CN105592100A - 一种基于属性加密的政务云访问控制方法 - Google Patents

一种基于属性加密的政务云访问控制方法 Download PDF

Info

Publication number
CN105592100A
CN105592100A CN201610052066.4A CN201610052066A CN105592100A CN 105592100 A CN105592100 A CN 105592100A CN 201610052066 A CN201610052066 A CN 201610052066A CN 105592100 A CN105592100 A CN 105592100A
Authority
CN
China
Prior art keywords
attribute
user
authority
key
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610052066.4A
Other languages
English (en)
Other versions
CN105592100B (zh
Inventor
高军涛
朱秀芹
吕留伟
李雪莲
张鹏
安泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201610052066.4A priority Critical patent/CN105592100B/zh
Publication of CN105592100A publication Critical patent/CN105592100A/zh
Application granted granted Critical
Publication of CN105592100B publication Critical patent/CN105592100B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于属性加密的政务云访问控制方法,由中心权威确定系统的全部属性,授权或撤销属性权威管理权限,认证行政人员;由属性权威接受本辖区内行政人员的注册并为其颁发私钥,同时负责行政人员属性的撤销;由云服务器存储数据,并在用户发出数据请求时对密文半解密;由数据上传者根据文件的密级,制定访问控制策略,签名后将文件加密上传;由访问用户发出数据访问请求,最终解密密文。本发明提出的属性加密方案减轻了在以往属性加密中用户属性撤销及密文更新的负担,通过控制用户对陷门信息的获取,在不改变密文的情况下对用户进行属性撤销;本发明利用基于身份的签名及属性加密方案,实现对用户的安全认证及细粒度访问控制。

Description

一种基于属性加密的政务云访问控制方法
技术领域
本发明属于云数据信息安全技术领域,尤其涉及一种基于属性加密的政务云访问控制方法。
背景技术
早在2010年5月,美国政府的一家网站recovery.gov已完全使用亚马逊的AWS,成为美国政府IT系统第一个云计算项目,既帮助政府减轻费用,同时也可以加强美国政府内部不同部门间的协作。这一成功案例使得各国政府部门看到了契机,因此各国政府部门都在着力进行电子政务改革。伴随政府改革的进行,政府部门也开始从自建平台到购买电信运营商的服务。我国经过“金字工程”等电子政务重大工程的建设,垂直管理部门的纵向电子政务已经达到比较高的水平,但国务院、各省市政府的横向电子政务比较滞后,最突出的表现是,重大项目均以单个部门牵头建设,而且协调机制不畅,造成当前我国电子政务严重的“烟囱”现象,使得跨部门应用的推进困难重重。云计算的迅猛发展,特别是私有云和公有云以及混合云的发展,提供了各种产业模式以适用于各种不同的应用场景,为电子政务提供了新运行模式,云计算具有可扩展性、高可靠性、快速弹性、敏捷、自主高效的管理、绿色计算、快速部署、较高的灾难恢复机制的特点,能够有效解决当前电子政务存在的种种问题。但是,几乎所有的研究都表明,目前云计算最核心的问题是其安全性、隐私性和可靠性。尤其政务信息大多涉及一些机密信息,将其托管到云上,其安全性必须得到足够的保障,这里的安全性包括数据存储的安全性、数据访问的安全性以及灾难恢复机制。数据存储安全性可以通过将文件加密后以密文的形式存储来解决;灾难恢复机制可以通过多个冗余节点备份存储来解决;基于密文策略的属性加密技术,在Goyal,Waters与Sahai等人发表的“AttributeBasedEncryptionforFine-GrainedAccessControlofEncryptedData”一文上发展起来,它将用户与属性相关联,密文与访问控制策略相关联,访问控制裁决执行者并不关心访问者是谁,只关心访问者是否具备相应的属性,可很好地将属性管理和访问裁决相分离,实现细粒度的访问控制,被认为适合做政务云的数据访问控制。
但是目前属性加密以及属性撤销都效率比较低,本发明采用了吕志泉--“面向社交网络的隐私保护方案”中的令牌树机制,提出了一种计算外包的多属性权威的CP-ABE方案,同时可以在不改变密文的情况下对用户进行属性撤销,有效提高了用户端的解密效率以及属性撤销的效率。
发明内容
本发明的目的在于提供一种基于属性加密的政务云访问控制方法,旨在解决云计算时代电子政务中的访问安全性问题。
本发明是这样实现的,一种基于属性加密的政务云访问控制方法,所述基于属性加密的政务云访问控制方法包括:
通过对称加密技术保证存储在云服务器端数据的安全性,通过基于密文策略的属性加密方案保证云端数据访问的安全性,利用基于身份的签名算法对上传数据进行签名,实现对数据真实性、实时性的认定。同时引入用户属性撤销,属性权威机构属性管理权限撤销以及系统某一属性撤销机制,灵活的实现访问的授权撤销。
进一步,所述基于密文策略的属性加密方案包括:
初始化,运行Setup_CA(1λ);选择安全参数1λ,并选择阶为素数p,生成元为g的群G,定义一个双线性映射e:G×G→G1,使之满足双线性性,非退化性和可计算性;选择一个安全的哈希函数H:{0,1}*→G;确定系统中所有属性的集合I;根据属性权威AA的个数初始化令牌树,为每一个属性权威AA确定私钥SK,且SK与令牌树的叶子节点的随机密钥RKj一一映射;确定最小覆盖密钥集MCKS,令G(x)代表包含属性x的AA的集合,φ(x)为令牌树中与属性群G(x)中AA对应的叶子节点的集合,为令牌树中最小覆盖φ(x)节点的集合,则最小覆盖密钥集MCKSx代表中所有节点对应的随机密钥的组合,则MCKS={MCKSx}x∈I;确定令牌链集TCS,令ni为令牌树中某叶子节点,则TCSi表示ni到根节点经过的所有令牌的集合,TCS={TCSi}i∈I;为每一个属性x∈I,确定一个陷门TDx,用最小覆盖密钥集MCKSx里面的密钥将陷门加密,得到属性x对应的陷门信息TDMx,生成陷门公钥 G T D M = { g TD x } x ∈ I . ∀ α , β ∈ z P , 公开发布PP={e(g,g)α,TCS,gβ,gα,GTDM,H},保留主密钥MSK=(α,β,{TDx}x∈I);
运行AA_Setup()函数,选择基于群组的广播加密方案,对AAK为每一个属性x,确定一个群组及属性私钥ATx,K;用属性私钥ATx,K对该属性对应的陷门信息加密后得到TDMx,version1,将TDMx,version1发送至CSP,AAK为其所管理的每一个属性随机选取vx,计算 A x = e ( g v x , g TD x ) = e ( g , g ) TD x · v x ;
当有用户uj注册时,AAK运行Key_Gen(Cert)函数;具体如下:AAK验证其证书,若正确无误后,为uj的每一个属性x随机选取计算 { B x , j = A x k j · H ( I D ) · AT x , K , D x , j = g v x · k j · H ( I D ) } x ∈ I u , D j 1 = g α / z j + βk j D j 2 = g - k j , 得到用户私钥skj,k,将skj,k发送给用户,其中 sk j , k = { S K , { B x , j , D x , j } x ∈ I u , t e n d , I u = { att i } , D j 1 , D j 2 , z j } ;
输入明文消息m,系统公共参数PP,数据拥有者运行Encrypt(PP,m),选择对称加密密钥k,对机密信息m对称加密得到EK(m);构造访问控制策略Γ=(M,ρ),其中M是一个l×d矩阵,将对称加密密钥k进行属性加密,随机选取s∈zp,记向量计算C=k·e(g,g)αs,对访问控制策略中涉及到的所有属性,获得其对应的陷门公钥GTDM,并计算IA表征访问控制策略中涉及到的全部属性,最后得到密文CT,并将其发送至云服务器CSP,其中 C T = { E k ( m ) , C = k · e ( g , g ) α s , { C i = g λ i · TD ρ ( i ) , C i ′ = g βλ i } ρ ( i ) ∈ I A , ( M , ρ ) } ;
访问用户将部分属性私钥 sk h a l f 1 = { S K , { B x , j , D x , j } x ∈ I u , t e n d , I u = { att i } , D j 1 , D j 2 } 发送至云服务提供商,CSP首先验证tend是否有效,若无效,则直接拒绝响应,否则执行半解密函数Decrypthalf(skhalf1,CT),用SK解密令牌链TCS,得到密钥链信息KCS,计算得到陷门私钥ATx,k,进而解密陷门信息TDMx,version1,用密钥链解密陷门信息得到用户属性对应的陷门TDx,最后计算如果用户密钥关联的属性满足密文对应的访问控制结构,则能够计算出一组常量θi满足带入下面的公式:
F = Π i [ e ( D j 1 , D i ) e ( D j 2 , C i ′ ) ] θ i = Π i [ e ( g α / z j + βk j , g λ i ) e ( g - k j , g β · λ i ) ] θ i = Π i [ e ( g , g ) α / z j · λ i + βkλ i - βk j λ i ] θ i = Π i [ e ( g , g ) α / z j · λ i ] θ i = e ( g , g ) α s / z j ;
生成新的密文CT'=Ek(m)||C||F返还给用户;
用户运行Decryptfinal(skhalf2,CT'),其中skhalf2={zj}计算进而解密得到明文m=Dk(Ek(m));
用户某一属性x需要撤销时,由AA运行Destroy(x)函数,即输入属性x,更新陷门私钥ATx,K'=ω·ATx,K,将x对应的陷门信息TDMx重新加密得到TDMx,version2并将其上传至CSP。向属性x对应的群中的未被撤销的用户发送密钥更新信息ω,用户执行密钥更新,即计算Bx,j'=Bx,j·ω;
AA的某一属性管理权限需要撤销时,CA执行Update_CA(x)函数,输入待撤销的属性x,重新确定该属性对应的属性群Gx',确定最小覆盖密钥集,重新选取该属性对应的陷门TDx',计算u=TDx'/TDx,用最小覆盖密钥集里面的密钥对新陷门加密后得到新的陷门信息TDMx',计算更新陷门公钥GTDM,同时将新的陷门信息TDMx'及u发送至Gx'对应的属性权威,属性权威利用该属性对应的陷门私钥加密后上传,此外属性权威向所有具有属性x的用户采用广播加密发送更新密钥u,用户在收到更新密钥后计算Bx,j'=Bx,j u
AA的管理权限整个需要撤销时,CA只需要将该AA对应的令牌链删除即可;
中心权威分别向CSP、属性权威发出某一属性x注销指令,CSP收到指令后将GTDM中该属性对应的陷门公钥TDx删除,属性权威收到该指令后,向CSP发出陷门信息删除指令,将该属性对应的陷门信息TDMx,version1删除。
进一步,所述基于密文策略的属性加密方案初始化进一步包括:
AAK向CA注册,CA运行AA_Reg_CA(),具体如下:CA验证AAK的身份信息,验证成功,则将AAK对应的叶子节点的密钥,管理的属性集合IK,及属性对应的陷门信息 { TDM x } x ∈ I K , 将得到的 SK AA K = { S K , I K , { TDM x } x ∈ I K } 发送给AAK
用户向CA注册,CA运行User_Reg_CA(ID),用户的真实身份ID经CA认证后,将该用户授权的起始终止时间以及用户的身份经CA签名后,得到证书Cert将证书返回给用户(其中Cert=ID||tb||te||SKCA(ID||tb||te))。
进一步,所述基于身份的签名具体包括:
Sig_Gen(ID)→ID,SID,签名公私钥生成函数,输入用户身份ID,生成签名公私钥,选择安全参数1λ,并选择阶为素数p,生成元为g的群G,定义一个双线性映射e:G×G→G1,使之满足双线性性,非退化性和可计算性,根据用户的身份ID,随机选取参数β∈zp,计算私钥SID=H(ID)β并将其发送给用户,β即属性加密中β,H代表哈希函数;
Sig(m,SID)→σ,签名函数,输入消息m与签名私钥,生成签名,线下计算σ1=e(g,SID),当对消息m进行签名时,随机选取x∈Zp,线上计算s=gβxσ3=H(m,σ2);得到签名信息σ=m||s||σ3
verify(m,σ)→{0,1},输入消息m,与签名σ,首先计算σ'=e(s,H(ID)),验证σ=H(σ',m)是否成立,若成立则输出1通过验证,否则验证失败输出0。
进一步,所述基于属性加密的政务云访问控制方法包括以下协议:
系统初始化协议;数据上传协议;数据访问协议;属性注销协议。
进一步,所述系统初始化协议具体包括:
中心权威CA初始化,按照提出的基于密文策略的属性加密方案,选择安全参数,确定属性集合I,生成公共参数PP及主密钥MSK,在CPABE基础上制定IBE签名方案,生成自己的签名和认证密钥(SKCA,IDCA),其中SKCA用于签名,IDCA验证签名,将公开参量公开发布;
属性权威AA初始化,属性权威AAK向中心权威CA注册得到私钥签名(IDAA,SKAA),以及CA的验证签名IDCA;确定系统中的总人数N,选择高效的基于动态群组的广播加密方案,对AAK为每一个属性x,确定一个群组,将其管理属性属性对应的陷门信息用该属性私钥ATx,K加密后得到TDMx,version1,将其发送至CSP,AAK为其所管理的每一个属性计算 A x = e ( g v x , g TD x ) = e ( g , g ) TD x · v x ;
部门行政人员注册:部门行政人员根据自身的真实信息ID向中心权威CA注册,经CA认证后,生成用户基于身份的公私钥对(ID,SID)及证书Cert=ID||tb||te||SKCA(ID||tb||te),将Cert||(ID,SID)发送给用户。其中tb,te分别为证书的起始时间和终止时间;部门行政人员向属性权威AAK注册,AAK用CA公钥验证其证书,IDCA(Cert)得到用户的身份信息,查证后,将对应的用户私钥sk发给用户。其中 sk j , k = { S K , { B x , j , D x , j } x ∈ I u , t e n d , I u = { att i } , D j 1 , D j 2 , z j } .
进一步,所述数据上传协议的具体流程如下:
步骤一,对机密信息m用签名私钥签名,得到
步骤二,选择对称加密密钥k,对机密信息m对称加密得到M=Ek(m||t||σ)),其中此处采用的对称加密算法是安全的;
步骤三,构造访问控制策略Γ,将对称加密密钥k进行属性加密。将密文CT发送至云服务器CSP,其中CT={M,C=k·e(g,g)αs,(Ci,C′i)ρ(i)∈A,(M,ρ)};
所述数据访问协议的具体流程如下:
步骤一,访问用户将部分属性私钥 sk h a l f 1 = { S K , { B x , j , D x , j } x ∈ I u , t e n d , I u = { att i } , D j 1 , D j 2 } 发送至云服务提供商CSP,发出数据访问请求;
步骤二,CSP首先验证tend是否有效,若无效,则直接拒绝响应,否则CSP执行半解密函数Decrypthalf(skhalf1,CT),生成新的密文CT'=Ek(m)||C||F返还给用户;
步骤三,由用户执行最终解密,用户运行Decryptfinal(skhalf2,CT'),其中skhalf2={zj}计算进而解密得到明文m=Dk(Ek(m))。若半解密及用户密钥正确,则获得正确的密文,否则,解密失败;
步骤四,执行verify(),验证发件人及时间是否正确,若正确则accept;
所述用户属性注销协议,属性权威属性注销协议,系统某一属性注销协议;
所述用户属性注销协议具体包括:
步骤一,属性权威发出用户属性注销指令;
步骤二,属性权威执行Destroy(x)→TDMx,version2,将TDMx,version2发送至CSP;
步骤三,向属性x对应的群中的未被撤销的用户采用广播加密发送密钥更新信息ω;
步骤四,用户执行密钥更新,即计算Bx,j'=Bx,j·ω。
所述属性权威属性管理权限撤销协议具体包括:
步骤一,各方证据齐全的情况下,CA发出密钥分发中心属性管理权限撤销指令;
步骤二,CA查看是否撤销属性权威所管理的所有属性,若是则CA向CSP发出令牌链删除指令,将该属性权威对应的令牌链删除,协议终止;否则继续步骤三;
步骤三,CA执行属性陷门信息更新函数Update_CA()→Gx',TDMx',GTDM,u,将更新后的陷门信息TDMx',u,发送至属性群Gx'中的属性权威;
步骤四,属性权威收到更新的陷门信息TDMx'后,属性权威利用该属性对应的陷门私钥加密后上传至CSP,此外属性权威向所有具有属性x的用户采用广播加密发送更新密钥u;
步骤五,用户在收到更新密钥后计算Bx,j'=Bx,j u
所述系统某一属性的注销协议具体包括:
步骤一,中心权威分别向CSP、属性权威发出某一属性注销指令;
步骤二,CSP收到指令后将将GTDM中该属性对应的陷门公钥删除;
步骤三,属性权威收到该指令后,向CSP发出陷门信息删除指令,将该属性对应的陷门信息TDMx,version1删除。
本发明的另一目的在于提供一种所述的基于属性加密的政务云访问控制方法的政务云访问控制系统,所述政务云访问控制系统包括:
中心权威模块,与属性管理中心模块、云服务器模块、数据发布者模块、访问用户模块相连,表示为CA,负责确定整个系统中全部的属性,对属性权威的管理权限进行管理并为其颁发私钥,为系统中的每个行政人员颁发证书;
属性管理中心模块,与中心权威模块、云服务器模块、数据发布者模块、访问用户模块相连,表示为AA={AA1,AA2,.....,AAn},接受本辖区内相关行政人员注册并为其颁发私钥,同时负责行政人员属性的撤销;
云服务器模块,与中心权威模块、属性管理中心模块、数据发布者模块、访问用户模块相连,表示为CSP,用于存储数据,并在用户发出数据请求时对密文半解密;
数据发布者模块,根据文件的密级,制定访问控制策略,将文件签名加密后上传至CSP;
访问用户模块,向云服务器模块发出数据访问请求,访问用户包括非法用户和合法用户,只有访问用户属性满足文件的访问控制策略,才能正确解密。
进一步,所述政务云访问控制系统进一步包括:
中心权威初始化模块,用于实现中心权威模块的初始化;
属性管理中心模块初始化模块,用于运行AA_Setup()函数,实现初始化;
密钥生成模块,当有用户uj注册时,AAK运行Key_Gen(Cert)函数,得到用户私钥skj,k,将skj,k发送给用户;
加密模块,对数据进行签名,选择对称加密密钥对数据对称加密,再制定相应的数据访问控制结构将对称加密密钥进行属性加密;
云服务器半解密模块,用于执行半解密函数,得到半解密密文;
最终解密模块,用户运行Decryptfinal(skhalf2,CT'),其中skhalf2={zj}计算进而解密得到明文m=Dk(Ek(m));
用户属性撤销模块,当用户的某一属性不再满足时由属性权威AA根据用户注销协议执行属性撤销;
属性管理权限撤销模块,AA的某一属性管理权限需要撤销时,CA执行属性权威属性管理权限撤销协议;
系统某一属性的注销模块,系统中某一属性的存在没有意义时,由中心权威CA运行系统某一属性注销协议。
本发明提供的基于属性加密的政务云访问控制方法,采用了令牌树机制,在单属性权威的基础上,提出了一种可计算外包多属性权威的CP-ABE本发明,在不改变密文的情况下对用户进行属性撤销,提高了属性撤销的效率,并在属性加密的基础上提出一种基于身份的签名本发明,安全性得到更好地保证。实现对机密信息的细粒度访问控制。
与现有技术相比,具有以下优势:
1、本发明引入了机构(属性权威AA)属性注销,实现对行政部门的整合及违法机构的惩罚,同时该方法支持在不改变密文的情况下对用户进行属性撤销,具有灵活,高效,细粒度撤销属性的优点。
2、本发明提出的多属性权威属性加密本发明,不同属性权威只对本辖区内的行政人员进行管理,分工明确,与现有政务的横向、纵向管理相似度大,可执行性强。
3、在属性权威撤销时,用户可以凭借CA颁发的证书,到指定的属性权威处进行认证,灵活的实现了将该属性权威下的用户成功的转移到指定属性权威处。
4、本发明的技术本发明是基于CP-ABE的,用户如果想要解密成功则必须获得e(g,g)α·s,即必须已知zj而仅仅知道求e(g,g)α·s是离散对数问题,如果要正确解密得到则必须获得陷门TDx,而本发明令牌机制的安全性由吕志泉在“社交网络中的隐私保护方案”一文中给出了详细的证明,故我们的方案的安全性可以得到满足。
5、不同属性对应的用户,用户与CSP,AAK与用户都无法进行合谋。考虑非授权用户之间的合谋,由于Bx,j,Dx,j以及Dj1中分别嵌入了随机数kj与β,即使组合私钥也无法得到合法的密钥,AAK与用户无法进行合谋,即使得到其他AA的SK,也得不到相关的陷门信息,无法获得自身不具备的属性管理权限。
6、用户与CSP无法进行合谋,陷门在云端是以加密的形式存储的,用户即使与云服务器合谋,也无法解密得到自身不具有的属性陷门,因而无法正确解密。AAK无法与用户合谋得到其本身不具有的属性信息,用户在云端解密的时候,属性陷门只是作为一个临时值存在,并不会发给用户,即用户与CSP都无法得到真正的属性陷门,因此AAK无法与用户合谋得到自身不具备的属性信息。
本发明同时满足了前向和后向安全,实现了新加入的用户可以查看以前加密的信息,被撤销权限的用户,无法访问数据,实现了更加严格的后向安全。
附图说明
图1是本发明实施例提供的基于属性加密的政务云访问控制方法流程图。
图2是本发明实施例提供的各参与方实体关系图。
图3是本发明实施例提供的提到的令牌树图。
图4是本发明实施例提供的云政务网站环境。
图5是本发明实施例提供的一种政务云属性权威的设置方式。
图6是本发明实施例提供的整个系统的属性配置方式。
图7是本发明实施例提供的属性设置方式的一个实例化。
图8是本发明实施例提供的系统初始化流程图。
图9是本发明实施例提供的访问用户端初始化及数据访问流程图。
图10是本发明实施例提供的加密时间与属性个数的曲线图。
图11是本发明实施例提供的用户端进行解密时间曲线图。
具体实施方式
为了使本发明的目的、技术本发明及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明采用基于密文策略属性加密和对称加密,基于群组的广播加密技术、基于身份的签名机制、时间戳以及令牌树机制,实现对机密数据的安全存储和访问控制。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例的基于属性加密的政务云访问控制方法包括以下步骤:
S101:通过使用对称加密技术对机密信息进行加密;使用属性加密对对称加密秘钥加密以实现访问控制;
S102:通过令牌机制实现中心权威管理属性权威的属性管理权限;通过控制对陷门信息的获取来实现对用户属性的管理;在进行属性撤销时,采用广播加密技术向用户颁发更新密钥;
S103:最后,对机密信息采用基于身份的签名本发明进行签名,实现责任认定。
下面将结合具体实施例对本发明的应用原理作进一步的描述。
如图2所示,是本发明中各参与方实体关系图。
如图3所示,是本发明中使用的令牌树图,令牌树的生成步骤如下:
步骤1,初始化:根据系统中AA的个数生成一颗完全二叉树,对任意叶子节点nj,选择一随机密钥RKj
步骤2,内部节点随机密钥设置:以自底向上方式,对任意内部节点nj,设其左孩子节点对应的随机密钥为RKi,则nj对应的随机密钥为RKj=H(RKi)。
步骤3,令牌设置:令Flag=1表示H(·)函数,则对任意左孩子节点,连接其到父节点的边对应的令牌为TKi→j=Flag;对任意右孩子节点,设其对应的随机密钥为RKi,其父节点对应的随机密钥RKj,则连接其到父节点的边对应的令牌为 TK i → j = H ( RK i ) ⊕ RK j .
图4是本发明在省级云政务网站环境下访问控制流程简介;该环境借鉴了浙江省政务外网的机构设置,并且在此基础上增加了云用户的身份识别和认证机制,提升了云环境下的安全强度。如图所示,各部门、各县市的行政人员使用统一的门户网站进行办公,利用属性实现对页面的访问控制,即具体访问哪一个子版块,由自身具备的属性决定,例如具有交通部属性的行政人员都可以对交通部版块进行,完成部门内部事务的处理;具有蓝田县属性的人可以对蓝田县版块进行访问,完成地区内部事务的处理。其次通过制定访问控制策略,对上传的重要的数据进行属性加密,完成对重要文件的访问控制,例如可以在访问控制策略中指定由哪几个人或哪些属性的人可以查看此文件。
图5是本发明中政务云中的属性权威的设置方式;
在本发明的具体实施过程中,如图4所示,即采用了将部门与地域相结合的混合属性权威配置方式,与现有横向纵向电子政务管理模型类似,例如属性权威AA1管理甲地区的交通部门所有行政人员的属性,AA2管理甲地区教育部门所有人员的属性。
图6是本发明中系统中地域属性的配置方式,一个行政人员基本上可以由其所处地域及其政务属性和部门属性所确定。
图7是属性设置方式的一个实例化。在属性设置中,加入了编号属性,即每个AA对其管辖领域内的行政人员进行编号,原则上要求按部门次序进行编号(容易做访问控制),假如该属性管理中心模块(AA)管理的总人数为N,则编号属性对应的位数是log2N,则对应的编号属性为例如,在图5中,该属性权威管理的总人数为8个,其中已注册了三个。可以通过将授权用户群组表示成Sum-of-ProductExpression(SOPE)形式并且运行Quine-McCluskey函数,进而将数据的访问控制结构具体到某一特定的人或群组。
图8是本发明中系统初始化流程图,主要步骤如下:
步骤1,中心权威模块(CA)选择安全参数1λ,并选择阶为素数p,生成元为g的群G,定义一个双线性映射e:G×G→G1,使之满足双线性性,非退化性和可计算性,确定一个安全的哈希函数H:{0,1}*→G。
步骤2,CA确定系统中所有属性的集合I;根据属性权威AA的个数初始化令牌树,为每一个属性权威AAK确定私钥SK,且SK与令牌树的叶子节点的随机密钥一一映射。
步骤3,CA确定最小覆盖密钥集MCKS,令G(x)代表包含属性x的AAK的集合,φ(x)为令牌树中与属性群G(x)中AAK对应的叶子节点的集合,为令牌树中最小覆盖φ(x)节点的集合,则最小覆盖密钥集MCKSx代表中所有节点对应的随机密钥的组合,则MCKS={MCKSx}x∈I
步骤4,CA确定令牌链集TCS,令ni为令牌树中某叶子节点,则TCSi表示ni到根节点经过的所有令牌的集合,TCS={TCSi}i∈I。同理,密钥链KCSi表示ni到根节点经过的所有随机密钥的集合,KCS={KCSi}i∈I
步骤5,CA为每一个属性x∈I,确定一个陷门TDx,用最小覆盖密钥集MCKSx里面的密钥将陷门加密,得到属性x对应的陷门信息TDMx,生成陷门公钥 G T D M = { g TD x } x ∈ I .
步骤6,CA生成自身的基于身份的签名公私钥(SKCA,IDCA)。
步骤7,CA选取公开发布e(g,g)α,gβ,gα,TCS,GTDM,H。
步骤8,AAK向CA注册,CA运行AA_Reg_CA(),具体如下:CA验证AAK的身份信息,验证成功,则将AAK对应的叶子节点的密钥,管理的属性集合IK,及属性对应的陷门信息 { TDM x } x ∈ I K , 将得到的 SK AA K = { S K , I K , { TDM x } x ∈ I K } 发送给AAK
步骤9,用户向CA注册,CA运行User_Reg_CA(ID),用户的真实身份ID经CA认证后,将该用户授权的起始终止时间以及用户的身份经CA签名后,得到证书Cert将证书返回给用户(其中Cert=ID||tb||te||SKCA(ID||tb||te))。
步骤10,AAK确定系统中的总人数,选择基于群组的广播加密本发明,对AAK为每一个属性x,确定一个群组。
步骤11,AAK将其管理属性属性对应的陷门信息用该属性私钥ATx,K加密后得到TDMx,version1,将其发送至云服务器模块(CSP);
步骤13,AAK为其所管理的每一个属性计算
步骤14,当有用户uj向AAK注册时,AAK验证其证书,若有误,则拒绝响应;若正确无误后则继续。
步骤15,AAK运行Key_Gen(Cert)函数;得到用户私钥skj,k,将skj,k发送给用户,其中 sk j , k = { S K , { B x , j , D x , j } x ∈ I u , t e n d , I u = { att i } , D j 1 , D j 2 , z j } .
图9是本发明中访问用户端初始化及数据访问流程图,主要步骤包括如下:
步骤1,用户根据自己的真实身份向CA发出注册请求,得到CA颁发的证书及签名公私钥。
步骤2,用户持证书Cert向AA注册。得到密钥sk。
步骤3,访问用户将部分属性私钥 sk h a l f 1 = { S K , { B x , j , D x , j } x ∈ I u , t e n d , I u = { att i } , D j 1 , D j 2 } 发送至云服务提供商CSP,发出数据访问请求。
步骤4,CSP首先验证tend是否有效,若无效,则直接拒绝响应,否则CSP执行半解密函数Decrypthalf(skhalf1,CT),生成新的密文CT'=Ek(m)||C||F返还给用户。
步骤5,由用户执行最终解密,用户运行Decryptfinal(skhalf2,CT'),其中skhalf2={zj}计算进而解密得到明文m=Dk(Ek(m))。若半解密及用户密钥正确,则获得正确的密文,否则,解密失败。
步骤6,执行verify(),验证发件人及时间是否正确,若正确则accept。
下面来看一下所提出的属性加密方案本发明的性能分析:
用户某一属性撤销时本本发明与已有本发明计算复杂性对比分析,如表1所示
表1
其中:
|p|代表素数阶群G中元素的大小;
tc:密文中所包含的属性的数量;
tu:解密时所需要的用户的属性的数量;
nnon,x:拥有被撤销属性的用户的数量;
Kanyang:Kanyang等人提出的方法;
Our:本发明对于属性撤销方法的改进。
再来考虑一下本发明中的存储负担,各个模块的存储负担如表2所示,其中:
表2
naid,k:代表AAK管理的属性的个数;
naid,k,uid:代表用户从属性权威AAK处获得的属性个数;
nu:代表系统中用户的总数量;
nA:代表系统中属性权威的个数;
na代表:系统中全部属性的个数;
na,uid:代表用户uid从AAK处得到的全部属性个数;
tC:代表密文中涉及到的属性的个数。
从上面两个表格分析中,可以看到在本发明中,尽管用户的存储负担比Kanyang的复杂,但是在用户属性撤销时,需要更新的密钥量比较少,只是常数级别,并且不需要密文的更新。
下面结合仿真实验对本发明的应用效果作详细的描述。
实验用到的计算机配置如下:IntelCPU,2.6GHz,单核,2GRAM。实验平台搭建在win7系统VMwareworkstation10.0.1虚拟机上的CentOS6.5下,分配有1G内存,实验系统采用C语言实现,其中CPABE算法以libfenc库的WatersSimpleCP模块为基础编写,对称加密算法采用Openssl库中的128位的AES加密算法。
实验1,数据加密时间,本实验结果是对字符串“Hello”进行加密得到的,由图10可以看出,加密时间与属性个数成正比。
实验2,用户端进行解密时间,由图11实验结果可知,解密时间是一个常数,只需在用户端进行一个幂次的计算即可。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于属性加密的政务云访问控制方法,其特征在于,所述基于属性加密的政务云访问控制方法包括:
通过对称加密技术保证存储在云服务器端数据的安全性,通过基于密文策略的属性加密方案保证云端数据访问的安全性,利用基于身份的签名算法对上传数据进行签名,实现对数据真实性、实时性的认定。引入用户属性撤销,属性权威机构属性管理权限撤销以及系统某一属性撤销机制,灵活的实现访问的授权撤销。
2.如权利要求1所述的一种基于属性加密的政务云访问控制方法,其特征在于,所述基于密文策略的属性加密方案进一步包括:
初始化,运行Setup_CA(1λ);选择安全参数1λ,并选择阶为素数p,生成元为g的群G,定义一个双线性映射e:G×G→G1,使之满足双线性性,非退化性和可计算性;选择一个安全的哈希函数H:{0,1}*→G;确定系统中所有属性的集合I;根据属性权威AA的个数初始化令牌树,为每一个属性权威AA确定私钥SK,且SK与令牌树的叶子节点的随机密钥RKj一一映射;确定最小覆盖密钥集MCKS,令G(x)代表包含属性x的AA的集合,φ(x)为令牌树中与属性群G(x)中AA对应的叶子节点的集合,为令牌树中最小覆盖φ(x)节点的集合,则最小覆盖密钥集MCKSx代表中所有节点对应的随机密钥的组合,则MCKS={MCKSx}x∈I;确定令牌链集TCS,令ni为令牌树中某叶子节点,则TCSi表示ni到根节点经过的所有令牌的集合,TCS={TCSi}i∈I;为每一个属性x∈I,确定一个陷门TDx,用最小覆盖密钥集MCKSx里面的密钥将陷门加密,得到属性x对应的陷门信息TDMx,生成陷门公钥 β∈zP,公开发布PP={e(g,g)α,TCS,gβ,gα,GTDM,H},保留主密钥MSK=(α,β,{TDx}x∈I);
运行AA_Setup()函数,选择基于群组的广播加密方案,对AAK为每一个属性x,确定一个群组及属性私钥ATx,K;用属性私钥ATx,K对该属性对应的陷门信息加密后得到TDMx,version1,将TDMx,version1发送至CSP,AAK为其所管理的每一个属性随机选取vx,计算
当有用户uj注册时,AAK运行Key_Gen(Cert)函数;具体如下:AAK验证其证书,若正确无误后,为uj随机选取kj∈zp,计算 { B x , j = A x k j · H ( I D ) · AT x , K , D x , j = g v x · k j · H ( I D ) } x ∈ I u , D j 1 = g α / z j + βk j D j 2 = g - k j , 得到用户私钥skj,k,将skj,k发送给用户,其中 sk j , k = { S K , { B x , j , D x , j } x ∈ I u , t e n d , I u = { att i } , D j 1 , D j 2 , z j } ;
输入明文消息m,系统公共参数PP,数据拥有者运行Encrypt(PP,m),选择对称加密密钥k,对机密信息m对称加密得到EK(m);构造访问控制策略Γ=(M,ρ)(其中M是一个l×d矩阵,ρ为单射函数),将对称加密密钥k进行属性加密,随机选取s∈zp,记向量计算C=k·e(g,g)αs,对访问控制策略中涉及到的所有属性,获得其对应的陷门公钥GTDM,并计算IA表征访问控制策略中涉及到的全部属性,最后得到密文CT,并将其发送至云服务器CSP,其中 C T = { E k ( m ) , C = k · e ( g , g ) α s , { C i = g λ i · TD ρ ( i ) , C i ′ = g βλ i } ρ ( i ) ∈ I A , ( M , ρ ) } ;
访问用户将部分属性私钥 sk h a l f 1 = { S K , { B x , j , D x , j } x ∈ I u , t e n d , I u = { att i } , D j 1 , D j 2 } 发送至云服务提供商,CSP首先验证tend是否有效,若无效,则直接拒绝响应,否则执行半解密函数Decrypthalf(skhalf1,CT),用SK解密令牌链TCS,得到密钥链信息KCS,计算得到陷门私钥ATx,k,进而解密陷门信息TDMx,version1,用密钥链解密陷门信息得到用户属性对应的陷门TDx,最后计算如果用户密钥关联的属性满足密文对应的访问控制结构,则能够计算出一组常量θi满足带入下面的公式:
F = Π i [ e ( D j 1 , D i ) e ( D j 2 , C i ′ ) ] θ i = Π i [ e ( g α / z j + βk j , g λ i ) e ( g - k j , g β · λ i ) ] θ i = Π i [ e ( g , g ) α / z j · λ i + βkλ i - βk j λ i ] θ i = Π i [ e ( g , g ) α / z j · λ i ] θ i = e ( g , g ) α s / z j ;
生成新的密文CT'=Ek(m)||C||F返还给用户;
用户运行Decryptfinal(skhalf2,CT'),其中skhalf2={zj}计算进而解密得到明文m=Dk(Ek(m));
用户某一属性x需要撤销时,由AA运行Destroy(x)函数,即输入属性x,更新陷门私钥ATx,K'=ω·ATx,K,将x对应的陷门信息TDMx重新加密得到TDMx,version2并将其上传至CSP,向属性x对应的群中的未被撤销的用户发送密钥更新信息ω,用户执行密钥更新,即计算Bx,j'=Bx,j·ω;
AA的某一属性管理权限需要撤销时,CA执行Update_CA(x)函数,输入待撤销的属性x,重新确定该属性对应的属性群Gx',确定最小覆盖密钥集,重新选取该属性对应的陷门TDx',计算u=TDx'/TDx,用最小覆盖密钥集里面的密钥对新陷门加密后得到新的陷门信息TDMx',计算更新陷门公钥GTDM,同时将新的陷门信息TDMx'及u发送至Gx'对应的属性权威,属性权威利用该属性对应的陷门私钥加密后上传,此外属性权威向所有具有属性x的用户采用广播加密发送更新密钥u,用户在收到更新密钥后计算Bx,j'=Bx,j u
AA的管理权限整个需要撤销时,CA只需要将该AA对应的令牌链删除即可;
中心权威分别向CSP、属性权威发出某一属性x注销指令,CSP收到指令后将GTDM中该属性对应的陷门公钥TDx删除,属性权威收到该指令后,向CSP发出陷门信息删除指令,将该属性对应的陷门信息TDMx,version1删除。
3.如权利要求2所述的基于密文策略的属性加密方案,其特征在于,所述初始化进一步包括:
AAK向CA注册,CA运行AA_Reg_CA(),具体如下:CA验证AAK的身份信息,验证成功,则将AAK对应的叶子节点的密钥,管理的属性集合IK,及属性对应的陷门信息 { TDM x } x ∈ I K , 将得到的 SK AA K = { S K , I K , { TDM x } x ∈ I K } 发送给AAK
用户向CA注册,CA运行User_Reg_CA(ID),用户的真实身份ID经CA认证后,将该用户授权的起始终止时间以及用户的身份经CA签名后,得到证书Cert将证书返回给用户(其中Cert=ID||tb||te||SKCA(ID||tb||te))。
4.如权利要求1所述的基于属性加密的政务云访问控制方法,其特征在于,所述基于身份的签名具体包括:
Sig_Gen(ID)→ID,SID,签名公私钥生成函数,输入用户身份ID,生成签名公私钥,选择安全参数1λ,并选择阶为素数p,生成元为g的群G,定义一个双线性映射e:G×G→G1,使之满足双线性性,非退化性和可计算性,根据用户的身份ID,随机选取参数β∈zp,计算私钥SID=H(ID)β并将其发送给用户,β即属性加密中β,H代表哈希函数;
Sig(m,SID)→σ,签名函数,输入消息m与签名私钥,生成签名,线下计算σ1=e(g,SID),当对消息m进行签名时,随机选取x∈Zp,线上计算s=gβxσ3=H(m,σ2);得到签名信息σ=m||s||σ3
verify(m,σ)→{0,1},输入消息m,与签名σ,首先计算σ'=e(s,H(ID)),验证σ=H(σ',m)是否成立,若成立则输出1通过验证,否则验证失败输出0。
5.如权利要求1所述的基于属性加密的政务云访问控制方法,其特征在于,所述基于属性加密的政务云访问控制方法包括以下协议:
系统初始化协议;数据上传协议;数据访问协议;属性注销协议。
6.如权利要求5所述的基于属性加密的政务云访问控制方法,其特征在于,所述系统初始化协议具体包括:
中心权威CA初始化,按照提出的基于密文策略的属性加密方案,选择安全参数,确定属性集合I,生成公共参数PP及主密钥MSK,在CP-ABE基础上制定IBE签名方案,生成自己的签名和认证密钥(SKCA,IDCA),其中SKCA用于签名,IDCA验证签名,将公开参量公开发布;
属性权威AA初始化,属性权威AAK向中心权威CA注册得到私钥签名(IDAA,SKAA),以及CA的验证签名IDCA;确定系统中的总人数N,选择基于群组的广播加密方案,对AAK为每一个属性x,确定一个群组,将其管理属性对应的陷门信息用该属性私钥ATx,K加密后得到TDMx,version1,将其发送至CSP,AAK为其所管理的每一个属性计算
部门行政人员注册:部门行政人员根据自身的真实信息ID向中心权威CA注册,经CA认证后,生成用户基于身份的公私钥对(ID,SID)及证书Cert=ID||tb||te||SKCA(ID||tb||te),将Cert||(ID,SID)发送给用户,其中tb,te分别为证书的起始时间和终止时间;部门行政人员向属性权威AAK注册,AAK用CA公钥验证其证书,IDCA(Cert)得到用户的身份信息,查证后,将对应的用户私钥sk发给用户,其中 sk j , k = { S K , { B x , j , D x , j } x ∈ I u , t e n d , I u = { att i } , D j 1 , D j 2 , z j } .
7.如权利要求5所述的基于属性加密的政务云访问控制方法,其特征在于,所述数据上传协议的具体流程如下:
步骤一,对机密信息m用签名私钥签名,得到其中t代表时间戳;
步骤二,选择对称加密密钥k,对机密信息m对称加密得到M=Ek(m||t||σ)),其中此处采用的对称加密算法是安全的;
步骤三,构造访问控制策略Γ,将对称加密密钥k进行属性加密,将密文CT发送至云服务器CSP,其中 C T = { M , C = k · e ( g , g ) α s , C i = g λ i · TD ρ ( i ) , C i ′ = g βλ i , ( M , ρ ) } ;
所述数据访问协议的具体流程如下:
步骤一,访问用户将部分属性私钥 sk h a l f 1 = { S K , { B x , j , D x , j } x ∈ I u , t e n d , I u = { att i } , D j 1 , D j 2 } 发送至云服务提供商CSP,发出数据访问请求;
步骤二,CSP首先验证tend是否有效,若无效,则直接拒绝响应,否则CSP执行半解密函数Decrypthalf(skhalf1,CT),生成新的密文CT'=Ek(m)||C||F返还给用户;
步骤三,由用户执行最终解密,用户运行Decryptfinal(skhalf2,CT'),其中skhalf2={zj}计算进而解密得到明文m=Dk(Ek(m)),若半解密及用户密钥正确,则获得正确的密文,否则,解密失败;
步骤四,执行verify(),验证发件人及时间是否正确,若正确则accept;
所述用户属性注销协议,属性权威属性注销协议,系统某一属性注销协议;
所述用户属性注销协议具体包括:
步骤一,属性权威发出用户属性注销指令;
步骤二,属性权威执行Destroy(x)→TDMx,version2,将TDMx,version2发送至CSP;
步骤三,向属性x对应的群中的未被撤销的用户发送密钥更新信息ω;
步骤四,用户执行密钥更新,即计算Bx,j'=Bx,j·ω。
所述属性权威属性管理权限撤销协议具体包括:
步骤一,各方证据齐全的情况下,CA发出密钥分发中心属性管理权限撤销指令;
步骤二,CA查看是否撤销属性权威所管理的所有属性,若是则CA向CSP发出令牌链删除指令,将该属性权威对应的令牌链删除,协议终止;否则继续步骤三;
步骤三,CA执行属性陷门信息更新函数Update_CA(x)→Gx',TDMx',GTDM,u,将更新后的陷门信息TDMx',u,发送至属性群Gx'中的属性权威;
步骤四,属性权威收到更新的陷门信息TDMx'后,属性权威利用该属性对应的陷门私钥加密后上传至CSP,此外属性权威向所有具有属性x的用户采用广播加密发送更新密钥u;
步骤五,用户在收到更新密钥后计算Bx,j'=Bx,j u
所述系统某一属性的注销协议具体包括:
步骤一,中心权威分别向CSP、属性权威发出某一属性注销指令;
步骤二,CSP收到指令后将将GTDM中该属性对应的陷门公钥删除;
步骤三,属性权威收到该指令后,向CSP发出陷门信息删除指令,将该属性对应的陷门信息TDMx,version1删除。
8.一种如权利要求1所述的基于属性加密的政务云访问控制方法的政务云访问控制系统,其特征在于,所述政务云访问控制系统包括:
中心权威模块,与属性管理中心模块、云服务器模块、数据发布者模块、访问用户模块相连,表示为CA,负责确定整个系统中全部的属性,对属性权威的管理权限进行管理并为其颁发私钥,为系统中的每个行政人员颁发证书;
属性管理中心模块,与中心权威模块、云服务器模块、数据发布者模块、访问用户模块相连,表示为AA={AA1,AA2,.....,AAn},接受本辖区内相关行政人员注册并为其颁发私钥,同时负责行政人员属性的撤销;
云服务器模块,与中心权威模块、属性管理中心模块、数据发布者模块、访问用户模块相连,表示为CSP,用于存储数据,并在用户发出数据请求时对密文半解密;
数据发布者模块,根据文件的密级,制定访问控制策略,将文件签名加密后上传至CSP;
访问用户模块,向云服务器模块发出数据访问请求,访问用户包括非法用户和合法用户,只有访问用户属性满足文件的访问控制策略,才能正确解密。
9.如权利要求8所述的政务云访问控制系统,其特征在于,所述政务云访问控制系统进一步包括:
中心权威初始化模块,用于实现中心权威模块的初始化;
属性管理中心模块初始化模块,用于运行AA_Setup()函数,实现初始化;
密钥生成模块,当有用户uj注册时,AAK运行Key_Gen(Cert)函数,得到用户私钥skj,k,将skj,k发送给用户;
加密模块,对数据进行签名,选择对称加密密钥对数据对称加密,再制定相应的数据访问控制结构将对称加密密钥进行属性加密;
云服务器半解密模块,用于执行半解密函数,得到半解密密文;
最终解密模块,用户运行Decryptfinal(skhalf2,CT'),其中skhalf2={zj}计算进而解密得到明文m=Dk(Ek(m));
用户属性撤销模块,当用户的某一属性不再满足时,由属性权威AA根据用户注销协议执行属性撤销;
属性管理权限撤销模块,AA的某一属性管理权限需要撤销时,CA执行属性权威属性管理权限撤销协议;
系统某一属性的注销模块,系统中某一属性的存在没有意义时,由中心权威CA运行系统某一属性注销协议。
CN201610052066.4A 2016-01-26 2016-01-26 一种基于属性加密的政务云访问控制方法 Active CN105592100B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610052066.4A CN105592100B (zh) 2016-01-26 2016-01-26 一种基于属性加密的政务云访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610052066.4A CN105592100B (zh) 2016-01-26 2016-01-26 一种基于属性加密的政务云访问控制方法

Publications (2)

Publication Number Publication Date
CN105592100A true CN105592100A (zh) 2016-05-18
CN105592100B CN105592100B (zh) 2019-04-23

Family

ID=55931314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610052066.4A Active CN105592100B (zh) 2016-01-26 2016-01-26 一种基于属性加密的政务云访问控制方法

Country Status (1)

Country Link
CN (1) CN105592100B (zh)

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407681A (zh) * 2016-09-19 2017-02-15 南京工业大学 一种云系统环境个人健康记录存储访问方法
CN107204186A (zh) * 2017-05-15 2017-09-26 贝尔顺(中国)科技股份有限公司 一种基于物联网的骨传导通讯系统及通讯方法
CN107294701A (zh) * 2017-07-05 2017-10-24 西安电子科技大学 具有高效密钥管理的多维密文区间查询装置及查询方法
CN107317743A (zh) * 2017-05-11 2017-11-03 安徽讯呼信息科技有限公司 一种基于互联网的政务信息服务系统
CN107448075A (zh) * 2017-08-09 2017-12-08 王怀玲 一种电动背门锁外锁信号指示系统
CN107770195A (zh) * 2017-11-27 2018-03-06 甘肃万维信息技术有限责任公司 基于云环境跨域身份认证系统及其使用方法
CN108039944A (zh) * 2017-12-15 2018-05-15 复旦大学 具有前向安全性的揭序加密框架算法
CN108319670A (zh) * 2018-01-23 2018-07-24 湖南大学 基于云计算的可验证的动态排名搜索方法
CN108418784A (zh) * 2017-12-04 2018-08-17 重庆邮电大学 一种基于属性密码的分布式跨域授权和访问控制方法
CN108600171A (zh) * 2018-03-22 2018-09-28 陕西师范大学 一种支持细粒度访问的云数据确定性删除方法
CN108989026A (zh) * 2018-07-05 2018-12-11 华东师范大学 一种发布/订阅环境下用户属性可撤销的方法
CN109768858A (zh) * 2018-12-26 2019-05-17 西安电子科技大学 云环境下基于多授权的属性加密访问控制系统及设计方法
CN109818757A (zh) * 2019-03-18 2019-05-28 广东工业大学 云存储数据访问控制方法、属性证书颁发方法及系统
CN109981601A (zh) * 2019-03-06 2019-07-05 南京信息工程大学 云环境下基于双因素的企业管理公共数据保护系统及方法
CN109977038A (zh) * 2019-03-19 2019-07-05 湖南麒麟信安科技有限公司 一种加密u盘的访问控制方法、系统及介质
CN110162482A (zh) * 2019-06-11 2019-08-23 宋岩 一种标志访问缺陷检查装置和标志访问缺陷检查方法
CN110492997A (zh) * 2019-08-09 2019-11-22 华南理工大学 一种基于超级账本的加密系统、方法、装置和存储介质
CN111143834A (zh) * 2019-11-12 2020-05-12 国家电网有限公司 一种电网内网安全管理与漏洞自动化验证方法及其系统
CN111212084A (zh) * 2020-01-15 2020-05-29 广西师范大学 一种面向边缘计算的属性加密访问控制方法
CN111371548A (zh) * 2020-03-04 2020-07-03 贵州弈趣云创科技有限公司 一种基于身份编码加密解密链式追踪会员档案的方法
CN111600875A (zh) * 2020-05-14 2020-08-28 江苏大学 基于数据源和数据主隐藏的匿名数据共享方法及系统
CN111614680A (zh) * 2020-05-25 2020-09-01 华中科技大学 一种基于cp-abe的可追溯云存储访问控制方法和系统
CN112733192A (zh) * 2021-01-22 2021-04-30 福州大学 基于联盟链和同态加密的司法电子证据系统及方法
CN112784309A (zh) * 2021-02-20 2021-05-11 青岛大学 数据安全管理方法、电子设备和存储介质
CN113141348A (zh) * 2021-03-17 2021-07-20 重庆扬成大数据科技有限公司 一种基于四网合一数据政务安全保障工作方法
CN113329003A (zh) * 2021-05-24 2021-08-31 广州大学 一种物联网的访问控制方法、用户设备以及系统
CN113486384A (zh) * 2021-07-28 2021-10-08 北京字节跳动网络技术有限公司 密钥更新方法、装置、多属性权威管理系统、设备及介质
CN113852458A (zh) * 2021-03-25 2021-12-28 天翼智慧家庭科技有限公司 支持电路结构的多权威基于属性签名方法
CN114785622A (zh) * 2022-06-21 2022-07-22 深圳赛思鹏科技发展有限公司 多标识网络的访问控制方法、装置及存储介质
US20220303115A1 (en) * 2021-03-19 2022-09-22 Raytheon Bbn Technologies Corp. Subscriber revocation in a publish-subscribe network using attribute-based encryption
CN115189974A (zh) * 2022-09-13 2022-10-14 北京邮电大学 基于区块链的多组织访问控制方法及装置
WO2023279527A1 (zh) * 2021-07-06 2023-01-12 海南四牧科技有限公司 一种基于政务网的政务文件交互平台
US11558185B2 (en) 2021-03-19 2023-01-17 Raytheon Bbn Technologies Corp. Stream-based key management
CN117078215A (zh) * 2023-10-16 2023-11-17 中交一公局集团有限公司 一种建筑物信息管理系统
CN117596036A (zh) * 2023-11-20 2024-02-23 北京邮电大学 多时间粒度约束的动态属性基加密访问控制方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836790A (zh) * 2015-03-30 2015-08-12 西安电子科技大学 基于属性加密和时间戳的链式存储细粒度访问控制模型

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836790A (zh) * 2015-03-30 2015-08-12 西安电子科技大学 基于属性加密和时间戳的链式存储细粒度访问控制模型

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ALEXANDRA BOLDYREVA 等: "Identity-based Encryption with Efficient Revocation", 《ACM CONFERENCE ON COMPUTER & COMMUNICATIONS SECURITY》 *
CHUN-I FAN 等: "Arbitrary-State Attribute-Based Encryption with Dynamic Membership", 《IEEE》 *
HUANG QINLONG 等: "Improving Security and Efficiency for Encrypted Data Sharing in Online Social Networks", 《CHINA COMMUNICAITONS》 *

Cited By (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407681B (zh) * 2016-09-19 2019-03-26 南京工业大学 一种云系统环境个人健康记录存储访问方法
CN106407681A (zh) * 2016-09-19 2017-02-15 南京工业大学 一种云系统环境个人健康记录存储访问方法
CN107317743A (zh) * 2017-05-11 2017-11-03 安徽讯呼信息科技有限公司 一种基于互联网的政务信息服务系统
CN107204186A (zh) * 2017-05-15 2017-09-26 贝尔顺(中国)科技股份有限公司 一种基于物联网的骨传导通讯系统及通讯方法
CN107294701A (zh) * 2017-07-05 2017-10-24 西安电子科技大学 具有高效密钥管理的多维密文区间查询装置及查询方法
CN107294701B (zh) * 2017-07-05 2021-05-18 西安电子科技大学 具有高效密钥管理的多维密文区间查询装置及查询方法
CN107448075A (zh) * 2017-08-09 2017-12-08 王怀玲 一种电动背门锁外锁信号指示系统
CN107770195A (zh) * 2017-11-27 2018-03-06 甘肃万维信息技术有限责任公司 基于云环境跨域身份认证系统及其使用方法
CN107770195B (zh) * 2017-11-27 2024-01-09 中电万维信息技术有限责任公司 基于云环境跨域身份认证系统及其使用方法
CN108418784A (zh) * 2017-12-04 2018-08-17 重庆邮电大学 一种基于属性密码的分布式跨域授权和访问控制方法
CN108418784B (zh) * 2017-12-04 2020-09-25 重庆邮电大学 一种基于属性密码的分布式跨域授权和访问控制方法
CN108039944B (zh) * 2017-12-15 2020-09-01 复旦大学 具有前向安全性的揭序加密框架算法
CN108039944A (zh) * 2017-12-15 2018-05-15 复旦大学 具有前向安全性的揭序加密框架算法
CN108319670A (zh) * 2018-01-23 2018-07-24 湖南大学 基于云计算的可验证的动态排名搜索方法
CN108600171A (zh) * 2018-03-22 2018-09-28 陕西师范大学 一种支持细粒度访问的云数据确定性删除方法
CN108600171B (zh) * 2018-03-22 2021-01-19 陕西师范大学 一种支持细粒度访问的云数据确定性删除方法
CN108989026A (zh) * 2018-07-05 2018-12-11 华东师范大学 一种发布/订阅环境下用户属性可撤销的方法
CN108989026B (zh) * 2018-07-05 2020-12-22 华东师范大学 一种发布/订阅环境下用户属性可撤销的方法
CN109768858A (zh) * 2018-12-26 2019-05-17 西安电子科技大学 云环境下基于多授权的属性加密访问控制系统及设计方法
CN109981601A (zh) * 2019-03-06 2019-07-05 南京信息工程大学 云环境下基于双因素的企业管理公共数据保护系统及方法
CN109818757A (zh) * 2019-03-18 2019-05-28 广东工业大学 云存储数据访问控制方法、属性证书颁发方法及系统
CN109977038A (zh) * 2019-03-19 2019-07-05 湖南麒麟信安科技有限公司 一种加密u盘的访问控制方法、系统及介质
CN109977038B (zh) * 2019-03-19 2021-02-05 湖南麒麟信安科技股份有限公司 一种加密u盘的访问控制方法、系统及介质
CN110162482A (zh) * 2019-06-11 2019-08-23 宋岩 一种标志访问缺陷检查装置和标志访问缺陷检查方法
CN110492997A (zh) * 2019-08-09 2019-11-22 华南理工大学 一种基于超级账本的加密系统、方法、装置和存储介质
CN111143834A (zh) * 2019-11-12 2020-05-12 国家电网有限公司 一种电网内网安全管理与漏洞自动化验证方法及其系统
CN111212084B (zh) * 2020-01-15 2021-04-23 广西师范大学 一种面向边缘计算的属性加密访问控制方法
CN111212084A (zh) * 2020-01-15 2020-05-29 广西师范大学 一种面向边缘计算的属性加密访问控制方法
CN111371548A (zh) * 2020-03-04 2020-07-03 贵州弈趣云创科技有限公司 一种基于身份编码加密解密链式追踪会员档案的方法
CN111600875B (zh) * 2020-05-14 2022-03-22 江苏大学 基于数据源和数据主隐藏的匿名数据共享方法及系统
CN111600875A (zh) * 2020-05-14 2020-08-28 江苏大学 基于数据源和数据主隐藏的匿名数据共享方法及系统
CN111614680A (zh) * 2020-05-25 2020-09-01 华中科技大学 一种基于cp-abe的可追溯云存储访问控制方法和系统
CN111614680B (zh) * 2020-05-25 2021-04-02 华中科技大学 一种基于cp-abe的可追溯云存储访问控制方法和系统
CN112733192A (zh) * 2021-01-22 2021-04-30 福州大学 基于联盟链和同态加密的司法电子证据系统及方法
CN112733192B (zh) * 2021-01-22 2023-03-31 福州大学 基于联盟链同态加密的司法电子证据系统及方法
CN112784309A (zh) * 2021-02-20 2021-05-11 青岛大学 数据安全管理方法、电子设备和存储介质
CN112784309B (zh) * 2021-02-20 2022-08-23 青岛大学 数据安全管理方法、电子设备和存储介质
CN113141348A (zh) * 2021-03-17 2021-07-20 重庆扬成大数据科技有限公司 一种基于四网合一数据政务安全保障工作方法
CN113141348B (zh) * 2021-03-17 2023-04-28 重庆扬成大数据科技有限公司 一种基于四网合一数据政务安全保障工作方法
US11804949B2 (en) * 2021-03-19 2023-10-31 Raytheon Bbn Technologies Corp. Subscriber revocation in a publish-subscribe network using attribute-based encryption
US11558185B2 (en) 2021-03-19 2023-01-17 Raytheon Bbn Technologies Corp. Stream-based key management
US20220303115A1 (en) * 2021-03-19 2022-09-22 Raytheon Bbn Technologies Corp. Subscriber revocation in a publish-subscribe network using attribute-based encryption
CN113852458A (zh) * 2021-03-25 2021-12-28 天翼智慧家庭科技有限公司 支持电路结构的多权威基于属性签名方法
CN113329003B (zh) * 2021-05-24 2022-02-11 广州大学 一种物联网的访问控制方法、用户设备以及系统
CN113329003A (zh) * 2021-05-24 2021-08-31 广州大学 一种物联网的访问控制方法、用户设备以及系统
WO2023279527A1 (zh) * 2021-07-06 2023-01-12 海南四牧科技有限公司 一种基于政务网的政务文件交互平台
CN113486384A (zh) * 2021-07-28 2021-10-08 北京字节跳动网络技术有限公司 密钥更新方法、装置、多属性权威管理系统、设备及介质
CN114785622B (zh) * 2022-06-21 2022-09-30 深圳赛思鹏科技发展有限公司 多标识网络的访问控制方法、装置及存储介质
CN114785622A (zh) * 2022-06-21 2022-07-22 深圳赛思鹏科技发展有限公司 多标识网络的访问控制方法、装置及存储介质
CN115189974A (zh) * 2022-09-13 2022-10-14 北京邮电大学 基于区块链的多组织访问控制方法及装置
CN115189974B (zh) * 2022-09-13 2022-12-09 北京邮电大学 基于区块链的多组织访问控制方法及装置
CN117078215A (zh) * 2023-10-16 2023-11-17 中交一公局集团有限公司 一种建筑物信息管理系统
CN117078215B (zh) * 2023-10-16 2024-01-26 中交一公局集团有限公司 一种建筑物信息管理系统
CN117596036A (zh) * 2023-11-20 2024-02-23 北京邮电大学 多时间粒度约束的动态属性基加密访问控制方法
CN117596036B (zh) * 2023-11-20 2024-06-11 北京邮电大学 多时间粒度约束的动态属性基加密访问控制方法

Also Published As

Publication number Publication date
CN105592100B (zh) 2019-04-23

Similar Documents

Publication Publication Date Title
CN105592100A (zh) 一种基于属性加密的政务云访问控制方法
CN110084068B (zh) 区块链系统及用于区块链系统的数据处理方法
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及系统
Ruj et al. Privacy preserving access control with authentication for securing data in clouds
CN112073479A (zh) 一种基于区块链的去中心数据访问控制方法及系统
CN105681355A (zh) 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN104901942A (zh) 一种基于属性加密的分布式访问控制方法
CN107465681B (zh) 云计算大数据隐私保护方法
CN103856477A (zh) 一种可信计算系统及相应的认证方法和设备
CN107332858B (zh) 云数据存储方法
CN105007284B (zh) 多管理者群组共享数据中具有隐私保护的公开审计方法
CN112187798B (zh) 一种应用于云边数据共享的双向访问控制方法及系统
CN104468615A (zh) 基于数据共享的文件访问和修改权限控制方法
CN106059763A (zh) 云环境下属性基多机构层次化密文策略权重加密方法
CN102088462A (zh) 一种保护用户隐私的传感器网络分布式访问控制方法
CN109887150A (zh) 支持投票系统的代理重签密方法
CN104618366A (zh) 一种基于属性的网络档案安全管理系统及方法
Mukundan et al. Replicated Data Integrity Verification in Cloud.
CN113079177B (zh) 一种基于时间及解密次数限制的遥感数据共享方法
CN107395609B (zh) 数据加密方法
CN104158807A (zh) 一种基于PaaS的安全云计算方法和系统
Emura et al. Building secure and anonymous communication channel: Formal model and its prototype implementation
CN103281180A (zh) 一种网络服务中保护用户访问隐私的票据生成方法
CN113268764A (zh) 一种混合链和门限代理重加密的个人信用数据授权方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant