CN104836790A - 基于属性加密和时间戳的链式存储细粒度访问控制模型 - Google Patents
基于属性加密和时间戳的链式存储细粒度访问控制模型 Download PDFInfo
- Publication number
- CN104836790A CN104836790A CN201510144854.1A CN201510144854A CN104836790A CN 104836790 A CN104836790 A CN 104836790A CN 201510144854 A CN201510144854 A CN 201510144854A CN 104836790 A CN104836790 A CN 104836790A
- Authority
- CN
- China
- Prior art keywords
- data
- authorization center
- calling party
- access
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种基于属性加密和时间戳的链式存储细粒度访问控制模型。本发明包括数据拥有者上传数据方法,用户注册方法,用户之间建立关系过程,用户访问数据方法,用户撤销方法。本发明有益效果在于,通过属性和时间共同作用,构造了一种链式存储细粒度访问控制模型,实现了用户对于隐私数据的细粒度访问控制,同时解决了实际应用中用户所持密钥量随加密数据类型过多而快速增加的问题,即用户可以用最少的密钥来解密多块由不同密钥加密的数据,并且保证用户是在线状态时才会接受其他用户请求,离线状态不接受任何请求,从而减少了通信负担。
Description
技术领域
本发明属于云计算和通信安全领域。具体来说,就是通过云服务器存储加密数据,由可信授权机构控制,通过一种通信协议,实现由属性和时间控制访问权限的细粒度访问控制。
背景技术
互联网的到来,人们的信息变得更加透明化和对称化,但是却没有做到绝对透明化和对称化,这就是所谓的隐私信息保护。这部分隐私信息是不愿意让未被授权的人通过某种途径获得。人们因社交圈的扩大结交新朋友,或是由于一些矛盾与朋友决裂,这就导致一个问题,数据拥有者在云服务器中保存的隐私数据信息,新建立关系的用户是否可以毫无障碍的查看,以及断绝关系的用户是否还可以查看自己的信息,这种选择权应该给予数据拥有者。
目前互联网环境没有办法完全做到这一点,也就是说数据拥有者无法完全细粒度控制自己的隐私数据访问权限,并且使访问用户如何用最少的密钥来解密多块由不同密钥加密的数据。本发明中的通信协议可以解决以上两个问题。具体应用以下技术:
链式存储:逻辑上相邻的两个元素不一定在物理地址上相邻,可以根据上一节点得到的信息指向下一节点,从而依次递归形成一条链。并且每次都是从头结点开始查找。链式存储对于内存要求相对容易,特点是插入和删除节点运算方便,但是链表不是随机存储结构,不能随机存取元素。
密文策略的属性加密(Ciphertext-Policy Attribute-BasedEncryption,简称CP-ABE),由John Bethencourt,Amit Sahai,BrentWaters在2007年提出。CP-ABE中对消息明文用访问策略加密,这些访问策略是由属性组成的;用户的密钥是由主密钥和用户本身的属性加密生成。只有符合访问策略的用户才可以用自己的密钥解密密文得到明文。该加密方法可以实现对数据的细粒度访问控制,但是有属性撤销时,带来的计算代价是比较大的。
2013年,由Kan Yang等人在《DAC-MACS:Effective Data AccessControl for Multiauthority Cloud Storage Systems》提出的属性撤销方案,解决了因属性撤销导致运算负担过重的问题。
时间戳:需要对消息加上时间戳的用户或机构,先将消息进行Hash变换,将Hash后的信息发送给时间戳服务器,时间戳服务器对其加时间戳,返回给数据拥有者。数据拥有者得到时间戳,而时间戳服务器没有得到任何明文信息。
2011年,Jeong-Min Do等人在《Attribute based ProxyRe-Encryption for Data Confidentiality in Cloud ComputingEnvironments》中提出了适用于医疗环境中的数据访问控制模型。受该文启发,我们将头文件和主体文件分别存放在授权中心和云服务器中,其中头文件包含本节点索引号和时戳,主体文件包含本节点索引号,下一节点索引号以及属性加密以后得到的密文。
发明内容
针对相关技术中云服务器对于隐私数据细粒度访问控制不足的问题,以及用户如何保存较少的密钥来解密访问多数据问题,本发明提供了一种基于属性加密和时间戳的链式存储细粒度访问控制模型,该模型是一种通过属性和时间共同作用的访问控制模型,实现了用户对隐私数据的细粒度访问控制,并且实现了用户使用最少的密钥量连续访问多个密钥加密的数据块的目的,同时保证用户是在线状态时才会接受其他用户请求,离线状态不接受任何请求,从而减少了通信负担。
为了实现上述目的,本发明采用的技术方案如下:
基于属性加密和时间戳的链式存储细粒度访问控制模型,所述访问控制模型包括以下步骤:
S1访问用户向授权中心提出访问数据请求;
S2所述授权中心核对所述访问用户的访问权限,并将头文件发送给访问用户;
S3所述授权中心向云服务器发送指令,将存储在云服务器的对应主体文件发送给数据访问用户;
S4所述访问用户发送越权访问请求至所述授权中心;
S5所述授权中心转发此请求至数据拥有者;
S6所述数据拥有者在线时处理此请求,决定是否授权访问。
需要说明的有以下几点:
一、所述访问用户向所述授权中心提出的访问请求包括证书和请求访问指令。
二、授权中心验证头文件索引号的建立时间和数据请求者与数据拥有者建立关系的时间。符合条件则发送头文件给用户,并指令云服务器将主体文件发送给用户;否则不发送。
三、数据访问用户可以用自己的私钥解密出明文,并继续请求数据。
四、授权中心验证请求数据用户权限后,在其无权限继续访问的节点作断点,防止用户继续访问。
五、若所述访问用户继续访问断点之后的数据,需要向所述授权中心发送继续访问的请求,包括证书和请求指令;所述授权中心转发此请求指令至所述数据拥有者,所述数据拥有者若同意,则向所述授权中心发送同意取消当前断点的消息,同时所述数据拥有者也可以加上指定下一个断点对应的时间的信息给所述授权中心。
基于上述发明,数据拥有者上传数据的方法包括以下步骤:
S1由数据拥有者用访问策略(P)对明文消息(m)进行属性加密得到CT;
S2数据拥有者向授权中心发送数据上传请求,请求内容包括自己的证书和请求上传数据指令;
S3授权中心向云服务器发送接收数据消息,包括数据拥有者的证书号和接收数据指令,云服务器开通一条安全通道,供数据拥有者上传加密数据CT;
S4授权中心保存头文件,云服务器保存主体文件,授权中心在头文件中自动加头结点,里面存放新的索引号Indexi+1和时戳,此时戳对应此刻增加的节点,以便于识别;同时云服务器在主体文件自动添加头结点,存放新的索引号Indexi+1和下一节点索引号Indexi,以及数据拥有者新上传的加密数据CT。
更进一步的说,基于上述发明,数据访问用户请求访问数据的方法包括以下步骤:
S1用户向授权中心提出注册请求,就是向授权中心发送请求指令;
S2授权中心生成用户的私钥,将私钥发送给用户;
S3当访问用户与数据拥有者建立关系时,访问用户向授权中心发出建立关系请求,包括访问用户的证书和请求指令;
S4授权中心转发此请求指令给数据拥有者;
S5数据拥有者回馈请求信息,发送指令给授权中心;
S6授权中心转发此反馈信息给访问用户,若反馈信息是True,则授权中心对访问用户的证书加上时戳,并将证书和反馈信息一起返回给访问用户,此时从时戳建立那一时刻开始表示访问用户与数据拥有者建立允许数据访问关系。
最后,当有用户注销或被注销时,基于本发明的基础,其方法具体如下:
S1数据拥有者根据传统的CP-ABE和DAC-MACS,对原来的密文进行更新,得到CT’;
S2根据传统的CP-ABE和DAC-MACS,为没有注销的用户更新属性私钥,并分发,通知原属性私钥失效;
S3根据传统的CP-ABE和DAC-MACS,为没有注销的用户更新属性公钥,并分发,通知原属性公钥失效;
S4更新后的密文能够被更新的用户私钥解密,无法被注销用户解密。
本发明有益效果在于,通过属性和时间共同作用,实现了一种链式存储细粒度访问控制模型,解决了实际应用中用户所持密钥量随加密数据类型过多而快速增加的问题,即用户可以用最少的密钥来解密多块不同密钥加密的数据,并且保证用户可以在半离线状态接受其他用户请求,减少了通信负担。
附图说明
图1是改进的链式存储结构,其中A,B分别代表不同的访问策略;
图2是链式存储结构的一部分的细节;
图3是用户加密并上传数据流程图;
图4是用户注册流程图;
图5是用户与数据拥有者建立关系流程图;
图6是数据访问流程图;
图7是用户撤销密钥和密文更新流程图。
具体实施方式
以下将结合附图对本发明作进一步的描述,需要说明的是,本实施例以本技术方案为前提,给出详细的实施方式和具体的操作过程,但并不限于本实施例。
如图1~图7所示,本发明为一种基于属性加密和时间戳的链式存储细粒度访问控制模型,所述访问控制模型包括以下步骤:
首先初始化,根据传统的CP-ABE和DAC-MACS,属性权威机构(AA)为每一位用户生成其对应属性的属性私钥(SKi),并为每一个属性生成属性公钥(PKi)。授权中心(CA)为每一位用户生成全局公钥(PK)和全局私钥(SK)。
S1访问用户上传自己的属性私钥SKi和全局公钥PK给授权中心;
S2所述授权中心核对所述访问用户的访问权限,如果所述访问用户有访问权限,将头结点的头文件HeaderIndex发送给访问用户;
S3所述授权中心向云服务器转发属性私钥SKi,全局公钥PK和HeaderIndex对应的索引号Index,云服务器将属性私钥SKi和全局公钥PK一起与索引号对应主体文件中BodyIndex的密文CT运算,得到一个解密币token,连同主体文件BodyIndex一同发送给访问者;
S4访问者得到解密币token再用自己的全局私钥SK和解密币token进行运算,得到明文信息。
S5所述访问用户发送越权访问请求至所述授权中心;
S6所述授权中心转发此请求至数据拥有者;
S7所述数据拥有者在线时处理此请求,决定是否授权访问。
需要说明的有以下五点:
一、所述访问用户向所述授权中心提出的访问请求包括证书和请求访问指令。
二、所述授权中心验证所述访问用户建立关系时间,即将头文件的索引号Index的时戳与访问用户证书上的时戳进行比较,若头文件的索引号Index的时戳在所述访问用户建立关系时间之前,则表明此索引号对应的数据CT是在所述访问用户和所述数据拥有者建立关系之前生成,所述授权中心不发送头文件索引号至所述访问用户,即此所述访问用户没有访问权限;反之,则把头结点文件通过安全信道发送给数据访问用户,同时向所述云服务器发送指令,将此索引号对应的头结点的主体文件发送给数据访问用户。
三、数据访问用户得到对应索引号Indexi的主体文件BodyIndexi和解密币token后,即得到经属性加密的密文CT和下一个节点的索引号Indexi和解密币,将解密币token和自己的全局私钥SK运算可以解密得到明文数据,所述访问用户向所述授权中心发送下一节点索引号Indexi和访问下一节点数据的请求。
四、所述授权中心验证数据访问用户发送的索引号对应的节点的时戳和访问用户的建立关系时间,重复S2(此时头结点变为下一个索引号对应的节点)和S3和S4,直到有一索引号对应的节点不符合访问权限,即此索引号对应的头文件的生成时间在所述访问用户和所述数据拥有者建立关系的时间之前,所述授权中心在此节点做断点,即停止向所述云服务器发送继续传送文件的指令,所述访问用户访问终止,所述访问用户无法得到更多的信息;
五、若所述访问用户继续访问断点之后的数据,需要向所述授权中心发送继续访问的请求,包括证书和请求指令;所述授权中心转发此请求指令至所述数据拥有者,所述数据拥有者若同意,则向所述授权中心发送同意取消当前断点的消息,同时所述数据拥有者也可以加上指定下一个断点对应的时间的信息给所述授权中心。
进一步的说,基于上述发明的基础,数据拥有者上传数据的方法包括以下步骤:
S1根据传统的CP-ABE和DAC-MACS,由数据拥有者使用访问策略(P)和属性公钥对明文消息(m)进行属性加密:CT=Encrypt(P,PK,m);
S2数据拥有者向授权中心发送数据上传请求,请求内容包括自己的证书和请求上传数据指令;
S3授权中心向云服务器发送接收数据消息,包括数据拥有者的证书号和接收数据指令,云服务器开通一条安全通道,供数据拥有者上传数据CT;
S4数据拥有者保存头文件,云服务器保存主体文件,数据拥有者在头文件中自动加头结点,里面存放新的索引号Indexi+1和时戳,此时戳对应此刻增加的节点,以便于识别;同时云服务器在主体文件自动添加头结点,存放新的索引号Indexi+1和下一个索引号Indexi,以及数据拥有者新上传的数据CT。
更进一步的说,基于上述发明的基础,数据访问用户请求访问数据的方法包括以下步骤:
S1用户向授权中心提出注册请求,就是向授权中心发送请求指令;
S2根据传统的CP-ABE和DAC-MACS,授权中心用主密钥(MSK)和用户的属性(I)生成用户的私钥SKi=F(MSK,I),其中F是生成密钥算法。授权中心将私钥发送给用户;
S3当访问用户与数据拥有者建立关系时,访问用户向授权中心发出建立关系请求,包括访问用户的证书和请求指令;
S4授权中心转发此请求指令给数据拥有者;
S5数据拥有者回馈请求信息,发送指令给授权中心;
S6授权中心转发此反馈信息给访问用户,若反馈信息是True,则授权中心对访问用户的证书加上时戳,将证书和反馈信息一起返回给访问用户,此时从打时戳那一时刻开始表示访问用户与数据拥有者建立允许数据访问关系。
最后,当有用户注销或被注销时,基于本发明的基础,其方法具体如下:
S1根据传统的CP-ABE和DAC-MACS,属性权威为服务器生成密文更新密钥CT-Key,发送给服务器,服务器用此更新密钥CT-Key对原来的密文CT进行更新。
S2根据传统的CP-ABE和DAC-MACS,属性权威为没有注销的用户生成属性私钥更新密钥SKi-Key,发送给用户,用户用此更新密钥SKi-Key对自己的属性私钥SKi进行更新。
S3根据传统的CP-ABE和DAC-MACS,属性权威为没有注销的用户生成属性公钥更新密钥PKi-Key,并分发给用户,用户用此更新密钥PKi-Key对自己的属性公钥进行更新;
S4更新后的密文能够被更新的用户私钥解密,无法被注销用户解密。
对于本领域的技术人员来说,可以根据以上的技术方案和构思,给出各种相应的改变和变形,而所有的这些改变和变形都应该包括在本发明权利要求的保护范围之内。
Claims (8)
1.基于属性加密和时间戳的链式存储细粒度访问控制模型,其特征在于,所述访问控制模型包括以下步骤:
S1数据拥有者上传自己的数据;
S2访问用户向授权中心提出访问数据请求;
S3所述授权中心核对所述访问用户的访问权限,并将头文件发送给访问用户;
S4所述授权中心向云服务器发送指令,将存储在云服务器的对应主体文件发送给数据访问用户;
S5所述访问用户发送越权访问请求至所述授权中心;
S6所述授权中心转发此请求至数据拥有者;
S7所述数据拥有者在线时处理此请求,决定是否授权访问。
2.根据权利要求1所述的细粒度访问控制模型,其特征在于,所述访问用户向所述授权中心提出的访问请求包括证书和请求访问指令。
3.根据权利要求1所述的细粒度访问控制模型,其特征在于,所述授权中心验证所述访问用户和所述数据拥有者建立关系时间,若头文件某一节点的索引号Index的时戳在所述访问用户建立关系时间之前,则表明此索引号对应的数据CT是在所述访问用户和所述数据拥有者建立关系之前生成,所述授权中心不发送头文件索引号至所述访问用户,即此所述访问用户没有访问权限;反之,则把头文件通过安全信道发送给数据访问用户,同时向所述云服务器发送指令,将此索引号对应的主体文件发送给数据访问用户。
4.根据权利要求1所述的细粒度访问控制模型,其特征在于,数据访问用户得到对应索引号的主体文件后,即得到经属性加密的密文和下一个节点的索引号,用自己的私钥可以解密出来得到明文数据,所述访问用户向所述授权中心发送下一节点索引号和访问下一节点数据的请求。
5.根据权利要求1所述的细粒度访问控制模型,其特征在于,所述授权中心验证数据访问用户发送的索引号对应的节点的时戳和访问用户的建立关系时间,重复S3和S4,直到有一索引号对应的节点不符合访问权限,即此索引号对应的头文件的生成时间在所述访问用户和所述数据拥有者建立关系的时间之前,所述授权中心在此节点做断点,即停止向所述云服务器发送继续传送文件的指令,所述访问用户访问终止,所述访问用户无法得到更多的信息。
6.根据权利要求1所述的细粒度访问控制模型,其特征在于,若所述访问用户继续访问断点之后的数据,需要向所述授权中心发送继续访问的请求,包括证书和请求指令;所述授权中心转发此请求指令至所述数据拥有者,所述数据拥有者若同意,则向所述授权中心发送同意取消当前断点的消息,同时所述数据拥有者也可以加上指定下一个断点对应的时间的信息给所述授权中心。
7.一种根据权利要求1所述的细粒度访问控制模型中数据拥有者上传数据方法,其特征在于,所述方法包括以下步骤:
S1由数据拥有者用访问策略(P)对明文(m)消息进行属性加密,得到CT;
S2数据拥有者向授权中心发送数据上传请求,请求内容包括自己的证书和请求上传数据指令;
S3授权中心向云服务器发送接收数据消息,包括数据拥有者的证书号和接收数据指令,云服务器开通一条安全通道,供数据拥有者上传数据CT;
S4授权中心保存头文件,云服务器保存主体文件,授权中心在头文件中自动加头结点,里面存放新的索引号Indexi+1和时戳,此时戳对应于此刻增加的节点,以便于识别;同时云服务器在主体文件自动添加头结点,存放新的索引号Indexi+1和下一节点索引号Indexi,以及数据拥有者新上传的数据CT。
8.一种根据权利要求1所述的细粒度访问控制模型中数据访问用户请求访问数据的方法,其特征在于,所述方法包括以下步骤:
S1用户向授权中心提出注册请求,就是向授权中心发送请求指令;
S2授权中心用主密钥(MSK)和用户的属性(I)生成用户的私钥SK=F(MSK,I),其中F是生成密钥算法。授权中心在证书上加时戳,将私钥SK和证书一起发送给用户;
S3当访问用户与数据拥有者建立关系时,访问用户向授权中心发出建立关系请求,包括访问用户的证书和请求指令;
S4授权中心转发此请求指令给数据拥有者;
S5数据拥有者回馈请求信息,发送指令给授权中心;
S6授权中心转发此反馈信息给访问用户,若反馈信息是True, 则授权中心对此反馈信息打时戳,返回给访问用户,此时从时戳建立那一时刻开始表示访问用户与数据拥有者建立允许数据访问关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510144854.1A CN104836790B (zh) | 2015-03-30 | 2015-03-30 | 基于属性加密和时间戳的链式存储细粒度访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510144854.1A CN104836790B (zh) | 2015-03-30 | 2015-03-30 | 基于属性加密和时间戳的链式存储细粒度访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104836790A true CN104836790A (zh) | 2015-08-12 |
CN104836790B CN104836790B (zh) | 2018-04-10 |
Family
ID=53814426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510144854.1A Active CN104836790B (zh) | 2015-03-30 | 2015-03-30 | 基于属性加密和时间戳的链式存储细粒度访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104836790B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592100A (zh) * | 2016-01-26 | 2016-05-18 | 西安电子科技大学 | 一种基于属性加密的政务云访问控制方法 |
CN106487763A (zh) * | 2015-08-31 | 2017-03-08 | 腾讯科技(深圳)有限公司 | 一种基于云计算平台的数据访问方法及用户终端 |
CN106534092A (zh) * | 2016-11-02 | 2017-03-22 | 西安电子科技大学 | 基于消息依赖于密钥的隐私数据加密方法 |
CN107769915A (zh) * | 2016-08-17 | 2018-03-06 | 实创时新(北京)科技有限公司 | 具备细粒度用户控制的数据加解密系统和方法 |
CN113452706A (zh) * | 2021-06-28 | 2021-09-28 | 长沙学院 | 支持数值型属性比较访问策略的属性加密方法及系统 |
CN115150120A (zh) * | 2022-04-26 | 2022-10-04 | 中电(海南)联合创新研究院有限公司 | 一种数据共享方法、终端及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120314854A1 (en) * | 2011-06-10 | 2012-12-13 | Zeutro, Llc | System, Apparatus and Method for Decentralizing Attribute-Based Encryption Information |
CN103179114A (zh) * | 2013-03-15 | 2013-06-26 | 华中科技大学 | 一种云存储中的数据细粒度访问控制方法 |
CN104009987A (zh) * | 2014-05-21 | 2014-08-27 | 南京邮电大学 | 一种基于用户身份能力的细粒度云平台安全接入控制方法 |
US20140289513A1 (en) * | 2013-03-15 | 2014-09-25 | Arizona Board Of Regents On Behalf Of Arizona State University | Enabling Comparable Data Access Control for Lightweight Mobile Devices in Clouds |
CN104363215A (zh) * | 2014-11-04 | 2015-02-18 | 河海大学 | 一种基于属性的加密方法和系统 |
-
2015
- 2015-03-30 CN CN201510144854.1A patent/CN104836790B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120314854A1 (en) * | 2011-06-10 | 2012-12-13 | Zeutro, Llc | System, Apparatus and Method for Decentralizing Attribute-Based Encryption Information |
CN103179114A (zh) * | 2013-03-15 | 2013-06-26 | 华中科技大学 | 一种云存储中的数据细粒度访问控制方法 |
US20140289513A1 (en) * | 2013-03-15 | 2014-09-25 | Arizona Board Of Regents On Behalf Of Arizona State University | Enabling Comparable Data Access Control for Lightweight Mobile Devices in Clouds |
CN104009987A (zh) * | 2014-05-21 | 2014-08-27 | 南京邮电大学 | 一种基于用户身份能力的细粒度云平台安全接入控制方法 |
CN104363215A (zh) * | 2014-11-04 | 2015-02-18 | 河海大学 | 一种基于属性的加密方法和系统 |
Non-Patent Citations (1)
Title |
---|
JEONG-MIN DO ET AL: ""Attribute based Proxy Re-Encryption for Data Confidentiality in Cloud Computing Environments"", 《2011 FIRST ACIS/JNU INTERNATIONAL CONFERENCE ON COMPUTERS, NETWORKS, SYSTEMS, AND INDUSTRIAL ENGINEERING》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487763A (zh) * | 2015-08-31 | 2017-03-08 | 腾讯科技(深圳)有限公司 | 一种基于云计算平台的数据访问方法及用户终端 |
CN106487763B (zh) * | 2015-08-31 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 一种基于云计算平台的数据访问方法及用户终端 |
CN105592100A (zh) * | 2016-01-26 | 2016-05-18 | 西安电子科技大学 | 一种基于属性加密的政务云访问控制方法 |
CN105592100B (zh) * | 2016-01-26 | 2019-04-23 | 西安电子科技大学 | 一种基于属性加密的政务云访问控制方法 |
CN107769915A (zh) * | 2016-08-17 | 2018-03-06 | 实创时新(北京)科技有限公司 | 具备细粒度用户控制的数据加解密系统和方法 |
CN106534092A (zh) * | 2016-11-02 | 2017-03-22 | 西安电子科技大学 | 基于消息依赖于密钥的隐私数据加密方法 |
CN106534092B (zh) * | 2016-11-02 | 2019-07-02 | 西安电子科技大学 | 基于消息依赖于密钥的隐私数据加密方法 |
CN113452706A (zh) * | 2021-06-28 | 2021-09-28 | 长沙学院 | 支持数值型属性比较访问策略的属性加密方法及系统 |
CN113452706B (zh) * | 2021-06-28 | 2022-05-03 | 长沙学院 | 支持数值型属性比较访问策略的属性加密方法及系统 |
CN115150120A (zh) * | 2022-04-26 | 2022-10-04 | 中电(海南)联合创新研究院有限公司 | 一种数据共享方法、终端及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104836790B (zh) | 2018-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104113408B (zh) | 一种实现及时用户属性撤销的基于密文策略属性加密方法 | |
Dong et al. | Achieving an effective, scalable and privacy-preserving data sharing service in cloud computing | |
CN103618728B (zh) | 一种多机构中心的属性加密方法 | |
CN104836790A (zh) | 基于属性加密和时间戳的链式存储细粒度访问控制模型 | |
CN111797415A (zh) | 基于区块链的数据共享方法、电子设备和存储介质 | |
JP2023054359A (ja) | ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法 | |
US20170244687A1 (en) | Techniques for confidential delivery of random data over a network | |
CN107359986A (zh) | 可撤销用户的外包加解密cp‑abe方法 | |
Ying et al. | Adaptively secure ciphertext-policy attribute-based encryption with dynamic policy updating | |
CN107733654B (zh) | 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法 | |
CN104539420B (zh) | 一种通用的智能硬件的安全密钥管理方法 | |
CN113645195B (zh) | 基于cp-abe和sm4的云病历密文访问控制系统及方法 | |
CN113360925A (zh) | 电力信息物理系统中可信数据的存储和访问方法及系统 | |
CN106612271A (zh) | 一种用于云存储的加密和访问控制方法 | |
CN112073182B (zh) | 一种基于区块链的量子密钥管理方法及系统 | |
CN111817850B (zh) | 一种基于工业物联网的匿名群组认证方法 | |
CN116208330A (zh) | 一种基于量子加密的工业互联网云边协同数据安全传输方法及系统 | |
Sammy et al. | An Efficient Blockchain Based Data Access with Modified Hierarchical Attribute Access Structure with CP‐ABE Using ECC Scheme for Patient Health Record | |
Yan et al. | Traceable and weighted attribute-based encryption scheme in the cloud environment | |
CN103731819A (zh) | 一种无线传感器网络节点的认证方法 | |
CN111444268A (zh) | 一种基于区块链的数据加密方法 | |
Kim et al. | A light-weight secure information transmission and device control scheme in integration of CPS and cloud computing | |
Lv et al. | A secure and efficient revocation scheme for fine-grained access control in cloud storage | |
CN114285636A (zh) | 一种基于联盟链的共享医疗数据代理重加密系统和方法 | |
WO2020082692A1 (zh) | 基于cp-abe的策略更新方法与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |