CN106209357A - 一种基于云计算平台的密文访问控制系统 - Google Patents

一种基于云计算平台的密文访问控制系统 Download PDF

Info

Publication number
CN106209357A
CN106209357A CN201610539326.0A CN201610539326A CN106209357A CN 106209357 A CN106209357 A CN 106209357A CN 201610539326 A CN201610539326 A CN 201610539326A CN 106209357 A CN106209357 A CN 106209357A
Authority
CN
China
Prior art keywords
user
key
module
access
storage service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610539326.0A
Other languages
English (en)
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610539326.0A priority Critical patent/CN106209357A/zh
Publication of CN106209357A publication Critical patent/CN106209357A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于云计算平台的密文访问控制系统,包括云存储服务模块、明文预处理模块、密钥生成模块、加密模块、解密模块和用户接入模块。本发明对用户属主客户端上的明文进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块,并设置相应的解密模块,不仅能实现细粒度访问控制,还能有效减轻用户属主与用户加密、解密的计算开销,保证了数据的机密性、并具有抗串谋攻击性和前后向安全性;将密文访问控制系统进行分等级控制,提高了访问控制的效率,利用码分复用技术编码明文信息,减少了密文存储空间,提升了系统的整体性能。

Description

一种基于云计算平台的密文访问控制系统
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于云计算平台的密文访问控制系统。
背景技术
云计算是一种可以更有效地利用计算资源为用户提供各种数据服务的新型计算模式,其将大量的计算资源、存储资源和软件资源链接在一起,运用虚拟技术,为用户提供可定制的计算、存储和应用服务,避免用户自身繁重的基础设施的构建和维护。然而,集中管理的云计算中心将成为黑客攻击的重点目标,由于前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验,云计算的大数据资源访问控制是云计算安全问题的核心,访问控制是实现信息安全大数据资源机密性和进行隐私保护的重要手段。
现有的云计算平台可采用传统的基于属性的加密方案。基于属性的加密方案可以作为基于身份的密码体制的泛化和扩展,更详细地说,在基于身份的密码体制中加入访问结构的概念就可以得到基于属性的加密方案。但基于属性的加密方案从基于身份的密码体制继承了密钥托管的问题,即是说,所有用户的用户私钥是通过一个完全可信的密钥生成中心来产生和分发的。在这种情况下,一个怀恶意的密钥生成中心可以解密任何用户的所有密文,更有甚者,密钥生成中心可能恶意地分发用户私钥。同时,在云计算平台上,用户无法信赖云服务提供商忠实的实施用户定义的访问控制方案,安全性差。此外,基于属性的加密方案还存在云存储环境下用户属主与普通用户加解密计算开销大,访问控制灵活性带来的云存储服务模块管理复杂等问题。
发明内容
针对上述问题,本发明提供一种基于云计算平台的密文访问控制系统
本发明的目的采用以下技术方案来实现:
一种基于云计算平台的密文访问控制系统,包括云存储服务模块、明文预处理模块、密钥生成模块、加密模块、解密模块和用户接入模块:
(1)云存储服务模块,用于为访问用户提供数据存储服务,包括用于存储数据的云存储服务器和用于控制外部用户访问云存储服务模块的数据管理器;
(2)密钥生成模块,用于生成系统初始的公开参数和主密钥,当接收到访问用户发出的请求时,其为加密模块分发系统公开参数,且为每个访问用户生成对应的私钥,并在云存储服务模块的请求下参与云存储服务模块与用户接入模块接入的访问用户之间的共享会话密钥的协商;
(3)明文预处理模块,用于根据系统预先定义的访问结构树创建多个用户属性集,通过码分复用编码用户属主客户端上的明文信息,根据所述访问结构树将编码后的明文信息分为N个访问级别,N的取值范围为[4,8];
(4)加密模块,用于对预处理后的明文信息进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块;
(5)解密模块,用于将云存储服务模块上的封装好的三重加密密文解密得到明文信息;
(6)用户接入模块,用于实现访问用户向云存储服务模块发送访问请求以及读取云存储服务模块上的密文,若访问用户拥有的属性集合满足封装好的三重加密密文对应的访问策略时,能够通过解密模块解密得到明文信息;若访问用户拥有的属性集合不满足访问策略,则需要用户输入指纹进行身份验证;若访问用户的属性集合和身份验证均无效,则无法完成请求访问。
其中,所述密钥生成模块包括初始化子模块和密钥生成子模块:
1)初始化子模块,用于生成系统初始的公开参数PK和主密钥MK,具体为:
PK={a,b=sα,e(s,s)β}
MK={α,sβ}
其中,α,β是两个随机数且α,β∈Zp,Zp为模p的整数群;s为p阶的双线性群G1的生成元;
2)密钥生成子模块,包括用户私钥生成单元和共享会话密钥生成单元,所述用户私钥生成单元用于为访问用户生成对应的私钥SK:
其中,S为用户属性的集合,为每个用户随机选择r∈Zp,为每个属性选择ri∈Zp
所述共享会话密钥生成单元用于采用公钥加密体制及密钥协商协议生成云存储服务模块和访问用户间的共享会话密钥,具体为:所述云存储服务模块将自己的身份及访问用户的身份发送给加密模块,加密模块向云存储服务模块发送一个第一公钥证书,云存储服务模块进而为访问用户生成一个会话密钥,并用自身的秘密钥和公开钥加密后,连同与秘密钥对应的第二公钥证书及与公开钥对应的第一公钥证书一通发送给访问用户,所述秘密钥和公开钥利用系统公开参数生成。
其中,所述加密模块包括:
1)三重加密子模块,包括依次连接的明文加密单元、密钥加密单元和重加密单元;
所述明文加密单元用于对预处理后的明文信息m采用由用户属主选取的对称密钥Km进行加密,得到密文Cm
所述密钥加密单元用于采用由用户属主定义的访问策略树对所述对称密钥Km进行加密,得到密钥密文Cm′:
其中,T表示所述访问策略树,任意选取q∈Zp且q=px(0),X表示所有访问策略树的所有叶子节点的集合;是自定义的一个公开映射函数;
所述重加密单元对所述密钥密文进行加密,加密时所述云存储服务模块为每一个用户组属性Gi随机选择一个用户组属性密钥为每一个用户组属性Gi建立三重加密密文C″m,并利用所述共享会话密钥来加密用户组属性密钥进而得到对应于三重加密密文C″m的一个消息头Hdr:
式中,kgs表示共享会话密钥。
其中,所述解密模块包括:
1)用户组属性密钥解密子模块,用于在访问用户访问所述封装好的三重加密密文时对用户组属性密钥进行解密,解密时由云存储服务模块返回所述封装好的三重加密密文及其对应的消息头,利用共享会话密钥kgs解密得到用户组属性密钥
2)三重加密密文解密子模块,用于对三重加密密文C″m进行解密;
3)密钥密文解密子模块,用于对密钥密文Cm′进行解密:
4)密文解密子模块,用于对密文Cm进行解密;
5)解码子模块,用于采用码分复用对所述明文编码信息进行解码,得到相应的明文信息。
本发明的有益效果为:
1、将密文访问控制系统进行分等级控制,提高了访问控制的效率,利用码分复用技术编码明文信息,减少了密文存储空间,提升了系统的整体性能;
2、设置的加密模块对用户属主客户端上的明文进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块,并设置相应的解密模块,不仅能实现细粒度访问控制,还能有效减轻用户属主与用户加密、解密的计算开销;
3、设置的密钥生成子模块与加密模块结合,保证了数据的机密性、并具有抗串谋攻击性和前后向安全性。
附图说明
利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。
图1是本发明各模块的连接示意图;
图2是本发明用户接入模块的原理示意图。
附图标记:
云存储服务模块1、明文预处理模块2、密钥生成模块3、加密模块4、解密模块5、用户接入模块6。
具体实施方式
结合以下实施例对本发明作进一步描述。
实施例1
参见图1、图2,本实施例的基于云计算平台的密文访问控制系统,包括云存储服务模块1、明文预处理模块2、密钥生成模块3、加密模块4、解密模块5、用户接入模块6:
(1)云存储服务模块1,用于为访问用户提供数据存储服务,包括用于存储数据的云存储服务器和用于控制外部用户访问云存储服务模块的数据管理器;
(2)密钥生成模块3,用于生成系统初始的公开参数和主密钥,当接收到访问用户发出的请求时,其为加密模块4分发系统公开参数,且为每个访问用户生成对应的私钥,并在云存储服务模块1的请求下参与云存储服务模块1与用户接入模块6接入的访问用户之间的共享会话密钥的协商;
(3)明文预处理模块2,用于根据系统预先定义的访问结构树创建多个用户属性集,通过码分复用编码用户属主客户端上的明文信息,根据所述访问结构树将编码后的明文信息分为N个访问级别;
(4)加密模块4,用于对预处理后的明文信息进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块1;
(5)解密模块5,用于将云存储服务模块1上的封装好的三重加密密文解密得到明文信息;
(6)用户接入模块6,用于实现访问用户向云存储服务模块1发送访问请求以及读取云存储服务模块1上的密文,若访问用户拥有的属性集合满足封装好的三重加密密文对应的访问策略时,能够通过解密模块5解密得到明文信息;若访问用户拥有的属性集合不满足访问策略,则需要用户输入指纹进行身份验证;若访问用户的属性集合和身份验证均无效,则无法完成请求访问。
其中,所述密钥生成模块3包括初始化子模块和密钥生成子模块:
1)初始化子模块,用于生成系统初始的公开参数PK和主密钥MK,具体为:
PK={a,b=sα,e(s,s)β}
MK={α,sβ}
其中,α,β是两个随机数且α,β∈Zp,Zp为模p的整数群;s为p阶的双线性群G1的生成元;
2)密钥生成子模块,包括用户私钥生成单元和共享会话密钥生成单元,所述用户私钥生成单元用于为访问用户生成对应的私钥SK:
其中,S为用户属性的集合,为每个用户随机选择r∈Zp,为每个属性选择ri∈Zp
所述共享会话密钥生成单元用于采用公钥加密体制及密钥协商协议生成云存储服务模块和访问用户间的共享会话密钥,具体为:所述云存储服务模块1将自己的身份及访问用户的身份发送给加密模块4,加密模块4向云存储服务模块1发送一个第一公钥证书,云存储服务模块1进而为访问用户生成一个会话密钥,并用自身的秘密钥和公开钥加密后,连同与秘密钥对应的第二公钥证书及与公开钥对应的第一公钥证书一通发送给访问用户,所述秘密钥和公开钥利用系统公开参数生成。
其中,所述加密模块4包括:
1)三重加密子模块,包括依次连接的明文加密单元、密钥加密单元和重加密单元;
所述明文加密单元用于对预处理后的明文信息m采用由用户属主选取的对称密钥Km进行加密,得到密文Cm
所述密钥加密单元用于采用由用户属主定义的访问策略树对所述对称密钥Km进行加密,得到密钥密文Cm′:
其中,T表示所述访问策略树,任意选取q∈Zp且q=px(0),X表示所有访问策略树的所有叶子节点的集合;是自定义的一个公开映射函数;
所述重加密单元对所述密钥密文进行加密,加密时所述云存储服务模块1为每一个用户组属性Gi随机选择一个用户组属性密钥为每一个用户组属性Gi建立三重加密密文C″m,并利用所述共享会话密钥来加密用户组属性密钥进而得到对应于三重加密密文C″m的一个消息头Hdr:
式中,kgs表示共享会话密钥。
其中,所述解密模块5包括:
1)用户组属性密钥解密子模块,用于在访问用户访问所述封装好的三重加密密文时对用户组属性密钥进行解密,解密时由云存储服务模块1返回所述封装好的三重加密密文及其对应的消息头,利用共享会话密钥kgs解密得到用户组属性密钥
2)三重加密密文解密子模块,用于对三重加密密文C″m进行解密;
3)密钥密文解密子模块,用于对密钥密文Cm′进行解密:
4)密文解密子模块,用于对密文Cm进行解密;
5)解码子模块,用于采用码分复用对所述明文编码信息进行解码,得到相应的明文信息。
本实施例设置的加密模块4对用户属主客户端上的明文进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块1,并设置相应的解密模块5,不仅能实现细粒度访问控制,还能有效减轻用户属主与用户加密、解密的计算开销;设置的密钥生成子模块与加密模块4结合,保证了数据的机密性、并具有抗串谋攻击性和前后向安全性;将密文访问控制系统进行分等级控制,提高了访问控制的效率,利用码分复用技术编码明文信息,减少了密文存储空间,提升了系统的整体性能,其中设定访问级别个数N=4,密文存储空间相对减少了5%。
实施例2
参见图1、图2,本实施例的基于云计算平台的密文访问控制系统,包括云存储服务模块1、明文预处理模块2、密钥生成模块3、加密模块4、解密模块5、用户接入模块6:
(1)云存储服务模块1,用于为访问用户提供数据存储服务,包括用于存储数据的云存储服务器和用于控制外部用户访问云存储服务模块的数据管理器;
(2)密钥生成模块3,用于生成系统初始的公开参数和主密钥,当接收到访问用户发出的请求时,其为加密模块4分发系统公开参数,且为每个访问用户生成对应的私钥,并在云存储服务模块1的请求下参与云存储服务模块1与用户接入模块6接入的访问用户之间的共享会话密钥的协商;
(3)明文预处理模块2,用于根据系统预先定义的访问结构树创建多个用户属性集,通过码分复用编码用户属主客户端上的明文信息,根据所述访问结构树将编码后的明文信息分为N个访问级别;
(4)加密模块4,用于对预处理后的明文信息进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块1;
(5)解密模块5,用于将云存储服务模块1上的封装好的三重加密密文解密得到明文信息;
(6)用户接入模块6,用于实现访问用户向云存储服务模块1发送访问请求以及读取云存储服务模块1上的密文,若访问用户拥有的属性集合满足封装好的三重加密密文对应的访问策略时,能够通过解密模块5解密得到明文信息;若访问用户拥有的属性集合不满足访问策略,则需要用户输入指纹进行身份验证;若访问用户的属性集合和身份验证均无效,则无法完成请求访问。
其中,所述密钥生成模块3包括初始化子模块和密钥生成子模块:
1)初始化子模块,用于生成系统初始的公开参数PK和主密钥MK,具体为:
PK={a,b=sα,e(s,s)β}
MK={α,sβ}
其中,α,β是两个随机数且α,β∈Zp,Zp为模p的整数群;s为p阶的双线性群G1的生成元;
2)密钥生成子模块,包括用户私钥生成单元和共享会话密钥生成单元,所述用户私钥生成单元用于为访问用户生成对应的私钥SK:
其中,S为用户属性的集合,为每个用户随机选择r∈Zp,为每个属性选择ri∈Zp
所述共享会话密钥生成单元用于采用公钥加密体制及密钥协商协议生成云存储服务模块和访问用户间的共享会话密钥,具体为:所述云存储服务模块1将自己的身份及访问用户的身份发送给加密模块4,加密模块4向云存储服务模块1发送一个第一公钥证书,云存储服务模块1进而为访问用户生成一个会话密钥,并用自身的秘密钥和公开钥加密后,连同与秘密钥对应的第二公钥证书及与公开钥对应的第一公钥证书一通发送给访问用户,所述秘密钥和公开钥利用系统公开参数生成。
其中,所述加密模块4包括:
1)三重加密子模块,包括依次连接的明文加密单元、密钥加密单元和重加密单元;
所述明文加密单元用于对预处理后的明文信息m采用由用户属主选取的对称密钥Km进行加密,得到密文Cm
所述密钥加密单元用于采用由用户属主定义的访问策略树对所述对称密钥Km进行加密,得到密钥密文Cm′:
其中,T表示所述访问策略树,任意选取q∈Zp且q=px(0),X表示所有访问策略树的所有叶子节点的集合;是自定义的一个公开映射函数;
所述重加密单元对所述密钥密文进行加密,加密时所述云存储服务模块1为每一个用户组属性Gi随机选择一个用户组属性密钥为每一个用户组属性Gi建立三重加密密文C″m,并利用所述共享会话密钥来加密用户组属性密钥进而得到对应于三重加密密文C″m的一个消息头Hdr:
式中,kgs表示共享会话密钥。
其中,所述解密模块5包括:
1)用户组属性密钥解密子模块,用于在访问用户访问所述封装好的三重加密密文时对用户组属性密钥进行解密,解密时由云存储服务模块1返回所述封装好的三重加密密文及其对应的消息头,利用共享会话密钥kgs解密得到用户组属性密钥
2)三重加密密文解密子模块,用于对三重加密密文C″m进行解密;
3)密钥密文解密子模块,用于对密钥密文Cm′进行解密:
4)密文解密子模块,用于对密文Cm进行解密;
5)解码子模块,用于采用码分复用对所述明文编码信息进行解码,得到相应的明文信息。
本实施例设置的加密模块4对用户属主客户端上的明文进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块1,并设置相应的解密模块5,不仅能实现细粒度访问控制,还能有效减轻用户属主与用户加密、解密的计算开销;设置的密钥生成子模块与加密模块4结合,保证了数据的机密性、并具有抗串谋攻击性和前后向安全性;将密文访问控制系统进行分等级控制,提高了访问控制的效率,利用码分复用技术编码明文信息,减少了密文存储空间,提升了系统的整体性能,其中设定访问级别个数N=5,密文存储空间相对减少了4.5%。
实施例3
参见图1、图2,本实施例的基于云计算平台的密文访问控制系统,包括云存储服务模块1、明文预处理模块2、密钥生成模块3、加密模块4、解密模块5、用户接入模块6:
(1)云存储服务模块1,用于为访问用户提供数据存储服务,包括用于存储数据的云存储服务器和用于控制外部用户访问云存储服务模块的数据管理器;
(2)密钥生成模块3,用于生成系统初始的公开参数和主密钥,当接收到访问用户发出的请求时,其为加密模块4分发系统公开参数,且为每个访问用户生成对应的私钥,并在云存储服务模块1的请求下参与云存储服务模块1与用户接入模块6接入的访问用户之间的共享会话密钥的协商;
(3)明文预处理模块2,用于根据系统预先定义的访问结构树创建多个用户属性集,通过码分复用编码用户属主客户端上的明文信息,根据所述访问结构树将编码后的明文信息分为N个访问级别;
(4)加密模块4,用于对预处理后的明文信息进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块1;
(5)解密模块5,用于将云存储服务模块1上的封装好的三重加密密文解密得到明文信息;
(6)用户接入模块6,用于实现访问用户向云存储服务模块1发送访问请求以及读取云存储服务模块1上的密文,若访问用户拥有的属性集合满足封装好的三重加密密文对应的访问策略时,能够通过解密模块5解密得到明文信息;若访问用户拥有的属性集合不满足访问策略,则需要用户输入指纹进行身份验证;若访问用户的属性集合和身份验证均无效,则无法完成请求访问。
其中,所述密钥生成模块3包括初始化子模块和密钥生成子模块:
1)初始化子模块,用于生成系统初始的公开参数PK和主密钥MK,具体为:
PK={a,b=sα,e(s,s)β}
MK={α,sβ}
其中,α,β是两个随机数且α,β∈Zp,Zp为模p的整数群;s为p阶的双线性群G1的生成元;
2)密钥生成子模块,包括用户私钥生成单元和共享会话密钥生成单元,所述用户私钥生成单元用于为访问用户生成对应的私钥SK:
其中,S为用户属性的集合,为每个用户随机选择r∈Zp,为每个属性选择ri∈Zp
所述共享会话密钥生成单元用于采用公钥加密体制及密钥协商协议生成云存储服务模块和访问用户间的共享会话密钥,具体为:所述云存储服务模块1将自己的身份及访问用户的身份发送给加密模块4,加密模块4向云存储服务模块1发送一个第一公钥证书,云存储服务模块1进而为访问用户生成一个会话密钥,并用自身的秘密钥和公开钥加密后,连同与秘密钥对应的第二公钥证书及与公开钥对应的第一公钥证书一通发送给访问用户,所述秘密钥和公开钥利用系统公开参数生成。
其中,所述加密模块4包括:
1)三重加密子模块,包括依次连接的明文加密单元、密钥加密单元和重加密单元;
所述明文加密单元用于对预处理后的明文信息m采用由用户属主选取的对称密钥Km进行加密,得到密文Cm
所述密钥加密单元用于采用由用户属主定义的访问策略树对所述对称密钥Km进行加密,得到密钥密文Cm′:
其中,T表示所述访问策略树,任意选取q∈Zp且q=px(0),X表示所有访问策略树的所有叶子节点的集合;是自定义的一个公开映射函数;
所述重加密单元对所述密钥密文进行加密,加密时所述云存储服务模块1为每一个用户组属性Gi随机选择一个用户组属性密钥为每一个用户组属性Gi建立三重加密密文C″m,并利用所述共享会话密钥来加密用户组属性密钥进而得到对应于三重加密密文C″m的一个消息头Hdr:
式中,kgs表示共享会话密钥。
其中,所述解密模块5包括:
1)用户组属性密钥解密子模块,用于在访问用户访问所述封装好的三重加密密文时对用户组属性密钥进行解密,解密时由云存储服务模块1返回所述封装好的三重加密密文及其对应的消息头,利用共享会话密钥kgs解密得到用户组属性密钥
2)三重加密密文解密子模块,用于对三重加密密文C″m进行解密;
3)密钥密文解密子模块,用于对密钥密文Cm′进行解密:
4)密文解密子模块,用于对密文Cm进行解密;
5)解码子模块,用于采用码分复用对所述明文编码信息进行解码,得到相应的明文信息。
本实施例设置的加密模块4对用户属主客户端上的明文进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块1,并设置相应的解密模块5,不仅能实现细粒度访问控制,还能有效减轻用户属主与用户加密、解密的计算开销;设置的密钥生成子模块与加密模块4结合,保证了数据的机密性、并具有抗串谋攻击性和前后向安全性;将密文访问控制系统进行分等级控制,提高了访问控制的效率,利用码分复用技术编码明文信息,减少了密文存储空间,提升了系统的整体性能,其中设定访问级别个数N=6,密文存储空间相对减少了4%。
实施例4
参见图1、图2,本实施例的基于云计算平台的密文访问控制系统,包括云存储服务模块1、明文预处理模块2、密钥生成模块3、加密模块4、解密模块5、用户接入模块6:
(1)云存储服务模块1,用于为访问用户提供数据存储服务,包括用于存储数据的云存储服务器和用于控制外部用户访问云存储服务模块的数据管理器;
(2)密钥生成模块3,用于生成系统初始的公开参数和主密钥,当接收到访问用户发出的请求时,其为加密模块4分发系统公开参数,且为每个访问用户生成对应的私钥,并在云存储服务模块1的请求下参与云存储服务模块1与用户接入模块6接入的访问用户之间的共享会话密钥的协商;
(3)明文预处理模块2,用于根据系统预先定义的访问结构树创建多个用户属性集,通过码分复用编码用户属主客户端上的明文信息,根据所述访问结构树将编码后的明文信息分为N个访问级别;
(4)加密模块4,用于对预处理后的明文信息进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块1;
(5)解密模块5,用于将云存储服务模块1上的封装好的三重加密密文解密得到明文信息;
(6)用户接入模块6,用于实现访问用户向云存储服务模块1发送访问请求以及读取云存储服务模块1上的密文,若访问用户拥有的属性集合满足封装好的三重加密密文对应的访问策略时,能够通过解密模块5解密得到明文信息;若访问用户拥有的属性集合不满足访问策略,则需要用户输入指纹进行身份验证;若访问用户的属性集合和身份验证均无效,则无法完成请求访问。
其中,所述密钥生成模块3包括初始化子模块和密钥生成子模块:
1)初始化子模块,用于生成系统初始的公开参数PK和主密钥MK,具体为:
PK={a,b=sα,e(s,s)β}
MK={α,sβ}
其中,α,β是两个随机数且α,β∈Zp,Zp为模p的整数群;s为p阶的双线性群G1的生成元;
2)密钥生成子模块,包括用户私钥生成单元和共享会话密钥生成单元,所述用户私钥生成单元用于为访问用户生成对应的私钥SK:
其中,S为用户属性的集合,为每个用户随机选择r∈Zp,为每个属性选择ri∈Zp
所述共享会话密钥生成单元用于采用公钥加密体制及密钥协商协议生成云存储服务模块和访问用户间的共享会话密钥,具体为:所述云存储服务模块1将自己的身份及访问用户的身份发送给加密模块4,加密模块4向云存储服务模块1发送一个第一公钥证书,云存储服务模块1进而为访问用户生成一个会话密钥,并用自身的秘密钥和公开钥加密后,连同与秘密钥对应的第二公钥证书及与公开钥对应的第一公钥证书一通发送给访问用户,所述秘密钥和公开钥利用系统公开参数生成。
其中,所述加密模块4包括:
1)三重加密子模块,包括依次连接的明文加密单元、密钥加密单元和重加密单元;
所述明文加密单元用于对预处理后的明文信息m采用由用户属主选取的对称密钥Km进行加密,得到密文Cm
所述密钥加密单元用于采用由用户属主定义的访问策略树对所述对称密钥Km进行加密,得到密钥密文Cm′:
其中,T表示所述访问策略树,任意选取q∈Zp且q=px(0),X表示所有访问策略树的所有叶子节点的集合;是自定义的一个公开映射函数;
所述重加密单元对所述密钥密文进行加密,加密时所述云存储服务模块1为每一个用户组属性Gi随机选择一个用户组属性密钥为每一个用户组属性Gi建立三重加密密文C″m,并利用所述共享会话密钥来加密用户组属性密钥进而得到对应于三重加密密文C″m的一个消息头Hdr:
式中,kgs表示共享会话密钥。
其中,所述解密模块5包括:
1)用户组属性密钥解密子模块,用于在访问用户访问所述封装好的三重加密密文时对用户组属性密钥进行解密,解密时由云存储服务模块1返回所述封装好的三重加密密文及其对应的消息头,利用共享会话密钥kgs解密得到用户组属性密钥
2)三重加密密文解密子模块,用于对三重加密密文C″m进行解密;
3)密钥密文解密子模块,用于对密钥密文Cm′进行解密:
4)密文解密子模块,用于对密文Cm进行解密;
5)解码子模块,用于采用码分复用对所述明文编码信息进行解码,得到相应的明文信息。
本实施例设置的加密模块4对用户属主客户端上的明文进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块1,并设置相应的解密模块5,不仅能实现细粒度访问控制,还能有效减轻用户属主与用户加密、解密的计算开销;设置的密钥生成子模块与加密模块4结合,保证了数据的机密性、并具有抗串谋攻击性和前后向安全性;将密文访问控制系统进行分等级控制,提高了访问控制的效率,利用码分复用技术编码明文信息,减少了密文存储空间,提升了系统的整体性能,其中设定访问级别个数N=7,密文存储空间相对减少了3.5%。
实施例5
参见图1、图2,本实施例的基于云计算平台的密文访问控制系统,包括云存储服务模块1、明文预处理模块2、密钥生成模块3、加密模块4、解密模块5、用户接入模块6:
(1)云存储服务模块1,用于为访问用户提供数据存储服务,包括用于存储数据的云存储服务器和用于控制外部用户访问云存储服务模块的数据管理器;
(2)密钥生成模块3,用于生成系统初始的公开参数和主密钥,当接收到访问用户发出的请求时,其为加密模块4分发系统公开参数,且为每个访问用户生成对应的私钥,并在云存储服务模块1的请求下参与云存储服务模块1与用户接入模块6接入的访问用户之间的共享会话密钥的协商;
(3)明文预处理模块2,用于根据系统预先定义的访问结构树创建多个用户属性集,通过码分复用编码用户属主客户端上的明文信息,根据所述访问结构树将编码后的明文信息分为N个访问级别;
(4)加密模块4,用于对预处理后的明文信息进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块1;
(5)解密模块5,用于将云存储服务模块1上的封装好的三重加密密文解密得到明文信息;
(6)用户接入模块6,用于实现访问用户向云存储服务模块1发送访问请求以及读取云存储服务模块1上的密文,若访问用户拥有的属性集合满足封装好的三重加密密文对应的访问策略时,能够通过解密模块5解密得到明文信息;若访问用户拥有的属性集合不满足访问策略,则需要用户输入指纹进行身份验证;若访问用户的属性集合和身份验证均无效,则无法完成请求访问。
其中,所述密钥生成模块3包括初始化子模块和密钥生成子模块:
1)初始化子模块,用于生成系统初始的公开参数PK和主密钥MK,具体为:
PK={a,b=sα,e(s,s)β}
MK={α,sβ}
其中,α,β是两个随机数且α,β∈Zp,Zp为模p的整数群;s为p阶的双线性群G1的生成元;
2)密钥生成子模块,包括用户私钥生成单元和共享会话密钥生成单元,所述用户私钥生成单元用于为访问用户生成对应的私钥SK:
其中,S为用户属性的集合,为每个用户随机选择r∈Zp,为每个属性选择ri∈Zp
所述共享会话密钥生成单元用于采用公钥加密体制及密钥协商协议生成云存储服务模块和访问用户间的共享会话密钥,具体为:所述云存储服务模块1将自己的身份及访问用户的身份发送给加密模块4,加密模块4向云存储服务模块1发送一个第一公钥证书,云存储服务模块1进而为访问用户生成一个会话密钥,并用自身的秘密钥和公开钥加密后,连同与秘密钥对应的第二公钥证书及与公开钥对应的第一公钥证书一通发送给访问用户,所述秘密钥和公开钥利用系统公开参数生成。
其中,所述加密模块4包括:
1)三重加密子模块,包括依次连接的明文加密单元、密钥加密单元和重加密单元;
所述明文加密单元用于对预处理后的明文信息m采用由用户属主选取的对称密钥Km进行加密,得到密文Cm
所述密钥加密单元用于采用由用户属主定义的访问策略树对所述对称密钥Km进行加密,得到密钥密文Cm′:
其中,T表示所述访问策略树,任意选取q∈Zp且q=px(0),X表示所有访问策略树的所有叶子节点的集合;是自定义的一个公开映射函数;
所述重加密单元对所述密钥密文进行加密,加密时所述云存储服务模块1为每一个用户组属性Gi随机选择一个用户组属性密钥为每一个用户组属性Gi建立三重加密密文C″m,并利用所述共享会话密钥来加密用户组属性密钥进而得到对应于三重加密密文C″m的一个消息头Hdr:
式中,kgs表示共享会话密钥。
其中,所述解密模块5包括:
1)用户组属性密钥解密子模块,用于在访问用户访问所述封装好的三重加密密文时对用户组属性密钥进行解密,解密时由云存储服务模块1返回所述封装好的三重加密密文及其对应的消息头,利用共享会话密钥kgs解密得到用户组属性密钥
2)三重加密密文解密子模块,用于对三重加密密文C″m进行解密;
3)密钥密文解密子模块,用于对密钥密文Cm′进行解密:
4)密文解密子模块,用于对密文Cm进行解密;
5)解码子模块,用于采用码分复用对所述明文编码信息进行解码,得到相应的明文信息。
本实施例设置的加密模块4对用户属主客户端上的明文进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块1,并设置相应的解密模块5,不仅能实现细粒度访问控制,还能有效减轻用户属主与用户加密、解密的计算开销;设置的密钥生成子模块与加密模块4结合,保证了数据的机密性、并具有抗串谋攻击性和前后向安全性;将密文访问控制系统进行分等级控制,提高了访问控制的效率,利用码分复用技术编码明文信息,减少了密文存储空间,提升了系统的整体性能,其中设定访问级别个数N=8,密文存储空间相对减少了2%。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。

Claims (6)

1.一种基于云计算平台的密文访问控制系统,包括云存储服务模块、明文预处理模块、密钥生成模块、加密模块、解密模块和用户接入模块:
(1)云存储服务模块,用于为访问用户提供数据存储服务,包括用于存储数据的云存储服务器和用于控制外部用户访问云存储服务模块的数据管理器;
(2)密钥生成模块,用于生成系统初始的公开参数和主密钥,当接收到访问用户发出的请求时,其为加密模块分发系统公开参数,且为每个访问用户生成对应的私钥,并在云存储服务模块的请求下参与云存储服务模块与用户接入模块接入的访问用户之间的共享会话密钥的协商;
(3)明文预处理模块,用于对用户属主客户端上的明文信息进行预处理;
(4)加密模块,用于对预处理后的明文信息进行三重加密,得到三重加密密文,并采用数字信封技术对三重加密密文进行封装后存储到所述云存储服务模块;
(5)解密模块,用于将云存储服务模块上的封装好的三重加密密文解密得到明文信息;
(6)用户接入模块,用于实现访问用户向云存储服务模块发送访问请求以及读取云存储服务模块上的密文,若访问用户拥有的属性集合满足封装好的三重加密密文对应的访问策略时,能够通过解密模块解密得到明文信息;若访问用户拥有的属性集合不满足访问策略,则需要用户输入指纹进行身份验证;若访问用户的属性集合和身份验证均无效,则无法完成请求访问。
2.根据权利要求1所述的一种基于云计算平台的密文访问控制系统,其特征在于,所述对用户属主客户端上的明文信息进行预处理,包括:根据系统预先定义的访问结构树创建多个用户属性集,通过码分复用编码用户属主客户端上的明文信息,根据所述访问结构树将编码后的明文信息分为N个访问级别。
3.根据权利要求1所述的一种基于云计算平台的密文访问控制系统,其特征在于,所述N的取值范围为[4,8]。
4.根据权利要求1所述的一种基于云计算平台的密文访问控制系统,其特征在于,所述密钥生成模块包括初始化子模块和密钥生成子模块:
1)初始化子模块,用于生成系统初始的公开参数PK和主密钥MK,具体为:
PK={a,b=sα,e(s,s)β
MK={α,sβ}
其中,α,β是两个随机数且α,β∈Zp,Zp为模p的整数群;s为p阶的双线性群G1的生成元;
2)密钥生成子模块,包括用户私钥生成单元和共享会话密钥生成单元,所述用户私钥生成单元用于为访问用户生成对应的私钥SK:
其中,S为用户属性的集合,为每个用户随机选择r∈Zp,为每个属性选择ri∈Zp
所述共享会话密钥生成单元用于采用公钥加密体制及密钥协商协议生成云存储服务模块和访问用户间的共享会话密钥,具体为:所述云存储服务模块将自己的身份及访问用户的身份发送给加密模块,加密模块向云存储服务模块发送一个第一公钥证书,云存储服务模块进而为访问用户生成一个会话密钥,并用自身的秘密钥和公开钥加密后,连同与秘密钥对应的第二公钥证书及与公开钥对应的第一公钥证书一通发送给访问用户,所述秘密钥和公开钥利用系统公开参数生成。
5.根据权利要求1所述的一种基于云计算平台的密文访问控制系统,其特征在于,所述加密模块包括:
1)三重加密子模块,包括依次连接的明文加密单元、密钥加密单元和重加密单元;
所述明文加密单元用于对预处理后的明文信息m采用由用户属主选取的对称密钥Km进行加密,得到密文Cm
所述密钥加密单元用于采用由用户属主定义的访问策略树对所述对称密钥Km进行加密,得到密钥密文Cm′:
其中,T表示所述访问策略树,任意选取q∈Zp且q=px(0),X表示所有访问策略树的所有叶子节点的集合;是自定义的一个公开映射函数;
所述重加密单元对所述密钥密文进行加密,加密时所述云存储服务模块为每一个用户组属性Gi随机选择一个用户组属性密钥为每一个用户组属性Gi建立三重加密密文C″m,并利用所述共享会话密钥来加密用户组属性密钥进而得到对应于三重加密密文C″m的一个消息头Hdr:
式中,kgs表示共享会话密钥。
6.根据权利要求5所述的一种基于云计算平台的密文访问控制系统,其特征在于,所述解密模块包括:
1)用户组属性密钥解密子模块,用于在访问用户访问所述封装好的三重加密密文时对用户组属性密钥进行解密,解密时由云存储服务模块返回所述封装好的三重加密密文及其对应的消息头,利用共享会话密钥kgs解密得到用户组属性密钥
2)三重加密密文解密子模块,用于对三重加密密文C″m进行解密;
3)密钥密文解密子模块,用于对密钥密文Cm′进行解密:
4)密文解密子模块,用于对密文Cm进行解密;
5)解码子模块,用于采用码分复用对所述明文编码信息进行解码,得到相应的明文信息。
CN201610539326.0A 2016-07-06 2016-07-06 一种基于云计算平台的密文访问控制系统 Pending CN106209357A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610539326.0A CN106209357A (zh) 2016-07-06 2016-07-06 一种基于云计算平台的密文访问控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610539326.0A CN106209357A (zh) 2016-07-06 2016-07-06 一种基于云计算平台的密文访问控制系统

Publications (1)

Publication Number Publication Date
CN106209357A true CN106209357A (zh) 2016-12-07

Family

ID=57474124

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610539326.0A Pending CN106209357A (zh) 2016-07-06 2016-07-06 一种基于云计算平台的密文访问控制系统

Country Status (1)

Country Link
CN (1) CN106209357A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579980A (zh) * 2017-09-07 2018-01-12 福州大学 医疗物联网中的轻量级双重访问控制系统
CN108063666A (zh) * 2018-01-03 2018-05-22 中电长城网际系统应用有限公司 云环境下的数据访问方法及系统、密钥服务器和访问终端
CN108200066A (zh) * 2018-01-04 2018-06-22 南京邮电大学 一种基于属性加密的物流大数据访问控制系统及方法
CN108270625A (zh) * 2018-01-30 2018-07-10 河南质量工程职业学院 一种基于云服务平台的数据计算控制系统
CN108537537A (zh) * 2018-04-16 2018-09-14 杭州网看科技有限公司 一种安全可信的数字货币钱包系统
CN108733710A (zh) * 2017-04-21 2018-11-02 北京京东尚科信息技术有限公司 外包数据查询验证的方法、装置、电子设备和可读介质
CN112637107A (zh) * 2019-09-24 2021-04-09 中国电信股份有限公司 基于属性的信息处理方法和系统
CN113676453A (zh) * 2021-07-17 2021-11-19 中国人民解放军战略支援部队信息工程大学 用于数据资源安全访问的数据加密系统及方法
CN115102788A (zh) * 2022-08-10 2022-09-23 北京安盟信息技术股份有限公司 一种通过密钥重用提高数字信封性能的方法及数字信封
CN116701494A (zh) * 2023-08-07 2023-09-05 国网四川省电力公司电力科学研究院 一种保护隐私的密文云数据统计分析系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110178930A1 (en) * 2001-01-30 2011-07-21 Scheidt Edward M Multiple Level Access with SILOS
CN103701833A (zh) * 2014-01-20 2014-04-02 深圳大学 一种基于云计算平台的密文访问控制方法及系统
CN103731475A (zh) * 2013-12-06 2014-04-16 中国科学院深圳先进技术研究院 一种数据保护系统
CN105100083A (zh) * 2015-07-06 2015-11-25 河海大学 一种隐私保护且支持用户撤销的基于属性加密方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110178930A1 (en) * 2001-01-30 2011-07-21 Scheidt Edward M Multiple Level Access with SILOS
CN103731475A (zh) * 2013-12-06 2014-04-16 中国科学院深圳先进技术研究院 一种数据保护系统
CN103701833A (zh) * 2014-01-20 2014-04-02 深圳大学 一种基于云计算平台的密文访问控制方法及系统
CN105100083A (zh) * 2015-07-06 2015-11-25 河海大学 一种隐私保护且支持用户撤销的基于属性加密方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
熊安萍: "云存储环境下基于属性的密文策略访问控制机制研究", 《中国博士学位论文全文数据库信息科技辑(月刊 )2016 年 第 03 期》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108733710A (zh) * 2017-04-21 2018-11-02 北京京东尚科信息技术有限公司 外包数据查询验证的方法、装置、电子设备和可读介质
CN107579980A (zh) * 2017-09-07 2018-01-12 福州大学 医疗物联网中的轻量级双重访问控制系统
CN108063666A (zh) * 2018-01-03 2018-05-22 中电长城网际系统应用有限公司 云环境下的数据访问方法及系统、密钥服务器和访问终端
CN108200066A (zh) * 2018-01-04 2018-06-22 南京邮电大学 一种基于属性加密的物流大数据访问控制系统及方法
CN108270625A (zh) * 2018-01-30 2018-07-10 河南质量工程职业学院 一种基于云服务平台的数据计算控制系统
CN108537537A (zh) * 2018-04-16 2018-09-14 杭州网看科技有限公司 一种安全可信的数字货币钱包系统
CN112637107A (zh) * 2019-09-24 2021-04-09 中国电信股份有限公司 基于属性的信息处理方法和系统
CN112637107B (zh) * 2019-09-24 2023-05-02 中国电信股份有限公司 基于属性的信息处理方法和系统
CN113676453A (zh) * 2021-07-17 2021-11-19 中国人民解放军战略支援部队信息工程大学 用于数据资源安全访问的数据加密系统及方法
CN113676453B (zh) * 2021-07-17 2023-10-20 中国人民解放军战略支援部队信息工程大学 用于数据资源安全访问的数据加密系统及方法
CN115102788A (zh) * 2022-08-10 2022-09-23 北京安盟信息技术股份有限公司 一种通过密钥重用提高数字信封性能的方法及数字信封
CN115102788B (zh) * 2022-08-10 2023-01-17 北京安盟信息技术股份有限公司 一种通过密钥重用提高数字信封性能的方法及数字信封
CN116701494A (zh) * 2023-08-07 2023-09-05 国网四川省电力公司电力科学研究院 一种保护隐私的密文云数据统计分析系统及方法
CN116701494B (zh) * 2023-08-07 2023-10-10 国网四川省电力公司电力科学研究院 一种保护隐私的密文云数据统计分析系统及方法

Similar Documents

Publication Publication Date Title
CN106209357A (zh) 一种基于云计算平台的密文访问控制系统
Huang et al. Secure data access control with ciphertext update and computation outsourcing in fog computing for Internet of Things
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
Wang et al. Ciphertext-policy attribute-based encryption with delegated equality test in cloud computing
Song et al. Efficient Attribute‐Based Encryption with Privacy‐Preserving Key Generation and Its Application in Industrial Cloud
Fan et al. TraceChain: A blockchain‐based scheme to protect data confidentiality and traceability
CN110474893A (zh) 一种异构跨信任域密态数据安全分享方法及系统
CN106101131A (zh) 一种实现支持细粒度访问控制的加密系统
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN109194523A (zh) 隐私保护的多方诊断模型融合方法及系统、云端服务器
CN106612271A (zh) 一种用于云存储的加密和访问控制方法
CN113645195B (zh) 基于cp-abe和sm4的云病历密文访问控制系统及方法
KR20120132708A (ko) 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
CN109039614A (zh) 一种基于optimal ate的代理重加密方法
Sethia et al. CP-ABE for selective access with scalable revocation: A case study for mobile-based healthfolder.
Aruna et al. Medical healthcare system with hybrid block based predictive models for quality preserving in medical images using machine learning techniques
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
Almuzaini et al. Key Aggregation Cryptosystem and Double Encryption Method for Cloud‐Based Intelligent Machine Learning Techniques‐Based Health Monitoring Systems
Dong et al. Achieving secure and efficient data collaboration in cloud computing
Singh et al. Fuzzy elliptic curve cryptography based cipher text policy attribute based encryption for cloud security
CN113204788A (zh) 一种细粒度属性匹配隐私保护方法
Ding et al. Secure Multi‐Keyword Search and Access Control over Electronic Health Records in Wireless Body Area Networks
Wu et al. Verified CSAC-based CP-ABE access control of cloud storage in SWIM
CN112311764B (zh) 一种服务器数据交换网络安全系统
Bhagat et al. Addressing techniques for secure data sharing in cloud

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161207

RJ01 Rejection of invention patent application after publication