一种应用于云存储中的安全密钥管理方法技术

技术编号:11351487 阅读:146 留言:0更新日期:2015-04-24 17:50
一种应用于云存储中的安全密钥管理方法,它有七大步骤:1:初始化Setup(λ,L)→params;2:扩散Extract(params,IDt′,SKt)→SKt′;3:签名生成SignGen(params,IDt,SKt)→sigt;4:注册Register(params,IDt,SKt-1)→SKl:5:ID认证签名IDAuthSign(IDA,SKA,tA)→{shareA,SA};6:ID认证确认IDAuthVerify(IDA,shareA,tA,SA)→isvalid;7:分享密钥生成ShareKeyGen(shareB,secretA)→kAB。它解决了不同网络环境下用户的密钥协商和交换工作,保护了用户存储在云服务器中数据隐私和安全。

【技术实现步骤摘要】

本专利技术涉及,它也是一种用于云服务器 中各用户间密钥协商的方法,属于云计算安全领域。
技术介绍
移动电子健康网络(Mobilee-Health Network,简称MHN)是一种利用多种不同的 网络技术和系统,例如传统因特网、无线传感器网络、分布式网络、社交网络、广播网、移动 网络等构建的专用网络。移动电子健康网络以提高医生效率、减少就医开销和医学错误、提 高数据可用性和可分享性等为基本设计目标。预计移动电子健康网络将会在将来给患者和 健康服务提供者带来巨大的帮助。 云计算将请求式计算资源和提供者所需的计算基础设施用于医疗数据的处理、储 存和分享中。在云计算系统的帮助下,可以更灵活地传输和储存移动电子健康网络的数据。 医疗数据的拥有者(例如患者或他们的家属)可以很容易地接入云储存系统来管理他们的 医疗数据。医疗数据的使用者(例如医护人员、供应商、保险公司、学术团体等)可以直接 在云中获取和处理这些医疗数据,而不是将它们下载到本地再处理。如今,云计算领域中, 已经提出了一些适用于储存移动电子健康网络数据的设计。 虽然部署移动电子健康网络有着种种好处,但是在实际的广泛部署过程中依然有 着不小的困难。在诸多困难中,患者医疗记录的隐私和安全是核心问题之一。如果没有隐 私安全性的保证,患者在移动电子健康网络中的数据可能会被窃取,然后造成严重后果,例 如将难以获得保险资格和工作机会,或者由于某种疾病而被歧视。更为严重的是,如果缺乏 隐私保护,移动电子健康网络将不可能被大众接受,也就更不可能被广泛部署了。 移动电子健康网络自身很依赖于抗安全威胁的能力。它面临许多安全威胁,潜在 的入侵者包括黑客、恶意窃取某人资料的人、恐怖分子、集团作案等,他们可以使用操作指 令、宏和其它方式攻破移动电子健康网络,而攻破系统的目的可能有报复、窃取机密信息或 仅仅是对黑客技术的尝试。例如,有很多的漏洞就曾被利用,用于攻击OpenEMR,这个最有名 的公开电子健康记录和医学记录商业软件之一。 这些被发现的众多漏洞意味着改进移动电子健康网络的隐私和安全性仍有多的 工作要做,在现实社会中部署移动电子健康网络还有很长的路要走。基本的安全问题包括 数据完整性、可校验性、实用性和接入控制。为了应对这些安全需求,密码学中的那些实用 的密码管理算法必须被广泛部署。隐私权包括数据隐私权和用户隐私权。其中数据隐私权 的需求是,对于云计算环境中未经确认或注册的用户,电子健康记录和对记录本身的操作 都应是不可确认和追踪的。对用户隐私权的需求,通常包括针对匿名性和不可接入性的要 求。匿名性是指,移动电子健康网络中的记录,必须对那些没有合适接入权限的人,例如保 险提供商、研宄者、管理人员等相关人员隐藏。不可接入性的意思是,一个患者的多项身体 状况数据不能与本人的个人数据直接相连接,以保护患者本身的隐私。医生可能会希望和 医药公司或者研宄机构分享病人的数据。如果这些数据需要被分享或者公开,那么病人的 隐私权必须被充分地考虑进去。 虽然安全密钥管理措施关系到安全和隐私权保护的诸多事宜,但是移动电子健康 网络中尚未开始充分考虑这些措施。按照通常的认知标准,移动电子健康网络应该用以在 国家或者国际尺度上链接医学工作者、医院、患者和行政当局。这意味着移动电子健康网络 必须在管理上分层,还需要允许动态管理,即系统中符合要求的密钥管理措施必须可以被 扩展,以适应现实中的安全需求。 本专利技术中,我们首先研宄了大规模移动电子健康网络中,用户间建立密钥对的方 法,以减少其密钥交换的次数。我们是从现实中的网络模型和分层网络结构中入手的。注意 到处于不同区域的用户间的路由距离可能会非常远,认证的路线会非常长,他们数据传输 和相互认证的开销会很大,所以我们建立了一个新颖的具有三层结构的虚拟分层网络。在 这个虚拟结构中,将会建立一个虚拟的父节点以连接两个距离大于2的节点。这样看来,任 意两个节点之间的认证距离将会变得非常短,例如长度是1或者2。利用这个有效的虚拟结 构,我们提出了一个可扩展的认证密钥交换协议,称为SAKE,本协议是改进了一个早期的分 层身份基签名算法,并拓展了著名的Diffie-Hellman密钥交换算法,综合二者完成的。最 终的SAKE协议在确认正确的计算/决策Diffie-Hellman假设下被已经被严格证明安全。 理论分析和实验结果证实,SAKE协议是高性能的和可扩展的。事实上,无论移动电子健康 网络结构中,两个用户之间有多少层或者多远的路径,仅需要耗费大约200毫秒就可以在 用户之间进行一次握手以建立一个安全会话密钥。这些特性表明,在需要在用户间分享密 钥的移动电子健康网络中,相对于其他潜在的安全和隐私保护机制,SAKE是一个实用的解 决方案。
技术实现思路
(1)专利技术目的 本专利技术的目的是提供,它提出一种在移 动电子健康网络中的认证密钥交换协议:SAKE。它克服了现有技术的不足,而且在理论中已 经被证明安全。它可用于解决移动电子健康网络中不同网络环境下用户的密钥协商和交换 工作,保护了用户对其存储在云服务器中数据隐私和安全,同时可以有效地分层进行网络 中各层级之间的密钥管理和分发工作。此协议是可以扩展的。 ⑵技术方案 为了达到上述目的,本专利技术技术方案如下。 移动电子健康网络(MHN)的结构描述如下。MHN是一个动态的网络结构,无论何 时,MHN均会允许一个合法节点接入其中。因此,MHN的网络模型必须被设计为可扩展的。 图1展示了 MHN的网络模型。它细分出了用户层、接入层和一到两个高级层。用户(例如 医生、护士、患者)都处于用户层。接入层是为了管理用户层中的用户设计的。想要接入网 络的用户必须通过接入层进行注册或者进出。高级层储存和管理MHN中的所有数据。这些 层都受云计算系统的管理。 在这个网络结构模型中,接入层允许MHN开启动态自治和系统层级管理权限,使 高级层可以独立地管理用户层数据。这两个层级使MHN动态化且可管理。 在实际应用中,位于国家或地区的健康信息中心被视为MHN关键节点。关键节点 应该是稳定地,不能经常从MHN网络中接入或脱离,在逻辑上,它们应位于接入层。云计算 系统中,数据服务器、超级计算机、管理服务器等提供额外服务的组件,应位于高级层中。 MHN网络架构需要从物理层面和虚拟层面描述一下。其中物理层面的描述是指, MHN在物理结构上是如何组织并搭建起来的。在一个庞大的MHN中,例如国家健康信息中心 (National Health Information Organization,NHIO),各级地区健康信息中心(Regional Health Information Organization,RHI0)如省级 RHI0,城市 RHI0 等。 MHN物理架构:MHN的物理分层框架如图2所示。NHI0位于分层数的根节点位置, 可以进行所有RHI0的管理。树的每个叶子节点都是一个MHN用户。最后一个没有叶子的 节点为一个RHI0,负责帮助合法的MHN用户接入网络中。位于树中比较高层级的RHI0协助 NHI0管理位于低层级的众多RHI0。当这样一个分层网络拓扑建立之后,所有节点都可以安 全地进行通信。通过经过良好设计的加密信道,本文档来自技高网
...
一种<a href="http://www.xjishu.com/zhuanli/62/CN104539602.html" title="一种应用于云存储中的安全密钥管理方法原文来自X技术">应用于云存储中的安全密钥管理方法</a>

【技术保护点】
一种应用于云存储中的安全密钥管理方法,其特征在于:该方法具体步骤如下:准备阶段:准备阶段共包括4个算法,定义如下:步骤1:初始化即Setup:NHIO运行此算法,此算法输入一个安全参数入和一个系统层数深度最大值L,输出系统参数params、一个系统主密钥SK0,NHIO公布params,并将SK0保密;步骤2:提取即Extract:由NHIO或者高层级的RHIO执行,该算法的输入包括一个t’≤L的低层级的RHIO的身份矢量IDt,一个对应这个RHIO的高层级RHIO即t≤t’的私钥SKt,或是NHIO的SK0,本算法输出低层级的RHIO的私钥SKt’;步骤3:签名生成即SignGen:所有的叶子节点RHIO都需要运行此算法,它输入的是系统参数params、一个对应深度为t≤L的本叶子节点RHIO的身份矢量IDt、和本叶子节点RHIO的私钥SKt,这个算法输出此叶子节点连接的所有MHN用户的身份认证签名sigt;步骤4:注册即Register:此算法也是由叶子节点RHIO执行的,它的输入包括一个在分层树中位于1≤L的MHN用户的身份矢量ID1=(ID1,ID2,...,ID1),和一个对应身份矢量ID1‑1的私钥SK1‑1,本算法输出这个MHN用户的私钥d1;握手阶段:在本步骤中,两个MHN用户A和B希望建立一个虚拟链接,本步骤包括三个算法,同时在A和B用户端运行,描述MHN用户A端的运行工作,B端的工作与它与A端类似,算法运行状况如下:步骤1:ID认证签名即IDAuthSign:它的输入包括NHN用户A的身份矢量IDA、在准备阶段生成的相对应的密钥SKA,一个时间戳tA;这个算法输出一个由私钥片段secretA生成共享密钥片段shareA,和一个签名SA;步骤2:ID认证确认即IDAuthVerify:它的输入包括NHN用户A的身份矢量IDA、时间戳tA,生成共享密钥片段shareA,和签名SA;如果SA是由A生成的,那么输出“valid”;如果不是由A生成的,那么输出“invalid”;步骤3:分享密钥生成即ShareKeyGen:输入MHN用户A和B的分享密钥片段,生成分享密钥kAB;每当两个MHN用户A和B要建立一个虚拟链接,那么MHN用户A运行IDAuthSign以生成私钥片段secretA,分享密钥片段shareA和签名SA;然后它发送给B的内容是(IDA,shareA,tA,SA),相应地,MHN用户B同时独立地运行IDAuthSign算法,并发送给A以下内容:(IDB,shareB,tB,SB);当收到B发来的信息后,用户A运行IDAuthVerify验证签名以确认B的身份,B也以相同的方法验证A的身份;若双方彼此确认了各自的身份,双方开始计算他们的分享密钥kAB=kBA,kAB←ShareKeyGen(secretA,shareB)或kBA←ShareKeyGen(secretB,shareA)。...

【技术特征摘要】

【专利技术属性】
技术研发人员:刘建伟冯伯昂刘巍然伍前红
申请(专利权)人:北京航空航天大学
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1