进行共享的数据类型从而增强该方案 的可扩展性。
5. 如权利要求4所述的所述的安全管理方法,其特征在于,所述数据访问协议具体包 括以下步骤: 步骤一,授权单位Qi向云服务器CS发送访问数据所有者Pi的某项数据的请求; 步骤二,云服务器验证授权单位%的证书Cert(iid),正确,返回数据所有者Pi的头表 中对应数据项存储的密文CT"继续执行协议,否则,终止协议; 步骤三,授权单位%对接收到的密文CT"使用自己的属性私钥SKiid执行CP-ABE解密 算法Decrypt(CT",SKiid) - (CT',ts),Qi的属性符合访问策略则得到CT'和ts,否则 不能得到正确的解密结果,将解密结果发送给Pi; 步骤四,数据所有者Pi收到授权单位Qi发送的消息后,与自己存储表中相应的信息进 行比对,比对失败,终止协议,否则,Pi自主决定是否允许Q此类型数据进行访问,允许则 继续执行,否则终止协议; 步骤五,数据所有者已对收到的来自Qi的密文CT'执行对称解密算法Decrypted」-如w,并将所得的结果发送给授权单位Qi,同时设定 门限值gate并发送给云服务器CS,其中表示第i种数据类型的头节点的位置, 为该节点的对称加密密钥; 步骤六,云服务器CS接受来自数据所有者Pi的gate值,授权单位接受来自Pi的数据 & 并将发送给云服务器索求数据; 步骤七,云服务器CS判断gate值是否为0,为0则跳转至步骤十,否则继续; 步骤八,云服务器CS发送授权单位Qi请求的数据,并将gate值递减; 步骤九,授权单位Qi收到云服务器CS发来的数据,然后执行如下对称解密算法: Decrypt(Cr, % ,) 4卜,吨娜私卜P 从而获得相应的信息m,sigGSK(m),以 及下个节点的位置以及对应的密钥,并将发送给CS,返回执行步 骤七; 步骤十,授权中心CA从云服务器CS处获取头表中的该类型对应的数据CT",执行CP-ABE解密算法:Decrypt(CT",MSK,S) -(CT',ts)获得CT'; 步骤i--,授权中心CA生成新的时戳ts',执行CP-ABE加密算法 EnCryPt(Cr>,P) 4CT" =EP(CT>),获得新的密文,从而更新CS头表中相应位置的密 文,与此同时将新的时戳ts'发送给PpPi收到后更新自己存储表中相应位置的时戳,所谓 相应位置指的是访问的数据类型所对应的位置。
6.如权利要求4所述的所述的安全管理方法,其特征在于,所述数据上传协议具体包 括以下步骤: 步骤一,由授权单位Qi向云服务器CS发送上传数据所有者Pi某项数据的请求; 步骤二,云服务器CS验证授权单位%的证书,若正确,则返回数据所有者P^勺头表中 相应数据项对应的密文CT"继续执行协议,否则,终止协议; 步骤三,授权单位Qi执行CP-ABE解密算法Decrypt(CT",SKiid) - (CT',ts),〇4勺 属性符合访问策略则得到CT'和ts,否则不能得到正确的解密结果;将解密得到的结果发 送给数据所有者Pi; 步骤四,数据所有者Pi收到授权单位Qi发送的消息后,与自己存储表 中相应的信息进行比对,比对失败,终止协议,否则,Pi执行对称解密算法 DeCrypt(6T,5^.(?) 4 /,成w,然后将结果发送给 Qi; 步骤五,授权单位%接收到数据以后,随机生成对称密钥K执行如下对称加密算法得 到密文CT并将结果上传至云服务器CS:
步骤六,授权单位%将密钥值K发送给数据所有者Pi; 步骤七,云服务器CS接受并存储密文CT,然后将该数据节点的存储位置index返回给 数据所有者Pi; 步骤八,数据所有者Pi对收到的数据K和index利用对称密钥SK^执行如下对 称加密算法得到密文CT',然后更新自己存储表中相应位置的信息并将其发送给授权 中心CA:
,其中 为该类型数据新的头结点; 步骤九,授权中心CA生成时戳ts',并执行CP-ABE加密算法 Em;rypt(C7iV.s',P) -CT" =ET_ (CT>L用所得的密文CT"更新云服务器CS中相应的头表 内容,同时要将时戳ts'发送给数据所有者PpPi收到后更新自己存储表中相应位置的时 戳,所谓相应位置指的是上传的数据类型所对应的位置。
7. 如权利要求4所述的所述的安全管理方法,其特征在于,所述数据更改协议具体包 括以下步骤: 步骤一,当用户发现存储在云服务器中的个人网络档案中有信息是错误的;向相关部 门提出数据更改申请; 步骤二,相关部门根据用户提供的支撑材料决定是否进行受理;接受则继续执行,否则 终止协议; 步骤三,相关部门受理申请后,通过信息的签名追踪到授权单位,并责令管理者追踪上 传错误信息的单位用户; 步骤四,授权单位管理者利用群签名技术追踪到具体的单位用户; 步骤五,授权单位执行数据上传协议,上传两部分信息,一部分是用户的正确信息,一 部分是造成错误信息上传的单位用户的诚信信息,并且这部分信息是公开存储的; 步骤六,授权单位对该单位用户进行处罚甚至开除,收回群签名私钥; 步骤七,授权中心执行机构属性注销协议。
8. 如权利要求4所述的所述的安全管理方法,其特征在于,所述机构属性注销协议具 体包括以下步骤: 步骤一,查看该机构非法操作数量是否达到一定的门限值,没有则终止,否则继续执 行; 步骤二,授权中心CA注销该机构的某种属性即更新存储在云服务器头表中的与该属 性相关的密文,注意要更新时戳; 步骤三,授权中心CA对拥有该属性的非注销单位分发新的属性密钥信息进行密钥更 新; 步骤四,授权中心CA将在步骤二中生成的时戳分发给相关联的数据所有者Pp所谓相 关联指的是其在云服务器中头表的内容在步骤二中进行了更新; 步骤五,数据所有者Pi用收到的时戳更新自己存储表中相应信息类型下的时戳,所谓 相应的信息类型指的是与撤销的属性相关的数据类型。
9. 如权利要求4所述的所述的安全管理方法,其特征在于,所述信息类型增加协议具 体包括以下步骤: 步骤一,授权中心CA向云服务器CS发送增加信息类型的指令; 步骤二,授权中心CA向各合法单位分发读写该类型数据的属性以及新的属性密钥; 步骤三,云服务器CS接受指令,为每个数据所有者Pi的头表增加该信息类型列,并将 指令发送给数据所有者Pi; 步骤四,数据所有者?1在自己的存储表中增加相应信息列; 步骤五,授权中心CA用新的访问策略P更新头表中的密文CT",而密文中的时戳是没 有必要更新的;然后上传至云服务器CS进行头表内容的更新。
【专利摘要】本发明公开了一种基于属性的网络档案安全管理系统及方法,包括数据所有者模块、授权中心模块、授权机构模块、云服务器、相关部门模块。该方法结合基于属性的信息加密技术,利用链式存储技术,针对个人档案的特点,实现个人档案在云服务器中的安全共享,通过定义系统模型和构造多种协议,形成统一的安全的网络档案管理系统。本发明实现了数据的隐私性,减少了密钥交互,避免了大量密钥的存储和管理;通过设立双重屏障来限制授权机构对数据进行访问;另外本发明还消除了以往增加某种类型信息就需要开发一种新方法或者新软件的弊端。
【IPC分类】H04L29-08, H04L29-06
【公开号】CN104618366
【申请号】CN201510039226
【发明人】高军涛, 张鹏, 罗维, 安泽, 李雪莲
【申请人】西安电子科技大学
【公开日】2015年5月13日
【申请日】2015年1月27日