CN112383550A - 一种基于隐私保护的动态权限访问控制方法 - Google Patents

一种基于隐私保护的动态权限访问控制方法 Download PDF

Info

Publication number
CN112383550A
CN112383550A CN202011275889.6A CN202011275889A CN112383550A CN 112383550 A CN112383550 A CN 112383550A CN 202011275889 A CN202011275889 A CN 202011275889A CN 112383550 A CN112383550 A CN 112383550A
Authority
CN
China
Prior art keywords
attribute
terminal member
resource
authority
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011275889.6A
Other languages
English (en)
Other versions
CN112383550B (zh
Inventor
张启坤
李天笑
田二林
朱亮
高歌
李永娇
袁俊岭
李健勇
甘勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University of Light Industry
Original Assignee
Zhengzhou University of Light Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University of Light Industry filed Critical Zhengzhou University of Light Industry
Priority to LU102395A priority Critical patent/LU102395B1/en
Publication of CN112383550A publication Critical patent/CN112383550A/zh
Application granted granted Critical
Publication of CN112383550B publication Critical patent/CN112383550B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本发明提出了一种基于隐私保护的动态权限访问控制方法,其步骤为:对信息共享网络域内的协议参数进行初始化,对终端成员进行隐藏属性的身份认证,认证成功后,数据共享者根据自己的属性参数设置其共享资源的访问权限并将共享资源加密后存储到加密数据库中;数据获取者根据关键字搜索想要访问的共享资源,验证访问权限后可获取密文存储链接,通过链接下载密文资源,计算解密密钥解密获取密文资源;同时,终端成员通过获取奖励或处罚等更新其访问权限。本发明采用双重认证防止合谋攻击,保障共享资源的安全性和保护个人隐私,基于属性匹配的动态访问控制实现了灵活、细粒度的数据资源访问,大大简化了访问管理,使得资源共享更加灵活、高效和实用。

Description

一种基于隐私保护的动态权限访问控制方法
技术领域
本发明涉及信息安全的技术领域,尤其涉及一种基于隐私保护的动态权限访问控制方法。
背景技术
随着计算机技术的不断革新和发展,信息存储和实时交换的效率也得到了很大的提高。同时这也对数据共享技术提出了更高的要求,现今不同领域之间大多采用开放网络的形式进行数据交互,这种高度开放形式的网络很容易成为非法攻击者的目标,如何保证各类数据信息的安全,保障各种设备的正常运行,是数据共享技术需要解决的一个难题。
互联网作为重要基础和核心,将各个领域连接为一个整体,实现了各种网络的融合。人们在享受互联网带来巨大便利的同时,也在担心着自己隐私数据的安全性,访问控制技术作为数据安全的核心之一,可以保证数据仅能被拥有对应属性权限的成员访问,使用不同属性参数来访问不同等级的共享资源使资源能够灵活、动态、细粒度的被访问,这大大提高了数据的安全性。
为了防止不具权限的非法终端加入域间数据共享,终端成员在进行信息资源共享前需要进行身份认证。传统身份认证方法在进行身份认证过程中,容易暴露个人身份信息,采用隐藏属性的身份认证,可以很好的保护个人隐私。目前,针对基于隐私保护的动态权限访问控制方法的研究尚未出现。一系列的挑战性问题有待解决,包括信息共享过程中访问控制策略的设置、身份认证及个人隐私保护问题等方面的工作尚无先例。
发明内容
针对现有信息资源共享方法进行身份认证过程中,容易暴露个人身份信息,无法灵活地保护敏感数据的技术问题,本发明提出一种基于隐私保护的动态权限访问控制方法,采用隐藏属性的身份认证技术在资源信息共享的身份认证过程中实现身份认证的同时又能很好的保护个人隐私,并且结合动态权限访问控制技术对资源数据进行共享,根据动态权限访问控制技术对数据进行分等级管理为共享数据提供了灵活性和安全性,同时减少每个参与者的计算和通信开销,采用身份认证和属性权限参数匹配,避免不具有权限的终端的合谋攻击。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于隐私保护的动态权限访问控制方法,其步骤如下:
步骤一:信息共享网络域内协议参数的初始化:认证中心CA和各终端成员生成各自的公/私钥对;
步骤二:隐藏属性身份认证:
A)认证中心CA将网络属性集中的网络属性以及属性序列号广播给域内的所有终端成员;
B)每一个终端成员运用各自的有序的属性集中的属性计算认证所需要的中间参数,并将中间参数发送给认证中心CA;
C)认证中心CA接收到各终端成员发送的消息后,验证各终端成员的身份,如果验证通过,认证中心CA为每一个属性选择一个随机数并计算出属性权限参数和签名,并将属性权限参数、签名和公钥发送给认证后的终端成员;
D)各个终端成员收到认证中心CA发送的消息后,终端成员计算出属性权限参数以及认证所需的中间参数,终端成员验证认证中心CA的身份以及属性权限参数的正确性,如果验证通过,各终端成员获得与属性相对应的属性权限参数,各终端成员身份认证成功;
E)根据各终端成员发送的消息认证中心CA将公钥和属性序列号发送给资源存储服务平台RSSP;
步骤三:共享资源的访问权限计算以及加密存储和访问:
F)终端成员随机选择共享资源的加密密钥和随机数并构建一个拉格朗日插值多项式,根据共享资源的访问属性集合对应的属性权限集合计算多项式函数值,根据属性对应的属性序列号计算签名,并将身份、公钥、多项式函数值、密文资源、签名以及关键词描述发送给资源存储服务平台RSSP;
G)资源存储服务平台RSSP收到终端成员的消息后计算验证终端成员身份所需的中间参数,资源存储服务平台RSSP验证终端成员的身份和签名的信息的完整性;
H)终端成员的身份认证通过后,资源存储服务平台RSSP将终端成员的身份、公钥、多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将密文资源存储到密文数据库;
I)资源获取者在公开信息共享平台上根据关键字搜索其需要的资源,找到资源后资源获取者在资源存储服务平台RSSP上找出访问该共享资源需要具备的属性序列号,如果其具备该属性序列号对应的属性,则具备访问该资源的权限;该资源获取者向资源存储服务平台访问该资源,通过签名证实自己具有相应的属性权限,资源获取者计算访问该资源所需的中间参数并将其身份、公钥、属性序列号、中间参数以及关键字描述发送给资源存储服务平台RSSP;
J)资源存储服务平台RSSP收到资源获取者发送的信息后,验证发送消息中的属性序列号与信息共享服务平台发布的属性序列号是否相符合,如果相符,资源存储服务平台RSSP计算资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者;
K)资源获取者从信息共享平台上获取与关键字对应的属性序列号,利用属性序列号和自己拥有的对应的属性权限值恢复多项式并计算出密文的解密密钥,获取密文资源的明文信息。
还包括步骤四:访问权限更新以及其它层级共享资源的访问:
(a)访问权限升级以及更高层级共享资源的访问,方法如下:
L)终端成员计算权限升级所需的中间参数,然后将终端成员的身份、公钥、中间参数、新增的属性以及对应的新增属性序列号发送给认证中心CA;
M)认证中心CA收到消息后计算验证终端成员身份所需的中间参数,然后验证终端成员的身份,如果验证成功,认证中心CA为新增的属性随机选择一个正整数并计算新增的属性中间参数,然后将公钥、属性中间参数发送给终端成员;
N)终端成员收到消息后计算新增的属性权限参数,然后验证认证中心CA的身份和新增属性权限参数,如果验证成功,终端成员获得新增的属性权限参数;
O)终端成员获得新增的属性权限参数后,使用增加了新增的属性权限参数的新的属性参数集根据步骤三的I)J)K)进行访问权限匹配,从而获取密文资源的下载链接,然后计算解密密钥获取共享资源信息;
(b)访问权限降低以及低层级共享资源的访问,方法如下:
P)认证中心CA广播对终端成员的属性序列号的撤销的通知;
Q)资源存储服务平台RSSP收到通知后,更新信息共享平台中终端成员的信息,即撤销终端成员的属性序列号;
R)认证中心CA为终端成员需更新的属性选择一个随机数并计算中间参数,然后广播公钥、中间参数给更新后的每一个终端成员;
S)终端成员收到消息后计算属性权限参数并验证认证中心CA的身份和属性权限参数,如果验证通过,终端成员获得新的属性权限参数,权限降低的终端成员仍保留以前的属性权限参数;
T)终端成员更新属性权限参数后,使用新的属性权限参数集根据步骤三的I)J)K)进行访问权限匹配从而获取密文下载链接,然后计算解密密钥获取共享的密文资源信息。
所述步骤一中认证中心CA和各终端成员生成各自的公/私钥对的方法为:
(1)认证中心CA随机选择主密钥,并利用加法群的生成元计算公/私钥对:认证中心CA随机选择一个正整数
Figure BDA0002779033830000031
作为系统私钥,并计算公钥PKCA=SKCAg1,认证中心CA将(SKCA,PKCA)作为系统的公/私钥对;其中,g1为加法群G1的生成元,
Figure BDA0002779033830000032
表示阶为q的整数集,q为加法群G1的素数阶;
(2)域内的每个终端成员ui随机选择公钥,利用加法群的生成元计算自己的私钥和公钥:终端成员ui选择一个随机正整数
Figure BDA0002779033830000033
计算终端成员ui的私钥
Figure BDA0002779033830000034
和公钥
Figure BDA00027790338300000320
其中,1≤i≤n,n为域内终端成员的个数,
Figure BDA0002779033830000035
为终端成员ui的身份标识,
Figure BDA0002779033830000036
是哈希散列函数,{0,1}*表示由二进制0和1组成的任意长度的数字串集合。
所述步骤二中隐藏属性身份认证的方法为:
(1)认证中心CA将有序的网络属性集Attr={A1,A2,...,Ai1,...,AR}和与网络属性集相对应的属性序号{S1,S2,...,Si1,...,SR}组成消息{(A1,S1),(A2,S2),...,(AR,SR)}广播给所有终端成员;其中,Ai1(1≤i1≤R)为网络属性,1≤i1≤R,R∈N*表示网络属性的数量,N*表示正整数,Si1为网络属性Ai1对应的属性序列号;
(2)终端成员ui使用有序的属性集
Figure BDA0002779033830000037
中的属性元素计算中间变量
Figure BDA0002779033830000038
Figure BDA0002779033830000039
终端成员ui将信息
Figure BDA00027790338300000310
发送给认证中心CA;其中,θi,1i,2,...,θi,r和oi表示终端成员ui注册所需的中间变量,属性集
Figure BDA00027790338300000311
r∈N*且属性ai,r-1<ai,r,r为终端成员ui的属性的个数,ai,k为终端成员ui的第k个属性,
Figure BDA00027790338300000312
表示终端成员ui的身份标识,
Figure BDA00027790338300000313
表示终端成员ui的公钥;PKCA表示认证中心CA的公钥,
Figure BDA00027790338300000314
表示终端成员ui计算公钥和私钥的随机正整数,
Figure BDA00027790338300000315
是哈希散列函数,||是连接符号;
(3)认证中心CA接收终端成员ui发送的消息
Figure BDA00027790338300000316
后,认证中心CA计算中间变量
Figure BDA00027790338300000317
并通过验证等式
Figure BDA00027790338300000318
是否成立来验证终端成员ui的身份,如果等式成立验证通过,认证中心CA选择每一个属性ai,k对应的随机数
Figure BDA00027790338300000319
然后计算中间变量χi,k=ιCA,kθi,k和δi=SKCACA,1ai,1CA,2ai,2+...+ιCA,rai,r)g1,认证中心CA将信息{PKCAi,(χi,1i,2,...,χi,k,...χi,r)}发送给注册的终端成员ui;如果等式验证不通过,认证中心CA将终端成员ui剔除域内;其中,χi,k为终端成员ui的第k个属性的中间参数,1≤k≤r,δi是终端成员ui注册所需的中间参数;
(4)终端成员ui接收到认证中心CA发送的信息{PKCAi,(χi,1i,2,...,χi,k,...χi,r)}后,终端成员ui计算属性权限值
Figure BDA0002779033830000041
和中间变量μi=Ti,1+Ti,2+...+Ti,r;终端成员ui通过验证等式e(δi,g1)=e(μi,PKCA)是否成立验证认证中心CA的身份和属性ai,k对应的属性权限值Ti,k的正确性,如果等式成立,终端成员ui获得与其每一个属性ai,k相对应的属性权限值Ti,k,终端成员ui认证成功;如果等式不成立,终端成员ui认证失败;其中,Ti,1,Ti,2,...,Ti,r表示终端成员的属性权限参数,μi表示验证认证中心CA身份所需的中间变量;e(·)是可计算的双线性映射函数;
(5)根据终端成员ui发送的消息
Figure BDA0002779033830000042
认证中心CA将每个终端成员的信息
Figure BDA0002779033830000043
发送给资源存储服务平台RSSP,其中终端成员ui的属性序号(Si,1,Si,2,...,Si,r)对应于属性序列号S1,S2,...,Sr
所述验证等式
Figure BDA0002779033830000044
的方法为:
Figure BDA0002779033830000045
所述验证等式e(δi,g1)=e(μi,PKCA)的方法为:
Figure BDA0002779033830000046
对于两个不同终端成员ui和ul分别对应的两个属性ai,ν1和al,k,如果ν1=k,则随机数ιCA,ν1=ιCA,k,其中,0≤l≤n,且i≠l。
所述步骤三中共享资源的加密存储的方法为:
(1)拥有访问资源m所需的属性集
Figure BDA0002779033830000047
的终端成员ui随机选择共享资源的加密密钥
Figure BDA0002779033830000048
和(t-1)个随机数bi,1,bi,2,...bi,t-1∈GF(q),构建一个(t-1)次的多项式
Figure BDA0002779033830000051
根据访问共享资源的访问属性集
Figure BDA0002779033830000052
对应的属性权限集合
Figure BDA0002779033830000053
计算多项式
Figure BDA0002779033830000054
加密资源
Figure BDA0002779033830000055
和描述密文资源的明文关键词keywordi,m,根据访问共享资源的属性对应的权限序列(Si,1,Si,2,...,Si,t)计算签名
Figure BDA0002779033830000056
并将信息
Figure BDA0002779033830000057
发送给资源存储服务平台RSSP,其中,ν,t∈N*,t≤r,ν=1,2,...,t,t表示访问属性集
Figure BDA0002779033830000058
中有t个元素,
Figure BDA0002779033830000059
g1为加法群G1的生成元,
Figure BDA00027790338300000510
表示终端成员的私钥,GF(q)是阶为素数q的有限域,ci,m表示密文资源,
Figure BDA00027790338300000511
表示明文资源,
Figure BDA00027790338300000512
是哈希散列函数,Ti,1,Ti,2,...,Ti,t为属性权限值,f(·)表示拉格朗日插值多项式函数,
Figure BDA00027790338300000513
表示终端成员ui的身份标识,
Figure BDA00027790338300000514
表示终端成员ui的公钥;
(2)资源存储服务平台RSSP收到终端成员ui发送的消息
Figure BDA00027790338300000515
后,计算中间变量
Figure BDA00027790338300000516
并通过验证等式
Figure BDA00027790338300000517
是否成立来验证终端成员ui的身份及签名信息的完整性,其中,φi,m表示验证终端成员ui身份所需的中间变量,e(·)是可计算的双线性映射函数,
Figure BDA00027790338300000518
是哈希散列函数,e(·)是可计算的双线性映射函数;
(3)资源存储服务平台RSSP对终端成员ui身份验证通过后,将信息
Figure BDA00027790338300000519
发布到公开信息共享平台上,将密文资源ci,m存储到密文数据库CD中。
所述步骤三中共享资源的访问的方法为:
(1)资源获取者uj在资源存储服务平台RSSP的信息共享平台上根据关键字搜索需要的资源,如果该关键字为keywordi,m,则需要的是密文资源ci,m,资源获取者uj在信息共享平台上找出访问该资源需要具备的属性序列号,如果资源获取者uj具备属性序列号对应的属性,则资源获取者uj具备访问该资源的访问权限;资源获取者uj向资源存储服务平台RSSP申请访问该资源,通过签名证实自己具有相应的属性权限,资源获取者uj计算中间变量
Figure BDA00027790338300000520
并发送消息
Figure BDA00027790338300000521
给资源存储平台RSSP,其中,1≤j≤n,σj,m表示访问资源所需要的中间变量,
Figure BDA00027790338300000522
是哈希散列函数;
(2)资源存储服务平台RSSP收到资源获取者uj发送的消息
Figure BDA00027790338300000523
后,将发送消息中权限序列号集合(Sj,1,...,Sj,t)与信息共享平台上发布的权限序列(Sj,1,...,Sj,r)相符合,如果相符,则计算中间变量φj,m=H1(Sj,1||Sj,2||...||Sj,t||keywordi,m)g1,并通过验证等式
Figure BDA00027790338300000524
是否成立来验证资源获取者uj的身份,如果等式成立,资源存储服务平台RSSP将关键字keywordi,m对应的密文资源ci,m的链接提供给资源获取者uj,如果等式不成立,则将资源获取者uj剔除域内,其中,t≤r,e(·)是可计算的双线性映射函数,ci,m表示密文资源,φj,m表示验证终端成员uj身份所需要的中间变量,Sj,t表示终端成员uj的第t个属性序列号;
(3)资源获取者uj从信息共享平台上获取与关键字keywordi,m对应的属性序列
Figure BDA0002779033830000061
Figure BDA0002779033830000062
根据拉格朗日插值定理用属性序列
Figure BDA0002779033830000063
和属性权限值Ti,ν恢复出多项式
Figure BDA0002779033830000064
由拉格朗日插值定理可知g(x)=f(x),资源获取者uj计算出密文资源ci,m的解密密钥
Figure BDA0002779033830000065
并获取资源的明文信息
Figure BDA0002779033830000066
其中,j=1,2,...t,g(x)表示拉格朗日插值多项式函数,ci,m表示密文资源,
Figure BDA0002779033830000067
表示明文资源,H3(·)表示哈希函数。
所述步骤四中访问权限升级的方法为:
(1)终端成员uj计算中间变量
Figure BDA0002779033830000068
Figure BDA0002779033830000069
然后终端成员uj将信息
Figure BDA00027790338300000610
发送给认证中心CA,其中,θj,r+1和oj表示验证终端成员uj所需的中间变量,H2(·)表示哈希散列函数;
(2)认证中心CA收到消息
Figure BDA00027790338300000611
后,计算
Figure BDA00027790338300000612
然后通过计算等式
Figure BDA00027790338300000613
是否成立来验证终端成员uj的身份,如果验证成功,认证中心CA为属性aj,r+1随机选择一个正整数
Figure BDA00027790338300000614
并计算中间变量χj,r+1=ιCA,r+1θj,r+1和δj=SKCAιCA,r+1aj,r+1g1,然后认证中心CA将信息{PKCAjj,r+1}发送给终端成员uj;其中,ηj表示验证终端成员身份所需的中间参数,H1(·)、H2(·)均表示哈希散列函数,aj,r+1表示终端成员uj的第r+1个属性,χj,r+1和δj表示验证认证中心CA身份所需的中间变量;
(3)终端成员uj收到消息{PKCAjj,r+1}后,计算属性权限值
Figure BDA00027790338300000615
然后通过验证等式e(δj,g1)=e(Tj,r+1,PKCA)是否成立验证认证中心CA的身份和属性aj,r+1对应的属性权限参数Tj,r+1,如果验证成功,终端成员uj获得属性aj,r+1对应的属性权限参数Tj,r+1,其中,Tj,r+1表示终端成员uj的第r+1个属性权限参数,aj,r+1表示终端成员uj的第r+1个属性,e(·)是可计算的双线性映射函数;
(4)终端成员uj的新的属性参数集合为{Tj,i|i=1,2,...,r,r+1},终端成员uj不仅可以重现出由集合{Tj,1,Tj,2,...,Tj,r}构造的多项式,还可以重现由集合{Tj,1,Tj,2,...,Tj,r,Tj,r+1}构造的多项式,进而计算出相应密文的解密密钥,访问资源,其中,r<R。
所述步骤四中访问权限降低的方法为:
(1)认证中心CA广播对终端成员uj的属性aj,r的属性序列号Sj,r的撤销通知;
(2)资源存储服务平台RSSP收到通知后,更新信息共享平台中终端成员uj的信息,即撤销终端成员uj中属性序列的属性序列号Sj,r,其中,Sj,r表示终端成员uj的第r个属性序列号;
(3)认证中心CA为每个终端成员ui的属性ai,r选择一个随机数
Figure BDA0002779033830000071
并计算中间变量χ'i,r=ι'i,rθi,r和δ'CA=SKCAι'CA,rai,rg1,然后广播{PKA,δ'CA,(χ'1,r,χ'2,r,...,χ'j-1,r,χ'j+1,r,...,χ'n,r)}给每一个终端成员ui,其中,χ'i,r和δ'CA表示验证终端成员CA身份所需的中间变量,1≤i≤n,i≠j;
(4)终端成员ui收到消息{PKCA,δ'CA,(χ'1,r,χ'2,r,...,χ'j-1,r,χ'j+1,r,...,χ'n,r)}后,计算属性权限值
Figure BDA0002779033830000072
并通过验证等式e(δCA,g1)=e(T'i,r,PKCA)是否成立验证认证中心CA的身份和属性ai,k对应的属性权限值T'i,r,如果验证通过,终端成员ui获得属性ai,k对应的新的属性权限值T'i,r,终端成员uj仍保留以前的属性权限参数Ti,r,其中,1≤k≤r,T'i,r表示终端成员ui的第r个属性权限值;
(5)终端成员ui更新属性权限值后,使用新的属性权限参数集{Tj,1,Tj,2,...,T'i,r}构造新的多项式计算加密密钥对共享资源进行重新加密存储,而终端成员uj不具有新的属性权限参数集,无法对更新的资源进行访问。
所述验证等式
Figure BDA0002779033830000073
的方法为:
Figure BDA0002779033830000074
所述验证等式
Figure BDA0002779033830000075
的方法为:
Figure BDA0002779033830000081
所述验证等式
Figure BDA0002779033830000082
的方法为:
Figure BDA0002779033830000083
所述验证等式e(δj,g1)=e(Tj,r+1,PKCA)的方法为:
Figure BDA0002779033830000084
所述验证等式e(δCA,g1)=e(T'i,r,PKCA)的方法为:
Figure BDA0002779033830000085
与现有技术相比,本发明的有益效果:域内的终端成员在进行信息资源共享前通过隐藏属性的身份认证技术进行身份认证;确认每个终端成员的身份后,计算对应于其属性的属性权限参数,根据拉格朗日插值定理构造多项式计算共享资源的访问权限,然后使用密钥对其共享的数据资源进行加密并上传到密文数据库中,将该密文资源的关键词信息发布在共享服务平台上,这样既能保障了信息资源的安全性和抗泄露性,又能减轻资源存储服务平台的存储负担,方便用户查找数据资源;终端成员通过获取奖励或处罚等更新其访问权限,从而访问更高权限的加密密文或较低权限的加密密文,使得数据资源共享更为灵活、高效。本发明域内终端成员采用对称加密算法对共享信息进行加密,需要访问该信息且有属性权限参数匹配的成员可以根据资源存储服务平台提供的链接下载该数据资源,根据自身的属性权限集还原拉格朗日插值多项式获得密钥可以解密相应安全等级或者低等级的密文资源;采用隐藏属性的身份认证技术在资源信息共享的身份认证过程中实现个人隐私保护及身份认证的效果,并且利用动态权限访问控制技术的优势,保障了数据信息灵活、细粒度的访问,同时避免了通信量与计算量较大的问题,大大简化了访问管理。在访问数据的资源时,既需要通过身份认证,又要属性权限参数匹配成功才能解密共享资源,避免非法终端的合谋攻击。本发明采用隐藏属性认证技术保护个人隐私,应用属性匹配访问控制策略且结合动态权限访问控制技术保障共享资源信息的安全性以及数据访问的灵活性,采用资源存储服务平台以及密文数据库存储相结合的数据资源存储方式来减轻存储负担,使得信息共享过程中的计算及通信更为轻量级;在访问信息资源时,采用匿名身份认证和属性参数匹配双重认证防止合谋攻击,既可以保障共享资源的安全性,又可以很好地保护个人隐私,使得各领域中信息资源共享更加灵活、高效和实用,具有重要的领域研究意义和商业应用价值。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程示意图。
图2为本发明实施例1的资源信息共享的具体传输示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,针对互联网通信复杂环境下,网络中的各移动终端间在信息安全共享时涉及到数据资源的保密性、完整性和抗泄露性的问题;同时,在互联网中,移动终端可以随时随地的访问物联网造成通信环境人员复杂、随机性等问题,在此背景下,本发明提出一种基于隐私保护的动态权限访问控制方法,如图1所示,实现域内资源信息的安全共享。首先,域内的认证中心CA随机选择主加密密钥,并计算对应的公/私钥对,域内的各终端成员随机选择公钥,然后利用加法群的生成元计算出自己的私钥;其次,认证中心CA将网络属性集中的网络属性以及属性序列号广播给域中的所有终端成员;每一个终端成员运用各自的有序的属性集中的属性计算终端成员认证所需要的中间参数,然后将这些中间参数发送给认证中心CA,认证中心CA验证各终端成员的身份,然后计算相应的属性参数,认证中心CA将签名、属性参数和公钥发送给各终端成员,各终端成员接收到消息之后计算出自己的属性所对应的属性权限参数,然后验证认证中心CA的身份和属性权限参数的正确性,如果验证通过,各终端认证完成。域内的认证中心CA将公钥、属性序列号发送给资源存储服务中心。然后,终端成员随机选择共享资源的加密密钥和随机数并构建一个拉格朗日插值多项式,根据资源访问集合所对应的属性权限集合计算多项式的值,然后利用加密密钥加密资源,资源存储服务平台RSSP将终端成员身份、公钥、属性权限集合中各权限参数所对应的多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将密文资源存储到密文数据库CD;然后终端成员因奖励或惩罚情况,认证中心CA会对其资源访问权限进行变更;最后资源获取者可在公开信息共享平台上根据关键字搜索其需要的资源,然后将身份、公钥、属性序列号、中间参数以及关键字描述发送给资源存储服务平台RSSP,资源存储服务平台RSSP判断发送消息中的属性序列号与信息共享服务平台发布的属性序列号是否相符合(即资源获取者是否拥有其声称的属性访问权限),如果相符,资源存储服务平台RSSP计算验证资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者,访问终端根据存储地址下载该资源密文,资源获取者从信息共享平台上获取与关键字对应的属性序列,根据拉格朗日插值定理,用属性序列号和自己拥有的对应的属性权值,恢复多项式并计算出密文的解密密钥,获取资源的明文信息。
1.本发明所涉及的理论基础知识和相关定义
1.1双线性映射问题
定义1.双线性映射:设G1为加法群,其生成元为g1,即G1=<g1>,G2为乘法循环群。加法群G1和乘法循环群G2具有共同的大素数阶q,
Figure BDA0002779033830000091
Figure BDA0002779033830000092
是安全参数,且加法群G1和乘法循环群G2上的离散对数是困难的,加法群G1和乘法循环群G2是一对双线性群,e是可计算的双线性映射,且e:G1×G1→G2,其具有如下性质:
性质1.非退化性:存在生成元ω,ρ∈G1,使得e(ω,ρ)≠1。
性质2.可计算性:存在有效的算法,对于生成元ω,ρ∈G1可计算e(ω,ρ)。
推理1.对所有的生成元ρ12,ω∈G1,有e(ρ12,ω)=e(ρ1,ω)e(ρ2,ω)。
1.2计算复杂性问题
定义1.离散对数问题(DLP):对于等式Y=aQ,其中,生成元Y,Q∈G1,参数
Figure BDA0002779033830000101
如果参数a和生成元Q已知,很容易计算出生成元Y;但是已知生成元Q和生成元Y,计算出参数a的概率在多项式时间内可以忽略不计,其中,
Figure BDA0002779033830000102
表示阶为q的整数集。
定义2.Diffie-Hellman问题逆运算(ICDH):给出g1,ag1和abg1,对于参数
Figure BDA0002779033830000103
计算出(ab/a)g1
1.3拉格朗日插值定理
一般地,如果知道y=f(x)在不同的点x0,x1,...,xn有不同的函数值y0,y1,...,yn,这个函数通过这n+1个点(x0,y0),(x1,y1),...,(xn,yn),我们可以考虑构造一个最高为n次的多项式y=Pn(x),通过这n+1个点来满足:Pn(xk)=yk,k=0,1,...,n。
任一点ε其中ε≠xi,i=0,1,2,...,n并且使用Pn(ε)的值作为f(ε)精确值的近似值,这种方法叫做插值。公式Pn(xk)=yk,k=0,1,...,n是插值条件或准则并且最小间隔[a,b]包含xi,i=0,1,...,n,其中,a=min{x0,x1,...,xn},b=max{x0,x1,...,xn}。
一般形式应用方法:在平面有n个点(x0,y0),(x1,y1),...,(xn-1,yn-1),创建一个函数f(x),让图像经过这n个点。具体方法如下:
实例:设集合Dn是关于点(x,y)的一组下标,其中Dn={0,1,...,n-1},并且构建一个n次多项式pj(x),其中j∈Dn;对于任意的k∈Dn,有pk和BK={i|i≠k,i∈Dn},因此
Figure BDA0002779033830000104
其中,公式pk(x)是一个n-1次的多项式并且对于所有的m∈Bk满足pk(xm)=0、pk(xk)=1,因此
Figure BDA0002779033830000105
上述形式的插值多项式Ln(x)称为拉格朗日插值多项式。
实施例1
复杂数据共享情况下,域内的认证中心CA需要对数据信息共享的终端成员进行身份认证,但在提供身份信息时,身份信息容易泄露或者被窃取。出于安全考虑,信息共享多方认证的同时,需要对个人身份隐私进行保护。在信息共享时,还要保障通信信息的保密性、完整性和抗泄露性,要求符合访问策略的成员才能共享信息。针对此应用背景下,本发明一种基于隐私保护的动态权限访问控制方法,如图1所示,其步骤如下:①参与信息资源共享的终端成员首先进行参数初始化,分别产生各自的公/私钥对;②域内的终端成员隐藏属性认证:在进行信息加密存储及信息资源访问之前对域内的终端成员进行隐藏属性的身份认证,并根据终端成员各自的属性集计算出相应的属性权限参数,认证中心CA将其公钥、属性序列号发送给资源存储服务平台RSSP;③共享资源的访问权限计算及加密存储、访问,各终端成员随机选择共享资源的加密密钥和随机数并构建一个拉格朗日插值多项式,根据资源访问集合所对应的属性权限集合计算多项式的值,然后利用加密密钥加密资源,资源存储服务平台RSSP将终端成员身份、公钥、属性权限集合中各权限参数所对应的多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将密文资源存储到密文数据库CD;④终端成员因奖励或惩罚情况,认证中心CA会对其资源访问权限进行变更;⑤资源存储服务平台RSSP收到资源获取者发送的信息后,判断发送消息中的属性序列号与信息共享服务平台发布的属性序列号是否相符合(即资源获取者是否拥有其声称的属性访问权限),如果相符,资源存储服务平台RSSP计算验证资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者,资源获取者从信息共享平台上获取与关键字对应的属性序列,根据拉格朗日插值定理,用属性序列号和自己拥有的对应的属性权值,恢复多项式并计算出密文的解密密钥,获取资源的明文信息。整个系统的模型图如图2所示。本申请的具体步骤如下:
步骤一:信息共享网络内协议参数的初始化:生成认证中心CA和各终端成员的公/私钥对。
假设信息共享网络中包含一个认证中心CA和n个终端成员,认证中心CA用于生成系统参数和系统主密钥,认证中心CA还用于验证终端成员实体的身份,以跟踪匿名终端成员的身份。n个终端成员的集合用U={u1,u2,...,un}表示,相应地n个终端成员的身份集合用
Figure BDA0002779033830000111
表示。所有访问网络资源的约束属性序列为ATTRseq=A1|A2|...|Ai|Aj|...|AR,其中,i<j,Ai<Aj,且i,j,R∈N*,R∈N*表示网络属性的数量,N*表示正整数。对应的网络约束属性集为Attrset={A1,A2,...,AR},终端成员ui的属性序列为
Figure BDA0002779033830000112
终端成员ui的有序属性集为
Figure BDA0002779033830000113
其中,属性
Figure BDA0002779033830000114
Figure BDA0002779033830000115
表示终端成员ui对应的属性集合,r∈N*
Figure BDA0002779033830000116
表示终端成员ui的第r个属性。
如果终端成员想要在资源存储服务平台RSSP上存储共享资源,或者终端成员想要访问资源存储服务平台RSSP上的资源,则终端成员必须是合法的经过身份验证的成员,并具有相应的访问权限。
信息共享网络域内的认证中心CA和各终端成员生成各自的公/私钥对的方法为:
域内的认证中心CA运行密钥生成算法KeyGen(1λ)获取公私钥对(SKCA,PKCA),其中,认证中心CA随机选择一个正整数
Figure BDA0002779033830000117
作为系统私钥,并计算公钥PKCA=SKCAg1,认证中心CA将(SKCA,PKCA)作为系统的公/私钥对。域内的每个终端成员ui∈U选择一个随机正整数
Figure BDA0002779033830000118
计算
Figure BDA0002779033830000119
Figure BDA00027790338300001110
是终端成员ui的私钥;计算终端成员ui的公钥
Figure BDA00027790338300001111
系统参数为params=(PKCA,q,G1,G2,g1,e,H1,H2);其中,g1为加法群G1的生成元,
Figure BDA00027790338300001112
表示阶为q的整数集,q为加法群G1的素数阶,KeyGen()表示密钥生成算法,λ表示密钥计算所需的中间变量;1≤i≤n,n为域内终端成员的个数,U={u1,u2,...,un}为n个终端成员的集合,
Figure BDA00027790338300001113
为终端成员ui的私钥,
Figure BDA00027790338300001114
为终端成员ui的公钥,
Figure BDA00027790338300001115
为终端成员ui的身份标识,
Figure BDA00027790338300001116
是两个哈希散列函数,{0,1}*表示由二进制0和1组成的任意长度的数字串集合。
步骤二:隐藏属性身份认证。
为了防止未授权的终端成员参与信息资源共享,仅允许拥有权限的终端成员参与信息加密存储和信息资源访问。本发明采用隐藏属性的身份认证方式,在信息上传和信息访问前先对域内终端成员进行身份认证,避免其它未经授权的用户参与。各终端成员与认证中心CA交互,生成对应于每一个属性的属性权限参数。最后,认证中心CA将每个终端成员的公钥、属性序列号发送给资源存储服务中心RSSP。
本发明实现了域内信息的安全共享,具有传统身份认证的功能,同时可以保护个人隐私问题,并且根据属性权限参数匹配访问,拥有不同的属性权限参数的终端成员访问不同敏感程度的数据,避免了敏感信息的泄露。终端成员的匿名属性认证的具体实现方法为:
(1)认证中心CA将有序的网络属性集Attrset={A1,A2,...,Ai,...,AR}和与网络属性集Attrset相对应的属性序号{S1,S2,...,Si,...,SR}组成消息{(A1,S1),(A2,S2),...,(AR,SR)}广播给域中的所有终端成员;其中,网络属性Ai,1≤i≤R,R∈N*表示网络属性的数量,N*表示正整数集,Si为对应于网络属性Ai的属性序列号;
(2)终端成员ui使用其有序属性集
Figure BDA0002779033830000121
中的属性元素计算中间变量
Figure BDA0002779033830000122
Figure BDA0002779033830000123
终端成员ui将信息
Figure BDA0002779033830000124
发送给认证中心CA;其中,1≤i≤n,θi,1i,2,...,θi,r和oi表示终端成员注册所需的中间变量,有序属性集
Figure BDA0002779033830000125
r∈N*且属性ai,r-1<ai,r,r为终端成员ui的属性的个数,ai,k为终端成员ui的第k个属性,
Figure BDA0002779033830000126
表示终端成员ui的身份标识,
Figure BDA0002779033830000127
表示终端成员ui的公钥;PKCA表示认证中心CA的公钥,
Figure BDA0002779033830000128
表示终端成员ui计算公钥和私钥的随机正整数,
Figure BDA0002779033830000129
是哈希散列函数,||是连接符号,A1,A2,...,Ar为网络属性集Attrset中的前r个元素。
(3)认证中心CA接收终端成员ui发送的消息
Figure BDA00027790338300001210
后,认证中心CA计算中间变量
Figure BDA00027790338300001211
并通过验证等式
Figure BDA00027790338300001212
是否成立来验证终端成员ui的身份,如果等式成立验证通过,认证中心CA选择对应于每一个属性ai,k的随机数
Figure BDA00027790338300001213
然后计算中间变量χi,k=ιCA,kθi,k和δi=SKCACA,1ai,1CA,2ai,2+...+ιCA,rai,r)g1,认证中心CA将信息{PKCAi,(χi,1i,2,...,χi,k,...χi,r)}发送给注册的终端成员ui;如果等式验证不通过,认证中心CA将终端成员ui剔除域内;其中,k表示终端成员ui的第k个属性,χi,k为终端成员ui的第k个属性参数,δi是终端成员ui注册所需的中间参数。注意:对于两个不同终端成员ui和ul分别对应的两个属性ai,v1和al,k,如果v1=k,则随机数ιCA,v1=ιCA,k,i≠l。
其中,等式
Figure BDA0002779033830000131
的证明方法为:
Figure BDA0002779033830000132
(4)终端成员ui接收到认证中心CA发送的信息{PKCAi,(χi,1i,2,...χi,r)}后,终端成员ui计算属性权限参数
Figure BDA0002779033830000133
和中间变量μi=Ti,1+Ti,2+...+Ti,r;终端成员ui通过验证等式e(δi,g1)=e(μi,PKCA)是否成立验证认证中心CA的身份和属性ai,k对应的属性权限参数Ti,k的正确性,如果等式成立,终端成员ui获得与其每一个属性ai,k相对应的属性权限参数Ti,k,终端成员ui认证成功;如果等式不成立,终端成员ui认证失败;其中,Ti,1,Ti,2,...,Ti,ri表示终端成员ui的属性权限参数,μi表示验证认证中心CA身份所需的中间变量;e(·)是可计算的双线性映射函数。
其中,等式e(δi,g1)=e(μi,PKCA)的证明方法为:
Figure BDA0002779033830000134
(5)根据终端成员ui发送的消息
Figure BDA0002779033830000135
认证中心CA将每个终端成员的信息
Figure BDA0002779033830000136
发送给资源存储服务平台RSSP,其中,终端成员ui的权限序列(Si,1,Si,2,...,Si,r)对应于属性序列号S1,S2,...,Sr,其中,S1,S2,...,Sr为属性序号中的前r个元素。
步骤三:共享资源的访问权限计算以及加密存储和访问。
域内的终端成员利用拉格朗日插值定理构建多项式,然后对共享的资源信息进行加密并上传到资源存储服务平台RSSP中,同时,将终端成员身份、公钥、属性权限集合中各权限参数所对应的多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将加密后的共享资源存储到密文数据库CD。过程如下:
1)拥有访问资源m所需的属性集合
Figure BDA0002779033830000137
的终端成员ui随机选择共享资源的加密密钥
Figure BDA0002779033830000138
和(t-1)个随机数bi,1,bi,2,...bi,t-1∈GF(q),构建一个(t-1)次的多项式
Figure BDA0002779033830000141
根据该资源的访问属性集合
Figure BDA0002779033830000142
对应的属性权限集合
Figure BDA0002779033830000143
计算多项式
Figure BDA0002779033830000144
密文资源
Figure BDA0002779033830000145
描述密文资源的明文关键词keywordi,m(用于搜索密文资源的关键词信息),根据访问该资源属性对应的属性序号(Si,1,Si,2,...,Si,t)计算签名
Figure BDA0002779033830000146
并将信息
Figure BDA0002779033830000147
发送给资源存储服务平台RSSP,其中,GF(q)是阶为素数q的有限域,ci,m表示密文资源,
Figure BDA0002779033830000148
表示明文资源,
Figure BDA0002779033830000149
是哈希散列函数,Ti,1,Ti,2,...,Ti,t为属性权限参数,f(·)表示拉格朗日插值多项式函数,H3(·)表示哈希函数。
2)资源存储服务平台RSSP收到终端成员ui发送的消息
Figure BDA00027790338300001410
后,资源存储服务平台RSSP根据收到的信息计算中间变量
Figure BDA00027790338300001411
并通过验证
Figure BDA00027790338300001412
是否成立来验证终端成员ui的身份及签名信息的完整性,其中,φi,m表示验证终端成员ui身份所需的中间变量,e(·)是可计算的双线性映射函数。
其中,等式
Figure BDA00027790338300001413
的证明方法为:
Figure BDA00027790338300001414
3)资源存储服务平台RSSP对终端成员身份验证通过后,则将信息
Figure BDA00027790338300001415
发布到公开信息共享平台上,将密文资源ci,m存储到密文数据库CD中。
资源获取者可在资源存储服务平台RSSP上根据关键字搜索其需要的资源,同时资源存储服务平台RSSP计算验证资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者,资源获取者从信息共享平台上获取与关键字对应的属性序列,根据拉格朗日插值定理,用属性序列号和自己拥有的对应的属性权值,恢复多项式并计算出密文的解密密钥,获取资源的明文信息。过程如下:
1)资源获取者uj(1≤j≤n),可在资源存储服务平台RSSP的共享平台上根据关键字搜索其需要的资源,如果该关键字为keywordi,m,则需要的密文资源ci,m,资源获取者uj在信息共享平台上找出访问该资源需要具备的属性序列号,如果资源获取者uj具备该属性序列号对应的属性,则终端成员uj具备访问该资源的访问权限。资源获取者uj向资源存储服务平台RSSP申请访问该资源,通过签名证实自己具有相应的属性权限,资源获取者uj计算中间变量
Figure BDA0002779033830000151
并发送消息
Figure BDA0002779033830000152
给资源存储平台RSSP,其中,1≤j≤n,σj,m表示访问资源所需要的中间变量,
Figure BDA0002779033830000153
是哈希散列函数。
2)资源存储服务平台RSSP收到资源获取者uj发送的消息
Figure BDA0002779033830000154
后,将发送消息中属性序列号集合(Sj,1,...,Sj,t)与信息共享平台上发布的属性序列号(Sj,1,...,Sj,r)(t≤r)相符合(即资源获取者uj是否拥有其声称的属性访问权限),如果相符,则计算中间变量φj,m=H1(Sj,1||Sj,2||...||Sj,t||keywordi,m)g1,并通过验证等式
Figure BDA0002779033830000155
是否成立来验证资源获取者uj的身份,如果等式成立,资源存储服务平台RSSP将关键字keywordi,m对应的密文ci,m链接提供给资源获取者uj,如果等式不成立,则将资源获取者uj剔除网络的域内,其中e(·)是可计算的双线性映射函数,ci,m表示密文资源,φj,m表示验证资源获取者uj身份所需要的中间变量,Sj,t表示资源获取者uj的第t个属性序列号。
其中,等式
Figure BDA0002779033830000156
的证明方法为:
Figure BDA0002779033830000157
3)资源获取者uj从信息共享平台上获取与关键字keywordi,m对应的属性序列
Figure BDA0002779033830000158
根据拉格朗日插值定理,用属性序列号
Figure BDA0002779033830000159
和自己拥有的对应的属性权值Ti,j(j=1,2,...,t),恢复出多项式
Figure BDA00027790338300001510
由拉格朗日插值定理可知g(x)=f(x),资源获取者uj计算出密文资源ci,m的解密密钥
Figure BDA00027790338300001511
并获取密文资源的明文信息
Figure BDA00027790338300001512
其中,g(x)表示拉格朗日插值多项式函数,ci,m表示密文资源,
Figure BDA00027790338300001513
表示明文资源,H3(·)表示哈希函数。
步骤四:访问权限更新以及其它层级共享资源的访问。
如果资源获取者uj升级成会员属性,则可获取相应会员的资源访问权限,假设以前uj的属性集合为
Figure BDA00027790338300001514
uj只能重现由对应的属性权限集{Tj,i|i=1,2,...,r}及其子集构造的多项式,进而计算出对应密文资源的解密密钥,解密密文资源。如果uj获得了一个新的会员属性
Figure BDA00027790338300001515
uj可以向认证中心CA申请获取属性
Figure BDA00027790338300001516
对应的属性权限。进而可以升级为由对应的属性权限集{Tj,i|i=1,2,...,r+1}及其子集构造的多项式,进而计算出对应密文资源的解密密钥,解密密文资源。权限申请过程如下:
(1)终端成员uj计算中间
Figure BDA0002779033830000161
然后终端成员uj将信息
Figure BDA0002779033830000162
发送给认证中心CA,其中θj,r+1、oj表示验证终端成员uj所需的中间变量,H2(·)表示哈希散列函数;
(2)认证中心CA收到消息
Figure BDA0002779033830000163
后,计算中间变量
Figure BDA0002779033830000164
然后通过验证等式
Figure BDA0002779033830000165
是否成立来验证终端成员uj的身份,如果验证成功,认证中心CA为属性aj,r+1随机选择一个正整数
Figure BDA0002779033830000166
并计算中间变量χj,r+1=ιCA,r+1θj,r+1和δj=SKCAιCA,r+1aj,r+1g1,然后认证中心CA将信息{PKCAjj,r+1}发送给终端成员uj,其中,ηj表示验证终端成员身份所需的中间参数,H1(·)、H2(·)表示散列函数,aj,r+1表示终端成员uj的第r+1个属性,χj,r+1、δj表示验证认证中心身份所需的中间变量;
等式
Figure BDA0002779033830000167
的证明方法为:
Figure BDA0002779033830000168
(3)终端成员uj收到消息{PKCAjj,r+1}后,计算
Figure BDA0002779033830000169
然后通过计算等式e(δj,g1)=e(Tj,r+1,PKCA)是否成立来验证认证中心CA的身份和属性aj,r+1对应的属性权限参数Tj,r+1,如果验证成功,终端成员uj获得属性aj,r+1对应的属性权限参数Tj,r+1,其中,Tj,r+1表示终端成员uj的第r+1个属性权限参数,aj,r+1表示终端成员uj的第r+1个属性,e(·)是可计算的双线性映射函数。
(4)此时,终端成员uj的属性参数集合为{Tj,i|i=1,2,...,r,r+1}(r<R),终端成员uj不仅可以重现出由集合{Tj,1,Tj,2,...,Tj,r}构造的多项式,还可以重现由集合{Tj,1,Tj,2,...,Tj,r,Tj,r+1}构造的多项式,进而计算出相应密文的解密密钥,访问资源。
当终端成员受到惩罚,如信任度降低或者违规操作,则可能取消某种特定的资源访问权限,假设uj当前的属性集合为
Figure BDA00027790338300001610
uj能重现由对应的属性权限集{Tj,i|i=1,2,...,r}及其子集构造的多项式,进而计算出对应密文资源的解密密钥,解密密文资源。如果uj被取消一个权限属性
Figure BDA0002779033830000171
则uj的属性集合变更为
Figure BDA0002779033830000172
此时,uj只能重现由对应的属性权限集{Tj,i|i=1,2,...,r-1}及其子集构造的多项式,进而计算出对应密文资源的解密密钥,解密密文资源,而不能重构由对应的属性权限集{Tj,i|i=1,2,...,r}构造的多项式,也不能从该多项式计算出相应资源的加密密钥,所以没有访问对应资源的访问权限。撤销uj属性
Figure BDA0002779033830000173
对应的访问权限过程如下:
(1)认证中心CA广播对终端成员uj属性aj,r的属性序列号Sj,r的撤销通知;
(2)资源存储服务平台RSSP收到通知后,更新信息共享平台中终端成员uj的信息,即撤销终端成员uj的属性序列Sj,r,其中,Sj,r表示终端成员uj的第r个属性序列号。
(3)认证中心CA为每个终端成员ui(1≤i≤n,i≠j)的属性ai,r选择一个随机数
Figure BDA0002779033830000174
并计算中间变量χ'i,r=ι'i,rθi,r(1≤i≤n,i≠j)和δ'CA=SKCAι'CA,rai, rg1,然后广播{PKA,δ'CA,(χ'1,r,χ'2,r,...,χ'j-1,r,χ'j+1,r,...,χ'n,r)}给每一个终端成员ui(不包括权限降低的终端成员),其中χ'i,r、δ'CA表示验证终端成员CA身份所需的中间变量;
(4)终端成员ui(1≤i≤n,i≠j)收到消息{PKCA,δ'CA,(χ'1,r,χ'2,r,...,χ'j-1,r,χ'j+1,r,...,χ'n,r)}后,计算属性权限参数
Figure BDA0002779033830000175
并通过计算等式e(δCA,g1)=e(T'i,r,PKCA)是否成立验证认证中心CA的身份和属性ai,k(1≤k≤r)对应的属性权限参数T'i,r,如果验证通过,终端成员获得属性ai,k(1≤k≤r)对应的新的属性权限参数T'i,r,终端成员uj仍保留以前的属性权限参数Ti,r,其中,T'i,r表示终端成员ui的第r个属性权限参数。
其中等式e(δCA,g1)=e(T'i,r,PKCA)的证明方法为:
Figure BDA0002779033830000176
(5)终端成员ui(1≤i≤n,i≠j)更新属性权限参数后,使用新的属性参数集{Tj,1,Tj,2,...,T'i,r}构造新的多项式计算加密密钥对资源进行重新加密存储,而终端成员uj不具有新的属性权限参数集,无法对更新的资源进行访问。权限降低的终端成员仍保留以前的属性权限参数。权限和资源更新后再进行访问资源的步骤和其是对应的。
实施例2
一种基于隐私保护的动态权限访问控制方法,如图1所示,为了说明本发明的内容及实施方法,给出了一个具体实施例。本实施方式中,为方便实例阐述,参加信息资源共享的终端成员个数最多为10个,终端成员的实体集合表示为
Figure BDA0002779033830000181
对应实体终端成员身份的集合表示为
Figure BDA0002779033830000182
认证中心CA定义所有终端成员的属性集合为Attrset={A1,A2,A3},终端成员ui(1≤i≤10)的属性集为
Figure BDA0002779033830000183
终端成员ul(1≤l≤10,l≠i)的属性集为
Figure BDA0002779033830000184
在本实施例中引入细节的目的不是限制权利要求书的范围,而是帮助理解本发明的具体实施方法。本领域的技术人员应理解:在不脱离本发明及其所附权利要求的精神和范围内,对最佳实施例步骤的各种修改、变化或替换都是可能的。因此,本发明不应局限于最佳实施例及附图所公开的内容。
步骤一:信息共享网络初始化协议参数:生成认证中心CA和各终端成员的公/私钥对。
假设信息共享网络中包含一个认证中心CA和10个终端成员,认证中心CA用于生成系统参数和系统主密钥,认证中心CA还用于验证终端成员实体的身份,以跟踪匿名终端成员的身份。10个终端成员的集合用U={u1,u2,...,u10}表示,相应的10个终端成员的身份集合用
Figure BDA0002779033830000185
表示。所有访问网络资源的约束属性序列为ATTRseq=A1|A2|A3,对应的网络约束属性集为Attrset={A1,A2,A3},终端成员ui的属性序列为
Figure BDA0002779033830000186
终端成员ui的有序属性集为
Figure BDA0002779033830000187
其中属性
Figure BDA0002779033830000188
Figure BDA0002779033830000189
表示终端成员ui对应的属性集合,r∈N*
Figure BDA00027790338300001810
表示终端成员ui的第r个属性。
如果终端成员想要在资源存储服务平台RSSP上存储共享资源,或者终端成员想要访问资源存储服务平台RSSP上的资源,则终端成员必须是合法的经过身份验证的成员,并具有相应的访问权限。
信息共享网络域内的认证中心CA和网络中各终端成员生成各自的公/私钥对的方法为:
域内的认证中心CA运行密钥生成算法KeyGen(1λ)获取公私钥对(SKCA,PKCA),其中,认证中心CA随机选择一个正整数
Figure BDA00027790338300001811
作为系统私钥,并计算公钥PKCA=SKCAg1,认证中心CA将(SKCA,PKCA)作为系统的公/私钥对。域内的每个终端成员ui∈U(0≤i≤10)选择一个随机正整数
Figure BDA00027790338300001812
计算
Figure BDA00027790338300001813
Figure BDA00027790338300001814
是终端成员ui的私钥。计算终端成员ui的公钥
Figure BDA00027790338300001815
系统参数为params=(PKCA,q,G1,G2,g1,e,H1,H2);其中,g1为加法群G1的生成元,
Figure BDA0002779033830000191
表示阶为q的整数集,q为加法群G1的素数阶,KeyGen()表示密钥生成算法,λ表示密钥计算所需的中间变量;0≤i≤10,10为域内终端成员的个数,U={u1,u2,...,u10}为10个终端成员的集合,
Figure BDA0002779033830000192
为终端成员ui的私钥,
Figure BDA0002779033830000193
为终端成员ui的公钥,
Figure BDA0002779033830000194
为终端成员ui的身份标识,
Figure BDA0002779033830000195
是两个哈希散列函数,{0,1}*表示由二进制0和1组成的任意长度的数字串集合。
步骤二:匿名属性身份认证。
(1)认证中心CA将有序的网络属性集Attrset={A1,A2,A3}和与网络属性集相对应的属性序号{S1,S2,S3}组成消息{(A1,S1),(A2,S2),(A3,S3)}广播给域中的所有终端成员;其中,Ai(1≤i≤3)为网络属性,Si为网络属性Ai对应的属性序列号;
(2)终端成员ui使用其有序属性集
Figure BDA0002779033830000196
中的属性元素计算中间变量
Figure BDA0002779033830000197
Figure BDA0002779033830000198
终端成员ui将信息
Figure BDA0002779033830000199
发送给认证中心CA;其中,1≤i≤10,θi,1i,2i,3和oi表示终端成员注册所需的中间变量,有序属性集
Figure BDA00027790338300001910
属性ai,1<ai,2<ai,3
Figure BDA00027790338300001911
表示终端成员ui的身份标识,
Figure BDA00027790338300001912
表示终端成员ui的公钥;PKCA表示认证中心CA的公钥,
Figure BDA00027790338300001913
表示终端成员ui计算公钥和私钥的随机正整数,
Figure BDA00027790338300001914
是哈希散列函数,||是连接符号;
(3)认证中心CA接收终端成员ui发送的消息
Figure BDA00027790338300001915
后,认证中心CA计算中间变量
Figure BDA00027790338300001916
并通过验证
Figure BDA00027790338300001917
是否成立来验证终端成员ui的身份,如果等式成立验证通过,认证中心CA选择对应于每一个属性ai,k的随机数
Figure BDA00027790338300001918
然后计算中间变量χi,k=ιCA,kθi,k和δi=SKCACA,1ai,1CA,2ai,2CA, 3ai,3)g1,认证中心CA将信息{PKCAi,(χi,1i,2i,3)}发送给注册的终端成员ui;如果等式验证不通过,认证中心CA将终端成员ui剔除域内;其中,k表示终端成员ui的第k个属性,χi,k为终端成员ui的第k个属性参数,δi是终端成员ui注册所需的中间参数。注意:对于两个不同终端成员ui和ul(i≠l)分别对应的两个属性ai,j和al,k,如果j=k,则随机数ιCA,j=ιCA,k
其中,等式
Figure BDA0002779033830000201
的证明方法为:
Figure BDA0002779033830000202
(4)终端成员ui接收到认证中心CA发送的信息{PKCAi,(χi,1i,2i,3)}后,终端成员ui计算属性权限参数
Figure BDA0002779033830000203
和中间变量μi=Ti,1+Ti,2+Ti,3;终端成员ui通过验证等式e(δi,g1)=e(μi,PKCA)是否成立验证认证中心CA的身份和属性ai,k对应的属性权限参数Ti,k的正确性,如果等式成立,终端成员ui获得与其每一个属性ai,k相对应的属性权限参数Ti,k,终端成员ui认证成功;如果等式不成立,终端成员ui认证失败;其中,Ti,1,Ti,2,Ti,3表示终端成员的属性权限参数,μi表示验证认证中心CA身份所需的中间变量;e(·)是可计算的双线性映射函数。
其中等式e(δi,g1)=e(μi,PKCA)的证明方法为:
Figure BDA0002779033830000204
(5)根据终端成员ui发送的消息
Figure BDA0002779033830000205
认证中心CA将每个终端成员的信息
Figure BDA0002779033830000206
发送给资源存储服务平台RSSP,其中,终端成员ui的属性序号(Si,1,Si,2,Si,3)对应于属性序列号S1,S2,S3
步骤三:共享资源的访问权限计算以及共享资源的加密存储和访问。
域内的终端成员利用拉格朗日插值定理构建多项式,然后对共享的资源信息进行加密并上传到资源存储服务平台RSSP中,同时,将终端成员的身份、公钥、属性权限集合中各权限参数所对应的多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将密文资源存储到密文数据库CD。过程如下:
1)拥有访问资源m所需的属性集
Figure BDA0002779033830000211
的终端成员ui随机选择共享资源的加密密钥
Figure BDA0002779033830000212
和(t-1)个随机数bi,1,bi,2,...bi,t-1∈GF(q),构建一个(t-1)次的多项式
Figure BDA0002779033830000213
根据该资源的访问属性集合
Figure BDA0002779033830000214
对应的属性权限集合
Figure BDA0002779033830000215
计算多项式
Figure BDA0002779033830000216
加密资源
Figure BDA0002779033830000217
描述密文资源的明文关键词keywordi,m(用于搜索密文资源的关键词信息),根据访问该资源属性对应的权限序列(Si,1,Si,2,Si,3)计算签名
Figure BDA0002779033830000218
并将信息
Figure BDA0002779033830000219
发送给资源存储服务平台RSSP,其中GF(q)是阶为素数q的有限域,ci,m表示密文资源,
Figure BDA00027790338300002110
表示明文资源,
Figure BDA00027790338300002111
是哈希散列函数,Ti,1,Ti,2,Ti,3为属性权限参数,f(·)表示拉格朗日插值多项式函数,t≤3。
2)资源存储服务平台RSSP收到终端成员ui发送的消息
Figure BDA00027790338300002112
后,资源存储服务平台RSSP根据收到的信息计算中间变量
Figure BDA00027790338300002113
并通过计算
Figure BDA00027790338300002114
是否成立来验证终端成员ui的身份及签名信息的完整性,其中,φi,m表示验证终端成员ui身份所需的中间变量,e(·)是可计算的双线性映射函数,t≤3;
其中等式
Figure BDA00027790338300002115
的证明方法为:
Figure BDA00027790338300002116
3)资源存储服务平台RSSP对终端成员身份验证通过后,则将信息
Figure BDA00027790338300002117
发布到公开信息共享平台上,将密文资源ci,m存储到密文数据库CD中。
资源获取者可在资源存储服务平台RSSP上根据关键字搜索其需要的资源,同时资源存储服务平台RSSP计算验证资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者,资源获取者从信息共享平台上获取与关键字对应的属性序列,根据拉格朗日插值定理,用属性序列号和自己拥有的对应的属性权值,恢复多项式并计算出密文的解密密钥,获取资源的明文信息过程如下:
1)资源获取者uj(1≤j≤10),可在资源存储服务平台RSSP共享平台上根据关键字搜索其需要的资源,如果该关键字为keywordi,m,则需要的密文资源ci,m,终端成员uj在信息共享平台上找出访问该资源需要具备的属性序列号,如果终端成员uj具备该属性序列号对应的属性,则终端成员uj具备访问该资源的访问权限。终端成员uj向资源存储服务平台RSSP申请访问该资源,通过签名证实自己具有相应的属性权限,终端成员uj计算
Figure BDA0002779033830000221
并发送消息
Figure BDA0002779033830000222
给资源存储平台RSSP,其中,σj,m表示访问资源所需要的中间变量,
Figure BDA0002779033830000223
是哈希散列函数;
2)资源存储服务平台RSSP收到终端成员uj发送的消息
Figure BDA0002779033830000224
后,验证发送消息中属性序列号集合(Sj,1,...,Sj,t)与信息共享平台上发布的属性序号(Sj,1,Sj,2,Sj,3)是否相符合(即终端成员uj是否拥有其声称的属性访问权限),如果相符,则计算φj,m=H1(Sj,1||Sj,2||...||Sj,t||keywordi,m)g1,并通过计算等式
Figure BDA0002779033830000225
是否成立来验证终端成员uj的身份,如果等式成立,资源存储服务平台RSSP将关键字keywordi,m对应的密文资源ci,m的链接提供给终端成员uj,如果等式不成立,则将终端成员uj剔除网络域;其中,e(·)是可计算的双线性映射函数,ci,m表示密文资源,φj,m表示验证终端成员uj身份所需要的中间变量,Sj,t表示终端成员uj的第t个属性序列号。
其中,等式
Figure BDA0002779033830000226
的证明方法为:
Figure BDA0002779033830000227
3)终端成员uj从信息共享平台上获取与关键字keywordi,m对应的属性序列
Figure BDA0002779033830000228
根据拉格朗日插值定理,用属性序列
Figure BDA0002779033830000229
和自己拥有的对应的属性权限值Ti,ν(ν=1,2,3),恢复出多项式
Figure BDA00027790338300002210
由拉格朗日插值定理可知g(x)=f(x),终端成员uj计算出密文资源ci,m的解密密钥
Figure BDA00027790338300002211
并获取资源的明文信息
Figure BDA00027790338300002212
其中,g(x)表示拉格朗日插值多项式函数,ci,m表示密文资源,
Figure BDA00027790338300002213
表示明文资源,H3(·)表示哈希函数。
步骤四:访问权限更新以及其它层级共享资源的访问
如果uj升级成会员属性,则可获取相应终端成员的资源访问权限,假设以前uj的属性集合为
Figure BDA00027790338300002214
uj只能重现由对应的属性权限集{Tj,i|i=1,2,...,r}及其子集构造的多项式,进而计算出对应密文的解密密钥,解密密文资源。如果uj获得了一个新的会员属性
Figure BDA00027790338300002215
uj可以向认证中心CA申请获取属性
Figure BDA00027790338300002216
对应的属性权限值。进而可以升级为由对应的属性权限集{Tj,i|i=1,2,...,r+1}及其子集构造的多项式,进而计算出对应密文资源的解密密钥,解密密文资源。权限申请过程如下:
(1)终端成员uj计算中间变量
Figure BDA0002779033830000231
然后终端成员uj将信息
Figure BDA0002779033830000232
发送给认证中心CA,其中θj,r+1、oj表示验证终端成员uj所需的中间变量,H2(·)表示散列函数;
(2)认证中心CA收到消息
Figure BDA0002779033830000233
后,计算
Figure BDA0002779033830000234
然后通过计算等式
Figure BDA0002779033830000235
是否成立来验证终端成员uj的身份,如果验证成功,认证中心CA为属性aj,r+1随机选择一个正整数
Figure BDA0002779033830000236
并计算中间变量χj,r+1=ιCA,r+1θj,r+1和δj=SKCAιCA,r+1aj,r+1g1,然后认证中心CA将信息{PKCAjj,r+1}发送给终端成员uj,其中,ηj表示验证终端成员身份所需的中间参数,H1(·)、H2(·)表示哈希散列函数,aj,r+1表示终端成员uj的第r+1个属性,χj,r+1和δj表示验证认证中心身份所需的中间变量。
等式
Figure BDA0002779033830000237
的证明方法为:
Figure BDA0002779033830000238
(3)终端成员uj收到消息{PKCAjj,r+1}后,计算
Figure BDA0002779033830000239
然后通过计算等式e(δj,g1)=e(Tj,r+1,PKCA)是否成立验证认证中心CA的身份和属性aj,r+1对应的属性权限值Tj,r+1,如果验证成功,终端成员uj获得属性aj,r+1对应的属性权限值Tj,r+1,其中Tj,r+1表示终端成员uj的第r+1个属性权限值,aj,r+1表示终端成员uj的第r+1个属性,e(·)是可计算的双线性映射函数。
(4)此时,终端成员uj的属性参数集合为{Tj,i|i=1,2,...,4},终端成员uj不仅可以重现出有集合{Tj,1,Tj,2,Tj,3}构造的多项式,还可以重现由集合{Tj,1,Tj,2,...,Tj,4}构造的多项式,进而计算出相应密文的解密密钥,访问资源。
当终端成员受到惩罚,如信任度降低或者违规操作,则可能取消某种特定的资源访问权限,假设uj当前的属性集合为
Figure BDA00027790338300002310
uj能重现由对应的属性权限集{Tj,i|i=1,2,3}及其子集构造的多项式,进而计算出对应密文的解密密钥,解密密文资源。如果uj被取消一个权限属性
Figure BDA0002779033830000241
则uj的属性集合变更为
Figure BDA0002779033830000242
此时,uj只能重现由对应的属性权限集{Tj,i|i=1,2,...,r-1}及其子集构造的多项式,进而计算出对应密文的解密密钥,解密密文资源,而不能重构由对应的属性权限集{Tj,i|i=1,2,...,r}构造的多项式,也不能从该多项式计算出相应资源的加密密钥,所以没有访问对应资源的访问权限。撤销uj属性
Figure BDA0002779033830000243
对应的访问权限过程如下:
(1)认证中心CA广播对终端成员uj属性aj,r的属性序列号Sj,r的撤销通知;
(2)资源存储服务平台RSSP收到通知后,更新信息共享平台中终端成员uj的信息,即撤销终端成员uj栏目中的属性序列Sj,r,其中,Sj,r表示终端成员uj的第r个属性序列号。
(3)认证中心CA为每个终端成员ui(1≤i≤10,i≠j)的属性ai,r选择一个随机数
Figure BDA0002779033830000244
并计算中间变量χ'i,r=ι'i,rθi,r(1≤i≤n,i≠j)、δ'CA=SKCAι'CA,rai, rg1,然后广播{PKA,δ'CA,(χ'1,r,χ'2,r,...,χ'j-1,r,χ'j+1,r,...,χ'n,r)}给每一个终端成员ui,其中χ'i,r、δ'CA表示验证终端成员CA身份所需的中间变量;
(4)终端成员ui(1≤i≤n,i≠j)收到消息{PKCA,δ'CA,(χ'1,r,χ'2,r,...,χ'j-1,r,χ'j+1,r,...,χ'n,r)}后,计算属性权限参数
Figure BDA0002779033830000245
并通过计算等式e(δCA,g1)=e(T'i,r,PKCA)是否成立验证认证中心CA的身份和属性ai,k(1≤k≤r)对应的属性权限参数T'i,r,如果验证通过,终端成员获得属性ai,k(1≤k≤r)对应的新的属性权限参数T'i,r,终端成员uj仍保留以前的属性权限参数Ti,r,其中,T'i,r表示终端成员ui的第r个属性权限参数。
其中,等式e(δCA,g1)=e(T'i,r,PKCA)的证明方法为:
Figure BDA0002779033830000246
(5)终端成员ui(1≤i≤10,i≠j)更新属性权限参数后,使用新的属性参数集{Tj,1,Tj,2,T'i,3}构造新的多项式计算加密密钥对资源进行重新加密存储,而终端成员uj不具有新的属性权限参数集,无法对更新后的资源进行访问。
本发明的信息共享网络域内的认证中心和终端成员生成各自的公/私钥对;域内的终端成员与认证中心CA交互进行属性认证获取属性权限参数和其它相关属性参数,完成认证;认证中心CA验证各终端成员的身份后,认证中心CA将公钥、属性序列号发送给资源存储服务平台RSSP;终端成员随机选择共享资源的加密密钥和随机数并构建一个拉格朗日插值多项式,根据资源访问集合所对应的属性权限集合计算多项式的值,然后利用加密密钥加密密文资源,资源存储服务平台RSSP将终端成员的身份、公钥、属性权限集合中各权限参数所对应的多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将密文资源存储到密文数据库CD;终端成员因奖励或惩罚情况,认证中心CA会对其资源访问权限进行变更;资源获取者可在公开信息共享平台上根据关键字搜索其需要的资源,然后将身份、公钥、属性序列号、中间参数以及关键字描述发送给资源存储服务平台RSSP,资源存储服务平台RSSP验证发送消息中的属性序列号与信息共享服务平台发布的属性序列号是否相符合(即资源获取者是否拥有其声称的属性访问权限),如果相符,资源存储服务平台RSSP计算验证资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者,访问终端根据存储地址下载该资源密文,资源获取者从信息共享平台上获取与关键字对应的属性序列,根据拉格朗日插值定理,用属性序列号和自己拥有的对应的属性权值,恢复多项式并计算出密文的解密密钥,获取资源的明文信息。
本发明以隐藏属性认证理论为基础,以决策双线性Diffie-Hellman(DBDH)问题为安全假设前提提出,采用隐藏属性的身份认证技术在资源信息共享的身份认证过程中实现个人隐私保护,并且采用动态访问控制技术共享数据,既可保障数据信息的安全性又能实现数据灵活的动态访问,采用身份和属性权限参数匹配联合认证,避免不具有权限的终端成员的合谋攻击,保障了信息资源安全共享的安全性和灵活性。本发明实现了各个终端成员的身份认证并加密上传信息资源到密文数据库,然后根据信息共享平台的关键词信息密文存储地址和计算参数对所要访问的资源信息下载、解密和查看,以实现信息资源共享的安全性、灵活性。本发明采用匿名身份认证和属性参数匹配双重认证防止合谋攻击,既可以保障共享资源的安全性,又可以很好地保护个人隐私,基于属性匹配的动态访问控制策略实现了更为灵活、细粒度的数据资源访问,同时大大简化了访问管理,使得信息资源共享更加灵活、高效和实用,具有重要的领域研究意义和商业应用价值。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于隐私保护的动态权限访问控制方法,其特征在于,其步骤如下:
步骤一:信息共享网络域内协议参数的初始化:认证中心CA和各终端成员生成各自的公/私钥对;
步骤二:隐藏属性身份认证:
A)认证中心CA将网络属性集中的网络属性以及属性序列号广播给域内的所有终端成员;
B)每一个终端成员运用各自的有序的属性集中的属性计算认证所需要的中间参数,并将中间参数发送给认证中心CA;
C)认证中心CA接收到各终端成员发送的消息后,验证各终端成员的身份,如果验证通过,认证中心CA为每一个属性选择一个随机数并计算出属性权限参数和签名,并将属性权限参数、签名和公钥发送给认证后的终端成员;
D)各个终端成员收到认证中心CA发送的消息后,终端成员计算出属性权限参数以及认证所需的中间参数,终端成员验证认证中心CA的身份以及属性权限参数的正确性,如果验证通过,各终端成员获得与属性相对应的属性权限参数,各终端成员身份认证成功;
E)根据各终端成员发送的消息认证中心CA将公钥和属性序列号发送给资源存储服务平台RSSP;
步骤三:共享资源的访问权限计算以及加密存储和访问:
F)终端成员随机选择共享资源的加密密钥和随机数并构建一个拉格朗日插值多项式,根据共享资源的访问属性集合对应的属性权限集合计算多项式函数值,根据属性对应的属性序列号计算签名,并将身份、公钥、多项式函数值、密文资源、签名以及关键词描述发送给资源存储服务平台RSSP;
G)资源存储服务平台RSSP收到终端成员的消息后计算验证终端成员身份所需的中间参数,资源存储服务平台RSSP验证终端成员的身份和签名的信息的完整性;
H)终端成员的身份认证通过后,资源存储服务平台RSSP将终端成员的身份、公钥、多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将密文资源存储到密文数据库;
I)资源获取者在公开信息共享平台上根据关键字搜索其需要的资源,找到资源后资源获取者在资源存储服务平台RSSP上找出访问该共享资源需要具备的属性序列号,如果其具备该属性序列号对应的属性,则具备访问该资源的权限;该资源获取者向资源存储服务平台访问该资源,通过签名证实自己具有相应的属性权限,资源获取者计算访问该资源所需的中间参数并将其身份、公钥、属性序列号、中间参数以及关键字描述发送给资源存储服务平台RSSP;
J)资源存储服务平台RSSP收到资源获取者发送的信息后,验证发送消息中的属性序列号与信息共享服务平台发布的属性序列号是否相符合,如果相符,资源存储服务平台RSSP计算资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者;
K)资源获取者从信息共享平台上获取与关键字对应的属性序列号,利用属性序列号和自己拥有的对应的属性权限值恢复多项式并计算出密文的解密密钥,获取密文资源的明文信息。
2.根据权利要求1所述的基于隐私保护的动态权限访问控制方法,其特征在于,还包括步骤四:访问权限更新以及其它层级共享资源的访问:
(a)访问权限升级以及更高层级共享资源的访问,方法如下:
L)终端成员计算权限升级所需的中间参数,然后将终端成员的身份、公钥、中间参数、新增的属性以及对应的新增属性序列号发送给认证中心CA;
M)认证中心CA收到消息后计算验证终端成员身份所需的中间参数,然后验证终端成员的身份,如果验证成功,认证中心CA为新增的属性随机选择一个正整数并计算新增的属性中间参数,然后将公钥、属性中间参数发送给终端成员;
N)终端成员收到消息后计算新增的属性权限参数,然后验证认证中心CA的身份和新增属性权限参数,如果验证成功,终端成员获得新增的属性权限参数;
O)终端成员获得新增的属性权限参数后,使用增加了新增的属性权限参数的新的属性参数集根据步骤三的I)J)K)进行访问权限匹配,从而获取密文资源的下载链接,然后计算解密密钥获取共享资源信息;
(b)访问权限降低以及低层级共享资源的访问,方法如下:
P)认证中心CA广播对终端成员的属性序列号的撤销的通知;
Q)资源存储服务平台RSSP收到通知后,更新信息共享平台中终端成员的信息,即撤销终端成员的属性序列号;
R)认证中心CA为终端成员需更新的属性选择一个随机数并计算中间参数,然后广播公钥、中间参数给更新后的每一个终端成员;
S)终端成员收到消息后计算属性权限参数并验证认证中心CA的身份和属性权限参数,如果验证通过,终端成员获得新的属性权限参数,权限降低的终端成员仍保留以前的属性权限参数;
T)终端成员更新属性权限参数后,使用新的属性权限参数集根据步骤三的I)J)K)进行访问权限匹配从而获取密文下载链接,然后计算解密密钥获取共享的密文资源信息。
3.根据权利要求1或2所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述步骤一中认证中心CA和各终端成员生成各自的公/私钥对的方法为:
(1)认证中心CA随机选择主密钥,并利用加法群的生成元计算公/私钥对:认证中心CA随机选择一个正整数
Figure FDA0002779033820000031
作为系统私钥,并计算公钥PKCA=SKCAg1,认证中心CA将(SKCA,PKCA)作为系统的公/私钥对;其中,g1为加法群G1的生成元,
Figure FDA0002779033820000032
表示阶为q的整数集,q为加法群G1的素数阶;
(2)域内的每个终端成员ui随机选择公钥,利用加法群的生成元计算自己的私钥和公钥:终端成员ui选择一个随机正整数
Figure FDA0002779033820000033
计算终端成员ui的私钥
Figure FDA0002779033820000034
和公钥
Figure FDA0002779033820000035
其中,1≤i≤n,n为域内终端成员的个数,
Figure FDA0002779033820000036
为终端成员ui的身份标识,H1:
Figure FDA0002779033820000037
是哈希散列函数,{0,1}*表示由二进制0和1组成的任意长度的数字串集合。
4.根据权利要求3所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述步骤二中隐藏属性身份认证的方法为:
(1)认证中心CA将有序的网络属性集Attr={A1,A2,...,Ai1,...,AR}和与网络属性集相对应的属性序号{S1,S2,...,Si1,...,SR}组成消息{(A1,S1),(A2,S2),...,(AR,SR)}广播给所有终端成员;其中,Ai1(1≤i1≤R)为网络属性,1≤i1≤R,R∈N*表示网络属性的数量,N*表示正整数,Si1为网络属性Ai1对应的属性序列号;
(2)终端成员ui使用有序的属性集
Figure FDA0002779033820000038
中的属性元素计算中间变量
Figure FDA0002779033820000039
Figure FDA00027790338200000310
终端成员ui将信息
Figure FDA00027790338200000311
发送给认证中心CA;其中,θi,1i,2,...,θi,r和oi表示终端成员ui注册所需的中间变量,属性集
Figure FDA00027790338200000312
r∈N*且属性ai,r-1<ai,r,r为终端成员ui的属性的个数,ai,k为终端成员ui的第k个属性,
Figure FDA00027790338200000313
表示终端成员ui的身份标识,
Figure FDA00027790338200000314
表示终端成员ui的公钥;PKCA表示认证中心CA的公钥,
Figure FDA00027790338200000315
表示终端成员ui计算公钥和私钥的随机正整数,H2:
Figure FDA00027790338200000316
是哈希散列函数,||是连接符号;
(3)认证中心CA接收终端成员ui发送的消息
Figure FDA0002779033820000041
后,认证中心CA计算中间变量
Figure FDA0002779033820000042
并通过验证等式
Figure FDA0002779033820000043
是否成立来验证终端成员ui的身份,如果等式成立验证通过,认证中心CA选择每一个属性ai,k对应的随机数
Figure FDA0002779033820000044
然后计算中间变量χi,k=ιCA,kθi,k和δi=SKCACA,1ai,1CA,2ai,2+...+ιCA,rai,r)g1,认证中心CA将信息{PKCAi,(χi,1i,2,...,χi,k,...χi,r)}发送给注册的终端成员ui;如果等式验证不通过,认证中心CA将终端成员ui剔除域内;其中,χi,k为终端成员ui的第k个属性的中间参数,1≤k≤r,δi是终端成员ui注册所需的中间参数;
(4)终端成员ui接收到认证中心CA发送的信息{PKCAi,(χi,1i,2,...,χi,k,...χi,r)}后,终端成员ui计算属性权限值
Figure FDA0002779033820000048
和中间变量μi=Ti,1+Ti,2+...+Ti,r;终端成员ui通过验证等式e(δi,g1)=e(μi,PKCA)是否成立验证认证中心CA的身份和属性ai,k对应的属性权限值Ti,k的正确性,如果等式成立,终端成员ui获得与其每一个属性ai,k相对应的属性权限值Ti,k,终端成员ui认证成功;如果等式不成立,终端成员ui认证失败;其中,Ti,1,Ti,2,...,Ti,r表示终端成员的属性权限参数,μi表示验证认证中心CA身份所需的中间变量;e(·)是可计算的双线性映射函数;
(5)根据终端成员ui发送的消息
Figure FDA0002779033820000045
认证中心CA将每个终端成员的信息
Figure FDA0002779033820000046
发送给资源存储服务平台RSSP,其中终端成员ui的属性序号(Si,1,Si,2,...,Si,r)对应于属性序列号S1,S2,...,Sr
5.根据权利要求4所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述验证等式
Figure FDA0002779033820000047
的方法为:
Figure FDA0002779033820000051
所述验证等式e(δi,g1)=e(μi,PKCA)的方法为:
Figure FDA0002779033820000052
对于两个不同终端成员ui和ul分别对应的两个属性ai,ν1和al,k,如果ν1=k,则随机数ιCA,ν1=ιCA,k,其中,0≤l≤n,且i≠l。
6.根据权利要求2或4所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述步骤三中共享资源的加密存储的方法为:
(1)拥有访问资源m所需的属性集
Figure FDA0002779033820000053
的终端成员ui随机选择共享资源的加密密钥
Figure FDA0002779033820000054
和(t-1)个随机数bi,1,bi,2,...bi,t-1∈GF(q),构建一个(t-1)次的多项式
Figure FDA0002779033820000055
根据访问共享资源的访问属性集
Figure FDA0002779033820000056
对应的属性权限集合
Figure FDA0002779033820000057
计算多项式
Figure FDA0002779033820000058
加密资源
Figure FDA0002779033820000059
和描述密文资源的明文关键词keywordi,m,根据访问共享资源的属性对应的权限序列(Si,1,Si,2,...,Si,t)计算签名
Figure FDA00027790338200000510
并将信息
Figure FDA00027790338200000511
发送给资源存储服务平台RSSP,其中,ν,t∈N*,t≤r,ν=1,2,...,t,t表示访问属性集
Figure FDA00027790338200000512
中有t个元素,
Figure FDA00027790338200000513
g1为加法群G1的生成元,
Figure FDA00027790338200000514
表示终端成员的私钥,GF(q)是阶为素数q的有限域,ci,m表示密文资源,
Figure FDA00027790338200000515
表示明文资源,H1:
Figure FDA00027790338200000516
是哈希散列函数,Ti,1,Ti,2,...,Ti,t为属性权限值,f(·)表示拉格朗日插值多项式函数,
Figure FDA00027790338200000517
表示终端成员ui的身份标识,
Figure FDA00027790338200000518
表示终端成员ui的公钥;
(2)资源存储服务平台RSSP收到终端成员ui发送的消息
Figure FDA0002779033820000061
后,计算中间变量
Figure FDA0002779033820000062
并通过验证等式
Figure FDA0002779033820000063
是否成立来验证终端成员ui的身份及签名信息的完整性,其中,φi,m表示验证终端成员ui身份所需的中间变量,e(·)是可计算的双线性映射函数,H1:
Figure FDA0002779033820000064
是哈希散列函数,e(·)是可计算的双线性映射函数;
(3)资源存储服务平台RSSP对终端成员ui身份验证通过后,将信息
Figure FDA0002779033820000065
发布到公开信息共享平台上,将密文资源ci,m存储到密文数据库CD中。
7.根据权利要求6所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述步骤三中共享资源的访问的方法为:
(1)资源获取者uj在资源存储服务平台RSSP的信息共享平台上根据关键字搜索需要的资源,如果该关键字为keywordi,m,则需要的是密文资源ci,m,资源获取者uj在信息共享平台上找出访问该资源需要具备的属性序列号,如果资源获取者uj具备属性序列号对应的属性,则资源获取者uj具备访问该资源的访问权限;资源获取者uj向资源存储服务平台RSSP申请访问该资源,通过签名证实自己具有相应的属性权限,资源获取者uj计算中间变量
Figure FDA0002779033820000066
并发送消息
Figure FDA0002779033820000067
给资源存储平台RSSP,其中,1≤j≤n,σj,m表示访问资源所需要的中间变量,H1:
Figure FDA0002779033820000068
是哈希散列函数;
(2)资源存储服务平台RSSP收到资源获取者uj发送的消息
Figure FDA0002779033820000069
后,将发送消息中权限序列号集合(Sj,1,...,Sj,t)与信息共享平台上发布的权限序列(Sj,1,...,Sj,r)相符合,如果相符,则计算中间变量φj,m=H1(Sj,1||Sj,2||...||Sj,t||keywordi,m)g1,并通过验证等式
Figure FDA00027790338200000610
是否成立来验证资源获取者uj的身份,如果等式成立,资源存储服务平台RSSP将关键字keywordi,m对应的密文资源ci,m的链接提供给资源获取者uj,如果等式不成立,则将资源获取者uj剔除域内,其中,t≤r,e(·)是可计算的双线性映射函数,ci,m表示密文资源,φj,m表示验证终端成员uj身份所需要的中间变量,Sj,t表示终端成员uj的第t个属性序列号;
(3)资源获取者uj从信息共享平台上获取与关键字keywordi,m对应的属性序列
Figure FDA0002779033820000071
Figure FDA0002779033820000072
根据拉格朗日插值定理用属性序列
Figure FDA0002779033820000073
和属性权限值Ti,ν恢复出多项式
Figure FDA0002779033820000074
由拉格朗日插值定理可知g(x)=f(x),资源获取者uj计算出密文资源ci,m的解密密钥
Figure FDA0002779033820000075
并获取资源的明文信息
Figure FDA0002779033820000076
其中,j=1,2,...t,g(x)表示拉格朗日插值多项式函数,ci,m表示密文资源,
Figure FDA0002779033820000077
表示明文资源,H3(·)表示哈希函数。
8.根据权利要求7所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述步骤四中访问权限升级的方法为:
(1)终端成员uj计算中间变量
Figure FDA0002779033820000078
Figure FDA0002779033820000079
然后终端成员uj将信息
Figure FDA00027790338200000710
发送给认证中心CA,其中,θj,r+1和oj表示验证终端成员uj所需的中间变量,H2(·)表示哈希散列函数;
(2)认证中心CA收到消息
Figure FDA00027790338200000711
后,计算
Figure FDA00027790338200000712
然后通过计算等式
Figure FDA00027790338200000713
是否成立来验证终端成员uj的身份,如果验证成功,认证中心CA为属性aj,r+1随机选择一个正整数
Figure FDA00027790338200000714
并计算中间变量χj,r+1=ιCA,r+1θj,r+1和δj=SKCAιCA,r+1aj,r+1g1,然后认证中心CA将信息{PKCAjj,r+1}发送给终端成员uj;其中,ηj表示验证终端成员身份所需的中间参数,H1(·)、H2(·)均表示哈希散列函数,aj,r+1表示终端成员uj的第r+1个属性,χj,r+1和δj表示验证认证中心CA身份所需的中间变量;
(3)终端成员uj收到消息{PKCAjj,r+1}后,计算属性权限值
Figure FDA00027790338200000715
然后通过验证等式e(δj,g1)=e(Tj,r+1,PKCA)是否成立验证认证中心CA的身份和属性aj,r+1对应的属性权限参数Tj,r+1,如果验证成功,终端成员uj获得属性aj,r+1对应的属性权限参数Tj,r+1,其中,Tj,r+1表示终端成员uj的第r+1个属性权限参数,aj,r+1表示终端成员uj的第r+1个属性,e(·)是可计算的双线性映射函数;
(4)终端成员uj的新的属性参数集合为{Tj,i|i=1,2,...,r,r+1},终端成员uj不仅可以重现出由集合{Tj,1,Tj,2,...,Tj,r}构造的多项式,还可以重现由集合{Tj,1,Tj,2,...,Tj,r,Tj,r+1}构造的多项式,进而计算出相应密文的解密密钥,访问资源,其中,r<R。
9.根据权利要求8所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述步骤四中访问权限降低的方法为:
(1)认证中心CA广播对终端成员uj的属性aj,r的属性序列号Sj,r的撤销通知;
(2)资源存储服务平台RSSP收到通知后,更新信息共享平台中终端成员uj的信息,即撤销终端成员uj中属性序列的属性序列号Sj,r,其中,Sj,r表示终端成员uj的第r个属性序列号;
(3)认证中心CA为每个终端成员ui的属性ai,r选择一个随机数
Figure FDA0002779033820000081
并计算中间变量χ′i,r=ι′i,rθi,r和δ′CA=SKCAι′CA,rai,rg1,然后广播{PKA,δ′CA,(χ′1,r,χ′2,r,...,χ′j-1,r,χ′j+1,r,...,χ′n,r)}给每一个终端成员ui,其中,χ′i,r和δ′CA表示验证终端成员CA身份所需的中间变量,1≤i≤n,i≠j;
(4)终端成员ui收到消息{PKCA,δ′CA,(χ′1,r,χ′2,r,...,χ′j-1,r,χ′j+1,r,...,χ′n,r)}后,计算属性权限值
Figure FDA0002779033820000082
并通过验证等式e(δCA,g1)=e(T′i,r,PKCA)是否成立验证认证中心CA的身份和属性ai,k对应的属性权限值T′i,r,如果验证通过,终端成员ui获得属性ai,k对应的新的属性权限值T′i,r,终端成员uj仍保留以前的属性权限参数Ti,r,其中,1≤k≤r,T′i,r表示终端成员ui的第r个属性权限值;
(5)终端成员ui更新属性权限值后,使用新的属性权限参数集{Tj,1,Tj,2,...,T′i,r}构造新的多项式计算加密密钥对共享资源进行重新加密存储,而终端成员uj不具有新的属性权限参数集,无法对更新的资源进行访问。
10.根据权利要求9所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述验证等式
Figure FDA0002779033820000083
的方法为:
Figure FDA0002779033820000091
所述验证等式
Figure FDA0002779033820000092
的方法为:
Figure FDA0002779033820000093
所述验证等式
Figure FDA0002779033820000094
的方法为:
Figure FDA0002779033820000095
所述验证等式e(δj,g1)=e(Tj,r+1,PKCA)的方法为:
Figure FDA0002779033820000096
所述验证等式e(δCA,g1)=e(T′i,r,PKCA)的方法为:
Figure FDA0002779033820000097
CN202011275889.6A 2020-11-11 2020-11-16 一种基于隐私保护的动态权限访问控制方法 Active CN112383550B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
LU102395A LU102395B1 (en) 2020-11-11 2021-01-11 Method and system for dynamic authority access control based on privacy protection

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2020112522031 2020-11-11
CN202011252203 2020-11-11

Publications (2)

Publication Number Publication Date
CN112383550A true CN112383550A (zh) 2021-02-19
CN112383550B CN112383550B (zh) 2022-07-26

Family

ID=74584183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011275889.6A Active CN112383550B (zh) 2020-11-11 2020-11-16 一种基于隐私保护的动态权限访问控制方法

Country Status (2)

Country Link
CN (1) CN112383550B (zh)
LU (1) LU102395B1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113346993A (zh) * 2021-06-09 2021-09-03 郑州轻工业大学 一种基于隐私保护的分层动态群组密钥协商方法
CN113411297A (zh) * 2021-05-07 2021-09-17 上海纽盾科技股份有限公司 基于属性访问控制的态势感知防御方法及系统
CN113411186A (zh) * 2021-08-19 2021-09-17 北京电信易通信息技术股份有限公司 一种视频会议数据安全共享方法
CN113489733A (zh) * 2021-07-13 2021-10-08 郑州轻工业大学 基于区块链的内容中心网络隐私保护方法
CN114297595A (zh) * 2021-12-29 2022-04-08 盐城国睿信科技有限公司 一种心理健康系统访问权限控制系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107992A (zh) * 2013-02-04 2013-05-15 杭州师范大学 面向云存储加密数据共享的多级权限管理方法
WO2017091431A1 (en) * 2015-11-24 2017-06-01 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
CN106992988A (zh) * 2017-05-11 2017-07-28 浙江工商大学 一种跨域匿名资源共享平台及其实现方法
CN108881195A (zh) * 2018-06-07 2018-11-23 蒋云 基于云环境的数据安全共享方法和装置
CN110224986A (zh) * 2019-05-07 2019-09-10 电子科技大学 一种基于隐藏策略cp-abe的高效可搜索访问控制方法
CN110247761A (zh) * 2019-06-18 2019-09-17 西安电子科技大学 一种格上支持属性撤销的密文策略属性加密方法
CN110912897A (zh) * 2019-11-27 2020-03-24 郑州轻工业大学 基于密文属性认证和门限函数的图书资源访问控制方法
CN111447058A (zh) * 2020-03-30 2020-07-24 郑州轻工业大学 基于中国剩余定理的图书资源访问控制方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107992A (zh) * 2013-02-04 2013-05-15 杭州师范大学 面向云存储加密数据共享的多级权限管理方法
WO2017091431A1 (en) * 2015-11-24 2017-06-01 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
CN106992988A (zh) * 2017-05-11 2017-07-28 浙江工商大学 一种跨域匿名资源共享平台及其实现方法
CN108881195A (zh) * 2018-06-07 2018-11-23 蒋云 基于云环境的数据安全共享方法和装置
CN110224986A (zh) * 2019-05-07 2019-09-10 电子科技大学 一种基于隐藏策略cp-abe的高效可搜索访问控制方法
CN110247761A (zh) * 2019-06-18 2019-09-17 西安电子科技大学 一种格上支持属性撤销的密文策略属性加密方法
CN110912897A (zh) * 2019-11-27 2020-03-24 郑州轻工业大学 基于密文属性认证和门限函数的图书资源访问控制方法
CN111447058A (zh) * 2020-03-30 2020-07-24 郑州轻工业大学 基于中国剩余定理的图书资源访问控制方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
刘海峰等: "多权限的属性集加密访问控制方案改进", 《计算机应用与软件》 *
姚文斌等: "云存储环境下的密文安全共享机制", 《通信学报》 *
袁娜等: "电子政务基于属性证书的访问控制模型", 《电脑知识与技术》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411297A (zh) * 2021-05-07 2021-09-17 上海纽盾科技股份有限公司 基于属性访问控制的态势感知防御方法及系统
CN113346993A (zh) * 2021-06-09 2021-09-03 郑州轻工业大学 一种基于隐私保护的分层动态群组密钥协商方法
CN113489733A (zh) * 2021-07-13 2021-10-08 郑州轻工业大学 基于区块链的内容中心网络隐私保护方法
CN113489733B (zh) * 2021-07-13 2022-07-29 郑州轻工业大学 基于区块链的内容中心网络隐私保护方法
CN113411186A (zh) * 2021-08-19 2021-09-17 北京电信易通信息技术股份有限公司 一种视频会议数据安全共享方法
CN114297595A (zh) * 2021-12-29 2022-04-08 盐城国睿信科技有限公司 一种心理健康系统访问权限控制系统及方法
CN114297595B (zh) * 2021-12-29 2024-04-19 盐城国睿信科技有限公司 一种心理健康系统访问权限控制系统及方法

Also Published As

Publication number Publication date
CN112383550B (zh) 2022-07-26
LU102395B1 (en) 2021-10-25

Similar Documents

Publication Publication Date Title
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN112383550B (zh) 一种基于隐私保护的动态权限访问控制方法
CN112019591B (zh) 一种基于区块链的云数据共享方法
CN112804064B (zh) 基于区块链的属性加密访问控制系统及方法
CN113364576B (zh) 一种基于区块链的数据加密存证与共享方法
Ullah et al. Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey
CN114730420A (zh) 用于生成签名的系统和方法
CN110912897B (zh) 基于密文属性认证和门限函数的图书资源访问控制方法
CN112165472B (zh) 一种基于隐私保护的物联网数据安全共享方法
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN110830244A (zh) 基于身份秘密共享和联盟链的抗量子计算车联网方法及系统
CN113761582A (zh) 基于群签名的可监管区块链交易隐私保护方法及系统
CN111447058B (zh) 基于中国剩余定理的图书资源访问控制方法
Li et al. Catfl: Certificateless authentication-based trustworthy federated learning for 6g semantic communications
CN110890961B (zh) 一种新型安全高效的多授权属性基密钥协商协议
CN116318663A (zh) 一种基于隐私保护的多策略安全密文数据共享方法
Cui et al. Towards Multi-User, Secure, and Verifiable $ k $ NN Query in Cloud Database
CN113346993B (zh) 一种基于隐私保护的分层动态群组密钥协商方法
CN113904818B (zh) 一种支持密文共享和汇聚的轻量级细粒度访问控制方法
CN116232578A (zh) 一种融合量子密钥分发的多方协同签名系统、方法及设备
CN102624748B (zh) 一种对等网络的访问控制方法
CN115941221A (zh) 一种移动边云协同中基于区块链的访问控制方法
CN115834067A (zh) 一种边云协同场景中密文数据共享方法
He et al. Semi-quantum ring signature protocol based on multi-particle GHZ state
CN111541538B (zh) 数据传输方法及装置、服务器、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant