一种基于云计算平台的数据访问方法及用户终端与流程

文档序号:12182756阅读:489来源:国知局
一种基于云计算平台的数据访问方法及用户终端与流程

本发明涉及云计算技术领域,具体涉及一种基于云计算平台的数据访问方法及用户终端。



背景技术:

在大数据时代,云计算平台通常用于存放海量数据。其中,云计算平台存放的海量数据通常会涉及到个人隐私数据,例如个人医疗记录等。在实际应用中,云计算平台通常是由云服务提供商(Cloud Service Provider,CSP)进行管理和维护的,而云服务提供商通常又是以盈利为目的的企业,当企业与云服务提供商签订了服务水平协议(Service Level Agreement,LSA)之后,企业可以对其企业内部的用户进行授权,使得企业内部的用户不仅可以将数据存放至云计算平台,还可以访问云计算平台的数据。在实践中发现,企业内部的用户一旦被授权就可以访问云计算平台中的所有数据,难于实现细粒度访问控制。



技术实现要素:

本发明实施例公开了一种基于云计算平台的数据访问方法及用户终端,能够有效地对云计算平台的数据进行细粒度访问控制。

本发明实施例第一方面公开一种基于云计算平台的数据访问方法,包括:

获取对查询到的云计算平台的数据密文的访问请求,所述访问请求携带解密密钥,所述解密密钥包括用户精确身份标识和用户属性标识;

当所述用户精确身份标识属于所述数据密文的访问结构包括的身份标识集合时,和/或,当所述用户属性标识属于所述数据密文的访问结构包括的用户属性标识集合时,解密所述数据密文以获得数据明文。

本发明实施例第二方面公开一种用户终端,用于执行基于云计算平台的数据访问方法,所述用户终端包括:

获取单元,用于获取对查询到的云计算平台的数据密文的访问请求,所述访问请求携带解密密钥,所述解密密钥包括用户精确身份标识和用户属性标识;

解密单元,用于当所述用户精确身份标识属于所述数据密文的访问结构包括的身份标识集合时,和/或,当所述用户属性标识属于所述数据密文的访问结构包括的用户属性标识集合时,解密所述数据密文以获得数据明文。

本发明实施例中,由于解密密钥可以包括用户精确身份标识和用户属性标识,并且当该用户精确身份标识属于需要访问的数据密文的访问结构包括的身份标识集合时,和/或,当该用户属性标识属于需要访问的数据密文的访问结构包括的用户属性标识集合时,才对需要访问的数据密文进行解密以获得数据明文,可见,本发明实施例可以结合解密密钥包括的用户精确身份标识和用户属性标识来有效地对云计算平台的数据进行细粒度访问控制。

附图说明

为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明实施例公开的一种基于云计算平台的网络架构示意图;

图2是本发明实施例公开的一种基于云计算平台的数据访问方法的流程示意图;

图3是本发明实施例公开的另一种基于云计算平台的数据访问方法的流程示意图;

图4是本发明实施例公开的用户终端的结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明实施例公开了一种基于云计算平台的数据访问方法及用户终端,能够有效地对云计算平台的数据进行细粒度访问控制。以下分别进行详细说明。

为了更好理解本发明实施例公开的一种基于云计算平台的数据访问方法及用户终端,下面先对本发明实施例适用的网络架构进行描述。请参阅图1,图1是本发明实施例公开的一种基于云计算平台的网络架构示意图。需要说明的是,图1所示的基于云计算平台的网络架构仅仅是本发明实施例适用的一种网络架构,本发明实施例也还适用于其他类型的网络架构,本发明实施例不作具体限定。在如图1所示的网络架构中,企业可以与云服务提供商(CSP)签订服务水平协议(Service Level Agreement,SLA),从而实现企业向CSP租赁云服务。其中,CSP可以对云计算平台进行管理、维护操作,而企业可以授权企业内部的用户终端(即员工)在云计算平台进行数据查询、共享。进一步地,在图1所示的网络架构中,用户终端既可以作为数据拥护者授权其他用户查询和访问数据,也可以作为访问用户向云计算平台查询和访问其权限以内的数据。

在图1所示的网络架构中,用户终端可以向企业内的用户终端的直属部门申请密钥,而企业又可以向其信任的第三方申请密钥,也即是说,在图1所示的网络架构中,可以支持层次结构的密钥生成方式,从而可以有效地避免性能瓶颈和单点失效等问题,可以更好地满足用户随时随地访问数据的需求。其中,企业可以运行密钥生成模块(HMIBE)以层次结构的密钥生成方式为 用户终端u生成解密密钥Kd,u和查询密钥Ks,u,相应地,解密密钥Kd,u可以由用户精确身份标识Sku和用户属性标识bu组成,其中,用户精确身份标识Sku举例来说可以包括工号(如4021434)、手机号码、身份证号码甚至邮件地址、社交账号等,而用户属性标识bu举例来说可以包括用户所属部门(如财务部、销售部)、用户性别(如“男性”)以及用户级称(如“教授”)等;其中,查询密钥Ks,u主要用于向云计算平台查询数据与授权的查询条件Q相匹配的数据。在图1所示的网络架构中,本发明实施例可以结合解密密钥包括的用户精确身份标识和用户属性标识来有效地对云计算平台的数据进行细粒度访问控制。

请参阅图2,图2是本发明实施例公开的一种基于云计算平台的数据访问方法的流程示意图。如图2所示,该基于云计算平台的数据访问方法可以包括以下步骤。

S201、用户终端获取对查询到的云计算平台的数据密文的访问请求,访问请求携带解密密钥,该解密密钥包括用户精确身份标识和用户属性标识。

本发明实施例中,用户终端可以接收用户(如企业员工)输入的针对预先查询到的云计算平台的数据密文的访问请求,访问请求可以携带包括用户精确身份标识和用户属性标识的解密密钥。

S202、当用户精确身份标识属于数据密文的访问结构包括的身份标识集合时,和/或,当用户属性标识属于数据密文的访问结构包括的用户属性标识集合时,用户终端解密数据密文以获得数据明文。

本发明实施例中,假设数据密文Fi的访问结构为Ai,访问结构Ai=={{“工号=4021434”,“工号=4021436”},{“财务部”,"销售部"}},其中,“工号=4021434”,“工号=4021436”}表示访问结构包括的身份标识集合U1,{“财务部”,"销售部"}表示访问结构包括的用户属性标识集合U2,上述的Ai表示数据密文不仅能够被UI中的用户精确身份标识Sku为“工号=4021434”以及“工号=4021436”的用户访问,而且能够被U2中的用户属性标识bu为“财务部”和“销售部”的用户访问。更进一步地,假设上述步骤S201中的访问请求携带 的解密密钥Kd,u包括的用户精确身份标识Sku为“4021434”,和/或,访问请求携带的解密密钥Kd,u包括的用户属性标识bu为“财务部”,那么用户终端可以判断出用户精确身份标识Sku“4021434”属于数据密文Fi的访问结构为Ai包括的身份标识集合U1,和/或,可以判断出用户属性标识bu“财务部”属于数据密文Fi的访问结构为Ai,从而恢复数据明文。

可见,在图1所描述的方法例中,由于解密密钥可以包括用户精确身份标识和用户属性标识,并且当该用户精确身份标识属于需要访问的数据密文的访问结构包括的身份标识集合时,和/或,当该用户属性标识属于需要访问的数据密文的访问结构包括的用户属性标识集合时,才对需要访问的数据密文进行解密以获得数据明文,可见,图1所描述的方法可以结合解密密钥包括的用户精确身份标识和用户属性标识来有效地对云计算平台的数据进行细粒度访问控制。

请参阅图3,图3是本发明实施例公开的另一种基于云计算平台的数据访问方法的流程示意图。在图3所示的基于云计算平台的数据访问方法中,可以基于云计算平台实现细粒度的安全数据访问,实现细粒度的安全数据查询机制,以及动态的密钥权限管理。如图3所示,该基于云计算平台的数据访问方法可以包括以下步骤。

S301、用户终端向云计算平台发送数据查询请求TQ,该数据查询请求TQ包括查询密钥授权的查询条件Q以及查询密钥的权限类型,其中,查询条件Q包括用户属性标识;查询密钥的权限类型用于指示查询密钥是否具备权限时效性。

本发明实施例中,查询密钥授权的查询条件Q可以包括一个或以上的用户属性标识,这些多个用户属性标识构成查询关键词。

本发明实施例中,云计算平台收到用户终端发送的数据查询请求TQ之后,云计算平台可以根据查询密钥的权限类型识别查询密钥是否具备权限时效 性,当云计算平台根据查询密钥的权限类型识别出查询密钥不具备权限时效性时,云计算平台可以从存储的所有数据密文中查询数据密文的索引密文I与查询条件Q包括的用户属性标识匹配的数据密文,以获得查询到的数据密文;而当云计算平台根据查询密钥的权限类型识别出查询密钥具备权限时效性时,云计算平台可以发送查询请求TQ给CSP,以使CSP重新加密云计算平台存储的所有数据密文中数据密文的索引密文I与查询条件Q包括的用户属性标识匹配的数据密文,并且当云计算平台确定出云计算平台的当前时间属于查询密钥具备的权限时效性所限定的时间时,云计算平台可以将重新加密的数据密文的索引密文I与查询条件Q包括的用户属性标识匹配的数据密文,以获得查询到的数据密文。

本发明实施例中,当云计算平台确定出云计算平台的当前时间不属于查询密钥具备的权限时效性所限定的时间时,云计算平台可以向用户终端用于提示查询密钥失效的提示信息,从而可以实现对查询密钥的权限撤销。

本发明实施例中,当查询密钥的权限类型用于指示查询密钥具备权限时效性时,查询密钥的权限类型中可以包括权限时效性所限定的时间(如时间为2014年1月),当查询密钥的权限类型用于指示查询密钥不具备权限时效性时,查询密钥的权限类型中可以不包括权限时效性所限定的时间。

本发明实施例中,用户可以采用文件形式将数据密文Fi存放至云计算平台,具体地,用户在将数据密文Fi存放至云计算平台之前,先为其建立索引密文Ii,然后为数据密文Fi指定访问结构Ai,最后将访问结构Ai、数据密文Fi以及索引密文Ii一并存放至云计算平台。其中,访问结构Ai可包括身份标识集合U1和用户属性标识集合U2,而索引密文Ii可以由若干个用户属性标识构成。

S302、用户终端接收云计算平台返回的查询到的数据密文。

S303、用户终端获取对查询到的云计算平台的数据密文的访问请求,访问请求携带解密密钥,该解密密钥包括用户精确身份标识和用户属性标识。

本发明实施例中,用户终端可以接收用户(如企业员工)输入的针对预 先查询到的云计算平台的数据密文的访问请求,访问请求可以携带包括用户精确身份标识和用户属性标识的解密密钥。

S304、当用户精确身份标识属于数据密文的访问结构包括的身份标识集合时,和/或,当用户属性标识属于数据密文的访问结构包括的用户属性标识集合时,用户终端解密数据密文以获得数据明文。

本发明实施例中,假设数据密文Fi的访问结构为Ai,访问结构Ai=={{“工号=4021434”,“工号=4021436”},{“财务部”,"销售部"}},其中,“工号=4021434”,“工号=4021436”}表示访问结构包括的身份标识集合U1,{“财务部”,"销售部"}表示访问结构包括的用户属性标识集合U2,上述的Ai表示数据密文不仅能够被UI中的用户精确身份标识Sku为“工号=4021434”以及“工号=4021436”的用户访问,而且能够被U2中的用户属性标识bu为“财务部”和“销售部”的用户访问。更进一步地,假设上述步骤S303中的访问请求携带的解密密钥Kd,u包括的用户精确身份标识Sku为“4021434”,和/或,访问请求携带的解密密钥Kd,u包括的用户属性标识bu为“财务部”,那么用户终端可以判断出用户精确身份标识Sku“4021434”属于数据密文Fi的访问结构为Ai包括的身份标识集合U1,和/或,可以判断出用户属性标识bu“财务部”属于数据密文Fi的访问结构为Ai,从而恢复数据明文。

作为一种可选的实施方式,上述步骤S303中,访问请求还可以携带解密密钥的权限类型,解密密钥的权限类型用于指示解密密钥是否具备权限时效性,相应地,上述步骤S303中用户终端将数据密文恢复成数据明文可以包括:

用户终端根据解密密钥的权限类型识别解密密钥是否具备权限时效性时,如果解密密钥不具备权限时效性,对数据密文进行解密以获得数据明文;反之,如果解密密钥具备权限时效性,那么用户终端可以确定本端的当前时间是否属于解密密钥具备的权限时效性所限定的时间,如果本端的当前时间属于解密密钥具备的权限时效性所限定的时间,对数据密文进行解密以获得数据明文;反之,如果本端的当前时间不属于解密密钥具备的权限时效性所 限定的时间,用户终端可以提示解密密钥失效,从而可以实现对解密密钥的权限撤销。

可见,在图3所描述的方法例中,可以基于云计算平台实现细粒度的安全数据访问,实现细粒度的安全数据查询机制,以及动态的密钥权限管理。

请参阅图4,图4是本发明实施例公开的一种用户终端的结构示意图。其中,图4所示的用户终端可以用于执行基于云计算平台的数据访问方法。如图4所示,该用户终端可以包括:

获取单元401,用于获取对查询到的云计算平台的数据密文的访问请求,访问请求携带解密密钥,该解密密钥包括用户精确身份标识和用户属性标识;

解密单元402,用于当用户精确身份标识属于数据密文的访问结构包括的身份标识集合时,和/或,当用户属性标识属于数据密文的访问结构包括的用户属性标识集合时,解密数据密文以获得数据明文。

作为一种可选的实施方式,图4所示的用户终端还可以包括:

交互单元403,用于在获取单元401获取对查询到的云计算平台的数据密文的访问请求之前,向云计算平台发送数据查询请求TQ,数据查询请求TQ包括查询密钥授权的查询条件Q以及查询密钥的权限类型,其中,查询条件Q包括用户属性标识;查询密钥的权限类型用于指示查询密钥是否具备权限时效性;其中,在云计算平台根据查询密钥的权限类型识别出查询密钥不具备权限时效性时,由云计算平台从存储的所有数据密文中查询数据密文的索引密文I与用户属性标识匹配的数据密文,以获得查询到的数据密文;或者,在云计算平台根据查询密钥的权限类型识别出查询密钥具备权限时效性时,由云计算平台发送查询请求TQ给CSP,以使CSP重新加密云计算平台存储的所有数据密文中数据密文的索引密文I与用户属性标识匹配的数据密文,并且在云计算平台确定出云计算平台的当前时间属于查询密钥具备的权限时效性所限定的时间时,由云计算平台将重新加密的数据密文的索引密文I与用户属性标识 匹配的数据密文,以获得查询到的数据密文;

以及,交互单元403还用于接收云计算平台返回的查询到的数据密文。

本发明实施例中,当云计算平台确定出云计算平台的当前时间不属于查询密钥具备的权限时效性所限定的时间时,云计算平台可以向用户终端用于提示查询密钥失效的提示信息,从而可以实现对查询密钥的权限撤销。

在一个实施例中,上述的访问请求还可以携带解密密钥的权限类型,解密密钥的权限类型用于指示解密密钥是否具备权限时效性,相应地,解密单元402将数据密文恢复成数据明文的方式具体为:

解密单元402,用于根据解密密钥的权限类型识别解密密钥是否具备权限时效性,如果解密密钥不具备权限时效性,对数据密文进行解密以获得数据明文;反之,如果解密密钥具备权限时效性,解密单元还用于确定本端的当前时间是否属于解密密钥具备的权限时效性所限定的时间,如果本端的当前时间属于解密密钥具备的权限时效性所限定的时间,对数据密文进行解密以获得数据明文;反之,如果本端的当前时间不属于解密密钥具备的权限时效性所限定的时间,用户终端可以提示解密密钥失效,从而可以实现对解密密钥的权限撤销。

通过实施例图4所示的用户终端,可以基于云计算平台实现细粒度的安全数据访问,实现细粒度的安全数据查询机制,以及动态的密钥权限管理。

本发明实施例可以在充分利用云计算平台强大资源和计算能力的同时,有效保护共享数据时的数据安全和用户隐私。

综上所述,本发明实施例可以带来以下效果:

1)建立细粒度的安全数据访问。支持多种访问结构,有效地实现细粒度访问控制;支持层次结构的密钥生成方式,有效地避免了性能瓶颈和单点失效等问题;可以支持轻量级加密/解密开销,更好地满足用户随时随地访问数据的需求。

2)实现细粒度的安全数据查询。不仅支持多关键词的复杂查询功能,更 好地满足用户个性化的查询需求,而且支持细粒度的查询权限,可以将用户查询权限与其访问权限相关,避免查询了非授权数据引起的潜在安全风险。

3)建立动态的密钥权限管理。针对不同密钥的权限类型实现密钥的有效撤销,在保证数据安全和用户隐私的前提下,充分利用云计算平台的强大计算能力和资源,有效地减轻用户终端的开销。

本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。

以上对本发明实施例公开的基于云计算平台的数据访问方法及用户终端进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1