CN110933033B - 智慧城市环境下多物联网域的跨域访问控制方法 - Google Patents

智慧城市环境下多物联网域的跨域访问控制方法 Download PDF

Info

Publication number
CN110933033B
CN110933033B CN201911027291.2A CN201911027291A CN110933033B CN 110933033 B CN110933033 B CN 110933033B CN 201911027291 A CN201911027291 A CN 201911027291A CN 110933033 B CN110933033 B CN 110933033B
Authority
CN
China
Prior art keywords
domain
data
attribute
ciphertext
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911027291.2A
Other languages
English (en)
Other versions
CN110933033A (zh
Inventor
樊凯
白宇晗
潘强
杜凌伟
李晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201911027291.2A priority Critical patent/CN110933033B/zh
Publication of CN110933033A publication Critical patent/CN110933033A/zh
Application granted granted Critical
Publication of CN110933033B publication Critical patent/CN110933033B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于信息处理技术领域,公开了一种智慧城市环境下多物联网域的跨域访问控制方法,系统初始化、数据初加密、共域情况下的数据解密、跨域情况下数据不予申请,则需要重新对数据进行加密、跨域情况下的数据解密。具有统一的优势,既可以实现单个域内的访问,又能解决跨域访问控制问题。利用代理服务器,可以高效地实现数据访问控制。本发明具有较高的效率和较低的成本实现跨域访问控制。本发明是包含对称密钥的混合加密方式,利用代理服务器方式,以实现安全高效的加密机制。属性基加密技术是通过设置阈值来控制数据用户的访问权限,是不需要知晓用户身份的一种细粒度访问控制机制,在云环境下保护数据访问控制的安全性。

Description

智慧城市环境下多物联网域的跨域访问控制方法
技术领域
本发明属于信息处理技术领域,尤其涉及一种智慧城市环境下多物联网域的跨域访问控制方法。
背景技术
目前,最接近的现有技术:智能城市是指一个日益数字化的城市,它通过互联网智能地收集和分析城市创建的各种数据。物联网为智能城市提供机遇的同时,其信任管理也迎来了挑战。为了存储物联网设备产生的大量信息,许多市民将云服务提供商作为存储需求的基础。虽然大部分城市数据可以存储在云平台上,但数据的机密性并不总是有保证的。一般来说,云服务提供商是诚实而好奇的,因为它在保证数据安全性和执行分配的任务同时,还可能对数据进行推断和分析从而获取隐私信息。访问控制限制用户请求数据的权限,以便用户可以在合法范围内访问数据。属性基加密技术是通过设置阈值来控制数据用户的访问权限。近年来,基于密文策略属性的加密技术(CP-ABE)的研究已从单授权发展为多授权,是解决云环境下单个域访问控制问题的有效途径。为了更好地管理智能城市,物联网设备通常被分配到社区、医院等不同领域进行分散信任管理。每个域是一个独立的物联网系统,具有属性授权机构、用户和云服务提供商,根据特定的策略管理用户及其数据。当两个用户在不同的域中时,数据所有者使用其域中的属性权限颁发的公钥对消息进行加密,申请数据的用户拥有的解密密钥由其域中的属性授权中心颁发。结果是,使用从不同域获得的解密密钥,数据用户无法跨域访问存储在云中的加密数据。
综上所述,现有技术存在的问题是:多个物联网域环境下,由于属性授权中心颁发的属性并不会发布给外域用户,外域用户得不到解密密钥将无法实现数据访问,如何解决多个域内安全高效的跨域访问控制问题成为一大安全需求。
解决上述技术问题的难度:系统如何实现多个域内的访问控制,如何高效又安全的实现数据访问等这些问题为现有的访问控制方案带来的困难。
解决上述技术问题的意义:在制定能有效解决跨域访问控制的同时,也要考虑对域内访问控制的影响,保持两种情况下操作的一致性。从而,在多物联网域中保证云数据安全的条件下,制定出了既能保证共域用户数据的安全共享,又能实现高效的跨域数据访问控制的方案。
发明内容
针对现有技术存在的问题,本发明提供了一种智慧城市环境下多物联网域的跨域访问控制方法。
本发明是这样实现的,一种智慧城市环境下多物联网域的跨域访问控制方法,所述智慧城市环境下多物联网域的跨域访问控制方法包括以下步骤:
第一步,在起始阶段对系统进行初始化;包括全局参数初始化、属性授权中心初始化和用户密钥生成;
第二步,数据拥有者用对称加密算法加密明文,基于属性加密对称密钥;在利用属性基加密技术的时候,在加密代理服务器的配合下完成高效的加密方式;
第三步,当数据拥有者和申请数据的用户在同一个物联网域内时,属于共域情况下的数据访问控制;合法用户从云服务器获取数据拥有者加密后的密文,在解密代理服务器的帮助下基于属性解密获得对称密钥,再利用对称密钥解密获得明文;
第四步,当数据拥有者和申请数据的用户在不同物联网域内时,属于多域情况下的数据访问控制;可信第三方用对称加密算法加密明文;基于属性加密对称密钥。在利用属性基加密技术的时候,在数据拥有者和加密代理服务器的配合下完成高效的加密方式;
第五步,用户从可信第三方获得加密后的密文,在解密代理服务器的帮助下基于属性解密获得对称密钥,再利用对称密钥解密获得明文,实现跨域访问数据。
进一步,所述智慧城市环境下多物联网域的跨域访问控制方法的云服务器收到用户请求后,验证用户是否为域内合法用户,若满足,则返回对应的密文,否则,返回不满足访问策略响应;域内合法用户得到密文后,使用其属性私钥完成解密;外域用户不能通过申请获得云服务器上的密文,可信第三方进行重新加密;通过属性基加密机制和代理服务器的运用的方式,实现跨域数据的灵活访问控制。
进一步,所述第一步的系统初始化具体包括:
步骤一,全局设置算法在每个域中分别运行,使用j来表示每个域的数目,全局设置算法接受一个属性集ASj,该属性集涉及系统的每个域;选择一个随机素数pj作为素数阶,选择一个生成器gj在系统的每个域中生成双线性群的Gj
GPj={pj,gj};
HASH函数Hj被定义为将任何描述为二进制字符串的属性i映射
Figure GDA0002368858660000031
中的随机组元素;
Figure GDA0002368858660000032
步骤二,权限设置算法在每个域中分别运行,选择一个随机指数aj
Figure GDA0002368858660000033
生成公钥和私钥,如下所示:
Figure GDA0002368858660000034
Figure GDA0002368858660000035
步骤三,由于数据申请者DUj想要访问数据,从自己域中的相关属性授权中心AAs获取解密密钥,i是属性集SDU中的一个属性,该属性将属性i与用户标识符配对,并发送到相应的属性授权AA,AA获取DU发送的数据,并首先确定它是否是合法用户;如果属性i不包含AA证书,AA将拒绝DU应用程序。如果它是合法用户,AA将计算解密密钥:接受属于DU的属性集SDU的公钥PKj、密钥SKj和属性i;选择一个随机数
Figure GDA0002368858660000041
并生成解密密钥DK为:
Figure GDA0002368858660000042
有n个域,选择其中的两个域,分别命名为DA和DB;数据所有者DOA和数据用户DUA在域A中,数据用户DUB在域B中。
进一步,所述第二步的共域下的数据加密具体包括:
步骤一,DOA使用随机对称密钥KF加密消息m,并获取密文CF;
步骤二,在共域下,加密算法由DOA在加密代理服务器EPS的配合下执行,访问控制结构由DOA制定,对对称密钥KF进行加密;M是一个n×ι矩阵,ρ是一个将M的行映射到属性的函数;选择一个随机数作为共享秘密
Figure GDA0002368858660000043
随机数
Figure GDA0002368858660000044
构成向量
Figure GDA0002368858660000045
对于从1到n的每个
Figure GDA0002368858660000046
Figure GDA0002368858660000047
从1到n,选择一个随机数
Figure GDA0002368858660000048
然后密钥密文CT:
Figure GDA0002368858660000049
Figure GDA00023688586600000410
DOA计算C和C′,然在EPS的协作下,计算其余密钥密文CT、Ci和Di
对于Ci,EPS使用算法计算:
Figure GDA00023688586600000411
DOA随机产生
Figure GDA00023688586600000412
然后按以下随机顺序查询EPS(U):
Figure GDA00023688586600000413
Figure GDA00023688586600000414
Figure GDA00023688586600000415
Figure GDA00023688586600000416
Figure GDA00023688586600000417
Figure GDA0002368858660000051
Figure GDA0002368858660000052
Figure GDA0002368858660000053
Figure GDA0002368858660000054
Figure GDA0002368858660000055
ηi=(α3-ζ)/α2.;
其中di是从中随机选择的,x是一个随机值,DOA为每一个i计算
Figure GDA0002368858660000056
然后,EPS将这五个输出应答EPS发送到DOA
Figure GDA0002368858660000057
DOA检查答案EPS的正确性:
Figure GDA0002368858660000058
那么DOA表示EPS是诚实的,并且DOA计算:
Figure GDA0002368858660000059
否则,表示EPS给出了错误的答案,因此DOA输出⊥;然后DOA使用算法计算Di,并得到密钥密文CT;
步骤三,DOA将{CF,CT}发送到CSPA进行保存。
进一步,所述第三步的共域下的数据解密具体包括:
步骤一,数据用户DUA在域A中,DUA将应用程序发送到CSPA,当DUA是域A中的合法用户将获得密文CF和密钥密文CT;
步骤二,解密算法由DUA和解密代理服务器DPS一起执行;DUA在两个随机数
Figure GDA00023688586600000510
中选择,并在
Figure GDA00023688586600000511
选择一个Kj,属性
Figure GDA00023688586600000512
是解密CT的必要属性;然后DUA分别生成两个转换键TK1,TK2和两个对应的检索键RK1,RK2
Figure GDA00023688586600000513
Figure GDA00023688586600000514
RK1=z1
RK2=z1z2
然后DUA将TK1发送到DPS1,并将TK2发送到DPS2
如果属性集合
Figure GDA0002368858660000061
满足访问结构(M,ρ),对每一个DPSi(i=1,2)设置一个常数集
Figure GDA0002368858660000062
并计算
Figure GDA0002368858660000063
DPS1计算一个解密密钥密文DCT1,如下所示:
Figure GDA0002368858660000064
DPS2计算另一个解密密钥密文DCT2,如下所示:
Figure GDA0002368858660000065
然后DUA从DPSs中获取解密密钥密文DCT=(DCT1,DCT2),对于每个选定的属性j计算:
Figure GDA0002368858660000066
Figure GDA0002368858660000067
Figure GDA0002368858660000068
Figure GDA0002368858660000069
Figure GDA00023688586600000610
or
Figure GDA00023688586600000611
然后DUA检查:
Figure GDA00023688586600000612
如果方程不相等,DUA输出⊥;否则,DPS1和DPS2的输出是正确的,然后DUA计算:
Figure GDA0002368858660000071
步骤三,DUA使用KF解密密文CF以获取消息m。
进一步,所述第四步的不同域下的数据解密具体包括:
步骤一,DOA使用随机对称密钥KF’加密消息m,并获取密CF’;
步骤二,数据用户DUB位于域B中。DUB首先将应用程序发送到CSPA;DUB无法获得密文CF和密钥密文CT,因为DUB不是域A中的合法用户,DUB将应用程序发送到可信第三方TTP;
在不同的域下,加密算法由TTP执行,DOA和EPS的合作;如果它是一个跨域的情况,DUB是域B中的合法用户,TTP选择一个随机数作为共享秘密
Figure GDA0002368858660000072
然后发送
Figure GDA0002368858660000073
和PKB到域A中的DOA
DOA计算:
Figure GDA0002368858660000074
然后DOA发送C和CF’到TTP;
访问控制结构由TTP制定,用于加密对称密钥KF’。M是n×ι矩阵,ρ是将M的行映射到属性的函数;TTP选择随机数
Figure GDA0002368858660000075
组成一个向量
Figure GDA0002368858660000076
对于从1到n的每个
Figure GDA0002368858660000077
从1到n选择随机数
Figure GDA0002368858660000078
然后选择密钥密文CT’:
Figure GDA0002368858660000079
Figure GDA00023688586600000710
TTP计算C,然后其余密钥密文CT,Ci和Di,分别计算在EPS(U)的合作;
对于Ci,EPS使用算法计算:
Figure GDA0002368858660000081
TTP随机给出
Figure GDA0002368858660000082
然后按以下随机顺序查询EPS(U):
Figure GDA0002368858660000083
Figure GDA0002368858660000084
Figure GDA0002368858660000085
Figure GDA0002368858660000086
Figure GDA0002368858660000087
Figure GDA0002368858660000088
Figure GDA0002368858660000089
Figure GDA00023688586600000810
其中di是从
Figure GDA00023688586600000811
中随机选择的,x是一个随机值,TTP为每一个i计算
Figure GDA00023688586600000812
然后EPS将这个五个输出应答(EPS)发送到TTP;
Figure GDA00023688586600000813
TTP检查答案的正确性EPS:
Figure GDA00023688586600000814
然后TTP表示EPS是诚实的,并且TTP计算:
Figure GDA00023688586600000815
否则,它表示EPS给出了错误的答案,因此TTP输出⊥;TTP使用算法计算Di,并获得密钥密文CT’;
步骤三,TTP将{CF′,CT′}发送到DUB
进一步,所述第五步的不同域下的数据解密具体包括:
步骤一,解密算法由DUB和DPS一同执行。DUB选择
Figure GDA0002368858660000091
两个随机数,并在
Figure GDA0002368858660000092
中选择Kj,属性
Figure GDA0002368858660000093
必须是解密CT’的必要属性;DUB分别生成两个转换键TK1,TK2和两个对应的检索键RK1,RK2
Figure GDA0002368858660000094
Figure GDA0002368858660000095
RK1=z1
RK2=z1z2
然后DUB将TK1发送到DPS1,并将TK2发送到DPS2
如果属性集
Figure GDA0002368858660000096
满足访问结构(M,ρ),对每一DPSi(i=1,2)有常数集
Figure GDA0002368858660000097
计算
Figure GDA0002368858660000098
DPS1计算一个解密密钥密文DCT1,如下所示:
Figure GDA0002368858660000099
DPS2计算另一个解密密钥密文DCT2,如下所示:
Figure GDA00023688586600000910
然后DUB从DPSs中获取解密密钥密文DCT=(DCT1,DCT2),对于每个选定的属性j计算:
Figure GDA0002368858660000101
Figure GDA0002368858660000102
Figure GDA0002368858660000103
Figure GDA0002368858660000104
Figure GDA0002368858660000105
or
Figure GDA0002368858660000106
然后DUB检查:
Figure GDA0002368858660000107
如果方程不相等,DUB输出⊥。否则,DPS1和DPS2的输出是正确的,然后DUB计算:
Figure GDA0002368858660000108
步骤二,使用KF'解密密文CF'以获取消息m。
本发明的另一目的在于提供一种应用所述智慧城市环境下多物联网域的跨域访问控制方法的信息数据处理终端。
综上所述,本发明的优点及积极效果为:本发明包括:系统初始化、数据初加密、共域情况下的数据解密、跨域情况下数据不予申请,则需要重新对数据进行加密、跨域情况下的数据解密。具有统一的优势,既可以实现单个域内的访问,又能解决跨域访问控制问题。利用代理服务器,可以高效地实现数据访问控制。该安全方案具有较高的效率和较低的成本实现跨域访问控制。本发明是包含对称密钥的混合加密方式,利用代理服务器方式,以实现安全高效的加密机制。属性基加密技术是。属性基加密技术是通过设置阈值来控制数据用户的访问权限,是不需要知晓用户身份的一种细粒度访问控制机制,在云环境下保护数据访问控制的安全性。利用代理服务器可减轻加解密的开销,提高系统效率,实现安全高效的跨域访问控制。
本发明使用的属性基加密技术保证了信息的真实性。只有满足访问策略的用户才可以解密密钥密文获得对称密钥,再利用对称解密获得明文。属性基加密机制保证了云服务器存储的数据的安全性。云服务器无法窥探数据的明文内容,在半可信的状态下也能够有效的完成协议内容。代理服务器的使用不仅实现了跨域,并且提高了系统的效率,将复杂的运算交给不可信的代理服务器,通过简单的验算,当验算返回的数据为真实数据时,即可再简单运算出结果,减少了用户部分的开销。非法用户无法通过共谋获取数据明文,在系统的初始化阶段每一个用户获得自己的证书,在解密阶段如果证书不同是无法解密的,实现了抗共谋。
附图说明
图1是本发明实施例提供的智慧城市环境下多物联网域的跨域访问控制方法流程图。
图2是本发明实施例提供的智慧城市环境下多物联网域的跨域访问控制方法的实现流程图。
图3是本发明实施例提供的共域系统模型图。
图4是本发明实施例提供的跨域系统模型图。
图5是本发明实施例提供的系统流程图。
图6是本发明实施例提供的数据安全性的加密仿真图。
图7是本发明实施例提供的数据安全性的解密仿真图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种智慧城市环境下多物联网域的跨域访问控制系统及方法,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的智慧城市环境下多物联网域的跨域访问控制方法包括以下步骤:
S101:为了实现系统能正常运转,需要在起始阶段对系统进行初始化。包括全局参数初始化、属性授权中心初始化和用户密钥生成。
S102:数据拥有者用对称加密算法加密明文,基于属性加密对称密钥;在利用属性基加密技术时,在加密代理服务器的配合下完成高效的加密方式;数据拥有者将六组参数依次发送给加密代理服务器,并对返回结果进行验证,并通过少量的运算完成基于属性的加密;将密文结果发送到云服务器上存储。
S103:当数据拥有者和申请数据的用户在同一个物联网域内时,属于共域情况下的数据访问控制;合法用户从云服务器获取数据拥有者加密后的密文,在解密代理服务器的帮助下基于属性解密获得对称密钥,利用对称密钥解密获得明文。
S104:当数据拥有者和申请数据的用户在不同物联网域内时,属于多域情况下的数据访问控制;可信第三方用对称加密算法加密明文,基于属性加密对称密钥;在利用属性基加密技术的时候,在数据拥有者和加密代理服务器的配合下完成高效的加密方式;可信第三方将六组参数依次发送给加密代理服务器,并对返回结果进行验证,并通过少量的运算完成基于属性的加密;最后将密文直接发送给申请数据的合法用户。
S105:用户从可信第三方获得加密后的密文,在解密代理服务器的帮助下基于属性解密获得对称密钥,再利用对称密钥解密获得明文,实现跨域访问数据。
下面结合附图对本发明的技术方案作进一步的描述。
如图2所示,本发明实施例提供的智慧城市环境下多物联网域的跨域访问控制方法具体包括以下步骤:
步骤一,系统初始化;
步骤二,共域下的数据加密;
步骤三,共域下的数据解密;
步骤四,不同域下的数据加密;
步骤五,不同域下的数据解密。
如图4所示,本发明的具体步骤做进一步描述如下:
(1)系统初始化:为了实现系统能正常运转,需要在起始阶段对系统进行初始化。初始化过程包括:
1a)全局参数初始化:
GlobalSetup(ASj)→GPj
全局设置算法在每个域中分别运行,本发明使用j来表示每个域的数目。全局设置算法接受一个属性集ASj,该属性集涉及系统的每个域。然后它选择一个随机素数pj作为素数阶,选择一个生成器gj在系统的每个域中生成双线性群的Gj
GPj={pj,gj};
HASH函数Hj(模拟为随机oracle)被定义为将任何描述为二进制字符串的属性i映射
Figure GDA0002368858660000131
中的随机组元素。
Figure GDA0002368858660000132
1b)属性授权中心初始化:
AuthoritySetup(GPj)→PKj,SKj
权限设置算法在每个域中分别运行。它选择一个随机指数aj
Figure GDA0002368858660000133
然后生成公钥和私钥,如下所示:
Figure GDA0002368858660000134
Figure GDA0002368858660000135
1c)用户密钥生成
KeyGeneration(PKj,SKj,i,GPj)→DK;
由于数据申请者DUj想要访问数据,它从自己域中的相关属性授权中心AAs获取解密密钥,i是属性集SDU中的一个属性,该属性将属性i与用户标识符配对,并将其发送到相应的属性授权AA。AA获取DU发送的数据,并首先确定它是否是合法用户。如果属性i不包含AA证书,AA将拒绝DU应用程序。如果它是合法用户,AA将计算解密密钥:它接受属于DU的属性集SDU的公钥PKj、密钥SKj和属性i。然后选择一个随机数
Figure GDA0002368858660000141
并生成解密密钥DK为:
Figure GDA0002368858660000142
假设方案有n个域,本发明选择其中的两个域,分别命名为DA和DB。数据所有者DOA和数据用户DUA在域A中,数据用户DUB在域B中。
(2)共域下的数据加密
2a)对称加密明文
DOA使用随机对称密钥KF加密消息m,并获取密文CF。
2b)基于属性加密对称密钥:
Encryption(PKj,GPj,KF,(M,ρ))→CT;
在共域下,加密算法由DOA在加密代理服务器EPS的配合下执行,访问控制结构由DOA制定,对对称密钥KF进行加密。
M是一个n×ι矩阵,ρ是一个将M的行映射到属性的函数。选择一个随机数作为共享秘密
Figure GDA0002368858660000143
随机数
Figure GDA0002368858660000144
构成向量
Figure GDA0002368858660000145
对于从1到n的每个
Figure GDA0002368858660000146
从1到n,选择一个随机数
Figure GDA0002368858660000147
然后密钥密文CT:
Figure GDA0002368858660000148
Figure GDA0002368858660000151
DOA计算C和C′,然后在EPS(算法U)的协作下,分别使用算法1和算法2计算其余密钥密文CT、Ci和Di
对于Ci,EPS使用算法1计算:
Figure GDA0002368858660000152
DOA随机产生
Figure GDA0002368858660000153
然后按以下随机顺序查询EPS(U):
Figure GDA0002368858660000154
Figure GDA0002368858660000155
Figure GDA0002368858660000156
Figure GDA0002368858660000157
Figure GDA0002368858660000158
如算法1所述:
Figure GDA0002368858660000159
Figure GDA00023688586600001510
Figure GDA00023688586600001511
Figure GDA00023688586600001512
Figure GDA00023688586600001513
ηi=(α3-ζ)/α2.;
其中di是从中随机选择的,x是一个随机值,DOA为每一个i计算
Figure GDA00023688586600001514
然后,EPS将这五个输出应答(EPS)发送到DOA
Figure GDA00023688586600001515
DOA检查答案(EPS)的正确性:
Figure GDA00023688586600001516
那么DOA表示EPS是诚实的,并且DOA可以计算:
Figure GDA00023688586600001517
否则,它表示EPS给出了错误的答案,因此DOA输出⊥。然后DOA使用算法2计算Di,并得到密钥密文CT。
2c)最后,DOA将{CF,CT}发送到云服务器CSPA进行保存。
(3)共域下的数据解密
3a)在这种情况下,数据用户DUA在域A中,首先DUA将应用程序发送到CSPA,当DUA是域A中的合法用户将获得密文CF和密钥密文CT。
3b)解密获得对称密钥
Decryption(GPj,CT,DK)→KF;
在公共域下,解密算法由DUA和解密代理服务器DPS一起执行。DUA在两个随机数
Figure GDA0002368858660000161
中选择,并在
Figure GDA0002368858660000162
选择一个Kj,属性
Figure GDA0002368858660000163
是解密CT的必要属性。然后DUA分别生成两个转换键TK1,TK2和两个对应的检索键RK1,RK2
Figure GDA0002368858660000164
Figure GDA0002368858660000165
RK1=z1
RK2=z1z2
然后DUA将TK1发送到DPS1,并将TK2发送到DPS2
如果属性集合
Figure GDA0002368858660000166
满足访问结构(M,ρ),对每一个DPSi(i=1,2)设置一个常数集
Figure GDA0002368858660000167
并计算
Figure GDA0002368858660000168
DPS1计算一个解密密钥密文DCT1,如下所示:
Figure GDA0002368858660000169
DPS2计算另一个解密密钥密文DCT2,如下所示:
Figure GDA0002368858660000171
然后DUA从DPSs中获取解密密钥密文DCT=(DCT1,DCT2),对于每个选定的属性j计算:
Figure GDA0002368858660000172
Figure GDA0002368858660000173
Figure GDA0002368858660000174
Figure GDA0002368858660000175
Figure GDA0002368858660000176
or
Figure GDA0002368858660000177
然后DUA检查:
Figure GDA0002368858660000178
如果方程不相等,DUA输出⊥。否则,DPS1和DPS2的输出是正确的,然后DUA计算:
Figure GDA0002368858660000179
3c)解密获得明文,DUA使用KF解密密文CF以获取消息m。
(4)不同域下的数据加密
4a)对称加密明文
DOA使用随机对称密钥KF’加密消息m,并获取密CF’。
4b)基于属性加密对称密钥:
Encryption(PKj,GPj,KF′,(M,ρ))→CT′;
数据用户DUB位于域B中。DUB首先将应用程序发送到CSPA。然而,DUB无法获得密文CF和密钥密文CT,因为DUB不是域A中的合法用户,然后DUB将应用程序发送到TTP。
在不同的域下,加密算法由可信第三方TTP执行,DOA和EPS的合作。如果它是一个跨域的情况,DUB是域B中的合法用户,TTP选择一个随机数作为共享秘密
Figure GDA0002368858660000181
然后发送
Figure GDA0002368858660000182
和PKB到域A中的DOA
DOA计算:
Figure GDA0002368858660000183
然后DOA发送C和CF’到TTP。
访问控制结构由TTP制定,用于加密对称密钥KF’。M是n×ι矩阵,ρ是将M的行映射到属性的函数。TTP选择随机数
Figure GDA0002368858660000184
组成一个向量
Figure GDA0002368858660000185
对于从1到n的每个
Figure GDA0002368858660000186
从1到n选择随机数
Figure GDA0002368858660000187
然后选择密钥密文CT’:
Figure GDA0002368858660000188
Figure GDA0002368858660000189
TTP计算C,然后其余密钥密文CT,Ci和Di,分别计算与算法1和算法2分别在EPS(U)的合作。
对于Ci,EPS使用算法1来计算:
Figure GDA00023688586600001810
TTP随机给出
Figure GDA00023688586600001811
然后按以下随机顺序查询EPS(U):
Figure GDA0002368858660000191
Figure GDA0002368858660000192
Figure GDA0002368858660000193
Figure GDA0002368858660000194
Figure GDA0002368858660000195
如算法1所述:
Figure GDA0002368858660000196
Figure GDA0002368858660000197
Figure GDA0002368858660000198
其中di是从
Figure GDA0002368858660000199
中随机选择的,x是一个随机值,TTP为每一个i计算
Figure GDA00023688586600001910
然后EPS将这个五个输出应答(EPS)发送到TTP。
Figure GDA00023688586600001911
TTP检查答案的正确性(EPS):
Figure GDA00023688586600001912
然后TTP表示EPS是诚实的,并且TTP可以计算:
Figure GDA00023688586600001913
否则,它表示EPS给出了错误的答案,因此TTP输出⊥。然后,TTP使用算法2计算Di,并获得密钥密文CT’。
4c)最后,TTP将{CF′,CT′}发送到DUB
(5)不同域下的数据解密
5a)解密获得对称密钥:
Decryption(GPj,CT,DK)→KF;
在不同的域中,解密算法由DUB和DPS一同执行。DUB选择两个随机数
Figure GDA00023688586600001914
并在KBi中选择Kj,属性
Figure GDA00023688586600001915
必须是解密CT’的必要属性。DUB分别生成两个转换键TK1,TK2和两个对应的检索键RK1,RK2
Figure GDA0002368858660000201
Figure GDA0002368858660000202
RK1=z1
RK2=z1z2
然后DUB将TK1发送到DPS1,并将TK2发送到DPS2
如果属性集
Figure GDA0002368858660000203
满足访问结构(M,ρ),对每一DPSi(i=1,2)有常数集
Figure GDA0002368858660000204
计算
Figure GDA0002368858660000205
DPS1计算一个解密密钥密文DCT1,如下所示:
Figure GDA0002368858660000206
DPS2计算另一个解密密钥密文DCT2,如下所示:
Figure GDA0002368858660000207
然后DUB从DPSs中获取解密密钥密文DCT=(DCT1,DCT2),对于每个选定的属性j计算:
Figure GDA0002368858660000211
Figure GDA0002368858660000212
Figure GDA0002368858660000213
Figure GDA0002368858660000214
Figure GDA0002368858660000215
or
Figure GDA0002368858660000216
然后DUB检查:
Figure GDA0002368858660000217
如果方程不相等,DUB输出⊥。否则,DPS1和DPS2的输出是正确的,然后DUB计算:
Figure GDA0002368858660000218
5b)解密获得明文
使用KF'解密密文CF'以获取消息m。
下面结合仿真对本发明的技术效果作详细的描述。
1.仿真条件
仿真环境是:华硕笔记本,配置是Intel(R)Core(TM)I3CPU@1.8GHz 8.0G RAM。
2.仿真内容与结果分析
本发明与现有的方案进行比较。RE-ABE和VO-ABE中的每个域都由多个权限管理,并向每个域添加一个半信任的代理用户。RE-ABE使用代理重新加密技术,首先生成代理重新加密密钥,然后使用代理重新加密密钥将密文转换为另一个域可解密的密文。VO-ABE使用代理用户对KF进行加密,并借助混合加密实现跨域访问控制。基于对称加密和cp-abe的混合加密也用于RE-ABE和VO-ABE两种方案,因此在比较这两种方案时,本发明不考虑对称密钥对消息进行加密和解密的时间。
本发明计算了这两个方案的加密和解密时间复杂度。假设P是函数配对的时间,E(G)和E(GT)是G和GT中的指数化时间,h是哈希函数的时间,n是访问策略中的属性数。假设访问策略与从0增加到50个属性有关,这意味着通常50个常用属性可以描述用户的特征。结果是每次重复30次实验的平均值,通过MATLAB绘制出理想的线图。
如图6所示,本发明的方案的加密时间比属性增加的比较方案要短。如图7所示,随着属性的增加,本发明的方案的解密次数与方案VO-ABE相似,并且比方案RE-ABE的解密次数短。
结果表明,在多域环境下,该方案的加密和解密计算效率均明显优于相关方案。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (3)

1.一种智慧城市环境下多物联网域的跨域访问控制方法,其特征在于,所述智慧城市环境下多物联网域的跨域访问控制方法包括以下步骤:
第一步,在起始阶段对系统进行初始化;包括全局参数初始化、属性授权中心初始化和用户密钥生成,系统初始化具体包括:
步骤一,全局设置算法在每个域中分别运行,使用j来表示每个域的数目,全局设置算法接受一个属性集ASj,该属性集涉及系统的每个域;选择一个随机素数pj作为素数阶,选择一个生成器gj在系统的每个域中生成双线性群的Gj
GPj={pj,gj};
HASH函数Hj被定义为将任何描述为二进制字符串的属性i映射
Figure FDA0003005514900000011
中的随机组元素;
Figure FDA0003005514900000012
步骤二,权限设置算法在每个域中分别运行,选择一个随机指数aj
Figure FDA0003005514900000013
生成公钥和私钥,如下所示:
Figure FDA0003005514900000014
Figure FDA0003005514900000015
步骤三,由于数据申请者DUj想要访问数据,从自己域中的相关属性授权中心AAs获取解密密钥,i是属性集SDU中的一个属性,该属性将属性i与用户标识符配对,并发送到相应的属性授权AA,AA获取DU发送的数据,并首先确定它是否是合法用户;如果属性i不包含AA证书,AA将拒绝DU应用程序;如果它是合法用户,AA将计算解密密钥:接受属于DU的属性集SDU的公钥PKj、密钥SKj和属性i;选择一个随机数
Figure FDA0003005514900000016
并生成解密密钥DK为:
Figure FDA0003005514900000017
有n个域,选择其中的两个域,分别命名为DA和DB;数据所有者DOA和数据用户DUA在域A中,数据用户DUB在域B中;
第二步,数据拥有者用对称加密算法加密明文,基于属性加密对称密钥;在利用属性基加密技术的时候,在加密代理服务器的配合下完成高效的加密方式,具体包括:
步骤一,DOA使用随机对称密钥KF加密消息m,并获取密文CF;
步骤二,在共域下,加密算法由DOA在加密代理服务器EPS的配合下执行,访问控制结构由DOA制定,对对称密钥KF进行加密;M是一个n×ι矩阵,ρ是一个将M的行映射到属性的函数;选择一个随机数作为共享秘密
Figure FDA0003005514900000021
随机数
Figure FDA0003005514900000022
构成向量
Figure FDA0003005514900000023
对于从1到n的每个
Figure FDA0003005514900000024
Figure FDA0003005514900000025
从1到n,选择一个随机数
Figure FDA0003005514900000026
然后密钥密文CT:
Figure FDA0003005514900000027
Figure FDA0003005514900000028
DOA计算C和C′,然在EPS的协作下,计算其余密钥密文CT、Ci和Di
对于Ci,EPS使用算法计算:
Figure FDA0003005514900000029
DOA随机产生
Figure FDA00030055149000000210
然后按以下随机顺序查询EPS(U):
Figure FDA00030055149000000211
Figure FDA00030055149000000212
Figure FDA00030055149000000213
Figure FDA00030055149000000214
Figure FDA00030055149000000215
Figure FDA0003005514900000031
Figure FDA0003005514900000032
Figure FDA0003005514900000033
Figure FDA0003005514900000034
Figure FDA0003005514900000035
ηi=(α3-ζ)/α2.;
其中di是从中随机选择的,x是一个随机值,DOA为每一个i计算
Figure FDA0003005514900000036
然后,EPS将这五个输出应答EPS发送到DOA
Figure FDA0003005514900000037
DOA检查答案EPS的正确性:
Figure FDA0003005514900000038
那么DOA表示EPS是诚实的,并且DOA计算:
Figure FDA0003005514900000039
否则,表示EPS给出了错误的答案,因此DOA输出⊥;然后DOA使用算法计算Di,并得到密钥密文CT;
步骤三,DOA将{CF,CT}发送到CSPA进行保存;
第三步,当数据拥有者和申请数据的用户在同一个物联网域内时,属于共域情况下的数据访问控制;合法用户从云服务器获取数据拥有者加密后的密文,在解密代理服务器的帮助下基于属性解密获得对称密钥,再利用对称密钥解密获得明文,共域下的数据解密具体包括:
步骤一,数据用户DUA在域A中,DUA将应用程序发送到CSPA,当DUA是域A中的合法用户将获得密文CF和密钥密文CT;
步骤二,解密算法由DUA和解密代理服务器DPS一起执行;DUA在两个随机数
Figure FDA00030055149000000310
中选择,并在
Figure FDA00030055149000000311
选择一个Kj,属性
Figure FDA00030055149000000312
是解密CT的必要属性;然后DUA分别生成两个转换键TK1,TK2和两个对应的检索键RK1,RK2
Figure FDA0003005514900000041
Figure FDA0003005514900000042
RK1=z1
RK2=z1z2
然后DUA将TK1发送到DPS1,并将TK2发送到DPS2
如果属性集合
Figure FDA0003005514900000043
满足访问结构(M,ρ),对每一个DPSi(i=1,2)设置一个常数集
Figure FDA0003005514900000044
并计算
Figure FDA0003005514900000045
DPS1计算一个解密密钥密文DCT1,如下所示:
Figure FDA0003005514900000046
DPS2计算另一个解密密钥密文DCT2,如下所示:
Figure FDA0003005514900000047
然后DUA从DPSs中获取解密密钥密文DCT=(DCT1,DCT2),对于每个选定的属性j计算:
Figure FDA0003005514900000048
Figure FDA0003005514900000049
Figure FDA00030055149000000410
Figure FDA00030055149000000411
Figure FDA00030055149000000412
or
Figure FDA00030055149000000413
然后DUA检查:
Figure FDA0003005514900000051
如果方程不相等,DUA输出⊥;否则,DPS1和DPS2的输出是正确的,然后DUA计算:
Figure FDA0003005514900000052
步骤三,DUA使用KF解密密文CF以获取消息m;
第四步,当数据拥有者和申请数据的用户在不同物联网域内时,属于多域情况下的数据访问控制;可信第三方用对称加密算法加密明文;基于属性加密对称密钥;在利用属性基加密技术的时候,在数据拥有者和加密代理服务器的配合下完成高效的加密方式,不同域下的数据解密具体包括:
步骤一,DOA使用随机对称密钥KF’加密消息m,并获取密CF’;
步骤二,数据用户DUB位于域B中;DUB首先将应用程序发送到CSPA;DUB无法获得密文CF和密钥密文CT,因为DUB不是域A中的合法用户,DUB将应用程序发送到可信第三方TTP;
在不同的域下,加密算法由TTP执行,DOA和EPS的合作;如果它是一个跨域的情况,DUB是域B中的合法用户,TTP选择一个随机数作为共享秘密
Figure FDA0003005514900000053
然后发送
Figure FDA0003005514900000054
和PKB到域A中的DOA
DOA计算:
Figure FDA0003005514900000055
然后DOA发送C和CF’到TTP;
访问控制结构由TTP制定,用于加密对称密钥KF’;M是n×ι矩阵,ρ是将M的行映射到属性的函数;TTP选择随机数
Figure FDA0003005514900000056
组成一个向量
Figure FDA0003005514900000061
对于从1到n的每个
Figure FDA0003005514900000062
Figure FDA0003005514900000063
从1到n选择随机数
Figure FDA0003005514900000064
然后选择密钥密文CT’:
Figure FDA0003005514900000065
Figure FDA0003005514900000066
TTP计算C,然后其余密钥密文CT,Ci和Di,分别计算在EPS(U)的合作;
对于Ci,EPS使用算法计算:
Figure FDA0003005514900000067
TTP随机给出
Figure FDA0003005514900000068
然后按以下随机顺序查询EPS(U):
Figure FDA0003005514900000069
Figure FDA00030055149000000610
Figure FDA00030055149000000611
Figure FDA00030055149000000612
Figure FDA00030055149000000613
Figure FDA00030055149000000614
Figure FDA00030055149000000615
Figure FDA00030055149000000616
其中di是从
Figure FDA00030055149000000617
中随机选择的,x是一个随机值,TTP为每一个i计算
Figure FDA00030055149000000618
然后EPS将这个五个输出应答(EPS)发送到TTP;
Figure FDA00030055149000000619
TTP检查答案的正确性EPS:
Figure FDA00030055149000000620
然后TTP表示EPS是诚实的,并且TTP计算:
Figure FDA00030055149000000621
否则,它表示EPS给出了错误的答案,因此TTP输出⊥;TTP使用算法计算Di,并获得密钥密文CT’;
步骤三,TTP将{CF′,CT′}发送到DUB
第五步,用户从可信第三方获得加密后的密文,在解密代理服务器的帮助下基于属性解密获得对称密钥,再利用对称密钥解密获得明文,实现跨域访问数据,不同域下的数据解密具体包括:
步骤一,解密算法由DUB和DPS一同执行;DUB选择
Figure FDA0003005514900000071
两个随机数,并在
Figure FDA0003005514900000072
中选择Kj,属性
Figure FDA0003005514900000073
必须是解密CT’的必要属性;DUB分别生成两个转换键TK1,TK2和两个对应的检索键RK1,RK2
Figure FDA0003005514900000074
Figure FDA0003005514900000075
RK1=z1
RK2=z1z2
然后DUB将TK1发送到DPS1,并将TK2发送到DPS2
如果属性集SDUB满足访问结构(M,ρ),对每一DPSi(i=1,2)有常数集
Figure FDA0003005514900000076
计算
Figure FDA0003005514900000077
DPS1计算一个解密密钥密文DCT1,如下所示:
Figure FDA0003005514900000078
DPS2计算另一个解密密钥密文DCT2,如下所示:
Figure FDA0003005514900000081
然后DUB从DPSs中获取解密密钥密文DCT=(DCT1,DCT2),对于每个选定的属性j计算:
Figure FDA0003005514900000082
Figure FDA0003005514900000083
Figure FDA0003005514900000084
Figure FDA0003005514900000085
Figure FDA0003005514900000086
or
Figure FDA0003005514900000087
然后DUB检查:
Figure FDA0003005514900000088
如果方程不相等,DUB输出⊥;否则,DPS1和DPS2的输出是正确的,然后DUB计算:
Figure FDA0003005514900000089
步骤二,使用KF'解密密文CF'以获取消息m。
2.如权利要求1所述的智慧城市环境下多物联网域的跨域访问控制方法,其特征在于,所述智慧城市环境下多物联网域的跨域访问控制方法的云服务器收到用户请求后,验证用户是否为域内合法用户,若满足,则返回对应的密文,否则,返回不满足访问策略响应;域内合法用户得到密文后,使用其属性私钥完成解密;外域用户不能通过申请获得云服务器上的密文,可信第三方进行重新加密;通过属性基加密机制和代理服务器的运用的方式,实现跨域数据的灵活访问控制。
3.一种应用权利要求1~2任意一项所述智慧城市环境下多物联网域的跨域访问控制方法的信息数据处理终端。
CN201911027291.2A 2019-10-27 2019-10-27 智慧城市环境下多物联网域的跨域访问控制方法 Active CN110933033B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911027291.2A CN110933033B (zh) 2019-10-27 2019-10-27 智慧城市环境下多物联网域的跨域访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911027291.2A CN110933033B (zh) 2019-10-27 2019-10-27 智慧城市环境下多物联网域的跨域访问控制方法

Publications (2)

Publication Number Publication Date
CN110933033A CN110933033A (zh) 2020-03-27
CN110933033B true CN110933033B (zh) 2021-08-06

Family

ID=69849549

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911027291.2A Active CN110933033B (zh) 2019-10-27 2019-10-27 智慧城市环境下多物联网域的跨域访问控制方法

Country Status (1)

Country Link
CN (1) CN110933033B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698083A (zh) * 2020-06-03 2020-09-22 湖南大学 一种可外包多授权中心的属性基加密方法
CN112134939A (zh) * 2020-09-16 2020-12-25 许永宾 一种基于智慧城市的区块化城市云平台
CN112118254A (zh) * 2020-09-16 2020-12-22 许永宾 一种物联网智能终端设备隐私数据防护系统
CN112187777A (zh) * 2020-09-24 2021-01-05 深圳市赛为智能股份有限公司 智慧交通传感数据加密方法、装置、计算机设备及存储介质
CN112565189A (zh) * 2020-11-04 2021-03-26 国网安徽省电力有限公司信息通信分公司 一种基于云计算数据安全的访问控制系统
CN112532591B (zh) * 2020-11-06 2022-03-11 西安电子科技大学 跨域访问控制方法、系统、存储介质、计算机设备及终端
CN114866328A (zh) * 2022-05-23 2022-08-05 南京理工大学 一种边缘计算环境下基于区块链的跨域访问控制方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656997A (zh) * 2016-11-09 2017-05-10 湖南科技学院 一种基于移动社交网络代理重加密跨域交友隐私保护方法
CN108418784A (zh) * 2017-12-04 2018-08-17 重庆邮电大学 一种基于属性密码的分布式跨域授权和访问控制方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108777699B (zh) * 2018-04-13 2021-06-22 西安电子科技大学 一种基于物联网多域协同架构下的应用跨域访问方法
CN109246096B (zh) * 2018-08-30 2021-05-18 西安电子科技大学 适用于云存储的多功能细粒度访问控制方法
CN109714157B (zh) * 2018-12-07 2021-12-14 南京信息职业技术学院 一种抗密钥暴露属性加密的sdn跨域访问控制方法
CN109936630B (zh) * 2019-02-27 2021-09-28 重庆邮电大学 一种基于属性基密码的分布式服务访问授权及访问控制方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656997A (zh) * 2016-11-09 2017-05-10 湖南科技学院 一种基于移动社交网络代理重加密跨域交友隐私保护方法
CN108418784A (zh) * 2017-12-04 2018-08-17 重庆邮电大学 一种基于属性密码的分布式跨域授权和访问控制方法

Also Published As

Publication number Publication date
CN110933033A (zh) 2020-03-27

Similar Documents

Publication Publication Date Title
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
Zhang et al. Data security and privacy-preserving in edge computing paradigm: Survey and open issues
Li et al. Full verifiability for outsourced decryption in attribute based encryption
Li et al. User collusion avoidance CP-ABE with efficient attribute revocation for cloud storage
CN112019591B (zh) 一种基于区块链的云数据共享方法
Li et al. TMACS: A robust and verifiable threshold multi-authority access control system in public cloud storage
CN110636500A (zh) 支持跨域数据共享的访问控制系统及方法、无线通信系统
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN111212084B (zh) 一种面向边缘计算的属性加密访问控制方法
JP3864249B2 (ja) 暗号通信システム、その端末装置及びサーバ
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
WO2021190452A1 (zh) 用于云雾协助物联网的轻量级属性基签密方法
CN106656997B (zh) 一种基于移动社交网络代理重加密跨域交友隐私保护方法
CN114219483B (zh) 基于lwe-cpabe的区块链数据共享方法、设备和存储介质
CN112383550B (zh) 一种基于隐私保护的动态权限访问控制方法
CN114039790A (zh) 一种基于区块链的细粒度云存储安全访问控制方法
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN113360944B (zh) 一种电力物联网的动态访问控制系统与方法
CN110086615A (zh) 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
Anand et al. EECDH to prevent MITM attack in cloud computing
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
Zhang et al. Cerberus: Privacy-preserving computation in edge computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant