发明名称 云环境下基于可信第三方属性模糊分组的隐私保护方法
摘要 本发明涉及云环境下基于可信第三方属性模糊分组的隐私保护方法。所述方法包括基于属性模糊分组的访问控制方法和基于可信第三方保护的交互协议两部分,主要针对云用户注册、云端数据创建、云端数据访问三个阶段,各阶段均支持直接交互和间接交互两类交互方式。通过采用基于属性模糊分组的访问控制方法,可信第三方在上述三个阶段实现了访问实体、访问控制策略和用户请求的转化,既有效防止用户隐私信息的泄露,又确保匿名访问用户的真实性;通过基于可信第三方保护的交互协议,规定了用户、可信第三方、云服务方三者间的交互行为,并在协议中融入数据加密、时间戳等技术手段,进一步保障了三者交互过程中用户数据及其身份和属性隐私的安全性。
申请公布号 CN103888468B 申请公布日期 2017.02.22
申请号 CN201410127536.X 申请日期 2014.03.31
申请人 北京工业大学 发明人 林莉;刘婷婷;胡健
分类号 H04L29/06(2006.01)I;H04L29/08(2006.01)I 主分类号 H04L29/06(2006.01)I
代理机构 北京思海天达知识产权代理有限公司 11203 代理人 沈波
主权项 云环境下基于可信第三方属性模糊分组的隐私保护方法,其特征在于包括以下步骤:步骤1:云用户注册;步骤1.1:采用直接方式注册;(1)用户向云服务方提交直接注册请求;(2)云端响应用户注册请求,同时,云端向可信第三方发送属性本体,可信第三方根据该属性本体提供匿名注册方式;步骤1.2:采用匿名方式注册;(1)用户向可信第三方提交匿名注册请求;(2)可信第三方采用基于属性模糊分组的实体转化方法对匿名注册用户进行属性模糊分组,为用户分配模糊标识,可信第三方响应用户请求;步骤2:创建数据;数据创建可选择直接创建和匿名创建两种方式,数据拥有者需创建数据并自定义数据的访问权限声明,访问权限声明是基于属性的,同时包含直接访问权限声明和匿名访问权限声明两部分,每部分均由值域为{0,1}的访问开关控制是否允许用户直接访问或匿名访问数据;步骤2.1:采用直接方式创建数据;(1)用户直接向云服务方提交数据创建请求,提交数据和数据的访问权限声明;若此时数据拥有者允许该数据被匿名访问,开启匿名访问开关,向可信第三方提交匿名访问权限声明;(2)可信第三方采用基于属性模糊分组的访问控制策略转化方法将匿名访问权限声明转化为基于属性模糊分组的访问控制策略,并发送给云服务方;(3)云服务方存储数据,并根据直接访问权限声明和可信第三方发来的基于属性模糊分组的访问控制策略生成并存储数据的访问控制策略,并向用户返回创建请求的响应;步骤2.2:采用匿名方式创建数据;(1)数据拥有者向可信第三方提交数据创建请求,提交数据和数据访问权限声明;此过程中,若数据拥有者允许该数据被直接访问,开启直接访问开关,向可信第三方提交直接访问权限声明;(2)可信第三方采用基于属性模糊分组的访问控制策略转化方法,将匿名访问权限声明转化为基于属性模糊分组的访问控制策略,再将基于属性模糊分组的访问控制策略与直接访问权限声明以及数据一同发送到云服务方;(3)云服务方存储数据,并根据可信第三方发来的直接访问权限声明和基于属性模糊分组的访问控制策略生成并存储数据的访问控制策略,同时,由第三方向数据拥有者转发创建请求的响应;步骤3:进行数据访问;数据访问可选择直接交互方式和匿名交互方式;若用户选择直接交互方式,则用户将数据访问请求直接发给云服务方,云服务方依据数据的访问控制策略对用户请求作出决策;若用户选择匿名交互方式,则将用户请求发给可信第三方,可信第三方将转化后的基于模糊标识的用户请求转发到云服务方,云服务方依据用户的模糊标识和基于属性模糊分组的访问控制策略对基于模糊标识的用户请求作出决策;步骤3.1:采取直接方式进行数据访问;(1)用户直接向云服务方提交访问请求;(2)云服务方根据数据的访问控制策略对用户请求进行分析,并响应用户请求;步骤3.2:采取匿名方式进行数据访问;(1)用户向可信第三方提交数据访问请求;(2)可信第三方采用基于模糊标识的用户请求转化方法,将用户请求转化为基于模糊标识的用户请求,将其转发给云服务方;(3)云服务方根据基于属性模糊分组的访问控制策略,对基于模糊标识的用户请求进行分析,并响应用户请求,此后由可信第三方将云服务方的响应转发给用户;所述步骤1.2基于属性模糊分组的实体转化方法包括以下步骤:(1)云服务方将属性本体发送到可信第三方;(2)可信第三方根据属性本体,制定属性模糊分组方案;1)可信第三方先设定复杂度门限和安全阀值,用于保障用户身份及属性信息的安全;复杂度门限是指属性模糊分组逆运算的计算复杂度下限,安全阀值是指通过百分比;2)可信第三方根据云服务方发送的属性本体,对用户信息的各属性划分组号,即将属性值分成若干数据组,以组为单位变化,在运算因子的控制下进行线性或非线性运算得到各属性值所在的属性组号,通过对各个属性组号的整合得出用户组号;3)可信第三方在分组后对用户进行抽样检查,对本次分组结果进行逆运算查找各属性的真实属性值,得出逆运算的计算复杂度;4)可信第三方对样本进行安全性判断;只计算逆运算复杂度高于复杂度门限的用户数,若该用户数量占样本比率高于预定义的安全阀值,则验证通过,本次分组有效,可信第三方进一步为每个实体随机不重复地分配组内用户号,得到用户的模糊标识;否则,需重新分组方案,转步骤2),直至验证通过;(3)用户在注册阶段,发送用户信息进行匿名注册;(4)可信第三方按照制定出的属性模糊分组方案对用户进行属性模糊分组,分配模糊标识;(5)可信第三方将用户的模糊标识以分组信息方式告知云用户;所述步骤2基于属性模糊分组的访问控制策略转化方法包括以下步骤:(1)数据拥有者在数据创建过程中,向可信第三方提交匿名访问权限声明;(2)可信第三方对该声明中的实体进行基于属性模糊分组的实体转化,得到各实体经过属性模糊分组后的组号,再以实体组号替换声明中相应的实体信息,得到基于属性模糊分组的访问控制策略;(3)可信第三方将转化后的基于属性模糊分组的访问控制策略发送到云服务方;(4)云服务方依据基于属性模糊分组的访问控制策略存储并生成数据的访问控制策略;所述步骤2.1采取直接方式创建数据时的交互协议包括以下步骤:(1)向云端发送请求创建文件;(2)云端验证其身份,通过后为其颁发拥有者凭证;(3)拥有者将凭证发送给密钥分配中心请求加解密钥;(4)密钥分配中心返回拥有者请求的密钥;(5)拥有者将文件按密钥加密为密文,再将自定义的数据访问权限声明、密文一同上传到云端,云服务方存储密文,并根据数据访问权限声明生成数据的访问控制策略;自定义的数据访问权限声明默认仅有直接访问权限声明;(6)若拥有者允许其他用户匿名访问该数据,需开启匿名访问权限声明开关,即将其值置为1,并将匿名访问权限声明单独发送到可信第三方;(7)可信第三方将匿名访问权限声明转化为基于属性模糊分组的访问控制策略,并发送到云服务方;所述步骤2.2采用匿名方式创建数据时的交互协议包括以下步骤:(1)向可信第三方发送创建数据文件请求;(2)第三方根据拥有者的模糊标识向其颁发拥有者凭证,作为拥有者向密钥分配中心领取加解密钥的凭证;(3)拥有者将拥有者凭证发送给密钥分配中心;(4)密钥分配中心向用户返回密钥;(5)拥有者使用密钥加密文件,得密文;将密文、数据访问权限声明发送给第三方;此时,若拥有者允许用户直接访问该数据,需开启直接访问开关,即将其值置为1,并将直接访问权限声明发送到可信第三方;此时的访问权限声明仅包含匿名访问权限声明;(6)第三方将匿名访问权限声明转化为基于属性模糊分组的访问控制策略,再将密文、基于属性模糊分组的访问控制策略和直接访问权限声明、时间戳一同上传到云服务方;云服务方存储密文,并根据可信第三方发来的直接访问权限声明和基于属性模糊分组的访问控制策略生成并存储数据的访问控制策略;所述步骤3.1采取直接方式进行数据访问的交互协议包括以下步骤:(1)用户向云服务方发出文件读/写请求;(2)云服务方根据相应的访问控制策略对用户请求进行验证,若用户请求符合数据的访问控制策略,则向其发送读/写凭证和密文;(3)用户将读/写凭证发送给密钥分配中心;(4)密钥分配中心返回用户请求的加解密钥,用户解密并读/写数据文件;(5)写用户对数据执行完写操作后,不改变数据访问权限声明的内容,使用与数据拥有者相同的加密密钥对数据加密,同时,将密文和时间戳上传到云端,接受云端对其用户请求的验证,通过后,云端存储密文;所述步骤3.2采取匿名方式进行数据访问的交互协议包括以下步骤:(1)读/写用户向第三方发送写请求;(2)第三方将用户请求转化为基于模糊标识的用户请求,并发送到云服务方;(3)云服务方根据数据的访问控制策略对基于模糊标识的用户请求进行分析,判断用户是否有读/写权限,若用户请求符合数据的访问控制策略,则向第三方发送用户请求数据和用户的读/写凭证;(4)可信第三方向用户转发的读/写凭证;(5)用户将读/写凭证发送给密钥分配中心请求加解密钥;(6)密钥分配中心向用户返回密钥,用户通过密钥对密文解密进行读/写操作;(7)写用户在完成写操作后,不改变数据访问权限声明的内容,并使用与数据拥有者相同的加密密钥对数据加密,将密文和时间戳上传到可信第三方;(8)第三方在对用户请求转化为基于模糊标识的用户请求后,将密文转发至云服务方,云服务方基于模糊标识的用户请求进行验证,若通过,则存储密文。
地址 100124 北京市朝阳区平乐园100号