[发明专利]一种基于密点标注的细粒度访问控制方法有效

专利信息
申请号: 202010132735.5 申请日: 2020-02-29
公开(公告)号: CN111368269B 公开(公告)日: 2022-03-29
发明(设计)人: 吴国华;曲单妮;王秋华;袁理锋;任一支;张祯;姚晔;王震;陈临强 申请(专利权)人: 杭州电子科技大学
主分类号: G06F21/31 分类号: G06F21/31;G06F21/45;G06F21/60;G06F21/62;H04L9/06
代理公司: 杭州君度专利代理事务所(特殊普通合伙) 33240 代理人: 杨舟涛
地址: 310018 浙*** 国省代码: 浙江;33
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 基于 标注 细粒度 访问 控制 方法
【权利要求书】:

1.一种基于密点标注的细粒度访问控制方法,其特征在于,该方法以密点为单位对电子文件进行分级访问控制;

所述密点是指文件中具体决定一个事项具备国家秘密本质属性的关键内容;

所述密点标注是指对文件中的密点标注相关信息,包括:密级、有效时间域、有效空间域;

设定网络系统中N个用户的用户集合为U={U1,U2,…,UN},每个用户都注册有唯一的身份标识ID号IDn,n=1,2,…,N;为用户分配的角色集合为R={R1,R2,…,RI},Ri表示其中一个角色,i=1,2,…,I;操作权限集合为P={P1,P2,…,PJ},Pj表示其中一种操作权限,j=1,2,…,J;密级集合为L={L1,L2,…,LA},La表示其中一种具体密级,a=1,2,…,A;有效时间域集合为T={T1,T2,…,TB},Tb表示其中一个具体有效时间域,b=1,2,…,B;有效空间域集合为S={S1,S2,…,SC},Sc表示其中一个具体有效空间域,c=1,2,…,C;访问控制方法具体是:

步骤(1).密点信息标注:

(1-1).用户在用户端创建电子文件,并将电子文件内容中的秘密信息标注为密点;

(1-2).为电子文件中的密点标注密级La、有效时间域Tb、有效空间域Sc;密级是指密点中秘密信息的秘密等级;有效时间域是指以密点中秘密信息的保密期限为依据,生成的对密点的有效访问时间;有效空间域是指以密点中秘密信息的内容为依据,生成的对密点的可访问区域;

(1-3).生成密点信息辅助块,包括:密级标志、时间域标志和空间域标志,并将其与密点绑定;绑定方式是指将密点信息辅助块直接插入到电子文件中密点内容下方;

步骤(2).对密点进行分级加密:

(2-1).用户端依据标注的密点信息统计文件中各密点的密级,向服务器申请其中最高密级的密钥;

(2-2).服务器生成最高密级的密钥,并通过安全信道传输至用户端;

上一级密级的密钥由下一级密级的密钥加上特定长度的字符串构成,逐级增加,最高密级的密钥包含最高密级增加的字符串及以下所有密级的密钥,字符串的特定长度是指与最低密级的密钥长度相同;

(2-3).用户端解析最高密级的密钥,得到所有密级的密钥;

(2-4).用户端对各密级的密钥进行定长处理:对不同长度的各密级的密钥通过哈希算法进行处理,分别得到固定长度的密钥,即为分级加密密钥;

(2-5).用户端以密点为单位,依据密点的密级,利用加密算法通过分级加密密钥对密点进行加密;对不同密级的密点采用对称加密算法,即加密密钥也是解密密钥;

(2-6).传输加密后的文件至服务器端数据库存储,其中密点以密文形式存储,其它部分以明文形式存储;

步骤(3).为用户分配角色:

依据用户和角色的指派关系为用户分配角色,其基本方法为:根据用户的职能和权利为其分配不同角色;在角色分配中,一个用户拥有一个或多个角色,多个用户拥有同一个或多个角色;如果两个角色间相互冲突,则用户只能被赋予一个角色;

步骤(4).为角色分配权限;

将操作权限集合P与密级集合L、有效时间域集合T、有效空间域集合S绑定在一起,构成拓展权限集;拓展权限集的具体分配方法为:

(4-1).为角色Ri指派操作权限Pj;在赋予用户角色的同时赋予用户相应的操作权限;

(4-2).为操作权限指派有效密级域;对角色指派可访问的密级La,该角色对应的操作权限只可以在可访问密级内实现,超出密级范围权限将失效;被赋予该角色的用户可访问其相应密级La和低于该密级的全部密点;

(4-3).为操作权限指派有效时间域Tb;依据角色的有效工作时间指派操作权限的可使用时间,使得该角色的操作权限只在特定时间期限内有效,超出期限则权限收回;

(4-4).为操作权限指派有效空间域Sc;指派操作权限的可用区域,使得角色的操作权限只能在对应的有效空间域实现,有效空间域为特定组织机构或部门;

步骤(5).细粒度访问控制:在访问控制中,以密点为单位进行访问控制,具体步骤是:

(5-1).用户Un申请访问电子文件;

(5-2).用户端对访问申请生成访问日志,发送给服务器;

(5-3).服务器存储日志,并查询该文件是否存在:若存在,则将文件及日志返回给用户端;若不存在,则向用户端返回空信息;

(5-4).若用户端收到服务器返回信息为空,则向用户显示访问失败,结束本次访问;若收到返回信息不为空,则对电子文件进行解析,获得电子文件的全部内容,包括各密点k,k=1,2,…,K,及各密点对应的密级Lka、有效时间域Tkb、有效空间域Skc,ka∈[1,A],kb∈[1,B],kc∈[1,C];

服务器传输到用户端的电子文件中,密点以密文形式显示,其它部分以明文形式显示;

(5-5).用户端向服务器获取用户Un的角色Rni及相应拓展权限,包括操作权限Pnj、密级Lna、有效时间域Tnb、有效空间域Snc,ni∈[1,I],nj∈[1,J],na∈[1,A],nb∈[1,B],nc∈[1,C];

(5-6).以密点为单位实施访问控制策略,具体方法为:

a.按序提取密点及其标注信息;

b.将密点的密级Lka与用户角色密级Lna进行比较:如果Lna<Lka,则表示用户无权限访问该密点,需提取下一密点;如果Lna≥Lka,执行c;

c.获取当前访问时间t,并将密点的有效时间域Tkb与用户权限的有效时间域Tnb进行比较:如果当前访问时间t符合用户权限的有效时间,同时符合密点的有效时间,即t∈Tnb∈Tkb,则执行d;否则拒绝访问该密点;

d.获取用户当前所处空间s,并将密点的有效空间域Skc与用户权限的有效空间域Snc进行比较:如果当前用户处于自己角色的权限有效区域内,且该区域内密点信息有效,即s∈Snc∈Skc,则执行e;否则拒绝访问该密点;

e.获取用户对应角色的操作权限Pnj,与用户当前访问申请的操作权限p进行比较:如果当前访问操作符合用户的操作权限,即p∈Pnj,则标记该密点为可访问密点,否则拒绝访问该密点,提取下一密点;

f.重复执行a~e,直至全部密点操作完成;

(5-7).用户端向服务器申请用户可访问的最高密级密钥;

(5-8).用户端解析最高密级的密钥,得到所有密级的密钥;

(5-9).利用分级解密密钥解密文件中可访问密点,以明文形式向用户显示,不可访问密点以密文形式向用户显示。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州电子科技大学,未经杭州电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202010132735.5/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top