CN110636500B - 支持跨域数据共享的访问控制系统及方法、无线通信系统 - Google Patents

支持跨域数据共享的访问控制系统及方法、无线通信系统 Download PDF

Info

Publication number
CN110636500B
CN110636500B CN201910794830.9A CN201910794830A CN110636500B CN 110636500 B CN110636500 B CN 110636500B CN 201910794830 A CN201910794830 A CN 201910794830A CN 110636500 B CN110636500 B CN 110636500B
Authority
CN
China
Prior art keywords
user
domain
attribute
private key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910794830.9A
Other languages
English (en)
Other versions
CN110636500A (zh
Inventor
樊凯
潘强
白宇晗
刘婷婷
李晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201910794830.9A priority Critical patent/CN110636500B/zh
Publication of CN110636500A publication Critical patent/CN110636500A/zh
Application granted granted Critical
Publication of CN110636500B publication Critical patent/CN110636500B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于无线通信网络技术领域,公开了一种支持跨域数据共享的访问控制系统及方法、无线通信系统,域A中需要共享数据的用户选择椭圆曲线参数,生成ECC密钥对;域B的全局认证中心CA生成全局公共参数;域B中的代理节点使用域A用户的ECC公钥将系统公钥和属性集加密;域A用户使用自己的ECC私钥解密来自域B的数据,上传到公共云端;合法用户向公共云端发出文件访问请求;当发生用户撤销时,代理服务器将根据用户的全局标识符查找其对应的属性私钥列表并删除。本发明在同等密钥长度情况下,安全性高。充分发挥代理节点计算能力强的特点,完成一些数据的预处理工作,同时帮助用户进行部分解密,提高用户解密效率。

Description

支持跨域数据共享的访问控制系统及方法、无线通信系统
技术领域
本发明属于无线通信网络技术领域,尤其涉及一种支持跨域数据共享的访问控制系统及方法、无线通信系统。
背景技术
为了网络资源的安全和统一管理,计算机网络总是被划分为许多独立的自治管理域。在不同的域中,用户和资源使用不同的策略进行管理。例如,所有的政府,银行以及社交网络都有各自的管理和服务系统,它们分别称为一个管理域。随着信息技术地快速发展,用户对数据共享的需求也在逐渐增长。单一域内的数据共享已经不能满足用户的需求,某一用户需要的数据可能在另一个管理域中。例如,一个微信用户想要共享数据给QQ用户,同时,他希望只有年龄在18岁以上的男性用户才可以访问这些数据。因此,急需一种安全的方式来实现不同域之间的数据共享以及数据访问控制。
目前,大多方案都是通过PKI机制来实现跨域认证,但是这仅仅能实现一对一认证。在PKI机制中,用户的公钥与数字证书进行绑定,所以公钥与数字证书是一一对应关系,随着用户的增加,数字证书管理势必会成为一项开销很大的任务。同时,跨域认证前必须先去认证中心CA验证公钥的合法性,之前的方案只能线上完成跨域认证。我们使用的属性基加密方案中,用户属性作为公钥,不再需要数字证书去绑定,节省了数字证书管理开销。同时,使用属性加密方案可以完成线下认证,最重要的是它可以实现一对多的认证,从而实现一对多的数据共享。
属性基加密(Attribute-Based Encryption,ABE)通过参与方的属性定义访问策略,支持一对多的数据加解密服务,只有属性满足访问策略的参与方才能完成解密,可以实现灵活、细粒度的访问控制。因此,ABE机制能在有效保护数据安全的同时,方便地实现数据的共享,适合云存储环境下数据量大和用户多的特点。访问策略又称为访问结构,通过参与方的属性定义,规定了数据的访问权限,是属性基加密能够实现细粒度访问控制的关键。
然而,现有的方案依旧没有完全解决如何用属性基加密去实现跨域数据共享以及访问控制;(1)不同域之间使用不同的管理策略,也即同一身份在不同域之间标识不同,如何完成不同域之间的身份认证是一个技术难题。(2)在实现跨域数据共享的前提下,如何实现数据的一对多共享,如何将数据共享给特定的群体是一个技术难题。(3)属性基加密中,不同用户可能会共享属性私钥,通过串谋的形式来解密密文,如何抵抗串谋攻击是一个技术难题。(4)使用属性基加密使,由于双线性对的使用,导致用户解密效率较低,如何提升用户解密效率是一个难题。
综上所述,现有技术存在的问题是:
(1)现有的方案不同域之间使用不同的管理策略,也即同一身份在不同域之间标识不同,导致跨域认证困难。
(2)现有的方案在实现跨域数据共享的前提下,不能实现一对多以及对特定群体的数据共享。
(3)现有的方案属性基加密中,不同用户可能会共享属性私钥,导致未授权用户也可以通过合谋的手段来解密密文。
(4)现有的方案使用属性基加密使,由于双线性对的使用,导致用户解密效率较低。
解决上述技术问题的难度:(1)跨域数据共享的技术瓶颈主要在于不同域之间的身份认证,是目前跨域共享技术落地困难的一个重要原因。(2)跨域数据如何进行一对多共享,如何对数据进行访问控制,也是跨域共享不能灵活使用的一个重要原因。(3)属性基加密由于双线性对的使用导致用户解密效率极低,是其难以实际应用的一个重要原因。
解决上述技术问题的意义:使用外包等技术提高属性基加密系统的效率具有重要意义。使用属性基加密等技术解决跨域数据一对多共享,提出一种灵活的跨域数据访问控制方法具有重要意义。
发明内容
针对现有技术存在的问题,本发明提供了一种支持跨域数据共享的访问控制系统及方法、无线通信系统。
本发明是这样实现的,一种支持跨域数据共享的访问控制系统及方法,所述支持跨域数据共享的访问控制方法包括以下步骤:
第一步,域A中需要共享数据的用户选择椭圆曲线参数,生成ECC密钥对,并通过代理节点以及云服务提供商转发共享数据请求,最终到达域B;
第二步,域B的全局认证中心CA生成全局公共参数,并为所有的属性授权机构和合法用户分配唯一的身份标识符;同时,所有的属性授权机构完成初始化;
第三步,域B中属性授权机构根据用户的属性为其生成相应的属性私钥与解密私钥,且属性私钥被其身份标识符唯一标识,将属性私钥上传到代理服务器,解密私钥由用户自己保存;
第四步,域B中的代理节点使用域A用户的ECC公钥将系统公钥和属性集加密,经过云服务提供商和代理节点的确认转发,到达域A用户;
第五步,域A用户使用自己的ECC私钥解密来自域B的数据,并最终用域B的系统公钥和属性集加密要共享的数据,上传到公共云端;同时为数据制定详细的访问策略,确保只有具有某些特定属性的用户才可解密;
第六步,合法用户向公共云端发出文件访问请求,云收到请求后,验证用户属性是否满足访问策略;若满足,则返回对应的密文到代理服务器,代理服务器使用对应的属性密钥完成部分解密,并将部分解密后的密文发送给用户;否则,返回不满足访问策略响应;用户得到密文后,使用其解密私钥完成解密;
第七步,当发生用户撤销时,代理服务器将根据用户的全局标识符查找其对应的属性私钥列表并删除,失去了属性私钥,该用户则无法解密。
进一步,所述第一步的域A用户初始化具体包括:
步骤一,域A用户选取合适的参数a,b,p建立椭圆曲线Ep(a,b),并选取椭圆曲线上的一点Q作为基点,紧接着随机选取私钥SK={K}作为私钥,并计算P=KQ得到椭圆曲线上的另外一个点,并最终确定公钥为PK={Ep(a,b),Q,P};
步骤二,用户将生成的公钥PK以及向域B共享数据的请求发送给域A的代理节点,域A的代理节点通过云服务提供商将PK和请求发送到域B的代理节点。
进一步,所述第二步的域B初始化具体包括:
步骤一,域B中的全局认证中心CA选取两个阶为p的乘法循环群G和GT,g为G的生成元,双线性映射为e:G×G→GT,并选择哈希函数H:{0,1}*→Zp,CA再选择一个随机数β∈Zp作为系统主密钥MSK,并且计算h=gβ
此外,所有授权中心和用户都需要向CA注册,获得自己的身份标识符;CA会为系统中每个合法的授权中心颁发一个全局唯一的身份标识aid,为每个合法用户颁发一个全局唯一的身份标识uid;
步骤二,属性授权中心AA初始化,AAaid管理的属性集定义为Said,AAaid首先选择随机数yk∈Zp作为其主密钥,即SKaid={yk}。接着计算
Figure BDA0002180632530000041
并将Yk发送给CA;
步骤三,CA收到系统中所有合法AA发来yk后,计算:
Figure BDA0002180632530000042
然后生成全局公共参数为:
GP={G,g,h,f=g1/β,e(g,g)y}。
进一步,所述第三步的域B用户密钥生成具体包括:
步骤一,域B中的用户向管理其属性的AAaid提交自己的属性集合Suid,AAaid首先选择一个随机数r∈Zp,接着
Figure BDA0002180632530000051
选择随机数rj∈Zp;并为用户计算yuid=H(uid),作为其解密私钥DSKuid。接着计算用户的属性私钥如下:
Figure BDA0002180632530000052
步骤二,生成的属性私钥SKaid,uid交给代理服务器保管,解密私钥DSKuid由用户自己保管。
进一步,所述第四步的域B响应域A用户请求具体包括:
步骤一,当域B的代理节点接收到来自云服务提供商的公钥PK和数据共享请求后,代理节点使用DES对称密钥SKB加密本域的属性列表LB得到CLB,同时使用PK加密对称密钥SKB,选择随机数R∈Zp,生成密文CB如下:
CB={C1=SKB+RP,C2=RQ};
步骤二,域B的代理节点通过云服务提供商将CLB,CB以及GP发送到域A的代理节点,并最终到达对应的域A用户。
进一步,所述第五步的数据加密具体包括:
步骤一,当域A用户收到来自域B的CLB,CB以及GP后,首先用自己的ECC私钥SK对CB进行解密如下:
SKB=C1-KC2
接着域A用户使用SKB对CLB进行解密,得到域B的属性列表LB
步骤二,域A用户根据域B的属性列表LB,选择自己想要共享数据的对象的特征,制定访问控制策略(M,ρ);M表示一个l×n的矩阵,l为属性的总个数;函数ρ将矩阵的每一行映射到一个访问策略中的具体属性;域A用户首先随机选择一个秘密的随机数s∈Zp和一个随机的向量
Figure BDA0002180632530000053
其中,y2,...,yn为随机数,被用来分享s;对于i∈{1,...,l},计算λi=v·Mi,Mi表示矩阵M的第i行,计算密文如下:
Figure BDA0002180632530000054
步骤三,域A用户将加密数据上传到云服务提供商进行存储。
进一步,所述第六步的用户解密具体包括:
步骤一,域B中的合法用户向云服务提供商发出数据访问请求;云收到请求后,验证用户的属性是否满足访问策略;若满足,则返回相应的密文到代理服务器,代理服务器使用用户的属性私钥对密文进行部分解密如下:
Figure BDA0002180632530000061
Figure BDA0002180632530000062
并将C'发送给用户。若不满足,则返回不满足访问策略响应;
步骤二,用户收到C'后,最终解密如下:
Figure BDA0002180632530000063
进一步,所述所述第七步的用户撤销具体包括:当用户撤销发生时,代理服务器根据撤销用户的身份标识uid删除其对应的属性私钥,之后代理服务器无法为该用户完成部分解密工作,密文无法被该用户解密,实现用户撤销。
本发明的另一目的在于提供一种基于所述支持跨域数据共享的访问控制方法的支持跨域数据共享的访问控制系统,所述支持跨域数据共享的访问控制系统包括:
域A用户初始化模块,用于实现用户的ECC公钥/私钥对的生成;
域B初始化模块,用于实现全局认证中心CA、属性授权中心AA的初始化,为系统中所有的属性授权机构和合法用户分配唯一的身份标识符,生成全局公共参数、加密所需公钥、密钥生成所需私钥;
密钥生成模块,用于实现授权中心为用户分配属性集,并生成相应的属性私钥和解密私钥;
响应模块,用于实现对其他域的数据共享请求的响应,将本域加密后的属性列表以及全局公共参数返回给请求者;
数据加密模块,用于实现数据拥有者对文件进行加密,并将制定好的访问控制策略添加至密文中,加密完成后,将密文上传至云服务器进行存储;
数据访问模块,用于实现合法用户向云服务商发出文件访问请求,经过用户属性认证后,进行部分解密和用户解密;
用户撤销模块,用于实现当发生用户撤销时,代理服务器根据撤销用户的身份标识删除其对应的属性私钥,使之无法继续解密。
本发明的另一目的在于提供一种应用所述支持跨域数据共享的访问控制方法的无线通信系统。
综上所述,本发明的优点及积极效果为:本发明使用目前安全性较高的ECC公钥密码技术保证不同域间数据的安全传输,相比传统的RSA公钥密码,在同等密钥长度情况下,安全性要高得多。
本发明在不同域之间选择代理节点,通过可信的代理节点来完成不同域之间身份的认证;而且充分发挥代理节点计算能力强的特点,让其完成一些数据的预处理工作,同时帮助用户进行部分解密,提高用户解密效率。
本发明使用属性基加密来实现不同域之间数据的访问控制,数据共享者可以自己制定访问策略,决定具有哪些属性的用户可以解密密文,从而得到数据。同时使用属性基加密,可以实现跨域数据的一对多共享。本发明引入全局认证中心CA,可以分别为系统中的不同用户分配全局唯一的身份标识uid,只有属于同一uid的私钥才能用来解密,可以避免用户之间的共谋攻击。
附图说明
图1是本发明实施例提供的支持跨域数据共享的访问控制系统的结构示意图;
图中:1、域A用户初始化模块;2、域B初始化模块;3、密钥生成模块;4、响应模块;5、数据加密模块;6、数据访问模块;7、用户撤销模块。
图2是本发明实施例提供的支持跨域数据共享的访问控制方法流程图。
图3是本发明实施例提供的支持跨域数据共享的访问控制方法实现流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种支持跨域数据共享的访问控制系统及方法、无线通信系统,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供支持跨域数据共享的访问控制系统包括:
域A用户初始化模块1,用于实现用户的ECC公钥/私钥对的生成;
域B初始化模块2,用于实现全局认证中心CA、属性授权中心AA的初始化,为系统中所有的属性授权机构和合法用户分配唯一的身份标识符,生成全局公共参数、加密所需公钥、密钥生成所需私钥;
密钥生成模块3,用于实现授权中心为用户分配属性集,并生成相应的属性私钥和解密私钥;
响应模块4,用于实现对其他域的数据共享请求的响应,将本域加密后的属性列表以及全局公共参数返回给请求者;
数据加密模块5,用于实现数据拥有者对文件进行加密,并将制定好的访问控制策略添加至密文中,加密完成后,将密文上传至云服务器进行存储;
数据访问模块6,用于实现合法用户向云服务商发出文件访问请求,经过用户属性认证后,进行部分解密和用户解密;
用户撤销模块7,用于实现当发生用户撤销时,代理服务器根据撤销用户的身份标识删除其对应的属性私钥,使之无法继续解密。
如图2所示,本发明实施例提供的支持跨域数据共享的访问控制方法包括以下步骤:
S201:域A用户初始化:域A中需要共享数据的用户选择椭圆曲线参数,生成ECC密钥对,并通过代理节点以及云服务提供商转发共享数据请求,最终到达域B;
S202:域B初始化:域B的全局认证中心CA生成全局公共参数,并为所有的属性授权机构和合法用户分配唯一的身份标识符,同时,所有的属性授权机构完成初始化;
S203:域B用户密钥生成:域B中属性授权机构根据用户的属性为其生成相应的属性私钥与解密私钥,且属性私钥被其身份标识符唯一标识,最后将属性私钥上传到代理服务器,解密私钥由用户自己保存;
S204:域B响应域A用户请求:域B中的代理节点使用域A用户的ECC公钥将系统公钥和属性集加密,经过云服务提供商和代理节点的确认转发,最终到达域A用户;
S205:数据加密:域A用户使用自己的ECC私钥解密来自域B的数据,并最终用域B的系统公钥和属性集加密要共享的数据,然后上传到公共云端。同时可以为数据制定详细的访问策略,确保只有具有某些特定属性的用户才可解密;
S206:用户解密:合法用户向公共云发出数据访问请求,云收到请求后,验证用户属性是否满足访问策略,若满足,则返回对应的密文到代理服务器,代理服务器使用对应的属性密钥完成部分解密,并将部分解密后的密文发送给用户。否则,返回不满足访问策略响应。用户得到密文后,可使用其解密私钥完成解密;
S207:用户撤销:当发生用户撤销时,代理服务器将根据用户的全局标识符查找其对应的属性私钥列表并删除,失去了属性私钥,该用户则无法解密。
下面结合附图对本发明的应用原理作进一步的描述。
如图3所示,本发明实施例提供的支持跨域数据共享的访问控制方法具体包括以下步骤:
步骤一:域A用户初始化。
域A用户选取合适的参数a,b,p建立椭圆曲线Ep(a,b),并选取椭圆曲线上的一点Q作为基点,紧接着随机选取私钥SK={K}作为私钥,并计算P=KQ得到椭圆曲线上的另外一个点,并最终确定公钥为PK={Ep(a,b),Q,P}。
然后,用户将生成的公钥PK以及向域B共享数据的请求发送给域A的代理节点,域A的代理节点通过云服务提供商将PK和请求发送到域B的代理节点。
步骤二:域B初始化。
2.1)域B中的全局认证中心CA选取两个阶为p的乘法循环群G和GT,g为G的生成元,双线性映射为e:G×G→GT,并选择哈希函数H:{0,1}*→Zp,CA再选择一个随机数β∈Zp作为系统主密钥MSK,并且计算h=gβ
此外,所有授权中心和用户都需要向CA注册,获得自己的身份标识符;CA会为系统中每个合法的授权中心颁发一个全局唯一的身份标识aid,为每个合法用户颁发一个全局唯一的身份标识uid;
2.2)属性授权中心AA初始化,AAaid管理的属性集定义为Said,AAaid首先选择随机数yk∈Zp作为其主密钥,即SKaid={yk}。接着计算
Figure BDA0002180632530000101
并将Yk发送给CA;
2.3)CA收到系统中所有合法AA发来yk后,计算:
Figure BDA0002180632530000102
然后生成全局公共参数为:
GP={G,g,h,f=g1/β,e(g,g)y};
步骤三:域B用户密钥生成。
域B中的用户向管理其属性的AAaid提交自己的属性集合Suid,AAaid首先选择一个随机数r∈Zp,接着
Figure BDA0002180632530000103
选择随机数rj∈Zp。并为用户计算yuid=H(uid),作为其解密私钥DSKuid。接着计算用户的属性私钥如下:
Figure BDA0002180632530000104
生成的属性私钥SKaid,uid交给代理服务器保管,解密私钥DSKuid由用户自己保管。
步骤四:域B响应域A用户请求。
当域B的代理节点接收到来自云服务提供商的公钥PK和数据共享请求后,代理节点使用DES对称密钥SKB加密本域的属性列表LB得到CLB,同时使用PK加密对称密钥SKB,选择随机数R∈Zp,生成密文CB如下:
CB={C1=SKB+RP,C2=RQ};
然后,域B的代理节点通过云服务提供商将CLB,CB以及GP发送到域A的代理节点,并最终到达对应的域A用户。
步骤五:数据加密。
5.1)当域A用户收到来自域B的CLB,CB以及GP后,首先用自己的ECC私钥SK对CB进行解密如下:
SKB=C1-KC2
接着域A用户使用SKB对CLB进行解密,得到域B的属性列表LB
5.2)域A用户根据域B的属性列表LB,选择自己想要共享数据的对象的特征,制定访问控制策略(M,ρ)。M表示一个l×n的矩阵,l为属性的总个数;函数ρ将矩阵的每一行映射到一个访问策略中的具体属性;域A用户首先随机选择一个秘密的随机数s∈Zp和一个随机的向量
Figure BDA0002180632530000111
其中,y2,...,yn为随机数,被用来分享s;对于i∈{1,...,l},计算λi=v·Mi,Mi表示矩阵M的第i行,计算密文如下:
Figure BDA0002180632530000112
最后,域A用户将加密数据上传到云服务提供商进行存储。
步骤六:用户解密。
6.1)域B中的合法用户向云服务提供商发出数据访问请求;云收到请求后,验证用户的属性是否满足访问策略;若满足,则返回相应的密文到代理服务器,代理服务器使用用户的属性私钥对密文进行部分解密如下:
Figure BDA0002180632530000121
Figure BDA0002180632530000122
并将C'发送给用户。若不满足,则返回不满足访问策略响应。
6.2)用户收到C'后,最终解密如下:
Figure BDA0002180632530000123
步骤七:用户撤销。
当用户撤销发生时,代理服务器根据撤销用户的身份标识uid删除其对应的属性私钥,之后代理服务器无法为该用户完成部分解密工作,故密文无法被该用户解密,达到了用户撤销的目的。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种支持跨域数据共享的访问控制方法,其特征在于,所述支持跨域数据共享的访问控制方法包括以下步骤:
第一步,域A中需要共享数据的用户选择椭圆曲线参数,生成ECC密钥对,并通过代理节点以及云服务提供商转发共享数据请求,最终到达域B;
第二步,域B的全局认证中心CA生成全局公共参数,并为所有的属性授权机构和合法用户分配唯一的身份标识符;同时,所有的属性授权机构完成初始化;
第三步,域B中属性授权机构根据用户的属性为其生成相应的属性私钥与解密私钥,且属性私钥被其身份标识符唯一标识,将属性私钥上传到代理服务器,解密私钥由用户自己保存;
第四步,域B中的代理节点使用域A用户的ECC公钥将系统公钥和属性集加密,经过云服务提供商和代理节点的确认转发,到达域A用户;
第五步,域A用户使用自己的ECC私钥解密来自域B的数据,并最终用域B的系统公钥和属性集加密要共享的数据,上传到公共云端;同时为数据制定访问策略,确保只有具有某些特定属性的用户才可解密;数据加密具体包括:
步骤一,当域A用户收到来自域B的CLB,CB以及GP后,首先用自己的ECC私钥SK对CB进行解密如下:
SKB=C1-KC2
接着域A用户使用SKB对CLB进行解密,得到域B的属性列表LB
步骤二,域A用户根据域B的属性列表LB,选择自己想要共享数据的对象的特征,制定访问控制策略(M,ρ);M表示一个l×n的矩阵,l为属性的总个数;函数ρ将矩阵的每一行映射到一个访问策略中的具体属性;域A用户首先随机选择一个秘密的随机数s∈Zp和一个随机的向量
Figure FDA0003366605110000011
其中,y2,...,yn为随机数,被用来分享s;对于i∈{1,...,l},计算λi=v·Mi,Mi表示矩阵M的第i行,计算密文如下:
Figure FDA0003366605110000021
步骤三,域A用户将加密数据上传到云服务提供商进行存储;
第六步,合法用户向公共云端发出文件访问请求,云收到请求后,验证用户属性是否满足访问策略;若满足,则返回对应的密文到代理服务器,代理服务器使用对应的属性密钥完成部分解密,并将部分解密后的密文发送给用户;否则,返回不满足访问策略响应;用户得到密文后,使用其解密私钥完成解密;
第七步,当发生用户撤销时,代理服务器将根据用户的全局标识符查找其对应的属性私钥列表并删除,失去了属性私钥,该用户则无法解密。
2.如权利要求1所述的支持跨域数据共享的访问控制方法,其特征在于,所述第一步的域A用户初始化具体包括:
步骤一,域A用户选取参数a,b,p建立椭圆曲线Ep(a,b),并选取椭圆曲线上的一点Q作为基点,紧接着随机选取私钥SK={K}作为私钥,并计算P=KQ得到椭圆曲线上的另外一个点,并最终确定公钥为PK={Ep(a,b),Q,P};
步骤二,用户将生成的公钥PK以及向域B共享数据的请求发送给域A的代理节点,域A的代理节点通过云服务提供商将PK和请求发送到域B的代理节点。
3.如权利要求1所述的支持跨域数据共享的访问控制方法,其特征在于,所述第二步的域B初始化具体包括:
步骤一,域B中的全局认证中心CA选取两个阶为p的乘法循环群G和GT,g为G的生成元,双线性映射为e:G×G→GT,并选择哈希函数H:{0,1}*→Zp,CA再选择一个随机数β∈Zp作为系统主密钥MSK,并且计算h=gβ
此外,所有授权中心和用户都需要向CA注册,获得自己的身份标识符;CA会为系统中每个合法的授权中心颁发一个全局唯一的身份标识aid,为每个合法用户颁发一个全局唯一的身份标识uid;
步骤二,属性授权中心AA初始化,AAaid管理的属性集定义为Said,AAaid首先选择随机数yk∈Zp作为其主密钥,即SKaid={yk};接着计算
Figure FDA0003366605110000031
并将Yk发送给CA;
步骤三,CA收到系统中所有合法AA发来yk后,计算:
Figure FDA0003366605110000032
然后生成全局公共参数为:
GP={G,g,h,f=g1/β,e(g,g)y}。
4.如权利要求1所述的支持跨域数据共享的访问控制方法,其特征在于,所述第三步的域B用户密钥生成具体包括:
步骤一,域B中的用户向管理其属性的AAaid提交自己的属性集合Suid,AAaid首先选择一个随机数r∈Zp,接着
Figure FDA0003366605110000033
选择随机数rj∈Zp;并为用户计算yuid=H(uid),作为其解密私钥DSKuid,计算用户的属性私钥如下:
Figure FDA0003366605110000034
步骤二,生成的属性私钥SKaid,uid交给代理服务器保管,解密私钥DSKuid由用户自己保管。
5.如权利要求1所述的支持跨域数据共享的访问控制方法,其特征在于,所述第四步的域B响应域A用户请求具体包括:
步骤一,当域B的代理节点接收到来自云服务提供商的公钥PK和数据共享请求后,代理节点使用DES对称密钥SKB加密本域的属性列表LB得到CLB,同时使用PK加密对称密钥SKB,选择随机数R∈Zp,生成密文CB如下:
CB={C1=SKB+RP,C2=RQ};
步骤二,域B的代理节点通过云服务提供商将CLB,CB以及GP发送到域A的代理节点,并最终到达对应的域A用户。
6.如权利要求1所述的支持跨域数据共享的访问控制方法,其特征在于,所述第六步的用户解密具体包括:
步骤一,域B中的合法用户向云服务提供商发出数据访问请求;云收到请求后,验证用户的属性是否满足访问策略;若满足,则返回相应的密文到代理服务器,代理服务器使用用户的属性私钥对密文进行部分解密如下:
Figure FDA0003366605110000041
Figure FDA0003366605110000042
并将C'发送给用户;若不满足,则返回不满足访问策略响应;
步骤二,用户收到C'后,最终解密如下:
Figure FDA0003366605110000043
7.如权利要求1所述的支持跨域数据共享的访问控制方法,其特征在于,所述第七步的用户撤销具体包括:当用户撤销发生时,代理服务器根据撤销用户的身份标识uid删除其对应的属性私钥,之后代理服务器无法为该用户完成部分解密工作,密文无法被该用户解密,实现用户撤销。
8.一种基于权利要求1所述支持跨域数据共享的访问控制方法的支持跨域数据共享的访问控制系统,其特征在于,所述支持跨域数据共享的访问控制系统包括:
域A用户初始化模块,用于实现用户的ECC公钥/私钥对的生成;
域B初始化模块,用于实现全局认证中心CA、属性授权中心AA的初始化,为系统中所有的属性授权机构和合法用户分配唯一的身份标识符,生成全局公共参数、加密所需公钥、密钥生成所需私钥;
密钥生成模块,用于实现授权中心为用户分配属性集,并生成相应的属性私钥和解密私钥;
响应模块,用于实现对其他域的数据共享请求的响应,将本域加密后的属性列表以及全局公共参数返回给请求者;
数据加密模块,用于实现数据拥有者对文件进行加密,并将制定好的访问控制策略添加至密文中,加密完成后,将密文上传至云服务器进行存储;
数据访问模块,用于实现合法用户向云服务商发出文件访问请求,经过用户属性认证后,进行部分解密和用户解密;
用户撤销模块,用于实现当发生用户撤销时,代理服务器根据撤销用户的身份标识删除其对应的属性私钥,使之无法继续解密。
9.一种应用权利要求1~7任意一项所述支持跨域数据共享的访问控制方法的无线通信系统。
CN201910794830.9A 2019-08-27 2019-08-27 支持跨域数据共享的访问控制系统及方法、无线通信系统 Active CN110636500B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910794830.9A CN110636500B (zh) 2019-08-27 2019-08-27 支持跨域数据共享的访问控制系统及方法、无线通信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910794830.9A CN110636500B (zh) 2019-08-27 2019-08-27 支持跨域数据共享的访问控制系统及方法、无线通信系统

Publications (2)

Publication Number Publication Date
CN110636500A CN110636500A (zh) 2019-12-31
CN110636500B true CN110636500B (zh) 2022-04-05

Family

ID=68969222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910794830.9A Active CN110636500B (zh) 2019-08-27 2019-08-27 支持跨域数据共享的访问控制系统及方法、无线通信系统

Country Status (1)

Country Link
CN (1) CN110636500B (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111274266B (zh) * 2020-02-13 2023-07-25 浪潮通用软件有限公司 一种基于身份认证可配置的结构化数据共享方法及系统
CN111368317B (zh) * 2020-03-04 2021-03-19 江苏经贸职业技术学院 一种计算机数据加密系统及方法
CN111447200B (zh) * 2020-03-24 2022-03-08 湖南兴天电子科技有限公司 数据处理方法、装置、系统、电子设备及存储介质
CN111586045B (zh) * 2020-05-08 2022-01-04 武汉思普崚技术有限公司 一种属性加密和动态安全层的防护方法及对应的防火墙
CN111586044B (zh) * 2020-05-08 2021-03-23 武汉思普崚技术有限公司 一种针对隐私泄漏的网络数据防护方法及对应的防火墙
CN111586047B (zh) * 2020-05-08 2022-01-04 武汉思普崚技术有限公司 一种集中网络数据的安全管理方法及系统
CN111585813B (zh) * 2020-05-08 2022-04-12 武汉思普崚技术有限公司 一种物联网环境下网络节点的管理方法及系统
CN112187798B (zh) * 2020-09-28 2022-05-27 安徽大学 一种应用于云边数据共享的双向访问控制方法及系统
CN112532591B (zh) * 2020-11-06 2022-03-11 西安电子科技大学 跨域访问控制方法、系统、存储介质、计算机设备及终端
CN112383391B (zh) * 2020-11-12 2024-03-19 北京安御道合科技有限公司 基于数据属性授权的数据安全保护方法、存储介质及终端
CN112560075B (zh) * 2021-02-22 2021-05-25 西南石油大学 一种基于椭圆曲线的轻量级可搜索加密方法及装置
CN113132097B (zh) * 2021-03-07 2022-07-05 西安电子科技大学 适合物联网的轻量级无证书跨域认证方法、系统及应用
CN113132103B (zh) * 2021-03-11 2022-07-12 西安电子科技大学 一种数据跨域安全共享系统及方法
CN112906032B (zh) * 2021-03-15 2022-07-19 上海交通大学 基于cp-abe与区块链的文件安全传输方法、系统及介质
CN113360944B (zh) * 2021-06-25 2024-03-22 华北电力大学 一种电力物联网的动态访问控制系统与方法
CN113810368B (zh) * 2021-08-04 2022-05-31 中国科学院信息工程研究所 一种支持双重访问控制的数据共享方法及系统
CN113810410B (zh) * 2021-09-16 2023-06-23 东莞职业技术学院 无法滥用密钥去中心化属性基加密方法、系统及存储介质
CN114124548B (zh) * 2021-11-26 2024-01-26 中通服咨询设计研究院有限公司 一种基于边缘计算的数据跨域流动安全的方法
CN113918981B (zh) * 2021-12-14 2022-03-08 苏州浪潮智能科技有限公司 一种基于属性的加密方法及系统
CN114172837B (zh) * 2021-12-16 2023-04-07 中国建设银行股份有限公司 信息共享方法、装置、设备、系统及存储介质
CN114386072B (zh) * 2022-01-13 2024-04-02 中国科学技术大学 数据共享方法、装置和系统
CN114979149B (zh) * 2022-06-17 2023-09-22 中国人民解放军战略支援部队信息工程大学 支持访问策略更新的多方协作数据共享方法
CN115208655B (zh) * 2022-07-11 2023-09-26 成都信息工程大学 一种应用于工业互联网云服务平台的设备认证处理方法
CN117579272A (zh) * 2023-12-29 2024-02-20 暨南大学 跨机构的金融隐私数据共享方法和装置、存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016169324A1 (zh) * 2015-04-24 2016-10-27 中兴通讯股份有限公司 一种云计算数据中心访问管理方法和云计算数据中心
CN106656997A (zh) * 2016-11-09 2017-05-10 湖南科技学院 一种基于移动社交网络代理重加密跨域交友隐私保护方法
CN108390876A (zh) * 2018-02-13 2018-08-10 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器
CN108833393A (zh) * 2018-06-07 2018-11-16 西安电子科技大学 一种基于雾计算的可撤销数据共享方法
CN109831444A (zh) * 2019-02-28 2019-05-31 南京邮电大学 一种基于代理的属性加密云存储访问控制方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016169324A1 (zh) * 2015-04-24 2016-10-27 中兴通讯股份有限公司 一种云计算数据中心访问管理方法和云计算数据中心
CN106656997A (zh) * 2016-11-09 2017-05-10 湖南科技学院 一种基于移动社交网络代理重加密跨域交友隐私保护方法
CN108390876A (zh) * 2018-02-13 2018-08-10 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器
CN108833393A (zh) * 2018-06-07 2018-11-16 西安电子科技大学 一种基于雾计算的可撤销数据共享方法
CN109831444A (zh) * 2019-02-28 2019-05-31 南京邮电大学 一种基于代理的属性加密云存储访问控制方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A Secure Cross一domain Access Control Scheme in Social Networks;Kai Fan等;《IEEE》;20190715;第1-6页 *
基于多授权中心属性基加密的多域云访问控制方案;杨小东等;《计算机工程与科学》;20180830;第1192-1198页 *

Also Published As

Publication number Publication date
CN110636500A (zh) 2019-12-31

Similar Documents

Publication Publication Date Title
CN110636500B (zh) 支持跨域数据共享的访问控制系统及方法、无线通信系统
Zhong et al. Multi-authority attribute-based encryption access control scheme with policy hidden for cloud storage
Sookhak et al. Attribute-based data access control in mobile cloud computing: Taxonomy and open issues
CN113193953B (zh) 一种基于区块链的多权威属性基加密方法
CN108833393B (zh) 一种基于雾计算的可撤销数据共享方法
Wang et al. Hierarchical attribute-based encryption for fine-grained access control in cloud storage services
Zhou et al. Achieving secure role-based access control on encrypted data in cloud storage
US6901510B1 (en) Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7181014B1 (en) Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
US6987855B1 (en) Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN108632030B (zh) 一种基于cp-abe的细粒度访问控制方法
Li et al. Two-factor data access control with efficient revocation for multi-authority cloud storage systems
CN107465681B (zh) 云计算大数据隐私保护方法
CN107332858B (zh) 云数据存储方法
Bramm et al. Blockchain-based distributed attribute based encryption
WO2021190452A1 (zh) 用于云雾协助物联网的轻量级属性基签密方法
Pang et al. A survey of research progress and development tendency of attribute-based encryption
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
CN113360944A (zh) 一种电力物联网的动态访问控制系统与方法
CN116432207A (zh) 一种基于区块链的电力数据权限分级管理方法
Sammy et al. An efficient blockchain based data access with modified hierarchical attribute access structure with CP-ABE using ECC scheme for patient health record
Chaudhary et al. RMA-CPABE: A multi-authority CPABE scheme with reduced ciphertext size for IoT devices
Yao et al. A lightweight access control mechanism for mobile cloud computing
Deng et al. Flexible revocation in ciphertext-policy attribute-based encryption with verifiable ciphertext delegation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant