自己的文件系統(tǒng)。公共領(lǐng)域為各個醫(yī)院的醫(yī)生,護士,保險公司的工作人員等。他們有查看用戶屬主數(shù)據(jù)的權(quán)限等。這兩種領(lǐng)域的屬性應(yīng)具有不同的特質(zhì),應(yīng)該享有不同的密鑰管理和分配方式。本發(fā)明劃分了兩種不同類型的用戶群,使數(shù)據(jù)的訪問更加靈活,用戶的管理更加細粒度。
[等級可信機構(gòu)的劃分]本發(fā)明劃分了具有等級的多信任可信機構(gòu),突破了單一可信機構(gòu)管理所有用戶的傳統(tǒng)方法。采用單一的信任機制,用戶和信任機構(gòu)的頻繁交互不僅給系統(tǒng)負載能力帶來瓶頸,同時增加了潛在的安全隱患。一旦可信機構(gòu)被沒有權(quán)限的不合法用戶竊取,則他有可能利用不合法手段竊取所有用戶的數(shù)據(jù),給團體用戶帶來巨大的損失。而且將所有的密鑰分發(fā)工作都交給一個TA,在實際運用當中并不可行,不同的機構(gòu)應(yīng)該有不同的職責,各自管轄自己的子機構(gòu)。各個子機構(gòu)應(yīng)該在自己的權(quán)力范圍之內(nèi)定義和指定各種屬性集合,并分發(fā)給部門所管轄的用戶。本發(fā)明中的用戶處在不同的可信機構(gòu), 即使某一可信機構(gòu)受到安全威脅,也不會影響到其他可信機構(gòu)的安全性,用戶的隱私性得到了保護。
[訪問控制樹的建立]本發(fā)明為不同領(lǐng)域的用戶建立了不同的訪問控制樹,在公共領(lǐng)域中,由于屬性繁多,建立了支持不同屬性集之間的聯(lián)合的訪問控制樹。在大量的以 CP-ABE為基礎(chǔ)的模型中,用在訪問控制結(jié)構(gòu)中的屬性集合只有一個,即數(shù)據(jù)屬主只能在一個屬性集合當中,選取屬性進行各種組合來滿足訪問策略。屬性集之間是完全孤立的,不能建立屬性集之間的聯(lián)系。這大大降低了訪問控制的靈活性。因為在必要的時候用戶需要跨越多個屬性集合,選取屬性來滿足某一訪問控制結(jié)構(gòu)。本發(fā)明的訪問控制樹的節(jié)點有兩種類型普通節(jié)點和聯(lián)合節(jié)點。普通節(jié)點只支持單個集合內(nèi)屬性的關(guān)聯(lián),聯(lián)合節(jié)點支持跨越單個集合的多個屬性集合的聯(lián)合訪問,大大提高了訪問控制結(jié)構(gòu)的靈活性。


圖I是本發(fā)明的系統(tǒng)模型圖。
圖2是PUD環(huán)境的用戶的分層密鑰結(jié)構(gòu)示意圖。
具體實施方式
方法流程
I.系統(tǒng)參數(shù)生成
在PUD中,Setup (d=2) — (PK. MK) · d為密鑰的層次,假設(shè)為2。可信機構(gòu)首先隨機選擇生成元為g,階為P的雙線性群Gtl和雙線性映射^GciXGci=Gt,隨機選擇隨機數(shù) α,β i e Zp,V/'{1,2)生成公鑰和主密鑰為
PKfld ==^\e{g,g)a)
MKpud= (β !, β 2, g°)
在PRD中,隨機選取參數(shù)a 3,β 3 e Zp生成公鑰和主密鑰為
PKprd = KG^gJh= ^ Ag,gT}
MKpmH、
2.生成用戶私鑰
分配PRD用戶私鑰.PRD中,用戶u獲得的屬性集為)=0^2,...,&丨,隨機選取 r e Zp,并為每一個屬性a」選擇一個隨機值rj e Zp,調(diào)用keyGen生成用戶u的私鑰為SK11 = {D=g^ ;^a^ A-Dj =/.mjf ,4 =g。}
第一級區(qū)域可信機構(gòu)授權(quán).在PUD中,每一個第一級DA由兩部分組成ID和他管轄的屬性集合A=Mtl, A1, . . . AmI其中Ai=Iaia, aij2, . . . Si, J ,aUj表示Ai個屬性集合中的第j 個屬性。第一級DA為權(quán)限最大者,如公司的各個分公司。如果有新的第一級DA(設(shè)為DAi) 加入,可信機構(gòu)通過調(diào)用CreateDA(PK,MK,A)方法為DAi創(chuàng)造主密鑰。獲得權(quán)限后的DAjf 有權(quán)限為下一級的DA分配權(quán)限,如子公司的各個部門。DAiK得到的主密鑰形勢結(jié)果如下
^ J), ^ ^ '' .HyutS'',
IJij = g .0 < /< / . 1< j< η^
£尸兄丨1 J </</ )
其中,A為屬性結(jié)構(gòu),r{u}是該DA的唯一 ID,也是Atl的ID,/f}是每個屬性集Ai的 ID, Ei用于不同Ai之間的轉(zhuǎn)換,這在下文中的解密部分會詳細講述。
下級DA/用戶私鑰結(jié)構(gòu).⑴DAi為下級DA授權(quán)私鑰,記為DAi+1, 調(diào)用createNewDA{MK”DAmA ;⑵DAi為該DAi內(nèi)的用戶授權(quán)私鑰,調(diào)用 createNewUseri^MKpU^A) 飛一1user/DA的屬性結(jié)構(gòu),它必定是上一級DA的屬性結(jié)構(gòu)的一個子集,如A= {A0, A1, AJ ,^=丨4>,<丨。下一級user/DA私鑰結(jié)構(gòu)為
SKJMK‘a(chǎn)~D =「^
=
I). , = g,J " 丨J ,0 < /< "/,I < /< ",,
]、二 g /'
3.文件創(chuàng)建
用戶主體為上傳到云端的文件選取唯一 ID,隨機選取密鑰FEK,對文件對稱加密, 即Edek(F) — FEK0接著用戶主體調(diào)用Encrypt方法對密鑰FEK加密生成密文CT,并生成由屬性資源組成的訪問控制樹T,T=(Tpud)OR(Tped), Tpro為PUD中訪問控制樹,Tped為PRD中訪問控制樹。最后存儲在云端的密文形式為E(F) =〈CT,Efek (F) >.
建立訪問控制樹Tpud過程如下
i.為訪問控制樹中的每一個節(jié)點選取一個多項式qx,多項式的階為dx,則 dx=kx-l。
ii.為根節(jié)點R隨機選取s e Zp,滿足qK (O)=S,用多項式插值法隨機選取qK個值來定義多項式qR。
iii.對于樹上除根節(jié)點以外的節(jié)點X,令qx (O) =qparent(x) (index (x))然后再隨機選取dx個點把所有多項式定義完整。
按照以上三步驟,再為PRD環(huán)境中創(chuàng)建訪問控制樹TPKD。
令Y為葉節(jié)點的集合,X為轉(zhuǎn)換節(jié)點的集合(只在Trai中用到X),則明文M按如下公式加密
權(quán)利要求
1.一種基于屬性加密的云計算安全訪問控制方法,其特征在于該方法所包含的步驟為步驟I).劃分兩種用戶環(huán)境,公共領(lǐng)域PUD和私人領(lǐng)域PRD ;步驟2).可信機構(gòu)首先隨機選擇生成元,生成雙線性群和雙線性映射,接著選擇PUD領(lǐng)域的密鑰層次,生成PUD的主密鑰和公鑰,主密鑰保留,公鑰公開;步驟3).可信機構(gòu)利用步驟2生成的雙線性群和雙線性映射,生成PRD的主密鑰和公鑰,主密鑰保留,公鑰公開;步驟4).可信機構(gòu)創(chuàng)建下一層可信子機構(gòu),分配第一層屬性個體或?qū)傩约?,并生成主密鑰,下一層可信機構(gòu)能創(chuàng)建更小的子機構(gòu),分配第二層屬性個體或者屬性集合,第二層屬性個體或?qū)傩约蠟榈谝粚訉傩詡€體或?qū)傩约系淖蛹?,并分配密鑰,依次類推;步驟5).用戶向可信機構(gòu)提供相關(guān)信息,申請相關(guān)領(lǐng)域的合法用戶權(quán)限,如果申請PUD 領(lǐng)域的權(quán)限,執(zhí)行步驟6,申請PRD領(lǐng)域的權(quán)限執(zhí)行步驟7 ;步驟6).可信機構(gòu)根據(jù)用戶提交的信息,判斷該用戶能否申請到PUD領(lǐng)域的權(quán)限,如果不能,則返回空;如果能,將根據(jù)該用戶信息發(fā)送給相應(yīng)可信子機構(gòu),相應(yīng)的可信子機構(gòu)分配對應(yīng)的屬性個體或?qū)傩约?,生成一個密鑰組件,發(fā)送給用戶;跳轉(zhuǎn)執(zhí)行步驟8 ;步驟7).可信機構(gòu)根據(jù)用戶提交的信息,判斷該用戶能否申請到PRD領(lǐng)域的權(quán)限,如果不能,則返回空,如果能,將根據(jù)該用戶提供的信息分配對應(yīng)的數(shù)據(jù)屬性,生成密鑰組件, 發(fā)送給用戶;步驟8).數(shù)據(jù)屬主為上傳到云端的文件選取唯一標識對文件對稱加密,保留密鑰,并選取公共領(lǐng)域?qū)傩约M成公共訪問控制樹,選取私人領(lǐng)域?qū)傩约M成私人訪問控制樹,用兩種樹對文件密鑰加密生成密文,并發(fā)送到云端;步驟9).用戶向云端發(fā)起對文件的訪問,云端返回對應(yīng)文件的密文,用戶輸入步驟6 或7生成的私鑰,和密文里的訪問控制樹T進行匹配,若匹配得到對應(yīng)文件密鑰,解密后獲得文件,若不匹配,返回空;步驟10).數(shù)據(jù)屬主向可信機構(gòu)發(fā)出通知,撤銷相關(guān)用戶屬性,遞交相關(guān)屬性序列和失效時間,委托可信機構(gòu)更新相關(guān)用戶權(quán)限;步驟11).可信機構(gòu)向相關(guān)可信子機構(gòu)發(fā)出通知,可信子機構(gòu)更新相關(guān)屬性的失效時間,生成新的私鑰組建,發(fā)送給相關(guān)用戶;步驟12).數(shù)據(jù)屬主向云端發(fā)出通知,更新訪問控制樹,遞交相關(guān)屬性序列和失效時間,委托云端更新訪問控制結(jié)構(gòu)樹;步驟13).云端接收到更新信息后,生成相關(guān)組件,最后更新到相關(guān)訪問控制樹中,并輸出新密文,替換原來的密文;步驟14).用戶屬主撤銷文件,將文件標識和自己的簽名發(fā)送到云端;步驟15).云端確認簽名后將該文件刪除,返回屬主刪除成功的信息。
2.根據(jù)權(quán)利要求I所述的基于屬性加密的云計算安全訪問控制方法,其特征在于,所述的公共領(lǐng)域PUD,其密鑰結(jié)構(gòu)為分層密鑰結(jié)構(gòu),所述的可信機構(gòu)為具有等級的可信機構(gòu)。
3.根據(jù)權(quán)利要求I所述的基于屬性加密的云計算安全訪問控制方法,其特征在于,訪問控制樹為公共訪問控制樹和私人訪問控制樹兩種,公共訪問控制樹中的節(jié)點存在聯(lián)合節(jié)點,支持聯(lián)合屬性集訪問。
全文摘要
本發(fā)明提供一種基于屬性加密的云計算安全訪問控制方法,主要用于解決云計算訪問控制結(jié)構(gòu)的安全性和隱私保護性問題,本次發(fā)明的目的是在CP-ABE的基礎(chǔ)上,提出一種全新的框架MAH-ABE(MultipleandHierarchicalattributebasedencryption)訪問控制模型,是一種具有等級的分領(lǐng)域多信任機構(gòu)的ABE安全框架-MAH-ABE.框架不僅按照私人領(lǐng)域和公共領(lǐng)域來區(qū)分屬性,而且將公共領(lǐng)域的屬性按照信任機構(gòu)的等級來劃分,使不同權(quán)限的信任機構(gòu)掌管不同的屬性密鑰分發(fā)機制,大大降低了單一信任機構(gòu)的工作量,同時提高了用戶的數(shù)據(jù)隱私保護性。提供了達到高效,靈活,細粒度的特點。
文檔編號H04L29/06GK102916954SQ20121038984
公開日2013年2月6日 申請日期2012年10月15日 優(yōu)先權(quán)日2012年10月15日
發(fā)明者陳丹偉, 邵菊 申請人:南京郵電大學
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
海盐县| 吴桥县| 丁青县| 伊川县| 科尔| 灵璧县| 德保县| 手游| 佛学| 永兴县| 海阳市| 大同县| 额敏县| 兴安盟| 红河县| 拉孜县| 浮山县| 清徐县| 海林市| 宁南县| 油尖旺区| 南汇区| 镇赉县| 凌海市| 乌拉特前旗| 瑞金市| 杭州市| 安西县| 亚东县| 修水县| 姜堰市| 凤庆县| 南丰县| 阿拉善盟| 江门市| 南澳县| 蒙阴县| 富民县| 内黄县| 丰宁| 青龙|