CN110557368B - 一种属性基信息流控制方法及系统 - Google Patents

一种属性基信息流控制方法及系统 Download PDF

Info

Publication number
CN110557368B
CN110557368B CN201910660168.8A CN201910660168A CN110557368B CN 110557368 B CN110557368 B CN 110557368B CN 201910660168 A CN201910660168 A CN 201910660168A CN 110557368 B CN110557368 B CN 110557368B
Authority
CN
China
Prior art keywords
attribute
ciphertext
sender
key
information flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910660168.8A
Other languages
English (en)
Other versions
CN110557368A (zh
Inventor
韩金广
曹杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Finance and Economics
Original Assignee
Nanjing University of Finance and Economics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Finance and Economics filed Critical Nanjing University of Finance and Economics
Priority to CN201910660168.8A priority Critical patent/CN110557368B/zh
Publication of CN110557368A publication Critical patent/CN110557368A/zh
Application granted granted Critical
Publication of CN110557368B publication Critical patent/CN110557368B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种属性基信息流控制方法,包括步骤:发送者发送第二属性、认证标签和密文给消毒机构;消毒机构对接收到的第二属性和认证标签进行认证,认证通过后对接收到的密文进行消毒,得到被消毒密文,将被消毒密文发送给接收者;接收者利用接收者密钥对收到的被消毒密文进行解密,得到明文。一种属性基信息流控制系统,包括:中心机构、消毒机构、发送者和接收者。可以灵活的选择信息流的访问控制结构;通过消毒机构的认证过程,判断第二属性的合法性,以及是否满足信息流控制政策,确认消息来源的合法性;通信成本与访问控制结构的复杂度成正比。

Description

一种属性基信息流控制方法及系统
技术领域
本发明涉及计算机安全领域,尤其涉及一种属性基信息流控制方法及系统。
背景技术
信息流控制被用于规范数据流的流向。一个数据流控制政策由三部分组成:安全等级、安全等级间信息流动关系的说明以及将客体分成不同安全等级的方法。当系统中一个用户向另一个用户发送一条消息时,系统中就出现了一条信息流。如果通信双方的安全等级满足信息流控制政策,该信息流被受理;否则,该信息流被中断。Bell–LaPadula(BLP)模型是应用最广的信息流控制模型。该模型强调两个规则:(1)向上不可读:一个用户只能阅读安全等级等于或者低于其安全等级的文件;(2)向下不可写:用户只能创建、修改安全等级等于或者高于其安全等级的文件。
传统的公钥加密方案(RSA、EIGamal)可以实现安全的端对端通信,但不能表达灵活的访问控制结构。属性基加密是一种灵活的公钥加密方案。在该方案中,加密者用一组属性加密消息,得到密文。一个用户可以解密密文当且仅当其属性与密文中的属性相匹配。与传统的公钥加密方案相比,属性基加密具有以下优点:(1)可以实现灵活的访问控制结构;(2)通信成本与访问控制结构的复杂度成正比,而不是与接收者的人数成正比。
加密方案可以实现对数据接收者的控制,然而对信息发送者没有任何控制,即加密方案只能实现向上不可读功能。为了加强信息流访问控制方案,访问控制加密被提出。一个访问控制方案由四个实体构成:中心机构、消毒机构、消息发送者和消息接收者。发送者须经由消毒机构才能将消息发送给接收者。消毒机构对收到的消息首先做消毒处理,然后将消毒后的消息发送给信息接收者。如果消息发送者和消息接收者的安全等级满足系统中的信息流控制政策,则消息接收者可以获得明文消息;否则,消息接收者不能获得关于明文消息除长度外的任何信息。因此,访问控制加密可以同时实现向上不可读规则和向下不可写规则。
现有的访问控制加密存在以下缺陷:一、消毒机构对于消息来源的合法性无法认证,即消毒机构需要对接收到的任何信息进行消毒。因此,消毒机构容易遭受服务否定攻击;二、不能表达灵活的信息流访问控制政策;三、通信成本较高,即与消息接收者的人数成正比关系。
发明内容
本发明的目的在于解决现有技术存在的缺陷。
为了达到上述目的,一方面,本发明公开了一种属性基信息流控制方法,包括下列步骤:
发送者发送第二属性、认证标签和密文给消毒机构;其中,根据发送者选择的访问控制结构,得到第一属性,根据第一属性和中心机构说明的信息流控制政策,选择发送者的部分属性作为第二属性;第一属性和第二属性同时满足信息流控制政策;利用发送者密钥生成认证标签;根据访问控制结构和消毒机构公钥加密明文得到密文;
消毒机构对接收到的第二属性和认证标签进行认证,认证通过后对接收到的密文进行消毒,得到被消毒密文,将被消毒密文发送给接收者;其中,认证包括:判断第一属性和第二属性是否满足信息流控制政策,根据认证标签判断发送者是否拥有第二属性;消毒包括:利用消毒机构私钥和代理解密密钥对密文进行消毒;
接收者利用接收者密钥对收到的被消毒密文进行解密,得到明文。
在一个实例中,如果消毒机构判断第一属性和第二属性满足信息流控制政策,且发送者拥有第二属性,则认证通过;如果消毒机构判断第一属性和第二属性不满足信息流控制政策,和/或发送者没有第二属性,则终止信息流。
在一个实例中,消毒机构对接收到的密文进行消毒之前,还将判断第一属性是否为接收者属性的子集;如果是,则消毒密文;如果不是,则终止信息流。
另一方面,本发明公开了一种属性基信息流控制系统,包括:中心机构、消毒机构、发送者和接收者;其中,
中心机构,根据安全参数1k,生成主密钥、消毒机构公钥、消毒机构私钥、信息流控制政策和系统公共参数;根据主密钥、系统公共参数和发送者属性,生成发送者密钥和发送者代理解密密钥;根据主密钥、系统公共参数和接收者属性,生成接收者密钥和接收者代理解密密钥;
发送者,用于发送第二属性、认证标签和密文给消毒机构;其中,根据发送者选择的访问控制结构,得到第一属性,根据第一属性和信息流控制政策,选择发送者的部分属性作为第二属性;第一属性和第二属性同时满足信息流控制政策;利用发送者密钥生成认证标签;根据访问控制结构和消毒机构公钥加密明文得到密文;
消毒机构,用于对接收到的第二属性和认证标签进行认证,认证通过后对接收到的密文进行消毒,得到被消毒密文,将被消毒密文发送给接收者;其中,认证包括:判断第一属性和第二属性是否满足信息流控制政策,根据认证标签判断发送者是否拥有第二属性;消毒包括:利用消毒机构私钥和代理解密密钥对密文进行消毒;
接收者,用于利用接收者密钥对收到的被消毒密文进行解密,得到明文。
一个实例中,消毒机构,还用于判断第一属性是否为接收者属性的子集;如果是,则消毒密文;如果不是,则终止信息流。
本发明的有点在于:可以灵活的选择信息流的访问控制结构;通过消毒机构的认证过程,判断第二属性的合法性,以及是否满足信息流控制政策,确认消息来源的合法性;通信成本与访问控制结构的复杂度成正比。
附图说明
图1为本发明实施例的一种属性基信息流控制方法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例的一种属性基信息流控制方法流程图,如图1所示。包括下列步骤:
步骤S110:发送密文
发送者发送第二属性AS’、认证标签Hd和密文CT给消毒机构。
其中,根据发送者选择的访问控制结构AC,得到第一属性Ω,根据第一属性Ω和中心机构说明的信息流控制政策P,选择发送者的部分属性作为第二属性AS’;第一属性Ω和第二属性AS’同时满足信息流控制政策P;利用发送者密钥SKS生成认证标签Hd;根据访问控制结构AC和消毒机构公钥SPK加密明文M得到密文CT。
具体的,在明文M加密得到密文CT的过程中,还会用到系统公共参数params。
步骤S120:密文认证消毒
消毒机构对接收到的第二属性AS’和认证标签Hd进行认证,认证通过后对接收到的密文CT进行消毒,得到被消毒密文CT’,将被消毒密文CT’发送给接收者。
其中,认证包括:判断第二属性AS’和第一属性Ω是否满足信息流控制政策P,根据认证标签Hd判断发送者是否拥有第二属性AS’。
具体的,在认证过程中,还会用到消毒机构私钥SSK。
其中,消毒包括:利用消毒机构私钥SSK和代理解密密钥TKR对密文CT进行消毒。
具体的,在消毒过程中,还会用到访问控制结构AC和系统公共参数params。
步骤S130:解密密文
接收者利用接收者密钥SKR对收到的被消毒密文CT’进行解密,得到明文M。
具体的,在解密明文过程中,还会用到系统公共参数params。
在进行步骤S130-S150之前,还包括步骤S101和步骤S102。
步骤S101:系统初始化
中心机构根据输入的安全参数1k,生成系统的主密钥MSK、消毒机构公钥SPK、消毒机构私钥SSK、信息流控制政策P和系统公共参数params。
步骤S102:生成密钥
中心机构根据主密钥MSK、系统公共参数params和发送者属性AS,生成发送者密钥SKS和发送者代理解密密钥TKS;根据主密钥MSK、系统公共参数params和接收者属性AR,生成接收者密钥SKR和接收者代理解密密钥TKR
在一个具体实施例中
系统中的所有属性UA={att1,att2,…,attN},密码学哈希函数H:{0,1}*→Zp,其中,{att1,att2,…,attN}∈{0,1}*,N为正整数,p为长度为k的素数,素数p作为构成有限域Zp的模p。中心机构说明一个信息流控制政策P:UA×UA→{0,1}。根据输入的安全参数1k,利用双线性群生成算法BG(*)生成对应的双线性群(e,p,G,Gτ),即BG(1k)→(e,p,G,Gτ),其中,(e,p,G,Gτ)满足e:G×G→Gτ。中心机构从群G中随机选择生成元g,h,h0,h1,h2,η,ξ,
Figure BDA0002138265990000042
ψ,g1,g2,…,gN,从有限域Zp中选择随机元素x1,x2,x3,x4,θ,计算
Figure BDA0002138265990000041
Y=gθ。进而构成系统的主密钥MSK=(x1,x2,x3,x4),消毒机构公钥SPK=Y,消毒机构私钥SSK=θ,系统公共参数params=(e,p,G,Gτ,g,h,h0,h1,h2,η,ξ,
Figure BDA00021382659900000518
ψ,g1,g2,…,gN,X1,X2,X3,X4,Y)。即Setup(1k)→(MSK,(SSK,SPK),P,params)。
发送者拥有发送者属性AS={a1,a2,…,aN}∈{0,1}N,其中当ai=1时,发送者拥有属性atti,当ai=0时,发送者不具有属性atti,这里i=1,2,…,N。中心机构从有限域Zp中选择随机元素ts,ws,es,计算
Figure BDA0002138265990000051
Figure BDA0002138265990000052
构成发送者密钥
Figure BDA0002138265990000053
Figure BDA0002138265990000054
为了外包解密运算,发送者从有限域Zp中随机选择zs,计算
Figure BDA0002138265990000055
构成发送者代理解密密钥
Figure BDA0002138265990000056
并将TKS发送至消毒机构。即KeyGen(MSK,AS,params)→(SKS,TKS)。
接收者拥有接收者属性AR={a1,a2,…,aN}∈{0,1}N,其中当ai=1时,接受者拥有属性atti,当ai=0时,接受者不具有属性atti,这里i=1,2,…,N。中心机构从有限域Zp中随机选择tr,wr,er,计算
Figure BDA0002138265990000057
Figure BDA0002138265990000058
构成发送者密钥
Figure BDA0002138265990000059
为了外包解密运算,接收者从有限域Zp中随机选择zr,计算
Figure BDA00021382659900000510
Figure BDA00021382659900000511
构成发送者代理解密密钥
Figure BDA00021382659900000512
并将TKR发送至消毒机构。即KeyGen(MSK,AR,params)→(SKR,TKR)。
发送者拥有发送者属性AS和接收自中心机构的发送者密钥SKS。发送者首先选择一个访问控制结构AC,此处的AC为一个l×n的矩阵
Figure BDA00021382659900000515
矩阵
Figure BDA00021382659900000516
的第i行为Mi,i=1,2,...,l,根据映射ρ将矩阵
Figure BDA00021382659900000517
的每一行映射为系统中所有属性UA中的一个属性,得到第一属性Ω={aρ(1),aρ(2),…,aρ(l)},此处的第一属性Ω为(M1,M2,...,Ml)对应的属性集合。根据第一属性Ω和中心机构说明的信息流控制政策P,选择发送者属性AS中的部分属性作为第二属性AS’,即
Figure BDA00021382659900000513
第一属性Ω和第二属性AS’同时满足信息流控制政策P,即P(A′S,Ω)=1。
加密明文M的过程中,明文M来自系统生成的双线性群(e,p,G,Gτ)之中的群Gτ,即M∈Gτ
发送者从有限域Zp中随机选择n元向量
Figure BDA00021382659900000514
以及随机元素r1,r2,…,rl,计算
Figure BDA0002138265990000061
Figure BDA0002138265990000062
其中
Figure BDA0002138265990000063
构成密文
Figure BDA0002138265990000064
Figure BDA0002138265990000065
发送者从有限域Zp中随机选择元素z1,z2,z3,计算
Figure BDA0002138265990000066
Figure BDA0002138265990000067
和一个基于零知识证明的签名Π:
Figure BDA0002138265990000068
Figure BDA0002138265990000069
Figure BDA00021382659900000610
Figure BDA00021382659900000611
构成认证标签Hd=(K′S,L′S,δ′S,Z,Z′,T1,T2,Π)。
即Enc(SKS,AC,SPK,M,P,params)→(A′S,CT,Hd)。
发送者将第二属性AS’、密文CT和认证标签Hd发送给消毒机构。
消毒机构接收第二属性AS’、密文CT和认证标签Hd。
判断第二属性AS’和认证标签Hd是否满足信息流控制政策P,即P(A′S,Ω)=1是否成立。如果AS’和Hd满足P,即P(A′S,Ω)=1,则进行后续步骤。如果AS’和Hd不满足P,即P(A′S,Ω)≠1,则消毒机构立即停止该信息流。
根据认证标签Hd判断发送者是否拥有第二属性AS’,具体的,通过验证Hd中的基于零知识证明的签名Π是否正确进行判断。如果签名Π正确,证明发送者拥有AS’,则进行后续步骤。如果签名Π不正确,证明发送者没有AS’,则消毒机构立即停止该信息流。
即Authen(P,Ω,A′S,Hd)→0/1。
结合上述两步判断步骤,仅当P(A′S,Ω)=1,且签名Π正确时,表示认证通过,消毒机构进入后续消毒阶段。当P(A′S,Ω)≠1和/或签名Π不正确时,消毒机构立即停止该信息流。
此外消毒机构还可以增加对接收者属性AR的判断,分别判断接收者属性AR和第一属性Ω以及矩阵
Figure BDA00021382659900000612
的关系。仅当第一属性Ω为接收者属性AR的子集,即
Figure BDA00021382659900000613
且满足矩阵
Figure BDA00021382659900000614
时,进入后续消毒步骤;否则立即停止信息流。
消毒机构从有限域Zp中选择随机元素s′,计算
Figure BDA00021382659900000615
Figure BDA00021382659900000616
其中,I={q:ρ(q)∈AR},{wq}q∈I为常数且满足∑q∈Iλqwq=s。得到被消毒密文
Figure BDA0002138265990000071
即Sanitizing(SSK,TKR,AC,CT,params)→CT′。
消毒机构将被消毒密文CT'发送给接收者。
接收者利用接收者密钥SKR对被消毒密文CT’进行解密计算,计算
Figure BDA0002138265990000072
得到明文M。即Dec(SKR,params,CT′)→M。
通过一种属性基信息流控制系统来完成上述属性基信息流控制方法。该系统包括:中心机构、消毒机构、发送者和接收者。其中,
中心机构,根据安全参数1k,生成主密钥MSK、消毒机构公钥SPK、消毒机构私钥SSK、信息流控制政策p和系统公共参数params;根据主密钥MSK、系统公共参数params和发送者属性AS,生成发送者密钥SKS和发送者代理解密密钥TKS;根据主密钥MSK、系统公共参数params和接收者属性AR,生成接收者密钥SKR和接收者代理解密密钥TKR
发送者,用于发送第二属性AS’、认证标签Hd和密文CT给消毒机构;其中,根据发送者选择的访问控制结构AC,得到第一属性Ω,根据第一属性Ω和信息流控制政策P,选择发送者的部分属性作为第二属性AS’;第一属性Ω和第二属性AS’同时满足信息流控制政策P;利用发送者密钥SKS生成认证标签Hd;根据访问控制结构AC和消毒机构公钥SPK加密明文M得到密文CT;
消毒机构,用于对接收到的第二属性AS’和认证标签Hd进行认证,认证通过后对接收到的密文CT进行消毒,得到被消毒密文CT’,将被消毒密文CT’发送给接收者;其中,认证包括:判断第一属性Ω和第二属性AS’是否满足信息流控制政策P,根据认证标签Hd判断发送者是否拥有第二属性AS’;消毒包括:利用消毒机构私钥SSK和代理解密密钥TKR对密文CT进行消毒;
接收者,用于利用接收者密钥SKR对收到的被消毒密文CT’进行解密,得到明文M。
在一个实例中,消毒机构还用于判断第一属性Ω是否为接收者属性AR的子集;如果是,则消毒密文CT;如果不是,则终止信息流。
本发明提供了一种属性基信息流控制方法及系统,可以灵活的选择信息流的访问控制结构;通过消毒机构的认证过程,判断第二属性的合法性,以及是否满足信息流控制政策,确认消息来源的合法性;通信成本与访问控制结构的复杂度成正比。
以上的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种属性基信息流控制方法,其特征在于,包括下列步骤:
发送者发送第二属性、认证标签和密文给消毒机构;其中,根据发送者选择的访问控制结构,得到第一属性,根据所述第一属性和中心机构说明的信息流控制政策,选择发送者的部分属性作为第二属性;所述第一属性和第二属性同时满足所述信息流控制政策;利用发送者密钥生成认证标签,所述认证标签中包括基于零知识证明的签名;根据所述访问控制结构和消毒机构公钥加密明文得到所述密文;
消毒机构对接收到的所述第二属性和认证标签进行认证,认证通过后对接收到的所述密文进行消毒,得到被消毒密文,将所述被消毒密文发送给接收者;其中,所述认证包括:判断所述第一属性和第二属性是否满足所述信息流控制政策,判断所述零知识证明的签名是否正确,确定发送者是否拥有第二属性;所述消毒包括:利用消毒机构私钥和代理解密密钥对密文进行消毒;
接收者利用接收者密钥对收到的所述被消毒密文进行解密,得到明文。
2.根据权利要求1所述的方法,其特征在于,所述认证具体包括:
如果消毒机构判断所述第一属性和第二属性满足所述信息流控制政策,且发送者拥有所述第二属性,则认证通过;
如果消毒机构判断所述第一属性和第二属性不满足所述信息流控制政策,和/或发送者没有所述第二属性,则终止信息流。
3.根据权利要求1所述的方法,其特征在于,所述消毒机构对接收到的密文进行消毒之前,还包括步骤:
所述消毒机构判断所述第一属性是否为接收者属性的子集;如果是,则消毒密文;如果不是,则终止信息流。
4.一种属性基信息流控制系统,其特征在于,包括:中心机构、消毒机构、发送者和接收者;其中,
所述中心机构,根据安全参数,生成主密钥、消毒机构公钥、消毒机构私钥、信息流控制政策和系统公共参数;根据所述主密钥、系统公共参数和发送者属性,生成发送者密钥和发送者代理解密密钥;根据所述主密钥、系统公共参数和接收者属性,生成接收者密钥和接收者代理解密密钥;
所述发送者,用于发送第二属性、认证标签和密文给消毒机构;其中,根据发送者选择的访问控制结构,得到第一属性,根据所述第一属性和信息流控制政策,选择发送者的部分属性作为第二属性;所述第一属性和第二属性同时满足所述信息流控制政策;利用发送者密钥生成认证标签,所述认证标签中包括基于零知识证明的签名;根据所述访问控制结构和消毒机构公钥加密明文得到所述密文;
所述消毒机构,用于对接收到的所述第二属性和认证标签进行认证,认证通过后对接收到的所述密文进行消毒,得到被消毒密文,将所述被消毒密文发送给接收者;其中,所述认证包括:判断所述第一属性和第二属性是否满足所述信息流控制政策,判断所述零知识证明的签名是否正确,确定发送者是否拥有第二属性;所述消毒包括:利用消毒机构私钥和代理解密密钥对密文进行消毒;
所述接收者,用于利用接收者密钥对收到的所述被消毒密文进行解密,得到明文。
5.根据权利要求4所述的系统,其特征在于,所述消毒机构,还用于判断所述第一属性是否为接收者属性的子集;如果是,则消毒密文;如果不是,则终止信息流。
CN201910660168.8A 2019-07-22 2019-07-22 一种属性基信息流控制方法及系统 Active CN110557368B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910660168.8A CN110557368B (zh) 2019-07-22 2019-07-22 一种属性基信息流控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910660168.8A CN110557368B (zh) 2019-07-22 2019-07-22 一种属性基信息流控制方法及系统

Publications (2)

Publication Number Publication Date
CN110557368A CN110557368A (zh) 2019-12-10
CN110557368B true CN110557368B (zh) 2021-09-21

Family

ID=68735807

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910660168.8A Active CN110557368B (zh) 2019-07-22 2019-07-22 一种属性基信息流控制方法及系统

Country Status (1)

Country Link
CN (1) CN110557368B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009131798A1 (en) * 2008-04-22 2009-10-29 General Instrument Corporation System and methods for access control based on a user identity
CN104135495A (zh) * 2014-08-25 2014-11-05 南京财经大学 具有隐私保护的无中央机构的密文政策的属性基加密方法
CN104639322A (zh) * 2013-11-13 2015-05-20 航天信息股份有限公司 带有证书的含有属性的基于身份加密的方法
CN105530089A (zh) * 2015-12-31 2016-04-27 南京财经大学 属性基加密方法和装置
CN105681355A (zh) * 2016-03-25 2016-06-15 西安电子科技大学 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法
CN108632023A (zh) * 2017-03-16 2018-10-09 南京财经大学 一种支持非单调访问结构的密文长度固定的属性基可搜索加密方法
CN109561108A (zh) * 2019-01-07 2019-04-02 中国人民解放军国防科技大学 一种基于策略的容器网络资源隔离控制方法
CN109800584A (zh) * 2018-10-24 2019-05-24 中国科学院信息工程研究所 一种基于Intel SGX机制的身份或属性加密计算方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009131798A1 (en) * 2008-04-22 2009-10-29 General Instrument Corporation System and methods for access control based on a user identity
CN104639322A (zh) * 2013-11-13 2015-05-20 航天信息股份有限公司 带有证书的含有属性的基于身份加密的方法
CN104135495A (zh) * 2014-08-25 2014-11-05 南京财经大学 具有隐私保护的无中央机构的密文政策的属性基加密方法
CN105530089A (zh) * 2015-12-31 2016-04-27 南京财经大学 属性基加密方法和装置
CN105681355A (zh) * 2016-03-25 2016-06-15 西安电子科技大学 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法
CN108632023A (zh) * 2017-03-16 2018-10-09 南京财经大学 一种支持非单调访问结构的密文长度固定的属性基可搜索加密方法
CN109800584A (zh) * 2018-10-24 2019-05-24 中国科学院信息工程研究所 一种基于Intel SGX机制的身份或属性加密计算方法和系统
CN109561108A (zh) * 2019-01-07 2019-04-02 中国人民解放军国防科技大学 一种基于策略的容器网络资源隔离控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Improving Privacy and Security in Decentralized;Jinguang Han;《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》;20150331;全文 *
一种具有访问控制的云平台下外包数据流;孙奕;《计算机学报》;20170228;全文 *

Also Published As

Publication number Publication date
CN110557368A (zh) 2019-12-10

Similar Documents

Publication Publication Date Title
US11552792B2 (en) Systems and methods for generating signatures
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
Dutta et al. Pairing-based cryptographic protocols: A survey
EP2847928B1 (en) Method and system for a certificate-less authentication encryption (clae)
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
US7522732B2 (en) Method for controlling the distribution of software code updates
US8868911B2 (en) Method for key generation, member authentication, and communication security in dynamic group
US20040165728A1 (en) Limiting service provision to group members
CN110933033A (zh) 智慧城市环境下多物联网域的跨域访问控制方法
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
Watanabe et al. Efficient asymmetric public-key traitor tracing without trusted agents
CN110912691B (zh) 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
KR20220106740A (ko) 무인증서 인증 암호화(clae)를 사용한 검증 가능한 id 기반 암호화(vibe) 방법 및 시스템
CN110557368B (zh) 一种属性基信息流控制方法及系统
Mehta et al. Group authentication using paillier threshold cryptography
JP2006500814A (ja) 共通の秘密鍵を生成する方法及びシステム
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Yoon et al. Cryptanalysis of two user identification schemes with key distribution preserving anonymity
CN118018310B (zh) 一种可撤销的身份基密钥加密方法、存储介质及设备
JP2019041355A (ja) 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム
Nissenbaum et al. Supervised multi-authority scheme with blind signature for IoT with attribute based encryption
Khadse et al. Implementation of Identity Based Encryption with Outsourced User Revocation in Cloud Computing
JP3862397B2 (ja) 情報通信システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant