CN110912897B - 基于密文属性认证和门限函数的图书资源访问控制方法 - Google Patents

基于密文属性认证和门限函数的图书资源访问控制方法 Download PDF

Info

Publication number
CN110912897B
CN110912897B CN201911177652.1A CN201911177652A CN110912897B CN 110912897 B CN110912897 B CN 110912897B CN 201911177652 A CN201911177652 A CN 201911177652A CN 110912897 B CN110912897 B CN 110912897B
Authority
CN
China
Prior art keywords
terminal member
information
ciphertext
attribute
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911177652.1A
Other languages
English (en)
Other versions
CN110912897A (zh
Inventor
江涛
王锐芳
李永娇
袁俊岭
李健勇
甘勇
张启坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University of Light Industry
Original Assignee
Zhengzhou University of Light Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University of Light Industry filed Critical Zhengzhou University of Light Industry
Priority to CN201911177652.1A priority Critical patent/CN110912897B/zh
Publication of CN110912897A publication Critical patent/CN110912897A/zh
Application granted granted Critical
Publication of CN110912897B publication Critical patent/CN110912897B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种基于密文属性认证和门限函数的图书资源访问控制方法,其步骤如下:认证中心和终端成员生成各自的公/私钥对;终端成员与认证中心交互进行属性认证获取权限等级值,各终端成员将公钥和权限等级值发送给认证中心,验证后发送给云服务平台;终端成员计算出加密密钥和解密密钥并将共享的资源信息加密成密文上传到云服务平台;终端成员根据密文确定想要查看的密文资源,云服务平台验证其身份并打开密文资源的访问链接,终端成员下载密文进行解密。本发明采用密文属性认证技术保护个人隐私,设置门限函数控制访问权限保障资源共享的安全性,采用身份和权限双重认证防止合谋攻击,使得物联网中信息资源共享更加灵活、高效和实用。

Description

基于密文属性认证和门限函数的图书资源访问控制方法
技术领域
本发明涉及信息安全的技术领域,尤其涉及一种基于密文属性认证和门限函数的图书资源访问控制方法。
背景技术
物联网的发展带动了数据共享和数据交互的大发展,使得安全和隐私越来越受到用户的关注。如何保证数据的安全共享,避免敏感信息的泄露,保护用户的隐私是一个严峻的挑战,访问控制是确保物联网信任的重要保障。设置门限函数划分访问权限,拥有不同权限的用户访问不同敏感程度的信息,避免了敏感信息的泄露,实现了对云服务器数据的细粒度、灵活且安全的访问。
图书馆是一个信息繁杂、众多的信息库,在图书馆局域网中,各移动终端间为了保障信息安全共享的保密性、抗泄露性以及信息共享者的个人隐私,上传到云服务器上的信息资源需要加密传输,终端成员加密信息之后上传到云服务器,拥有权限的终端成员访问并下载云服务器上相对应的密文,然后解密查看。由于任何人可以随时随地的访问物联网,不受时间和地域的限制,因此,在该网络环境下对云服务器上的信息加密是对信息资源安全的重要保障。
为了防止不具有权限的终端加入群组通信,终端成员在进行信息资源共享的过程中需要进行身份认证。传统基于身份认证的群组密钥协商方法在进行身份认证过程中,容易暴露个人身份信息,该方案采用隐藏属性的身份认证,可以很好的保护个人隐私。目前,针对基于密文属性认证和门限函数的访问控制的研究尚未出现。一系列的挑战性问题有待解决,包括信息共享过程中门限函数的定义,访问控制策略的设置、身份认证及个人隐私保护问题等方面的工作尚无先例。
发明内容
针对现有信息加密访问方法进行身份认证过程中,容易暴露个人身份信息,且对信息敏感度较高,无法确定域内终端成员的访问权限的技术问题,本发明提出一种基于密文属性认证和门限函数的图书资源访问控制方法,采用隐藏属性的身份认证技术在资源信息共享的身份认证过程中实现个人隐私保护,并且采用门限函数划分访问权限技术,减少每个参与者的计算和通信开销,采用身份和权限联合认证,避免不具有权限的终端的合谋攻击。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于密文属性认证和门限函数的图书资源访问控制方法,其步骤如下:
步骤一:信息共享网络域内的认证中心CA和各终端成员生成各自的公/私钥对;
步骤二:终端成员的注册:
A)认证中心CA使用网络属性集中的元素构造多项式;
B)每个终端成员随机选择一个数并运用各自的按指定顺序排列的属性集中的元素计算终端注册所需要的中间参数,并发送给认证中心CA;
C)认证中心CA接收到各终端成员发送的消息之后,验证各终端成员的身份,如果验证通过,认证中心CA计算步骤A)中多项式的系数,当系数为零时,可知终端成员的属性集包含于网络属性集中;然后,认证中心CA计算中间参数并验证各个终端成员拥有的属性,根据属性集选择相应的属性参数并计算权限等级参数,根据属性数量划分权限等级并计算出权限等级值;认证中心CA将权限等级参数和权限等级值发送给注册的终端成员;
D)各个终端成员收到认证中心CA发送的消息之后,终端成员验证认证中心CA的身份,如果验证通过,各个终端成员获取权限等级值和计算属性权限值,并将其公钥和权限等级值组成的消息发送给认证中心CA,各终端成员成功注册;
E)认证中心CA收到各终端成员发送的步骤D)中的消息之后,验证消息并将消息发送给云服务平台CS;认证中心CA获取到所有注册的终端成员的属性信息,并根据属性的数量划分权限等级,认证中心CA建立一个终端成员的注册信息表并与云服务平台CS共享注册信息;
步骤三:信息资源加密存储:
F)终端成员使用权限等级参数计算加密所需的中间变量,并选择随机数用自己的属性权限值计算参数构造另一个多项式,计算出加密密钥和解密密钥;
G)终端成员使用加密密钥对信息进行加密生成加密密文,然后将密文、密文的关键字、密文的描述、加密密钥以及加密参数上传到云服务平台CS上;云服务平台CS验证终端成员的身份,如果验证通过,云服务平台CS将密文相关信息发布在公共显示平台上;
步骤四:资源访问和共享:
H)每个终端成员根据信息资源的关键词和描述确定自己想要访问的密文,终端成员进行签名并将相关信息发送给云服务平台CS,云服务平台CS验证各终端成员的身份,如果验证通过,云服务平台CS打开相应的资源访问链接;
I)终端成员从云服务平台CS上下载相应的密文之后,根据权限参数和相应的门限值计算出相应的属性权限值;终端成员根据拉格朗日插值定理构建一个多项式,计算出解密密钥,并从注册信息表中获取加密密钥,然后对密文进行解密操作。
所述步骤一中认证中心CA和各终端成员生成各自的公/私钥对的方法为:
1)认证中心CA随机选择主密钥,并利用加法群的生成元计算其公/私钥对:认证中心CA随机选择一个正整数
Figure BDA0002290387890000031
作为系统私钥,并计算公钥PKA=SKAg1,认证中心CA将(SKA,PKA)作为系统的公/私钥对;其中,g1为加法群G1的生成元,
Figure BDA0002290387890000032
表示阶为q的整数集,q为加法群G1的素数阶;
2)所有终端成员ui随机选择公钥,然后利用加法群的生成元计算出自己的私钥:每个终端成员ui选择一个随机正整数
Figure BDA0002290387890000033
计算终端成员ui的私钥
Figure BDA0002290387890000034
和终端成员ui的公钥
Figure BDA0002290387890000035
其中,1≤i≤n,n为域内终端成员的个数,
Figure BDA0002290387890000036
为终端成员ui的身份标识,
Figure BDA0002290387890000037
是哈希散列函数,({0,1}*表示由二进制0和1组成的任意长度的数字串集合。
所述步骤二中终端成员的注册的方法为:
(1)、认证中心CA用网络属性集Attr={A1,A2,...,Aj,...,AR}中的元素创建一个R阶多项式f(x)=(x-AR)(x-AR-1)...(x-A1)=bRxR+bR-1xR-1+...+b0;其中,且网络属性Aj<Aj+1,j<R,R∈N*表示网络属性的数量,N*表示正整数集;x为自变量,bR,bR-1,...,b0分别表示多项式的非零自然数系数;
(2)、拥有属性集
Figure BDA0002290387890000038
的终端成员ui选择一个随机数
Figure BDA0002290387890000039
并计算中间变量
Figure BDA00022903878900000310
Figure BDA00022903878900000311
然后终端成员ui将信息
Figure BDA00022903878900000312
发送给认证中心CA;其中,1≤i≤n,λi≠1,0,g1为加法群G1的生成元,
Figure BDA00022903878900000313
表示阶为q的整数集,q为加法群G1的素数阶;βi为终端成员注册所需的中间变量,
Figure BDA00022903878900000314
终端成员ui的私钥,
Figure BDA00022903878900000315
为终端成员ui的公钥;属性集
Figure BDA00022903878900000316
ri∈N*且属性
Figure BDA00022903878900000317
ri表示终端成员ui的第ri个属性;
(3)、认证中心CA接收到终端成员ui发送的消息
Figure BDA00022903878900000318
后,认证中心CA计算中间变量
Figure BDA00022903878900000319
并通过验证等式
Figure BDA00022903878900000320
是否成立验证终端成员ui的身份,如果验证通过,认证中心CA计算中间变量
Figure BDA0002290387890000041
Figure BDA0002290387890000042
如果
Figure BDA0002290387890000043
Figure BDA0002290387890000044
Figure BDA0002290387890000045
认证中心CA计算中间变量Qj=Ajλig1并验证等式Ajλig1=ai,ιλig1是否正确,如果验证不正确,逐步验证Aj+1λig1=ai,ι+1λig1,直到其中某一项属性相等;认证中心CA确定终端成员ui的属性,并根据相应的属性值选择相应的属性参数
Figure BDA0002290387890000046
认证中心CA计算权限参数
Figure BDA0002290387890000047
并根据属性的数量划分权限等级,计算出权限等级值
Figure BDA0002290387890000048
认证中心CA发送信息
Figure BDA0002290387890000049
给注册终端成员并秘密保存参数γi;其中,Aj和Aj+1是整个网络的属性,1≤i≤n,i≠j,1≤j≤R,1≤ι≤ri,γi和Qj为终端成员注册所需的中间变量,
Figure BDA00022903878900000410
为权限参数,e(·)是可计算的双线性映射函数公式;
(4)、终端成员ui接收到认证中心CA发送的信息
Figure BDA00022903878900000411
之后,终端成员ui计算属性权重参数
Figure BDA00022903878900000412
并通过验证等式e(ηi,h,g1)=e(εi,PKA)是否成立验证认证中心CA的身份,如果验证通过,终端成员ui计算属性权限值
Figure BDA00022903878900000413
Figure BDA00022903878900000414
并获取权限等级值ηi,h,终端成员ui发送消息
Figure BDA00022903878900000415
给认证中心CA;如果验证不通过,则表示注册失败,广播认证中心CA是假冒的认证中心;其中,e(·)是可计算的双线性映射函数公式;SKA为认证中心CA的私钥,PKA为认证中心CA的私钥,
Figure BDA00022903878900000416
为ui的数字签名;
(5)、认证中心CA接收到终端成员ui发送的信息
Figure BDA00022903878900000417
之后,通过验证等式
Figure BDA00022903878900000418
是否成立,验证终端成员ui身份信息的正确性,如果等是不成立,拒绝终端成员ui注册,如果等式成立,则将该信息发送给云服务平台CS,终端成员ui注册成功后,认证中心CA从所有注册终端成员ui获取属性信息,认证中心CA根据终端成员ui属性的数量ri划分群组成员的权限等级,认证中心CA构建一个注册信息表与云服务平台CS共享信息资源。
所述步骤(3)中不同的终端成员ui和uj的任意两个属性ai,k和aj,l,如果属性ai,k=aj,l,则属性参数ti,k=tj,l,i≠j;
所述步骤(3)中验证等式
Figure BDA0002290387890000051
成立的方法为:
Figure BDA0002290387890000052
所述步骤(4)中验证等式e(ηi,h,g1)=e(εi,PKA)的方法为:
Figure BDA0002290387890000053
所述步骤(5)中验证等式
Figure BDA0002290387890000054
的方法为:
Figure BDA0002290387890000055
所述步骤三中信息资源加密存储的方法为:终端成员uj从注册信息表中获取权限参数
Figure BDA0002290387890000056
并计算中间变量Tpub,j=Tj,0=λjg1
Figure BDA0002290387890000057
终端成员uj选择一个随机数
Figure BDA0002290387890000058
计算中间变量
Figure BDA0002290387890000059
Mj=mjTpri
Figure BDA00022903878900000510
根据之前保存的属性权限值构建一个R-1的多项式且f(0)=Mj,计算
Figure BDA00022903878900000511
Figure BDA00022903878900000512
终端成员uj
Figure BDA00022903878900000513
作为加密密钥,
Figure BDA00022903878900000514
为解密密钥;其中,1≤j≤n,j≠i,Tpub,j、Tpri、puj、Mj
Figure BDA00022903878900000515
Figure BDA00022903878900000516
为信息加密存储所需的中间变量;Tj,0表示终端成员uj的权限参数;
Figure BDA0002290387890000061
为散列函数;
终端成员uj用加密密钥
Figure BDA0002290387890000062
对他要共享的信息
Figure BDA0002290387890000063
加密:终端成员uj选择一个随机数
Figure BDA0002290387890000064
并计算
Figure BDA0002290387890000065
则加密后的密文信息为cj=(υj,Vj);终端成员uj将密文信息cj=(υj,Vj)、密文信息的关键字、密文信息的描述、加密密钥
Figure BDA0002290387890000066
和加密参数参数
Figure BDA0002290387890000067
发送给云服务平台CS,云服务平台CS通过验证等式
Figure BDA0002290387890000068
是否成立验证终端成员uj的身份,如果验证通过,云服务平台CS将信息
Figure BDA0002290387890000069
发布在公共云平台显示;其中,
Figure BDA00022903878900000610
为明文空间,Keywordsj为密文信息的关键字,Dj是密文信息的相关描述,
Figure BDA00022903878900000611
信息加密存储所需的中间变量,
Figure BDA00022903878900000612
为哈希函数,G2为乘法循环群。
所述验证等式
Figure BDA00022903878900000613
的方法是:
Figure BDA00022903878900000614
所述步骤四中资源访问和共享的方法为:
终端成员根据密文的关键字、密文的描述及自己的权限等级值确定自己访问的信息资源,然后从云服务平台CS上下载该资源并解密密文进行访问查看,过程如下:
每一个终端成员ui根据信息资源的关键词和描述确定想要访问的信息,并查看信息查看者需要满足的访问权限等级,如果终端成员ui确定想要访问的资源并且拥有访问权限,终端成员ui计算中间变量
Figure BDA00022903878900000615
并将信息
Figure BDA00022903878900000616
发送给云服务平台CS;云服务平台CS通过验证等式
Figure BDA00022903878900000617
是否成验证终端成员ui的身份,如果验证通过,云服务平台CS打开资源访问链接;其中,1≤i≤n,i≠j,σi为资源访问所需的中间变量;
终端成员ui访问链接并下载相应的密文信息cj=(υj,Vj),根据终端成员uj的权限参数
Figure BDA0002290387890000071
和门限值
Figure BDA0002290387890000072
计算出相应的属性权限值
Figure BDA0002290387890000073
计算中间变量
Figure BDA0002290387890000074
终端成员ui根据信息
Figure BDA0002290387890000075
和拉格朗日插值定理构建一个多项式
Figure BDA0002290387890000076
计算出常数项
Figure BDA0002290387890000077
作为他的解密密钥,同样的,终端成员ui从注册信息表中获取加密密钥
Figure BDA0002290387890000078
网络系统中的任意成员ui(1≤i≤n,i≠j)用自己的有效密钥Mi解密密文cj=(υj,Vj),计算明文
Figure BDA0002290387890000079
其中,
Figure BDA00022903878900000710
为资源共享所需的中间变量,H2(·)表示散列函数。
所述等式
Figure BDA00022903878900000711
的验证方法是:
Figure BDA00022903878900000712
本发明的有益效果:域内终端成员在进行信息资源访问前通过隐藏属性的身份认证技术进行身份认证;确认各个终端成员的身份后,根据各个终端成员的属性及拉格朗日插值定理划分权限等级,不同终端的不同属性拥有不同的访问权限,拥有不同的访问权限的终端成员访问不同敏感程度的信息,很大程度上保证了信息资源的安全性和抗泄露性。本发明域内终端成员采用非对称加密算法对共享信息进行加密然后上传到云服务器,需要访问该信息且有权限的成员下载并根据云服务平台中的参数计算出解密密钥进行解密查看;采用隐藏属性的身份认证技术在资源信息共享的身份认证过程中实现个人隐私保护及身份认证的效果,并且采用门限函数划分访问权限技术,打破了传统访问策略中设置策略树划分访问权限造成通信量与计算量较大的问题,避免了结点间的参数传递,减少每个参与者的计算和通信开销,在访问云服务器上的资源时,采用身份和权限联合认证技术,避免不具有权限的终端的合谋攻击。本发明采用密文属性认证技术保护个人隐私,并且设置门限函数控制访问权限保障资源共享的安全性,使得信息共享过程中的计算及通信更为轻量级,在访问信息资源时,采用身份和权限双重认证防止合谋攻击,使得物联网中信息资源共享更加灵活、高效和实用,具有重要的领域研究意义和商业应用价值。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程图。
图2为本发明实施例1的资源信息共享的具体信息传输示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对物联网通信复杂环境下,网络中的各移动终端间在信息安全共享时涉及到通信信息的保密性、完整性和抗泄露性的问题;同时,在物联网中,移动终端可以随时随地的访问物联网造成通信环境人员复杂、随机性等问题。在此背景下,本发明提出一种基于密文属性认证和门限函数的图书资源访问控制方法,如图1所示,实现域内资源信息安全共享。首先,域内的认证中心CA随机选择主加密密钥,并计算对应的公/私钥对,域内各终端成员随机选择公钥,然后利用加法群的生成元计算出自己的私钥;其次,域内的认证中心CA使用网络属性集元素构造R阶多项式,域内每个终端成员随机选择一个数并运用各自的按指定顺序排列的属性集元素计算终端注册所需要的中间参数,然后发送给认证中心CA,域内的认证中心CA接收到各终端成员发送的消息之后,验证各终端成员的身份,如果验证通过,认证中心CA计算R阶多项式的系数,当系数为零时,可知终端的属性集包含于网络属性集中。然后,认证中心CA计算中间参数并验证各个终端成员拥有的属性,然后根据相应的属性集选择相应的属性参数计算相关参数并根据属性数量划分权限等级并计算出权限等级值。然后,认证中心CA将权限等级参数和权限等级值发送给注册的终端成员。各终端成员收到认证中心CA发送的参数之后,各终端成员计算参数并通过参数验证认证中心CA的身份,如果验证通过,各终端成员计算并获取属性权限和权限等级值,并将其公钥和权限等级值发送给认证中心CA表示各终端成员已成功注册,然后,域内的认证中心CA收到各终端成员发送的消息之后,验证消息并将消息发送给云服务平台。这样,认证中心CA获取到所有注册终端成员的属性信息,并根据属性的数量划分权限等级,并建立一个终端成员的注册信息表并与云服务平台CS共享这些注册信息,终端成员使用权限等级参数计算加密所需的中间变量,并选择随机数用自己的属性权限值计算相关参数构造一个R-1阶多项式,然后计算出加密密钥和解密密钥,终端成员使用加密密钥对信息进行加密生成加密密文,并将密文、密文的关键字、密文的相关描述、加密密钥以及相关加密参数上传到云服务平台CS上。云服务平台CS验证终端成员的身份,如果验证通过,云服务平台CS将密文相关信息发布在公共显示平台上;最后,终端成员根据信息资源的关键词和相关描述确定自己想要访问的密文,确定要访问的密文之后,终端成员进行签名并将相关信息发送给云服务平台CS;云服务平台CS验证各终端成员的身份,如果验证通过,云服务平台CS打开相应的资源访问链接;终端成员从云服务平台CS上下载相应的密文之后,根据权限参数和相应的门限值计算出相应的属性权限值,终端成员根据拉格朗日插值定理使用相关参数构建一个多项式,计算出解密密钥,并从信息表中获取加密密钥,然后对密文进行解密操作。
1.本发明所涉及的理论基础知识和相关定义
1.1双线性映射问题
定义1.双线性映射:设G1为加法群,其生成元为g1,即G1=<g1>,G2为乘法循环群。G1和G2具有共同的大素数阶q,
Figure BDA0002290387890000093
Figure BDA0002290387890000094
是安全参数,且加法群G1和乘法循环群G2上的离散对数是困难的,加法群G1和乘法循环群G2是一对双线性群,e是可计算的双线性映射,e:G1×G1→G2,其具有如下性质:
性质1.双线性:对所有的生成元u,v∈G1及参数
Figure BDA0002290387890000091
有e(au,bv)=e(u,v)ab;其中,
Figure BDA0002290387890000092
表示阶为q的整数集。
性质2.非退化性:存在u,v∈G1,使得e(v,u)≠1。
性质3.可计算性:存在有效的算法,对于生成元u,v∈G1可计算e(v,u)。
推理1.对所有的生成元u1,u2,v∈G1,有e(u1+u2,v)=e(u1,v)e(u2,v)。
1.2计算复杂性问题
定义1.离散对数问题(DLP):对于等式Y=aP,其中,生成元Y,P∈G1,参数a<q。如果参数a和生成元P已知,很容易计算出生成元Y。但是已知生成元P和生成元Y,计算出参数a的概率在多项式时间内可以忽略不计。
定义2.决策双线性Diffie-Hellman问题(DBDH):假设G1=<g1>是一个加法群,G2=<g1,g1>是一个乘法循环群,加法群G1和乘法循环群G2具有共同的大素数阶q,
Figure BDA0002290387890000095
Figure BDA0002290387890000106
是安全参数,且加法群G1和乘法循环群G2上的离散对数是困难的,加法群G1和乘法循环群G2是一对双线性群,e是可计算的双线性映射,e:G1×G1→G2。对于任意
Figure BDA0002290387890000101
g1∈G1,g2∈G2和π∈G2,两个三元组(g1,g2,ag1,bg1,cg1,e(g1,g1)abc)和(g1,g2,ag1,bg1,cg1,π)在计算上是无法区分的。
实施例1
复杂信息共享情况下,域内的认证中心需要对信息共享成员进行身份认证,但在提供身份信息时,身份信息容易泄露或者被窃取。出于安全考虑,信息共享多方认证的同时,需要对个人身份隐私进行保护。在信息共享时,还要保障通信信息的保密性、完整性和抗泄露性,要求具有权限的成员才能共享信息。针对此应用背景下,本发明提出了一种基于密文属性认证和门限函数的图书资源访问控制方法,如图1所示,其步骤如下:①参与信息资源共享的终端成员首先进行参数初始化,分别产生各自的公/私钥对;②域内的终端成员注册,在进行信息加密存储及信息资源访问之前首先对域内终端成员进行隐藏属性的身份认证,并根据终端成员各自的属性集计算出相应的等级权限值,并将各自的身份信息、公钥和等级权限值传送给认证中心CA,认证中心CA验证信息的正确性之后将信息发送给云服务平台CS;③信息加密存储,各终端成员获取权限参数计算相关参数并计算出加密密钥和解密密钥,然后终端成员对自己共享的数据信息加密,然后将加密后的密文、密文的关键字、密文的相关描述、加密密钥和相关计算参数上传到云服务平台CS上;④终端成员根据密文的关键字、密文的相关描述以及自己的权限等级值确定自己要访问的信息资源,然后将自己的身份信息、公钥和权限等级值发送给云服务平台CS,云服务平台CS验证终端成员的身份,验证通过,打开信息资源的访问链接,终端成员访问该链接下载密文,然后根据相关计算参数计算出解密密钥对密文进行解密访问。整个系统模型图如图2所示。
步骤一:信息共享网络初始化协议参数,生成认证中心CA和各终端成员的公/私钥对。
假设信息共享网络中包含一个认证中心CA、一个云服务平台CS和n个终端成员,CA是一个主要用于身份认证、用户注册和属性密钥分发的可信任实体,它还可以生成系统公共参数和主密钥。云服务平台CS是一个主要用于用户加密信息的访问权限划分以及不同访问权限信息的分类和存储的重要的实体。n个终端成员的集合用U={u1,u2,...,un}表示,相应的n个终端成员的身份集合用
Figure BDA0002290387890000102
表示。认证中心CA定义一个有序的网络属性集Attr={A1,A2,...,Aj,...,AR},且Aj<Aj+1(j<R),R∈N*表示网络属性的数量。
Figure BDA0002290387890000103
为网络中终端成员ui的有序属性集,
Figure BDA0002290387890000104
ri∈N*并且属性
Figure BDA0002290387890000105
ri表示终端成员ui的第ri个属性。N*表示正整数集。
如果终端成员想要存储加密信息到云服务器上或者想要访问云服务器上加密的信息,必须在认证中心隐藏属性注册,并获得相应的数据存储和访问权限。
信息共享网络域内的认证中心CA和网络中各终端成员生成各自的公/私钥对的方法为:
域内的认证中心CA随机选择一个正整数
Figure BDA0002290387890000111
作为系统私钥,并计算公钥PKA=SKAg1;域内的认证中心CA将(SKA,PKA)作为系统的公/私钥对;域内每个终端成员ui选择一个随机正整数
Figure BDA0002290387890000112
计算
Figure BDA0002290387890000113
是终端成员ui的私钥。然后计算它的公钥
Figure BDA0002290387890000114
系统参数为params=(PKA,q,G1,G2,g1,e,H1,H2,H3);其中,g1为加法群G1的生成元,
Figure BDA0002290387890000115
表示阶为q的整数集,q为加法群G1的素数阶;1≤i≤n,n为域内终端成员的个数,
Figure BDA0002290387890000116
为终端成员ui的私钥,
Figure BDA0002290387890000117
为终端成员ui的公钥,
Figure BDA0002290387890000118
为终端成员ui的身份标识,
Figure BDA0002290387890000119
Figure BDA00022903878900001110
是三个哈希散列函数。
步骤二:终端成员注册。
为了防止未授权的终端参与信息资源共享,仅允许拥有权限的终端成员参与信息加密存储和信息资源访问。本发明采用隐藏属性的身份认证方式,在信息上传和信息访问前先对域内终端成员进行身份认证,避免其它未经授权的用户参与。并且根据每个终端成员的属性集划分用户的访问权限,计算出各自的权限等级值,不同等级的终端成员访问不同敏感程度的信息资源,避免敏感信息的泄露。然后各终端成员将自己的身份信息、公钥和权限等级值发送给认证中心CA,认证中心CA验证这些信息的正确性之后,将这些信息发送给云服务平台。并且认证中心CA将每个终端成员的注册信息建成一个表与云服务平台CS共享,以便之后终端成员访问云服务平台CS上的信息资源。
本发明实现了域内信息的安全共享,具有传统身份认证的功能,同时可以保护个人隐私问题,并且根据属性划分访问权限,不同的权限访问不同敏感程度的数据,避免了敏感信息的泄露。终端成员注册的具体实现方法为:
(1)、域内的认证中心CA用网络属性集Attr={A1,A2,...,Aj,...,AR}中的元素创建一个R阶多项式f(x)=(x-AR)(x-AR-1)...(x-A1)=bRxR+bR-1xR-1+...+b0;网络属性集Attr根据网络系统中指定的属性序列排列。N*表示正整数集;x为自变量,bR,bR-1,...,b0分别表示非零自然数,多项式的系数项。
(2)、拥有属性集
Figure BDA00022903878900001111
的域内的终端成员ui选择一个随机数
Figure BDA00022903878900001112
并计算中间变量
Figure BDA0002290387890000121
Figure BDA0002290387890000122
然后终端成员ui将信息
Figure BDA0002290387890000123
发送给认证中心CA;其中,1≤i≤n,λi≠1,0,g1为加法群G1的生成元,
Figure BDA0002290387890000124
表示阶为q的整数集,βi为终端成员注册所需的中间变量,
Figure BDA0002290387890000125
为终端成员ui的公钥;属性集attri根据网络系统中指定的属性序列排列。
(3)、域内认证中心CA接收到终端成员ui发送的消息
Figure BDA0002290387890000126
之后,计算中间变量
Figure BDA0002290387890000127
并通过等式
Figure BDA0002290387890000128
验证终端成员ui的身份,如果等式不成立,则认为终端成员ui是非法注册终端,拒绝终端成员ui注册,如果验证通过,认证中心CA分别计算中间变量
Figure BDA0002290387890000129
Figure BDA00022903878900001210
如果
Figure BDA00022903878900001211
就意味着
Figure BDA00022903878900001212
并且
Figure BDA00022903878900001213
然后,认证中心CA计算中间变量Qj=Ajλig1(1≤j≤R)并验证等式Ajλig1=ai,ιλig1(1≤ι≤r)是否正确(如果Aj=ai,ι,则等式Ajλig1=ai,ιλig1成立),如果验证不正确,逐步验证Aj+1λig1=ai,ι+1λig1(1≤ι≤ri),直到其中某一项属性相等,认证中心CA可以确定终端成员ui的属性,并根据相应的属性值选择相应的属性参数
Figure BDA00022903878900001214
认证中心CA计算权限参数
Figure BDA00022903878900001215
并根据属性的数量划分权限等级,即attri属性集合元素数量,计算出各自的权限等级值
Figure BDA00022903878900001216
然后,认证中心CA发送信息
Figure BDA00022903878900001217
给注册终端成员并秘密保存参数γi。注意,不同的终端成员ui和uj(i≠j)的任意两个属性ai,k和aj,l,如果ai,k=aj,l,则ti,k=tj,l;其中,1≤i≤R,j≠i,1≤k≤ri,1≤j≤R,1≤ι≤ri,Aj是整个网络的属性,γi和Qj为终端成员注册所需的中间变量,
Figure BDA00022903878900001218
为权限参数,e(·)是可计算的双线性映射函数公式。
等式
Figure BDA0002290387890000131
的验证方法为:
Figure BDA0002290387890000132
(4)、终端成员ui接收到认证中心CA发送的信息
Figure BDA0002290387890000133
之后,终端成员ui计算属性权重参数
Figure BDA0002290387890000134
并通过验证等式e(ηi,h,g1)=e(εi,PKA)是否成立验证认证中心CA的身份,如果验证通过,终端成员ui计算属性权限值
Figure BDA0002290387890000135
Figure BDA0002290387890000136
并获取属性权限值
Figure BDA0002290387890000137
和权限等级值ηi,h。然后,终端成员ui发送消息
Figure BDA0002290387890000138
给认证中心CA,表示认证中心CA成功注册,如果验证不通过,则表示注册失败,广播认证中心CA是假冒的认证中心。其中,e(·)是可计算的双线性映射函数公式,
Figure BDA0002290387890000139
为终端成员ui的数字签名;等式e(ηi,h,g1)=e(εi,PKA)的验证方法为:
Figure BDA00022903878900001310
认证中心CA接收到终端成员ui发送的信息
Figure BDA00022903878900001311
之后,通过计算式子
Figure BDA00022903878900001312
是否成立,验证终端成员ui身份信息的正确性,如果等是不成立,拒绝终端成员ui注册,如果等式成立,则将该信息发送给云服务平台CS。终端成员ui(1≤i≤n)注册成功后,认证中心CA可以从所有注册终端成员ui(1≤i≤n)获取属性信息,认证中心CA根据属性的数量ri划分群组成员的权限等级。并且认证中心CA构建一个注册成员信息表并与云服务平台CS共享信息资源。等式
Figure BDA00022903878900001313
的验证方法为:
Figure BDA0002290387890000141
步骤三:信息资源加密存储。
域内的终端成员将自己的信息资源加密,然后将加密密文、密文关键字、密文的相关描述、加密密钥和相关计算参数上传到云服务平台CS上,过程如下:
每个终端成员可以加密他们要共享的信息并上传到云服务器上,与其权限等级相同或相对较高的任意成员可以访问下载其资源。终端成员uj从注册成员信息表中获取权限参数
Figure BDA0002290387890000142
并计算中间变量Tpub,j=Tj,0=λjg1
Figure BDA0002290387890000143
然后,终端成员uj选择一个随机数
Figure BDA0002290387890000144
并计算中间变量
Figure BDA0002290387890000145
Mj=mjTpri
Figure BDA0002290387890000146
根据之前保存的属性权限值构建一个R-1的多项式且f(0)=Mj,然后计算
Figure BDA0002290387890000147
Figure BDA0002290387890000148
终端成员uj
Figure BDA0002290387890000149
作为加密密钥,
Figure BDA00022903878900001410
为解密密钥;其中,1≤j≤n,j≠i,
Figure BDA00022903878900001411
Figure BDA00022903878900001412
为信息加密存储所需的中间变量。Tj,0计算加密密钥的中间变量。
终端成员uj用加密密钥
Figure BDA00022903878900001413
对他要共享的信息
Figure BDA00022903878900001414
加密,即终端成员uj选择一个随机数
Figure BDA00022903878900001415
并计算
Figure BDA00022903878900001416
相应的加密后的密文信息为cj=(υj,Vj)。然后,终端成员uj将密文信息cj=(υj,Vj)、密文信息的关键字、密文信息的相关描述(主要为资源访问者搜索相关资源)、加密密钥
Figure BDA00022903878900001417
和相关计算参数
Figure BDA00022903878900001418
发送给云服务平台CS,云服务平台CS通过验证等式
Figure BDA00022903878900001419
是否成立验证终端成员uj的身份,如果验证通过,云服务平台CS将信息
Figure BDA00022903878900001420
发布在公共云平台显示,如果等式不成立,则不录入及发布uj的信息;其中,
Figure BDA00022903878900001421
为明文空间,Keywordsj为密文信息的关键字,Dj是密文信息的相关描述,
Figure BDA0002290387890000151
信息加密存储所需的中间变量。等式
Figure BDA0002290387890000152
的验证方法是:
Figure BDA0002290387890000153
步骤四:资源访问和共享
域内的终端成员根据密文的关键字、密文的相关描述以及自己的权限等级值确定自己访问的信息资源,然后从云服务平台CS上下载该资源并解密密文进行访问查看,过程如下:
信息共享网络域内的每一个终端成员ui(1≤i≤n,i≠j)可以根据信息资源的关键词和相关描述确定想要访问的信息,并查看信息查看者需要满足的访问权限等级。如果终端成员ui确定想要访问的资源并且拥有访问权限时,终端成员ui计算
Figure BDA0002290387890000154
并将信息
Figure BDA0002290387890000155
发送给云服务平台CS。然后,云服务平台CS通过等式
Figure BDA0002290387890000156
验证ui的身份,如果验证通过,云服务平台CS打开资源访问链接。其中,σi为资源访问所需的中间变量。等式
Figure BDA0002290387890000157
的验证方法是:
Figure BDA0002290387890000158
终端成员ui访问链接并下载相应的密文资源cj=(υj,Vj),根据其权限参数
Figure BDA0002290387890000159
和相应的门限值
Figure BDA00022903878900001510
计算出相应的属性权限值
Figure BDA00022903878900001511
并计算中间变量
Figure BDA00022903878900001512
终端成员ui根据信息
Figure BDA00022903878900001513
和拉格朗日插值定理构建一个多项式
Figure BDA00022903878900001514
并计算出常数项
Figure BDA0002290387890000161
作为他的解密密钥,同样的,终端成员ui可以从注册成员信息表中获取加密密钥
Figure BDA0002290387890000162
网络系统中的任意成员ui(1≤i≤n,i≠j)用自己的有效密钥Mi解密密文cj=(υj,Vj)并计算出明文
Figure BDA0002290387890000163
其中,
Figure BDA0002290387890000164
为资源共享所需的中间变量,H2(·)表示散列函数,e(·)是可计算的双线性映射函数公式。
实施例2
一种基于密文属性认证和门限函数的图书资源访问控制方法,如图1所示,为了说明本发明的内容及实施方法,给出了一个具体实施例。本实施方式中,为方便实例阐述,参加信息资源共享的终端成员个数最多为10个,终端成员的实体集合表示为
Figure BDA0002290387890000165
对应实体终端成员身份的集合表示为
Figure BDA0002290387890000166
认证中心CA定义所有终端成员的属性集合为Attr={A1,A2},终端成员ui(1≤i≤10)的属性集为attri={ai,1,ai,2,ai,3}。在本实施例中引入细节的目的不是限制权利要求书的范围,而是帮助理解本发明的实施方法。本领域的技术人员应理解:在不脱离本发明及其所附权利要求的精神和范围内,对最佳实施例步骤的各种修改、变化或替换都是可能的。因此,本发明不应局限于最佳实施例及附图所公开的内容。
步骤一:初始化
假设G1是一个加法群,G2是一个乘法循环群,计算加法群G1和乘法循环群G2上的离散对数问题是难解的,g1∈G1是加法群G1的一个生成元,加法群G1和乘法循环群G2具有相同的素数阶q,存在一个双线性映射函数e:G1×G1→G2
Figure BDA0002290387890000167
Figure BDA0002290387890000168
是三个哈希散列函数。
域内的认证中心CA随机选择一个正整数
Figure BDA0002290387890000169
作为系统私钥,并计算公钥PKA=SKAg1;认证中心CA将(SKA,PKA)作为系统的公/私钥对;域内每个终端成员ui选择一个随机正整数
Figure BDA00022903878900001610
计算
Figure BDA00022903878900001611
是终端成员ui的私钥;然后计算它的公钥
Figure BDA00022903878900001612
系统参数为params=(PKA,q,G1,G2,g1,e,H1,H2,H3);其中,1≤i≤10;
步骤二:终端成员注册
(1)域内的认证中心CA用网络属性集Attr={A1,A2}(根据网络系统中指定的属性序列排列)中的元素创建一个2阶多项式f(x)=(x-A2)(x-A1)=b2x2+b1x1+b0
(2)拥有属性集attri={ai,1,ai,2,ai,3}(根据网络系统中指定的属性序列排列)的域内终端成员ui(1≤i≤10)选择一个随机数
Figure BDA0002290387890000171
并计算中间变量
Figure BDA0002290387890000172
Figure BDA0002290387890000173
然后终端成员ui将信息
Figure BDA0002290387890000174
发送给认证中心CA;其中,1≤i≤10,g1为加法群G1的生成元,
Figure BDA0002290387890000175
表示阶为q的整数集,βi为终端成员ui注册所需的中间变量,
Figure BDA0002290387890000176
为终端成员ui的公钥。ai,1,ai,2,ai,3是终端成员ui的属性。
(3)域内的认证中心CA接收到终端成员ui(1≤i≤10)发送的消息
Figure BDA0002290387890000177
之后,计算中间变量γi=ai,1λig1+ai,2λig1+ai,3λig1并通过验证等式
Figure BDA0002290387890000178
是否成立验证ui的身份,如果等式不成立,则认为ui是非法注册终端,拒绝ui注册,如果验证通过,认证中心CA分别计算
Figure BDA0002290387890000179
Figure BDA00022903878900001710
如果f(ai,1ig1=0,f(ai,2ig1=0,f(ai,3ig1=0,就意味着f(ai,1)=0,f(ai,2)=0,f(ai,3)=0并且
Figure BDA00022903878900001711
然后,认证中心CA计算中间变量Qj=Ajλig1(1≤j≤R)并验证等式Ajλig1=ai,ιλig1(1≤ι≤r)是否正确,如果验证不正确,逐步验证Aj+1λig1=ai,ι+1λig1(1≤ι≤3),直到其中某一项属性相等(即Aj=ai,ι,则等式Ajλig1=ai,ιλig1成立),认证中心CA可以确定终端成员ui的属性,并根据相应的属性值选择相应的属性参数
Figure BDA00022903878900001712
认证中心CA计算{Ti,0=λig1,Ti,1=ti,1Ti,0,Ti,2=ti,2Ti,0,Ti,3=ti,3Ti,0}并根据属性的数量(本案例属性数量为3)划分权限等级并计算出各自的权限等级值ηi,h=SKA(ti,1+ti,2+ti,3)g1。然后,认证中心CA发送信息{ηi,h,Ti,1,Ti,2,Ti,3}给注册终端并秘密保存参数γi。注意,不同的终端成员ui和uj(i≠j)的任意两个属性ai,k和aj,l,如果ai,k=aj,l,则ti,k=tj,l。其中,1≤j≤10,j≠i,1≤i≤10,j≠i,1≤k≤3,1≤l≤3,γi,Qj为终端成员注册所需的中间变量,Ti,1,Ti,2,Ti,3为权限参数,e(·)是可计算的双线性映射函数公式。等式
Figure BDA0002290387890000181
的验证方法为:
Figure BDA0002290387890000182
(4)终端成员ui(1≤i≤10)接收到认证中心CA发送的信息{ηi,h,Ti,1,Ti,2,Ti,3}之后,终端成员ui计算属性权重参数
Figure BDA0002290387890000189
并通过等式e(ηi,h,g1)=e(εi,PKA)验证认证中心CA的身份,如果验证通过,终端成员ui计算属性权限值
Figure BDA00022903878900001810
Figure BDA0002290387890000183
并获取属性权限值{Ki,1,Ki,2,Ki,3}和权限等级值ηi,h。然后,终端成员ui发送消息
Figure BDA0002290387890000184
给认证中心CA表示终端成员成功注册,如果验证不通过,则表示注册失败,广播认证中心CA是假冒的认证中心。其中,e(·)是可计算的双线性映射函数,
Figure BDA0002290387890000185
为终端成员ui的数字签名。等式e(ηi,h,g1)=e(εi,PKA)的验证方法为:
Figure BDA0002290387890000186
(5)认证中心CA接收到终端成员ui发送的信息
Figure BDA0002290387890000187
之后,通过计算式子
Figure BDA0002290387890000188
是否成立,验证终端成员ui身份信息的正确性,如果等是不成立,拒绝终端成员ui注册,如果等式成立,则将该信息发送给云服务平台CS。终端成员ui(1≤i≤10)注册成功后,认证中心CA可以从所有注册终端成员ui(1≤i≤10)获取属性信息,认证中心CA根据属性的数量3划分群组成员的权限等级。并且认证中心CA构建一个注册成员信息表并与云服务平台CS共享信息资源。验证等式
Figure BDA0002290387890000191
的方法为:
Figure BDA0002290387890000192
步骤三.资源加密存储
域内的终端成员将自己的信息资源加密,然后将加密密文、密文关键字、密文的相关描述、加密密钥和相关计算参数上传到云服务平台CS上,过程如下:
每个终端成员可以加密他们要共享的信息并上传到云服务平台CS上,与其权限等级相同或相对较高的任意成员可以访问下载其资源。信息共享终端成员uj从注册成员信息表中获取权限参数Tj,1,Tj,2,Tj,3并计算中间变量Tpub,j=Tj,0=λjg1
Figure BDA0002290387890000193
然后,uj随机选择一个随机数
Figure BDA0002290387890000194
并计算中间变量
Figure BDA00022903878900001919
Mj=mjTpri,wj,1=H2(Kj,1),wj,2=H2(Kj,2),wj,3=H2(Kj,3),根据之前保存的属性权限值构建一个R-1的多项式并且f(0)=Mj,然后计算相关计算参数f(wj,1)=yj,1,f(wj,2)=yj,2,f(wj,3)=yj,3
Figure BDA0002290387890000195
终端成员uj
Figure BDA0002290387890000196
作为加密密钥,
Figure BDA0002290387890000197
为解密密钥;其中,1≤j≤10,j≠i,Tpub,j,Tpri
Figure BDA0002290387890000198
wj,1,wj,2,wj,3
Figure BDA0002290387890000199
和yj,1,yj,2,yj,3为信息加密存储所需的中间变量。
终端成员uj用加密密钥
Figure BDA00022903878900001910
对他要共享的信息
Figure BDA00022903878900001911
加密,
Figure BDA00022903878900001912
为明文空间,即终端成员uj选择一个随机数
Figure BDA00022903878900001913
并计算
Figure BDA00022903878900001914
Figure BDA00022903878900001915
相应的加密后的密文信息为cj=(υj,Vj)。然后,终端成员uj将密文信息cj=(υj,Vj)、密文信息的关键字、密文信息的相关描述(主要为资源访问者搜索相关资源)、加密密钥
Figure BDA00022903878900001916
和相关计算参数
Figure BDA00022903878900001917
发送给云服务平台CS,云服务平台CS通过验证等式
Figure BDA00022903878900001918
是否成立验证uj的身份,如果验证通过,云服务平台CS将信息
Figure BDA0002290387890000201
发布在公共显示显示;其中,Keywordsj为密文信息的关键字,Dj是密文信息的相关描述,yj,1,yj,2,yj,3信息加密存储所需的中间变量,等式
Figure BDA0002290387890000202
的验证方法是:
Figure BDA0002290387890000203
步骤四.资源访问和共享
域内的终端成员根据密文的关键字、密文的相关描述以及自己的权限等级值确定自己访问的信息资源,然后从云服务平台CS上下载该资源并解密密文进行访问查看,过程如下:
(1)信息共享网络域内的每一个终端成员ui(1≤i≤10,i≠j)可以根据信息资源的关键词和相关描述确定想要访问的信息,并查看信息查看者需要满足的访问权限等级。如果终端成员ui确定想要访问的资源并且拥有访问权限时,终端成员ui计算中间
Figure BDA0002290387890000204
并将信息
Figure BDA0002290387890000205
发送给云服务平台CS。然后,云服务平台CS通过验证等式
Figure BDA0002290387890000206
是否成立验证终端成员ui的身份,如果验证通过,云服务平台CS打开资源访问链接。其中,σi为资源访问所需的中间变量。等式
Figure BDA0002290387890000207
的验证方法是:
Figure BDA0002290387890000208
(2)终端成员ui访问链接并下载相应的密文资源cj=(υj,Vj),根据其权限参数{Tj,1,Tj,2,Tj,3}和相应的门限值(yj,1,yj,2,yj,3)计算出相应的属性权限值Kj,1,Kj,2,Kj,3,并计算中间变量wi,1=H2(Ki,1),wi,2=H2(Ki,2),wi,3=H2(Ki,3)。终端成员ui根据信息{(wi,1,yj,1),(wi,2,yj,2),(wi,3,yj,3)}和拉格朗日插值定理构建一个多项式
Figure BDA0002290387890000211
并计算出常数项
Figure BDA0002290387890000212
作为他的解密密钥,同样的,终端成员ui可以从信息表中获取加密密钥
Figure BDA0002290387890000213
网络系统中的任意成员ui(1≤i≤10,i≠j)用自己的有效密钥Mi解密密文cj=(υj,Vj)可计算出明文
Figure BDA0002290387890000214
其中,wi,1,wi,2,wi,3为资源共享所需的中间变量,H2(·)表示散列函数,e(·)是可计算的双线性映射函数公式。
本发明信息共享网络域内的认证中心和终端成员生成各自的公/私钥对;域内的终端成员与认证中心CA交互进行属性认证获取权限等级值完成注册,然后各终端成员将自己的公钥和权限等级值发送给认证中心CA,认证中心CA验证信息正确性之后将其发送给图书的云服务平台CS以便查询终端权限和资源访问权限;终端成员计算出加密密钥和解密密钥并将共享的资源信息加密成密文,然后将该密文、密文信息的关键字、密文信息的相关描述、加密密钥和相关计算参数上传到云服务平台CS上,云服务平台CS验证各终端成员的身份,验证通过之后,将这些信息发布在公共显示平台上;终端成员根据密文的关键字和相关描述以及访问资源所需的权限值确定自己想要查看的密文资源,确定之后,将自己的身份信息、公钥和权限等级值发送给云服务平台CS,云服务平台CS验证其身份,并打开密文资源的访问链接,终端成员访问该链接并下载相对应的密文,然后根据获取的参数对密文进行解密查看资源信息。
本发明以隐藏属性认证和门限函数技术理论为基础,以椭圆曲线离散对数及以决策双线性Diffie-Hellman(DBDH)问题为安全假设前提提出,采用隐藏属性的身份认证技术在资源信息共享的身份认证过程中实现个人隐私保护,并且采用门限函数划分访问权限技术,减少每个参与者的计算和通信开销,采用身份和权限联合认证,避免不具有权限的终端的合谋攻击,保障了信息资源安全共享的安全性和灵活性。本发明实现了物联网中各个终端成员的身份认证并加密上传信息资源,然后根据权限等级值和计算参数对所要访问的资源信息下载、解密和查看,以实现信息资源共享的安全性、灵活性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,其步骤如下:
步骤一:信息共享网络域内的认证中心CA和各终端成员生成各自的公/私钥对;
步骤二:终端成员的注册:
A)认证中心CA使用网络属性集中的R个元素构造R阶的多项式;
B)每个终端成员随机选择一个数,并结合终端成员的私钥、运用各自的按指定顺序排列的属性集中的元素计算终端注册所需要的中间变量,并发送给认证中心CA;
C)认证中心CA接收到各终端成员发送的消息之后,验证各终端成员的身份,如果验证通过,认证中心CA计算步骤A)中多项式的系数,当系数为零时,可知终端成员的属性集包含于网络属性集中;然后,认证中心CA根据R阶的多项式计算另一中间变量并验证各个终端成员拥有的属性,根据属性集选择相应的属性参数并计算权限等级参数,根据属性数量划分权限等级并计算出权限等级值;认证中心CA将权限等级参数和权限等级值发送给注册的终端成员;
D)各个终端成员收到认证中心CA发送的消息之后,终端成员验证认证中心CA的身份,如果验证通过,各个终端成员获取权限等级值和计算属性权限值,并将其公钥和权限等级值组成的消息发送给认证中心CA,各终端成员成功注册;
E)认证中心CA收到各终端成员发送的步骤D)中的消息之后,验证消息并将消息发送给云服务平台CS;认证中心CA获取到所有注册的终端成员的属性信息,并根据属性的数量划分权限等级,认证中心CA建立一个终端成员的注册信息表并与云服务平台CS共享注册信息;
步骤三:信息资源加密存储:
F)终端成员uj使用权限等级参数计算加密所需的中间变量,并选择随机数用自己的属性权限值计算参数构造另一个R-1阶的多项式,计算出加密密钥和解密密钥;
G)终端成员uj使用加密密钥对信息进行加密生成加密密文,然后将密文、密文的关键字、密文的描述、加密密钥以及加密参数上传到云服务平台CS上;云服务平台CS验证终端成员的身份,如果验证通过,云服务平台CS将密文相关信息发布在公共显示平台上;
步骤四:资源访问和共享:
H)每个终端成员ui根据信息资源的关键词和描述确定自己想要访问的密文,终端成员进行签名并将相关信息发送给云服务平台CS,云服务平台CS验证各终端成员的身份,如果验证通过,云服务平台CS打开相应的资源访问链接;
I)终端成员从云服务平台CS上下载相应的密文之后,根据权限参数和相应的门限值计算出相应的属性权限值;终端成员ui根据信息门限值
Figure FDA0003188842250000021
由属性权限值计算的中间变量
Figure FDA0003188842250000022
和拉格朗日插值定理构建一个多项式
Figure FDA0003188842250000023
计算出解密密钥,并从注册信息表中获取加密密钥,然后对密文进行解密操作;其中,ri为终端成员ui的属性个数,rj为终端成员uj的属性个数。
2.根据权利要求1所述的基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,所述步骤一中认证中心CA和各终端成员生成各自的公/私钥对的方法为:
1)认证中心CA随机选择主密钥,并利用加法群的生成元计算其公/私钥对:认证中心CA随机选择一个正整数
Figure FDA0003188842250000024
作为系统私钥,并计算公钥PKA=SKAg1,认证中心CA将(SKA,PKA)作为系统的公/私钥对;其中,g1为加法群G1的生成元,
Figure FDA0003188842250000025
表示阶为q的整数集,q为加法群G1的素数阶;
2)所有终端成员ui随机选择公钥,然后利用加法群的生成元计算出自己的私钥:每个终端成员ui选择一个随机正整数
Figure FDA0003188842250000026
计算终端成员ui的私钥
Figure FDA0003188842250000027
和终端成员ui的公钥
Figure FDA0003188842250000028
其中,1≤i≤n,n为域内终端成员的个数,
Figure FDA0003188842250000029
为终端成员ui的身份标识,
Figure FDA00031888422500000210
是哈希散列函数,{0,1}*表示由二进制0和1组成的任意长度的数字串集合。
3.根据权利要求1或2所述的基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,所述步骤二中终端成员的注册的方法为:
(1)、认证中心CA用网络属性集Attr={A1,A2,...,Aj,...,AR}中的元素创建一个R阶多项式f(x)=(x-AR)(x-AR-1)...(x-A1)=bRxR+bR-1xR-1+...+b0;其中,且网络属性Aj<Aj+1,j<R,R∈N*表示网络属性的数量,N*表示正整数集;x为自变量,bR,bR-1,...,b0分别表示多项式的非零自然数系数;
(2)、拥有属性集
Figure FDA00031888422500000211
的终端成员ui选择一个随机数
Figure FDA00031888422500000212
并计算中间变量
Figure FDA00031888422500000213
Figure FDA00031888422500000214
然后终端成员ui将信息
Figure FDA00031888422500000215
发送给认证中心CA;其中,1≤i≤n,λi≠1,0,g1为加法群G1的生成元,
Figure FDA00031888422500000216
表示阶为q的整数集,q为加法群G1的素数阶;βi为终端成员注册所需的中间变量,
Figure FDA0003188842250000031
终端成员ui的私钥,
Figure FDA0003188842250000032
为终端成员ui的公钥;属性集
Figure FDA0003188842250000033
ri∈N*且属性
Figure FDA0003188842250000034
ri表示终端成员ui的第ri个属性;
(3)、认证中心CA接收到终端成员ui发送的消息
Figure FDA0003188842250000035
后,认证中心CA计算中间变量
Figure FDA0003188842250000036
并通过验证等式
Figure FDA0003188842250000037
是否成立验证终端成员ui的身份,如果验证通过,认证中心CA计算中间变量
Figure FDA0003188842250000038
Figure FDA0003188842250000039
如果f(ai,1ig1=0,f(ai,2ig1=0,...,
Figure FDA00031888422500000310
则f(ai,1)=0,f(ai,2)=0,...,
Figure FDA00031888422500000311
Figure FDA00031888422500000312
认证中心CA计算中间变量Qj=Ajλig1并验证等式Ajλig1=ai,ιλig1是否正确,如果验证不正确,逐步验证Aj+1λig1=ai,ι+1λig1,直到其中某一项属性相等;认证中心CA确定终端成员ui的属性,并根据相应的属性值选择相应的属性参数
Figure FDA00031888422500000313
认证中心CA计算权限等级参数
Figure FDA00031888422500000314
并根据属性的数量划分权限等级,计算出权限等级值
Figure FDA00031888422500000315
认证中心CA发送信息
Figure FDA00031888422500000316
给注册终端成员并秘密保存参数γi;其中,Aj和Aj+1是整个网络的属性,1≤i≤n,i≠j,1≤j≤R,1≤ι≤ri,γi和Qj为终端成员注册所需的中间变量,
Figure FDA00031888422500000317
为权限等级参数,e(·)是可计算的双线性映射函数公式;
(4)、终端成员ui接收到认证中心CA发送的信息
Figure FDA00031888422500000318
之后,终端成员ui计算属性权重参数
Figure FDA00031888422500000319
并通过验证等式e(ηi,h,g1)=e(εi,PKA)是否成立验证认证中心CA的身份,如果验证通过,终端成员ui计算属性权限值
Figure FDA00031888422500000320
Figure FDA00031888422500000321
并获取权限等级值ηi,h,终端成员ui发送消息
Figure FDA00031888422500000322
给认证中心CA;如果验证不通过,则表示注册失败,广播认证中心CA是假冒的认证中心;其中,e(·)是可计算的双线性映射函数公式;SKA为认证中心CA的私钥,PKA为认证中心CA的私钥,
Figure FDA00031888422500000323
为ui的数字签名;
(5)、认证中心CA接收到终端成员ui发送的信息
Figure FDA00031888422500000324
之后,通过验证等式
Figure FDA0003188842250000041
是否成立,验证终端成员ui身份信息的正确性,如果等式不成立,拒绝终端成员ui注册,如果等式成立,则将该信息发送给云服务平台CS,终端成员ui注册成功后,认证中心CA从所有注册终端成员ui获取属性信息,认证中心CA根据终端成员ui属性的数量ri划分群组成员的权限等级,认证中心CA构建一个注册信息表与云服务平台CS共享信息资源。
4.根据权利要求3所述的基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,所述步骤(3)中不同的终端成员ui和uj的任意两个属性ai,k和aj,l,如果属性ai,k=aj,l,则属性参数ti,k=tj,l,i≠j;
所述步骤(3)中验证等式
Figure FDA0003188842250000042
成立的方法为:
Figure FDA0003188842250000043
5.根据权利要求3所述的基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,所述步骤(4)中验证等式e(ηi,h,g1)=e(εi,PKA)的方法为:
Figure FDA0003188842250000044
所述步骤(5)中验证等式
Figure FDA0003188842250000045
的方法为:
Figure FDA0003188842250000046
6.根据权利要求3所述的基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,所述步骤三中信息资源加密存储的方法为:终端成员uj从注册信息表中获取权限参数
Figure FDA0003188842250000051
并计算中间变量Tpub,j=Tj,0=λjg1
Figure FDA0003188842250000052
终端成员uj选择一个随机数
Figure FDA0003188842250000053
计算中间变量
Figure FDA0003188842250000054
Mj=mjTpri,wj,1=H2(Kj,1),
Figure FDA0003188842250000055
根据之前保存的属性权限值构建一个R-1阶的多项式且f(0)=Mj,计算f(wj,1)=yj,1,f(wj,2)=yj,2,...,
Figure FDA0003188842250000056
Figure FDA0003188842250000057
终端成员uj
Figure FDA0003188842250000058
作为加密密钥,
Figure FDA0003188842250000059
为解密密钥;其中,1≤j≤n,j≠i,Tpub,j、Tpri
Figure FDA00031888422500000510
Mj
Figure FDA00031888422500000511
Figure FDA00031888422500000512
为信息加密存储所需的中间变量;Tj,0表示终端成员uj的权限参数;
Figure FDA00031888422500000513
为散列函数;
终端成员uj用加密密钥
Figure FDA00031888422500000514
对他要共享的信息
Figure FDA00031888422500000515
加密:终端成员uj选择一个随机数
Figure FDA00031888422500000516
并计算
Figure FDA00031888422500000528
则加密后的密文信息为cj=(υj,Vj);终端成员uj将密文信息cj=(υj,Vj)、密文信息的关键字、密文信息的描述、加密密钥
Figure FDA00031888422500000519
和加密参数
Figure FDA00031888422500000520
发送给云服务平台CS,云服务平台CS通过验证等式
Figure FDA00031888422500000521
是否成立验证终端成员uj的身份,如果验证通过,云服务平台CS将信息
Figure FDA00031888422500000522
发布在公共云平台显示;其中,
Figure FDA00031888422500000523
为明文空间,Keywordsj为密文信息的关键字,Dj是密文信息的相关描述,
Figure FDA00031888422500000524
信息加密存储所需的中间变量,
Figure FDA00031888422500000525
为哈希函数,G2为乘法循环群。
7.根据权利要求6所述的基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,所述验证等式
Figure FDA00031888422500000526
的方法是:
Figure FDA00031888422500000527
8.根据权利要求6所述的基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,所述步骤四中资源访问和共享的方法为:
终端成员根据密文的关键字、密文的描述及自己的权限等级值确定自己访问的信息资源,然后从云服务平台CS上下载该资源并解密密文进行访问查看,过程如下:
每一个终端成员ui根据信息资源的关键词和描述确定想要访问的信息,并查看信息查看者需要满足的访问权限等级,如果终端成员ui确定想要访问的资源并且拥有访问权限,终端成员ui计算中间变量
Figure FDA0003188842250000061
并将信息
Figure FDA0003188842250000062
发送给云服务平台CS;云服务平台CS通过验证等式
Figure FDA0003188842250000063
是否成立验证终端成员ui的身份,如果验证通过,云服务平台CS打开资源访问链接;其中,1≤i≤n,i≠j,σi为资源访问所需的中间变量;
终端成员ui访问链接并下载相应的密文信息cj=(υj,Vj),根据终端成员uj的权限参数
Figure FDA0003188842250000064
和门限值
Figure FDA0003188842250000065
计算出相应的属性权限值
Figure FDA0003188842250000066
计算中间变量wi,1=H2(Ki,1),wi,2=H2(Ki,2),...,
Figure FDA0003188842250000067
终端成员ui根据信息
Figure FDA0003188842250000068
和拉格朗日插值定理构建一个多项式
Figure FDA0003188842250000069
计算出常数项
Figure FDA00031888422500000610
作为他的解密密钥,同样的,终端成员ui从注册信息表中获取加密密钥
Figure FDA00031888422500000611
网络系统中的任意成员ui(1≤i≤n,i≠j)用自己的有效密钥Mi解密密文cj=(υj,Vj),计算明文
Figure FDA00031888422500000612
其中,
Figure FDA00031888422500000613
为资源共享所需的中间变量,H2(·)表示散列函数。
9.根据权利要求8所述的基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,所述等式
Figure FDA00031888422500000614
的验证方法是:
Figure FDA00031888422500000615
CN201911177652.1A 2019-11-27 2019-11-27 基于密文属性认证和门限函数的图书资源访问控制方法 Active CN110912897B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911177652.1A CN110912897B (zh) 2019-11-27 2019-11-27 基于密文属性认证和门限函数的图书资源访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911177652.1A CN110912897B (zh) 2019-11-27 2019-11-27 基于密文属性认证和门限函数的图书资源访问控制方法

Publications (2)

Publication Number Publication Date
CN110912897A CN110912897A (zh) 2020-03-24
CN110912897B true CN110912897B (zh) 2021-11-30

Family

ID=69819843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911177652.1A Active CN110912897B (zh) 2019-11-27 2019-11-27 基于密文属性认证和门限函数的图书资源访问控制方法

Country Status (1)

Country Link
CN (1) CN110912897B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111447058B (zh) * 2020-03-30 2023-02-03 郑州轻工业大学 基于中国剩余定理的图书资源访问控制方法
CN112035853A (zh) * 2020-08-13 2020-12-04 潘显富 一种基于企业云盘的存储数据访问控制系统
CN112165472B (zh) * 2020-09-22 2022-09-27 郑州轻工业大学 一种基于隐私保护的物联网数据安全共享方法
CN112383550B (zh) * 2020-11-11 2022-07-26 郑州轻工业大学 一种基于隐私保护的动态权限访问控制方法
CN113079508B (zh) * 2021-04-06 2022-08-26 中国工商银行股份有限公司 基于区块链网络的数据传输方法、装置及设备
CN115801843B (zh) * 2023-01-30 2023-05-05 湖南一特医疗股份有限公司 一种基于云技术的医疗服务平台和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161428A (zh) * 2016-06-08 2016-11-23 电子科技大学 一种密文可相等比较的属性加密方案
CN108156140A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种支持数值属性比较的多关键字可搜索加密方法
CN110166258A (zh) * 2019-06-21 2019-08-23 郑州轻工业学院 基于隐私保护和属性认证的群组密钥协商方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161428A (zh) * 2016-06-08 2016-11-23 电子科技大学 一种密文可相等比较的属性加密方案
CN108156140A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种支持数值属性比较的多关键字可搜索加密方法
CN110166258A (zh) * 2019-06-21 2019-08-23 郑州轻工业学院 基于隐私保护和属性认证的群组密钥协商方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Authorized Keyword Search over Outsourced Encrypted Data in Cloud Environment;Nazatul Haque Sultan,et al.;《IEEE Transactions on Cloud Computing》;20190730;全文 *
基于CP-ABE的自定义读写策略的云数据共享方案;胡奥婷等;《北京理工大学学报》;20190731;第39卷(第7期);全文 *
基于属性加密的共享文件分级访问控制方案;林曦等;《燕山大学学报》;20170930;第41卷(第5期);全文 *
基于属性的访问控制关键技术研究综述;房梁等;《计算机学报》;20170731;第40卷(第7期);全文 *

Also Published As

Publication number Publication date
CN110912897A (zh) 2020-03-24

Similar Documents

Publication Publication Date Title
CN110912897B (zh) 基于密文属性认证和门限函数的图书资源访问控制方法
CN110266482B (zh) 一种基于区块链的非对称群组密钥协商方法
CN110011795B (zh) 基于区块链的对称群组密钥协商方法
CN109257173B (zh) 基于权限信息交换的非对称群组密钥协商方法
Ateniese et al. Secret handshakes with dynamic and fuzzy matching.
JP2019507510A (ja) 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
CN112165472B (zh) 一种基于隐私保护的物联网数据安全共享方法
CN112383550B (zh) 一种基于隐私保护的动态权限访问控制方法
CN110166258B (zh) 基于隐私保护和属性认证的群组密钥协商方法
CN105721158A (zh) 云安全隐私性和完整性保护方法和系统
Buchmann et al. Towards a publicly-verifiable mix-net providing everlasting privacy
CN105721146B (zh) 一种面向云存储基于smc的大数据共享方法
Kaaniche Cloud data storage security based on cryptographic mechanisms
Diffie et al. New Directions in cryptography (1976)
CN111447058B (zh) 基于中国剩余定理的图书资源访问控制方法
Huang et al. An Efficient ECC‐Based Authentication Scheme against Clock Asynchronous for Spatial Information Network
CN115834067A (zh) 一种边云协同场景中密文数据共享方法
Pei et al. Smart contract based multi-party computation with privacy preserving and settlement addressed
CN116318663A (zh) 一种基于隐私保护的多策略安全密文数据共享方法
Li et al. Two‐Party Attribute‐Based Key Agreement Protocol with Constant‐Size Ciphertext and Key
CN115982746A (zh) 一种基于区块链的数据共享方法
CN113346993B (zh) 一种基于隐私保护的分层动态群组密钥协商方法
CN115941221A (zh) 一种移动边云协同中基于区块链的访问控制方法
Shang et al. Efficient and privacy-preserving enforcement of attribute-based access control
Song et al. A group key exchange and secure data sharing based on privacy protection for federated learning in edge‐cloud collaborative computing environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant