首页> 中国专利> 具备匿名访问能力的基于属性访问控制方法

具备匿名访问能力的基于属性访问控制方法

摘要

本发明公开了一种具备匿名访问能力的基于属性访问控制方法,主要解决现有技术中访问请求主体隐私泄露以及主体无法准确提供属性信息的问题。其实现方案是:主体发送仅包含客体身份信息和操作的访问请求;根据访问请求对应的策略所需主体属性,向主体发送签名请求;主体通过属性证书生成所需主体属性的签名,并与访问请求参与策略评估得到访问控制决策评估结果。本发明避免了主体属性的泄露,减少无关的主体属性参与到访问控制决策中,在保证主体隐私的同时,提高了访问控制的决策效率。

著录项

  • 公开/公告号CN112187800A

    专利类型发明专利

  • 公开/公告日2021-01-05

    原文格式PDF

  • 申请/专利权人 西安电子科技大学;

    申请/专利号CN202011046521.2

  • 申请日2020-09-29

  • 分类号H04L29/06(20060101);H04L29/08(20060101);H04L9/32(20060101);

  • 代理机构61205 陕西电子工业专利中心;

  • 代理人田文英;王品华

  • 地址 710071 陕西省西安市太白南路2号

  • 入库时间 2023-06-19 09:27:35

说明书

技术领域

本发明属于信息技术领域,更进一步涉及信息安全技术领域中的一种具备匿名访问能力的基于属性访问控制方法。本发明可用于对访问云计算资源过程进行具有匿名能力的访问控制以保护敏感信息,避免云计算资源被非法访问。

背景技术

云计算的核心概念就是以互联网为中心,在网站上提供快速且安全的云计算服务与数据存储。在云计算这种高灵活性、可扩展性以及协调多计算机资源开放式的环境下,很容易发生隐私窃取、资源冒用、黑客攻击等安全性问题。访问控制通过权限授予来保证系统的安全性,是当前保障计算系统安全的公认方法之一。现存的访问控制大多是通过预先设定好的策略对请求进行评估,并最终决定是否将请求申请的特定资源授权给主体。

Hu V,Ferraiolo和D,Kuhn R,等人在其发表的论文“Guide to attribute basedaccess control(ABAC)definition and considerations”(Special Publication(NISTSP)-800-162)中提出的基于属性访问控制模型ABAC,根据主体属性、客体属性和环境属性条件指定的一组策略,授予或拒绝主体对客体执行操作的请求。该方法的具体步骤是:第一,主体向策略执行点发送访问请求,策略执行点验证访问请求的正确性。第二,如果访问请求正确,策略执行点转发访问请求到策略信息点,策略信息点根据访问请求中主体和客体的唯一标识符进行属性检索,并将策略评估所需要的主体属性集、对象属性集和环境属性集返回给策略决策点。第三,策略决策点将属性集转发到策略管理点,策略管理点根据策略决策点提供的属性集进行策略匹配,并将适用的策略集返回给策略决策点。第四,策略决策点根据获取的属性集和策略集评估访问请求,并将访问控制决策返回给策略执行点。第五,策略执行点执行访问控制决策。在该方法中,检索属性的基础是访问请求中包含的主体的身份信息。然而在云计算环境下,主体无法准确提供属性信息,导致多余主体属性的发送,造成访问控制决策效率降低;同时,由于访问请求中必须包含主体属性信息,会导致主体隐私泄露,使得主体隐私无法得到有效保护,威胁到主体安全。

发明内容

本发明的目的在于针对上述现有技术的不足,提供一种具有匿名访问能力的基于属性访问控制方法,解决现有技术存在的云计算资源分配时可能存在的隐私泄露的问题。

实现本发明目的的技术思路是:将传统基于属性访问控制方法中管理主体属性的部分与整体分离,由受信任的机构对主体属性进行管理,并为主体颁发唯一的属性证书。将基于属性访问控制方法的访问请求内容由主体属性、客体属性和操作变更为客体身份信息和操作,基于属性访问控制方法可以在主体匿名的情况下通过主体的属性证书和访问请求实现访问控制。

本发明包括步骤如下:

步骤1,发送访问请求:

主体向上下文处理器发送访问请求,访问请求中包含客体的唯一标识符和操作;所述的操作是指对云计算资源的分配;

步骤2,转发到策略信息点:

上下文处理器将接收到的访问请求转发给策略信息点;

步骤3,返回客体属性信息和环境属性信息:

在策略信息点中找到与访问请求中客体唯一标识符对应的客体属性信息;策略信息点调用GetPerformanceInfo函数和GetAdaptersAddresses函数获取环境属性信息,环境属性是访问发生时系统设备和物理环境的相关信息;将客体属性信息和环境属性信息发送到上下文处理器中;

步骤4,上下文处理器将收到的客体属性信息、环境属性信息和访问请求同时发送给策略管理点;

步骤5,发送策略:

策略管理点从策略库中提取与所接受的客体属性信息、环境属性信息和访问请求相同的所有策略,并将这些策略发送到上下文处理器中;

步骤6,发送签名请求:

上下文处理器提取收到的每条策略中主体属性谓词,生成与其相对应的用来保证访问唯一性的随机消息;上下文处理器将每条策略对应的主体属性谓词与随机消息封装成签名请求,并发送签名请求到主体中;

步骤7,发送签名:

主体利用属性证书对签名请求调用签名方法HABS.Show函数得到二进制表示的消息签名,并发送消息签名到上下文处理器中;

步骤8,上下文处理程序在收到消息签名后,生成与消息签名相对应的策略评估请求,并将策略评估请求发送到策略决策点;

步骤9,策略决策点根据策略评估请求中的属性评估策略,生成相对应的访问控制决策,并将访问控制决策发送到上下文处理器;

步骤10,执行访问控制决策:

上下文处理程序将访问控制决策发送给主体,如果决策为拒绝,则工作流程结束;反之,上下文处理程序将访问控制决策转发到策略执行点中,策略执行点执行访问控制决定。

本发明与现有技术相比具有以下优点:

第一,由于本发明在主体向上下文处理器发送的访问请求中仅包含客体的唯一标识符和操作,不包含主体属性信息,克服了现有技术发送的访问请求中包含主体属性信息,导致主体隐私容易泄露的问题。使得本发明中主体在发送访问请求时无需包含主体属性,执行访问控制方法的系统无法直接获取主体属性,实现了匿名访问,保护了主体的隐私。

第二,由于本发明上下文处理器可以将每条策略对应的主体属性谓词与随机消息封装成签名请求,避免了多余主体属性的发送,克服了现有技术访问控制中主体无法准确提供属性信息的问题,使得本发明中主体可以准确提供所需要的消息签名,减少无关的主体属性参与到访问控制决策中,提高了访问控制的决策效率。

附图说明

图1为本发明的流程图。

具体实施方式

为了更好的描述本发明的实现过程,将访问控制流程分成三部分。其中,第一部分是系统初始化,为主体匿名访问过程中系统内发布信息的安全提供保障;第二部分是主体注册,为参与主体匿名访问过程的主体颁布对应的主体属性证书;第三部分是本发明方法所述的主体匿名访问,通常情况下本发明方法是在上述两部分的基础上进行的。

第一部分系统初始化的具体步骤如下。

密钥分发中心运行基于同态属性的签名HABS来生成属性权威机构的公钥和私钥对,并将私钥分发给属性权威机构。所述的公钥和私钥用于保证属性权威机构在系统内发布信息的安全;所述的密钥分发中心指的是负责生成和分发密钥的受信任的机构;所述的属性权威机构指的是将每个提供可信的主体数据源的系统实体抽象为一个点,用于收集所有主体属性。

第二部分主体注册的具体步骤如下。

第一步,主体向属性权威机构和密钥分发中心发送注册请求。

第二步,属性权威机构根据主体注册请求生成相应属性,密钥分发中心为注册主体生成公钥私钥对,并将私钥发送到主体中。所述的主体指的是访问资源的用户;所述的公钥用于验证主体的消息签名;所述的私钥用于主体签名。

第三步,主体向属性权威机构发送属性证书请求,请求包含主体的公钥。所述的属性证书指的是通讯过程中标识主体属性信息的数字认证。

第四步,属性权威机构收到属性证书请求后,为主体颁发属性证书。

第五步,主体接收到属性证书后,调用HABS.Issue函数和HABS.Obtain函数验证属性证书是否是对应主体的属性证书,并将验证结果返回给属性权威机构。所述的HABS.Issue函数用于根据属性集输出经过认证的凭据;所述的HABS.Obtain函数是用于验证接收到的经过认证的凭据在其属性上的正确性。

下面结合附图1对本发明的实现步骤做进一步的描述。本领域技术人员可由本说明书所揭示的内容轻易地了解本发明的其它优点与功效。本发明亦可通过其它不同的具体实例加以施行或应用,本说明书中各种细节亦可基于不同观点与应用,在不背离本发明的精神下进行各种修饰与变更。

步骤1,发送访问请求:

主体向上下文处理器发送访问请求,访问请求中包含客体的唯一标识符和操作;所述的操作是指对云计算资源的分配;

步骤2,转发到策略信息点:

上下文处理器将接收到的访问请求转发给策略信息点;

所述的策略信息点是指将每个作为属性值来源的系统实体抽象为一个点,用于管理所有访问资源的用户、云计算资源和环境的属性。

步骤3,返回客体属性信息和环境属性信息:

在策略信息点中找到与访问请求中客体唯一标识符对应的客体属性信息;策略信息点调用GetPerformanceInfo函数和GetAdaptersAddresses函数获取环境属性信息,环境属性是访问发生时系统设备和物理环境的相关信息;将客体属性信息和环境属性信息发送到上下文处理器中;

所述的GetPerformanceInfo函数和GetAdaptersAddresses函数是对软件或硬件进行访问的接口,通过这些接口可以得到系统设备和物理环境的相关信息。

步骤4,上下文处理器将收到的客体属性信息、环境属性信息和访问请求同时发送给策略管理点;

所述的策略管理点是指将每个创建和管理策略或策略集的系统实体抽象为一个点,用于创建和管理访问控制策略。

步骤5,发送策略:

策略管理点从策略库中提取与所接受的客体属性信息、环境属性信息和访问请求相同的所有策略,并将这些策略发送到上下文处理器中;

所述的策略是指在实施访问控制的系统所属的域内,用于所有与安全相关活动的一套访问控制规则,其中包含主体属性信息、客体属性信息、环境属性信息和操作信息。

步骤6,发送签名请求:

上下文处理器提取收到的每条策略中主体属性谓词,生成与其相对应的用来保证访问唯一性的随机消息;上下文处理器将每条策略对应的主体属性谓词与随机消息封装成签名请求,并发送签名请求到主体中;

所述的主体属性谓词是指策略中对主体属性之间关系的描述,分别为合取关系和析取关系

步骤7,发送签名:

主体利用属性证书对签名请求调用签名方法HABS.Show函数得到二进制表示的消息签名,并发送消息签名到上下文处理器中;

所述的签名方法HABS.Show函数是指对随机消息进行变换的方法,用于随机消息接收者确认随机消息的变换方法和对随机消息施加变换的实体。

步骤8,上下文处理程序在收到消息签名后,生成与消息签名相对应的策略评估请求,并将策略评估请求发送到策略决策点;

步骤9,策略决策点根据策略评估请求中的属性评估策略,生成相对应的访问控制决策,并将访问控制决策发送到上下文处理器;

所述的策略决策点是指将评估策略并呈现授权决策的系统实体抽象为一个点,根据获取到的属性和策略评估访问请求。

步骤10,执行访问控制决策:

上下文处理程序将访问控制决策发送给主体,如果决策为拒绝,则工作流程结束;反之,上下文处理程序将访问控制决策转发到策略执行点中,策略执行点执行访问控制决定。

所述的策略执行点是指将做出决策请求和实施授权决策来执行访问控制的系统实体抽象为一个点,用于验证访问请求以及执行访问控制决定。

上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何本领域技术人员均可在不违背本发明的精神及范畴下,对上述实施例进行修饰与改变。但这些修稿均属本发明保护范围之列。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号