云计算的一个分布式访问控制方法.pdf

上传人:xia****o6 文档编号:1491944 上传时间:2018-06-18 格式:PDF 页数:11 大小:1.06MB
返回 下载 相关 举报
摘要
申请专利号:

CN201310221993.0

申请日:

2013.06.06

公开号:

CN103338232A

公开日:

2013.10.02

当前法律状态:

授权

有效性:

有权

法律详情:

授权|||实质审查的生效IPC(主分类):H04L 29/08申请日:20130606|||公开

IPC分类号:

H04L29/08; H04L9/32; G06F21/56(2013.01)I

主分类号:

H04L29/08

申请人:

东南大学

发明人:

万长胜; 周琳

地址:

210096 江苏省南京市四牌楼2号

优先权:

专利代理机构:

南京经纬专利商标代理有限公司 32200

代理人:

许方

PDF下载: PDF下载
内容摘要

本发明公开了一种云计算的一个分布式访问控制方法,属于云计算安全技术领域。本方法包括如下步骤:(1)角色创建删除阶段:通过云服务器CS,授权服务器AS和发行人这三个实体之间的沟通实现创建和删除文件及其相关的角色。(2)角色分配阶段:通过发行人、数据用户DU,云服务器CS和授权服务器AS这四个实体之间的沟通实现把角色分配给数据用户。(3)访问控制阶段:通过云服务器CS和数据用户DU之间的沟通实现对云服务器CS上文件的访问控制。本发明把访问控制过程从授权过程中分离了出来,使得授权服务器的负担减小,并且避免了授权服务器的分布式拒绝服务(DDOS)攻击。

权利要求书

1.   一种云计算的一个分布式访问控制方法,其特征在于,包括如下步骤:
(1)角色创建删除阶段:该阶段通过云服务器CS、授权服务器AS和发行人这三个实体之间的沟通实现创建和删除文件及其相关的角色;
(2)角色分配阶段:该阶段通过发行人,数据用户DU,云服务器CS和授权服务器AS这四个实体之间的沟通实现把角色分配给数据用户;
(3)访问控制阶段:该阶段通过云服务器CS和数据用户DU之间的沟通实现对云服务器CS上文件的访问控制。

说明书

云计算的一个分布式访问控制方法
技术领域
本发明涉及一种云计算的一个分布式访问控制方法,属于云计算安全技术领域
背景技术
现今云计算正在越来越流行,云计算中数据外包到云中。它的优点是显而易见的:减轻数据拥有者的存储管理负担,具有独立地理位置的通用数据访问,以及避免硬件,软件,人员维护等资本开支。
然而,外包数据会引起下面列出的新的安全问题。
第一个问题是数据完整性和数据丢失。存在广泛的对数据完整性的内部和外部威胁。数据丢失的例子包括云服务供应商CSP由于金钱方面的原因,通过没有或很少被访问的丢弃数据实现回收存储,甚至为了保持声誉隐瞒数据丢失事件。 
第二个问题是数据泄漏。为了对不受信任的通讯服务供应商保护数据的机密性,一种自然的方式是只将加密数据存储在云中。
 第三个问题是数据文件的授权和访问控制。也就是说,对文件的操作必须被授权,云服务器CS必须根据授权信息控制对文件的操作。
 第一个问题和第二个问题可以分别通过可验证的存储方案和加密方案加以解决,而第三个问题目前是由美国国家标准与技术研究院(NIST)考虑,它提出了一个名叫基于角色的访问控制(RBAC)的标准参考模型。 NIST  RBAC的基本思想是在功能角色的基础上建立数据访问权限,然后适当地为数据用户分配一个角色或一组角色。最后,访问控制是基于各个数据用户拥有的角色进行的。 
根据NIST  RBAC模型,Jose M. Alcaraz Calero 等人设计了一个多租户的授权系统(MTAS)。 在该系统中,当数据用户DU需要访问云服务器中的数据文件时,云服务器CS咨询授权服务器AS来确定该操作是否被允许。     这种集中授权系统的优点是显而易见的:支持多租户,把授权和访问控制管理工作从云服务器中分离了出来,从而云计算服务器可以专注于数据管理工作。 
但是,集中授权系统的缺点也是明显的。    
给授权服务器沉重的负担。在多租户的授权系统(MTAS)中,数据使用者试图访问数据文件的任何时间,云服务器都要咨询授权服务器。当有许多数据用户试图访问数据文件时,授权服务器的负担是非常沉重的。 
 对授权服务器的分布式拒绝服务(DDOS)攻击。当多个云服务器同时咨询授权服务器时,就会给授权服务器带来一个分布式拒绝服务(DDOS)攻击。
发明内容
为了解决上述问题,本发明提出了一种云计算的一个分布式访问控制方法。该方法把访问控制过程从授权过程中分离了出来,使得授权服务器的负担减小,并且避免了授权服务器的分布式拒绝服务(DDOS)攻击。
本发明为解决其技术问题采用如下技术方案:
一种云计算的一个分布式访问控制方法,包括如下步骤:
(1)角色创建删除阶段:该阶段通过云服务器CS、授权服务器AS和发行人这三个实体之间的沟通实现创建和删除文件及其相关的角色;
(2)角色分配阶段:该阶段通过发行人,数据用户DU,云服务器CS和授权服务器AS这四个实体之间的沟通实现把角色分配给数据用户;
(3)访问控制阶段:该阶段通过云服务器CS和数据用户DU之间的沟通实现对云服务器CS上文件的访问控制。
本发明的有益效果如下:
本发明把授权过程从访问控制过程中分离了出来,并把授权服务器从访问控制过程中释放了出来,使得授权服务器上的负担降低,而且避免了接入控制过程中的拒绝服务攻击。
通过安全性分析和效益评估,该方法符合所要求的安全性目标并获得了较好的收益。本方法的研究对完善云数据的访问控制技术,进而推动我国云数据业务发展和繁荣互联网经济意义重大。
 附图说明
图1是分布式访问控制方法的系统模型图。
图2是本发明的信任模型图。
图3是角色创建删除阶段图。
图4是角色分配阶段图。
图5是访问控制阶段图。
具体实施方式
下面结合附图对本发明创造做进一步详细说明。
分布式访问控制方法的系统模型如图1所示。它包括该方法涉及的实体,这些实体之间沟通的协议,以及在协议上运行的算法。     
本发明定义了四种实体:一组发行人符号,一组数据用户DU符号,一组云服务器CS符号和授权服务器AS。发行人确定数据用户的角色并将其发送给授权服务器AS。授权服务器AS根据发行人的决定创建角色,将角色分配给数据用户,并且为访问控制处理管理密钥材料(请注意,记号包含在这些密钥材料中)。数据用户根据其中包括它们角色的记号操作数据文件(请注意,文件名组已被定义)。云服务器CS根据该记号为数据用户确定访问政策。
图中的符号说明如下:在角色创建删除阶段中,U1是发行人与授权服务器AS之间的接口,发行人通过该接口把角色创建删除信息发送给授权服务器AS,然后授权服务器AS根据所接收的信息创建一组角色;U2是在云服务器CS和授权服务器AS之间的接口,授权服务器AS通过该接口把角色创建删除信息发送给云服务器CS。
在角色分配阶段中, K1是云服务器CS在访问控制阶段中使用的密钥材料集合;K2是数据用户DU在访问控制阶段中使用的标记;U3是发行人与授权服务器AS之间的接口,发行人通过该接口发送决定给授权服务器AS;U4是在授权服务器AS和云服务器CS之间的接口,授权服务器AS通过该接口将K1分配给云服务器CS;U5是授权服务器AS和数据用户DU之间的接口,授权服务器AS通过该接口将K2分配给数据用户DU;A1是由授权服务器AS运行的算法,授权服务器AS使用它来初始化云服务器CS和本身;A2是由授权服务器AS运行的密钥生成算法。授权服务器AS用它来生成K2。
在访问控制阶段中, U6是访问控制接口,数据用户DU通过该接口发送访问请求以及它的记号给云服务器CS;A3是由云服务器CS运行来验证来自数据用户DU的记号。
本方法的基础是:信任模型。“信任模型”是指在安全方法中一组预先建立的信任关系(即安全通道)。要设计一个安全方法,必须首先定义信任模型。本方法在数据用户DU,云服务器CS,授权服务器AS和发行人之间预先建立信任关系PTR。
本发明的信任模型如图2所示,该发明受该信任关系保护。而那些安全通道应提供完整性和机密性保护。
总体来说,本发明提供了云计算的一个分布式访问控制方法,该方法把访问控制过程从授权过程中分离了出来,使得授权服务器的负担减小,并且避免了授权服务器的分布式拒绝服务(DDOS)攻击。
具体分述如下:
(1)本发明的实施例提出了一个角色创建删除阶段,包括:
角色创建删除阶段实现了创建和删除文件及其相关的角色。发行人把自己的身份,需要操作文件的文件名,操作类型以及该文件的允许角色这些信息发送给授权服务器AS,授权服务器AS接收到后再传递给云服务器CS,云服务器CS根据操作类型对文件进行操作,然后将结果返回给授权服务器AS,授权服务器AS则根据上述结果决定是否存储角色号码并把该结果返回给发行人。
这一实施例使得授权服务器AS根据发行人的要求创建角色,为给数据用户分配角色提供基础。
(2)本发明的实施例提出了一个角色分配阶段,包括:
角色分配阶段实现了把角色分配给数据用户。该协议包括两个阶段:初始化阶段和分配阶段。在初始化阶段期间,授权服务器AS创建并发送密钥材料给云服务器CS,从而使后者可以在访问控制阶段中验证数据用户DU的角色证明。在分配阶段期间,授权服务器AS创建并发送密钥材料给数据用户DU,从而使后者可以提供角色证明给云服务器CS。
这一实施例使得云服务器CS可以验证数据用户DU的角色证明并且为访问控制处理管理密钥材料。
(3)本发明的实施例提出了一个访问控制阶段,包括:
访问控制阶段实现了对云服务器CS上文件的访问控制。当数据使用者想要访问文件时,它会把相应的记号发送给云服务器CS,云服务器CS要通过验证确保数据用户DU的角色被授权服务器AS分配,并且确保该记号确实是由数据用户DU发送过来的。然后才可以对应于该记号的角色作为数据用户DU的角色。
这一实施例在实施例一和二的基础上完成访问控制过程,从而实现云服务器CS根据包含数据用户角色的记号为数据用户确定访问政策。
由上述本发明的实施例提供的技术方案可以看出,此发明是一个把授权过程从访问控制过程中分离出来,并把授权服务器从访问控制过程中释放出来,使得授权服务器上的负担降低,而且避免了接入控制过程中的拒绝服务攻击的方案。
本发明包含三大部分内容:(1)角色创建删除阶段;(2)角色分配阶段;(3)访问控制阶段。
在建立信任模型阶段,数据用户DU,云服务器CS,授权服务器AS和发行人之间预先建立了信任关系PTR。
角色创建删阶段实现了创建和删除文件及其相关的角色。
角色分配阶段实现了把角色分配给数据用户。
访问控制阶段实现了对云服务器CS上文件的访问控制。
上述三大部分内容首先建立信任模型,然后设计角色创建删除阶段,接下来设计角色分配阶段,最后完成访问控制阶段。
为便于对本发明实施例的理解,下面将对本发明的实施例进行说明。
实施例一
本实施例完成角色创建删除阶段。该阶段的目的是:创建和删除文件及其相关的角色。包括但不限于以下步骤(采用表格表示):

角色创建删除阶段如下图3所示。
对实施例一中的步骤说明如下:
(1)步骤100:发行人(S表示所有发行人的集合)把,其中(表示所有文件名的集合)是文件名,是操作类型(注意,意味着文件创建操作,文件删除操作)发送给授权服务器AS,并且是一个3位的整数,它代表文件的允许角色。的定义如下表所示。

(2)步骤102:当接收到时,授权服务器AS把它传递给云服务器CS。
(3)步骤104:当接收到时,云服务器CS根据操作类型对文件进行操作。然后云服务器CS将操作的结果意味着操作成功,意味着操作失败)返回给授权服务器AS。
(4)步骤106:当接收到操作的结果时,授权服务器AS检查。如果,授权服务器AS则把角色存储到它的数据库中。最后,授权服务器AS将结果号码返回给发行人。
实施例二
本实施例定义角色分配阶段。该阶段的目的是:实现把角色分配给数据用户。包括但不限于以下步骤(采用表格表示):

角色分配阶段如下图4所示。
对实施例二中的步骤及流程图说明如下:
(1)步骤108:授权服务器AS创建一个以为基点的椭圆曲线,然后创建自己的私有密钥(其中表示表示以n为模的剩余类环),以及相应的公共密钥。创建成功后,授权服务器AS通过把和椭圆曲线的参数发送给云服务器CS来实现云服务器CS的初始化,然后云服务器CS返回成功值给授权服务器AS。
(2)步骤110:当发行人为了访问文件而希望将一个角色分配给数据用户DU时,发行人把发送给授权服务器AS,其中是角色号码, 是角色到期时间。(注意:角色不应该超过角色在角色创建删除阶段中传输的界限)。
(3)步骤112: 在收到发行人发送的消息时,授权服务器AS创建一个密钥对(其中是私钥,是公钥),并利用散列函数为数据用户DU生成一个签名,然后将重要特征参数构成记号伴随着私钥发送给数据用户DU,其中代表发行人,代表分配给数据用户DU的角色,代表要访问的文件,代表角色号码,代表角色到期时间,代表授权服务器AS创建的一个公钥,代表授权服务器AS为数据用户DU生成的签名。
(4)步骤114:数据用户DU收到记号和私钥后回复给授权服务器AS一次成功的部署,授权服务器AS收到数据用户DU的回复后再回复给发行人一次成功的部署。
实施例三
本实施例定义访问控制阶段。该阶段的目的是:实现对云服务器CS上文件的访问控制。包括但不限于以下步骤(采用表格表示):

本实施例的阶段流程如下图5所示。
对实施例三中阶段流程图的步骤说明如下:
(1) 步骤116:当数据使用者想要访问文件时,它会把重要的特征参数构成的相应的记号发送给云服务器CS。
(2) 步骤118:云服务器CS接收到记号时利用配对函数进行验证以确保数据用户DU的角色被授权服务器AS分配,然后云服务器CS发送一个挑战值给数据用户DU。
(3) 步骤120:数据用户DU接收到挑战值时,利用散列函数计算出一个签名,并把发送给云服务器CS。
(4)步骤122:云服务器CS利用配对函数进行验证以确保记号确实是由数据用户DU发送过来的。只有当验证成功时,云服务器CS才可以把角色做为数据用户DU的角色。 

云计算的一个分布式访问控制方法.pdf_第1页
第1页 / 共11页
云计算的一个分布式访问控制方法.pdf_第2页
第2页 / 共11页
云计算的一个分布式访问控制方法.pdf_第3页
第3页 / 共11页
点击查看更多>>
资源描述

《云计算的一个分布式访问控制方法.pdf》由会员分享,可在线阅读,更多相关《云计算的一个分布式访问控制方法.pdf(11页珍藏版)》请在专利查询网上搜索。

1、(10)申请公布号 CN 103338232 A(43)申请公布日 2013.10.02CN103338232A*CN103338232A*(21)申请号 201310221993.0(22)申请日 2013.06.06H04L 29/08(2006.01)H04L 9/32(2006.01)G06F 21/56(2013.01)(71)申请人东南大学地址 210096 江苏省南京市四牌楼2号(72)发明人万长胜 周琳(74)专利代理机构南京经纬专利商标代理有限公司 32200代理人许方(54) 发明名称云计算的一个分布式访问控制方法(57) 摘要本发明公开了一种云计算的一个分布式访问控制方法。

2、,属于云计算安全技术领域。本方法包括如下步骤:(1)角色创建删除阶段:通过云服务器CS,授权服务器AS和发行人这三个实体之间的沟通实现创建和删除文件及其相关的角色。(2)角色分配阶段:通过发行人、数据用户DU,云服务器CS和授权服务器AS这四个实体之间的沟通实现把角色分配给数据用户。(3)访问控制阶段:通过云服务器CS和数据用户DU之间的沟通实现对云服务器CS上文件的访问控制。本发明把访问控制过程从授权过程中分离了出来,使得授权服务器的负担减小,并且避免了授权服务器的分布式拒绝服务(DDOS)攻击。(51)Int.Cl.权利要求书1页 说明书6页 附图3页(19)中华人民共和国国家知识产权局(。

3、12)发明专利申请权利要求书1页 说明书6页 附图3页(10)申请公布号 CN 103338232 ACN 103338232 A1/1页21.一种云计算的一个分布式访问控制方法,其特征在于,包括如下步骤:(1)角色创建删除阶段:该阶段通过云服务器CS、授权服务器AS和发行人这三个实体之间的沟通实现创建和删除文件及其相关的角色;(2)角色分配阶段:该阶段通过发行人,数据用户DU,云服务器CS和授权服务器AS这四个实体之间的沟通实现把角色分配给数据用户;(3)访问控制阶段:该阶段通过云服务器CS和数据用户DU之间的沟通实现对云服务器CS上文件的访问控制。权 利 要 求 书CN 103338232。

4、 A1/6页3云计算的一个分布式访问控制方法0001 技术领域本发明涉及一种云计算的一个分布式访问控制方法,属于云计算安全技术领域。0002 背景技术现今云计算正在越来越流行,云计算中数据外包到云中。它的优点是显而易见的:减轻数据拥有者的存储管理负担,具有独立地理位置的通用数据访问,以及避免硬件,软件,人员维护等资本开支。0003 然而,外包数据会引起下面列出的新的安全问题。0004 第一个问题是数据完整性和数据丢失。存在广泛的对数据完整性的内部和外部威胁。数据丢失的例子包括云服务供应商CSP由于金钱方面的原因,通过没有或很少被访问的丢弃数据实现回收存储,甚至为了保持声誉隐瞒数据丢失事件。 0。

5、005 第二个问题是数据泄漏。为了对不受信任的通讯服务供应商保护数据的机密性,一种自然的方式是只将加密数据存储在云中。0006 第三个问题是数据文件的授权和访问控制。也就是说,对文件的操作必须被授权,云服务器CS必须根据授权信息控制对文件的操作。0007 第一个问题和第二个问题可以分别通过可验证的存储方案和加密方案加以解决,而第三个问题目前是由美国国家标准与技术研究院(NIST)考虑,它提出了一个名叫基于角色的访问控制(RBAC)的标准参考模型。 NIST RBAC的基本思想是在功能角色的基础上建立数据访问权限,然后适当地为数据用户分配一个角色或一组角色。最后,访问控制是基于各个数据用户拥有的。

6、角色进行的。 0008 根据NIST RBAC模型,Jose M. Alcaraz Calero 等人设计了一个多租户的授权系统(MTAS)。 在该系统中,当数据用户DU需要访问云服务器中的数据文件时,云服务器CS咨询授权服务器AS来确定该操作是否被允许。 这种集中授权系统的优点是显而易见的:支持多租户,把授权和访问控制管理工作从云服务器中分离了出来,从而云计算服务器可以专注于数据管理工作。 0009 但是,集中授权系统的缺点也是明显的。 给授权服务器沉重的负担。在多租户的授权系统(MTAS)中,数据使用者试图访问数据文件的任何时间,云服务器都要咨询授权服务器。当有许多数据用户试图访问数据文件。

7、时,授权服务器的负担是非常沉重的。 0010 对授权服务器的分布式拒绝服务(DDOS)攻击。当多个云服务器同时咨询授权服务器时,就会给授权服务器带来一个分布式拒绝服务(DDOS)攻击。0011 发明内容为了解决上述问题,本发明提出了一种云计算的一个分布式访问控制方法。该方法把访问控制过程从授权过程中分离了出来,使得授权服务器的负担减小,并且避免了授权服务器的分布式拒绝服务(DDOS)攻击。0012 本发明为解决其技术问题采用如下技术方案:一种云计算的一个分布式访问控制方法,包括如下步骤:说 明 书CN 103338232 A2/6页4(1)角色创建删除阶段:该阶段通过云服务器CS、授权服务器A。

8、S和发行人这三个实体之间的沟通实现创建和删除文件及其相关的角色;(2)角色分配阶段:该阶段通过发行人,数据用户DU,云服务器CS和授权服务器AS这四个实体之间的沟通实现把角色分配给数据用户;(3)访问控制阶段:该阶段通过云服务器CS和数据用户DU之间的沟通实现对云服务器CS上文件的访问控制。0013 本发明的有益效果如下:本发明把授权过程从访问控制过程中分离了出来,并把授权服务器从访问控制过程中释放了出来,使得授权服务器上的负担降低,而且避免了接入控制过程中的拒绝服务攻击。0014 通过安全性分析和效益评估,该方法符合所要求的安全性目标并获得了较好的收益。本方法的研究对完善云数据的访问控制技术。

9、,进而推动我国云数据业务发展和繁荣互联网经济意义重大。0015 附图说明图1是分布式访问控制方法的系统模型图。0016 图2是本发明的信任模型图。0017 图3是角色创建删除阶段图。0018 图4是角色分配阶段图。0019 图5是访问控制阶段图。0020 具体实施方式下面结合附图对本发明创造做进一步详细说明。0021 分布式访问控制方法的系统模型如图1所示。它包括该方法涉及的实体,这些实体之间沟通的协议,以及在协议上运行的算法。 本发明定义了四种实体:一组发行人符号,一组数据用户DU符号,一组云服务器CS符号和授权服务器AS。发行人确定数据用户的角色并将其发送给授权服务器AS。授权服务器AS根。

10、据发行人的决定创建角色,将角色分配给数据用户,并且为访问控制处理管理密钥材料(请注意,记号包含在这些密钥材料中)。数据用户根据其中包括它们角色的记号操作数据文件(请注意,文件名组已被定义)。云服务器CS根据该记号为数据用户确定访问政策。0022 图中的符号说明如下:在角色创建删除阶段中,U1是发行人与授权服务器AS之间的接口,发行人通过该接口把角色创建删除信息发送给授权服务器AS,然后授权服务器AS根据所接收的信息创建一组角色;U2是在云服务器CS和授权服务器AS之间的接口,授权服务器AS通过该接口把角色创建删除信息发送给云服务器CS。0023 在角色分配阶段中, K1是云服务器CS在访问控制。

11、阶段中使用的密钥材料集合;K2是数据用户DU在访问控制阶段中使用的标记;U3是发行人与授权服务器AS之间的接口,发行人通过该接口发送决定给授权服务器AS;U4是在授权服务器AS和云服务器CS之间的接口,授权服务器AS通过该接口将K1分配给云服务器CS;U5是授权服务器AS和数据用户DU之间的接口,授权服务器AS通过该接口将K2分配给数据用户DU;A1是由授权服务器AS运行的算法,授权服务器AS使用它来初始化云服务器CS和本身;A2是由授权服务器AS运行的密钥生成算法。授权服务器AS用它来生成K2。0024 在访问控制阶段中, U6是访问控制接口,数据用户DU通过该接口发送访问请求说 明 书CN。

12、 103338232 A3/6页5以及它的记号给云服务器CS;A3是由云服务器CS运行来验证来自数据用户DU的记号。0025 本方法的基础是:信任模型。“信任模型”是指在安全方法中一组预先建立的信任关系(即安全通道)。要设计一个安全方法,必须首先定义信任模型。本方法在数据用户DU,云服务器CS,授权服务器AS和发行人之间预先建立信任关系PTR。0026 本发明的信任模型如图2所示,该发明受该信任关系保护。而那些安全通道应提供完整性和机密性保护。0027 总体来说,本发明提供了云计算的一个分布式访问控制方法,该方法把访问控制过程从授权过程中分离了出来,使得授权服务器的负担减小,并且避免了授权服务。

13、器的分布式拒绝服务(DDOS)攻击。0028 具体分述如下:(1)本发明的实施例提出了一个角色创建删除阶段,包括:角色创建删除阶段实现了创建和删除文件及其相关的角色。发行人把自己的身份,需要操作文件的文件名,操作类型以及该文件的允许角色这些信息发送给授权服务器AS,授权服务器AS接收到后再传递给云服务器CS,云服务器CS根据操作类型对文件进行操作,然后将结果返回给授权服务器AS,授权服务器AS则根据上述结果决定是否存储角色号码并把该结果返回给发行人。0029 这一实施例使得授权服务器AS根据发行人的要求创建角色,为给数据用户分配角色提供基础。0030 (2)本发明的实施例提出了一个角色分配阶段。

14、,包括:角色分配阶段实现了把角色分配给数据用户。该协议包括两个阶段:初始化阶段和分配阶段。在初始化阶段期间,授权服务器AS创建并发送密钥材料给云服务器CS,从而使后者可以在访问控制阶段中验证数据用户DU的角色证明。在分配阶段期间,授权服务器AS创建并发送密钥材料给数据用户DU,从而使后者可以提供角色证明给云服务器CS。0031 这一实施例使得云服务器CS可以验证数据用户DU的角色证明并且为访问控制处理管理密钥材料。0032 (3)本发明的实施例提出了一个访问控制阶段,包括:访问控制阶段实现了对云服务器CS上文件的访问控制。当数据使用者想要访问文件时,它会把相应的记号发送给云服务器CS,云服务器。

15、CS要通过验证确保数据用户DU的角色被授权服务器AS分配,并且确保该记号确实是由数据用户DU发送过来的。然后才可以对应于该记号的角色作为数据用户DU的角色。0033 这一实施例在实施例一和二的基础上完成访问控制过程,从而实现云服务器CS根据包含数据用户角色的记号为数据用户确定访问政策。0034 由上述本发明的实施例提供的技术方案可以看出,此发明是一个把授权过程从访问控制过程中分离出来,并把授权服务器从访问控制过程中释放出来,使得授权服务器上的负担降低,而且避免了接入控制过程中的拒绝服务攻击的方案。0035 本发明包含三大部分内容:(1)角色创建删除阶段;(2)角色分配阶段;(3)访问控制阶段。。

16、0036 在建立信任模型阶段,数据用户DU,云服务器CS,授权服务器AS和发行人之间预先建立了信任关系PTR。说 明 书CN 103338232 A4/6页60037 角色创建删阶段实现了创建和删除文件及其相关的角色。0038 角色分配阶段实现了把角色分配给数据用户。0039 访问控制阶段实现了对云服务器CS上文件的访问控制。0040 上述三大部分内容首先建立信任模型,然后设计角色创建删除阶段,接下来设计角色分配阶段,最后完成访问控制阶段。0041 为便于对本发明实施例的理解,下面将对本发明的实施例进行说明。0042 实施例一本实施例完成角色创建删除阶段。该阶段的目的是:创建和删除文件及其相关。

17、的角色。包括但不限于以下步骤(采用表格表示):角色创建删除阶段如下图3所示。0043 对实施例一中的步骤说明如下:(1)步骤100:发行人(S表示所有发行人的集合)把,其中(表示所有文件名的集合)是文件名,是操作类型(注意,意味着文件创建操作,文件删除操作)发送给授权服务器AS,并且是一个3位的整数,它代表文件的允许角色。的定义如下表所示。0044 (2)步骤102:当接收到时,授权服务器AS把它传递给云服务器CS。0045 (3)步骤104:当接收到时,云服务器CS根据操作类型对文件进行操作。然后云服务器CS将操作的结果(意味着操作成功,意味着操作失败)返回给授权服务器AS。0046 (4)。

18、步骤106:当接收到操作的结果时,授权服务器AS检查。如果,授说 明 书CN 103338232 A5/6页7权服务器AS则把角色存储到它的数据库中。最后,授权服务器AS将结果号码返回给发行人。0047 实施例二本实施例定义角色分配阶段。该阶段的目的是:实现把角色分配给数据用户。包括但不限于以下步骤(采用表格表示):角色分配阶段如下图4所示。0048 对实施例二中的步骤及流程图说明如下:(1)步骤108:授权服务器AS创建一个以为基点的椭圆曲线,然后创建自己的私有密钥(其中表示表示以n为模的剩余类环),以及相应的公共密钥。创建成功后,授权服务器AS通过把和椭圆曲线的参数发送给云服务器CS来实现。

19、云服务器CS的初始化,然后云服务器CS返回成功值给授权服务器AS。0049 (2)步骤110:当发行人为了访问文件而希望将一个角色分配给数据用户DU时,发行人把发送给授权服务器AS,其中是角色号码, 是角色到期时间。(注意:角色不应该超过角色在角色创建删除阶段中传输的界限)。0050 (3)步骤112: 在收到发行人发送的消息时,授权服务器AS创建一个密钥对(其中是私钥,是公钥),并利用散列函数为数据用户DU生成一个签名,然后将重要特征参数构成记号伴随着私钥发送给数据用户DU,其中代表发行人,代表分配给数据用户DU的角色,代表要访问的文件,代表角色号码,代表角色到期时间,代表授权服务器AS创建。

20、的一个公钥,代表授权服务器AS为数据用户DU生成的签名。0051 (4)步骤114:数据用户DU收到记号和私钥后回复给授权服务器AS一次成说 明 书CN 103338232 A6/6页8功的部署,授权服务器AS收到数据用户DU的回复后再回复给发行人一次成功的部署。0052 实施例三本实施例定义访问控制阶段。该阶段的目的是:实现对云服务器CS上文件的访问控制。包括但不限于以下步骤(采用表格表示):本实施例的阶段流程如下图5所示。0053 对实施例三中阶段流程图的步骤说明如下:(1) 步骤116:当数据使用者想要访问文件时,它会把重要的特征参数构成的相应的记号发送给云服务器CS。0054 (2) 。

21、步骤118:云服务器CS接收到记号时利用配对函数进行验证以确保数据用户DU的角色被授权服务器AS分配,然后云服务器CS发送一个挑战值给数据用户DU。0055 (3) 步骤120:数据用户DU接收到挑战值时,利用散列函数计算出一个签名,并把发送给云服务器CS。0056 (4)步骤122:云服务器CS利用配对函数进行验证以确保记号确实是由数据用户DU发送过来的。只有当验证成功时,云服务器CS才可以把角色做为数据用户DU的角色。 说 明 书CN 103338232 A1/3页9图1图2说 明 书 附 图CN 103338232 A2/3页10图3图4说 明 书 附 图CN 103338232 A10。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1