一种基于用户身份能力的细粒度云平台安全接入控制方法

文档序号:7804341阅读:150来源:国知局
一种基于用户身份能力的细粒度云平台安全接入控制方法
【专利摘要】本发明涉及一种基于用户身份能力的细粒度云平台安全接入控制方法,属于资源访问【技术领域】;本发明将数据拥有者上传的文件分为控制字段和密文字段,将密文字段存储在云端物理节点,由云服务器保存控制字段,并由云服务器代理进行介入控制,对网络资源合理分配,减轻数据拥有者的负担,在接入权限重定向的过程中只需局部更新控制列表即可,将每个全局唯一文件编号标识符和全局唯一用户身份标识符相关联,并绑定用户的操作权限,做到细粒度的接入控制,对上传的身份-权限-密文列表进行加密处理,保证用户信息和文件信息的机密性和完整性,在第三方云平台降低了信息泄露的风险。
【专利说明】一种基于用户身份能力的细粒度云平台安全接入控制方法
【技术领域】
[0001]本发明涉及一种基于用户身份能力的细粒度云平台安全接入控制方法,属于资源访问【技术领域】。
【背景技术】
[0002]传统接入控制方式需要构建数据库存放用户身份-密码关系列表,但云计算中心是“第三方,半可信”的。如果将这些数据库暴露在云平台中,被攻陷的风险会增加,大量的用户身份一旦被窃取、篡改、删除,会造成不可估量的损失。与此同时,云计算允许大量用户同时在线进行文件存取操作,如果不对用户接入进行细粒度控制,可能会造成文件的误读、误删、信息泄密等情况的发生。
[0003]若DO (Data Owner,数据拥有者)保持一直在线的状态,可对文件进行细粒度的安全接入控制以及用户权限的实时更新,但这样开销过大:一方面,DO的主机可能会受到通信状况的影响而无法保持一直在线的状态;另一方面,DO对文件管理进行权限重定向的过程牵涉大量的密钥更新和分发工作,全部由主机完成会消耗大量的资源并有可能造成节点的拥塞。因此,云平台的接入控制需要一种策略,既能减轻DO的负担,同时也可以保证用户接入的安全和访问权限的细粒度控制。这种控制不仅仅针对用户身份和权限,还需要对文件的编号和相关接入操作进行细粒度划分。此外,当DO需要改变用户的权限或者文件的权限时,在重定向过程中的粒度也应当能控制在逐个UID(User Identity,全局唯一用户身份标识符)和FID (File Identity,全局唯一文件编号标识符)的范围内。
[0004]2013年华中科技大学申报了《一种云存储中的数据细粒度访问控制方法》,在该方案中,DO对文件进行分块并根据访问控制策略制定文件块的外部访问策略及内部访问策略,可信第三方根据属性密码机制生成公钥及主密钥,DO使用对称密码机制对文件块进行加密处理,使用属性密钥机制对对称密钥进行加密处理,并将文件块密文及密钥密文发送到云端,DO和可信第三方使用属性密码机制对用户进行授权,对用户的每一个属性,均生成一个属性密钥和一个经属性加密函数处理的属性,DO向可信第三方发送用户权限变更声明,可信第三方根据用户权限变更声明判断是为用户增加还是删除权限。该方案融合了属性加密和代理重加密方案,一定程度上满足了云平台接入的细粒度接入控制需求。然而,由于用户属性具有固有性和不唯一性,且不同用户可能拥有多个相同属性,在细粒度接入的过程中面临着权限划分不清的问题。在权限撤销的过程中,对某个用户属性的撤销会牵涉到其它具有该属性的合法用户,撤销的代销较大,不适合普适云环境。而本发明能够很好地解决上面的问题。

【发明内容】

[0005]本发明目的在于提出一种既能减轻DO的负担,又能保证用户接入的安全和访问权限的细粒度控制的基于用户身份能力的细粒度云平台安全接入控制方法。
[0006]本发明解决其技术问题所采取的技术方案是:一种基于用户身份能力的细粒度云平台安全接入控制方法,包括如下步骤:
[0007]步骤一:注册
[0008](I)用户将自身的身份在数据属主处登记,数据拥有者通过安全信道为每个合法用户编号并返回一个全局唯一用户身份标识符,所述全局唯一用户身份标识符全局唯一证明用户的身份,每个合法用户通过公钥算法产生公钥/私钥,并通过公钥基础设施与云服务器交换彼此公钥;
[0009](2)数据拥有者将文件编号分配全局唯一文件编号标识符,并根据用户身份划分用户操作权限,将合法用户的全局唯一文件编号标识符及相关相关操作权限写入对应全局唯一文件编号标识符下,并计算全局唯一用户身份标识符和全局唯一文件编号标识符的摘要,并将所述全局唯一用户身份标识符可授权接入的全局唯一文件编号标识符值返回给该用户;
[0010](3)数据拥有者产生一些列公钥私钥对,将所需上传的文件用公钥加密,并将其解密的私钥用用户的公钥加密,连同文件、全局唯一用户身份标识符\全局唯一文件编号标识符的摘要一同生成身份-权限-密文控制表,通过安全信道发送给云服务器;
[0011](4)云服务器将用户上传的数据用自身公钥加密,将密文字段上传至云端,服务器端保留其控制字段;
[0012]步骤二:鉴权
[0013](I)用户向服务器发送请求,利用本地主机计算全局唯一文件编号标识符和全局唯一用户身份标识符的摘要;用户在请求阶段盖上即间戳和随机数防止重放攻击;用户将以上所有信息用云服务器的公钥加密后传送;
[0014](2)云服务器接收到的请求包进行解密,首先判断其现时数和时间戳是否过期,如若过期则判定为重放信息,直接丢弃该请求包不予处理;将收到的全局唯一文件编号标识符、全局唯一用户身份标识符摘要与控制字段中的值进行比对;若该组合存在,即判定为合法请求,否则,则拒绝提供云服务;云服务器将云端的资料用自身密钥解密,并发送给用户;
[0015](3)用户接收到从云服务器发送来的文件后,用自身的私钥恢复出解密密文的私钥,再使用其解密密文,用户根据自身的权限可对明文文件做相应的操作;
[0016]步骤三:权限重定向
[0017]将用户的接入权限分为3个级别为读操作、写操作、执行操作,其默认权限大小为执行操作 > 写操作 > 读操作;
[0018]当数据拥有者需要对文件或者用户的权限进行重定向时,包括以下步骤:
[0019](I)当数据拥有者需要对某个文件进行删除操作时,只需将其全局唯一文件编号标识符在控制列表中删除即可,更新之后将其表格上传至云服务器;
[0020](2)当数据拥有者需要对某个用户的全部权限进行撤销时,只需将其全局唯一用户身份标识符在控制列表中删除即可,更新之后将其表格上传至云服务器;
[0021](3)当数据拥有者需要对某个用户的权限进行重定向时,数据拥有者首先将该用户的全局唯一用户身份标识符从原先的权限列表中删除,接着找到需要重定向的文件,并将用户的操作权限连同该用户的全局唯一用户身份标识符和操作权限一起写入全局唯一文件编号标识符下。[0022]本发明是将密文与用户身份权限相绑定,由数据拥有者制定接入控制策略,同时将身份-权限-密文表格加密后上传,由云服务器代理进行接入控制。
[0023]本发明上述步骤三的权限重定向阶段,数据拥有者可以针对特定用户的权限变更直接对身份-权限-密文表的控制字段进行修改。
[0024]有益效果:
[0025]1、本发明根据文件级别对接入用户的身份以及操作权限进行了细粒度划分,在权限重定向的过程中代价较小,操作性强,适合普适的云计算环境。
[0026]2、针对云平台第三方半可信的特点,对存储在云服务器的用户和文件信息进行了加密,既保证了用户和文件信息不会泄露给云服务器,又不会影响云服务器对细粒度接入流程的控制,在信息挖掘的过程中保护了用户隐私。
[0027]3、为了减轻DO主机和网络负担,避免发生通信瓶颈,将具体的接入控制工作代理至云服务器,DO只需制定接入控制方法即可,在更改接入方法的过程中代价也相对较小。
[0028]4、对接入权限的划分不仅精确到每个用户、每个文件,还定位到了不同用户针对不同文件的每个操作层面上,粒度更加细致。且所有用户信息和文件信息在网络传递过程中都是以明文信息出现,可以保持信息的高机密性。
【专利附图】

【附图说明】
[0029]图1为本发明的系统结构示意图。
[0030]图2为本发明的方法流程图。
【具体实施方式】
[0031]以下结合说明书附图对本发明创造作进一步的详细说明。
[0032]如图1和图2所示,本实施例的一种基于用户身份能力的细粒度云平台安全接入控制方法,本发明的系统由云端、云服务器、用户和DO四个功能实体组成。其中,DO是云端数据的上传者和资源属,对文件进行加密并制定相关的接入策略。用户是云端数据的共享者,对文件有着读、写、执行的访问权限,但这些权限需要在DO处登记后才可获得。云服务器承担着重要的任务,它存储着由DO上传的身份-权限-密文表,既是DO接入控制的代理商,又是云计算存储的服务商。云端是由计算机集群组成的物理节点,仅仅具有存储的功倉泛。
[0033]本发明注册过程包括如下步骤:
[0034]步骤一:用户将自身的身份在数据属主处登记,DO通过安全信道为每个合法用户编号并返回一个WD。每个合法用户通过公钥算法产生Kupu (公钥)/Kupr (私钥),并通过PKI (公钥基础设施)与云服务器交换彼此公钥。
[0035]步骤二:D0将文件编号分配全局唯一 FID,并根据用户身份划分用户操作权限(读,写,执行),将合法用户的UID及相关操作权限写入对应FID下,并计算UID和FID的摘要,并将该UID可授权接入的FID值返回给该用户。
[0036]步骤三:D0产生一系列Kfpu (文件的公钥,由DO颁发,用来加密文件)和Kfpr (文件的私钥,由DO颁发,用来解密文件)。DO将所需上传的文件用Kfpu加密,并将其解密的Kfpr用用户的Kupu加密,连同文件、UID\FID的摘要一同生成身份-权限-密文控制表如表1所示,通过安全信道发送给云服务器。计算nD,FID摘要的主要目的是防止用户信息在第三方云平台泄露。即计算:E(Kupu, Kfpr) I E(Kfpr, plaintext) | (η = 1...η)H(fidn, uidn, r\w\e)。
[0037]表1:身份-权限-密文控制表
【权利要求】
1.一种基于用户身份能力的细粒度云平台安全接入控制方法,其特征在于,所述方法包括如下步骤: 步骤一:注册; (1)用户将自身的身份在数据属主处登记,数据拥有者通过安全信道为每个合法用户编号并返回一个全局唯一用户身份标识符,所述全局唯一用户身份标识符全局唯一证明用户的身份,每个合法用户通过公钥算法产生公钥/私钥,并通过公钥基础设施与云服务器交换彼此公钥; (2)数据拥有者将文件编号分配全局唯一文件编号标识符,并根据用户身份划分用户操作权限,将合法用户的全局唯一文件编号标识符及相关相关操作权限写入对应全局唯一文件编号标识符下,并计算全局唯一用户身份标识符和全局唯一文件编号标识符的摘要,并将所述全局唯一用户身份标识符可授权接入的全局唯一文件编号标识符值返回给该用户; (3)数据拥有者产生一些列公钥私钥对,将所需上传的文件用公钥加密,并将其解密的私钥用用户的公钥加密,连同文件、全局唯一用户身份标识符\全局唯一文件编号标识符的摘要一同生成身份-权限-密文控制表,通过安全信道发送给云服务器; (4)云服务器将用户上传的数据用自身公钥加密,将密文字段上传至云端,服务器端保留其控制字段; 步骤二:鉴权; (1)用户向服务器发送请求,利用本地主机计算全局唯一文件编号标识符和全局唯一用户身份标识符的摘要;用户在请求阶段盖上即刻的时间戳和随机数防止重放攻击;用户将以上所有信息用云服务器的公钥加密后传送; (2)云服务器接收到的请求包进行解密,首先判断其现时数和时间戳是否过期,如若过期则判定为重放信息,直接丢弃该请求包不予处理;将收到的全局唯一文件编号标识符、全局唯一用户身份标识符摘要与控制字段中的值进行比对;若该组合存在,即判定为合法请求,否则,则拒绝提供云服务;云服务器将云端的资料用自身密钥解密,并发送给用户; (3)用户接收到从云服务器发送来的文件后,用自身的私钥恢复出解密密文的私钥,再使用其解密密文,用户根据自身的权限可对明文文件做相应的操作; 步骤三:权限重定向; 将用户的接入权限分为3个级别为读操作、写操作、执行操作,所述权限默认大小为执行操作 > 写操作 > 读操作; 当数据拥有者需要对文件或者用户的权限进行重定向时,包括如下步骤: (1)当数据拥有者需要对某个文件进行删除操作时,只需将其全局唯一文件编号标识符在控制列表中删除即可,更新之后将其表格上传至云服务器; (2)当数据拥有者需要对某个用户的全部权限进行撤销时,只需将其全局唯一用户身份标识符在控制列表中删除即可,更新之后将其表格上传至云服务器; (3)当数据拥有者需要对某个用户的权限进行重定向时,数据拥有者首先将该用户的全局唯一用户身份标识符从原先的权限列表中删除,接着找到需要重定向的文件,并将用户的操作权限连同该用户的全局唯一用户身份标识符和操作权限一起写入全局唯一文件编号标识符下。
2.根据权利要求1所述的一种基于用户身份能力的细粒度云平台安全接入控制方法,其特征在于:所述方法还包括,将密文与用户身份权限相绑定,由数据拥有者制定接入控制策略,同时将身份-权限-密文表格加密后上传,由云服务器代理进行接入控制。
3.根据权利要求1所述的一种基于用户身份能力的细粒度云平台安全接入控制方法,其特征在于:所述步骤三的权限重定向阶段,数据拥有者针对特定用户的权限变更直接对身份-权限-密文表的控制字段进行修改。
4.根据权利要求1所述的一种基于用户身份能力的细粒度云平台安全接入控制方法,其特征在于:所述方法的系统由云端、云服务器、用户和数据拥有者四个功能实体组成;数据拥有者是云端数据的上传者和资源属,对文件进行加密并制定相关的接入策略;用户是云端数据的共享者,对文件有着读、写、执行的访问权限,所述权限需要在数据拥有者处登记后才可获得;云服务器存储着由数据拥有者上传的身份-权限-密文表,既是数据拥有者接入控制的代理商,又是云计算存储的服务商;云端是由计算机集群组成的物理节点。
【文档编号】H04L29/08GK104009987SQ201410217439
【公开日】2014年8月27日 申请日期:2014年5月21日 优先权日:2014年5月21日
【发明者】孙知信, 洪汉舒, 宫婧 申请人:南京邮电大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1