一种面向边缘计算的属性加密访问控制方法转让专利

申请号 : CN202010042789.2

文献号 : CN111212084B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 彭红艳凌娇覃少华邓剑锋

申请人 : 广西师范大学

摘要 :

本发明公开一种面向边缘计算的属性加密访问控制方法,除了常规的属性加密之外还将时间参数和位置参数一起作为加密因子用于属性加密算法中,使得数据用户必须在数据拥有者所设定的时间和位置范围内才能进行访问,以达到更细粒度的访问控制。数据用户在请求访问数据时,根据最短路径算法访问离自己最近的边缘节点,边缘节点收到数据用户的访问请求后,先检索自己是否存储相应的数据密文和密钥密文,若没有存储,则由该边缘节点向其相邻的其它边缘节点或云服务器检索。此外,本发明针对边缘计算中终端设备资源受限问题,将大部分的解密工作放在边缘节点,在边缘节点进行预解密。

权利要求 :

1.一种面向边缘计算的属性加密访问控制方法,其特征是,具体包括步骤如下:步骤1、初始化,包括:中央授权机构初始化建立整个系统;属性授权机构通过中央授权机构进行注册,负责管理系统中的所有属性,且每个属性授权机构管理的属性集合没有交集;数据所有者通过中央授权机构进行注册;数据用户通过中央授权机构进行注册,并由中央授权机构认证数据用户的身份和授权;

步骤2、数据所有者先使用对称密钥对明文数据进行加密,生成数据密文;再使用预设的访问策略对对称密钥进行加密,生成密钥密文;后将数据密文和密钥密文一起发送到云服务器进行存储;

上述访问策略(A,ρ)是由数据所有者定义的,包含常规属性、时间属性和位置属性,满足访问策略(A,ρ)要求的数据用户将能够在规定的时间和地点范围内访问数据所有者提供的数据;

上述利用访问策略对对称密钥进行加密,生成密钥密文的过程如下:S21、数据所有者执行时间参数生成算法,输入系统公共参数GP、全网唯一的密文编号FID、访问时间范围[Tbegin,Tend]和属性授权机构AAj的标识符AID和时间属性集合STj,FID,输出时间参数对(TDOParamj,FID,TAAParamj,FID);并将TAAParamj,FID发送给属性授权机构AAj;

S22、属性授权机构AAj设置一个表(FID,TAAParamj,FID)存储该密文FID的时间参数;

S23、数据所有者执行位置参数生成算法,输入系统公共参数GP、全网唯一的密文编号FID、访问位置范围[Lbegin,Lend]、属性授权机构AAj的标识符AID和位置属性集合SLj,FID,输出位置参数对(LDOParamj,FID,LAAParamj,FID);并将LAAParamj,FID发送给属性授权机构AAj;

S24、属性授权机构AAj将LAAParamj,FID加入到表(FID,TAAParamj,FID)中,得到文件的时间和位置的访问控制表(FID,TAAParamj,FID,LAAParamj,FID);属性授权机构AAj根据访问控制表(FID,TAAParamj,FID,LAAParamj,FID)判断数据用户的访问时间和位置是否在有效时间和位置范围内;

S25、数据所有者执行加密算法,首先数据所有者使用对称密钥k加密明文信息得到数据密文CTdata,然后数据所有者使用基于属性加密算法对k进行加密,输入系统公共参数GP、对称密钥k、访问策略(A,ρ)、属性授权机构的公钥集合 加密时间参数集合{TDOParamj,FID}和加密位置参数集合{LDOParamj,FID},输出密钥密文CTFID;

步骤3、当数据用户发出访问请求时,

首先,属性授权机构使用中央授权机构的验证密钥从凭证中得到该数据用户的身份,并判断数据用户是否为注册用户:当数据用户不是注册用户时,则属性授权机构返回失败信息;当数据用户是注册用户时,则属性授权机构根据数据用户的常规属性生成常规属性私钥,并发回给数据用户;

然后,属性授权机构根据访问控制表判断数据用户的访问时间和位置是否均在有效时间和位置范围内:若访问时间和位置均在有效时间和位置范围内时,则属性授权机构分别生成时间属性私钥和位置属性私钥,并返回给数据用户;否则,属性授权机构返回失败信息给数据用户;

步骤4、数据用户组合收到常规属性私钥、时间属性私钥和位置属性私钥,并进行转换处理后生成边缘密钥和恢复密钥;

步骤5、数据用户对边缘节点发起访问请求,并将边缘密钥发送到边缘节点;

步骤6、边缘节点收到数据用户的访问请求后,检索自己是否存储相应的数据密文和密钥密文:

若边缘节点存储有相应的数据密文和密钥密文,则该边缘节点直接利用边缘密钥对密钥密文进行预解密得到中间密钥密文;

若边缘节点没有存储有相应的数据密文和密钥密文,则该边缘节点先向其相邻的边缘节点或云服务器进行数据密文检索,并将检索到的数据密文和密钥密文缓存在该边缘节点上,该边缘节点利用缓存的密钥密文进行预解密得到中间密钥密文;

步骤7、边缘节点将中间密钥密文和数据密文一起发送给数据用户,数据用户利用恢复密钥对中间密钥密文进行本地解密得到对称密钥;

步骤8、数据用户利用本地解密得到的对称密钥对数据密文进行解密,得到明文数据。

2.根据权利要求1所述的一种面向边缘计算的属性加密访问控制方法,其特征是,步骤

6中,若边缘节点没有存储有相应的数据密文和密钥密文,该边缘节点先向其相邻的边缘节点进行数据密文检索,若相邻的边缘节点存储有该数据密文,则相邻的边缘节点将数据密文返回至该边缘节点并进行缓存,否则,该边缘节点再向云服务器进行数据密文检索,若云服务器存储有该数据密文,则云服务器将数据密文返回至该边缘节点并进行缓存,否则,云服务器返回失败信息。

说明书 :

一种面向边缘计算的属性加密访问控制方法

技术领域

[0001] 本发明涉及数据安全技术领域,具体涉及一种面向边缘计算的属性加密访问控制方法。

背景技术

[0002] 在云计算中,很多数据外包存储在“基本”可信的云服务平台上,由于云上的数据脱离了数据所有者的物理控制,非法用户可以尝试通过非法访问数据来试图获取数据所包
含的信息,这将造成数据信息和用户隐私信息的泄露。采用基于属性加密技术可对存储在
云端的这些隐私数据进行细粒度的访问控制,该方法可以实现“一对多”的加密访问控制,
同时具有可扩展性和分布式的特点。
[0003] 随着物联网、5G网络技术的快速发展,智慧医疗、位置服务、移动支付等新型服务模式和业务不断出现,使得智能设备数量呈爆炸式增长,随之而来的是物联网设备产生的
海量数据。而传送海量数据到云中心需要一定的时间,云中心处理数据也需要一定的时间,
这就会加大请求响应时间,用户体验极差。而由于终端用户和远程云之间的数据交换会占
用大量带宽,以及物联网中很多终端设备的计算资源有限,通信和存储必须依靠云或边缘
节点来完成。边缘计算是指数据或任务能够在靠近数据源头的网络边缘侧进行计算和执行
计算的一种新型服务模型,与云计算互为补充。
[0004] 传统云环境下的属性加密只考虑常规属性如职业、年龄等。而在一些实际应用场景中,数据的访问控制还需要考虑时间和位置等因素。如医生只能在上班时间并且只能在
医院位置范围内才能访问医院数据库,查看病人的相关病历;学生只能在校且在籍才能访
问教务系统以及图书馆购买的数据库。由于边缘计算具有移动性、实时性,因此必须考虑时
间和位置变化带来的影响,并且由于数据的多元异构性、感知性以及终端的资源受限等特
性,传统云环境下的属性加密访问控制方法已不再适用于边缘计算环境。

发明内容

[0005] 本发明针对边缘计算应用中数据的隐私保护和访问控制问题,提供一种支持时间和位置变化的属性加密访问控制方法。
[0006] 为解决上述问题,本发明是通过以下技术方案实现的:
[0007] 一种面向边缘计算的属性加密访问控制方法,具体包括步骤如下:
[0008] 步骤1、初始化:CA初始化建立整个系统;AA通过CA进行注册,负责管理系统中的所有属性,且每个AA管理的属性集合没有交集;DO通过CA进行注册;DU通过CA进行注册,并由
CA认证DU的身份和授权;
[0009] 步骤2、DO先使用对称密钥对明文数据进行加密,生成数据密文;再使用预设的访问策略对对称密钥进行加密,生成密钥密文;后将数据密文和密钥密文一起发送到CSP进行
存储;
[0010] 步骤3、当DU发出访问请求时,
[0011] 首先,AA使用CA的验证密钥从凭证中得到该DU的身份,并判断DU是否为注册用户:当DU不是注册用户时,则AA返回失败信息;当DU是注册用户时,则AA根据DU的常规属性生成
常规属性私钥,并发回给DU;
[0012] 然后,AA根据访问控制表判断DU的访问时间和位置是否均在有效时间和位置范围内:若访问时间和位置均在有效时间和位置范围内时,则AA分别生成时间属性私钥和位置
属性私钥,并返回给DU;否则,AA返回失败信息给DU;
[0013] 步骤4、DU组合收到常规属性私钥、时间属性私钥和位置属性私钥,并进行转换处理后生成边缘密钥和恢复密钥;
[0014] 步骤5、DU对EN发起访问请求,并将边缘密钥发送到EN;
[0015] 步骤6、EN收到DU的访问请求后,检索自己是否存储相应的数据密文和密钥密文:
[0016] 若EN存储有相应的数据密文和密钥密文,则该EN直接利用边缘密钥对密钥密文进行预解密得到中间密钥密文;
[0017] 若EN没有存储有相应的数据密文和密钥密文,则该EN先向其相邻的EN或CSP进行数据密文检索,并将检索到的数据密文和密钥密文缓存在该EN上,该EN利用缓存的密钥密
文进行预解密得到中间密钥密文;
[0018] 步骤7、EN将中间密钥密文和数据密文一起发送给DU,DU利用恢复密钥对中间密钥密文进行本地解密得到对称密钥;
[0019] 步骤8、数据用户利用本地解密得到的对称密钥对数据密文进行解密,得到明文数据。
[0020] 上述步骤2中,访问策略为包含常规属性、时间属性和位置属性的访问策略。
[0021] 上述步骤6中,若EN没有存储有相应的数据密文和密钥密文,该EN先向其相邻的EN进行数据密文检索,若相邻的EN存储有该数据密文,则相邻的EN将数据密文返回至该EN并
进行缓存,否则,该EN再向CSP进行数据密文检索,若CSP存储有该数据密文,则CSP将数据密
文返回至该EN并进行缓存,否则,CSP返回失败信息。
[0022] 与现有技术相比,本发明具有如下特点:
[0023] 1、本发明考虑到在许多实际应用场景中,数据的访问控制除了考虑常规的如职业、年龄等属性之外,还需要同时考虑时间和位置因素,所以除了常规的属性加密之外还将
时间参数和位置参数一起作为加密因子用于属性加密算法中,使得数据用户必须在数据拥
有者所设定的时间和位置范围内才能进行访问,以达到更细粒度的访问控制。
[0024] 2、数据用户在请求访问数据时,根据最短路径算法访问离自己最近的边缘节点,边缘节点收到数据用户的访问请求后,先检索自己是否存储相应的数据密文和密钥密文,
若没有存储,则由该边缘节点向其相邻的其它边缘节点或云服务器检索。
[0025] 3、本发明针对边缘计算中终端设备资源受限问题,将大部分的解密工作放在边缘节点,在边缘节点进行预解密。

附图说明

[0026] 图1为本发明的系统模型。
[0027] 图2为本发明的流程图。
[0028] 图3为系统初始化流程框图。
[0029] 图4为DU注册流程框图。
[0030] 图5为AA注册流程框图。
[0031] 图6为AA初始化流程框图。
[0032] 图7为加密流程框图。
[0033] 图8为属性私钥生成流程框图。
[0034] 图9为解密流程框图。

具体实施方式

[0035] 为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实例,对本发明进一步详细说明。
[0036] 本发明的系统模型如图1所示,该模型由六个实体组成,分别为中央授权机构(CA)、云服务器(CSP)、属性授权机构(AA)、边缘节点(EN)、数据所有者(DO)和数据用户
(DU)。CA负责用户和AA的认证和授权。各AA之间相互独立,负责管理各自域内的属性,并生
成和分发DU的属性私钥。CSP提供永久存储的能力。EN提供存储和计算能力。DO负责访问策
略(A,ρ)的制定和密文的生成。DU负责中间秘钥密文的解密。
[0037] 基于上述系统模型的一种面向边缘计算的属性加密访问控制方法,如图2所示,其具体包括步骤如下:
[0038] 步骤S1:系统初始化:
[0039] 系统初始化包括CA的初始化和AA的初始化。当DO向CA申请注册时,CA生成系统公共参数GP,并将其公开。AA、DU加入系统时,需向CA发送授权请求,CA接受请求并验证AA、DU
的合法性。AA加入系统后进行初始化操作,生成AA的公钥并发送给DO用于对对称秘钥k加
密,生成AA的私钥并发送给DU用于生成DU的属性私钥。
[0040] 参见图3,系统初始化的具体过程如下:
[0041] S11:CA初始化。输入安全参数λ,生成系统公共参数GP、CA的签名和验证密钥对(skCA,vkCA)。
[0042] S111:输入安全参数λ;
[0043] S112:输出系统公共参数GP,其中包括两个阶为素数p的双线性群G和GT以及群G的生成元g、抗碰撞哈希函数F和随机元素h,即GP=(g,h,G,GT,F)。除此之外,生成签名和验证
密钥对(skCA,vkCA),分别用于对DU的身份uuid进行签名和验证。
[0044] S12:DU注册。CA通过分析DU提交的身份信息Infouid对DU的合法性进行验证。如果该DU合法,则为该DU返回一个全网唯一的身份标识uid,一个身份凭证Certuid和一个身份密
钥Kuid;否则,CA拒绝该DU注册。参见图4。
[0045] S121:输入系统公共参数GP和DU的身份信息Infouid;
[0046] S122:输出身份标识uid、身份凭证Certuid和身份密钥
[0047] S13:AA注册。CA通过分析AA提交的身份信息InfoAID对AA的合法性进行验证。如果该AA合法,则为该AA输出一个全网唯一的身份标识AID和验证密钥vkCA;如果该AA不合法,则
CA拒绝该AA的注册。参见图5。
[0048] S14:AA初始化。输入系统公共参数GP、AA的标识符AID和该AA管理的属性集合输出AA的公私钥对。参见图6。
[0049] S141:输入系统公共参数GP、AA的标识符AID和AA的属性集合
[0050] S142:输出AA的私钥 和AA的公钥
[0051] 步骤S2:数据加密:
[0052] DO负责数据的加密操作。为了提高系统的效率和安全性,DO先使用对称密钥k对明文数据进行加密,生成数据密文CTdata;DO再使用自己制定的访问策略(A,ρ)对对称密钥k进
行加密,生成密钥密文CTFID;最后DO将数据密文CTdata和密钥密文CTFID一起发送到CSP进行
存储。
[0053] 本发明将系统的属性分为三类:常规属性、时间属性和位置属性。其中常规属性包括职称、年龄等;时间属性用于限定DU访问系统时的时间是否在有效时间范围内;位置属性
用于限定DU访问系统时所处位置是否位于允许的范围内。所述访问策略(A,ρ)是由DO定义
的,包含常规属性、时间属性和位置属性。满足访问策略(A,ρ)要求的DU将能够在规定的时
间和地点范围内访问DO提供的数据。
[0054] 参见图7,数据加密的具体过程如下:
[0055] S21:DO执行时间参数生成算法,输入系统公共参数GP、全网唯一的密文编号FID、访问时间范围[Tbegin,Tend]、AAj的标识符AID和时间属性集合STj,FID,输出时间参数对
(TDOParamj,FID,TAAParamj,FID)。将TAAParamj,FID发送给AAj。然后,AAj设置一个表存储该密文
FID的时间参数,即(FID,TAAParamj,FID)。
[0056] S211:输入系统公共参数GP、密文编号FID、访问时间范围[Tbegin,Tend]、AAj的标识符AID和时间属性集合STj,FID;
[0057] S212:输出TDOParamj,FID=(tj)作为加密因子,用于加密对称密钥k;用于生成时间属性私钥TSKj,uid,FID。
[0058] S22:DO执行位置参数生成算法,输入系统公共参数GP、全网唯一的密文编号FID、访问位置范围[Lbegin,Lend]、AAj的标识符AID和位置属性集合SLj,FID,输出位置参数对
(LDOParamj,FID,LAAParamj,FID)。将LAAParamj,FID发送给AAj。然后,AAj将LAAParamj,FID加入到
表中,即文件的时间和位置访问控制表(FID,TAAParamj,FID,LAAParamj,FID)。
[0059] S221:输入系统公共参数GP、密文编号FID、访问位置范围[Lbegin,Lend]、AAj的标识符AID和位置属性集合SLj,FID;
[0060] S222:输出LDOParamj,FID=(lj)作为加密因子,用于加密对称密钥k,用于生成位置属性私钥LSKj,uid,FID。
[0061] S23:DO执行加密算法,首先DO使用对称密钥k加密明文信息得到数据密文CTdata。然后,DO使用基于属性加密算法对k进行加密,输入系统公共参数GP、对称密钥k、访问策略
(A,ρ)、AA的公钥集合 加密时间参数集合{TDOParamj,FID}和加密位置参数集合
{LDOParamj,FID},输出密钥密文CTFID。
[0062] 步骤S3:请求访问:
[0063] AA负责处理DU的属性私钥请求。DU根据AA返回的属性私钥集合(常规属性私钥、时间属性私钥和位置属性私钥)生成边缘密钥EK和恢复密钥RK。
[0064] DU发出访问请求时,首先,AA使用CA的验证密钥vkCA从凭证Certuid得到该DU的身份uuid,并据此判断DU是否为注册用户。若DU不是注册用户,则拒绝DU的属性私钥请求。否则,
AA根据DU的常规属性生成常规属性私钥USKj,uid,并返回给DU;然后,AA根据访问控制表
(FID,TAAParamj,FID,LAAParamj,FID)判断DU的访问时间和位置是否在有效时间和位置范围
内:若均在有效范围内,则AA分别生成时间属性私钥TSKj,uid,FID和位置属性私钥LSKj,uid,FID,
并返回给DU;否则,AA返回失败信息给DU。
[0065] DU将常规属性私钥USKj,uid、时间属性私钥TSKj,uid,FID和位置属性私钥LSKj,uid,FID组合起来,根据私钥转换算法将其转换为边缘密钥EKuid,FID和恢复密钥RKuid,FID,其中EKuid,FID
用于在EN上的预解密,RKuid,FID用于在DU上的解密。
[0066] 参见图8,请求访问的具体过程如下:
[0067] S31:AA执行常规属性私钥生成算法,输入系统公共参数GP、该AA的私钥 DU在该AA中的普通属性集合Sj,uid,输出DU在该AA中的普通属性私钥USKj,uid,并返回给DU。
[0068] S32:AA执行时间属性私钥生成算法,输入系统公共参数GP、该AA的私钥 唯一的密文号FID、DU在该AA中的时间属性集合STj,uid、AA的时间参数TAAParamj,FID,输出DU在
该AA中的时间属性私钥TSKj,uid,FID,并返回给DU。
[0069] S33:AA执行位置属性私钥生成算法,输入系统公共参数GP、该AA的私钥 唯一的密文号FID、DU在该AA中的位置属性集合SLj,uid、AA的位置参数LAAParamj,FID,输出DU在
该AA中的位置属性私钥LSKj,uid,FID,并返回给DU。
[0070] S34:DU根据收到的常规属性私钥{USKj,uid}、时间属性私钥{TSKj,uid,FID}和位置属性私钥{LSKj,uid,FID}进行转换处理,生成边缘密钥EKuid,FID和恢复密钥RKuid,FID。经过安全通
道发送EKuid,FID到EN进行预解密操作,RKuid,FID留在本地进行最后的解密操作。
[0071] 步骤S4:密文解密:
[0072] 在边缘计算环境中,DU通常是资源受限的设备。为了提高解密效率,减轻DU的计算负担及能量消耗,本发明密文解密过程分为:预解密和本地解密。其中预解密在EN上进行,
本地解密在DU处进行。
[0073] DU对最近的EN发起访问请求,同时向其发送边缘密钥EKuid,FID。
[0074] EN收到DU的访问请求后,先检索自己是否存储相应的数据密文CTdata和密钥密文CTFID,若没有存储,则由该EN向其相邻的其它EN节点或云服务器检索,将检索到的数据密文
和密钥密文缓存在该EN上,边缘节点利用边缘密钥EKuid,FID对密钥密文CTFID进行预解密得
到中间密钥密文ICTFID。
[0075] 边缘节点使用边缘密钥EKuid,FID对密钥密文CTFID进行预解密后,将得到的中间密钥密文ICTFID和数据密文CTdata一起返回给DU。
[0076] DU利用恢复密钥RKuid,FID对中间密钥密文ICTFID进行解密得到对称密钥k。DU利用步骤7所得到的对称密钥k对数据密文CTdata进行解密,得到明文数据。只有当DU的属性集合
满足访问策略时,才能使用恢复密钥RKuid,FID解密中间密钥密文ICTFID,得到对称密钥k,最
后使用对称密钥k解密数据密文CTdata,得到明文数据。
[0077] 参见图9,密文解密的具体过程如下:
[0078] S41:EN利用边缘密钥EKuid,FID对秘钥密文CTFID进行预解密,生成中间密钥密文ICTFID,并发送给DU。
[0079] S42:DU利用恢复密钥RKuid,FID对中间密钥密文ICTFID进行本地解密,得到对称密钥k,然后再使用对称密钥k对数据密文CTdata进行解密,得到明文数据。
[0080] 本发明的创新点总结如下:
[0081] 1、由于边缘计算的实时性和移动性,本发明考虑时间和位置变化带来的影响。将属性划分为三类:常规属性、时间属性和位置属性。
[0082] 2、本发明在加密对称密钥之前,根据时间和位置的有效范围生成相应的时间参数对和位置参数对,参数对中的其中一个作为加密因子运用到加密算法,另外一个用于在解
密阶段生成属性私钥。
[0083] 3、AA根据时间和位置参数对判断数据用户的请求时间和请求位置是否在有效时间和位置范围,如果在有效范围内,则AA生成并发送相应的时间属性私钥和位置属性私钥
给数据用户。
[0084] 4、在边缘节点进行预解密,减轻了数据用户解密的计算量,使该发明适用于资源受限的设备。根据位置分配资源,将计算放到距离数据用户更近的边缘节点上执行。
[0085] 需要说明的是,尽管以上本发明所述的实施例是说明性的,但这并非是对本发明的限制,因此本发明并不局限于上述具体实施方式中。在不脱离本发明原理的情况下,凡是
本领域技术人员在本发明的启示下获得的其它实施方式,均视为在本发明的保护之内。