CN106951791A - 一种基于密文的机密文档访问控制系统 - Google Patents

一种基于密文的机密文档访问控制系统 Download PDF

Info

Publication number
CN106951791A
CN106951791A CN201710258800.7A CN201710258800A CN106951791A CN 106951791 A CN106951791 A CN 106951791A CN 201710258800 A CN201710258800 A CN 201710258800A CN 106951791 A CN106951791 A CN 106951791A
Authority
CN
China
Prior art keywords
sigma
centerdot
key
document
rsqb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710258800.7A
Other languages
English (en)
Inventor
谢东福
李卫明
潘启龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Frank Information Safety Technology Co Ltd
Original Assignee
Hangzhou Frank Information Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Frank Information Safety Technology Co Ltd filed Critical Hangzhou Frank Information Safety Technology Co Ltd
Priority to CN201710258800.7A priority Critical patent/CN106951791A/zh
Publication of CN106951791A publication Critical patent/CN106951791A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

企事业单位及政府部门存在大量的具有不同重要程度的机密文档。随着云的普及,这些机密文档被存储到云端,可能被好奇的云服务提供商员工阅读从而导致泄密。为解决这一问题,本发明提出基于密文的机密文档访问控制系统。该系统基于双线性对特性,构造秘密共享方案,允许具有访问机密文档权限的用户可以用不同的私钥访问同一文档,从而实现机密文档的访问控制。

Description

一种基于密文的机密文档访问控制系统
技术领域
本发明涉及文档访问控制领域,更具体的说涉及一种基于密文的机密文档访问控制系统。
背景技术
企事业单位及政府部门存在大量的秘密文档。这些秘密文档根据重要程度进行分级。以政府部门为例,文档一般称为公文。公文中的密级是指公文的机密等级,是公文格式的项目(要素)标记之一。密级分作三级、划分规则如下:
第一,绝密公文,是指涉及国家核心秘密的内容的文件,一旦泄露会使国家的安全和利益遭受特别严重的损害。
第二,机密公文,是涉及国家重要秘密内容的文件,一旦泄露会使国家的安全和利益遭受较大的损害。
第三,秘密公文,是涉及国家一般秘密内容的文件,一旦泄露会使国家的安全和利益遭受一定的损害。
为了降低行政审批复杂度,提升办事效率,政府正在推广政务云。然而政务上云后,随之而来的是大量公文以明文的方式被放到云端,可能被好奇的云端管理员所查看,从而导致信息泄露。以密文的方式存储可以解决明文被窥探的问题,然而主流的对称和非对称加密算法所加密的密文只能被一个用户打开,不能满足公文阅读对象为多人并且人数不确定的应用场景。鉴于此,本文提出一种基于密文的机密文档访问控制系统。该系统根据机密等级对密文进行加密;每个用户拥有不同的私钥,私钥对应一定的机密等级;当私钥对应的机密等级高于或等于密文对应的机密等级时,私钥可以解密密文获取明文。
发明内容
本发明的主要目的在于提供一种基于密文的机密文档访问控制系统,具体如下述:
基于密文的机密文档访问控制系统包括文档存储区,终端,密钥存储介质和密钥生成器;密钥生成器连接密钥存储介质;密钥存储介质连接终端;终端连接文档存储区;密钥生成器生成主公钥和主私钥,主公钥公开,主私钥秘密存储在密钥生成器中;生成用户私钥时,密钥生成器输入主私钥、用户权限等级等生成用户私钥;用户私钥秘密存储在密钥存储介质中;加密文档时,终端输入主公钥、文档秘密等级等,生成仅可被拥有对应秘密访问权限以上的用户,所解密的加密文档;加密文档存储在文档存储区;终端从文档存储区获取文档;解密文档时,终端输入加密文档和用户私钥等,用户私钥所对应的密级高于或等于文档所指定的密级时,加密文档被解密。密钥生成器、密钥存储介质可以是蓝牙盾、USB盾、音频盾、智能终端、电脑和手机等。终端、文档存储区可以是智能终端、电脑、手机和服务器等。
令G1是阶为素数N的加法循环群,G2是阶为素数N的加法循环群,GT是阶为素数N的乘法循环群,P1是G1的生成元,P2是G2的生成元,双线性对e是G1×G2→GT的映射,对任意的整数i和j有,e([i]P2,[j]P1)=e(P2,P1)ij
密钥生成器以下述方式生成主私钥:
1)任取随机数t作为主密钥;
2)任取a+1个互不相同的随机数di,i∈Z,0≤i≤a,其中a是文档密级分级的数量,且a的值越小对应的文档密级越高;
3)在群G2上计算Di=[di]P2,i∈Z,0≤i≤a;
4)则有主私钥KS={t,D0,D1,D2,…,Da};
密钥生成器以下述方式生成主公钥:
1)计算双线性对Et=e(P2,P1)t
2)在群G1上计算
3)则有主公钥KP={e(P2,P1)t,T0,T1,T2,…,Ta};
密钥生成器以下述方式生成用户私钥:
1)对1级权限用户,任取随机数σ0,有σ01=t,且σ0≠σ1,则有1级权限用户私钥为KU={[σ0]D0,[σ1]D1};
2)对2级权限用户,任取随机数σ01,有σ012=t,且σ0≠σ1≠σ2,则有2级权限用户私钥为KU={[σ0]D0,[σ1]D1,[σ2]D2};
……;
a)对a级权限用户,任取随机数σ01,…,σa-1,有σ01+…+σa=t,且σ0≠σ1≠…≠σa,则有a级权限用户私钥为KU={[σ0]D0,[σ1]D1,…,[σa]Da};
上述密钥生成过程中,随机数σ0可以是用户ID的散列值,散列算法可以是SHA256、SM3等。
令明文为M,其特征在于终端以下述方式加密文档:
将Ets、[s]Ti和文档ID转换成二进制序列合并,记为h;对h进行散列运算,生成一串二进制序列,并从中截取密钥K;进行加密运算,获取C=enc(M,K);加密算法可以是SM4、AES、RC4等加密算法,则有密文:
1)对1级秘密文档,密文{C,[s]T0,[s]T1};
2)对2级秘密文档,密文{C,[s]T0,[s]T1,[s]T2};
……
a)对a级秘密文档,密文{C,[s]T0,[s]T1,[s]T2,…,[s]Ta};
终端以下述方式解密文档:
1)对1级秘密文档,具有1级以上权限的用户可以解密,解密步骤为:
2)对2级秘密文档,具有2级以上权限的用户可以解密,解密步骤为:
对1级权限用户,
对2级权限用户,
……
a)对a级秘密文档,具有a级以上权限的用户可以解密,解密步骤为:
对1级权限用户,
对2级权限用户,
……
对a级权限用户,
成功获取Ets后,将Ets、[s]Ti和文档ID转换成二进制序列合并,记为h;对h进行散列运算,获取二进制序列,并从中截取密钥K;根据加密算法进行对应的解密运算,获取明文M=dec(C,K)。
附图说明
图1:基于密文的机密文档访问控制系统图
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
一种基于密文的机密文档访问控制系统的具体实施如图1所示,由文档存储区(1)、终端(2)(3)(4)、密钥存储介质(5)(6)(7)、和密钥生成器(8)构成。密钥生成器(8)初始化时生成主私钥KS={t,D0,D1,D2,…,Da}和主公钥KP={e(P2,P1)t,T0,T1,T2,…,Ta}。每个终端均有唯一的有密钥生成器生成的用户私钥KU,用户私钥根据用户权限等级生成。加密时用户输入文档ID号(可选)和文档等级,输出文档加密密钥K,用密钥K加密文档。解密时,用户用私钥和密文计算密钥K,并用密钥K解密文档。
双线性对取自于SM9(国家密码管理局颁发的密码标准),因此有下述参数:椭圆曲线方程为:y2=x3+5
基域特征q为:B6400000 02A3A6F1 D603AB4F F58EC745 21F2934B 1A7AEEDBE56F9B27 E351457D;
群G1、G2的阶为:B6400000 02A3A6F1 D603AB4F F58EC744 49F2934B 18EA8BEEE56EE19C D69ECF25;
群G1的生成元为
93DE051D 62BF718F F5ED0704 487D01D6 E1E40869 09DC3280 E8C4E4817C66DDDD;
21FE8DDA 4F21E607 63106512 5C395BBC 1C1C00CB FA602435 0C464CD70A3EA616;
群G2的生成元为
(85AEF3D0 78640C98 597B6027 B441A01F F1DD2C19 0F5E93C4 54806C11D8806141,37227552 92130B08 D2AAB97F D34EC120 EE265948 D19C17AB F9B7213BAF82D65B)
(17509B09 2E845C12 66BA0D26 2CBEE6ED 0736A96F A347C8BD 856DC76B84EBEB96,A7CF28D5 19BE3DA6 5F317015 3D278FF2 47EFBA98 A71A0811 6215BBA5C999A7C7)
双线性对的识别符eid:0x04;
根据发明内容和前述SM9参数,令文档系统的分级数量为3级,用户等级为1级,加密文档等级为二级,可得下述实施例:
t:
670bee54cd91b996f4d3069669f09642a8cc6dd3912a740177ccb5a518d3ef39;
D0
4EF89F6C 664E1996 AB44CE9F D8241F7B 7741CA9D 45265D6C B276AB75 AE6310E1;
8FC4B7D7 1A4B03DE 93872B59 34C17C3E 6C275DFB 6E35B6DF 981D2B91 34530612;
8F70D577 5DBE9992 7E73242E 12E8CDD2 3160E475 00EB4BB6 6D488D9E EB9E2A0C;
7DED25C9 E8C7155E F6351472 87EB887C ACDA4DF2 6DB4CE5E 5358B6AC 16DB9665;
D1
324E4E19 DABA907B DC365346 E860E358 5D2483FA 782B7A64 11305E58 BE4315ED;
596260EE C88559F8 7671576C 96FD8CE0 F7631A82 89E9A23A 61C0C507 4DAF76AA;
6A797C5B 4B961547 4A7CCFFE 78F4DE7C 7AD28D27 5C807A01 72752A8B 25C9F71A;
1E2CF2AF 72697EA7 E41F2C79 D4B54F12 8022A8F7 54DC58C5 9D789BB4 BCA8370F;
D2
1E03DA7D 5E796AFC 3B4F597E A08EC7F7 B0DDFB2F 07C6876F 9663A3F7 912A69C4;
037F24A2 4C9305B2 2A84B04E 23B474DB BFEA22BB 5324FB1E 5BF21A60 E38442BC;
531C4309 ED9DAF56 E41EE4B5 5A047516 0AFC2C83 53F1E453 FB856CF9 EA12ED5D;
69FD32D0 A1CA1E31 AE9E6AEA 9DC88E7E 5F60E77F 99383206 CB22442E B19E6B07;
D3
23024298 FE3EBAEB DEF3FC32 812B17AB 58F3F6D5 ED4BF357 A6DA080B B6DB2A4C;
B5204638 32DFFF52 7085173A DC639FDA 0F91D54B DFF4220E 5D1BDC8D EFFF0070;
1979939E 66DBFEA9 A1C271B0 8BD6F430 F769709C D50DC59F 93D5E5AE AD0DBC1E;
3280EE7C D95DD750 5AB66FB4 A6962595 BA535C8B B4527166 22982E87 11E9DCB1;
Et
93B54CFB B326B9D4 9A4D98C1 F168A0CB B9131501 95D554B5 268DC400 D5102561;
17C80027 D4678581 63EC5FC0 7095291C 60D7294D 81FAD332 9B88AD32 CE768475;
9273B2E8 A6ED258C 7ED8B882 7D8DA5EE 8FDC71C8 4C2B9B4C 372C3C1F 84283F51;
3B037223 7796C1DE FAE37EF9 0A46E19F E919A16A 379712FC 2F98468E 2BA3E00F;
255D71FA E1B26270 AABEDEBE FC5B541E 183E52E8 5897AB93 8F69A83D 6F3525D7;
42544655 08316360 D12BA29A B40B5F4C 059FA616 C9932F4A 824BC1FA DE515CC4;
2892D3B7 2C432641 676ED335 393BB104 8202A9AA A1CCDFEA 20A4221D BE4C99CB;
37870F76 15F63438 51DBE581 2E7CA7A9 C2832CFE 4A535695 7B528935 0A0C4EBF;
29C0E1F1 F9658492 95AD16BC B4550654 E4CA398D AEFC7FAF 6243A889 5166F450;
63ADB62E 5A8657EA 099F7057 06D081F7 A26E2C6F 801D14B0 50148865 5B718BAF;
2E5A0BCB BBA9EEAC 1AA9D35A 3D425594 F3F1ABC7 F15DAAF5 250138A5 BB5583B1;
4F4D7E70 420B96F9 E92D081F 8FD1FA4A 3137FE47 09EEB113 D4DC0CE3 F2FC7B2E;
T0
00B99C3C 6D1E82D3 2930A421 150160E5 B66258FC EDC60EDA 9EAF5C53 9E5C17D8
779B1E12 DE44CB14 0BD7A2A0 1A44BBB2 CD414007 280DB021 8F35C14A C6BDB5FD
T1
75367998 01E77039 E5B531F8 125A1BB5 2CDA4E9A AF110C2C D761A1E5 60EC7CA3
03C1C451 7EC2DB62 85C21A2C 23EC95D1 63856C64 2F3C1308 515E2A07 44D55290
T2
AB6DEFC7 86D75063 9D3BBD13 2FD59268 9EA1BAFD 601E20EB 5A2734B0 05C3B667
76781841 4C70AB4A 0E97B0E2 0F17AB27 26AD480C 3CFA448B CA42467F B285704E
T3
975D6FE9 7C1FADB8 28C6DFAD B09FE582 89AA11FE 67D1677C 3D4D2C43 CD85D2DF
70E55F36 6DB4F071 A2FC51F3 26F7AF7A 2C81F76A 6B8DBF68 802BE496 1EB57135
0]D0
03477AB1 813A805D 98A54368 A9A777EB F7C54984 0950C79F 6ACC7AAF 8660040E;
5E0E5AE6 7BA8A615 7EB19655 386EDBE8 5E184B00 A2E9F4E1 9AE37B03 1EA25A4E;
6BEF5CF7 CA7D3D5E E7EE30D8 85C8465E 4AF1F9AA 6EAD83AD 08B779E5 9A36C894;
B5B41336 9533FC0E 0FA94F62 CACBA300 20C5B671 CE26770C 73B001BF 2A16376C;
1]D1
4D9A225A C12E7E6E BB93DE95 274FED0B 43BF6C73 8681877F 59E423FF 81B6F007;
1132DFB5 DAC6C91B 34939C0E 831ED0C5 FDEADEBC F1D35DA3 766C980D 8069695D;
3FE54C6A 9D3DD3AB 7A37FF55 1CA604D2 AA863785 1ECC3B34 28A78B42 C7F28BCD;
1AC084BA 0A11CB6C 32144CAA 019E3B7C E0334823 B81D5F22 B3856F40 B4BCF5CA;
[s]T0
00B99C3C 6D1E82D3 2930A421 150160E5 B66258FC EDC60EDA 9EAF5C53 9E5C17D8
779B1E12 DE44CB14 0BD7A2A0 1A44BBB2 CD414007 280DB021 8F35C14A C6BDB5FD
[s]T1
75367998 01E77039 E5B531F8 125A1BB5 2CDA4E9A AF110C2C D761A1E5 60EC7CA3
03C1C451 7EC2DB62 85C21A2C 23EC95D1 63856C64 2F3C1308 515E2A07 44D55290
[s]T2
AB6DEFC7 86D75063 9D3BBD13 2FD59268 9EA1BAFD 601E20EB 5A2734B0 05C3B667
76781841 4C70AB4A 0E97B0E2 0F17AB27 26AD480C 3CFA448B CA42467F B285704E
令密钥的长度为32字节,则有密钥K:
9f6fe84da5ac7428fd00ac2a325edea2f286492e123a92a744c30543c50580b1
具有权限的解密端算出和加密端相同的密钥K,从而实现基于密文的文档访问控制。
由上述实施例可以发现,本发明所提供的一种基于密文的机密文档访问控制系统,解决了云环境下机密文档的非法访问问题,可以对机密文档进行高效的访问控制。
本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于密文的机密文档访问控制系统,其特征在于:基于密文的机密文档访问控制系统包括文档存储区,终端,密钥存储介质和密钥生成器;密钥生成器连接密钥存储介质;密钥存储介质连接终端;终端连接文档存储区;密钥生成器生成主公钥和主私钥,主公钥公开,主私钥秘密存储在密钥生成器中;生成用户私钥时,密钥生成器输入主私钥、用户权限等级等生成用户私钥;用户私钥秘密存储在密钥存储介质中;加密文档时,终端输入主公钥、文档秘密等级等,生成仅可被拥有对应秘密访问权限以上的用户,所解密的加密文档;加密文档存储在文档存储区;终端从文档存储区获取文档;解密文档时,终端输入加密文档和用户私钥等,用户私钥所对应的密级高于或等于文档所指定的密级时,加密文档被解密。
2.根据权利要求1所述的一种基于密文的机密文档访问控制系统,其特征在于密钥生成器、密钥存储介质可以是蓝牙盾、USB盾、音频盾、智能终端、电脑和手机等。
3.根据权利要求1所述的一种基于密文的机密文档访问控制系统,其特征在于终端、文档存储区可以是智能终端、电脑、手机和服务器等。
4.根据权利要求1所述的一种基于密文的机密文档访问控制系统,令G1是阶为素数N的加法循环群,G2是阶为素数N的加法循环群,GT是阶为素数N的乘法循环群,P1是G1的生成元,P2是G2的生成元,双线性对e是G1×G2→GT的映射,对任意的整数i和j有,e([i]P2,[j]P1)=e(P2,P1)ij;其特征在于密钥生成器以下述方式生成主私钥:
1)任取随机数t作为主密钥;
2)任取a+1个互不相同的随机数di,i∈Z,0≤i≤a,其中a是文档密级分级的数量,且a的值越小对应的文档密级越高;
3)在群G2上计算Di=[di]P2,i∈Z,0≤i≤a
4)则有主私钥KS={t,D0,D1,D2,L,Da};
密钥生成器以下述方式生成主公钥:
1)计算双线性对Et=e(P2,P1)t
2)在群G1上计算i∈Z,0≤i≤a;
3)则有主公钥KP={e(P2,P1)t,T0,T1,T2,L,Ta};
密钥生成器以下述方式生成用户私钥:
1)对1级权限用户,任取随机数σ0,有σ01=t,且σ0≠σ1,则有1级权限用户私钥为KU={[σ0]D0,[σ1]D1};
2)对2级权限用户,任取随机数σ01,有σ012=t,且σ0≠σ1≠σ2,则有2级权限用户私钥为KU={[σ0]D0,[σ1]D1,[σ2]D2};
……;
a)对a级权限用户,任取随机数σ01,L,σa-1,有σ01+L+σa=t,且σ0≠σ1≠L≠σa,则有a级权限用户私钥为KU={[σ0]D0,[σ1]D1,L,[σa]Da}。
5.根据权利要求1所述的一种基于密文的机密文档访问控制系统,令明文为M,其特征在于终端以下述方式加密文档:
将Ets、[s]Ti和文档ID转换成二进制序列合并,记为h;对h进行散列运算,生成一串二进制序列,并从中截取密钥K;进行加密运算,获取C=enc(M,K);加密算法可以是SM4、AES、RC4等加密算法;
1)对1级秘密文档,密文{C,[s]T0,[s]T1};
2)对2级秘密文档,密文{C,[s]T0,[s]T1,[s]T2};
……
a)对a级秘密文档,密文{C,[s]T0,[s]T1,[s]T2,L,[s]Ta}。
6.根据权利要求1所述的一种基于密文的机密文档访问控制系统,其特征在于终端以下述方式解密文档:
1)对1级秘密文档,具有1级以上权限的用户可以解密,解密步骤为:
E t s = e ( [ σ 0 ] D 0 , [ s ] T 0 ) · e ( [ σ 1 ] D 1 , [ s ] T 1 ) = e ( P 2 , P 1 ) σ 0 · s · d 0 / d 0 · e ( P 2 , P 1 ) σ 1 · s · d 1 / d 1 = e ( P 2 , P 1 ) s ( σ 0 + σ 1 ) = e ( P 2 , P 1 ) s t
2)对2级秘密文档,具有2级以上权限的用户可以解密,解密步骤为:
对1级权限用户,
E t s = e ( [ σ 0 ] D 0 , [ s ] T 0 ) · e ( [ σ 1 ] D 1 , [ s ] T 1 ) = e ( P 2 , P 1 ) σ 0 · s · d 0 / d 0 · e ( P 2 , P 1 ) σ 1 · s · d 1 / d 1 = e ( P 2 , P 1 ) s ( σ 0 + σ 1 ) = e ( P 2 , P 1 ) s t
对2级权限用户,
E t s = e ( [ σ 0 ] D 0 , [ s ] T 0 ) · e ( [ σ 1 ] D 1 , [ s ] T 1 ) · e ( [ σ 2 ] D 2 , [ s ] T 2 ) = e ( P 2 , P 1 ) σ 0 · s · d 0 / d 0 · e ( P 2 , P 1 ) σ 1 · s · d 1 / d 1 · e ( P 2 , P 1 ) σ 2 · s · d 2 / d 2 = e ( P 2 , P 1 ) s ( σ 0 + σ 1 + σ 2 ) = e ( P 2 , P 1 ) s t
……
a)对a级秘密文档,具有a级以上权限的用户可以解密,解密步骤为:
对1级权限用户,
E t s = e ( [ σ 0 ] D 0 , [ s ] T 0 ) · e ( [ σ 1 ] D 1 , [ s ] T 1 ) = e ( P 2 , P 1 ) σ 0 · s · d 0 / d 0 · e ( P 2 , P 1 ) σ 1 · s · d 1 / d 1 = e ( P 2 , P 1 ) s ( σ 0 + σ 1 ) = e ( P 2 , P 1 ) s t
对2级权限用户,
E t s = e ( [ σ 0 ] D 0 , [ s ] T 0 ) · e ( [ σ 1 ] D 1 , [ s ] T 1 ) · e ( [ σ 2 ] D 2 , [ s ] T 2 ) = e ( P 2 , P 1 ) σ 0 · s · d 0 / d 0 · e ( P 2 , P 1 ) σ 1 · s · d 1 / d 1 · e ( P 2 , P 1 ) σ 2 · s · d 2 / d 2 = e ( P 2 , P 1 ) s ( σ 0 + σ 1 + σ 2 ) = e ( P 2 , P 1 ) s t
……
对a级权限用户,
E t s = Σ i = 0 a e ( [ σ i ] D i , [ s ] T i ) = e ( P 2 , P 1 ) s Σ i = 0 a σ i = e ( P 2 , P 1 ) s t
成功获取Ets后,将Ets、[s]Ti和文档ID转换成二进制序列合并,记为h;对h进行散列运算,获取二进制序列,并从中截取密钥K;根据加密算法进行对应的解密运算,获取明文M=dec(C,K)。
7.根据权利要求2所述的一种基于密文的机密文档访问控制系统,其特征在于密钥生成过程中,随机数σ0可以是用户ID的散列值,散列算法可以是SHA256、SM3等。
CN201710258800.7A 2017-04-19 2017-04-19 一种基于密文的机密文档访问控制系统 Pending CN106951791A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710258800.7A CN106951791A (zh) 2017-04-19 2017-04-19 一种基于密文的机密文档访问控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710258800.7A CN106951791A (zh) 2017-04-19 2017-04-19 一种基于密文的机密文档访问控制系统

Publications (1)

Publication Number Publication Date
CN106951791A true CN106951791A (zh) 2017-07-14

Family

ID=59476298

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710258800.7A Pending CN106951791A (zh) 2017-04-19 2017-04-19 一种基于密文的机密文档访问控制系统

Country Status (1)

Country Link
CN (1) CN106951791A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495265A (zh) * 2018-12-06 2019-03-19 江苏中威科技软件系统有限公司 网络数据传输方法、通信终端和具有存储功能的装置
CN109934008A (zh) * 2018-10-12 2019-06-25 王龙 一种基于权限等级的多任务文档管理系统
CN111090846A (zh) * 2019-12-06 2020-05-01 中信银行股份有限公司 登录认证方法、装置、电子设备及计算机可读存储介质
CN117201148A (zh) * 2023-09-19 2023-12-08 广东维信智联科技有限公司 一种基于计算机的企业文档加密防护系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103226670A (zh) * 2013-01-18 2013-07-31 杭州华途软件有限公司 一种以访问控制模型为基础的文档访问控制系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103226670A (zh) * 2013-01-18 2013-07-31 杭州华途软件有限公司 一种以访问控制模型为基础的文档访问控制系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
余彩霞等: "基于多级安全加密的电子文件流转中的访问控制研究", 《档案学通讯》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109934008A (zh) * 2018-10-12 2019-06-25 王龙 一种基于权限等级的多任务文档管理系统
CN109934008B (zh) * 2018-10-12 2021-01-15 深圳市中欧瑞安科技有限公司 一种基于权限等级的多任务文档管理系统
CN109495265A (zh) * 2018-12-06 2019-03-19 江苏中威科技软件系统有限公司 网络数据传输方法、通信终端和具有存储功能的装置
CN111090846A (zh) * 2019-12-06 2020-05-01 中信银行股份有限公司 登录认证方法、装置、电子设备及计算机可读存储介质
CN111090846B (zh) * 2019-12-06 2023-07-21 中信银行股份有限公司 登录认证方法、装置、电子设备及计算机可读存储介质
CN117201148A (zh) * 2023-09-19 2023-12-08 广东维信智联科技有限公司 一种基于计算机的企业文档加密防护系统
CN117201148B (zh) * 2023-09-19 2024-05-14 广东维信智联科技有限公司 一种基于计算机的企业文档加密防护系统

Similar Documents

Publication Publication Date Title
EP2348447B1 (en) A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
CN108768951B (zh) 一种云环境下保护文件隐私的数据加密和检索方法
CN105610910B (zh) 面向云存储并基于全同态密码的密文全文检索方法及系统
CN108737374A (zh) 一种区块链中数据存储的隐私保护方法
CN105306194B (zh) 供加密档案和/或通讯协定的多重加密方法与系统
CN107040374B (zh) 一种云存储环境下支持用户动态撤销的属性基数据加密方法
CN105320896A (zh) 一种云存储加密以及其密文检索方法与系统
CN104363215A (zh) 一种基于属性的加密方法和系统
CN105100083A (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
Cui et al. A practical and efficient bidirectional access control scheme for cloud-edge data sharing
CN106951791A (zh) 一种基于密文的机密文档访问控制系统
CN110502918A (zh) 一种基于分级安全加密的电子文件访问控制方法和系统
CN104135473A (zh) 一种由密文策略的属性基加密实现身份基广播加密的方法
Kaushik et al. Cloud data security with hybrid symmetric encryption
Jalwa et al. Comprehensive and comparative analysis of different files using CP-ABE
Tai et al. Security Analyses of a Data Collaboration Scheme with Hierarchical Attribute-based Encryption in Cloud Computing.
CN113190859A (zh) 基于区块链的数据分级加密方法
CN106936820A (zh) 数据变长修改方法及其在大数据加密中的应用
CN114679340A (zh) 一种文件共享方法、系统、设备及可读存储介质
Zhang et al. A dynamic searchable symmetric encryption scheme for multiuser with forward and backward security
Zhou et al. Fine‐Grained Attribute‐Based Multikeyword Search for Shared Multiowner in Internet of Things
Manjusha et al. Comparative study of attribute based encryption techniques in cloud computing
Nayudu et al. Dynamic Time and Location Information in Ciphertext-Policy Attribute-Based Encryption with Multi-Authorization.
Zhang et al. A secure enhanced key-policy attribute-based temporary keyword search scheme in the cloud
Myat et al. Preserving the Privacy for University Data Using Blockchain and Attribute-based Encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170714

RJ01 Rejection of invention patent application after publication