CN108600174B - 一种大型合作网络的访问控制机制及其实现方法 - Google Patents
一种大型合作网络的访问控制机制及其实现方法 Download PDFInfo
- Publication number
- CN108600174B CN108600174B CN201810253615.3A CN201810253615A CN108600174B CN 108600174 B CN108600174 B CN 108600174B CN 201810253615 A CN201810253615 A CN 201810253615A CN 108600174 B CN108600174 B CN 108600174B
- Authority
- CN
- China
- Prior art keywords
- data
- key
- user
- access
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种大型合作网络的访问控制系统及其实现方法,包括认证中心、网络服务器、数据拥有者、数据传播者和数据访问者,认证中心用于生成系统运行参数,提供注册、属性管理和分配密钥服务;网络服务器用于为用户提供数据服务;数据拥有者用于定义数据的访问权限和传播权限;当用户满足所述传播权限时,则以数据传播者的身份进行数据传输,数据访问者用于从所述网络服务器中获取并访问所述数据;所述数据采用两阶密文结构,由所述数据拥有者创建并由所述数据传播者补充。可以有效地阻止密钥混用的攻击;数据的解密工作迁移到网络服务器端来完成,以减少用户端的计算开销,保证了密文传播过程的安全性,满足了预期的用户需求。
Description
【技术领域】
本发明属于计算机网络安全领域,是一种加密及密文传输机制的设计和实现方法,主要用于大型合作网络在信息传播过程中确保数据的保密性。
【背景技术】
大型合作网络是计算机网络的一种应用。目前学界对大型合作网络尚无明确的定义。一般讨论的大型合作网络应由一定规模的、具有特定社交关系的人组成,且依托计算机网络技术实施通讯。典型的大型合作网络,例如国际肿瘤基因组联盟科学研究合作网络。该合作网络由来自世界多个国家的、从事肿瘤基因组相关领域研究的数千名研究人员组成,合作网络成员通过一个云平台实现数据的共享、分发和传输。随着科学研究快速迈入大数据、大科学、大协作的时代,类似的大型合作网络越来越多。数据的安全性是大型合作网络的基础性问题之一,不仅关系到大型合作网络的正常运转,而且数据的安全性差错可能引发法律问题,甚至严重后果。所以,大型合作网络的数据安全是重要的研究课题。
访问控制是确保数据安全性和隐私性的主要策略之一。传统的访问控制模型主要可以分为基于信任的访问控制模型、基于语义网的访问控制模型和基于关系的访问控制模型等三种。但是,这些模型的实现完全依赖于网络供应商,被认为是不可靠的。存储资源的提供商可能会在不提前通知用户的情况下使用用户的数据。此观点被学界广泛接受并推动了新一轮的非供应商依赖的访问控制模型研究,代表性的成果包括:采用属性加密机制隐藏用户的数据,实现了细粒度的访问权限定义;就信息的重上传或重发布等影响用户版权的问题进行了详细的说明,并提出允许各方交换信息是解决问题的至关重要的一环;针对多用户合作制定访问权限等问题提出了一种特定的架构等。
【发明内容】
本发明所要解决的技术问题在于针对上述现有技术中的不足,提供一种大型合作网络的访问控制机制及其实现方法,用于大型合作网络在信息传播过程中确保数据的保密性。
本发明采用以下技术方案:
一种大型合作网络的访问控制系统,包括认证中心、网络服务器、数据拥有者、数据传播者和数据访问者,认证中心用于生成系统运行参数,提供注册、属性管理和分配密钥服务;网络服务器用于为用户提供数据服务;数据拥有者用于定义数据的访问权限和传播权限;当用户满足所述传播权限时,则以数据传播者的身份进行数据传输,数据访问者用于从所述网络服务器中获取并访问所述数据;所述数据采用两阶密文结构,由所述数据拥有者创建并由所述数据传播者补充。
具体的,所述密文结构对应的密文分两步创建,第一步,对数据和数据简介使用内容密钥进行加密;第二步,使用访问结构对内容密钥进行加密。
进一步的,所述访问结构包括数据访问结构和数据目录项访问结构两层,所述数据访问者同时满足所述数据的访问结构和数据目录项的访问结构才能够访问所述数据,满足所述数据目录项访问结构的所述数据传播者能够将数据传输给其他用户。
进一步的,所述数据访问结构由所述数据拥有者创建,使用访问树结构,树中叶子节点代表的属性要求在全局范围内可识别。
进一步的,所述数据目录项访问结构包括传播访问结构和用户自定义访问结构;
所述传播访问结构为一个析取范式,析取范式中的每个子句都是传播路径中一种可能的分支,存放本条传播路径的数据传播者需要满足的规则;
所述用户自定义访问结构由所述数据拥有者创建,作为数据拥有者补充所述网络服务器,用于圈定特殊的联系人。
具体的,所述认证中心将密钥按属性分为A、B、C三类属性,所述A类属性为用户个体的固有属性,全局可识别,被用于定义数据文件的访问结构;所述B类属性为所述网络服务器定义的用于描述用户间联系的基本关系类型,全局可识别,被用于定义数据传播的访问结构;所述C类属性为所述网络服务器注册时设定的每个用户自由申请属性的最大值,局部识别,被用于定义含有用户特殊要求的访问结构。
进一步的,每个所述属性包括一个识别码和随机私钥,所述识别码用于在计算中所述属性的快速查找,所述属性随机私钥构成访问结构和密文的基础,将所述属性的作用范围添加到密钥中和所述属性随机私钥共同构成所述密钥;
一种大型合作网络访问控制系统的实现方法,包括以下步骤:
S1、系统初始化:认证中心建立算法CASetup(1λ)生成系统参数SP,得到系统主密钥MSK,建立属性全域所述认证中心给属性全域中的属性分发私钥其中,bi是中的随机变量,注册在线社交网络,用户在所述认证中心中注册得到电子身份和用户公钥/私钥(UPK/USK);
S2、密钥生成:每个用户从步骤S1所述认证中心处申请密钥,所述认证中心收到所述用户发送的请求后,依据属性分类,运行KeyGen(SP,SMK,I,uidowner,USKaccessor)算法,生成算法输出访问密钥SK如下:
其中,D是使用随机数加密后的用户私钥,j1是集合IA中的元素,j2是集合IB或IC中的元素,IA是用户身为个体的固有属性,IB是由OSNs定义的用于描述用户间联系的基本关系类型,IC是由用户自由申请,由用户私钥和A类权限的公钥生成,由用户私钥和B类权限的公钥生成,包含数据所有者的uid的哈希值;
S3、数据加密:数据拥有者选择随机对称密钥作为内容密钥运行对称加密算法对DATA进行加密EK(DATA),将K分为两份可以被传播访问结构和用户自定义访问结构共享的密钥,依据密文结构,定义数据访问结构加密密钥K1,传播访问结构加密K'2,用户自定义访问结构加密K”2,确定所述数据拥有者向在线社交网络服务器提交的密文CT如下:
其中,EK是使用密钥K对数据进行加密,CTdata是验证访问者数据访问权限的密文,AS1是数据访问控制结构,具有全局可作用的性质,CTitem是验证访问者数据传播权限的密文,AS2是数据传播控制结构,具有局部可做用的性质,AS3是数据传播者自定义的权限,是使用密钥K2对数据简介进行加密,DS是数据Owner为数据传播而定义的传播策略;
S4、数据解密:包括解密传播报文数据CTitem和解密原始报文数据CTdata两个阶段,每个阶段包括验证数据访问结构和解密密文,验证阶段在所述在线社交网络服务器端运行,输出一个半解密后的密钥结构给访问者,由访问者进行转换后解密密文,在客户端得到明文数据;
所述验证数据访问结构具体为:调用DecryptStruct(AS1,SK)算法,如果数据访问者满足数据访问控制结构AS1定义的权限,得到密钥K1,计算加密数据的内容密钥访问者获得数据拥有者共享的数据内容DATA=DK(EK(DATA)),其中,DK是使用密钥K解密数据,EK(DATA)是使用密钥K加密后的数据;
S5、信息传播:当用户发起转载数据的请求时,调用Diffuse(SP,DS,CTitem)算法生成数据传播访问结构和用户自定义访问结构,所述用户将密文AS'=(AS'2,AS'3)上传到在线社交网络的服务器中,由服务端生成一条数据目录项CT'item,由所述在线社交网络服务端和传播者共同完成信息传播操作;
当访问者的密钥满足数据传播结构定义的权限和用户自定义的权限时,可以查看到所述数据的简介,此时访问者可以选择成为传播者;
当传播下来的传播策略DS还能够为访问者生成新的传播访问结构时,访问者将被允许成为传播者。
具体的,步骤S1中,系统参数SP为:
其中,和是素数阶的双线性循环子群,是乘法循环群,满足双线性映射G1×G2→GT,g1,u,v是从G1中随机选择的生成元,g2是从G2中随机选择的生成元,β和α是中的随机数,h是被随机指数加密后的生成元;
得到系统主密钥MSK为:
所述用户公钥/私钥(UPK/USK)为:
最后得到权限属性公钥PK计算如下:
其中,PK是权限属性公钥,H(uid)是用户标识码uid的哈希值,b是CA为属性全域中的属性分发的私钥,AA是第一类用户固有身份属性,AB是第二类OSNs分发的关系属性,AC是第三类用户自定义属性。
具体的,步骤S4中,在客户端得到的所述明文数据计算如下:
其中,C是包含内容密钥K和随机密钥s的中间密钥,D是访问者持有的私钥,FR是访问控制结构解密后所得,hs是包含随机密钥s的中间密钥,g2是从G2中随机选择的生成元,β、α和r是中的随机数,zuid是使用私钥,g1是从G1中随机选择的生成元,K是加密报文的内容;
与现有技术相比,本发明至少具有以下有益效果:
本发明一种大型合作网络的访问控制系统,由认证中心、网络服务器、数据拥有者、数据传播者和数据访问者组成,且数据采用两阶密文结构,由所述数据拥有者创建并由所述数据传播者补充,方案安全性构建可以归于Decision Bilinear Diffie-Hellman(DBDH)假设,密文安全性高,用户访问密钥中的包含的随机变量,能够抵御共谋攻击;可以有效地阻止密钥混用的攻击;数据的解密工作迁移到网络服务器端来完成,以减少用户端的计算开销,在从数据拥有者将密文上传到网络服务器再到访问者获得密文的整个过程中,网络服务器无法获得密文解密后的明文数据,传播者无法通过其他途径传播数据,也不能够破坏网络服务器生成的传播访问树,保证了密文传播过程的安全性,满足了预期的用户需求。
进一步的,本系统分两步创建密文,首先使用内容密钥K对报文进行加密,其次使用属性加密的方式对内容密钥K进行加密。这样做是为了降低加密的开销,使用内容密钥K对报文进行加密的过程可以选择对称加密的方式。
进一步的,本系统的访问控制结构包括数据目录项访问结构和数据访问结构两层。拥有数据目录项访问权限的用户即可为传播者,拥有数据传播权限,可以将数据传播出去,而拥有数据访问权限的用户才可以解密密文,获取最终的数据。这种做法降低了数据传播的门槛,可以让更多的用户成为数据的传播者,便于数据的快速传播。
进一步的,本系统将密钥按属性分为A类固有身份属性、B类关系属性、C类用户自定义属性。对属性进行划分是加强了数据传播过程中的灵活性,在保证数据最终访问权限的同时,让网络提供者和用户可自定义访问权限,有利于灵活地传播和访问数据。
本发明还公开了一种大型合作网络访问控制系统的实现方法,先进行系统初始化,然后生成密钥,再通过数据加密和数据解密进行网络内信息传播,在保证了数据访问和传播权限被严格和灵活地制定的同时,也保证了数据加密和解密效率,使得数据的高效传输和访问成为可能。
进一步的,本方法由于采用了新的密钥结构,成功地抑制住了属性数目的增长趋势,从而避免了因属性快速增长而导致的系统重新初始化,增加了系统的可用性,将密文中的密钥结构由|T|+(2+|A|*2)*|q|降低到了9*|q|,具有较小的通信开销,在数据加密阶段需要更少的计算资源,将数据的解密操作转移到了在线社交网络的服务端后,访问者的客户端的解密操作只需要很少的计算资源即可,本方案较CP-ABE方案更适用于手机等计算资源缺乏的客户端。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
【附图说明】
图1为本发明系统模型示意图;
图2为本发明密文结构示意图;
图3为本发明传播访问结构示意图;
图4为本发明传播策略结构示意图;
图5为本发明包含多种属性的社交关系图;
图6为本发明在线社交网络属性总数目增长趋势示意图;
图7为本发明不同属性数目的数据加密计算时间示意图;
图8为本发明不同属性数目的数据解密计算时间示意图。
【具体实施方式】
由于不同的大型合作网络具有不同的应用场景,其对数据共享、分发和传输的需求也各不相同。本发明考虑以下两种典型需求。这两种需求在医疗健康大数据相关的大型合作网络中普遍存在。
一、不具有数据访问权限的用户可以传播信息,但不能访问数据;具有数据访问权限的用户可以访问数据。例如,团队A在研究中遇到一个难题,希望在大型合作网络内寻找具有所遇问题经验的团队解决。对于大型合作网络内的任意团队B,A希望无论B是否具备解决该问题的能力,都能够首先将A遇到的问题传播给其他团队。与此同时,如果B不具有数据访问权限,那么B不能访问数据。
二、信息的传播路径可控。例如,团队A有一组数据需要团队B合作分析,团队B一般包含多名成员,但是只有团队中负责分析该类型数据的研究人员才能够访问数据。
已有方法不适用于上述需求的原因如下:已有方法或采用兴趣群的方式定义权限范围,并不具备实现信息传播可控性的基础;或没有就密文的传播问题提出一个合理的解决方案。综上所述,为了满足上述需求,需要设计并实现一种能够有效监控信息传播过程的访问控制模型。
本发明的核心思想是,将数据以密文的形式共享、分发和传输。密文可以为数据安全性提供保障。所以,本发明主要包括系统模型的设计、密文结构的设计和密钥结构的设计三个关键点。
系统模型设计
请参阅图1所示,本发明公开了一种大型合作网络的访问控制系统,系统模型由认证中心(英文名称是Certificate Authority,简称CA)、网络服务器(简称OSNS)、数据拥有者、数据传播者和数据访问者等共五类实体组成,系统模型的作用是响应用户的操作请求,支撑前述两个需求。系统模型描述了系统中各实体的职能及其协作关系。
其中,CA是数据安全的基础,生成系统正常运行所需的参数,并提供注册、属性管理和分配密钥等服务。OSNS为用户提供数据等服务。数据拥有者定义数据的访问权限和传播权限。数据访问者从OSNS中获取并访问数据。当用户满足传播数据权限时,则以数据传播者的身份发起传输数据的请求。
密文结构设计
请参阅图2所示,密文结构是本发明保障数据安全传播的基础。本发明设计了一种两阶密文结构。具体来说,是由数据拥有者创建、数据传播者补充的一种分层结构,有助于分别验证访问权限和传播权限。
对应的,密文的创建过程也分为两个步骤:第一步,对数据和数据简介使用内容密钥进行加密。第二步,使用访问结构对内容密钥进行加密。此处,访问结构可以进一步分为两层,分别是数据的访问结构和数据目录项的访问结构。只有同时满足两个访问结构的访问者能够访问数据,仅满足数据目录项访问结构的访问者能够以数据传播者的身份将数据传输给其他用户。数据目录项访问结构分为两部分,分别是传播访问结构和用户自定义访问结构。
数据访问结构
数据访问结构被数据拥有者创建,定义用户访问数据的最终权限要求。数据访问结构使用访问树结构,树中叶子节点代表的属性要求在全局范围内可识别。当数据被传播出去后,能够查看到数据目录项中简介的访问者可以申请获取数据详情,此时会验证用户的权限是否满足数据访问结构,如果是,那么经过一系列的解密工作就可以获得数据。
传播访问结构
请参阅图3所示,传播访问结构定义了数据传播过程中数据拥有者对传播者权限的要求。传播访问结构定义的规则可以表示为一个析取范式,析取范式中的每个子句都是传播路径中一种可能的分支,其中存放着本条传播路径的传播者需要满足的规则。OR结点下连接的是m个子结点,对应着析取范式的m个子句,即m条可能的传播路径。
在数据传播过程中,传播访问结构从传播策略中获取,而传播策略由数据拥有者在上传数据时定义,它的形式如图3所示。传播策略是一个层次的树形结构,策略树的内节点存储着以本节点为传播节点需要满足的权限要求,树的每个分叉都表示可以传播的路径。每个传播节点中存储一个经过本路径需要满足的权限和传播存活时间(经本路径还可以传播的次数)t,t=0表示本子句不具有可传播性,t=-1表示以此子句可以传播无限次。对于有限的传播路径,传播策略中各层的传播剩余时间是从树的根部向下递减的,第i层的剩余时间ti=ti-1-1,最低一层的tk-1=0。树的高度和存活时间共同决定了允许被传播的最多次数。
请参阅图4所示,传播访问结构从传播策略中生成,具体情况如下所示。当用户B在用户A的数据列表中申请转载操作时,首先生成一个新的OR节点作为根节点,然后将用户B在策略树中对应节点(用户B可能同时满足多个传播点)的直接孩子节点中隐含的访问结构作为根节点的孩子节点,所生成的访问树就可以直接作为传播访问结构中的访问树。为了保证传播过程中的可控性,整个过程在OSNS服务端按预设协议工作,传播者无权更改传播访问结构中的访问树,传播访问结构的密文组件填充工作由传播者在OSNS的监督下进行。
用户自定义访问结构
如果用户自定义访问结构是数据拥有者创建的,那么它是作为数据拥有者补充OSNS定义的官方关系而存在的,用于圈定一些特殊的联系人。如果用户自定义访问结构是传播者定义的,那么它是作为传播者对传播访问结构的补充而存在的,不同于其他的访问结构,传播者新增的对访问者的限定可能会涉及到各类属性。
在上述密文结构中,如果数据拥有者上传的数据没有传播的需求,那么可以省略传播访问结构和用户自定义访问结构。而且,三种传播访问结构虽然生成方式和用途各不相同,但是访问结构是一致的,故可以用相同的解密策略计算它们。
密钥结构
为了实现信息传播的可控性,密钥结构设计需要考虑以下两个特征:
其一,数据的传播需求要求关系标签可以被全局识别(有意义),但用户自由申请的属性并不要求具有这种特性。所以需要OSNS提供一些官方关系用于定义传播操作的访问结构,定义数据可以传播的路径。但它引入了额外的问题:访问方可能会收到很多不同数据拥有者发放的密钥,而这些密钥包含的官方关系可能被多个数据拥有者共同使用,这会导致密钥混用问题。
其二,允许个人申请的属性必然会导致属性的快速增长,在边界固定的访问结构中会最终导致系统的完全初始化。
一种合理的密钥结构的效果是:对于用户自由申请的属性,不同的用户会给予同样属性不同的解释,当有新的用户加入系统,他申请的属性将也取自同样的属性域,实现了属性的复用;将OSNS的官方属性的有效范围限制在密钥发放者的个人空间处,解决密钥混用的问题。
请参阅图5所示,在基于属性加密的访问控制系统中,属性是访问结构建立的基础。在本方案中,针对数据传播的需要,将属性分为三种类别:
A类属性
第一类是用户身为个体的固有属性,如年龄,职业等,在社交网路图中表示为一个指向自己的环。如图5中Alice的profession属性。这类属性是用户在注册身份时,由CA根据用户的身份而生成,它们是CA根据用户个体而直接从属性全域中生成的固定大小的属性集(记作A)。A类属性在系统全范围内都具有相同的意义,具有全局的有效范围,被用于定义数据文件的访问结构。
B类属性
第二类是一些由OSNs定义的用于描述用户间联系的基本关系类型,如图5中的friend和colleague等。这类属性是OSNS在注册身份时,由CA根据OSNS的申请设定,它们是从已分配给OSNS的属性集S中选择的固定大小的属性集(记作B)。B类属性要求具有全局可识别性,被用于定义传播的访问结构。
C类属性
第三类属性由用户根据自己需求自由申请,用于标识出那些和用户具有相同爱好、在同一个地点等的联系人,如图5中的football类型标签的边。这类属性是从已分配给OSNS的属性集S中选择产生,OSNs注册时就设定了每个用户可以自由申请属性的最大值,将这类属性称为C类属性。C类属性具有局部可识别的性质,被用于定义含有用户特殊要求的访问结构。
在上述分类中,属性集S的域内包含有B类属性和C类属性两种属性。对于一个有传播需求的典型密钥结构,要求数据访问结构必须完全由A类属性定义,传播访问结构必须完全由B类属性定义,而由用户根据需求生成的访问结构可以由ABC类属性混合使用它们。
每个属性都会被分配一个识别码和随机私钥,识别码用于在计算中属性的快速查找,而属性私钥构成访问结构和密文的基础。为了实现C类属性的复用和B类属性组成密钥的局部化作用,本文将属性的作用范围添加到密钥中,和属性的私钥共同构成密钥的组成部分。本文使用u和v生成一个Boneh-Boyen-style类型的哈希函数其中,u为作用范围,u和v都是随机生成的群生成元,r为属性私钥,ruid是为每个数据拥有者生成的随机指数。
本发明一种大型合作网络的访问控制系统的实现方法,将提出的访问控制方案构建于CP-ABE,方案基于素数阶的双线性循环群,且应用于子群和用于生成随机化的密钥。假设有三个乘法循环群和它们拥有相同的素数阶q,且满足双线性映射
选定一个足够大的安全参数λ,它决定着系统群的大小。
定义拉格朗日系数Δi,S具体如下:
本系统中各操作算法的具体情况如下:
S1、系统初始化
S11、建立认证中心
认证中心建立算法CASetup(1λ)为系统的正常运行生成基础的参数,算法详情具体为:
其中,h是被随机指数加密后的生成元,和是素数阶的双线性循环子群,是乘法循环群,满足双线性映射G1×G2→GT,g1,u,v是从G1中随机选择的生成元,g2是从G2中随机选择的生成元,β和α是中的随机数;
则系统主密钥SMK为:
系统主密钥参与到各个密钥生成的阶段中,系统参数会参与到密钥生成、数据加密和数据转载等各个阶段。
S12、注册在线社交网络
在线社交网络注册算法OSNReg(infoosns)在认证中心端运行,算法输入OSNS的描述信息,如果OSNs是一个合法的服务提供者,CA会分发一个大小为n的属性集给OSNS。在服务提供的过程中,所有在OSNS中活动的用户可以使用属性集S建立访问结构。
S13、注册用户
每个用户都应该在认证中心中注册自己,得到在系统中正常活动的电子身份。当用户向认证中心发出携带自己身份描述信息Infou的请求时,认证中心运行用户注册算法UserReg(SP,infou),验证请求用户的身份是否合法,如果用户的身份是合法的,则从用户身份空间中为请求用户分配一个全局唯一的用户身份识别码(英文名称UserIdentification,英文缩写uid)和用户公钥/私钥(UPK/USK)。
同时,CA会给每个用户(作为数据拥有者的身份)分发属性集A,用于数据拥有者共享数据时构建访问结构。
按照属性的类别,属性集A可以被划分为三个子集:AA,AB,AC,其中,AA用于表示用户身份的基本属性,AB是在线社交网络设定的官方关系类型,AC表示由数据拥有者自由申请的属性,是一个会持续变化的集合。
其中,PK是权限属性公钥,H(uid)是用户身份标识码uid的哈希值,b是随机数,AA是第一类用户固有身份属性,AB是第二类OSNs分发的关系属性,AC是第三类用户自定义属性。
S2、密钥生成
每个用户(作为数据访问者的身份)从CA处申请密钥,这个密钥代表他在数据拥有者个人空间中的权限。
CA收到数据访问者发送来的请求后运行KeyGen(SP,SMK,I,uidowner,USKaccessor)算法。算法输入系统主密钥SMK,数据访问者的私钥USKaccessor,目标用户数据拥有者的身份识别码uidowner和代表着用户权限的属性集合I∈S。
依据属性分类,集合I可以分为三个部分:IA,IB,IC。
算法输出访问密钥SK,它是属性集I的密钥形式表示,是访问者访问拥有者个人空间的钥匙。
OSNS通过数据访问者的访问密钥验证用户是否用于访问数据的权限,如果用户是被授权的用户就可以得到解密密文得到明文数据,否则,解密算法将中止。
密钥生成过程进行如下计算:
算法输出访问密钥SK如下:
其中,D是使用随机数加密后的用户私钥,j1是集合IA中的元素,j2是集合IB或IC中的元素,IA是用户身为个体的固有属性,如年龄、职业等,IB是由OSNs定义的用于描述用户间联系的基本关系类型,IC是由用户自由申请,用于标识共同爱好等,由用户私钥和A类权限的公钥生成,由用户私钥和B类权限的公钥生成,包含数据所有者的uid的哈希值;
S3、数据加密
数据加密算法Encrypt(SP,DATA,Item,T1,T2,T3,DS)在访问控制树T下将一段明文数据DATA转化为一段可以被安全共享的密文,为了数据传播的需要,数据拥有者上传一份数据的简介Item。在Encrypt算法运行的过程中,会使用到系统公钥SP,数据访问树T1,传播访问树T2,用户自定义访问结构T3和数据拥有者为数据传播而定义的传播策略DS。其中,传播访问树T2可以从数据拥有者处得到。整个加密过程分为两个步骤:加密明文和构建访问结构。
S31、加密明文
S32、构建访问结构
将K2分为两份可以被传播访问结构和用户自定义访问结构共享的密钥:
依据密文结构,定义数据访问结构加密密钥K1,定义传播访问结构加密K'2,定义用户自定义访问结构加密K”2。
构建各个访问结构的过程类似,通过调用BuildStruct(T,K,Y,u,v)算法实现。数据访问结构具有全局可作用的性质,调用算法BuildStruct(T1,K1,AA,u,v),算法输出如下:
传播访问结构具有局部可作用的性质,调用
最后,数据拥有者向在线社交网络服务器提交的密文CT为:
其中,EK是使用内容密钥K对报文进行加密,CTdata是验证访问者数据访问权限的密文,AS1是数据访问控制结构,具有全局可作用的性质,CTitem是验证访问者数据传播权限的密文(验证访问者是否拥有访问数据目录的权限),AS2是数据传播控制结构,具有局部可做用的性质,AS3是数据传播者自定义的权限,是使用密钥K2对数据简介进行加密,DS是数据Owner为数据传播而定义的传播策略;
构建访问结构的基本过程BuildStruct(T,K,Y,u,v)
算法自根节点R开始,以自顶向下的方式为T中每一个结点x选择一个多项式qx。对于每个多项式qx,设定它的度dx为比阈值kx小1,即dx=kx-1。选择一个随机指数并设定qx(0)=s,然后为多项式qx选择dx个随机因子构建出多项式
其中,Px(X)是,X是输入变量,x是访问控制树的中的节点。
对于其他节点,设定qx(0)=qparent(x)(index(x)),并选择dx个随机因子完成多项式的创建。
设Y是访问树T的叶子结点组成的集合,计算:
其中,AS是数据访问控制结构,C是C包含内容密钥K和随机密钥s的中间密钥,α是系统随机指数,s是属性加密密钥,q是多项式,y是访问树T中的叶子节点。
S4、数据解密
数据解密过程如下:
数据解密算法Decrypt(CT,SK,PSKaccessor)用于验证用户的密钥是否满足数据或目录项的访问结构定义的权限。
算法输入密文CT、访问密钥SK和访问者的私钥PSKaccessor。解密过程包括解密CTitem和解密CTdata两个阶段,每个阶段包括验证访问结构(得到内容密钥)和解密密文(得到明文数据)等两项工作。
其中,验证阶段在OSNS服务器端运行,输出一个半解密后的密钥结构给访问者,由访问者进行转换后解密密文,得到明文数据。
验证访问数据目录项的权限(解密CTitem)是验证数据访问结构权限(解密CTdata)的一部分,包含验证传播结构和验证用户自定义访问结构。
验证传播结构的过程:调用DecryptStruct(AS2,SK)算法,如果访问者满足AS2定义的权限,可以得到密钥K'2。
验证用户自定义访问结构的过程:调用DecryptStruct(AS3,SK)算法,如果数据访问者满足AS3定义的权限,可以得到密钥K”2。
验证数据访问结构的过程如下:调用DecryptStruct(AS1,SK)算法,如果数据访问者满足AS1定义的权限,可以得到密钥K1。计算加密数据的内容密钥访问者将获得数据拥有者共享的数据内容DATA=DK(EK(DATA)),DK是使用密钥K解密数据,EK(DATA)是使用密钥K加密后的数据。
访问结构解密算法DecryptStruct(AS,SK)算法分为在OSNS端验证权限和在客户端解密两个阶段。
a)OSNS端
数据解密是一个递归计算的过程。首先定义算法DecryptNode(CT,SK,x),它的计算过程是:如果结点x是一个叶子结点,令i=att(x),进行如下计算:
如果结点x是访问树的一个内节点,对于结点x的所有孩子结点,调用DecryptNode(CT,SK,x)算法,将它们的计算结果记作Fz。令Sx是由任意kx个满足条件Fz≠⊥的孩子结点z构成的集合,如果满足要求的集合不存在,那么结点x不被满足,返回⊥。
否则,计算如下:
b)在客户端,算法进行如下计算得到最终明文如下:
其中,C是包含内容密钥K和随机密钥s的中间密钥,D是访问者持有的私钥,FR是访问控制结构解密后所得,hs是包含随机密钥s的中间密钥,g2是从G2中随机选择的生成元,β、α和r是中的随机数,zuid是使用私钥,g1是从G1中随机选择的生成元,K是加密报文的内容。
S5、信息传播
当用户发起转载数据的请求时,调用Diffuse(SP,DS,CTitem)算法,由在线社交网络服务端和传播者共同完成信息传播操作。当访问者的密钥满足数据传播结构定义的权限和用户自定义的权限时,他可以查看到数据简介,此时访问者可以选择成为传播者。当传播下来的传播策略DS还能够为访问者生成新的传播访问结构时,访问者将被允许成为传播者。
当数据转载操作发生时,会为传播者生成新的数据目录项。其中,传播访问结构由OSNS根据传播策略DS生成,并由传播者完成其中的密文组件填充工作和自定义访问结构。
OSNS依据上述方法从DS中获取传播访问控制树T2,并将其发送给传播者,由传播者依据T2生成相应的密文组件。
用户将密文AS'=(AS'2,AS'3)上传到在线社交网络的服务器中,由服务端生成一条数据目录项
本发明一种大型合作网络的访问控制系统安全性分析具体如下:
(1)选择密文安全性
本方案中访问结构的构造基于CP-ABE方案,主要区别在于密文、密钥中属性的分发形式不同,可以认为方案是CP-ABE的一种变异。在本文中,组件对应于CP-ABE中的H(i),以下证明可以达成和H(i)同样的随机效果。
在CP-ABE中,散列函数H会映射任意一个由二进制字符串描述的属性为一个随机的群元素,本方案中的散列函数与CP-ABE方案具有同样的作用,它将用户的身份识别码映射为一个随机的群元素。密钥bi是系统分配给属性i的随机密钥,对于每一个数据提供方,选择随机指数γuid,以元素H(uid)和v为底,得到结果所以,属性作用范围和属性密钥的新组合就相当于为用户分发了一种新的属性,因为分配给每个用户的密钥都具有随机惟一性,故密钥结构和H(i)具有同样的随机效果。
(2)抗共谋攻击安全性
为了解密密文,攻击者必须恢复e(g,g)α·s。攻击者通过密钥和访问结构的计算过程已经被e(g,g)r·s致盲了,不同的攻击者的密钥中含有不同的r,只有当属于同一个攻击者的密钥满足访问结构时才能够得到e(g,g)α·s。所以,因为用户访问密钥中的包含的随机变量,本方案是可以抵御共谋攻击的。
(3)防止密钥混用
本方案可以有效地阻止密钥混用的攻击。如公式(1)所示,在将属性封装为密钥的过程中,加入了数据拥有者的身份识别码的散列值H(uid)和单独为本用户生成的随机密钥对于Alice和Bob共同拥有的属性i,他们分发的密钥可以视为CP-ABE中为不同属性分发的密钥,所以,攻击者使用Alice分发的密钥无法解密Bob空间中共享的数据,反之亦然。
(4)数据机密性
本方案将数据的解密工作迁移到OSNS端来完成,以减少用户端的计算开销,在从数据拥有者将密文上传到OSNS再到访问者获得密文的整个过程中,OSNS无法获得密文解密后的明文数据。在数据共享的过程中,OSNS只有在解密的过程中才会解密密文,此时是它离明文最近的时刻。在本文中,虽然OSNS会参与进数据的解密工作,但是访问者的密钥中嵌入了用户的个人私钥zuid,而zuid是随机生成的。OSNS在解密的过程中,最多只能得到被致盲的在不知道访问者用户私钥的情况下,OSNS无法通过访问者的密钥SK恢复e(g,g)r·s。所以,本方案保证了数据对社交网络提供商的机密性。
(5)密文传播的安全性
本方案的密文传播机制完全满足了数据拥有者的需求,传播者没有能力将数据传播给给未被数据拥有者授权的联系人。
一方面,传播者无法通过其他途径传播数据。方案合理地利用了在线社交网络提供商会依据预定协议提供服务的性质。当数据拥有者上传数据后,由服务器负责将数据推送给被授权的直接联系人,即只有通过权限验证过程的直接联系人才拥有发起转载数据的接口,整个转载过程都由OSNS依据协议进行,并不会发送传播策略给传播者。所以,即使传播者泄漏了数据目录项中的数据简介和内容密钥K2给恶意的用户,它们也不具备发起数据转载和访问请求的能力。
另一方面,传播者不能够破坏OSNS生成的传播访问树。方案将传播访问树由在线社交网络根据协议生成,而且在传播者上传的密文中并不包含传播访问树,传播者无法上传伪造的传播访问树。假设传播者上传的密文组件对应的属性集与传播树中隐含的属性不是一一对应关系时,在权限的验证过程中,服务器将因无法找到相应属性而判定访问者未被授权。
所以,本方案保证了密文传播过程的安全性,满足了预期的用户需求。
本发明一种大型合作网络的访问控制系统的性能分析具体如下:
(1)密文结构
a)存储开销
在数据外包环境下,存储开销是衡量访问控制结构的一个非常重要的指标。群中元素的大小可以记作|q|,群中元素的大小可以记作|p|,假设在线社交网络中会使用到的用户个体固有属性数目为|nA|,提供的官方关系数目为|nB|,拥有的活动用户数为m,每个用户自由申请的属性数目为|nC|。访问树T的大小记作|T|,数据传播策略DS的大小记作|DS|,CT中包含的属性集A的大小记作|A|,用户的访问密钥SK中包含的属性集I的大小记作|I|。数据加密后的密文EK(DATA)的大小记作|EK(DATA)|,数据简介加密后的密文的大小记作
表1为各方案存储开销
表1所示是方案Masque、方案CP-ABE和本方案之间的存储开销对比,包括的组件有系统参数SP、系统主密钥SMK、密钥SK和密文CT。可以看出,因为需求方面的问题,本方案的传播策略DS、数据密文EK(DATA)和数据简介密文引入了额外的存储开销。相比于Masque方案和CP-ABE方案,本方案在组件大小方面略有上浮,但增长幅度仍属于常数范围内。
请参阅图6所示,随着用户数目的增长,Masque方案与本方案分配给在线社交网络的属性数目的预测模拟具体为,假设在本方案的在线社交网络中,用户身份属性的数目|nA|=30,系统提供的官方关系数目|nB|=100,用户自由申请的属性数目上限|nC|=500,那么随着用户数目的增长,本方案中属性增长的趋势如图2中虚线所示。在Masque方案中,设定平均每个用户申请的属性数目为50,那么随着用户数目的增长,分配给社交网络的属性总数目的增长趋势如图2中实线所示。
综上所述,与Masque方案相比较,由于采用了新的密钥结构,本方案成功地抑制住了属性数目的增长趋势,从而避免了因属性快速增长而导致的系统重新初始化,增加了系统的可用性。
b)通信开销
通信开销主要体现在三个操作过程:CA发送密钥给用户,数据拥有者发送密文给OSNS和OSNS发送密文给数据访问者。方案Masque、方案CP-ABE和本方案的通信开销详情如表2所示:
表2各方案通信开销
在本方案中,通过将访问者的私钥嵌入到用户密钥SK中,使得可以将解密数据的计算开销迁移到在线社交网络服务器,由OSNS验证访问者是否拥有权限,如果是,则发送半解密的数据给用户。所以,和CP-ABE方案相比,本方案将密文中的密钥结构由|T|+(2+|A|*2)*|q|降低到了9*|q|,所以,本方案具有较小的通信开销。
(2)模拟实验
在模拟实验中,使用了3.10GHz Intel(R)Core(TM)i5-2400处理器,8GB内存和Windows 10专业版,在VMware工作站12.0.1版本的虚拟机上运行Unbuntu 12.04.3,并为其分配1GB内存。
测试程序使用Java Pairing-Based Cryptography Library(jpbc-2.0.0)提供的方法模拟访问控制模型。本文使用的椭圆曲线类型为Type A,提供两个输入参数:中阶数q的比特长度qBit=512,中阶数p的比特长度rBit=160。
实验仅针对不同大小的访问结构进行分析,且忽略在网络中数据传输延迟。为了将实验的重点放在比较访问结构的优劣上,本实验只测定密文结构中访问结构的建立与验证过程。
请参阅图7所示,图中展示了数据结构中属性个数为5,10,15,20,25,30,35,40,45,50时,本方案和CP-ABE方案之间的加密时间。从图中可以看出,本方案较CP-ABE方案在数据加密阶段需要更少的计算资源。
请参阅图8所示,图中展示了数据结构中属性个数为5,10,15,20,25,30,35,40,45,50时,本方案和CP-ABE方案之间的解密时间。
可以看出,本方案将数据的解密操作转移到了在线社交网络的服务端后,访问者的客户端的解密操作只需要很少的计算资源即可。所以,本方案较CP-ABE方案更适用于手机等计算资源缺乏的客户端。
Claims (3)
1.一种大型合作网络访问控制系统的实现方法,其特征在于,大型合作网络访问控制系统包括认证中心、网络服务器、数据拥有者、数据传播者和数据访问者,认证中心用于生成系统运行参数,提供注册、属性管理和分配密钥服务;网络服务器用于为用户提供数据服务;数据拥有者用于定义数据的访问权限和传播权限;当用户满足所述传播权限时,则以数据传播者的身份进行数据传输,数据访问者用于从所述网络服务器中获取并访问所述数据;所述数据采用两阶密文结构,由所述数据拥有者创建并由所述数据传播者补充;所述密文结构对应的密文分两步创建,第一步,对数据和数据简介使用内容密钥进行加密;第二步,使用访问结构对内容密钥进行加密;所述访问结构包括数据访问结构和数据目录项访问结构两层,所述数据访问者同时满足所述数据的访问结构和数据目录项的访问结构才能够访问所述数据,满足所述数据目录项访问结构的所述数据传播者能够将数据传输给其他用户;所述数据访问结构由所述数据拥有者创建,使用访问树结构,树中叶子节点代表的属性要求在全局范围内可识别;所述数据目录项访问结构包括传播访问结构和用户自定义访问结构;所述传播访问结构为一个析取范式,析取范式中的每个子句都是传播路径中一种可能的分支,存放本条传播路径的数据传播者需要满足的规则;所述用户自定义访问结构由所述数据拥有者创建,作为数据拥有者补充所述网络服务器,用于圈定特殊的联系人;所述认证中心将密钥按属性分为A、B、C三类属性,所述A类属性为用户个体的固有属性,全局可识别,被用于定义数据文件的访问结构;所述B类属性为所述网络服务器定义的用于描述用户间联系的基本关系类型,全局可识别,被用于定义数据传播的访问结构;所述C类属性为所述网络服务器注册时设定的每个用户自由申请属性的最大值,局部识别,被用于定义含有用户特殊要求的访问结构;每个所述属性包括一个识别码和随机私钥,所述识别码用于在计算中所述属性的快速查找,所述属性随机私钥构成访问结构和密文的基础,将所述属性的作用范围添加到密钥中和所述属性随机私钥共同构成所述密钥;所述密钥采用u和v生成一个Boneh-Boyen-style类型的哈希函数其中,u为作用范围,u和v都是随机生成的群生成元,r为属性私钥,ruid是为每个数据拥有者生成的随机指数;包括以下步骤:
S1、系统初始化:认证中心建立算法CASetup(1λ)生成系统参数SP,得到系统主密钥SMK,建立属性全域所述认证中心给属性全域中的属性分发私钥其中,bi是中的随机变量,注册在线社交网络,用户在所述认证中心中注册得到电子身份和用户公钥/私钥(UPK/USK);
S2、密钥生成:每个用户从步骤S1所述认证中心处申请密钥,所述认证中心收到所述用户发送的请求后,依据属性分类,运行KeyGen(SP,SMK,I,uidowner,USKaccessor)算法,I为用户权限的属性集合,uidowner为目标用户数据拥有者的身份识别码,USKaccessor为数据访问者的私钥,生成算法输出访问密钥SK如下:
其中,D是使用随机数加密后的用户私钥,j1是集合IA中的元素,j2是集合IB或IC中的元素,IA是用户身为个体的固有属性,IB是由OSNs定义的用于描述用户间联系的基本关系类型,IC是由用户自由申请,由用户私钥和A类权限的公钥生成,由用户私钥和B类权限的公钥生成,包含数据所有者的uid的哈希值;
S3、数据加密:数据拥有者选择随机对称密钥作为内容密钥运行对称加密算法对DATA进行加密EK(DATA),将K分为两份可以被传播访问结构和用户自定义访问结构共享的密钥,依据密文结构,定义数据访问结构加密密钥K1,传播访问结构加密K'2,用户自定义访问结构加密K”2,确定所述数据拥有者向在线社交网络服务器提交的密文CT如下:
其中,EK是使用密钥K对数据进行加密,CTdata是验证访问者数据访问权限的密文,AS1是数据访问控制结构,具有全局可作用的性质,CTitem是验证访问者数据传播权限的密文,AS2是数据传播控制结构,具有局部可做用的性质,AS3是数据传播者自定义的权限,是使用密钥K2对数据简介进行加密,DS是数据Owner为数据传播而定义的传播策略;
S4、数据解密:包括解密传播报文数据CTitem和解密原始报文数据CTdata两个阶段,每个阶段包括验证数据访问结构和解密密文,验证阶段在所述在线社交网络服务器端运行,输出一个半解密后的密钥结构给访问者,由访问者进行转换后解密密文,在客户端得到明文数据;
所述验证数据访问结构具体为:调用DecryptStruct(AS1,SK)算法,SK为算法输出访问密钥,如果数据访问者满足数据访问控制结构AS1定义的权限,得到密钥K1,计算加密数据的内容密钥K2为加密明文所使用的对称密钥,访问者获得数据拥有者共享的数据内容DATA=DK(EK(DATA)),其中,DK是使用密钥K解密数据,EK(DATA)是使用密钥K加密后的数据;
S5、信息传播:当用户发起转载数据的请求时,调用Diffuse(SP,DS,CTitem)算法生成数据传播访问结构和用户自定义访问结构,所述用户将密文AS'=(AS'2,AS'3)上传到在线社交网络的服务器中,AS'2为数据传播访问结构,AS'3为用户自定义访问结构,由服务端生成一条数据目录项CT'item,由所述在线社交网络服务端和传播者共同完成信息传播操作;
当访问者的密钥满足数据传播结构定义的权限和用户自定义的权限时,可以查看到所述数据的简介,此时访问者可以选择成为传播者;
当传播下来的传播策略DS还能够为访问者生成新的传播访问结构时,访问者将被允许成为传播者。
2.根据权利要求1所述的一种大型合作网络访问控制系统实现方法,其特征在于:步骤S1中,系统参数SP为:
其中,和是素数阶的双线性循环子群,是乘法循环群,满足双线性映射G1×G2→GT,g1,u,v是从G1中随机选择的生成元,g2是从G2中随机选择的生成元,β和α是中的随机数,h是被随机指数加密后的生成元;
得到系统主密钥SMK为:
根据用户标识码区分的用户公钥/私钥(UPK/USK)为:
最后得到权限属性公钥PK计算如下:
3.根据权利要求1所述的一种大型合作网络访问控制系统实现方法,其特征在于:步骤S4中,在客户端得到的所述明文数据计算如下:
其中,C是包含内容密钥K和随机密钥s的中间密钥,D是访问者持有的私钥,FR是访问控制结构解密后所得,hs是包含随机密钥s的中间密钥,g2是从G2中随机选择的生成元,β、α和r是中的随机数,zuid是使用私钥,g1是从G1中随机选择的生成元,K是加密报文的内容;
调用算法生成数据传播访问结构AS'2、调用算法生成用户自定义访问结构AS'3,T2为定义数据传播权限的访问控制树,T3为定义自定义权限的访问控制树,uidowner为目标用户识别码,为数据owner注册时获得的用于构建其他密钥和密文,所述数据目录项CT'item如下:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810253615.3A CN108600174B (zh) | 2018-03-26 | 2018-03-26 | 一种大型合作网络的访问控制机制及其实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810253615.3A CN108600174B (zh) | 2018-03-26 | 2018-03-26 | 一种大型合作网络的访问控制机制及其实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108600174A CN108600174A (zh) | 2018-09-28 |
CN108600174B true CN108600174B (zh) | 2020-07-28 |
Family
ID=63623667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810253615.3A Active CN108600174B (zh) | 2018-03-26 | 2018-03-26 | 一种大型合作网络的访问控制机制及其实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108600174B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10688881B2 (en) * | 2018-10-08 | 2020-06-23 | GM Global Technology Operations LLC | Energy transfer systems and methods |
CN110098926B (zh) * | 2019-05-06 | 2021-08-13 | 西安交通大学 | 一种属性撤销方法 |
CN110446108B (zh) * | 2019-06-28 | 2022-04-22 | 中国传媒大学 | 一种媒体云系统及视频加密、解密方法 |
CN112003690B (zh) * | 2019-08-16 | 2024-01-12 | 华控清交信息科技(北京)有限公司 | 密码服务系统、方法及装置 |
CN111475841B (zh) * | 2020-04-07 | 2023-04-14 | 腾讯科技(深圳)有限公司 | 一种访问控制的方法、相关装置、设备、系统及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105978854A (zh) * | 2016-04-18 | 2016-09-28 | 西安电子科技大学 | 一种基于不可区分混淆的智能医疗服务方法 |
CN106101131A (zh) * | 2016-07-06 | 2016-11-09 | 杨炳 | 一种实现支持细粒度访问控制的加密系统 |
WO2018045568A1 (zh) * | 2016-09-09 | 2018-03-15 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8516244B2 (en) * | 2011-06-10 | 2013-08-20 | Zeutro Llc | System, apparatus and method for decentralizing attribute-based encryption information |
-
2018
- 2018-03-26 CN CN201810253615.3A patent/CN108600174B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105978854A (zh) * | 2016-04-18 | 2016-09-28 | 西安电子科技大学 | 一种基于不可区分混淆的智能医疗服务方法 |
CN106101131A (zh) * | 2016-07-06 | 2016-11-09 | 杨炳 | 一种实现支持细粒度访问控制的加密系统 |
WO2018045568A1 (zh) * | 2016-09-09 | 2018-03-15 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
Non-Patent Citations (2)
Title |
---|
"智能电网云存储访问控制中用户属性更新撤销方法研究";梁晓;《中国优秀硕士学位论文全文数据库信息科技辑》;20180315(第3期);I138-49 * |
"基于属性加密的VANET数据访问控制方案";周天瑛,金玉婷;《湖北科技学院学报》;20161231(第12期);57-60 * |
Also Published As
Publication number | Publication date |
---|---|
CN108600174A (zh) | 2018-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110099043B (zh) | 支持策略隐藏的多授权中心访问控制方法、云存储系统 | |
Shen et al. | Block design-based key agreement for group data sharing in cloud computing | |
CN108600174B (zh) | 一种大型合作网络的访问控制机制及其实现方法 | |
Luo et al. | Hierarchical multi-authority and attribute-based encryption friend discovery scheme in mobile social networks | |
Yang et al. | Cloud based data sharing with fine-grained proxy re-encryption | |
Teng et al. | Attribute-based access control with constant-size ciphertext in cloud computing | |
Sandor et al. | Efficient decentralized multi-authority attribute based encryption for mobile cloud data storage | |
Zhou et al. | Achieving secure role-based access control on encrypted data in cloud storage | |
Koo et al. | Secure and efficient data retrieval over encrypted data using attribute-based encryption in cloud storage | |
Khan et al. | Towards secure mobile cloud computing: A survey | |
Hur et al. | Secure data retrieval for decentralized disruption-tolerant military networks | |
CN112104619B (zh) | 基于外包密文属性加密的数据访问控制系统和方法 | |
CN108111540A (zh) | 一种云存储中支持数据共享的分层访问控制系统及方法 | |
Tiwari et al. | SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation | |
CN110912897A (zh) | 基于密文属性认证和门限函数的图书资源访问控制方法 | |
CN116432207B (zh) | 一种基于区块链的电力数据权限分级管理方法 | |
WO2021062518A1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
Huang et al. | Privacy-preserving media sharing with scalable access control and secure deduplication in mobile cloud computing | |
Liu et al. | A fair data access control towards rational users in cloud storage | |
He et al. | A fine-grained and lightweight data access control scheme for WSN-integrated cloud computing | |
Liu et al. | Secure IoT data outsourcing with aggregate statistics and fine-grained access control | |
Zhang et al. | A traceable and revocable decentralized multi-authority privacy protection scheme for social metaverse | |
Wei et al. | Securing fine-grained data sharing and erasure in outsourced storage systems | |
CN113055164A (zh) | 一种基于国密的密文策略属性加密算法 | |
Zheng et al. | An Efficient User's Attribute Revocation Scheme Suitable for Data Outsourcing in Cloud Storage. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210721 Address after: 710000 Room 201, second floor, Jingxin primary school, No. 29, West entrance of Fengcheng seventh Road, economic and Technological Development Zone, Xi'an, Shaanxi Province Patentee after: Xi'an xinjiaze Education Technology Co.,Ltd. Address before: Beilin District Xianning West Road 710049, Shaanxi city of Xi'an province No. 28 Patentee before: XI'AN JIAOTONG University |