CN110162998B - 基于用户群的身份加密等值测试方法、装置、系统及介质 - Google Patents

基于用户群的身份加密等值测试方法、装置、系统及介质 Download PDF

Info

Publication number
CN110162998B
CN110162998B CN201910355937.3A CN201910355937A CN110162998B CN 110162998 B CN110162998 B CN 110162998B CN 201910355937 A CN201910355937 A CN 201910355937A CN 110162998 B CN110162998 B CN 110162998B
Authority
CN
China
Prior art keywords
user
client
group
ciphertext
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910355937.3A
Other languages
English (en)
Other versions
CN110162998A (zh
Inventor
马莎
向茹
凌云浩
黄琼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China Agricultural University
Original Assignee
South China Agricultural University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China Agricultural University filed Critical South China Agricultural University
Priority to CN201910355937.3A priority Critical patent/CN110162998B/zh
Publication of CN110162998A publication Critical patent/CN110162998A/zh
Application granted granted Critical
Publication of CN110162998B publication Critical patent/CN110162998B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于用户群的身份加密等值测试方法、装置、系统及介质,所述系统包括服务器和至少一个用户群,每个用户群包括一个第一用户和至少两个第二用户,第一用户使用的客户端为第一客户端,第二用户使用的客户端为第二客户端,在每个用户群中,第一客户端与第二客户端分别与服务器相连,且第一客户端与第二客户端相连;服务器,用于接收第二客户端发送的密文,并存储在密文数据库中;接收第一客户端提交的群授权陷门,利用群授权陷门,对待等值测试的密文进行等值判定;将判定结果发送给第一客户端。本发明具有安全性高、快速高效的特点,能够广泛应用于患者医疗信息的隐私保护和检索,对推动网络医疗系统的发展起着至关重要的作用。

Description

基于用户群的身份加密等值测试方法、装置、系统及介质
技术领域
本发明涉及一种基于用户群的身份加密等值测试方法、装置、系统及介质,属于信息安全领域。
背景技术
云计算的发展使云数据库服务器的使用得到了普及,无论公司还是个人都开始习惯于将数据存储到云服务器端,从而减少本地存储与维护的开销。然而,云服务器端对用户隐私和数据信息的保护仍存纰漏,导致关于用户信息泄露的新闻屡见不鲜。例如,2018年发生的华住用户信息泄露事件、顺丰用户隐私信息泄露事件等。个人信息泄露在给用户带来不快的同时,也可能会给用户带来财产风险,甚至人身安全风险。因此,云计算下实现数据隐私保护的密码技术开始得到了重视,但数据加密后以密文形式存储到云端数据库又会给数据管理带来不便。将传统的数据库管理系统运用到云计算环境中,用户的数据都是以密文的形式存放到数据库中。若用户想对数据进行查询操作,要么将全部密文数据下载到本地,然后进行解密,但是这样不仅会使网络开销和计算开销非常庞大,效率还十分低下;要么把密钥发送给云服务器端,数据在云服务器端进行解密和查询操作,而这样云服务器端能够获取到用户的明文信息,对用户信息造成了安全隐患。密文等值测试方法可以判定两者密文中包含的消息是否相等,所以此方法可以较安全高效地用于数据查询。
当前基于云存储的网络医疗系统减少了目前医疗系统本地存储与维护的开销,同时也具有实时性和远程性的优点,是网络医疗系统的一个发展方向。在网络医疗系统中,患者的病历或者治疗方案是患者的隐私,需要加密保护。近期,上海市某医院出现患有新型禽流感的患者A,主治医生需要快速确定引起这种新型禽流感的病原体与之前的出现的流感的病原体是否相同,以快速确定最佳治疗方案及时对患者进行救治。这就需要将患者A的症状与网络医疗系统中保存的加密后的流感患者的症状进行对比,在对患者们的密文进行对比时采用密文等值测试方法,在不泄露患者隐私的情况下查询系统中是否有与患者A症状相同的患者。
目前,在一些支持授权的基于身份的等值测试(ID-based Encryption withEquality Test,简称IBEET)方案中,用户不能控制服务器仅对用户指定的密文进行等值测试,服务器在获得用户的授权陷门后,可以对任意用户的密文进行等值测试,这样会导致用户密文信息的泄露。假设在一个网络医疗系统中,如图1所示,存在患者A、B、C、D,其中患者A和B是流感患者,患者C和D是乳腺癌患者。在现有支持授权的IBEET方案下,主治医生可能获得患者A和患者B的查询授权以及患者C和患者D的查询授权。假若主治医生想要对流感患者A与流感患者B的密文信息进行对比,即可使用前一查询陷门对患者A和B的信息进行查询。然而由于现有方案存在的缺陷,主治医生同时也可以将流感患者A(流感患者B)的信息与乳腺癌患者C或者乳腺癌患者D的密文信息进行对比,这超出了主治医生限定的查询范围,从而对患者C和患者D的隐私信息造成威胁。
此外,离线消息恢复攻击(offline message recovery attack,OMRA)是在可搜索加密中普遍存在的一种问题,即服务器在获取用户密文C所对应的陷门后,试图猜出密文C所对应的明文M。当明文空间很小(多项式大小)或者消息分布的最小熵远低于安全参数时,给定某个密文C和用户的授权陷门,服务器可以通过穷举明文Mi的方式,由明文Mi所生成的密文Ci,运行Test算法,将密文C与Ci进行等值测试,直到寻找出与密文C测试成功的Ci为止,从而得知密文C中的明文信息,引起信息的泄漏,如图2所示。目前,Ma提出的基于身份的等值测试方法(ID-based Encryption with Equality Test,简称IBEET)可以应用在网络医疗系统中,但是此方案无法抵抗OMRA,并且此方案的Test算法效率很低。
为了抵抗OMRA,吴黎兵等人提出了抵抗OMRA的双服务器IBEET方案,这个方案把单服务器设置扩展到双服务器设置,服务器A负责接收用户(患者)的密文等值判定请求,并将中间判定结果发送给服务器B,再由服务器B进行后续密文等值判定并返回最终判定结果给用户。在这个过程中服务器A、B都无法独立test用户的密文。也就是说,服务器A(B)需要借助服务器B(A)才能test用户的密文。在服务器A和服务器B不合谋的情况下,可以抵抗OMRA。然而,与单个服务器相比,双服务器设置在通信中通常有很长的时间代价,并且在工程中很难实现。另一个抵抗OMRA的IBEET方案,由吴桐等人提出。为了使IBEET密文无法公开生成,他们设计了一种加密算法。这个加密算法需要输入一个密文信息,只有被定义在同一个群的用户能知道这个密文信息。也就是说,所有属于同一群的群成员拥这个密文信息。由于服务器不知道这个密文信息,因此不能加密猜测明文,所以发起OMRA失败。但是,由于这个密文信息被这些群成员所知,在实际应用中却很难保证某个群成员没有把这个密文信息泄露。例如,这个群成员由于疏忽泄露了这个密文信息。
发明内容
有鉴于此,本发明提供了一种基于用户群的身份加密等值测试方法、装置、系统及存储介质,其具有安全性高、快速高效的特点,能够广泛应用于患者医疗信息的隐私保护和检索,对推动网络医疗系统的发展起着至关重要的作用。
本发明的第一个目的在于提供一种基于用户群的身份加密等值测试方法,其应用于每个用户群中的第一客户端。
本发明的第二个目的在于提供一种基于用户群的身份加密等值测试方法,其应用于每个用户群中的第二客户端。
本发明的第三个目的在于提供一种基于用户群的身份加密等值测试装置,其应用于每个用户群中的第一客户端。
本发明的第四个目的在于提供一种基于用户群的身份加密等值测试装置,其应用于每个用户群中的第二客户端。
本发明的第五个目的在于提供一种基于用户群的身份加密等值测试系统。
本发明的第六个目的在于提供一种存储介质。
本发明的第一个目的可以通过采取如下技术方案达到:
一种基于用户群的身份加密等值测试方法,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份ID;
所述方法应用于每个用户群中的第一客户端,包括:
对第二用户进行群授权,并将群授权发送给第二客户端,以使第二客户端对待加密的明文进行加密,形成密文,并将密文发送给服务器;
接收第二客户端提交的密文等值测试请求,对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器,以使服务器利用群授权陷门,对待等值测试的密文进行等值判定;
接收服务器发送的判定结果,若判定结果显示待等值测试的密文所对应的明文相同,则将待解密的密文发送给第二客户端,以使第二客户端对待解密的密文进行解密,形成明文。
进一步的,所述对第二用户进行群授权,具体为:
接收第二客户端发送的第二用户身份ID,利用群私钥x和第二用户身份ID,计算h1,i=H1(IDi),得到第二用户的群授权
Figure BDA0002045426060000031
对服务器进行群授权,得到群授权陷门,具体为:
随机选取随机数β,由群私钥x计算群授权陷门gtd,如下:
Figure BDA0002045426060000032
本发明的第二个目的可以通过采取如下技术方案达到:
一种基于用户群的身份加密等值测试方法,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份ID;
所述方法应用于每个用户群中的第二客户端,包括:
接收第一客户端发送的群授权;
对待加密的明文进行加密,形成密文,并将密文发送给服务器;
向第一客户端提交密文等值测试请求,以使第一客户端对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器;
当服务器对待等值测试的密文进行等值判定,且判定结果显示待等值测试的密文所对应的明文相同时,接收第一客户端发送的待解密的密文,对待解密的密文进行解密,形成明文。
进一步的,所述对待加密的明文进行加密,形成密文,具体为:
随机选取随机数α1,α2,利用第二用户身份ID、群授权gwi和待加密的明文M,计算h1,i=H1(IDi),h2,j=H2(IDj),并输出密文Ci,j=(Ci,j,1,Ci,j,2,Ci,j,3,Ci,j,4,Ci,j,5);其中:
Figure BDA0002045426060000041
Figure BDA0002045426060000042
Ci,j,5=H5(Ci,j,1||Ci,j,2||Ci,j,3||Ci,j,4||M||α1)。
进一步的,所述对待解密的密文进行解密,形成明文,具体为:
利用第二用户身份ID、用户私钥dkIDj和待解密的密文Ci,j,计算h1,i=H1(IDi),
Figure BDA0002045426060000043
若以下两个等式成立,则返回明文M:
Figure BDA0002045426060000044
Ci,j,5=H5(Ci,j,1||Ci,j,2||Ci,j,3||Ci,j,4||M||α1)。
本发明的第三个目的可以通过采取如下技术方案达到:
一种基于用户群的身份加密等值测试装置,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份ID;
所述装置应用于每个用户群中的第一客户端,包括:
第一授权模块,用于对第二用户进行群授权,并将群授权发送给第二客户端,以使第二客户端对待加密的明文进行加密,形成密文,并将密文发送给服务器;
第二授权模块,用于接收第二客户端提交的密文等值测试请求,对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器,以使服务器利用群授权陷门,对待等值测试的密文进行等值判定;
发送模块,用于接收服务器发送的判定结果,若判定结果显示待等值测试的密文所对应的明文相同,则将待解密的密文发送给第二客户端,以使第二客户端对待解密的密文进行解密,形成明文。
本发明的第四个目的可以通过采取如下技术方案达到
一种基于用户群的身份加密等值测试装置,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份ID;
所述装置应用于每个用户群中的第二客户端,包括:
接收模块,用于接收第一客户端发送的群授权;
加密模块,用于对待加密的明文进行加密,形成密文,并将密文发送给服务器;
提交模块,用于向第一客户端提交密文等值测试请求,以使第一客户端对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器;
解密模块,用于当服务器对待等值测试的密文进行等值判定,且判定结果显示待等值测试的密文所对应的明文相同时,接收第一客户端发送的待解密的密文,对待解密的密文进行解密,形成明文。
本发明的第五个目的可以通过采取如下技术方案达到:
一种基于用户群的身份加密等值测试系统,所述系统包括服务器和至少一个用户群,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份ID,在每个用户群中,第一客户端与第二客户端分别与服务器相连,且第一客户端与第二客户端相连;
所述第一客户端,用于执行上述第一个目的的身份加密等值测试方法;
所述第二客户端,用于执行上述第二个目的的身份加密等值测试方法;
所述服务器,用于接收第二客户端发送的密文,并存储在密文数据库中;接收第一客户端提交的群授权陷门,利用群授权陷门,对待等值测试的密文进行等值判定;将判定结果发送给第一客户端。
进一步的,所述利用群授权陷门,对待等值测试的密文进行等值判定,具体为:
利用群授权陷门,根据以下等式判定待等值测试的密文Ci,j、Ci',j'所对应的明文是否相同:
Figure BDA0002045426060000061
若等式成立,则待等值判定的密文Ci,j、Ci',j'所对应的明文相同;若等式不成立,则待等值判定的密文Ci,j、Ci',j'所对应的明文不同。
本发明的第六个目的可以通过采取如下技术方案达到:
一种存储介质,存储有程序,所述程序被处理器执行时,实现上述第一个目的的身份加密等值测试方法,或上述第二个目的的身份加密等值测试方法。
本发明相对于现有技术具有如下的有益效果:
1、本发明引入了一种群机制,每个用户群对应一种疾病,包括群管理员和群成员,服务器只能对群中的用户进行密文等值判定,即限制授权测试人员(如主治医生)只能对被定义在群中的用户进行密文等值判定,不会对群外用户的隐私信息造成威胁,更加安全高效。
2、本发明设计了群授权陷门,所有群成员不再需要生成自己的授权陷门,服务器也不再需要再管理这些群成员授权陷门,仅仅需要群管理员生成一个群授权陷门,以及服务器管理一个授权群陷门就能完成授权操作,因此大大减少了系统授权陷门的生成和管理的工作量。
3、本发明可以抵抗离线消息恢复攻击,每个群成员都拥有一个属于自己的密文信息,当需要加密消息的时候,输入自己的密文信息即可,这样其他群成员不再担心用户群中某个成员泄露了自己的密文信息而导致用户群中所有成员的密文信息泄露,因此更加快速安全。
附图说明
图1为现有的身份加密等值测试系统示意图。
图2为离线消息恢复攻击的说明示意图。
图3为本发明实施例1的身份加密等值测试系统结构框图。
图4为本发明实施例1的身份加密等值测试系统示意图。
图5为本发明实施例1的身份加密等值测试系统中客户端的结构框图。
图6为本发明实施例1的身份加密等值测试系统中服务器的结构框图。
图7为本发明实施例2的身份加密等值测试装置的结构框图。
图8为本发明实施例3的身份加密等值测试装置的结构框图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例1:
如图3所示,本实施例提供了一种基于用户群的身份加密等值测试(Group ID-based Encryption With Equality Test,简称G-IBEET)系统,所述系统包括服务器301和两个用户群,每个用户群包括一个第一用户和两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份ID,在每个用户群中,第一客户端302与第二客户端303分别与服务器301相连,且第一客户端302与第二客户端303相连。
如图3和图4所示,本实施例的身份加密等值测试系统可以应用在网络医疗系统中,两个用户群分别为流感患者群和乳腺癌患者群,流感患者群包括两个流感患者,乳腺癌患者群包括两个乳腺癌患者,当服务器301得到一个由群管理员生成的群授权陷门时,服务器能任意比较该群的所有群成员的密文,在将患者A的密文与流感患者群里患者的密文进行等值判定操作时,服务器301只需要得到流感患者群的一个群授权陷门,也就是说,所有群成员不再需要生成自己的授权陷门,服务器301也不再需要再管理这些群成员的授权陷门,仅仅需要群管理员生成一个群授权陷门,以及服务器301管理一个授权群陷门就能完成授权操作,因此大大减少了系统授权陷门的生成和管理的工作量;此外,可以限制主治医生只能在流感患者群里进行等值判定,这样既能高效地对所有流感患者的密文信息进行对比,又不会对流感患者群外的患者的隐私信息造成泄露。例如,主治医生只能将同时在流感患者群里的患者A和患者B的信息进行比较,这样就不会对流感患者群外的患者C和患者D的隐私信息造成威胁。与现有IBEET相比,引入群机制在进行等值测试时不会对群外人员的隐私信息造成威胁,更加安全高效,在实际应用中可以普遍地放心使用。
可以理解,用户群的数量还可以为三个或以上,每个用户群中的第二用户还可以为三个或以上。
所述第一客户端302,用于对第二用户进行群授权,并将群授权发送给第二客户端303;接收第二客户端303提交的密文等值测试请求,对服务器301进行群授权,得到群授权陷门,并将群授权陷门发送给服务器301;接收服务器301发送的判定结果,若判定结果显示待等值测试的密文所对应的明文相同,则将待解密的密文发送给第二客户端303。
进一步地,对第二用户进行群授权,具体为:
接收第二客户端303发送的第二用户身份ID(IDi)、,利用群私钥x和第二用户身份ID,计算h1,i=H1(IDi),得到第二用户的群授权
Figure BDA0002045426060000081
进一步地,对服务器301进行群授权,得到群授权陷门,具体为:
随机选取随机数β,由群私钥x计算群授权陷门gtd,如下:
Figure BDA0002045426060000082
所述第二客户端303,接收第一客户端302发送的群授权;对待加密的明文进行加密,形成密文,并将密文发送给服务器301;向第一客户端302提交密文等值测试请求;当服务器301对待等值测试的密文进行等值判定,且判定结果显示待等值测试的密文所对应的明文相同时,接收第一客户端302发送的待解密的密文,对待解密的密文进行解密,形成明文。
进一步地,所述对待加密的明文进行加密,形成密文,具体为:
随机选取随机数α1,α2,利用第二用户身份ID(IDi、IDj)、群授权gwi和待加密的明文M,计算h1,i=H1(IDi),h2,j=H2(IDj),并输出密文Ci,j=(Ci,j,1,Ci,j,2,Ci,j,3,Ci,j,4,Ci,j,5);Ci,j为第二用户i利用第二用户中接收者j的身份ID产生的密文,其中:
Figure BDA0002045426060000083
Figure BDA0002045426060000084
Ci,j,5=H5(Ci,j,1||Ci,j,2||Ci,j,3||Ci,j,4||M||α1)。
进一步地,所述对待解密的密文进行解密,形成明文,具体为:
利用第二用户身份ID(IDi)、用户私钥dkIDj和待解密的密文Ci,j,计算h1,i=H1(IDi),
Figure BDA0002045426060000085
若以下两个等式成立,则返回明文M,否则,中断过程:
Figure BDA0002045426060000091
Ci,j,5=H5(Ci,j,1||Ci,j,2||Ci,j,3||Ci,j,4||M||α1)。
具体地,第一客户端302和第二客户端303的结构相同,可以为手机等设备,如图5所示,包括第一处理器501、第一存储器502、第一输入单元503、第一显示单元504、传输模块505、电源506等部件,第一存储器502、第一输入单元503、第一显示单元504和传输模块505分别与第一处理器501相连,电源506用于给各个部件供电,第一存储器502可用于存储计算机程序,第一处理器501通过运行存储在第三存储器5032内的计算机程序时,从而实现上述客户端(第一客户端302或第二客户端303)的功能。
所述服务器301,用于接收第二客户端303发送的密文,并存储在密文数据库中;接收第一客户端302提交的群授权陷门,利用群授权陷门,对待等值测试的密文进行等值判定;将判定结果发送给第一客户端302。
进一步地,利用群授权陷门,对待等值测试的密文进行等值判定,具体为:
利用群授权陷门,根据以下等式判定待等值测试的密文Ci,j、Ci',j'所对应的明文是否相同:
Figure BDA0002045426060000092
其中,Ci,j,2是第二用户i的密文Ci,j中的第二部分,Ci,j,1是第二用户i的密文Ci,j中的第一部分,gtd1是第二用户i的群授权陷门;同理,Ci',j',2是第二用户i'的密文Ci',j'中的第二部分,Ci,'j',1是第二用户i'的密文Ci',j'中的第一部分,gtd2是第二用户i'的群授权陷门。
若等式成立,则待等值判定的密文Ci,j、Ci',j'所对应的明文相同;若等式不成立,则待等值判定的密文Ci,j、Ci',j'所对应的明文不同。
进一步地,将判定结果发送给第一客户端302,具体为:若待等值判定的密文Ci,j、Ci',j'所对应的明文相同,则判定结果为1,将判定结果1发送给第一客户端302;若待等值判定的密文Ci,j、Ci',j'所对应的明文不同,则判定结果为0,将判定结果0发送给第一客户端302。
具体地,服务器301的结构如图6所示,包括通过系统总线601连接的第二处理器602、第二存储器、第二输入单元603、显示单元604和网络接口605,该第二处理器602用于提供计算和控制能力,该第二存储器包括非易失性存储介质606和内存储器607,该非易失性存储介质606存储有操作系统、计算机程序和数据库,该内存储器607为非易失性存储介质中的操作系统和计算机程序的运行提供环境,第二处理器602执行第二存储器存储的计算机程序时,实现上述服务器301的功能。
实施例2:
如图7所示,本实施例提供了一种基于用户群的身份加密等值测试装置,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,所述第二用户为群成员,且每个第二用户具有相应的第二用户身份ID;
所述装置应用于每个用户群中的第一客户端,包括第一授权模块701、第二授权模块702和发送模块703,各个模块的具体功能如下:
所述第一授权模块701,用于对第二用户进行群授权,并将群授权发送给第二客户端,以使第二客户端对待加密的明文进行加密,形成密文,并将密文发送给服务器。
所述第二授权模块702,用于接收第二客户端提交的密文等值测试请求,对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器,以使服务器利用群授权陷门,对待等值测试的密文进行等值判定。
所述发送模块,用于接收服务器发送的判定结果,若判定结果显示待等值测试的密文所对应的明文相同,则将待解密的密文发送给第二客户端,以使第二客户端对待解密的密文进行解密,形成明文。
实施例3:
如图8所示,本实施例提供了一种基于用户群的身份加密等值测试装置,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,所述第二用户为群成员,且每个第二用户具有相应的第二用户身份ID;
所述装置应用于每个用户群中的第二客户端,包括接收模块801、加密模块802、提交模块803和解密模块804,各个模块的具体功能如下:
所述接收模块801,用于接收第一客户端发送的群授权。
所述加密模块802,用于对待加密的明文进行加密,形成密文,并将密文发送给服务器。
所述提交模块803,用于向第一客户端提交密文等值测试请求,以使第一客户端对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器。
所述解密模块804,用于当服务器对待等值测试的密文进行等值判定,且判定结果显示待等值测试的密文所对应的明文相同时,接收第一客户端发送的待解密的密文,对待解密的密文进行解密,形成明文。
需要说明的是,上述实施例2~3提供的装置仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
可以理解,上述实施例2~3的装置所使用的术语“第一”、“第二”等可用于描述各种模块,但这些模块不受这些术语限制,这些术语仅用于将第一个模块与另一个模块区分。
实施例4:
本实施例提供了一种存储介质,该存储介质为计算机可读存储介质,其存储有程序,所述程序被处理器执行时,实现如下操作:
对第二用户进行群授权,并将群授权发送给第二客户端,以使第二客户端对待加密的明文进行加密,形成密文,并将密文发送给服务器;
接收第二客户端提交的密文等值测试请求,对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器,以使服务器利用群授权陷门,对待等值测试的密文进行等值判定;
接收服务器发送的判定结果,若判定结果显示待等值测试的密文所对应的明文相同,则将待解密的密文发送给第二客户端,以使第二客户端对待解密的密文进行解密,形成明文。
实施例5:
本实施例提供了一种存储介质,该存储介质为计算机可读存储介质,其存储有程序,所述程序被处理器执行时,实现如下操作:
接收第一客户端发送的群授权;
对待加密的明文进行加密,形成密文,并将密文发送给服务器;
向第一客户端提交密文等值测试请求,以使第一客户端对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器;
当服务器对待等值测试的密文进行等值判定,且判定结果显示待等值测试的密文所对应的明文相同时,接收第一客户端发送的待解密的密文,对待解密的密文进行解密,形成明文。
上述实施例4~5中的存储介质可以是磁盘、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、U盘、移动硬盘等介质。
综上所述,本发明具有安全性高、快速高效的特点,能够广泛应用于患者医疗信息的隐私保护和检索,对推动网络医疗系统的发展起着至关重要的作用。
以上所述,仅为本发明专利较佳的实施例,但本发明专利的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明专利所公开的范围内,根据本发明专利的技术方案及其发明构思加以等同替换或改变,都属于本发明专利的保护范围。

Claims (8)

1.一种基于用户群的身份加密等值测试方法,其特征在于,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份ID;
所述方法应用于每个用户群中的第一客户端,包括:
对第二用户进行群授权,并将群授权发送给第二客户端,以使第二客户端对待加密的明文进行加密,形成密文,并将密文发送给服务器;
接收第二客户端提交的密文等值测试请求,对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器,以使服务器利用群授权陷门,对待等值测试的密文进行等值判定;
接收服务器发送的判定结果,若判定结果显示待等值测试的密文所对应的明文相同,则将待解密的密文发送给第二客户端,以使第二客户端对待解密的密文进行解密,形成明文;
所述对第二用户进行群授权,具体为:
接收第二客户端发送的第二用户身份ID,利用群私钥x和第二用户身份ID,计算h1,i=H1(IDi),得到第二用户的群授权
Figure FDA0002701487880000011
对服务器进行群授权,得到群授权陷门,具体为:
随机选取随机数β,由群私钥x计算群授权陷门gtd,如下:
Figure FDA0002701487880000012
2.一种基于用户群的身份加密等值测试方法,其特征在于,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份ID;
所述方法应用于每个用户群中的第二客户端,包括:
接收第一客户端发送的群授权;
对待加密的明文进行加密,形成密文,并将密文发送给服务器;
向第一客户端提交密文等值测试请求,以使第一客户端对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器;
当服务器对待等值测试的密文进行等值判定,且判定结果显示待等值测试的密文所对应的明文相同时,接收第一客户端发送的待解密的密文,对待解密的密文进行解密,形成明文;
所述对待加密的明文进行加密,形成密文,具体为:
随机选取随机数α1,α2,利用第二用户身份ID、群授权gwi和待加密的明文M,计算h1,i=H1(IDi),h2,j=H2(IDj),并输出密文Ci,j=(Ci,j,1,Ci,j,2,Ci,j,3,Ci,j,4,Ci,j,5);其中:
Figure FDA0002701487880000021
Figure FDA0002701487880000022
Ci,j,5=H5(Ci,j,1||Ci,j,2||Ci,j,3||Ci,j,4||M||α1)。
3.根据权利要求2所述的身份加密等值测试方法,其特征在于,所述对待解密的密文进行解密,形成明文,具体为:
利用第二用户身份ID、用户私钥dkIDj和待解密的密文Ci,j,计算h1,i=H1(IDi),
Figure FDA0002701487880000023
若以下两个等式成立,则返回明文M:
Figure FDA0002701487880000024
Ci,j,5=H5(Ci,j,1||Ci,j,2||Ci,j,3||Ci,j,4||M||α1)。
4.一种基于用户群的身份加密等值测试装置,其特征在于,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份ID;
所述装置应用于每个用户群中的第一客户端,包括:
第一授权模块,用于对第二用户进行群授权,并将群授权发送给第二客户端,以使第二客户端对待加密的明文进行加密,形成密文,并将密文发送给服务器;
第二授权模块,用于接收第二客户端提交的密文等值测试请求,对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器,以使服务器利用群授权陷门,对待等值测试的密文进行等值判定;
发送模块,用于接收服务器发送的判定结果,若判定结果显示待等值测试的密文所对应的明文相同,则将待解密的密文发送给第二客户端,以使第二客户端对待解密的密文进行解密,形成明文;
所述对第二用户进行群授权,具体为:
接收第二客户端发送的第二用户身份ID,利用群私钥x和第二用户身份ID,计算h1,i=H1(IDi),得到第二用户的群授权
Figure FDA0002701487880000031
对服务器进行群授权,得到群授权陷门,具体为:
随机选取随机数β,由群私钥x计算群授权陷门gtd,如下:
Figure FDA0002701487880000032
5.一种基于用户群的身份加密等值测试装置,其特征在于,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份ID;
所述装置应用于每个用户群中的第二客户端,包括:
接收模块,用于接收第一客户端发送的群授权;
加密模块,用于对待加密的明文进行加密,形成密文,并将密文发送给服务器;
提交模块,用于向第一客户端提交密文等值测试请求,以使第一客户端对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器;
解密模块,用于当服务器对待等值测试的密文进行等值判定,且判定结果显示待等值测试的密文所对应的明文相同时,接收第一客户端发送的待解密的密文,对待解密的密文进行解密,形成明文;
所述对待加密的明文进行加密,形成密文,具体为:
随机选取随机数α1,α2,利用第二用户身份ID、群授权gwi和待加密的明文M,计算h1,i=H1(IDi),h2,j=H2(IDj),并输出密文Ci,j=(Ci,j,1,Ci,j,2,Ci,j,3,Ci,j,4,Ci,j,5);其中:
Figure FDA0002701487880000033
Figure FDA0002701487880000034
Ci,j,5=H5(Ci,j,1||Ci,j,2||Ci,j,3||Ci,j,4||M||α1)。
6.一种基于用户群的身份加密等值测试系统,其特征在于,所述系统包括服务器和至少一个用户群,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份ID,在每个用户群中,第一客户端与第二客户端分别与服务器相连,且第一客户端与第二客户端相连;
所述第一客户端,用于执行权利要求1所述的身份加密等值测试方法;
所述第二客户端,用于执行权利要求2-3任一项所述的身份加密等值测试方法;
所述服务器,用于接收第二客户端发送的密文,并存储在密文数据库中;接收第一客户端提交的群授权陷门,利用群授权陷门,对待等值测试的密文进行等值判定;将判定结果发送给第一客户端。
7.很据权利要求6所述的身份加密等值测试系统,其特征在于,所述利用群授权陷门,对待等值测试的密文进行等值判定,具体为:
利用群授权陷门,根据以下等式判定待等值测试的密文Ci,j、Ci',j'所对应的明文是否相同:
Figure FDA0002701487880000041
若等式成立,则待等值判定的密文Ci,j、Ci',j'所对应的明文相同;若等式不成立,则待等值判定的密文Ci,j、Ci',j'所对应的明文不同。
8.一种存储介质,存储有程序,其特征在于,所述程序被处理器执行时,实现权利要求1-3所述的身份加密等值测试方法。
CN201910355937.3A 2019-04-29 2019-04-29 基于用户群的身份加密等值测试方法、装置、系统及介质 Active CN110162998B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910355937.3A CN110162998B (zh) 2019-04-29 2019-04-29 基于用户群的身份加密等值测试方法、装置、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910355937.3A CN110162998B (zh) 2019-04-29 2019-04-29 基于用户群的身份加密等值测试方法、装置、系统及介质

Publications (2)

Publication Number Publication Date
CN110162998A CN110162998A (zh) 2019-08-23
CN110162998B true CN110162998B (zh) 2020-12-11

Family

ID=67633319

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910355937.3A Active CN110162998B (zh) 2019-04-29 2019-04-29 基于用户群的身份加密等值测试方法、装置、系统及介质

Country Status (1)

Country Link
CN (1) CN110162998B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113972984B (zh) * 2020-07-24 2024-03-19 中国移动通信集团浙江有限公司 ElGamal密文等价判断方法及装置
CN112887089B (zh) * 2021-01-25 2022-08-12 华南农业大学 密文相似度计算方法、装置、系统及存储介质
CN113067702B (zh) * 2021-03-17 2022-03-22 西安电子科技大学 支持密文等值测试功能的身份基加密方法
CN113411305A (zh) * 2021-05-14 2021-09-17 桂林电子科技大学 一种基于双服务器模型的密文等值比较方法
CN115378666A (zh) * 2022-08-04 2022-11-22 山东大学 支持外包密文数据相等性测试的公钥加密方法及系统
CN115473715B (zh) * 2022-09-05 2024-05-10 华南农业大学 前向安全密文等值测试公钥加密方法、装置、系统及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101593196A (zh) * 2008-05-30 2009-12-02 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
CN102938767A (zh) * 2012-11-13 2013-02-20 西安电子科技大学 基于云数据外包系统的高效可验证的模糊关键词搜索方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753683B (zh) * 2015-04-08 2018-04-17 西安电子科技大学 车联网中具有高效撤销的群签名方法
CN108132977B (zh) * 2017-12-12 2021-07-23 华南农业大学 基于垂直划分的密文数据库查询方法及系统
CN108737390B (zh) * 2018-05-03 2020-05-15 华南农业大学 保护用户名隐私的认证方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101593196A (zh) * 2008-05-30 2009-12-02 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
CN102938767A (zh) * 2012-11-13 2013-02-20 西安电子科技大学 基于云数据外包系统的高效可验证的模糊关键词搜索方法

Also Published As

Publication number Publication date
CN110162998A (zh) 2019-08-23

Similar Documents

Publication Publication Date Title
CN110162998B (zh) 基于用户群的身份加密等值测试方法、装置、系统及介质
US9087205B2 (en) Shared encrypted storage
CN104021157B (zh) 云存储中基于双线性对的关键词可搜索加密方法
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
CN107948156B (zh) 一种基于身份的封闭式密钥管理方法及系统
WO2022199290A1 (zh) 多方安全计算
US11050745B2 (en) Information processing apparatus, authentication method, and recording medium for recording computer program
CN103780607B (zh) 基于不同权限的重复数据删除的方法
CN106850656B (zh) 一种云环境下多用户文件共享控制方法
CN111143870B (zh) 一种分布式加密存储装置、系统及加解密方法
CN109872787A (zh) 一种分布式数据发布与订阅方法
CN113645195A (zh) 基于cp-abe和sm4的密文访问控制系统及方法
KR20120132708A (ko) 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
CN112861157A (zh) 一种基于去中心化身份和代理重加密的数据共享方法
CN101908962A (zh) 综合化航空电子系统密钥管理方法
CN113326518B (zh) 一种数据处理方法及装置
Hu et al. Secure and efficient certificateless searchable authenticated encryption scheme without random oracle for industrial internet of things
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
Nie et al. Time-enabled and verifiable secure search for blockchain-empowered electronic health record sharing in IoT
Reedy et al. A Secure Framework for Ensuring EHR's Integrity Using Fine-Grained Auditing and CP-ABE
JP4995667B2 (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
US20240179150A1 (en) Management of access rights to digital files with possible delegation of the rights
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
Ya-Ling et al. A multi-users searchable encryption scheme with proxy re-encryption
Hammami et al. Security issues in cloud computing and associated alleviation approaches

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant