CN111953483A - 一种基于准则的多授权机构访问控制方法 - Google Patents
一种基于准则的多授权机构访问控制方法 Download PDFInfo
- Publication number
- CN111953483A CN111953483A CN202010743453.9A CN202010743453A CN111953483A CN 111953483 A CN111953483 A CN 111953483A CN 202010743453 A CN202010743453 A CN 202010743453A CN 111953483 A CN111953483 A CN 111953483A
- Authority
- CN
- China
- Prior art keywords
- criterion
- authority
- criteria
- gid
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000007246 mechanism Effects 0.000 claims description 17
- 239000013598 vector Substances 0.000 claims description 16
- 238000013475 authorization Methods 0.000 claims description 12
- 230000001186 cumulative effect Effects 0.000 claims description 8
- 239000011159 matrix material Substances 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000003993 interaction Effects 0.000 claims description 5
- 239000000126 substance Substances 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 3
- 238000012216 screening Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 230000007115 recruitment Effects 0.000 description 1
- 239000003643 water by type Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于网络与信息安全中的数据加密技术领域,具体涉及一种基于准则的多授权机构访问控制方法。本发明解决了单一权威机构负载过量及访问策略的灵活表达问题,采用基于准则的加密方法,将准则表示为多项式形式,每个准则所对应多项式的根表示用户满足该准则的情况集合,当用户拥有多项式的所有根时可以重构多项式从而进行解密,实现了比属性基加密更为细粒度的访问控制机制;同时支持对准则进行加权,提升了访问策略的灵活性;此外,多个授权机构间进行(t,n)‑门限秘密共享,使得系统中不存在单一授权机构模式下所谓的性能瓶颈,同时提高了方案的安全性。
Description
技术领域
本发明属于网络与信息安全中的数据加密技术领域,具体涉及一种基于准则的多授权机构访问控制方法。
背景技术
近年来,云计算技术的高速发展使其得到了广泛的应用和普及,云存储系统为许多的企业和个人提供了不受时间和空间约束进行数据存储及访问的便利条件,但其数据外包的存储模式也带来了一定程度的安全威胁,如云服务提供商可能被恶意攻击者攻击,从而导致用户数据在非授权情况下被访问、获取或损坏。基于上述问题,在云环境中,用户通常将数据进行加密后再上传至云端,因此,灵活、可应用的访问控制机制对于云环境中的数据隐私保护是至关重要的。
Sahai和Waters在基于身份加密的基础上首次提出基于属性的加密(ABE)机制,实现了更加灵活、细粒度的访问控制。最初的属性基加密机制仅支持门限访问策略,后又发展出密文策略属性基加密(CP-ABE)和密钥策略属性基加密(KP-ABE),使访问策略得以更加丰富和灵活的表达。其中,KP-ABE将密文与属性相关联,策略与用户密钥相关联;而CP-ABE将属性集与用户密钥相关联,由加密方指定密文中的访问策略,只有当用户属性满足访问策略时才可正确恢复明文,因此更适用于云存储系统。
但传统的ABE方案具有以下几个弊端,其一,采用单一授权机构的机制,即由中央授权机构CA进行密钥的颁发和管理,这导致其成为系统的性能瓶颈,并且一旦中央授权机构被攻破,整个系统的安全都将受到威胁;其二,属性基加密方案并未对属性间的重要程度进行区分,而在实际应用场景中,不同属性的重要性应是不同的,并且由于加密方的需求不同,相同属性在不同的访问策略中的重要程度也可能不同,如:对于想要发布一项招聘信息的加密者而言,策略中的学历信息和工作经验应比年龄和健康状况具有更高的优先级;而在医疗咨询的场景中则应是年龄和健康状况更为重要。
发明内容
本发明的目的在于提供解决单一权威机构负载过量及访问策略的灵活表达问题的一种基于准则的多授权机构访问控制方法。
本发明的目的通过如下技术方案来实现:包括以下步骤:
其中,e表示映射g为群的生成元;p为群和群的阶;n为由中央授权机构CA设置的全局准则域大小;t为由中央授权机构CA设置的阈值,用户至少选择t个准则授权机构进行交互才能获得密钥;nθ为准则授权机构的数量;为全局准则域中每个准则对应标记的集合,
步骤2:每个准则授权机构AAθ分别得到主秘密的一部分αθ,利用公共参数pp计算自身的公钥pkθ与私钥skθ,并将公钥pkθ发送给中央授权机构CA;
步骤2.1:每个准则授权机构AAθ随机选择t-1阶多项式qθ(x),且多项式qθ(x)满足αθ=qθ(0);
步骤2.2:每个准则授权机构AAθ生成nθ个共享份额,其中包括自身的共享份额sθθ=qθ(aidθ),以及为其他nθ-1个准则授权机构生成的共享份额sθξ=qθ(aidξ),ξ=1,2,…,θ-1,θ+1,…,nθ;
步骤2.3:每个准则授权机构AAθ将为其他nθ-1个准则授权机构生成的共享份额sθξ发送给对应准则授权机构AAξ;
步骤2.4:每个准则授权机构AAθ根据自身的共享份额sθθ和接受到的来自其他准则授权机构的nθ-1个共享份额sξθ生成私钥skθ和公钥pkθ,并将公钥pkθ发送给中央授权机构CA;
步骤3:中央授权机构CA随机选取t个准则授权机构交互,并构建di阶多项式Pi表示全局准则域中的每一个准则;中央授权机构CA生成系统公钥PK;
其中,为中央授权机构CA随机选取的随机数;θb为中央授权机构CA随机选取的准则授权机构的索引,θb∈{1,2,…,nθ},b=1,2,…,t;di为第i个准则中包含的属性数量;为中央授权机构CA随机选取的di+1个随机数,{h1,…,hn}为中央授权机构CA从群中随机选取的n个随机数,
步骤4:数据拥有者指定加密消息m与访问策略(M,ρ),其中M为l×n的矩阵,函数ρ将矩阵M中的第η行映射为准则ρ(η),η=1,2,…,l;
步骤5:加密者选择要分享的秘密s,并输出密文CT;
步骤5.2:加密者设定累计权重阈值τ,构建访问策略中累计权重超过阈值τ的准则的所有组合的集合σ表示集合T中元素的索引,σ=1,2,…,len(T);为集合T中第σ个组合中第j个元素对应于访问策略中准则的索引;μη表示访问策略中累计权重超过阈值τ的准则组合的最大长度;j=1,2,…,μη;
步骤5.3:加密者输出密文CT;
C(1)=m·e(g,g)αs
C(2)=gs
步骤6:用户gid向云服务器发送访问加密数据请求,经过允许后,将密文CT加载至本地;用户gid向t个准则授权机构发送密钥生成请求,并获取t个准则授权机构返回的私钥用户在本地进行密钥重构操作,得到用户密钥SKgid;
L=gu
其中,θc为用户gid随机选取的准则授权机构的索引,θc∈{1,2,…,nθ},c=1,2,…,t;Cgid为用户gid满足的所有准则的集合;Px为集合Cgid中第x个准则对应于全局准则域中准则的索引,x=1,…,len(Cgid);表示全局准则域中索引为x的准则对应的多项式系数,根据全局准则域中索引为x的准则所持有的根的集合,应用韦达定理得到;S为集合中元素所有组合的集合;为集合S中第γ个组合中第f个元素对应于全局准则域中准则的索引;vγ表示集合S中元素对应的准则组合的最大长度;f=1,2,…,vγ;为准则授权机构选择的随机数;
步骤7:用户gid根据数据拥有者指定的访问策略(M,ρ),利用系统公共参数pp及用户密钥SKgid解密密文CT;
步骤7.5:计算数据拥有者指定加密消息m的明文;
m=C(1)·e(g,g)asu/J
本发明的有益效果在于:
本发明解决了单一权威机构负载过量及访问策略的灵活表达问题,采用基于准则的加密方法,加密方可根据自身需求制定访问策略,为其中包含的准则进行加权并设置累计权重阈值,访问者需同时满足策略和权重阈值才能成功解密,实现了较属性基加密而言更为灵活和细粒度的访问控制,同时该方法支持多授权机构,使方案的安全性得到有效提升。本发明采用基于准则的加密方法,将准则表示为多项式形式,每个准则所对应多项式的根表示用户满足该准则的情况集合,当用户拥有多项式的所有根时可以重构多项式从而进行解密,实现了比属性基加密更为细粒度的访问控制机制;同时支持对准则进行加权,提升了访问策略的灵活性;此外,多个授权机构间进行(t,n)-门限秘密共享,使得系统中不存在单一授权机构模式下所谓的性能瓶颈,同时提高了方案的安全性。
附图说明
图1是本发明的系统框架图。
图2是本发明的实施流程图。
具体实施方式
下面结合附图对本发明做进一步描述。
本发明涉及一种基于准则的多授权机构访问控制方法,属于网络与信息安全中的数据加密技术领域。本发明的目的是为了解决单一权威机构负载过量及访问策略的灵活表达问题而提供一种支持加权的多机构准则加密方法。该方法采用基于准则的加密,加密方可根据自身需求制定访问策略,为其中包含的准则进行加权并设置累计权重阈值,访问者需同时满足策略和权重阈值才能成功解密,实现了较属性基加密而言更为灵活和细粒度的访问控制,同时该方法支持多授权机构,使方案的安全性得到有效提升。
图1是本发明的框架图,其中涉及的主要实体及其功能如下:中央授权机构(CA)主要负责设置系统参数及生成系统公钥,接受用户及其他准则授权机构的注册请求,对申请者身份有效性进行验证并为其颁发用户身份认证(gid)或授权机构身份认证(aid);所有准则授权机构(AA)共同管理全局准则集合,其中每个AA同时负责授权机构公钥及用户私钥构件的生成;数据拥有者(DO)负责指定访问策略,其中包括对准则进行加权和规定满足策略时需达到的权重阈值,并对数据进行加密;云服务器(CS)负责存储加密后的密文,并为用户提供下载服务;系统用户(User)持有自己的准则集合,可从云服务器(CS)下载密文,如果该用户(User)的准则集合满足加密密文对应的访问控制策略且累计权重高于规定的阈值,则可正确解密恢复明文信息。具体包含以下步骤:
1、中央授权机构CA生成系统公共参数pp,为申请注册的用户和授权机构颁发身份标识gid和aid。
2、准则授权机构AAθ间根据系统公共参数pp进行(t,n)-门限秘密共享,生成授权机构公钥pkθ和私钥skθ,保留skθ并将pkθ发送给中央授权机构CA。
3、CA随机选择t个授权机构的公钥,为每个准则计算对应的d次多项式,并生成系统公钥PK。
4、数据拥有者根据自身需求制定访问策略、设置策略中对应每个准则的权重,满足策略的累计权重阈值,以及系统公共参数pp和系统公钥PK进行加密,生成密文CT。
5、用户与任意t个准则授权机构逐一进行交互,提供用户身份标识gid和持有的准则集合Cgid,并从每个授权机构AAθ获取对应的私钥构件,最终生成完整的用户私钥SKgid。
6、系统用户利用公共参数pp和用户私钥SKgid对密文进行解密,当且仅当私钥中的准则满足访问策略,且对应的权重之和高于规定阈值时,可以成功解密。
与现有技术相比,本发明的有益效果是:采用基于准则的加密方法,将准则表示为多项式形式,每个准则所对应多项式的根表示用户满足该准则的情况集合,当用户拥有多项式的所有根时可以重构多项式从而进行解密,实现了比属性基加密更为细粒度的访问控制机制;同时支持对准则进行加权,提升了访问策略的灵活性;此外,多个授权机构间进行(t,n)-门限秘密共享,使得系统中不存在单一授权机构模式下所谓的性能瓶颈,同时提高了方案的安全性。
图2为本发明所述的一种基于准则的多授权机构访问控制方法流程图。该方法的具体实施步骤包括:
GlobalSetup阶段:
CA运行群生成算法得到群参数其中映射满足g为群的生成元,p为两个群的阶;CA定义大小为n的准则域U,由于授权机构间进行(t,n)-门限阈值共享,CA同时根据准则域的大小n确定共享方案中的阈值t,使得用户至少选择t个准则授权机构进行交互才能获得正确的用户密钥;此外,CA随机选取每个准则对应的标记得到集合与此同时,为授权机构及用户分发全局身份标识及记录授权机构总数为nθ,生成公共参数
AASetup阶段:
每个授权机构AAθ选择秘密主秘密满足然后,授权机构AAθ随机选择t-1阶多项式qθ(x),使得αθ=qθ(0)。而后机构AAθ分别计算其他授权机构AAξ(ξ=1,2,…,θ-1,θ+1,…,nθ)对应的共享份额sθξ=qθ(aidξ),以及自己的共享份额sθθ=qθ(aidθ)。最后,生成密钥与公钥
CASetup阶段:
对于每个准则,中央授权机构CA运行n次迭代算法,每次选取di+1个随机数ai,d,ai,d-1,…,ai,0,其中i表示迭代次数,构建di阶多项式 令这n个多项式表示全局准则。这样,第i个多项式Pi可以用向量描述为:
θb为中央授权机构CA随机选取的准则授权机构的索引,θb∈{1,2,…,nθ},b=1,2,…,t;di为第i个准则中包含的属性数量;
Encrypt阶段:
数据拥有者(DO)设置访问策略(M,ρ),其中M是维度为l×n的矩阵,函数ρ将访问矩阵中的每一行映射为策略中的一个准则。随后,加密者为访问策略中每个准则指定权重,使用向量表示,π为访问策略中不重复的准则数量,其中π∈[1,n]。而后,加密者计算策略中包含的准则形成的组合中累计权重超过阈值τ的集合其中μη表示访问策略中累计权重超过阈值τ的准则组合的最大长度;j=1,2,…,μη; 表示全局准则域的索引。上述过程结束后,加密者随机选取元素构建向量其中为要进行共享的秘密。对于η∈[1,l],计算最终,加密者计算密文:
C(1)=m·e(g,g)αs
C(2)=gs
KeyGen阶段:用户需要根据公共参数pp中的阈值t,向t个准则授权机构申请密钥。具体执行过程如下:
令集合Rootsx={x1,x2,…,xd}来表示多项式在x处的所有根。对于集合Rootsx,授权机构AA生成向量:
用户与t个授权机构交互后,在本地进行密钥重构,计算
L=gu
随后计算:
其中,θc为用户gid随机选取的准则授权机构的索引,θc∈{1,2,…,nθ},c=1,2,…,t;Cgid为用户gid满足的所有准则的集合;Px为集合Cgid中第x个准则对应于全局准则域中准则的索引,x=1,…,len(Cgid);表示全局准则域中索引为x的准则对应的多项式系数,根据全局准则域中索引为x的准则所持有的根的集合,应用韦达定理得到;S为集合中元素所有组合的集合;为集合S中第γ个组合中第f个元素对应于全局准则域中准则的索引;vγ表示集合S中元素对应的准则组合的最大长度;1,2,…,vγ;为准则授权机构选择的随机数;
Decrypt阶段:解密过程包含两个子过程,其中,第一阶段判断与用户密钥相关的准则是否满足加密者指定的访问策略。第二阶段中,首先筛选集合S中满足访问策略的元素,筛选出的所有元素用集合表示。随后得到集合最后利用集合W进行第二次解密,判定用户满足的所有准则权重是否超过加密者规定的累计阈值。具体流程如下:
Decrypt阶段1:
Decrypt阶段2:
最终,用户得到明文:m=C(1)·e(g,g)asu/J。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种基于准则的多授权机构访问控制方法,其特征在于,包括以下步骤:
其中,e表示映射g为群的生成元;p为群和群的阶;n为由中央授权机构CA设置的全局准则域大小;t为由中央授权机构CA设置的阈值,用户至少选择t个准则授权机构进行交互才能获得密钥;nθ为准则授权机构的数量;为全局准则域中每个准则对应标记的集合,
步骤2:每个准则授权机构AAθ分别得到主秘密的一部分αθ,利用公共参数pp计算自身的公钥pkθ与私钥skθ,并将公钥pkθ发送给中央授权机构CA;
步骤2.1:每个准则授权机构AAθ随机选择t-1阶多项式qθ(x),且多项式qθ(x)满足αθ=qθ(0);
步骤2.2:每个准则授权机构AAθ生成nθ个共享份额,其中包括自身的共享份额sθθ=qθ(aidθ),以及为其他nθ-1个准则授权机构生成的共享份额sθξ=qθ(aidξ),ξ=1,2,…,θ-1,θ+1,…,nθ;
步骤2.3:每个准则授权机构AAθ将为其他nθ-1个准则授权机构生成的共享份额sθξ发送给对应准则授权机构AAξ;
步骤2.4:每个准则授权机构AAθ根据自身的共享份额sθθ和接受到的来自其他准则授权机构的nθ-1个共享份额sξθ生成私钥skθ和公钥pkθ,并将公钥pkθ发送给中央授权机构CA;
步骤3:中央授权机构CA随机选取t个准则授权机构交互,并构建di阶多项式Pi表示全局准则域中的每一个准则;中央授权机构CA生成系统公钥PK;
其中,为中央授权机构CA随机选取的随机数;θb为中央授权机构CA随机选取的准则授权机构的索引,θb∈{1,2,…,nθ},b=1,2,…,t;di为第i个准则中包含的属性数量;为中央授权机构CA随机选取的di+1个随机数,{h1,…,hn}为中央授权机构CA从群中随机选取的n个随机数,
步骤4:数据拥有者指定加密消息m与访问策略(M,ρ),其中M为l×n的矩阵,函数ρ将矩阵M中的第η行映射为准则ρ(η),η=1,2,…,l;
步骤5:加密者选择要分享的秘密s,并输出密文CT;
步骤5.2:加密者设定累计权重阈值τ,构建访问策略中累计权重超过阈值τ的准则的所有组合的集合σ表示集合T中元素的索引,σ=1,2,…,len(T);为集合T中第σ个组合中第j个元素对应于访问策略中准则的索引;μη表示访问策略中累计权重超过阈值τ的准则组合的最大长度;j=1,2,…,μη;
步骤5.3:加密者输出密文CT;
C(1)=m·e(g,g)αs
C(2)=gs
步骤6:用户gid向云服务器发送访问加密数据请求,经过允许后,将密文CT加载至本地;用户gid向t个准则授权机构发送密钥生成请求,并获取t个准则授权机构返回的私钥用户在本地进行密钥重构操作,得到用户密钥SKgid;
L=gu
其中,θc为用户gid随机选取的准则授权机构的索引,θc∈{1,2,…,nθ},c=1,2,…,t;Cgid为用户gid满足的所有准则的集合;Px为集合Cgid中第x个准则对应于全局准则域中准则的索引,x=1,…,len(Cgid);表示全局准则域中索引为x的准则对应的多项式系数,根据全局准则域中索引为x的准则所持有的根的集合,应用韦达定理得到;S为集合中元素所有组合的集合;为集合S中第γ个组合中第f个元素对应于全局准则域中准则的索引;vγ表示集合S中元素对应的准则组合的最大长度;f=1,2,…,vγ;为准则授权机构选择的随机数;
步骤7:用户gid根据数据拥有者指定的访问策略(M,ρ),利用系统公共参数pp及用户密钥SKgid解密密文CT;
步骤7.5:计算数据拥有者指定加密消息m的明文;
m=C(1)·e(g,g)asu/J
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010743453.9A CN111953483B (zh) | 2020-07-29 | 2020-07-29 | 一种基于准则的多授权机构访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010743453.9A CN111953483B (zh) | 2020-07-29 | 2020-07-29 | 一种基于准则的多授权机构访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111953483A true CN111953483A (zh) | 2020-11-17 |
CN111953483B CN111953483B (zh) | 2022-07-15 |
Family
ID=73338415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010743453.9A Active CN111953483B (zh) | 2020-07-29 | 2020-07-29 | 一种基于准则的多授权机构访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111953483B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113127927A (zh) * | 2021-04-27 | 2021-07-16 | 泰山学院 | 一种许可链数据共享及监管的属性重构加密方法及系统 |
CN113179164A (zh) * | 2021-04-29 | 2021-07-27 | 哈尔滨工程大学 | 一种基于理想格的多授权机构密文策略属性基加密方法 |
CN113792332A (zh) * | 2021-08-31 | 2021-12-14 | 远光软件股份有限公司 | 一种数据访问控制的方法及相关装置 |
WO2022179000A1 (zh) * | 2021-02-25 | 2022-09-01 | 平安科技(深圳)有限公司 | 云环境下的属性加密方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104917772A (zh) * | 2015-06-12 | 2015-09-16 | 深圳大学 | 一种云存储服务平台的访问控制系统及其访问控制方法 |
CN106059763A (zh) * | 2016-07-29 | 2016-10-26 | 南京邮电大学 | 云环境下属性基多机构层次化密文策略权重加密方法 |
US20170048253A1 (en) * | 2015-08-11 | 2017-02-16 | CloudMode, LLC | Data resource control data structure and method |
CN106487792A (zh) * | 2016-10-19 | 2017-03-08 | 云南电网有限责任公司电力科学研究院 | 一种电力营销云存储加密方法及系统 |
US20170214529A1 (en) * | 2016-01-27 | 2017-07-27 | Lg Electronics Inc. | System and method for authentication of things |
US20180101688A1 (en) * | 2016-10-11 | 2018-04-12 | Intel Corporation | Trust-enhanced attribute-based encryption |
CN108881291A (zh) * | 2018-07-19 | 2018-11-23 | 上海海事大学 | 一种基于分层授权机构的权重属性基加密方法 |
-
2020
- 2020-07-29 CN CN202010743453.9A patent/CN111953483B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104917772A (zh) * | 2015-06-12 | 2015-09-16 | 深圳大学 | 一种云存储服务平台的访问控制系统及其访问控制方法 |
WO2016197770A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 一种云存储服务平台的访问控制系统及其访问控制方法 |
US20170048253A1 (en) * | 2015-08-11 | 2017-02-16 | CloudMode, LLC | Data resource control data structure and method |
US20170214529A1 (en) * | 2016-01-27 | 2017-07-27 | Lg Electronics Inc. | System and method for authentication of things |
CN106059763A (zh) * | 2016-07-29 | 2016-10-26 | 南京邮电大学 | 云环境下属性基多机构层次化密文策略权重加密方法 |
US20180101688A1 (en) * | 2016-10-11 | 2018-04-12 | Intel Corporation | Trust-enhanced attribute-based encryption |
CN106487792A (zh) * | 2016-10-19 | 2017-03-08 | 云南电网有限责任公司电力科学研究院 | 一种电力营销云存储加密方法及系统 |
CN108881291A (zh) * | 2018-07-19 | 2018-11-23 | 上海海事大学 | 一种基于分层授权机构的权重属性基加密方法 |
Non-Patent Citations (6)
Title |
---|
MAYUR N. GHUGE ET AL.: ""Collaborative Key Management in Ciphertext Policy Attribute Based Encryption for Cloud"", 《2018 SECOND INTERNATIONAL CONFERENCE ON INVENTIVE COMMUNICATION AND COMPUTATIONAL TECHNOLOGIES (ICICCT)》 * |
MAYUR N. GHUGE ET AL.: ""Collaborative Key Management in Ciphertext Policy Attribute Based Encryption for Cloud"", 《2018 SECOND INTERNATIONAL CONFERENCE ON INVENTIVE COMMUNICATION AND COMPUTATIONAL TECHNOLOGIES (ICICCT)》, 21 April 2018 (2018-04-21) * |
刘西蒙等: "云计算环境下基于密文策略的权重属性加密方案", 《四川大学学报(工程科学版)》 * |
刘西蒙等: "云计算环境下基于密文策略的权重属性加密方案", 《四川大学学报(工程科学版)》, no. 06, 20 November 2013 (2013-11-20) * |
刘西蒙等: "密文策略的权重属性基加密方案", 《西安交通大学学报》 * |
刘西蒙等: "密文策略的权重属性基加密方案", 《西安交通大学学报》, no. 08, 17 June 2013 (2013-06-17) * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022179000A1 (zh) * | 2021-02-25 | 2022-09-01 | 平安科技(深圳)有限公司 | 云环境下的属性加密方法、装置、设备及存储介质 |
CN113127927A (zh) * | 2021-04-27 | 2021-07-16 | 泰山学院 | 一种许可链数据共享及监管的属性重构加密方法及系统 |
CN113127927B (zh) * | 2021-04-27 | 2022-03-18 | 泰山学院 | 一种许可链数据共享及监管的属性重构加密方法及系统 |
CN113179164A (zh) * | 2021-04-29 | 2021-07-27 | 哈尔滨工程大学 | 一种基于理想格的多授权机构密文策略属性基加密方法 |
CN113792332A (zh) * | 2021-08-31 | 2021-12-14 | 远光软件股份有限公司 | 一种数据访问控制的方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111953483B (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109040045B (zh) | 一种基于密文策略属性基加密的云存储访问控制方法 | |
CN108881314B (zh) | 雾计算环境下基于cp-abe密文隐私保护方法及系统 | |
CN111953483B (zh) | 一种基于准则的多授权机构访问控制方法 | |
CN104917772B (zh) | 一种云存储服务平台的访问控制系统的访问控制方法 | |
CN106059763B (zh) | 云环境下属性基多机构层次化密文策略权重加密方法 | |
CN108418784B (zh) | 一种基于属性密码的分布式跨域授权和访问控制方法 | |
CN104901942A (zh) | 一种基于属性加密的分布式访问控制方法 | |
CN106487506B (zh) | 一种支持预加密和外包解密的多机构kp-abe方法 | |
CN108833393A (zh) | 一种基于雾计算的可撤销数据共享方法 | |
CN111431897B (zh) | 用于云协助物联网的带追踪的多属性机构属性基加密方法 | |
CN110635909B (zh) | 一种基于属性的抗合谋攻击的代理重加密方法 | |
CN108111540A (zh) | 一种云存储中支持数据共享的分层访问控制系统及方法 | |
CN110086615B (zh) | 一种媒介混淆的分布式多授权方密文策略属性基加密方法 | |
CN115296817B (zh) | 基于区块链技术和属性加密的数据访问控制方法 | |
Kaaniche et al. | ID based cryptography for cloud data storage | |
CN113360944B (zh) | 一种电力物联网的动态访问控制系统与方法 | |
CN108880801A (zh) | 一种格上支持细粒度属性撤销的分布式属性基加密方法 | |
Kroll et al. | Secure protocols for accountable warrant execution | |
Agarkhed et al. | Security and privacy for data storage service scheme in cloud computing | |
CN117097469A (zh) | 一种基于属性加密的数据分层访问控制方法 | |
CN113179164B (zh) | 一种基于理想格的多授权机构密文策略属性基加密方法 | |
Wu et al. | A trusted and efficient cloud computing service with personal health record | |
Imine et al. | ABR: A new efficient attribute based revocation on access control system | |
CN111953482B (zh) | 一种面向云存储的多机构加权准则加密方法 | |
CN109981601A (zh) | 云环境下基于双因素的企业管理公共数据保护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231218 Address after: Room 319-2, 3rd Floor, No. 10 Nantoudao Street, Daowai District, Harbin City, Heilongjiang Province, 150000 (Taikoo Times Square) (Cluster Registration) Patentee after: Harbin Anlan Technology Co.,Ltd. Address before: 150001 Intellectual Property Office, Harbin Engineering University science and technology office, 145 Nantong Avenue, Nangang District, Harbin, Heilongjiang Patentee before: HARBIN ENGINEERING University |
|
TR01 | Transfer of patent right |