CN111212084A - 一种面向边缘计算的属性加密访问控制方法 - Google Patents

一种面向边缘计算的属性加密访问控制方法 Download PDF

Info

Publication number
CN111212084A
CN111212084A CN202010042789.2A CN202010042789A CN111212084A CN 111212084 A CN111212084 A CN 111212084A CN 202010042789 A CN202010042789 A CN 202010042789A CN 111212084 A CN111212084 A CN 111212084A
Authority
CN
China
Prior art keywords
data
ciphertext
key
attribute
edge node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010042789.2A
Other languages
English (en)
Other versions
CN111212084B (zh
Inventor
彭红艳
凌娇
覃少华
邓剑锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaiyuanyun Beijing Technology Co ltd
Original Assignee
Guangxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi Normal University filed Critical Guangxi Normal University
Priority to CN202010042789.2A priority Critical patent/CN111212084B/zh
Publication of CN111212084A publication Critical patent/CN111212084A/zh
Application granted granted Critical
Publication of CN111212084B publication Critical patent/CN111212084B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种面向边缘计算的属性加密访问控制方法,除了常规的属性加密之外还将时间参数和位置参数一起作为加密因子用于属性加密算法中,使得数据用户必须在数据拥有者所设定的时间和位置范围内才能进行访问,以达到更细粒度的访问控制。数据用户在请求访问数据时,根据最短路径算法访问离自己最近的边缘节点,边缘节点收到数据用户的访问请求后,先检索自己是否存储相应的数据密文和密钥密文,若没有存储,则由该边缘节点向其相邻的其它边缘节点或云服务器检索。此外,本发明针对边缘计算中终端设备资源受限问题,将大部分的解密工作放在边缘节点,在边缘节点进行预解密。

Description

一种面向边缘计算的属性加密访问控制方法
技术领域
本发明涉及数据安全技术领域,具体涉及一种面向边缘计算的属性加密访问控制方法。
背景技术
在云计算中,很多数据外包存储在“基本”可信的云服务平台上,由于云上的数据脱离了数据所有者的物理控制,非法用户可以尝试通过非法访问数据来试图获取数据所包含的信息,这将造成数据信息和用户隐私信息的泄露。采用基于属性加密技术可对存储在云端的这些隐私数据进行细粒度的访问控制,该方法可以实现“一对多”的加密访问控制,同时具有可扩展性和分布式的特点。
随着物联网、5G网络技术的快速发展,智慧医疗、位置服务、移动支付等新型服务模式和业务不断出现,使得智能设备数量呈爆炸式增长,随之而来的是物联网设备产生的海量数据。而传送海量数据到云中心需要一定的时间,云中心处理数据也需要一定的时间,这就会加大请求响应时间,用户体验极差。而由于终端用户和远程云之间的数据交换会占用大量带宽,以及物联网中很多终端设备的计算资源有限,通信和存储必须依靠云或边缘节点来完成。边缘计算是指数据或任务能够在靠近数据源头的网络边缘侧进行计算和执行计算的一种新型服务模型,与云计算互为补充。
传统云环境下的属性加密只考虑常规属性如职业、年龄等。而在一些实际应用场景中,数据的访问控制还需要考虑时间和位置等因素。如医生只能在上班时间并且只能在医院位置范围内才能访问医院数据库,查看病人的相关病历;学生只能在校且在籍才能访问教务系统以及图书馆购买的数据库。由于边缘计算具有移动性、实时性,因此必须考虑时间和位置变化带来的影响,并且由于数据的多元异构性、感知性以及终端的资源受限等特性,传统云环境下的属性加密访问控制方法已不再适用于边缘计算环境。
发明内容
本发明针对边缘计算应用中数据的隐私保护和访问控制问题,提供一种支持时间和位置变化的属性加密访问控制方法。
为解决上述问题,本发明是通过以下技术方案实现的:
一种面向边缘计算的属性加密访问控制方法,具体包括步骤如下:
步骤1、初始化:CA初始化建立整个系统;AA通过CA进行注册,负责管理系统中的所有属性,且每个AA管理的属性集合没有交集;DO通过CA进行注册;DU通过CA进行注册,并由CA认证DU的身份和授权;
步骤2、DO先使用对称密钥对明文数据进行加密,生成数据密文;再使用预设的访问策略对对称密钥进行加密,生成密钥密文;后将数据密文和密钥密文一起发送到CSP进行存储;
步骤3、当DU发出访问请求时,
首先,AA使用CA的验证密钥从凭证中得到该DU的身份,并判断DU是否为注册用户:当DU不是注册用户时,则AA返回失败信息;当DU是注册用户时,则AA根据DU的常规属性生成常规属性私钥,并发回给DU;
然后,AA根据访问控制表判断DU的访问时间和位置是否均在有效时间和位置范围内:若访问时间和位置均在有效时间和位置范围内时,则AA分别生成时间属性私钥和位置属性私钥,并返回给DU;否则,AA返回失败信息给DU;
步骤4、DU组合收到常规属性私钥、时间属性私钥和位置属性私钥,并进行转换处理后生成边缘密钥和恢复密钥;
步骤5、DU对EN发起访问请求,并将边缘密钥发送到EN;
步骤6、EN收到DU的访问请求后,检索自己是否存储相应的数据密文和密钥密文:
若EN存储有相应的数据密文和密钥密文,则该EN直接利用边缘密钥对密钥密文进行预解密得到中间密钥密文;
若EN没有存储有相应的数据密文和密钥密文,则该EN先向其相邻的EN或CSP进行数据密文检索,并将检索到的数据密文和密钥密文缓存在该EN上,该EN利用缓存的密钥密文进行预解密得到中间密钥密文;
步骤7、EN将中间密钥密文和数据密文一起发送给DU,DU利用恢复密钥对中间密钥密文进行本地解密得到对称密钥;
步骤8、数据用户利用本地解密得到的对称密钥对数据密文进行解密,得到明文数据。
上述步骤2中,访问策略为包含常规属性、时间属性和位置属性的访问策略。
上述步骤6中,若EN没有存储有相应的数据密文和密钥密文,该EN先向其相邻的EN进行数据密文检索,若相邻的EN存储有该数据密文,则相邻的EN将数据密文返回至该EN并进行缓存,否则,该EN再向CSP进行数据密文检索,若CSP存储有该数据密文,则CSP将数据密文返回至该EN并进行缓存,否则,CSP返回失败信息。
与现有技术相比,本发明具有如下特点:
1、本发明考虑到在许多实际应用场景中,数据的访问控制除了考虑常规的如职业、年龄等属性之外,还需要同时考虑时间和位置因素,所以除了常规的属性加密之外还将时间参数和位置参数一起作为加密因子用于属性加密算法中,使得数据用户必须在数据拥有者所设定的时间和位置范围内才能进行访问,以达到更细粒度的访问控制。
2、数据用户在请求访问数据时,根据最短路径算法访问离自己最近的边缘节点,边缘节点收到数据用户的访问请求后,先检索自己是否存储相应的数据密文和密钥密文,若没有存储,则由该边缘节点向其相邻的其它边缘节点或云服务器检索。
3、本发明针对边缘计算中终端设备资源受限问题,将大部分的解密工作放在边缘节点,在边缘节点进行预解密。
附图说明
图1为本发明的系统模型。
图2为本发明的流程图。
图3为系统初始化流程框图。
图4为DU注册流程框图。
图5为AA注册流程框图。
图6为AA初始化流程框图。
图7为加密流程框图。
图8为属性私钥生成流程框图。
图9为解密流程框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实例,对本发明进一步详细说明。
本发明的系统模型如图1所示,该模型由六个实体组成,分别为中央授权机构(CA)、云服务器(CSP)、属性授权机构(AA)、边缘节点(EN)、数据所有者(DO)和数据用户(DU)。CA负责用户和AA的认证和授权。各AA之间相互独立,负责管理各自域内的属性,并生成和分发DU的属性私钥。CSP提供永久存储的能力。EN提供存储和计算能力。DO负责访问策略(A,ρ)的制定和密文的生成。DU负责中间秘钥密文的解密。
基于上述系统模型的一种面向边缘计算的属性加密访问控制方法,如图2所示,其具体包括步骤如下:
步骤S1:系统初始化:
系统初始化包括CA的初始化和AA的初始化。当DO向CA申请注册时,CA生成系统公共参数GP,并将其公开。AA、DU加入系统时,需向CA发送授权请求,CA接受请求并验证AA、DU的合法性。AA加入系统后进行初始化操作,生成AA的公钥并发送给DO用于对对称秘钥k加密,生成AA的私钥并发送给DU用于生成DU的属性私钥。
参见图3,系统初始化的具体过程如下:
S11:CA初始化。输入安全参数λ,生成系统公共参数GP、CA的签名和验证密钥对(skCA,vkCA)。
S111:输入安全参数λ;
S112:输出系统公共参数GP,其中包括两个阶为素数p的双线性群G和GT以及群G的生成元g、抗碰撞哈希函数F和随机元素h,即GP=(g,h,G,GT,F)。除此之外,生成签名和验证密钥对(skCA,vkCA),分别用于对DU的身份uuid进行签名和验证。
S12:DU注册。CA通过分析DU提交的身份信息Infouid对DU的合法性进行验证。如果该DU合法,则为该DU返回一个全网唯一的身份标识uid,一个身份凭证Certuid和一个身份密钥Kuid;否则,CA拒绝该DU注册。参见图4。
S121:输入系统公共参数GP和DU的身份信息Infouid
S122:输出身份标识uid、身份凭证Certuid和身份密钥
Figure BDA0002368330310000041
S13:AA注册。CA通过分析AA提交的身份信息InfoAID对AA的合法性进行验证。如果该AA合法,则为该AA输出一个全网唯一的身份标识AID和验证密钥vkCA;如果该AA不合法,则CA拒绝该AA的注册。参见图5。
S14:AA初始化。输入系统公共参数GP、AA的标识符AID和该AA管理的属性集合
Figure BDA0002368330310000042
输出AA的公私钥对。参见图6。
S141:输入系统公共参数GP、AA的标识符AID和AA的属性集合
Figure BDA0002368330310000043
S142:输出AA的私钥
Figure BDA0002368330310000044
和AA的公钥
Figure BDA0002368330310000045
步骤S2:数据加密:
DO负责数据的加密操作。为了提高系统的效率和安全性,DO先使用对称密钥k对明文数据进行加密,生成数据密文CTdata;DO再使用自己制定的访问策略(A,ρ)对对称密钥k进行加密,生成密钥密文CTFID;最后DO将数据密文CTdata和密钥密文CTFID一起发送到CSP进行存储。
本发明将系统的属性分为三类:常规属性、时间属性和位置属性。其中常规属性包括职称、年龄等;时间属性用于限定DU访问系统时的时间是否在有效时间范围内;位置属性用于限定DU访问系统时所处位置是否位于允许的范围内。所述访问策略(A,ρ)是由DO定义的,包含常规属性、时间属性和位置属性。满足访问策略(A,ρ)要求的DU将能够在规定的时间和地点范围内访问DO提供的数据。
参见图7,数据加密的具体过程如下:
S21:DO执行时间参数生成算法,输入系统公共参数GP、全网唯一的密文编号FID、访问时间范围[Tbegin,Tend]、AAj的标识符AID和时间属性集合STj,FID,输出时间参数对(TDOParamj,FID,TAAParamj,FID)。将TAAParamj,FID发送给AAj。然后,AAj设置一个表存储该密文FID的时间参数,即(FID,TAAParamj,FID)。
S211:输入系统公共参数GP、密文编号FID、访问时间范围[Tbegin,Tend]、AAj的标识符AID和时间属性集合STj,FID
S212:输出TDOParamj,FID=(tj)作为加密因子,用于加密对称密钥k;
Figure BDA0002368330310000051
用于生成时间属性私钥TSKj,uid,FID
S22:DO执行位置参数生成算法,输入系统公共参数GP、全网唯一的密文编号FID、访问位置范围[Lbegin,Lend]、AAj的标识符AID和位置属性集合SLj,FID,输出位置参数对(LDOParamj,FID,LAAParamj,FID)。将LAAParamj,FID发送给AAj。然后,AAj将LAAParamj,FID加入到表中,即文件的时间和位置访问控制表(FID,TAAParamj,FID,LAAParamj,FID)。
S221:输入系统公共参数GP、密文编号FID、访问位置范围[Lbegin,Lend]、AAj的标识符AID和位置属性集合SLj,FID
S222:输出LDOParamj,FID=(lj)作为加密因子,用于加密对称密钥k,
Figure BDA0002368330310000052
用于生成位置属性私钥LSKj,uid,FID
S23:DO执行加密算法,首先DO使用对称密钥k加密明文信息得到数据密文CTdata。然后,DO使用基于属性加密算法对k进行加密,输入系统公共参数GP、对称密钥k、访问策略(A,ρ)、AA的公钥集合
Figure BDA0002368330310000053
加密时间参数集合{TDOParamj,FID}和加密位置参数集合{LDOParamj,FID},输出密钥密文CTFID
步骤S3:请求访问:
AA负责处理DU的属性私钥请求。DU根据AA返回的属性私钥集合(常规属性私钥、时间属性私钥和位置属性私钥)生成边缘密钥EK和恢复密钥RK。
DU发出访问请求时,首先,AA使用CA的验证密钥vkCA从凭证Certuid得到该DU的身份uuid,并据此判断DU是否为注册用户。若DU不是注册用户,则拒绝DU的属性私钥请求。否则,AA根据DU的常规属性生成常规属性私钥USKj,uid,并返回给DU;然后,AA根据访问控制表(FID,TAAParamj,FID,LAAParamj,FID)判断DU的访问时间和位置是否在有效时间和位置范围内:若均在有效范围内,则AA分别生成时间属性私钥TSKj,uid,FID和位置属性私钥LSKj,uid,FID,并返回给DU;否则,AA返回失败信息给DU。
DU将常规属性私钥USKj,uid、时间属性私钥TSKj,uid,FID和位置属性私钥LSKj,uid,FID组合起来,根据私钥转换算法将其转换为边缘密钥EKuid,FID和恢复密钥RKuid,FID,其中EKuid,FID用于在EN上的预解密,RKuid,FID用于在DU上的解密。
参见图8,请求访问的具体过程如下:
S31:AA执行常规属性私钥生成算法,输入系统公共参数GP、该AA的私钥
Figure BDA0002368330310000054
DU在该AA中的普通属性集合Sj,uid,输出DU在该AA中的普通属性私钥USKj,uid,并返回给DU。
S32:AA执行时间属性私钥生成算法,输入系统公共参数GP、该AA的私钥
Figure BDA0002368330310000061
唯一的密文号FID、DU在该AA中的时间属性集合STj,uid、AA的时间参数TAAParamj,FID,输出DU在该AA中的时间属性私钥TSKj,uid,FID,并返回给DU。
S33:AA执行位置属性私钥生成算法,输入系统公共参数GP、该AA的私钥
Figure BDA0002368330310000062
唯一的密文号FID、DU在该AA中的位置属性集合SLj,uid、AA的位置参数LAAParamj,FID,输出DU在该AA中的位置属性私钥LSKj,uid,FID,并返回给DU。
S34:DU根据收到的常规属性私钥{USKj,uid}、时间属性私钥{TSKj,uid,FID}和位置属性私钥{LSKj,uid,FID}进行转换处理,生成边缘密钥EKuid,FID和恢复密钥RKuid,FID。经过安全通道发送EKuid,FID到EN进行预解密操作,RKuid,FID留在本地进行最后的解密操作。
步骤S4:密文解密:
在边缘计算环境中,DU通常是资源受限的设备。为了提高解密效率,减轻DU的计算负担及能量消耗,本发明密文解密过程分为:预解密和本地解密。其中预解密在EN上进行,本地解密在DU处进行。
DU对最近的EN发起访问请求,同时向其发送边缘密钥EKuid,FID
EN收到DU的访问请求后,先检索自己是否存储相应的数据密文CTdata和密钥密文CTFID,若没有存储,则由该EN向其相邻的其它EN节点或云服务器检索,将检索到的数据密文和密钥密文缓存在该EN上,边缘节点利用边缘密钥EKuid,FID对密钥密文CTFID进行预解密得到中间密钥密文ICTFID
边缘节点使用边缘密钥EKuid,FID对密钥密文CTFID进行预解密后,将得到的中间密钥密文ICTFID和数据密文CTdata一起返回给DU。
DU利用恢复密钥RKuid,FID对中间密钥密文ICTFID进行解密得到对称密钥k。DU利用步骤7所得到的对称密钥k对数据密文CTdata进行解密,得到明文数据。只有当DU的属性集合满足访问策略时,才能使用恢复密钥RKuid,FID解密中间密钥密文ICTFID,得到对称密钥k,最后使用对称密钥k解密数据密文CTdata,得到明文数据。
参见图9,密文解密的具体过程如下:
S41:EN利用边缘密钥EKuid,FID对秘钥密文CTFID进行预解密,生成中间密钥密文ICTFID,并发送给DU。
S42:DU利用恢复密钥RKuid,FID对中间密钥密文ICTFID进行本地解密,得到对称密钥k,然后再使用对称密钥k对数据密文CTdata进行解密,得到明文数据。
本发明的创新点总结如下:
1、由于边缘计算的实时性和移动性,本发明考虑时间和位置变化带来的影响。将属性划分为三类:常规属性、时间属性和位置属性。
2、本发明在加密对称密钥之前,根据时间和位置的有效范围生成相应的时间参数对和位置参数对,参数对中的其中一个作为加密因子运用到加密算法,另外一个用于在解密阶段生成属性私钥。
3、AA根据时间和位置参数对判断数据用户的请求时间和请求位置是否在有效时间和位置范围,如果在有效范围内,则AA生成并发送相应的时间属性私钥和位置属性私钥给数据用户。
4、在边缘节点进行预解密,减轻了数据用户解密的计算量,使该发明适用于资源受限的设备。根据位置分配资源,将计算放到距离数据用户更近的边缘节点上执行。
需要说明的是,尽管以上本发明所述的实施例是说明性的,但这并非是对本发明的限制,因此本发明并不局限于上述具体实施方式中。在不脱离本发明原理的情况下,凡是本领域技术人员在本发明的启示下获得的其它实施方式,均视为在本发明的保护之内。

Claims (3)

1.一种面向边缘计算的属性加密访问控制方法,其特征是,具体包括步骤如下:
步骤1、初始化,包括:中央授权机构初始化建立整个系统;属性授权机构通过中央授权机构进行注册,负责管理系统中的所有属性,且每个属性授权机构管理的属性集合没有交集;数据所有者通过中央授权机构进行注册;数据用户通过中央授权机构进行注册,并由中央授权机构认证数据用户的身份和授权;
步骤2、数据所有者先使用对称密钥对明文数据进行加密,生成数据密文;再使用预设的访问策略对对称密钥进行加密,生成密钥密文;后将数据密文和密钥密文一起发送到云服务器进行存储;
步骤3、当数据用户发出访问请求时,
首先,属性授权机构使用中央授权机构的验证密钥从凭证中得到该数据用户的身份,并判断数据用户是否为注册用户:当数据用户不是注册用户时,则属性授权机构返回失败信息;当数据用户是注册用户时,则属性授权机构根据数据用户的常规属性生成常规属性私钥,并发回给数据用户;
然后,属性授权机构根据访问控制表判断数据用户的访问时间和位置是否均在有效时间和位置范围内:若访问时间和位置均在有效时间和位置范围内时,则属性授权机构分别生成时间属性私钥和位置属性私钥,并返回给数据用户;否则,属性授权机构返回失败信息给数据用户;
步骤4、数据用户组合收到常规属性私钥、时间属性私钥和位置属性私钥,并进行转换处理后生成边缘密钥和恢复密钥;
步骤5、数据用户对边缘节点发起访问请求,并将边缘密钥发送到边缘节点;
步骤6、边缘节点收到数据用户的访问请求后,检索自己是否存储相应的数据密文和密钥密文:
若边缘节点存储有相应的数据密文和密钥密文,则该边缘节点直接利用边缘密钥对密钥密文进行预解密得到中间密钥密文;
若边缘节点没有存储有相应的数据密文和密钥密文,则该边缘节点先向其相邻的边缘节点或云服务器进行数据密文检索,并将检索到的数据密文和密钥密文缓存在该边缘节点上,该边缘节点利用缓存的密钥密文进行预解密得到中间密钥密文;
步骤7、边缘节点将中间密钥密文和数据密文一起发送给数据用户,数据用户利用恢复密钥对中间密钥密文进行本地解密得到对称密钥;
步骤8、数据用户利用本地解密得到的对称密钥对数据密文进行解密,得到明文数据。
2.根据权利要求1所述的一种面向边缘计算的属性加密访问控制方法,其特征是,步骤2中所述的访问策略为包含常规属性、时间属性和位置属性的访问策略。
3.根据权利要求1所述的一种面向边缘计算的属性加密访问控制方法,其特征是,步骤6中,若边缘节点没有存储有相应的数据密文和密钥密文,该边缘节点先向其相邻的边缘节点进行数据密文检索,若相邻的边缘节点存储有该数据密文,则相邻的边缘节点将数据密文返回至该边缘节点并进行缓存,否则,该边缘节点再向云服务器进行数据密文检索,若云服务器存储有该数据密文,则云服务器将数据密文返回至该边缘节点并进行缓存,否则,云服务器返回失败信息。
CN202010042789.2A 2020-01-15 2020-01-15 一种面向边缘计算的属性加密访问控制方法 Active CN111212084B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010042789.2A CN111212084B (zh) 2020-01-15 2020-01-15 一种面向边缘计算的属性加密访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010042789.2A CN111212084B (zh) 2020-01-15 2020-01-15 一种面向边缘计算的属性加密访问控制方法

Publications (2)

Publication Number Publication Date
CN111212084A true CN111212084A (zh) 2020-05-29
CN111212084B CN111212084B (zh) 2021-04-23

Family

ID=70787608

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010042789.2A Active CN111212084B (zh) 2020-01-15 2020-01-15 一种面向边缘计算的属性加密访问控制方法

Country Status (1)

Country Link
CN (1) CN111212084B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111740842A (zh) * 2020-06-10 2020-10-02 李彩云 基于云边端协同的通信信息处理方法及云端通信服务器
CN112087422A (zh) * 2020-07-28 2020-12-15 南京航空航天大学 一种边缘计算中基于属性加密的外包访问控制方法
CN112187798A (zh) * 2020-09-28 2021-01-05 安徽大学 一种应用于云边数据共享的双向访问控制方法及系统
CN112291057A (zh) * 2020-11-20 2021-01-29 天津市城市规划设计研究总院有限公司 城市规划领域提高智能物联网安全性的方法系统可读介质
CN112883526A (zh) * 2021-03-15 2021-06-01 广西师范大学 一种任务延迟和可靠性约束下的工作负载分配方法
CN112925956A (zh) * 2021-03-25 2021-06-08 广西师范大学 一种物联网大规模时序数据访问控制方法
CN113360944A (zh) * 2021-06-25 2021-09-07 华北电力大学 一种电力物联网的动态访问控制系统与方法
CN113973122A (zh) * 2021-10-14 2022-01-25 杭州卓健信息科技股份有限公司 一种加密解密的通信系统及方法
CN116779084A (zh) * 2023-05-12 2023-09-19 石家庄铁道大学 基于区块链的电子病例隐私保护方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
CN103327002A (zh) * 2013-03-06 2013-09-25 西安电子科技大学 基于属性的云存储访问控制系统
CN103701833A (zh) * 2014-01-20 2014-04-02 深圳大学 一种基于云计算平台的密文访问控制方法及系统
CN105592100A (zh) * 2016-01-26 2016-05-18 西安电子科技大学 一种基于属性加密的政务云访问控制方法
US10050968B2 (en) * 2014-12-31 2018-08-14 Shenzhen University Method, apparatus, and system for access control of shared data
CN108763944A (zh) * 2018-05-31 2018-11-06 金华航大北斗应用技术有限公司 雾计算中安全可撤销多中心大属性域属性基加密方法
US20190116486A1 (en) * 2017-10-17 2019-04-18 Electronics And Telecommunications Research Institute Method and apparatus for location based service in 5g system
CN109995505A (zh) * 2019-03-07 2019-07-09 西安电子科技大学 一种雾计算环境下数据安全去重系统及方法、云存储平台
CN110099367A (zh) * 2019-04-26 2019-08-06 河南工学院 基于边缘计算的车联网安全数据分享方法
US20190268310A1 (en) * 2018-02-28 2019-08-29 Xaptum, Inc. Communication system and method for machine data routing
CN110391670A (zh) * 2018-04-16 2019-10-29 广西师范大学 一种微电网系统灾变预测方法及装置
CN110444000A (zh) * 2019-08-09 2019-11-12 贵安新区配售电有限公司 一种基于物联网技术的多表计量数据采集方法及系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
CN103327002A (zh) * 2013-03-06 2013-09-25 西安电子科技大学 基于属性的云存储访问控制系统
CN103701833A (zh) * 2014-01-20 2014-04-02 深圳大学 一种基于云计算平台的密文访问控制方法及系统
US10050968B2 (en) * 2014-12-31 2018-08-14 Shenzhen University Method, apparatus, and system for access control of shared data
CN105592100A (zh) * 2016-01-26 2016-05-18 西安电子科技大学 一种基于属性加密的政务云访问控制方法
US20190116486A1 (en) * 2017-10-17 2019-04-18 Electronics And Telecommunications Research Institute Method and apparatus for location based service in 5g system
US20190268310A1 (en) * 2018-02-28 2019-08-29 Xaptum, Inc. Communication system and method for machine data routing
CN110391670A (zh) * 2018-04-16 2019-10-29 广西师范大学 一种微电网系统灾变预测方法及装置
CN108763944A (zh) * 2018-05-31 2018-11-06 金华航大北斗应用技术有限公司 雾计算中安全可撤销多中心大属性域属性基加密方法
CN109995505A (zh) * 2019-03-07 2019-07-09 西安电子科技大学 一种雾计算环境下数据安全去重系统及方法、云存储平台
CN110099367A (zh) * 2019-04-26 2019-08-06 河南工学院 基于边缘计算的车联网安全数据分享方法
CN110444000A (zh) * 2019-08-09 2019-11-12 贵安新区配售电有限公司 一种基于物联网技术的多表计量数据采集方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
SHAOHUA QIN: "A Content-Aware Distortion-Fair Algorithm for H.264 Data Partitioned Video Streaming", 《2009 INTERNATIONAL SYMPOSIUM ON COMPUTER NETWORK AND MULTIMEDIA TECHNOLOGY》 *
YOUHUIZI LI: "TMO: Time Domain Outsourcing Attribute-Based Encryption Scheme for Data Acquisition in Edge Computing", 《IEEE ACCESS》 *
张佳乐: "边缘计算数据安全与隐私保护研究综述", 《通信学报》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111740842A (zh) * 2020-06-10 2020-10-02 李彩云 基于云边端协同的通信信息处理方法及云端通信服务器
CN112087422A (zh) * 2020-07-28 2020-12-15 南京航空航天大学 一种边缘计算中基于属性加密的外包访问控制方法
CN112187798B (zh) * 2020-09-28 2022-05-27 安徽大学 一种应用于云边数据共享的双向访问控制方法及系统
CN112187798A (zh) * 2020-09-28 2021-01-05 安徽大学 一种应用于云边数据共享的双向访问控制方法及系统
CN112291057A (zh) * 2020-11-20 2021-01-29 天津市城市规划设计研究总院有限公司 城市规划领域提高智能物联网安全性的方法系统可读介质
CN112883526A (zh) * 2021-03-15 2021-06-01 广西师范大学 一种任务延迟和可靠性约束下的工作负载分配方法
CN112883526B (zh) * 2021-03-15 2023-04-07 广西师范大学 一种任务延迟和可靠性约束下的工作负载分配方法
CN112925956A (zh) * 2021-03-25 2021-06-08 广西师范大学 一种物联网大规模时序数据访问控制方法
CN112925956B (zh) * 2021-03-25 2022-03-08 广西师范大学 一种物联网大规模时序数据访问控制方法
CN113360944A (zh) * 2021-06-25 2021-09-07 华北电力大学 一种电力物联网的动态访问控制系统与方法
CN113360944B (zh) * 2021-06-25 2024-03-22 华北电力大学 一种电力物联网的动态访问控制系统与方法
CN113973122A (zh) * 2021-10-14 2022-01-25 杭州卓健信息科技股份有限公司 一种加密解密的通信系统及方法
CN113973122B (zh) * 2021-10-14 2024-04-30 杭州卓健信息科技股份有限公司 一种加密解密的通信系统及方法
CN116779084A (zh) * 2023-05-12 2023-09-19 石家庄铁道大学 基于区块链的电子病例隐私保护方法
CN116779084B (zh) * 2023-05-12 2024-02-13 石家庄铁道大学 基于区块链的电子病例隐私保护方法

Also Published As

Publication number Publication date
CN111212084B (zh) 2021-04-23

Similar Documents

Publication Publication Date Title
CN111212084B (zh) 一种面向边缘计算的属性加密访问控制方法
US11720891B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
CN112989415B (zh) 一种基于区块链的隐私数据存储与访问控制方法及系统
Guo et al. Blockchain meets edge computing: A distributed and trusted authentication system
CN109614818B (zh) 可授权的基于身份的带关键词搜索加密方法
CN110099043A (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
US20100229241A1 (en) Method of accessing service, device and system thereof
CN111355745A (zh) 基于边缘计算网络架构的跨域身份认证方法
CN110572258B (zh) 一种云密码计算平台及计算服务方法
CN110392038B (zh) 一种多用户场景下可验证的多密钥可搜索加密方法
JP2008503966A (ja) 匿名証明書呈示に関する匿名証明書
CN111797427A (zh) 一种兼顾隐私保护的区块链用户身份监管方法及系统
CN103842984A (zh) 基于参数的密钥推导
CN110933033A (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN115811406A (zh) 一种基于环签名共识机制的物联网区块链认证方法和系统
Guo et al. Using blockchain to control access to cloud data
CN107347073B (zh) 一种资源信息处理方法
CN113922957A (zh) 一种基于隐私保护计算的虚拟云钱包
Li et al. A novel privacy-preserving location-based services search scheme in outsourced cloud
CN110933052A (zh) 一种边缘环境基于时间域的加密及其策略更新方法
CN102075518A (zh) 一种基于历史角色的信任协商构建方法及系统
Huynh et al. A reliability guaranteed solution for data storing and sharing
CN115834067A (zh) 一种边云协同场景中密文数据共享方法
Deshmukh et al. Secure fine-grained data access control over multiple cloud server based healthcare applications
JP2003233586A (ja) 制御サーバ、サービス機能へのアクセス制御をコンピュータに実行させるためのプログラム、サービス機能の取得をコンピュータに実行させるためのプログラム、およびプログラムを記録したコンピュータ読取り可能な記録媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240315

Address after: 101299 Xinggu Economic Development Zone Zone 6, Pinggu District, Beijing 305-21926 (Cluster Registration)

Patentee after: Kaiyuanyun (Beijing) Technology Co.,Ltd.

Country or region after: China

Address before: 541004 No. 15 Yucai Road, Qixing District, Guilin, the Guangxi Zhuang Autonomous Region

Patentee before: Guangxi Normal University

Country or region before: China

TR01 Transfer of patent right