CN111695095A - 一种部分策略隐藏访问控制方法、系统、无线通信系统 - Google Patents

一种部分策略隐藏访问控制方法、系统、无线通信系统 Download PDF

Info

Publication number
CN111695095A
CN111695095A CN202010343839.0A CN202010343839A CN111695095A CN 111695095 A CN111695095 A CN 111695095A CN 202010343839 A CN202010343839 A CN 202010343839A CN 111695095 A CN111695095 A CN 111695095A
Authority
CN
China
Prior art keywords
attribute
user
key
access control
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010343839.0A
Other languages
English (en)
Other versions
CN111695095B (zh
Inventor
樊凯
张明润
潘强
白宇晗
李晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202010343839.0A priority Critical patent/CN111695095B/zh
Publication of CN111695095A publication Critical patent/CN111695095A/zh
Application granted granted Critical
Publication of CN111695095B publication Critical patent/CN111695095B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于无线通信技术领域,公开了一种部分策略隐藏访问控制方法、系统、无线通信系统,中央授权中心生成全局公共参数,系统主密钥,以及用户全局唯一身份标识;属性授权中心生成属性授权中心公私钥对,生成用户代理密钥和解密密钥;数据拥有者根据共享需求制定访问控制策略,嵌入到密文中,将部分隐藏后的访问控制策略以及密文一起上传到云端;云服务提供商判断数据请求者是否满足部分隐藏后的访问控制策略;数据使用者利用解密密钥完成最终认证;发生用户撤销时,云服务提供商删除被撤销用户对应的代理密钥;发生属性撤销时,云服务提供商对相应的代理密钥以及密文进行更新。本发明在同等安全强度下,认证效率高。

Description

一种部分策略隐藏访问控制方法、系统、无线通信系统
技术领域
本发明属于无线通信技术领域,尤其涉及一种部分策略隐藏访问控制方法、系统、无线通信系统。
背景技术
目前,在传统的CP-ABE访问控制方案中,访问控制策略就是一种访问结构,由被授权者的属性表示,明确规定了具有数据访问权的用户群体,并且以明文的形式同密文一起上传到云端。任何获得密文的用户都可以知道相关的访问控制策略,然而访问控制策略通常也包含一定的敏感信息,可能会泄露用户隐私。例如在医疗云场景中,一家代替患者管理电子病历的医院将数据存储于云上,病人或者医护人员可以通过访问云来获取数据。为了实现访问控制,该医院使用CP-ABE对电子病历进行加密,假设访问控制策略为:(“编号:123-212”AND“状态:正常”)OR(“机构:城市医院”AND“科室:心脏科”),将其同密文一起外包给云服务提供商。该访问控制策略规定了有权限访问相应电子病历的用户为:城市医院的心脏科专家或者编号为123-212的正常注册用户。显然,如果使用传统的CP-ABE访问控制方案,由于访问控制策略以明文的形式存储于云端,则云服务提供商由此可以推断出医疗云系统中编号为123-212的正常注册用户正在遭受心脏问题的困扰。这侵犯了用户的隐私,同时也表明了在CP-ABE方案中隐藏访问控制策略的重要性。
策略隐藏分为完全隐藏和部分隐藏两种,其中在完全策略隐藏的CP-ABE访问控制方案中,访问控制策略中的任何属性以及属性值都不会公开。而部分策略隐藏的CP-ABE访问控制方案中,仅仅对属性值进行隐藏,例如对于上文提到的访问控制策略进行部分隐藏,可表示为:(“编号:*”AND“状态:*”)OR(“机构:*”AND“科室:*”),这样便实现了对访问控制策略中敏感信息的保护。在访问控制策略被隐藏的情况下,如何高效地完成对数据请求者的认证,成为了该类方案实现的关键。
然而,现有的策略隐藏的CP-ABE访问控制方案仍然没有完全解决如何去提高用户认证的效率以及安全高效的用户撤销和属性撤销;(1)认证阶段与解密阶段相互独立,使得授权用户进行重复计算,导致用户计算负担增重,如何提高计算效率是一个技术难题。(2)在用户认证阶段,由于用到了大量的双线性对操作,导致认证效率较低,如何提升认证效率是一个技术难题。(3)现有用户撤销以及属性撤销方案均未涉及策略隐藏的场景,如何在策略隐藏的情况下进行安全高效的撤销是一个技术难题。
通过上述分析,现有技术存在的问题及缺陷为:
(1)认证阶段与解密阶段相互独立,使得授权用户进行重复计算,导致用户计算负担增重,如何提高计算效率是一个技术难题。
(2)在用户认证阶段,由于用到了大量的双线性对操作,导致认证效率较低,如何借助计算资源丰富的云服务提供商来完成部分认证是一个技术难题。
(3)现有用户撤销以及属性撤销方案均未涉及策略隐藏的场景,如何在策略隐藏的情况下进行安全高效的撤销是一个技术难题。
解决以上问题及缺陷的难度为:(1)进行快速认证的技术难点主要在于认证阶段和解密阶段相互独立,是快速认证技术难以实现的一个重要原因。(2)如何在策略隐藏情况下进行用户撤销和属性撤销,也是撤销不能安全高效使用的一个重要原因。(3)用户认证过程中由于双线性对的使用导致用户认证效率极低,是其难以高效认证的一个重要原因。
解决以上问题及缺陷的意义为:将用户认证阶段与解密阶段相结合,将认证阶段得到的中间结果运用到最后的解密阶段,减少了授权用户的冗余操作,对于用户认证的提高效率具有重要意义。使用高效的用户和属性撤销机制,对于系统的灵活性具有重要意义。
发明内容
针对现有技术存在的问题,本发明提供了一种部分策略隐藏访问控制方法、系统、无线通信系统。
本发明是这样实现的,一种部分策略隐藏访问控制方法,所述部分策略隐藏访问控制方法包括:
第一步,中央授权中心CA生成全局公共参数,系统主密钥,以及用户全局唯一身份标识;
第二步,属性授权中心AA使用全局公共参数与系统主密钥,生成属性授权中心公私钥对,系统属性值空间以及属性公钥集;
第三步,属性授权中心AA根据全局公共参数、属性授权中心密钥、属性公钥集、用户全局唯一身份标识以及属性集,生成用户代理密钥和解密密钥;
第四步,数据拥有者DO根据全局公共参数、属性公钥集、待加密的数据以及访问控制策略,生成加密密文以及部分隐藏后的访问控制策略;
第五步,云服务提供商CSP根据全局公共参数、密文、用户属性集,来判断用户是否满足隐藏后的访问控制策略,若满足,则为其生成部分认证后的密文;
第六步,数据使用者DU根据全局公共参数,部分认证后的密文以及用户解密密钥进行认证。若认证通过,则表明该用户为授权用户,接着利用认证阶段得到的中间结果可快速还原明文,否则表明用户不具有访问明文的权限;
第七步,云服务提供商收到来自系统的用户撤销信息后,他将根据撤销用户的全局唯一身份标识符检索代理密钥列表,然后删除被撤销用户对应的代理密钥,最后更新代理密钥列表;
第八步,当系统中某一属性被撤销时,需更新该属性对应属性名内的所有属性。由对应的AA和DU分别生成代理密钥转换密令和密文转换命令,并最终由CSP完成全部更新。
进一步,所述第一步的全局初始化包括:
步骤一,CA首先选取一个系统安全参数λ,然后生成部分公共参数(N,p1,p2,p3,p4,G,GT,e),其中
Figure BDA0002469418530000041
p1,p2,p3,p4是互不相同的素数,群G和GT是阶为N=p1p2p3p4的循环群,映射e:G×G→GT为合数阶双线性映射。同时,CA随机选取α,a∈ZN
Figure BDA0002469418530000042
然后计算Y=e(g,g)α,W=hZ,选择一个哈希函数:H:GT→ZN,最后生成全局公共参数与系统主密钥:
GP={N,G,GT,e,g,Y,ga,W,H} (2-1)
MSK={h,α} (2-2)
步骤二,所有合法用户向CA完成注册,CA为每个注册成功的用户颁发全局唯一身份标识uid,并将系统主密钥MSK通过安全信道传送给属性授权中心。
进一步,所述第二步的属性授权中心初始化包括:属性授权中心AA管理的属性名集合定义为IS,每个属性名对应的属性值集合定义为Si={sx},i∈IS,x∈Zi,其中Zi表示属性名i对应的值空间,系统属性值空间定义为
Figure BDA0002469418530000043
AA选取随机数t∈ZN,对于每一个属性值sx∈S,选取唯一的版本号
Figure BDA0002469418530000044
最后计算属性公钥、属性授权中心公私钥对:
Figure BDA0002469418530000045
APK=e(g,g)t,ASK={h,α,t} (2-4)
进一步,所述第三步的密钥生成包括:用户拥有属性集Suid=(Iuid,S*),其中
Figure BDA0002469418530000046
S*={si|si∈Si,i∈Iuid}分别表示属性名和属性值,AA首先为其选择全局唯一的随机数zuid∈ZN,然后随机选择
Figure BDA0002469418530000047
计算用户的代理密钥和解密密钥:
Figure BDA0002469418530000048
SKuid=zuid (2-6)
其中,AA将代理密钥PxKuid发送给云服务提供商,解密密钥SKuid通过安全信道发送给对应的用户;云服务提供商收到代理密钥PxKuid后,执行LPxK∪(uid,PxKuid)操作,将代理密钥列表更新为
Figure BDA0002469418530000051
进一步,所述第四步的数据加密包括:数据拥有者首先根据共享需求制定访问控制策略(A,ρ,Γ),其中A为l×n的矩阵,l为策略中涉及的属性总数,函数ρ将矩阵的每一行都映射成一个属性名,
Figure BDA0002469418530000052
表示属性名对应的属性值;接着,数据拥有者随机选择秘密值s∈ZN和一个随机向量
Figure BDA0002469418530000053
其中随机数y2,y3,...,yn被用来共享秘密s。对于i∈{1,2,...,l},数据拥有者分别计算
Figure BDA0002469418530000054
Ai表示矩阵A的第i行。最后,随机选择
Figure BDA0002469418530000055
计算得到密文:
Figure BDA0002469418530000056
进一步,所述第五步的属性名匹配包括:
步骤一,当用户发出数据访问请求时,云服务提供商首先判断其是否满足部分隐藏后的访问控制策略,若不满足,则返回⊥;
步骤二,云服务商利用用户的代理密钥为其完成部分认证操作,并将如下计算结果返回给用户:
Figure BDA0002469418530000057
对于满足部分隐藏后的访问控制策略的用户,借助矩阵A的逆求得一组常量wi∈ZN,使得∑wiλi=s,其中i∈{1,2,...,l}。
进一步,所述第六步的身份认证和解密包括:
步骤一,用户收到云服务提供商的请求响应CT'后,计算
Figure BDA0002469418530000058
验证
Figure BDA0002469418530000059
是否成立;如果成立,表示用户身份认证成功,具有访问明文的权限,可继续执行解密操作;否则,表示用户身份认证失败,不具有访问明文的权限,访问请求到此终止;
步骤二,身份认证成功后,用户可利用身份认证阶段得到的中间结果D,最终恢复明文如下:
Figure BDA0002469418530000061
进一步,所述第七步的用户撤销包括:当云服务提供商收到来自系统的用户撤销信息后,他将根据用户uid检索代理密钥列表,然后删除被撤销用户对应的代理密钥,最后将代理密钥列表更新为
Figure BDA0002469418530000062
所述第八步的属性撤销包括:
步骤一,属性授权中心选择新的属性版本号
Figure BDA0002469418530000063
然后利用
Figure BDA0002469418530000064
为集合{uid}中的用户计算代理密钥转换密令为
Figure BDA0002469418530000065
接着属性授权中心更新被撤销属性的属性公钥为
Figure BDA0002469418530000066
并向系统中的数据拥有者广播一条属性公钥更新的消息;最后,属性授权中心将代理密钥转换密令集
Figure BDA0002469418530000067
发送给云服务提供商,以便代理密钥PxKuid的更新,这里用{uid}表示拥有属性名
Figure BDA0002469418530000068
且未被撤销的用户集;
步骤二,云服务提供商收到代理密钥转换密令集
Figure BDA0002469418530000069
以及代理密钥更新请求后,将使用如下算法为{uid}中的用户更新代理密钥:
Figure BDA00024694185300000610
更新后的代理密钥为:
Figure BDA00024694185300000611
步骤三,数据拥有者收到属性公钥更新的广播消息后,使用如下算法计算密文转换密令为:
Figure BDA00024694185300000612
其中,数据拥有者制定的访问策略中包含该属性名,即
Figure BDA00024694185300000613
i表示矩阵A的第i行;然后,数据拥有者将密文转换密令
Figure BDA0002469418530000071
发送给云服务提供商用以重加密密文;
步骤四,云服务提供商收到密文转换密令
Figure BDA0002469418530000072
后,将使用如下算法更新相应的密文:
Figure BDA0002469418530000073
其中
Figure BDA0002469418530000074
重加密后的密文为:
Figure BDA0002469418530000075
本发明的另一目的在于提供一种实施所述部分策略隐藏访问控制方法的部分策略隐藏访问控制系统,所述部分策略隐藏访问控制系统包括:
全局初始化模块,用于实现全局认证中心CA的初始化,生成全局公共参数、系统主密钥,为系统中的注册用户分配全局唯一身份标识符;
属性授权中心初始化模块,用于实现属性授权中心的初始化,为每一个属性值选取唯一的版本号,生成属性公钥、属性授权中心公私钥对;
密钥生成模块,用于实现属性授权中心AA根据全局公共参数、属性授权中心密钥、属性公钥集、用户全局唯一身份标识以及属性集,生成用户代理密钥和解密密钥;
数据加密模块,用于实现数据拥有者根据共享需求制定访问控制策略和根据访问控制策略生成相应的密文,以及将部分隐藏后的访问控制策略和密文一起上传到云端;
属性名匹配模块,用于实现云服务提供商判断用户的访问请求是否满足访问控制策略,并对满足访问控制策略的用户完成部分认证操作,将认证得到的结果返回给用户;
身份认证和解密模块,用于实现合法用户对用户身份进行认证,认证成功得到明文访问权限后,利用解密密钥进行身份认证,认证成功后利用认证阶段得到的中间结果最终还原明文;
用户撤销模块,用于实现用户撤销,云服务提供商根据撤销用户的全局唯一身份标识符检索代理密钥列表,然后删除被撤销用户对应的代理密钥,最后更新代理密钥列表;
属性撤销模块,用于实现属性撤销,当系统中某一属性被撤销时,需更新该属性对应属性名内的所有属性。由对应的AA和DU分别生成代理密钥转换密令和密文转换命令,并最终由CSP完成全部更新;
本发明的另一目的在于提供一种无线通信系统,所述无线通信系统搭载所述的部分策略隐藏访问控制系统。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明将用户认证阶段与解密阶段相结合,将认证阶段得到的中间结果运用到最后的解密阶段,减少了授权用户的冗余操作,降低其计算开销,使得整个方案更加高效合理。
本发明实现了访问控制策略的部分隐藏,同时为了减轻用户认证阶段的计算负担,借鉴外包的思想,将复杂的认证部分外包给云服务提供商来完成,用户只需简单的操作即可完成最终认证。
本发明设计了高效的用户和属性撤销机制。发生用户撤销时,只需简单的删除操作即可完成;发生属性撤销时,只需更新被撤销属性相关的密文和密钥即可完成,使得系统更加灵活。本发明在同等安全强度下,认证效率高。将用户认证阶段与解密阶段相结合,将认证阶段得到的中间结果运用到最后的解密阶段,减少了授权用户的冗余操作,提高用户认证效率,同时使用高效的用户和属性撤销机制,提高系统的灵活性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的部分策略隐藏访问控制方法流程图。
图2是本发明实施例提供的部分策略隐藏访问控制系统的结构示意图;
图中:1、全局初始化模块;2、属性授权中心始化模块;3、密钥生成模块;4、数据加密模块;5、属性名匹配模块;6、身份认证和解密模块;7、用户撤销模块;8、属性撤销模块。
图3是本发明实施例提供的部分策略隐藏访问控制方法实现流程图。
图4是本发明实施例提供的仿真环境示意图。
图5是本发明实施例提供的加密时间示意图。
图6是本发明实施例提供的属性名匹配时间示意图。
图7是本发明实施例提供的身份认证时间示意图。
图8是本发明实施例提供的解密时间示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种部分策略隐藏访问控制方法、系统、无线通信系统,下面结合附图对本发明作详细的描述。
如图1所示,本发明提供的部分策略隐藏访问控制方法包括以下步骤:
S101:全局初始化:全局认证中心CA选取系统安全参数,生成全局公共参数和系统主密钥;同时,为系统中的注册用户分配全局唯一身份标识符;
S102:属性授权中心初始化:属性授权中心AA首先选取一个随机数,并且为每一个属性值选取唯一的版本号,最后生成属性公钥、属性授权中心公私钥对;
S103:密钥生成:属性授权中心为用户选取全局唯一的随机数,作为用户解密密钥。并通过系统公共参数以及其他随机数生成用户代理密钥;其中,代理密钥发送给CSP,解密密钥由用户自己保管;
S104:数据加密:数据拥有者首先根据共享需求制定访问控制策略,然后根据访问控制策略生成相应的密文,最后将部分隐藏后的访问控制策略以及密文一起上传到云端;
S105:属性名匹配:用户发出数据访问请求时,云服务提供商先判断其是否满足部分隐藏后的访问控制策略,若满足,则利用用户的代理密钥为其完成部分认证操作,将认证得到的结果返回给用户;
S106:身份认证和解密:用户收到云服务提供商的请求响应后,对用户身份进行认证,若认证成功,表明其具有数据访问权,并利用认证阶段得到的中间结果最终还原明文;
S107:用户撤销:云服务提供商收到来自系统的用户撤销信息后,他将根据撤销用户的全局唯一身份标识符检索代理密钥列表,然后删除被撤销用户对应的代理密钥,最后更新代理密钥列表;
S108:属性撤销:为保证系统安全性,当系统中某一属性被撤销时,需更新该属性对应属性名内的所有属性。由对应的AA和DU分别生成代理密钥转换密令和密文转换命令,并最终由CSP完成全部更新。
如图2所示,本发明提供的部分策略隐藏访问控制系统包括:
全局初始化模块1,用于实现全局认证中心CA的初始化,生成全局公共参数、系统主密钥,为系统中的注册用户分配全局唯一身份标识符;
属性授权中心初始化模块2,用于实现属性授权中心的初始化,为每一个属性值选取唯一的版本号,生成属性公钥、属性授权中心公私钥对;
密钥生成模块3,用于实现属性授权中心AA根据全局公共参数、属性授权中心密钥、属性公钥集、用户全局唯一身份标识以及属性集,生成用户代理密钥和解密密钥;
数据加密模块4,用于实现数据拥有者根据共享需求制定访问控制策略和根据访问控制策略生成相应的密文,以及将部分隐藏后的访问控制策略和密文一起上传到云端;
属性名匹配模块5,用于实现云服务提供商判断用户的访问请求是否满足访问控制策略,并对满足访问控制策略的用户完成部分认证操作,将认证得到的结果返回给用户;
身份认证和解密模块6,用于实现合法用户对用户身份进行认证,认证成功得到明文访问权限后,利用解密密钥进行身份认证,认证成功后利用认证阶段得到的中间结果最终还原明文;
用户撤销模块7,用于实现用户撤销,云服务提供商根据撤销用户的全局唯一身份标识符检索代理密钥列表,然后删除被撤销用户对应的代理密钥,最后更新代理密钥列表;
属性撤销模块8,用于实现属性撤销,当系统中某一属性被撤销时,需更新该属性对应属性名内的所有属性。由对应的AA和DU分别生成代理密钥转换密令和密文转换命令,并最终由CSP完成全部更新;
下面结合附图对本发明的技术方案作进一步的描述。
如图3所示,本发明实施例提供的部分策略隐藏访问控制方法包括以下步骤:
步骤一:全局初始化。
1.1)CA首先选取一个系统安全参数λ,然后生成部分公共参数(N,p1,p2,p3,p4,G,GT,e),其中G=Gp1×Gp2×Gp3×Gp4,p1,p2,p3,p4是互不相同的素数,群G和GT是阶为N=p1p2p3p4的循环群,映射e:G×G→GT为合数阶双线性映射。同时,CA随机选取α,a∈ZN
Figure BDA0002469418530000111
然后计算Y=e(g,g)α,W=hZ,选择一个哈希函数:H:GT→ZN,最后生成全局公共参数与系统主密钥:
GP={N,G,GT,e,g,Y,ga,W,H} (3-1)
MSK={h,α} (3-2)
1.2)所有合法用户向CA完成注册,CA为每个注册成功的用户颁发全局唯一身份标识uid,并将系统主密钥MSK通过安全信道传送给属性授权中心。
步骤二:属性授权中心初始化。
属性授权中心AA管理的属性名集合定义为IS,每个属性名对应的属性值集合定义为Si={sx},i∈IS,x∈Zi,其中Zi表示属性名i对应的值空间,系统属性值空间定义为
Figure BDA0002469418530000121
AA选取随机数t∈ZN,对于每一个属性值sx∈S,选取唯一的版本号
Figure BDA0002469418530000122
最后计算属性公钥、属性授权中心公私钥对:
Figure BDA0002469418530000123
APK=e(g,g)t,ASK={h,α,t} (3-4)
步骤三:用户密钥生成。
用户拥有属性集Suid=(Iuid,S*),其中
Figure BDA0002469418530000124
S*={si|si∈Si,i∈Iuid}分别表示属性名和属性值,AA首先为其选择全局唯一的随机数zuid∈ZN,然后随机选择
Figure BDA0002469418530000125
计算用户的代理密钥和解密密钥:
Figure BDA0002469418530000126
SKuid=zuid (3-6)
其中,AA将代理密钥PxKuid发送给云服务提供商,解密密钥SKuid通过安全信道发送给对应的用户。云服务提供商收到代理密钥PxKuid后,执行LPxK∪(uid,PxKuid)操作,将代理密钥列表更新为
Figure BDA0002469418530000127
步骤四:生成密文。
数据拥有者首先根据共享需求制定访问控制策略(A,ρ,Γ),其中A为l×n的矩阵,l为策略中涉及的属性总数,函数ρ将矩阵的每一行都映射成一个属性名,
Figure BDA0002469418530000128
表示属性名对应的属性值。接着,数据拥有者随机选择秘密值s∈ZN和一个随机向量
Figure BDA0002469418530000131
其中随机数y2,y3,...,yn被用来共享秘密s。对于i∈{1,2,...,l},数据拥有者分别计算
Figure BDA0002469418530000132
Ai表示矩阵A的第i行。最后,随机选择
Figure BDA0002469418530000133
计算得到密文:
Figure BDA0002469418530000134
步骤五:属性名匹配。
5.1)当用户发出数据访问请求时,云服务提供商首先判断其是否满足部分隐藏后的访问控制策略,若不满足,则返回⊥;
5.2)云服务商利用用户的代理密钥为其完成部分认证操作,并将如下计算结果返回给用户:
Figure BDA0002469418530000135
对于满足部分隐藏后的访问控制策略的用户,可以借助矩阵A的逆求得一组常量wi∈ZN,使得∑wiλi=s,其中i∈{1,2,...,l}。
步骤六:身份认证以及解密。
6.1)用户收到云服务提供商的请求响应CT'后,计算
Figure BDA0002469418530000136
验证
Figure BDA0002469418530000137
是否成立。如果成立,表示用户身份认证成功,具有访问明文的权限,可继续执行解密操作。否则,表示用户身份认证失败,不具有访问明文的权限,访问请求到此终止;
6.2)身份认证成功后,用户可利用身份认证阶段得到的中间结果D,最终恢复明文如下:
Figure BDA0002469418530000138
步骤七:用户撤销。
当云服务提供商收到来自系统的用户撤销信息后,他将根据用户uid检索代理密钥列表,然后删除被撤销用户对应的代理密钥,最后将代理密钥列表更新为
Figure BDA0002469418530000141
步骤八:属性撤销。
8.1)属性授权中心选择新的属性版本号
Figure BDA0002469418530000142
然后利用
Figure BDA0002469418530000143
为集合{uid}中的用户计算代理密钥转换密令为
Figure BDA0002469418530000144
接着属性授权中心更新被撤销属性的属性公钥为
Figure BDA0002469418530000145
并向系统中的数据拥有者广播一条属性公钥更新的消息。最后,属性授权中心将代理密钥转换密令集
Figure BDA0002469418530000146
发送给云服务提供商,以便代理密钥PxKuid的更新,这里用{uid}表示拥有属性名
Figure BDA0002469418530000147
且未被撤销的用户集;
8.2)云服务提供商收到代理密钥转换密令集
Figure BDA0002469418530000148
以及代理密钥更新请求后,将使用如下算法为{uid}中的用户更新代理密钥:
Figure BDA0002469418530000149
更新后的代理密钥为:
Figure BDA00024694185300001410
8.3)数据拥有者收到属性公钥更新的广播消息后,使用如下算法计算密文转换密令为:
Figure BDA00024694185300001411
其中,数据拥有者制定的访问策略中包含该属性名,即
Figure BDA00024694185300001412
i表示矩阵A的第i行。然后,数据拥有者将密文转换密令
Figure BDA00024694185300001413
发送给云服务提供商用以重加密密文。
8.4)云服务提供商收到密文转换密令
Figure BDA00024694185300001414
后,将使用如下算法更新相应的密文:
Figure BDA0002469418530000151
其中
Figure BDA0002469418530000152
重加密后的密文为:
Figure BDA0002469418530000153
下面结合附图对本发明技术方案的仿真实验作进一步的描述:
Charm是一种用Python语言编写的,用于快速构造密码算法以及安全协议的框架。它实现了各种典型的属性基加密方案,基于已实现的方案,我们可以完成本发明所提方案的仿真实验。
这里所述的仿真实验均基于如图4所示的仿真环境,所使用的编程语言为Python3.8,所选择的椭圆曲线为Charm库内定义的“SS1024”。
本实验对加密时间,属性名匹配时间,身份认证时间以及解密时间进行了实验仿真。由计算复杂度分析可知,加密时间与访问矩阵的行数有关,其余均与最小授权属性集合的元素个数有关。考虑到Lai方案[25]和Zhang方案[26]均与本发明构造类似,且均为典型的支持身份认证的部分策略隐藏方案,故将本发明与这两个方案进行对比分析。实验中,对于加密时间的仿真,设置访问矩阵的行数l从0增到100,对于每一个测试数值,取20种不同的访问控制策略进行测试,最后求其平均值;对于其他仿真,设置最小授权属性集合的元素个数n从0增到100,对于每一个测试数值,取20种不同的最小授权属性集合进行测试,最后求其平均值。仿真结果如图5-8所示。
如图5所示,本发明用户加密数据的时间随着访问矩阵行数的增加而增加,且近似为线性增长。根据式(3-7)可得,密文中只有Ci和Di是变量,且访问矩阵每增加一行,就需要分别计算一次Ci和Di,这与仿真结果相符。从仿真结果可知,本发明的加密效率要高于其他两个方案。
如图6所示,本发明属性名匹配时间随着最小授权属性集合元素个数的增加而增加,且近似为线性增长。根据式(3-8)可得,外包认证时,最小授权属性集合每增加一个元素,就需要多计算一次
Figure BDA0002469418530000161
这与仿真结果相符。本操作由云服务提供商完成,且其余两个方案不包含该算法步骤。
如图7所示,随着最小授权属性集合元素个数的增加,本发明中用户身份认证时间几乎不变,且维持在0.18ms左右。身份认证时,用户只需完成一次群GT中的幂运算,所需时间为一常量,这与仿真结果相符。从仿真结果可知,本发明身份认证效率远高于其他两个方案,这是由于本发明将大部分认证计算交由了云服务提供商来完成,用户只需简单的操作即可完成最终身份认证。
如图8所示,其余两个对比方案中,解密时间随着最小授权属性集合元素个数的增加而增加,这是因为最小授权属性集合元素个数每增加一,就需要完成一次类似于
Figure BDA0002469418530000162
的计算。而本发明中,不仅解密时间非常短,而且几乎保持不变。原因在于本发明将身份认证阶段与解密阶段进行了结合,将身份认证阶段得到的中间结果运用到解密中,故大大提高了本发明的用户解密效率。由图可知,其余两个方案的解密效率基本相当。
在属性撤销阶段,本发明为了保证系统的安全性,将撤销属性对应属性名内的所有属性值进行了更新。虽然属性撤销的整体效率有所降低,但对于用户来说,仍然只需简单的幂运算即可生成密文转换密令,绝大多数的计算工作还是由属性授权中心和云服务提供商来完成的。因此对于用户来说,属性撤销也是高效的。
综上,本发明引入了代理认证的思想,将大部分身份认证计算交由云服务提供商来完成,用户只需简单的操作即可完成身份认证,以此节省了用户的认证开销。同时,本发明将身份认证阶段得到的中间结果运用到最终解密阶段,简化了方案整体流程,提高了用户解密效率。此外,本发明还借助云服务提供商完成了绝大部分的属性撤销工作,极大地降低了用户的计算负担。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种部分策略隐藏访问控制方法,其特征在于,所述部分策略隐藏访问控制方法包括:
第一步,中央授权中心CA生成全局公共参数,系统主密钥,以及用户全局唯一身份标识;
第二步,属性授权中心AA使用全局公共参数与系统主密钥,生成属性授权中心公私钥对,系统属性值空间以及属性公钥集;
第三步,属性授权中心AA根据全局公共参数、属性授权中心密钥、属性公钥集、用户全局唯一身份标识以及属性集,生成用户代理密钥和解密密钥;
第四步,数据拥有者DO根据全局公共参数、属性公钥集、待加密的数据以及访问控制策略,生成加密密文以及部分隐藏后的访问控制策略;
第五步,云服务提供商CSP根据全局公共参数、密文、用户属性集,来判断用户是否满足隐藏后的访问控制策略,若满足,则为其生成部分认证后的密文;
第六步,数据使用者DU根据全局公共参数,部分认证后的密文以及用户解密密钥进行认证;若认证通过,则表明该用户为授权用户,接着利用认证阶段得到的中间结果可快速还原明文,否则表明用户不具有访问明文的权限;
第七步,云服务提供商收到来自系统的用户撤销信息后,他将根据撤销用户的全局唯一身份标识符检索代理密钥列表,然后删除被撤销用户对应的代理密钥,最后更新代理密钥列表;
第八步,当系统中某一属性被撤销时,需更新该属性对应属性名内的所有属性;由对应的AA和DU分别生成代理密钥转换密令和密文转换命令,并最终由CSP完成全部更新。
2.如权利要求1所述的部分策略隐藏访问控制方法,其特征在于,所述第一步的全局初始化包括:
步骤一,CA首先选取一个系统安全参数λ,然后生成部分公共参数(N,p1,p2,p3,p4,G,GT,e),其中
Figure FDA0002469418520000011
p1,p2,p3,p4是互不相同的素数,群G和GT是阶为N=p1p2p3p4的循环群,映射e:G×G→GT为合数阶双线性映射;同时,CA随机选取α,a∈ZN,g,
Figure FDA0002469418520000021
然后计算Y=e(g,g)α,W=hZ,选择一个哈希函数:H:GT→ZN,最后生成全局公共参数与系统主密钥:
GP={N,G,GT,e,g,Y,ga,W,H} (1-1)
MSK={h,α} (1-2)
步骤二,所有合法用户向CA完成注册,CA为每个注册成功的用户颁发全局唯一身份标识uid,并将系统主密钥MSK通过安全信道传送给属性授权中心。
3.如权利要求1所述的部分策略隐藏访问控制方法,其特征在于,所述第二步的属性授权中心初始化包括:属性授权中心AA管理的属性名集合定义为IS,每个属性名对应的属性值集合定义为Si={sx},i∈IS,x∈Zi,其中Zi表示属性名i对应的值空间,系统属性值空间定义为
Figure FDA0002469418520000022
AA选取随机数t∈ZN,对于每一个属性值sx∈S,选取唯一的版本号
Figure FDA0002469418520000023
最后计算属性公钥、属性授权中心公私钥对:
Figure FDA0002469418520000024
APK=e(g,g)t,ASK={h,α,t} (1-4)
4.如权利要求1所述的部分策略隐藏访问控制方法,其特征在于,所述第三步的密钥生成包括:用户拥有属性集Suid=(Iuid,S*),其中
Figure FDA0002469418520000025
S*={si|si∈Si,i∈Iuid}分别表示属性名和属性值,AA首先为其选择全局唯一的随机数zuid∈ZN,然后随机选择R,R',
Figure FDA0002469418520000026
计算用户的代理密钥和解密密钥:
Figure FDA0002469418520000027
SKuid=zuid (1-6)
其中,AA将代理密钥PxKuid发送给云服务提供商,解密密钥SKuid通过安全信道发送给对应的用户;云服务提供商收到代理密钥PxKuid后,执行LPxK∪(uid,PxKuid)操作,将代理密钥列表更新为
Figure FDA0002469418520000028
5.如权利要求1所述的部分策略隐藏访问控制方法,其特征在于,所述第四步的数据加密包括:数据拥有者首先根据共享需求制定访问控制策略(A,ρ,Γ),其中A为l×n的矩阵,l为策略中涉及的属性总数,函数ρ将矩阵的每一行都映射成一个属性名,
Figure FDA0002469418520000031
表示属性名对应的属性值;接着,数据拥有者随机选择秘密值s∈ZN和一个随机向量
Figure FDA0002469418520000032
其中随机数y2,y3,...,yn被用来共享秘密s,对于i∈{1,2,...,l},数据拥有者分别计算
Figure FDA0002469418520000033
Ai表示矩阵A的第i行;最后,随机选择
Figure FDA0002469418520000038
计算得到密文:
Figure FDA0002469418520000034
6.如权利要求1所述的部分策略隐藏访问控制方法,其特征在于,所述第五步的属性名匹配包括:
步骤一,当用户发出数据访问请求时,云服务提供商首先判断其是否满足部分隐藏后的访问控制策略,若不满足,则返回⊥;
步骤二,云服务商利用用户的代理密钥为其完成部分认证操作,并将如下计算结果返回给用户:
Figure FDA0002469418520000035
对于满足部分隐藏后的访问控制策略的用户,借助矩阵A的逆求得一组常量wi∈ZN,使得∑wiλi=s,其中i∈{1,2,...,l}。
7.如权利要求1所述的部分策略隐藏访问控制方法,其特征在于,所述第六步的身份认证和解密包括:
步骤一,用户收到云服务提供商的请求响应CT'后,计算
Figure FDA0002469418520000036
验证
Figure FDA0002469418520000037
是否成立;如果成立,表示用户身份认证成功,具有访问明文的权限,可继续执行解密操作;否则,表示用户身份认证失败,不具有访问明文的权限,访问请求到此终止;
步骤二,身份认证成功后,用户可利用身份认证阶段得到的中间结果D,最终恢复明文如下:
Figure FDA0002469418520000041
8.如权利要求1所述的部分策略隐藏访问控制方法,其特征在于,所述第七步的用户撤销包括:当云服务提供商收到来自系统的用户撤销信息后,他将根据用户uid检索代理密钥列表,然后删除被撤销用户对应的代理密钥,最后将代理密钥列表更新为
Figure FDA0002469418520000042
所述第八步的属性撤销包括:
步骤一,属性授权中心选择新的属性版本号
Figure FDA0002469418520000043
然后利用
Figure FDA0002469418520000044
为集合{uid}中的用户计算代理密钥转换密令为
Figure FDA0002469418520000045
接着属性授权中心更新被撤销属性的属性公钥为
Figure FDA0002469418520000046
并向系统中的数据拥有者广播一条属性公钥更新的消息;最后,属性授权中心将代理密钥转换密令集
Figure FDA0002469418520000047
发送给云服务提供商,以便代理密钥PxKuid的更新,这里用{uid}表示拥有属性名
Figure FDA0002469418520000048
且未被撤销的用户集;
步骤二,云服务提供商收到代理密钥转换密令集
Figure FDA0002469418520000049
以及代理密钥更新请求后,将使用如下算法为{uid}中的用户更新代理密钥:
Figure FDA00024694185200000410
更新后的代理密钥为:
Figure FDA00024694185200000411
步骤三,数据拥有者收到属性公钥更新的广播消息后,使用如下算法计算密文转换密令为:
Figure FDA0002469418520000051
其中,数据拥有者制定的访问策略中包含该属性名,即
Figure FDA0002469418520000052
i表示矩阵A的第i行;然后,数据拥有者将密文转换密令
Figure FDA0002469418520000053
发送给云服务提供商用以重加密密文;
步骤四,云服务提供商收到密文转换密令
Figure FDA0002469418520000054
后,将使用如下算法更新相应的密文:
Figure FDA0002469418520000055
其中
Figure FDA0002469418520000056
重加密后的密文为:
Figure FDA0002469418520000057
9.一种实施权利要求1~8任意一项所述部分策略隐藏访问控制方法的部分策略隐藏访问控制系统,其特征在于,所述部分策略隐藏访问控制系统包括:
全局初始化模块,用于实现全局认证中心CA的初始化,生成全局公共参数、系统主密钥,为系统中的注册用户分配全局唯一身份标识符;
属性授权中心初始化模块,用于实现属性授权中心的初始化,为每一个属性值选取唯一的版本号,生成属性公钥、属性授权中心公私钥对;
密钥生成模块,用于实现属性授权中心AA根据全局公共参数、属性授权中心密钥、属性公钥集、用户全局唯一身份标识以及属性集,生成用户代理密钥和解密密钥;
数据加密模块,用于实现数据拥有者根据共享需求制定访问控制策略和根据访问控制策略生成相应的密文,以及将部分隐藏后的访问控制策略和密文一起上传到云端;
属性名匹配模块,用于实现云服务提供商判断用户的访问请求是否满足访问控制策略,并对满足访问控制策略的用户完成部分认证操作,将认证得到的结果返回给用户;
身份认证和解密模块,用于实现合法用户对用户身份进行认证,认证成功得到明文访问权限后,利用解密密钥进行身份认证,认证成功后利用认证阶段得到的中间结果最终还原明文;
用户撤销模块,用于实现用户撤销,云服务提供商根据撤销用户的全局唯一身份标识符检索代理密钥列表,然后删除被撤销用户对应的代理密钥,最后更新代理密钥列表;
属性撤销模块,用于实现属性撤销,当系统中某一属性被撤销时,需更新该属性对应属性名内的所有属性,由对应的AA和DU分别生成代理密钥转换密令和密文转换命令,并最终由CSP完成全部更新。
10.一种无线通信系统,其特征在于,所述无线通信系统搭载权利要求9所述的部分策略隐藏访问控制系统。
CN202010343839.0A 2020-04-27 2020-04-27 一种部分策略隐藏访问控制方法、系统、无线通信系统 Active CN111695095B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010343839.0A CN111695095B (zh) 2020-04-27 2020-04-27 一种部分策略隐藏访问控制方法、系统、无线通信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010343839.0A CN111695095B (zh) 2020-04-27 2020-04-27 一种部分策略隐藏访问控制方法、系统、无线通信系统

Publications (2)

Publication Number Publication Date
CN111695095A true CN111695095A (zh) 2020-09-22
CN111695095B CN111695095B (zh) 2022-12-16

Family

ID=72476741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010343839.0A Active CN111695095B (zh) 2020-04-27 2020-04-27 一种部分策略隐藏访问控制方法、系统、无线通信系统

Country Status (1)

Country Link
CN (1) CN111695095B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112737785A (zh) * 2021-01-06 2021-04-30 江西清能高科技术有限公司 一种用于复杂访问策略的属性基加密方法、系统及设备
CN112989375A (zh) * 2021-03-05 2021-06-18 武汉大学 一种分级优化加密无损隐私保护方法
CN113489683A (zh) * 2021-06-11 2021-10-08 东莞职业技术学院 防止滥用密钥去中心化属性基加密方法、系统及存储介质
CN113708917A (zh) * 2021-08-18 2021-11-26 上海应用技术大学 基于属性加密的app用户数据访问控制系统及方法
CN113810410A (zh) * 2021-09-16 2021-12-17 东莞职业技术学院 无法滥用密钥去中心化属性基加密方法、系统及存储介质
CN114650137A (zh) * 2022-05-23 2022-06-21 山东省计算中心(国家超级计算济南中心) 一种基于区块链的支持策略隐藏的解密外包方法及系统
CN115361126A (zh) * 2022-08-22 2022-11-18 重庆大学 一种可验证外包的部分策略隐藏属性加密方法及系统
CN115834130A (zh) * 2022-10-25 2023-03-21 西安电子科技大学 一种实现了部分策略隐藏的属性基加密方法
CN116132105A (zh) * 2022-12-08 2023-05-16 重庆邮电大学 一种基于属性加密的车联网大属性数据共享系统及方法
CN117294496A (zh) * 2023-09-25 2023-12-26 湖北工业大学 一种基于区块链的智能家庭监控数据安全管理方法
WO2024051174A1 (zh) * 2022-09-09 2024-03-14 公安部第三研究所 基于雾计算与云计算环境下6g网络实现细粒度数据接入共享的方法
WO2024130749A1 (en) * 2022-12-24 2024-06-27 Huawei Technologies Co., Ltd. Methods, apparatuses, non-transitory computer-readable storage devices, and systems for data-usage control using attribute-based encryption

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160241399A1 (en) * 2013-03-15 2016-08-18 Arizona Board Of Regents On Behalf Of Arizona State University Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110224986A (zh) * 2019-05-07 2019-09-10 电子科技大学 一种基于隐藏策略cp-abe的高效可搜索访问控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160241399A1 (en) * 2013-03-15 2016-08-18 Arizona Board Of Regents On Behalf Of Arizona State University Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110224986A (zh) * 2019-05-07 2019-09-10 电子科技大学 一种基于隐藏策略cp-abe的高效可搜索访问控制方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
KAI FAN等: "A secure cross-domain access control", 《ICC 2019 - 2019 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC)》 *
张亮轩等: "云计算中支持有效用户撤销的多授权方基于属性加密方案", 《网络与信息安全学报》 *
范运东等: "基于策略隐藏属性加密的云存储访问控制方案", 《计算机工程》 *
雷蕾等: "支持策略隐藏的加密云存储访问控制机制", 《软件学报》 *
鲁黎明: "基于CP-ABE的云访问控制技术研究", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112737785B (zh) * 2021-01-06 2021-09-28 江西清能高科技术有限公司 一种用于复杂访问策略的属性基加密方法、系统及设备
CN112737785A (zh) * 2021-01-06 2021-04-30 江西清能高科技术有限公司 一种用于复杂访问策略的属性基加密方法、系统及设备
CN112989375A (zh) * 2021-03-05 2021-06-18 武汉大学 一种分级优化加密无损隐私保护方法
CN112989375B (zh) * 2021-03-05 2022-04-29 武汉大学 一种分级优化加密无损隐私保护方法
CN113489683B (zh) * 2021-06-11 2023-05-16 东莞职业技术学院 防止滥用密钥去中心化属性基加密方法、系统及存储介质
CN113489683A (zh) * 2021-06-11 2021-10-08 东莞职业技术学院 防止滥用密钥去中心化属性基加密方法、系统及存储介质
CN113708917A (zh) * 2021-08-18 2021-11-26 上海应用技术大学 基于属性加密的app用户数据访问控制系统及方法
CN113810410A (zh) * 2021-09-16 2021-12-17 东莞职业技术学院 无法滥用密钥去中心化属性基加密方法、系统及存储介质
CN113810410B (zh) * 2021-09-16 2023-06-23 东莞职业技术学院 无法滥用密钥去中心化属性基加密方法、系统及存储介质
CN114650137A (zh) * 2022-05-23 2022-06-21 山东省计算中心(国家超级计算济南中心) 一种基于区块链的支持策略隐藏的解密外包方法及系统
CN115361126A (zh) * 2022-08-22 2022-11-18 重庆大学 一种可验证外包的部分策略隐藏属性加密方法及系统
CN115361126B (zh) * 2022-08-22 2023-05-16 重庆大学 一种可验证外包的部分策略隐藏属性加密方法及系统
WO2024051174A1 (zh) * 2022-09-09 2024-03-14 公安部第三研究所 基于雾计算与云计算环境下6g网络实现细粒度数据接入共享的方法
CN115834130A (zh) * 2022-10-25 2023-03-21 西安电子科技大学 一种实现了部分策略隐藏的属性基加密方法
CN116132105A (zh) * 2022-12-08 2023-05-16 重庆邮电大学 一种基于属性加密的车联网大属性数据共享系统及方法
CN116132105B (zh) * 2022-12-08 2024-05-17 重庆邮电大学 一种基于属性加密的车联网大属性数据共享系统及方法
WO2024130749A1 (en) * 2022-12-24 2024-06-27 Huawei Technologies Co., Ltd. Methods, apparatuses, non-transitory computer-readable storage devices, and systems for data-usage control using attribute-based encryption
CN117294496A (zh) * 2023-09-25 2023-12-26 湖北工业大学 一种基于区块链的智能家庭监控数据安全管理方法
CN117294496B (zh) * 2023-09-25 2024-03-29 湖北工业大学 一种基于区块链的智能家庭监控数据安全管理方法

Also Published As

Publication number Publication date
CN111695095B (zh) 2022-12-16

Similar Documents

Publication Publication Date Title
CN111695095B (zh) 一种部分策略隐藏访问控制方法、系统、无线通信系统
CN110099043B (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
Zhang et al. HealthDep: An efficient and secure deduplication scheme for cloud-assisted eHealth systems
CN108390876B (zh) 支持撤销外包可验证多授权中心访问控制方法、云服务器
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
Zhou et al. PSMPA: Patient self-controllable and multi-level privacy-preserving cooperative authentication in distributedm-healthcare cloud computing system
CN108259465B (zh) 一种智能汽车内部网络的认证加密方法
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
Belguith et al. Accountable privacy preserving attribute based framework for authenticated encrypted access in clouds
CN110602063A (zh) 一种多授权中心访问控制方法、系统及云存储系统
CN108833393A (zh) 一种基于雾计算的可撤销数据共享方法
CN110913390B (zh) 基于身份秘密共享的抗量子计算车联网方法及系统
Yue et al. An efficient and secure anonymous authentication scheme for VANETs based on the framework of group signatures
WO2010044056A2 (en) Method and apparatus for pseudonym generation and authentication
Susilo et al. EACSIP: Extendable access control system with integrity protection for enhancing collaboration in the cloud
Gao et al. A Privacy‐Preserving Identity Authentication Scheme Based on the Blockchain
CN108377184B (zh) 一种智能汽车内部网络分布式认证加密方法
CN116303767A (zh) 一种基于cp-abe的医疗数据多级管理与共享方法
Sultan et al. Authorized keyword search over outsourced encrypted data in cloud environment
CN115987592A (zh) 基于区块链的移动医疗物联网细粒度访问控制方法及系统
Shahraki et al. Attribute-based data access control for multi-authority system
Chaudhary et al. RMA-CPABE: A multi-authority CPABE scheme with reduced ciphertext size for IoT devices
Sultan et al. Securing organization’s data: A role-based authorized keyword search scheme with efficient decryption
CN109587115B (zh) 一种数据文件安全分发使用方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant