CN112383550A - 一种基于隐私保护的动态权限访问控制方法 - Google Patents
一种基于隐私保护的动态权限访问控制方法 Download PDFInfo
- Publication number
- CN112383550A CN112383550A CN202011275889.6A CN202011275889A CN112383550A CN 112383550 A CN112383550 A CN 112383550A CN 202011275889 A CN202011275889 A CN 202011275889A CN 112383550 A CN112383550 A CN 112383550A
- Authority
- CN
- China
- Prior art keywords
- attribute
- terminal member
- resource
- authority
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本发明提出了一种基于隐私保护的动态权限访问控制方法,其步骤为:对信息共享网络域内的协议参数进行初始化,对终端成员进行隐藏属性的身份认证,认证成功后,数据共享者根据自己的属性参数设置其共享资源的访问权限并将共享资源加密后存储到加密数据库中;数据获取者根据关键字搜索想要访问的共享资源,验证访问权限后可获取密文存储链接,通过链接下载密文资源,计算解密密钥解密获取密文资源;同时,终端成员通过获取奖励或处罚等更新其访问权限。本发明采用双重认证防止合谋攻击,保障共享资源的安全性和保护个人隐私,基于属性匹配的动态访问控制实现了灵活、细粒度的数据资源访问,大大简化了访问管理,使得资源共享更加灵活、高效和实用。
Description
技术领域
本发明涉及信息安全的技术领域,尤其涉及一种基于隐私保护的动态权限访问控制方法。
背景技术
随着计算机技术的不断革新和发展,信息存储和实时交换的效率也得到了很大的提高。同时这也对数据共享技术提出了更高的要求,现今不同领域之间大多采用开放网络的形式进行数据交互,这种高度开放形式的网络很容易成为非法攻击者的目标,如何保证各类数据信息的安全,保障各种设备的正常运行,是数据共享技术需要解决的一个难题。
互联网作为重要基础和核心,将各个领域连接为一个整体,实现了各种网络的融合。人们在享受互联网带来巨大便利的同时,也在担心着自己隐私数据的安全性,访问控制技术作为数据安全的核心之一,可以保证数据仅能被拥有对应属性权限的成员访问,使用不同属性参数来访问不同等级的共享资源使资源能够灵活、动态、细粒度的被访问,这大大提高了数据的安全性。
为了防止不具权限的非法终端加入域间数据共享,终端成员在进行信息资源共享前需要进行身份认证。传统身份认证方法在进行身份认证过程中,容易暴露个人身份信息,采用隐藏属性的身份认证,可以很好的保护个人隐私。目前,针对基于隐私保护的动态权限访问控制方法的研究尚未出现。一系列的挑战性问题有待解决,包括信息共享过程中访问控制策略的设置、身份认证及个人隐私保护问题等方面的工作尚无先例。
发明内容
针对现有信息资源共享方法进行身份认证过程中,容易暴露个人身份信息,无法灵活地保护敏感数据的技术问题,本发明提出一种基于隐私保护的动态权限访问控制方法,采用隐藏属性的身份认证技术在资源信息共享的身份认证过程中实现身份认证的同时又能很好的保护个人隐私,并且结合动态权限访问控制技术对资源数据进行共享,根据动态权限访问控制技术对数据进行分等级管理为共享数据提供了灵活性和安全性,同时减少每个参与者的计算和通信开销,采用身份认证和属性权限参数匹配,避免不具有权限的终端的合谋攻击。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于隐私保护的动态权限访问控制方法,其步骤如下:
步骤一:信息共享网络域内协议参数的初始化:认证中心CA和各终端成员生成各自的公/私钥对;
步骤二:隐藏属性身份认证:
A)认证中心CA将网络属性集中的网络属性以及属性序列号广播给域内的所有终端成员;
B)每一个终端成员运用各自的有序的属性集中的属性计算认证所需要的中间参数,并将中间参数发送给认证中心CA;
C)认证中心CA接收到各终端成员发送的消息后,验证各终端成员的身份,如果验证通过,认证中心CA为每一个属性选择一个随机数并计算出属性权限参数和签名,并将属性权限参数、签名和公钥发送给认证后的终端成员;
D)各个终端成员收到认证中心CA发送的消息后,终端成员计算出属性权限参数以及认证所需的中间参数,终端成员验证认证中心CA的身份以及属性权限参数的正确性,如果验证通过,各终端成员获得与属性相对应的属性权限参数,各终端成员身份认证成功;
E)根据各终端成员发送的消息认证中心CA将公钥和属性序列号发送给资源存储服务平台RSSP;
步骤三:共享资源的访问权限计算以及加密存储和访问:
F)终端成员随机选择共享资源的加密密钥和随机数并构建一个拉格朗日插值多项式,根据共享资源的访问属性集合对应的属性权限集合计算多项式函数值,根据属性对应的属性序列号计算签名,并将身份、公钥、多项式函数值、密文资源、签名以及关键词描述发送给资源存储服务平台RSSP;
G)资源存储服务平台RSSP收到终端成员的消息后计算验证终端成员身份所需的中间参数,资源存储服务平台RSSP验证终端成员的身份和签名的信息的完整性;
H)终端成员的身份认证通过后,资源存储服务平台RSSP将终端成员的身份、公钥、多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将密文资源存储到密文数据库;
I)资源获取者在公开信息共享平台上根据关键字搜索其需要的资源,找到资源后资源获取者在资源存储服务平台RSSP上找出访问该共享资源需要具备的属性序列号,如果其具备该属性序列号对应的属性,则具备访问该资源的权限;该资源获取者向资源存储服务平台访问该资源,通过签名证实自己具有相应的属性权限,资源获取者计算访问该资源所需的中间参数并将其身份、公钥、属性序列号、中间参数以及关键字描述发送给资源存储服务平台RSSP;
J)资源存储服务平台RSSP收到资源获取者发送的信息后,验证发送消息中的属性序列号与信息共享服务平台发布的属性序列号是否相符合,如果相符,资源存储服务平台RSSP计算资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者;
K)资源获取者从信息共享平台上获取与关键字对应的属性序列号,利用属性序列号和自己拥有的对应的属性权限值恢复多项式并计算出密文的解密密钥,获取密文资源的明文信息。
还包括步骤四:访问权限更新以及其它层级共享资源的访问:
(a)访问权限升级以及更高层级共享资源的访问,方法如下:
L)终端成员计算权限升级所需的中间参数,然后将终端成员的身份、公钥、中间参数、新增的属性以及对应的新增属性序列号发送给认证中心CA;
M)认证中心CA收到消息后计算验证终端成员身份所需的中间参数,然后验证终端成员的身份,如果验证成功,认证中心CA为新增的属性随机选择一个正整数并计算新增的属性中间参数,然后将公钥、属性中间参数发送给终端成员;
N)终端成员收到消息后计算新增的属性权限参数,然后验证认证中心CA的身份和新增属性权限参数,如果验证成功,终端成员获得新增的属性权限参数;
O)终端成员获得新增的属性权限参数后,使用增加了新增的属性权限参数的新的属性参数集根据步骤三的I)J)K)进行访问权限匹配,从而获取密文资源的下载链接,然后计算解密密钥获取共享资源信息;
(b)访问权限降低以及低层级共享资源的访问,方法如下:
P)认证中心CA广播对终端成员的属性序列号的撤销的通知;
Q)资源存储服务平台RSSP收到通知后,更新信息共享平台中终端成员的信息,即撤销终端成员的属性序列号;
R)认证中心CA为终端成员需更新的属性选择一个随机数并计算中间参数,然后广播公钥、中间参数给更新后的每一个终端成员;
S)终端成员收到消息后计算属性权限参数并验证认证中心CA的身份和属性权限参数,如果验证通过,终端成员获得新的属性权限参数,权限降低的终端成员仍保留以前的属性权限参数;
T)终端成员更新属性权限参数后,使用新的属性权限参数集根据步骤三的I)J)K)进行访问权限匹配从而获取密文下载链接,然后计算解密密钥获取共享的密文资源信息。
所述步骤一中认证中心CA和各终端成员生成各自的公/私钥对的方法为:
(1)认证中心CA随机选择主密钥,并利用加法群的生成元计算公/私钥对:认证中心CA随机选择一个正整数作为系统私钥,并计算公钥PKCA=SKCAg1,认证中心CA将(SKCA,PKCA)作为系统的公/私钥对;其中,g1为加法群G1的生成元,表示阶为q的整数集,q为加法群G1的素数阶;
(2)域内的每个终端成员ui随机选择公钥,利用加法群的生成元计算自己的私钥和公钥:终端成员ui选择一个随机正整数计算终端成员ui的私钥和公钥其中,1≤i≤n,n为域内终端成员的个数,为终端成员ui的身份标识,是哈希散列函数,{0,1}*表示由二进制0和1组成的任意长度的数字串集合。
所述步骤二中隐藏属性身份认证的方法为:
(1)认证中心CA将有序的网络属性集Attr={A1,A2,...,Ai1,...,AR}和与网络属性集相对应的属性序号{S1,S2,...,Si1,...,SR}组成消息{(A1,S1),(A2,S2),...,(AR,SR)}广播给所有终端成员;其中,Ai1(1≤i1≤R)为网络属性,1≤i1≤R,R∈N*表示网络属性的数量,N*表示正整数,Si1为网络属性Ai1对应的属性序列号;
(2)终端成员ui使用有序的属性集中的属性元素计算中间变量和终端成员ui将信息发送给认证中心CA;其中,θi,1,θi,2,...,θi,r和oi表示终端成员ui注册所需的中间变量,属性集r∈N*且属性ai,r-1<ai,r,r为终端成员ui的属性的个数,ai,k为终端成员ui的第k个属性,表示终端成员ui的身份标识,表示终端成员ui的公钥;PKCA表示认证中心CA的公钥,表示终端成员ui计算公钥和私钥的随机正整数,是哈希散列函数,||是连接符号;
(3)认证中心CA接收终端成员ui发送的消息后,认证中心CA计算中间变量并通过验证等式是否成立来验证终端成员ui的身份,如果等式成立验证通过,认证中心CA选择每一个属性ai,k对应的随机数然后计算中间变量χi,k=ιCA,kθi,k和δi=SKCA(ιCA,1ai,1+ιCA,2ai,2+...+ιCA,rai,r)g1,认证中心CA将信息{PKCA,δi,(χi,1,χi,2,...,χi,k,...χi,r)}发送给注册的终端成员ui;如果等式验证不通过,认证中心CA将终端成员ui剔除域内;其中,χi,k为终端成员ui的第k个属性的中间参数,1≤k≤r,δi是终端成员ui注册所需的中间参数;
(4)终端成员ui接收到认证中心CA发送的信息{PKCA,δi,(χi,1,χi,2,...,χi,k,...χi,r)}后,终端成员ui计算属性权限值和中间变量μi=Ti,1+Ti,2+...+Ti,r;终端成员ui通过验证等式e(δi,g1)=e(μi,PKCA)是否成立验证认证中心CA的身份和属性ai,k对应的属性权限值Ti,k的正确性,如果等式成立,终端成员ui获得与其每一个属性ai,k相对应的属性权限值Ti,k,终端成员ui认证成功;如果等式不成立,终端成员ui认证失败;其中,Ti,1,Ti,2,...,Ti,r表示终端成员的属性权限参数,μi表示验证认证中心CA身份所需的中间变量;e(·)是可计算的双线性映射函数;
(5)根据终端成员ui发送的消息认证中心CA将每个终端成员的信息发送给资源存储服务平台RSSP,其中终端成员ui的属性序号(Si,1,Si,2,...,Si,r)对应于属性序列号S1,S2,...,Sr。
所述验证等式e(δi,g1)=e(μi,PKCA)的方法为:
对于两个不同终端成员ui和ul分别对应的两个属性ai,ν1和al,k,如果ν1=k,则随机数ιCA,ν1=ιCA,k,其中,0≤l≤n,且i≠l。
所述步骤三中共享资源的加密存储的方法为:
(1)拥有访问资源m所需的属性集的终端成员ui随机选择共享资源的加密密钥和(t-1)个随机数bi,1,bi,2,...bi,t-1∈GF(q),构建一个(t-1)次的多项式根据访问共享资源的访问属性集对应的属性权限集合计算多项式加密资源和描述密文资源的明文关键词keywordi,m,根据访问共享资源的属性对应的权限序列(Si,1,Si,2,...,Si,t)计算签名并将信息发送给资源存储服务平台RSSP,其中,ν,t∈N*,t≤r,ν=1,2,...,t,t表示访问属性集中有t个元素,g1为加法群G1的生成元,表示终端成员的私钥,GF(q)是阶为素数q的有限域,ci,m表示密文资源,表示明文资源,是哈希散列函数,Ti,1,Ti,2,...,Ti,t为属性权限值,f(·)表示拉格朗日插值多项式函数,表示终端成员ui的身份标识,表示终端成员ui的公钥;
(2)资源存储服务平台RSSP收到终端成员ui发送的消息后,计算中间变量并通过验证等式是否成立来验证终端成员ui的身份及签名信息的完整性,其中,φi,m表示验证终端成员ui身份所需的中间变量,e(·)是可计算的双线性映射函数,是哈希散列函数,e(·)是可计算的双线性映射函数;
所述步骤三中共享资源的访问的方法为:
(1)资源获取者uj在资源存储服务平台RSSP的信息共享平台上根据关键字搜索需要的资源,如果该关键字为keywordi,m,则需要的是密文资源ci,m,资源获取者uj在信息共享平台上找出访问该资源需要具备的属性序列号,如果资源获取者uj具备属性序列号对应的属性,则资源获取者uj具备访问该资源的访问权限;资源获取者uj向资源存储服务平台RSSP申请访问该资源,通过签名证实自己具有相应的属性权限,资源获取者uj计算中间变量并发送消息给资源存储平台RSSP,其中,1≤j≤n,σj,m表示访问资源所需要的中间变量,是哈希散列函数;
(2)资源存储服务平台RSSP收到资源获取者uj发送的消息后,将发送消息中权限序列号集合(Sj,1,...,Sj,t)与信息共享平台上发布的权限序列(Sj,1,...,Sj,r)相符合,如果相符,则计算中间变量φj,m=H1(Sj,1||Sj,2||...||Sj,t||keywordi,m)g1,并通过验证等式是否成立来验证资源获取者uj的身份,如果等式成立,资源存储服务平台RSSP将关键字keywordi,m对应的密文资源ci,m的链接提供给资源获取者uj,如果等式不成立,则将资源获取者uj剔除域内,其中,t≤r,e(·)是可计算的双线性映射函数,ci,m表示密文资源,φj,m表示验证终端成员uj身份所需要的中间变量,Sj,t表示终端成员uj的第t个属性序列号;
(3)资源获取者uj从信息共享平台上获取与关键字keywordi,m对应的属性序列 根据拉格朗日插值定理用属性序列和属性权限值Ti,ν恢复出多项式由拉格朗日插值定理可知g(x)=f(x),资源获取者uj计算出密文资源ci,m的解密密钥并获取资源的明文信息其中,j=1,2,...t,g(x)表示拉格朗日插值多项式函数,ci,m表示密文资源,表示明文资源,H3(·)表示哈希函数。
所述步骤四中访问权限升级的方法为:
(2)认证中心CA收到消息后,计算然后通过计算等式是否成立来验证终端成员uj的身份,如果验证成功,认证中心CA为属性aj,r+1随机选择一个正整数并计算中间变量χj,r+1=ιCA,r+1θj,r+1和δj=SKCAιCA,r+1aj,r+1g1,然后认证中心CA将信息{PKCA,δj,χj,r+1}发送给终端成员uj;其中,ηj表示验证终端成员身份所需的中间参数,H1(·)、H2(·)均表示哈希散列函数,aj,r+1表示终端成员uj的第r+1个属性,χj,r+1和δj表示验证认证中心CA身份所需的中间变量;
(3)终端成员uj收到消息{PKCA,δj,χj,r+1}后,计算属性权限值然后通过验证等式e(δj,g1)=e(Tj,r+1,PKCA)是否成立验证认证中心CA的身份和属性aj,r+1对应的属性权限参数Tj,r+1,如果验证成功,终端成员uj获得属性aj,r+1对应的属性权限参数Tj,r+1,其中,Tj,r+1表示终端成员uj的第r+1个属性权限参数,aj,r+1表示终端成员uj的第r+1个属性,e(·)是可计算的双线性映射函数;
(4)终端成员uj的新的属性参数集合为{Tj,i|i=1,2,...,r,r+1},终端成员uj不仅可以重现出由集合{Tj,1,Tj,2,...,Tj,r}构造的多项式,还可以重现由集合{Tj,1,Tj,2,...,Tj,r,Tj,r+1}构造的多项式,进而计算出相应密文的解密密钥,访问资源,其中,r<R。
所述步骤四中访问权限降低的方法为:
(1)认证中心CA广播对终端成员uj的属性aj,r的属性序列号Sj,r的撤销通知;
(2)资源存储服务平台RSSP收到通知后,更新信息共享平台中终端成员uj的信息,即撤销终端成员uj中属性序列的属性序列号Sj,r,其中,Sj,r表示终端成员uj的第r个属性序列号;
(3)认证中心CA为每个终端成员ui的属性ai,r选择一个随机数并计算中间变量χ'i,r=ι'i,rθi,r和δ'CA=SKCAι'CA,rai,rg1,然后广播{PKA,δ'CA,(χ'1,r,χ'2,r,...,χ'j-1,r,χ'j+1,r,...,χ'n,r)}给每一个终端成员ui,其中,χ'i,r和δ'CA表示验证终端成员CA身份所需的中间变量,1≤i≤n,i≠j;
(4)终端成员ui收到消息{PKCA,δ'CA,(χ'1,r,χ'2,r,...,χ'j-1,r,χ'j+1,r,...,χ'n,r)}后,计算属性权限值并通过验证等式e(δCA,g1)=e(T'i,r,PKCA)是否成立验证认证中心CA的身份和属性ai,k对应的属性权限值T'i,r,如果验证通过,终端成员ui获得属性ai,k对应的新的属性权限值T'i,r,终端成员uj仍保留以前的属性权限参数Ti,r,其中,1≤k≤r,T'i,r表示终端成员ui的第r个属性权限值;
(5)终端成员ui更新属性权限值后,使用新的属性权限参数集{Tj,1,Tj,2,...,T'i,r}构造新的多项式计算加密密钥对共享资源进行重新加密存储,而终端成员uj不具有新的属性权限参数集,无法对更新的资源进行访问。
所述验证等式e(δj,g1)=e(Tj,r+1,PKCA)的方法为:
所述验证等式e(δCA,g1)=e(T'i,r,PKCA)的方法为:
与现有技术相比,本发明的有益效果:域内的终端成员在进行信息资源共享前通过隐藏属性的身份认证技术进行身份认证;确认每个终端成员的身份后,计算对应于其属性的属性权限参数,根据拉格朗日插值定理构造多项式计算共享资源的访问权限,然后使用密钥对其共享的数据资源进行加密并上传到密文数据库中,将该密文资源的关键词信息发布在共享服务平台上,这样既能保障了信息资源的安全性和抗泄露性,又能减轻资源存储服务平台的存储负担,方便用户查找数据资源;终端成员通过获取奖励或处罚等更新其访问权限,从而访问更高权限的加密密文或较低权限的加密密文,使得数据资源共享更为灵活、高效。本发明域内终端成员采用对称加密算法对共享信息进行加密,需要访问该信息且有属性权限参数匹配的成员可以根据资源存储服务平台提供的链接下载该数据资源,根据自身的属性权限集还原拉格朗日插值多项式获得密钥可以解密相应安全等级或者低等级的密文资源;采用隐藏属性的身份认证技术在资源信息共享的身份认证过程中实现个人隐私保护及身份认证的效果,并且利用动态权限访问控制技术的优势,保障了数据信息灵活、细粒度的访问,同时避免了通信量与计算量较大的问题,大大简化了访问管理。在访问数据的资源时,既需要通过身份认证,又要属性权限参数匹配成功才能解密共享资源,避免非法终端的合谋攻击。本发明采用隐藏属性认证技术保护个人隐私,应用属性匹配访问控制策略且结合动态权限访问控制技术保障共享资源信息的安全性以及数据访问的灵活性,采用资源存储服务平台以及密文数据库存储相结合的数据资源存储方式来减轻存储负担,使得信息共享过程中的计算及通信更为轻量级;在访问信息资源时,采用匿名身份认证和属性参数匹配双重认证防止合谋攻击,既可以保障共享资源的安全性,又可以很好地保护个人隐私,使得各领域中信息资源共享更加灵活、高效和实用,具有重要的领域研究意义和商业应用价值。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程示意图。
图2为本发明实施例1的资源信息共享的具体传输示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,针对互联网通信复杂环境下,网络中的各移动终端间在信息安全共享时涉及到数据资源的保密性、完整性和抗泄露性的问题;同时,在互联网中,移动终端可以随时随地的访问物联网造成通信环境人员复杂、随机性等问题,在此背景下,本发明提出一种基于隐私保护的动态权限访问控制方法,如图1所示,实现域内资源信息的安全共享。首先,域内的认证中心CA随机选择主加密密钥,并计算对应的公/私钥对,域内的各终端成员随机选择公钥,然后利用加法群的生成元计算出自己的私钥;其次,认证中心CA将网络属性集中的网络属性以及属性序列号广播给域中的所有终端成员;每一个终端成员运用各自的有序的属性集中的属性计算终端成员认证所需要的中间参数,然后将这些中间参数发送给认证中心CA,认证中心CA验证各终端成员的身份,然后计算相应的属性参数,认证中心CA将签名、属性参数和公钥发送给各终端成员,各终端成员接收到消息之后计算出自己的属性所对应的属性权限参数,然后验证认证中心CA的身份和属性权限参数的正确性,如果验证通过,各终端认证完成。域内的认证中心CA将公钥、属性序列号发送给资源存储服务中心。然后,终端成员随机选择共享资源的加密密钥和随机数并构建一个拉格朗日插值多项式,根据资源访问集合所对应的属性权限集合计算多项式的值,然后利用加密密钥加密资源,资源存储服务平台RSSP将终端成员身份、公钥、属性权限集合中各权限参数所对应的多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将密文资源存储到密文数据库CD;然后终端成员因奖励或惩罚情况,认证中心CA会对其资源访问权限进行变更;最后资源获取者可在公开信息共享平台上根据关键字搜索其需要的资源,然后将身份、公钥、属性序列号、中间参数以及关键字描述发送给资源存储服务平台RSSP,资源存储服务平台RSSP判断发送消息中的属性序列号与信息共享服务平台发布的属性序列号是否相符合(即资源获取者是否拥有其声称的属性访问权限),如果相符,资源存储服务平台RSSP计算验证资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者,访问终端根据存储地址下载该资源密文,资源获取者从信息共享平台上获取与关键字对应的属性序列,根据拉格朗日插值定理,用属性序列号和自己拥有的对应的属性权值,恢复多项式并计算出密文的解密密钥,获取资源的明文信息。
1.本发明所涉及的理论基础知识和相关定义
1.1双线性映射问题
定义1.双线性映射:设G1为加法群,其生成元为g1,即G1=<g1>,G2为乘法循环群。加法群G1和乘法循环群G2具有共同的大素数阶q, 是安全参数,且加法群G1和乘法循环群G2上的离散对数是困难的,加法群G1和乘法循环群G2是一对双线性群,e是可计算的双线性映射,且e:G1×G1→G2,其具有如下性质:
性质1.非退化性:存在生成元ω,ρ∈G1,使得e(ω,ρ)≠1。
性质2.可计算性:存在有效的算法,对于生成元ω,ρ∈G1可计算e(ω,ρ)。
推理1.对所有的生成元ρ1,ρ2,ω∈G1,有e(ρ1+ρ2,ω)=e(ρ1,ω)e(ρ2,ω)。
1.2计算复杂性问题
定义1.离散对数问题(DLP):对于等式Y=aQ,其中,生成元Y,Q∈G1,参数如果参数a和生成元Q已知,很容易计算出生成元Y;但是已知生成元Q和生成元Y,计算出参数a的概率在多项式时间内可以忽略不计,其中,表示阶为q的整数集。
1.3拉格朗日插值定理
一般地,如果知道y=f(x)在不同的点x0,x1,...,xn有不同的函数值y0,y1,...,yn,这个函数通过这n+1个点(x0,y0),(x1,y1),...,(xn,yn),我们可以考虑构造一个最高为n次的多项式y=Pn(x),通过这n+1个点来满足:Pn(xk)=yk,k=0,1,...,n。
任一点ε其中ε≠xi,i=0,1,2,...,n并且使用Pn(ε)的值作为f(ε)精确值的近似值,这种方法叫做插值。公式Pn(xk)=yk,k=0,1,...,n是插值条件或准则并且最小间隔[a,b]包含xi,i=0,1,...,n,其中,a=min{x0,x1,...,xn},b=max{x0,x1,...,xn}。
一般形式应用方法:在平面有n个点(x0,y0),(x1,y1),...,(xn-1,yn-1),创建一个函数f(x),让图像经过这n个点。具体方法如下:
实例:设集合Dn是关于点(x,y)的一组下标,其中Dn={0,1,...,n-1},并且构建一个n次多项式pj(x),其中j∈Dn;对于任意的k∈Dn,有pk和BK={i|i≠k,i∈Dn},因此其中,公式pk(x)是一个n-1次的多项式并且对于所有的m∈Bk满足pk(xm)=0、pk(xk)=1,因此上述形式的插值多项式Ln(x)称为拉格朗日插值多项式。
实施例1
复杂数据共享情况下,域内的认证中心CA需要对数据信息共享的终端成员进行身份认证,但在提供身份信息时,身份信息容易泄露或者被窃取。出于安全考虑,信息共享多方认证的同时,需要对个人身份隐私进行保护。在信息共享时,还要保障通信信息的保密性、完整性和抗泄露性,要求符合访问策略的成员才能共享信息。针对此应用背景下,本发明一种基于隐私保护的动态权限访问控制方法,如图1所示,其步骤如下:①参与信息资源共享的终端成员首先进行参数初始化,分别产生各自的公/私钥对;②域内的终端成员隐藏属性认证:在进行信息加密存储及信息资源访问之前对域内的终端成员进行隐藏属性的身份认证,并根据终端成员各自的属性集计算出相应的属性权限参数,认证中心CA将其公钥、属性序列号发送给资源存储服务平台RSSP;③共享资源的访问权限计算及加密存储、访问,各终端成员随机选择共享资源的加密密钥和随机数并构建一个拉格朗日插值多项式,根据资源访问集合所对应的属性权限集合计算多项式的值,然后利用加密密钥加密资源,资源存储服务平台RSSP将终端成员身份、公钥、属性权限集合中各权限参数所对应的多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将密文资源存储到密文数据库CD;④终端成员因奖励或惩罚情况,认证中心CA会对其资源访问权限进行变更;⑤资源存储服务平台RSSP收到资源获取者发送的信息后,判断发送消息中的属性序列号与信息共享服务平台发布的属性序列号是否相符合(即资源获取者是否拥有其声称的属性访问权限),如果相符,资源存储服务平台RSSP计算验证资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者,资源获取者从信息共享平台上获取与关键字对应的属性序列,根据拉格朗日插值定理,用属性序列号和自己拥有的对应的属性权值,恢复多项式并计算出密文的解密密钥,获取资源的明文信息。整个系统的模型图如图2所示。本申请的具体步骤如下:
步骤一:信息共享网络内协议参数的初始化:生成认证中心CA和各终端成员的公/私钥对。
假设信息共享网络中包含一个认证中心CA和n个终端成员,认证中心CA用于生成系统参数和系统主密钥,认证中心CA还用于验证终端成员实体的身份,以跟踪匿名终端成员的身份。n个终端成员的集合用U={u1,u2,...,un}表示,相应地n个终端成员的身份集合用表示。所有访问网络资源的约束属性序列为ATTRseq=A1|A2|...|Ai|Aj|...|AR,其中,i<j,Ai<Aj,且i,j,R∈N*,R∈N*表示网络属性的数量,N*表示正整数。对应的网络约束属性集为Attrset={A1,A2,...,AR},终端成员ui的属性序列为终端成员ui的有序属性集为其中,属性 表示终端成员ui对应的属性集合,r∈N*,表示终端成员ui的第r个属性。
如果终端成员想要在资源存储服务平台RSSP上存储共享资源,或者终端成员想要访问资源存储服务平台RSSP上的资源,则终端成员必须是合法的经过身份验证的成员,并具有相应的访问权限。
信息共享网络域内的认证中心CA和各终端成员生成各自的公/私钥对的方法为:
域内的认证中心CA运行密钥生成算法KeyGen(1λ)获取公私钥对(SKCA,PKCA),其中,认证中心CA随机选择一个正整数作为系统私钥,并计算公钥PKCA=SKCAg1,认证中心CA将(SKCA,PKCA)作为系统的公/私钥对。域内的每个终端成员ui∈U选择一个随机正整数计算 是终端成员ui的私钥;计算终端成员ui的公钥系统参数为params=(PKCA,q,G1,G2,g1,e,H1,H2);其中,g1为加法群G1的生成元,表示阶为q的整数集,q为加法群G1的素数阶,KeyGen()表示密钥生成算法,λ表示密钥计算所需的中间变量;1≤i≤n,n为域内终端成员的个数,U={u1,u2,...,un}为n个终端成员的集合,为终端成员ui的私钥,为终端成员ui的公钥,为终端成员ui的身份标识,是两个哈希散列函数,{0,1}*表示由二进制0和1组成的任意长度的数字串集合。
步骤二:隐藏属性身份认证。
为了防止未授权的终端成员参与信息资源共享,仅允许拥有权限的终端成员参与信息加密存储和信息资源访问。本发明采用隐藏属性的身份认证方式,在信息上传和信息访问前先对域内终端成员进行身份认证,避免其它未经授权的用户参与。各终端成员与认证中心CA交互,生成对应于每一个属性的属性权限参数。最后,认证中心CA将每个终端成员的公钥、属性序列号发送给资源存储服务中心RSSP。
本发明实现了域内信息的安全共享,具有传统身份认证的功能,同时可以保护个人隐私问题,并且根据属性权限参数匹配访问,拥有不同的属性权限参数的终端成员访问不同敏感程度的数据,避免了敏感信息的泄露。终端成员的匿名属性认证的具体实现方法为:
(1)认证中心CA将有序的网络属性集Attrset={A1,A2,...,Ai,...,AR}和与网络属性集Attrset相对应的属性序号{S1,S2,...,Si,...,SR}组成消息{(A1,S1),(A2,S2),...,(AR,SR)}广播给域中的所有终端成员;其中,网络属性Ai,1≤i≤R,R∈N*表示网络属性的数量,N*表示正整数集,Si为对应于网络属性Ai的属性序列号;
(2)终端成员ui使用其有序属性集中的属性元素计算中间变量和终端成员ui将信息发送给认证中心CA;其中,1≤i≤n,θi,1,θi,2,...,θi,r和oi表示终端成员注册所需的中间变量,有序属性集r∈N*且属性ai,r-1<ai,r,r为终端成员ui的属性的个数,ai,k为终端成员ui的第k个属性,表示终端成员ui的身份标识,表示终端成员ui的公钥;PKCA表示认证中心CA的公钥,表示终端成员ui计算公钥和私钥的随机正整数,是哈希散列函数,||是连接符号,A1,A2,...,Ar为网络属性集Attrset中的前r个元素。
(3)认证中心CA接收终端成员ui发送的消息后,认证中心CA计算中间变量并通过验证等式是否成立来验证终端成员ui的身份,如果等式成立验证通过,认证中心CA选择对应于每一个属性ai,k的随机数然后计算中间变量χi,k=ιCA,kθi,k和δi=SKCA(ιCA,1ai,1+ιCA,2ai,2+...+ιCA,rai,r)g1,认证中心CA将信息{PKCA,δi,(χi,1,χi,2,...,χi,k,...χi,r)}发送给注册的终端成员ui;如果等式验证不通过,认证中心CA将终端成员ui剔除域内;其中,k表示终端成员ui的第k个属性,χi,k为终端成员ui的第k个属性参数,δi是终端成员ui注册所需的中间参数。注意:对于两个不同终端成员ui和ul分别对应的两个属性ai,v1和al,k,如果v1=k,则随机数ιCA,v1=ιCA,k,i≠l。
(4)终端成员ui接收到认证中心CA发送的信息{PKCA,δi,(χi,1,χi,2,...χi,r)}后,终端成员ui计算属性权限参数和中间变量μi=Ti,1+Ti,2+...+Ti,r;终端成员ui通过验证等式e(δi,g1)=e(μi,PKCA)是否成立验证认证中心CA的身份和属性ai,k对应的属性权限参数Ti,k的正确性,如果等式成立,终端成员ui获得与其每一个属性ai,k相对应的属性权限参数Ti,k,终端成员ui认证成功;如果等式不成立,终端成员ui认证失败;其中,Ti,1,Ti,2,...,Ti,ri表示终端成员ui的属性权限参数,μi表示验证认证中心CA身份所需的中间变量;e(·)是可计算的双线性映射函数。
其中,等式e(δi,g1)=e(μi,PKCA)的证明方法为:
(5)根据终端成员ui发送的消息认证中心CA将每个终端成员的信息发送给资源存储服务平台RSSP,其中,终端成员ui的权限序列(Si,1,Si,2,...,Si,r)对应于属性序列号S1,S2,...,Sr,其中,S1,S2,...,Sr为属性序号中的前r个元素。
步骤三:共享资源的访问权限计算以及加密存储和访问。
域内的终端成员利用拉格朗日插值定理构建多项式,然后对共享的资源信息进行加密并上传到资源存储服务平台RSSP中,同时,将终端成员身份、公钥、属性权限集合中各权限参数所对应的多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将加密后的共享资源存储到密文数据库CD。过程如下:
1)拥有访问资源m所需的属性集合的终端成员ui随机选择共享资源的加密密钥和(t-1)个随机数bi,1,bi,2,...bi,t-1∈GF(q),构建一个(t-1)次的多项式根据该资源的访问属性集合对应的属性权限集合计算多项式密文资源描述密文资源的明文关键词keywordi,m(用于搜索密文资源的关键词信息),根据访问该资源属性对应的属性序号(Si,1,Si,2,...,Si,t)计算签名并将信息发送给资源存储服务平台RSSP,其中,GF(q)是阶为素数q的有限域,ci,m表示密文资源,表示明文资源,是哈希散列函数,Ti,1,Ti,2,...,Ti,t为属性权限参数,f(·)表示拉格朗日插值多项式函数,H3(·)表示哈希函数。
2)资源存储服务平台RSSP收到终端成员ui发送的消息后,资源存储服务平台RSSP根据收到的信息计算中间变量并通过验证是否成立来验证终端成员ui的身份及签名信息的完整性,其中,φi,m表示验证终端成员ui身份所需的中间变量,e(·)是可计算的双线性映射函数。
资源获取者可在资源存储服务平台RSSP上根据关键字搜索其需要的资源,同时资源存储服务平台RSSP计算验证资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者,资源获取者从信息共享平台上获取与关键字对应的属性序列,根据拉格朗日插值定理,用属性序列号和自己拥有的对应的属性权值,恢复多项式并计算出密文的解密密钥,获取资源的明文信息。过程如下:
1)资源获取者uj(1≤j≤n),可在资源存储服务平台RSSP的共享平台上根据关键字搜索其需要的资源,如果该关键字为keywordi,m,则需要的密文资源ci,m,资源获取者uj在信息共享平台上找出访问该资源需要具备的属性序列号,如果资源获取者uj具备该属性序列号对应的属性,则终端成员uj具备访问该资源的访问权限。资源获取者uj向资源存储服务平台RSSP申请访问该资源,通过签名证实自己具有相应的属性权限,资源获取者uj计算中间变量并发送消息给资源存储平台RSSP,其中,1≤j≤n,σj,m表示访问资源所需要的中间变量,是哈希散列函数。
2)资源存储服务平台RSSP收到资源获取者uj发送的消息后,将发送消息中属性序列号集合(Sj,1,...,Sj,t)与信息共享平台上发布的属性序列号(Sj,1,...,Sj,r)(t≤r)相符合(即资源获取者uj是否拥有其声称的属性访问权限),如果相符,则计算中间变量φj,m=H1(Sj,1||Sj,2||...||Sj,t||keywordi,m)g1,并通过验证等式是否成立来验证资源获取者uj的身份,如果等式成立,资源存储服务平台RSSP将关键字keywordi,m对应的密文ci,m链接提供给资源获取者uj,如果等式不成立,则将资源获取者uj剔除网络的域内,其中e(·)是可计算的双线性映射函数,ci,m表示密文资源,φj,m表示验证资源获取者uj身份所需要的中间变量,Sj,t表示资源获取者uj的第t个属性序列号。
3)资源获取者uj从信息共享平台上获取与关键字keywordi,m对应的属性序列根据拉格朗日插值定理,用属性序列号和自己拥有的对应的属性权值Ti,j(j=1,2,...,t),恢复出多项式由拉格朗日插值定理可知g(x)=f(x),资源获取者uj计算出密文资源ci,m的解密密钥并获取密文资源的明文信息其中,g(x)表示拉格朗日插值多项式函数,ci,m表示密文资源,表示明文资源,H3(·)表示哈希函数。
步骤四:访问权限更新以及其它层级共享资源的访问。
如果资源获取者uj升级成会员属性,则可获取相应会员的资源访问权限,假设以前uj的属性集合为uj只能重现由对应的属性权限集{Tj,i|i=1,2,...,r}及其子集构造的多项式,进而计算出对应密文资源的解密密钥,解密密文资源。如果uj获得了一个新的会员属性uj可以向认证中心CA申请获取属性对应的属性权限。进而可以升级为由对应的属性权限集{Tj,i|i=1,2,...,r+1}及其子集构造的多项式,进而计算出对应密文资源的解密密钥,解密密文资源。权限申请过程如下:
(2)认证中心CA收到消息后,计算中间变量然后通过验证等式是否成立来验证终端成员uj的身份,如果验证成功,认证中心CA为属性aj,r+1随机选择一个正整数并计算中间变量χj,r+1=ιCA,r+1θj,r+1和δj=SKCAιCA,r+1aj,r+1g1,然后认证中心CA将信息{PKCA,δj,χj,r+1}发送给终端成员uj,其中,ηj表示验证终端成员身份所需的中间参数,H1(·)、H2(·)表示散列函数,aj,r+1表示终端成员uj的第r+1个属性,χj,r+1、δj表示验证认证中心身份所需的中间变量;
(3)终端成员uj收到消息{PKCA,δj,χj,r+1}后,计算然后通过计算等式e(δj,g1)=e(Tj,r+1,PKCA)是否成立来验证认证中心CA的身份和属性aj,r+1对应的属性权限参数Tj,r+1,如果验证成功,终端成员uj获得属性aj,r+1对应的属性权限参数Tj,r+1,其中,Tj,r+1表示终端成员uj的第r+1个属性权限参数,aj,r+1表示终端成员uj的第r+1个属性,e(·)是可计算的双线性映射函数。
(4)此时,终端成员uj的属性参数集合为{Tj,i|i=1,2,...,r,r+1}(r<R),终端成员uj不仅可以重现出由集合{Tj,1,Tj,2,...,Tj,r}构造的多项式,还可以重现由集合{Tj,1,Tj,2,...,Tj,r,Tj,r+1}构造的多项式,进而计算出相应密文的解密密钥,访问资源。
当终端成员受到惩罚,如信任度降低或者违规操作,则可能取消某种特定的资源访问权限,假设uj当前的属性集合为uj能重现由对应的属性权限集{Tj,i|i=1,2,...,r}及其子集构造的多项式,进而计算出对应密文资源的解密密钥,解密密文资源。如果uj被取消一个权限属性则uj的属性集合变更为此时,uj只能重现由对应的属性权限集{Tj,i|i=1,2,...,r-1}及其子集构造的多项式,进而计算出对应密文资源的解密密钥,解密密文资源,而不能重构由对应的属性权限集{Tj,i|i=1,2,...,r}构造的多项式,也不能从该多项式计算出相应资源的加密密钥,所以没有访问对应资源的访问权限。撤销uj属性对应的访问权限过程如下:
(1)认证中心CA广播对终端成员uj属性aj,r的属性序列号Sj,r的撤销通知;
(2)资源存储服务平台RSSP收到通知后,更新信息共享平台中终端成员uj的信息,即撤销终端成员uj的属性序列Sj,r,其中,Sj,r表示终端成员uj的第r个属性序列号。
(3)认证中心CA为每个终端成员ui(1≤i≤n,i≠j)的属性ai,r选择一个随机数并计算中间变量χ'i,r=ι'i,rθi,r(1≤i≤n,i≠j)和δ'CA=SKCAι'CA,rai, rg1,然后广播{PKA,δ'CA,(χ'1,r,χ'2,r,...,χ'j-1,r,χ'j+1,r,...,χ'n,r)}给每一个终端成员ui(不包括权限降低的终端成员),其中χ'i,r、δ'CA表示验证终端成员CA身份所需的中间变量;
(4)终端成员ui(1≤i≤n,i≠j)收到消息{PKCA,δ'CA,(χ'1,r,χ'2,r,...,χ'j-1,r,χ'j+1,r,...,χ'n,r)}后,计算属性权限参数并通过计算等式e(δCA,g1)=e(T'i,r,PKCA)是否成立验证认证中心CA的身份和属性ai,k(1≤k≤r)对应的属性权限参数T'i,r,如果验证通过,终端成员获得属性ai,k(1≤k≤r)对应的新的属性权限参数T'i,r,终端成员uj仍保留以前的属性权限参数Ti,r,其中,T'i,r表示终端成员ui的第r个属性权限参数。
其中等式e(δCA,g1)=e(T'i,r,PKCA)的证明方法为:
(5)终端成员ui(1≤i≤n,i≠j)更新属性权限参数后,使用新的属性参数集{Tj,1,Tj,2,...,T'i,r}构造新的多项式计算加密密钥对资源进行重新加密存储,而终端成员uj不具有新的属性权限参数集,无法对更新的资源进行访问。权限降低的终端成员仍保留以前的属性权限参数。权限和资源更新后再进行访问资源的步骤和其是对应的。
实施例2
一种基于隐私保护的动态权限访问控制方法,如图1所示,为了说明本发明的内容及实施方法,给出了一个具体实施例。本实施方式中,为方便实例阐述,参加信息资源共享的终端成员个数最多为10个,终端成员的实体集合表示为对应实体终端成员身份的集合表示为认证中心CA定义所有终端成员的属性集合为Attrset={A1,A2,A3},终端成员ui(1≤i≤10)的属性集为终端成员ul(1≤l≤10,l≠i)的属性集为在本实施例中引入细节的目的不是限制权利要求书的范围,而是帮助理解本发明的具体实施方法。本领域的技术人员应理解:在不脱离本发明及其所附权利要求的精神和范围内,对最佳实施例步骤的各种修改、变化或替换都是可能的。因此,本发明不应局限于最佳实施例及附图所公开的内容。
步骤一:信息共享网络初始化协议参数:生成认证中心CA和各终端成员的公/私钥对。
假设信息共享网络中包含一个认证中心CA和10个终端成员,认证中心CA用于生成系统参数和系统主密钥,认证中心CA还用于验证终端成员实体的身份,以跟踪匿名终端成员的身份。10个终端成员的集合用U={u1,u2,...,u10}表示,相应的10个终端成员的身份集合用表示。所有访问网络资源的约束属性序列为ATTRseq=A1|A2|A3,对应的网络约束属性集为Attrset={A1,A2,A3},终端成员ui的属性序列为终端成员ui的有序属性集为其中属性 表示终端成员ui对应的属性集合,r∈N*,表示终端成员ui的第r个属性。
如果终端成员想要在资源存储服务平台RSSP上存储共享资源,或者终端成员想要访问资源存储服务平台RSSP上的资源,则终端成员必须是合法的经过身份验证的成员,并具有相应的访问权限。
信息共享网络域内的认证中心CA和网络中各终端成员生成各自的公/私钥对的方法为:
域内的认证中心CA运行密钥生成算法KeyGen(1λ)获取公私钥对(SKCA,PKCA),其中,认证中心CA随机选择一个正整数作为系统私钥,并计算公钥PKCA=SKCAg1,认证中心CA将(SKCA,PKCA)作为系统的公/私钥对。域内的每个终端成员ui∈U(0≤i≤10)选择一个随机正整数计算 是终端成员ui的私钥。计算终端成员ui的公钥系统参数为params=(PKCA,q,G1,G2,g1,e,H1,H2);其中,g1为加法群G1的生成元,表示阶为q的整数集,q为加法群G1的素数阶,KeyGen()表示密钥生成算法,λ表示密钥计算所需的中间变量;0≤i≤10,10为域内终端成员的个数,U={u1,u2,...,u10}为10个终端成员的集合,为终端成员ui的私钥,为终端成员ui的公钥,为终端成员ui的身份标识,是两个哈希散列函数,{0,1}*表示由二进制0和1组成的任意长度的数字串集合。
步骤二:匿名属性身份认证。
(1)认证中心CA将有序的网络属性集Attrset={A1,A2,A3}和与网络属性集相对应的属性序号{S1,S2,S3}组成消息{(A1,S1),(A2,S2),(A3,S3)}广播给域中的所有终端成员;其中,Ai(1≤i≤3)为网络属性,Si为网络属性Ai对应的属性序列号;
(2)终端成员ui使用其有序属性集中的属性元素计算中间变量和终端成员ui将信息发送给认证中心CA;其中,1≤i≤10,θi,1,θi,2,θi,3和oi表示终端成员注册所需的中间变量,有序属性集属性ai,1<ai,2<ai,3,表示终端成员ui的身份标识,表示终端成员ui的公钥;PKCA表示认证中心CA的公钥,表示终端成员ui计算公钥和私钥的随机正整数,是哈希散列函数,||是连接符号;
(3)认证中心CA接收终端成员ui发送的消息后,认证中心CA计算中间变量并通过验证是否成立来验证终端成员ui的身份,如果等式成立验证通过,认证中心CA选择对应于每一个属性ai,k的随机数然后计算中间变量χi,k=ιCA,kθi,k和δi=SKCA(ιCA,1ai,1+ιCA,2ai,2+ιCA, 3ai,3)g1,认证中心CA将信息{PKCA,δi,(χi,1,χi,2,χi,3)}发送给注册的终端成员ui;如果等式验证不通过,认证中心CA将终端成员ui剔除域内;其中,k表示终端成员ui的第k个属性,χi,k为终端成员ui的第k个属性参数,δi是终端成员ui注册所需的中间参数。注意:对于两个不同终端成员ui和ul(i≠l)分别对应的两个属性ai,j和al,k,如果j=k,则随机数ιCA,j=ιCA,k。
(4)终端成员ui接收到认证中心CA发送的信息{PKCA,δi,(χi,1,χi,2,χi,3)}后,终端成员ui计算属性权限参数和中间变量μi=Ti,1+Ti,2+Ti,3;终端成员ui通过验证等式e(δi,g1)=e(μi,PKCA)是否成立验证认证中心CA的身份和属性ai,k对应的属性权限参数Ti,k的正确性,如果等式成立,终端成员ui获得与其每一个属性ai,k相对应的属性权限参数Ti,k,终端成员ui认证成功;如果等式不成立,终端成员ui认证失败;其中,Ti,1,Ti,2,Ti,3表示终端成员的属性权限参数,μi表示验证认证中心CA身份所需的中间变量;e(·)是可计算的双线性映射函数。
其中等式e(δi,g1)=e(μi,PKCA)的证明方法为:
步骤三:共享资源的访问权限计算以及共享资源的加密存储和访问。
域内的终端成员利用拉格朗日插值定理构建多项式,然后对共享的资源信息进行加密并上传到资源存储服务平台RSSP中,同时,将终端成员的身份、公钥、属性权限集合中各权限参数所对应的多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将密文资源存储到密文数据库CD。过程如下:
1)拥有访问资源m所需的属性集的终端成员ui随机选择共享资源的加密密钥和(t-1)个随机数bi,1,bi,2,...bi,t-1∈GF(q),构建一个(t-1)次的多项式根据该资源的访问属性集合对应的属性权限集合计算多项式加密资源描述密文资源的明文关键词keywordi,m(用于搜索密文资源的关键词信息),根据访问该资源属性对应的权限序列(Si,1,Si,2,Si,3)计算签名并将信息发送给资源存储服务平台RSSP,其中GF(q)是阶为素数q的有限域,ci,m表示密文资源,表示明文资源,是哈希散列函数,Ti,1,Ti,2,Ti,3为属性权限参数,f(·)表示拉格朗日插值多项式函数,t≤3。
2)资源存储服务平台RSSP收到终端成员ui发送的消息后,资源存储服务平台RSSP根据收到的信息计算中间变量并通过计算是否成立来验证终端成员ui的身份及签名信息的完整性,其中,φi,m表示验证终端成员ui身份所需的中间变量,e(·)是可计算的双线性映射函数,t≤3;
资源获取者可在资源存储服务平台RSSP上根据关键字搜索其需要的资源,同时资源存储服务平台RSSP计算验证资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者,资源获取者从信息共享平台上获取与关键字对应的属性序列,根据拉格朗日插值定理,用属性序列号和自己拥有的对应的属性权值,恢复多项式并计算出密文的解密密钥,获取资源的明文信息过程如下:
1)资源获取者uj(1≤j≤10),可在资源存储服务平台RSSP共享平台上根据关键字搜索其需要的资源,如果该关键字为keywordi,m,则需要的密文资源ci,m,终端成员uj在信息共享平台上找出访问该资源需要具备的属性序列号,如果终端成员uj具备该属性序列号对应的属性,则终端成员uj具备访问该资源的访问权限。终端成员uj向资源存储服务平台RSSP申请访问该资源,通过签名证实自己具有相应的属性权限,终端成员uj计算并发送消息给资源存储平台RSSP,其中,σj,m表示访问资源所需要的中间变量,是哈希散列函数;
2)资源存储服务平台RSSP收到终端成员uj发送的消息后,验证发送消息中属性序列号集合(Sj,1,...,Sj,t)与信息共享平台上发布的属性序号(Sj,1,Sj,2,Sj,3)是否相符合(即终端成员uj是否拥有其声称的属性访问权限),如果相符,则计算φj,m=H1(Sj,1||Sj,2||...||Sj,t||keywordi,m)g1,并通过计算等式是否成立来验证终端成员uj的身份,如果等式成立,资源存储服务平台RSSP将关键字keywordi,m对应的密文资源ci,m的链接提供给终端成员uj,如果等式不成立,则将终端成员uj剔除网络域;其中,e(·)是可计算的双线性映射函数,ci,m表示密文资源,φj,m表示验证终端成员uj身份所需要的中间变量,Sj,t表示终端成员uj的第t个属性序列号。
3)终端成员uj从信息共享平台上获取与关键字keywordi,m对应的属性序列根据拉格朗日插值定理,用属性序列和自己拥有的对应的属性权限值Ti,ν(ν=1,2,3),恢复出多项式由拉格朗日插值定理可知g(x)=f(x),终端成员uj计算出密文资源ci,m的解密密钥并获取资源的明文信息其中,g(x)表示拉格朗日插值多项式函数,ci,m表示密文资源,表示明文资源,H3(·)表示哈希函数。
步骤四:访问权限更新以及其它层级共享资源的访问
如果uj升级成会员属性,则可获取相应终端成员的资源访问权限,假设以前uj的属性集合为uj只能重现由对应的属性权限集{Tj,i|i=1,2,...,r}及其子集构造的多项式,进而计算出对应密文的解密密钥,解密密文资源。如果uj获得了一个新的会员属性uj可以向认证中心CA申请获取属性对应的属性权限值。进而可以升级为由对应的属性权限集{Tj,i|i=1,2,...,r+1}及其子集构造的多项式,进而计算出对应密文资源的解密密钥,解密密文资源。权限申请过程如下:
(2)认证中心CA收到消息后,计算然后通过计算等式是否成立来验证终端成员uj的身份,如果验证成功,认证中心CA为属性aj,r+1随机选择一个正整数并计算中间变量χj,r+1=ιCA,r+1θj,r+1和δj=SKCAιCA,r+1aj,r+1g1,然后认证中心CA将信息{PKCA,δj,χj,r+1}发送给终端成员uj,其中,ηj表示验证终端成员身份所需的中间参数,H1(·)、H2(·)表示哈希散列函数,aj,r+1表示终端成员uj的第r+1个属性,χj,r+1和δj表示验证认证中心身份所需的中间变量。
(3)终端成员uj收到消息{PKCA,δj,χj,r+1}后,计算然后通过计算等式e(δj,g1)=e(Tj,r+1,PKCA)是否成立验证认证中心CA的身份和属性aj,r+1对应的属性权限值Tj,r+1,如果验证成功,终端成员uj获得属性aj,r+1对应的属性权限值Tj,r+1,其中Tj,r+1表示终端成员uj的第r+1个属性权限值,aj,r+1表示终端成员uj的第r+1个属性,e(·)是可计算的双线性映射函数。
(4)此时,终端成员uj的属性参数集合为{Tj,i|i=1,2,...,4},终端成员uj不仅可以重现出有集合{Tj,1,Tj,2,Tj,3}构造的多项式,还可以重现由集合{Tj,1,Tj,2,...,Tj,4}构造的多项式,进而计算出相应密文的解密密钥,访问资源。
当终端成员受到惩罚,如信任度降低或者违规操作,则可能取消某种特定的资源访问权限,假设uj当前的属性集合为uj能重现由对应的属性权限集{Tj,i|i=1,2,3}及其子集构造的多项式,进而计算出对应密文的解密密钥,解密密文资源。如果uj被取消一个权限属性则uj的属性集合变更为此时,uj只能重现由对应的属性权限集{Tj,i|i=1,2,...,r-1}及其子集构造的多项式,进而计算出对应密文的解密密钥,解密密文资源,而不能重构由对应的属性权限集{Tj,i|i=1,2,...,r}构造的多项式,也不能从该多项式计算出相应资源的加密密钥,所以没有访问对应资源的访问权限。撤销uj属性对应的访问权限过程如下:
(1)认证中心CA广播对终端成员uj属性aj,r的属性序列号Sj,r的撤销通知;
(2)资源存储服务平台RSSP收到通知后,更新信息共享平台中终端成员uj的信息,即撤销终端成员uj栏目中的属性序列Sj,r,其中,Sj,r表示终端成员uj的第r个属性序列号。
(3)认证中心CA为每个终端成员ui(1≤i≤10,i≠j)的属性ai,r选择一个随机数并计算中间变量χ'i,r=ι'i,rθi,r(1≤i≤n,i≠j)、δ'CA=SKCAι'CA,rai, rg1,然后广播{PKA,δ'CA,(χ'1,r,χ'2,r,...,χ'j-1,r,χ'j+1,r,...,χ'n,r)}给每一个终端成员ui,其中χ'i,r、δ'CA表示验证终端成员CA身份所需的中间变量;
(4)终端成员ui(1≤i≤n,i≠j)收到消息{PKCA,δ'CA,(χ'1,r,χ'2,r,...,χ'j-1,r,χ'j+1,r,...,χ'n,r)}后,计算属性权限参数并通过计算等式e(δCA,g1)=e(T'i,r,PKCA)是否成立验证认证中心CA的身份和属性ai,k(1≤k≤r)对应的属性权限参数T'i,r,如果验证通过,终端成员获得属性ai,k(1≤k≤r)对应的新的属性权限参数T'i,r,终端成员uj仍保留以前的属性权限参数Ti,r,其中,T'i,r表示终端成员ui的第r个属性权限参数。
其中,等式e(δCA,g1)=e(T'i,r,PKCA)的证明方法为:
(5)终端成员ui(1≤i≤10,i≠j)更新属性权限参数后,使用新的属性参数集{Tj,1,Tj,2,T'i,3}构造新的多项式计算加密密钥对资源进行重新加密存储,而终端成员uj不具有新的属性权限参数集,无法对更新后的资源进行访问。
本发明的信息共享网络域内的认证中心和终端成员生成各自的公/私钥对;域内的终端成员与认证中心CA交互进行属性认证获取属性权限参数和其它相关属性参数,完成认证;认证中心CA验证各终端成员的身份后,认证中心CA将公钥、属性序列号发送给资源存储服务平台RSSP;终端成员随机选择共享资源的加密密钥和随机数并构建一个拉格朗日插值多项式,根据资源访问集合所对应的属性权限集合计算多项式的值,然后利用加密密钥加密密文资源,资源存储服务平台RSSP将终端成员的身份、公钥、属性权限集合中各权限参数所对应的多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将密文资源存储到密文数据库CD;终端成员因奖励或惩罚情况,认证中心CA会对其资源访问权限进行变更;资源获取者可在公开信息共享平台上根据关键字搜索其需要的资源,然后将身份、公钥、属性序列号、中间参数以及关键字描述发送给资源存储服务平台RSSP,资源存储服务平台RSSP验证发送消息中的属性序列号与信息共享服务平台发布的属性序列号是否相符合(即资源获取者是否拥有其声称的属性访问权限),如果相符,资源存储服务平台RSSP计算验证资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者,访问终端根据存储地址下载该资源密文,资源获取者从信息共享平台上获取与关键字对应的属性序列,根据拉格朗日插值定理,用属性序列号和自己拥有的对应的属性权值,恢复多项式并计算出密文的解密密钥,获取资源的明文信息。
本发明以隐藏属性认证理论为基础,以决策双线性Diffie-Hellman(DBDH)问题为安全假设前提提出,采用隐藏属性的身份认证技术在资源信息共享的身份认证过程中实现个人隐私保护,并且采用动态访问控制技术共享数据,既可保障数据信息的安全性又能实现数据灵活的动态访问,采用身份和属性权限参数匹配联合认证,避免不具有权限的终端成员的合谋攻击,保障了信息资源安全共享的安全性和灵活性。本发明实现了各个终端成员的身份认证并加密上传信息资源到密文数据库,然后根据信息共享平台的关键词信息密文存储地址和计算参数对所要访问的资源信息下载、解密和查看,以实现信息资源共享的安全性、灵活性。本发明采用匿名身份认证和属性参数匹配双重认证防止合谋攻击,既可以保障共享资源的安全性,又可以很好地保护个人隐私,基于属性匹配的动态访问控制策略实现了更为灵活、细粒度的数据资源访问,同时大大简化了访问管理,使得信息资源共享更加灵活、高效和实用,具有重要的领域研究意义和商业应用价值。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于隐私保护的动态权限访问控制方法,其特征在于,其步骤如下:
步骤一:信息共享网络域内协议参数的初始化:认证中心CA和各终端成员生成各自的公/私钥对;
步骤二:隐藏属性身份认证:
A)认证中心CA将网络属性集中的网络属性以及属性序列号广播给域内的所有终端成员;
B)每一个终端成员运用各自的有序的属性集中的属性计算认证所需要的中间参数,并将中间参数发送给认证中心CA;
C)认证中心CA接收到各终端成员发送的消息后,验证各终端成员的身份,如果验证通过,认证中心CA为每一个属性选择一个随机数并计算出属性权限参数和签名,并将属性权限参数、签名和公钥发送给认证后的终端成员;
D)各个终端成员收到认证中心CA发送的消息后,终端成员计算出属性权限参数以及认证所需的中间参数,终端成员验证认证中心CA的身份以及属性权限参数的正确性,如果验证通过,各终端成员获得与属性相对应的属性权限参数,各终端成员身份认证成功;
E)根据各终端成员发送的消息认证中心CA将公钥和属性序列号发送给资源存储服务平台RSSP;
步骤三:共享资源的访问权限计算以及加密存储和访问:
F)终端成员随机选择共享资源的加密密钥和随机数并构建一个拉格朗日插值多项式,根据共享资源的访问属性集合对应的属性权限集合计算多项式函数值,根据属性对应的属性序列号计算签名,并将身份、公钥、多项式函数值、密文资源、签名以及关键词描述发送给资源存储服务平台RSSP;
G)资源存储服务平台RSSP收到终端成员的消息后计算验证终端成员身份所需的中间参数,资源存储服务平台RSSP验证终端成员的身份和签名的信息的完整性;
H)终端成员的身份认证通过后,资源存储服务平台RSSP将终端成员的身份、公钥、多项式函数值、属性序列号以及关键词描述发布到公开信息共享平台上,并将密文资源存储到密文数据库;
I)资源获取者在公开信息共享平台上根据关键字搜索其需要的资源,找到资源后资源获取者在资源存储服务平台RSSP上找出访问该共享资源需要具备的属性序列号,如果其具备该属性序列号对应的属性,则具备访问该资源的权限;该资源获取者向资源存储服务平台访问该资源,通过签名证实自己具有相应的属性权限,资源获取者计算访问该资源所需的中间参数并将其身份、公钥、属性序列号、中间参数以及关键字描述发送给资源存储服务平台RSSP;
J)资源存储服务平台RSSP收到资源获取者发送的信息后,验证发送消息中的属性序列号与信息共享服务平台发布的属性序列号是否相符合,如果相符,资源存储服务平台RSSP计算资源获取者身份所需的中间变量并验证资源访问者的身份,如果验证通过,资源存储服务平台RSSP将关键字描述所对应的密文链接提供给资源获取者;
K)资源获取者从信息共享平台上获取与关键字对应的属性序列号,利用属性序列号和自己拥有的对应的属性权限值恢复多项式并计算出密文的解密密钥,获取密文资源的明文信息。
2.根据权利要求1所述的基于隐私保护的动态权限访问控制方法,其特征在于,还包括步骤四:访问权限更新以及其它层级共享资源的访问:
(a)访问权限升级以及更高层级共享资源的访问,方法如下:
L)终端成员计算权限升级所需的中间参数,然后将终端成员的身份、公钥、中间参数、新增的属性以及对应的新增属性序列号发送给认证中心CA;
M)认证中心CA收到消息后计算验证终端成员身份所需的中间参数,然后验证终端成员的身份,如果验证成功,认证中心CA为新增的属性随机选择一个正整数并计算新增的属性中间参数,然后将公钥、属性中间参数发送给终端成员;
N)终端成员收到消息后计算新增的属性权限参数,然后验证认证中心CA的身份和新增属性权限参数,如果验证成功,终端成员获得新增的属性权限参数;
O)终端成员获得新增的属性权限参数后,使用增加了新增的属性权限参数的新的属性参数集根据步骤三的I)J)K)进行访问权限匹配,从而获取密文资源的下载链接,然后计算解密密钥获取共享资源信息;
(b)访问权限降低以及低层级共享资源的访问,方法如下:
P)认证中心CA广播对终端成员的属性序列号的撤销的通知;
Q)资源存储服务平台RSSP收到通知后,更新信息共享平台中终端成员的信息,即撤销终端成员的属性序列号;
R)认证中心CA为终端成员需更新的属性选择一个随机数并计算中间参数,然后广播公钥、中间参数给更新后的每一个终端成员;
S)终端成员收到消息后计算属性权限参数并验证认证中心CA的身份和属性权限参数,如果验证通过,终端成员获得新的属性权限参数,权限降低的终端成员仍保留以前的属性权限参数;
T)终端成员更新属性权限参数后,使用新的属性权限参数集根据步骤三的I)J)K)进行访问权限匹配从而获取密文下载链接,然后计算解密密钥获取共享的密文资源信息。
3.根据权利要求1或2所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述步骤一中认证中心CA和各终端成员生成各自的公/私钥对的方法为:
(1)认证中心CA随机选择主密钥,并利用加法群的生成元计算公/私钥对:认证中心CA随机选择一个正整数作为系统私钥,并计算公钥PKCA=SKCAg1,认证中心CA将(SKCA,PKCA)作为系统的公/私钥对;其中,g1为加法群G1的生成元,表示阶为q的整数集,q为加法群G1的素数阶;
4.根据权利要求3所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述步骤二中隐藏属性身份认证的方法为:
(1)认证中心CA将有序的网络属性集Attr={A1,A2,...,Ai1,...,AR}和与网络属性集相对应的属性序号{S1,S2,...,Si1,...,SR}组成消息{(A1,S1),(A2,S2),...,(AR,SR)}广播给所有终端成员;其中,Ai1(1≤i1≤R)为网络属性,1≤i1≤R,R∈N*表示网络属性的数量,N*表示正整数,Si1为网络属性Ai1对应的属性序列号;
(2)终端成员ui使用有序的属性集中的属性元素计算中间变量和终端成员ui将信息发送给认证中心CA;其中,θi,1,θi,2,...,θi,r和oi表示终端成员ui注册所需的中间变量,属性集r∈N*且属性ai,r-1<ai,r,r为终端成员ui的属性的个数,ai,k为终端成员ui的第k个属性,表示终端成员ui的身份标识,表示终端成员ui的公钥;PKCA表示认证中心CA的公钥,表示终端成员ui计算公钥和私钥的随机正整数,H2:是哈希散列函数,||是连接符号;
(3)认证中心CA接收终端成员ui发送的消息后,认证中心CA计算中间变量并通过验证等式是否成立来验证终端成员ui的身份,如果等式成立验证通过,认证中心CA选择每一个属性ai,k对应的随机数然后计算中间变量χi,k=ιCA,kθi,k和δi=SKCA(ιCA,1ai,1+ιCA,2ai,2+...+ιCA,rai,r)g1,认证中心CA将信息{PKCA,δi,(χi,1,χi,2,...,χi,k,...χi,r)}发送给注册的终端成员ui;如果等式验证不通过,认证中心CA将终端成员ui剔除域内;其中,χi,k为终端成员ui的第k个属性的中间参数,1≤k≤r,δi是终端成员ui注册所需的中间参数;
(4)终端成员ui接收到认证中心CA发送的信息{PKCA,δi,(χi,1,χi,2,...,χi,k,...χi,r)}后,终端成员ui计算属性权限值和中间变量μi=Ti,1+Ti,2+...+Ti,r;终端成员ui通过验证等式e(δi,g1)=e(μi,PKCA)是否成立验证认证中心CA的身份和属性ai,k对应的属性权限值Ti,k的正确性,如果等式成立,终端成员ui获得与其每一个属性ai,k相对应的属性权限值Ti,k,终端成员ui认证成功;如果等式不成立,终端成员ui认证失败;其中,Ti,1,Ti,2,...,Ti,r表示终端成员的属性权限参数,μi表示验证认证中心CA身份所需的中间变量;e(·)是可计算的双线性映射函数;
6.根据权利要求2或4所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述步骤三中共享资源的加密存储的方法为:
(1)拥有访问资源m所需的属性集的终端成员ui随机选择共享资源的加密密钥和(t-1)个随机数bi,1,bi,2,...bi,t-1∈GF(q),构建一个(t-1)次的多项式根据访问共享资源的访问属性集对应的属性权限集合计算多项式加密资源和描述密文资源的明文关键词keywordi,m,根据访问共享资源的属性对应的权限序列(Si,1,Si,2,...,Si,t)计算签名并将信息发送给资源存储服务平台RSSP,其中,ν,t∈N*,t≤r,ν=1,2,...,t,t表示访问属性集中有t个元素,g1为加法群G1的生成元,表示终端成员的私钥,GF(q)是阶为素数q的有限域,ci,m表示密文资源,表示明文资源,H1:是哈希散列函数,Ti,1,Ti,2,...,Ti,t为属性权限值,f(·)表示拉格朗日插值多项式函数,表示终端成员ui的身份标识,表示终端成员ui的公钥;
(2)资源存储服务平台RSSP收到终端成员ui发送的消息后,计算中间变量并通过验证等式是否成立来验证终端成员ui的身份及签名信息的完整性,其中,φi,m表示验证终端成员ui身份所需的中间变量,e(·)是可计算的双线性映射函数,H1:是哈希散列函数,e(·)是可计算的双线性映射函数;
7.根据权利要求6所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述步骤三中共享资源的访问的方法为:
(1)资源获取者uj在资源存储服务平台RSSP的信息共享平台上根据关键字搜索需要的资源,如果该关键字为keywordi,m,则需要的是密文资源ci,m,资源获取者uj在信息共享平台上找出访问该资源需要具备的属性序列号,如果资源获取者uj具备属性序列号对应的属性,则资源获取者uj具备访问该资源的访问权限;资源获取者uj向资源存储服务平台RSSP申请访问该资源,通过签名证实自己具有相应的属性权限,资源获取者uj计算中间变量并发送消息给资源存储平台RSSP,其中,1≤j≤n,σj,m表示访问资源所需要的中间变量,H1:是哈希散列函数;
(2)资源存储服务平台RSSP收到资源获取者uj发送的消息后,将发送消息中权限序列号集合(Sj,1,...,Sj,t)与信息共享平台上发布的权限序列(Sj,1,...,Sj,r)相符合,如果相符,则计算中间变量φj,m=H1(Sj,1||Sj,2||...||Sj,t||keywordi,m)g1,并通过验证等式是否成立来验证资源获取者uj的身份,如果等式成立,资源存储服务平台RSSP将关键字keywordi,m对应的密文资源ci,m的链接提供给资源获取者uj,如果等式不成立,则将资源获取者uj剔除域内,其中,t≤r,e(·)是可计算的双线性映射函数,ci,m表示密文资源,φj,m表示验证终端成员uj身份所需要的中间变量,Sj,t表示终端成员uj的第t个属性序列号;
8.根据权利要求7所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述步骤四中访问权限升级的方法为:
(2)认证中心CA收到消息后,计算然后通过计算等式是否成立来验证终端成员uj的身份,如果验证成功,认证中心CA为属性aj,r+1随机选择一个正整数并计算中间变量χj,r+1=ιCA,r+1θj,r+1和δj=SKCAιCA,r+1aj,r+1g1,然后认证中心CA将信息{PKCA,δj,χj,r+1}发送给终端成员uj;其中,ηj表示验证终端成员身份所需的中间参数,H1(·)、H2(·)均表示哈希散列函数,aj,r+1表示终端成员uj的第r+1个属性,χj,r+1和δj表示验证认证中心CA身份所需的中间变量;
(3)终端成员uj收到消息{PKCA,δj,χj,r+1}后,计算属性权限值然后通过验证等式e(δj,g1)=e(Tj,r+1,PKCA)是否成立验证认证中心CA的身份和属性aj,r+1对应的属性权限参数Tj,r+1,如果验证成功,终端成员uj获得属性aj,r+1对应的属性权限参数Tj,r+1,其中,Tj,r+1表示终端成员uj的第r+1个属性权限参数,aj,r+1表示终端成员uj的第r+1个属性,e(·)是可计算的双线性映射函数;
(4)终端成员uj的新的属性参数集合为{Tj,i|i=1,2,...,r,r+1},终端成员uj不仅可以重现出由集合{Tj,1,Tj,2,...,Tj,r}构造的多项式,还可以重现由集合{Tj,1,Tj,2,...,Tj,r,Tj,r+1}构造的多项式,进而计算出相应密文的解密密钥,访问资源,其中,r<R。
9.根据权利要求8所述的基于隐私保护的动态权限访问控制方法,其特征在于,所述步骤四中访问权限降低的方法为:
(1)认证中心CA广播对终端成员uj的属性aj,r的属性序列号Sj,r的撤销通知;
(2)资源存储服务平台RSSP收到通知后,更新信息共享平台中终端成员uj的信息,即撤销终端成员uj中属性序列的属性序列号Sj,r,其中,Sj,r表示终端成员uj的第r个属性序列号;
(3)认证中心CA为每个终端成员ui的属性ai,r选择一个随机数并计算中间变量χ′i,r=ι′i,rθi,r和δ′CA=SKCAι′CA,rai,rg1,然后广播{PKA,δ′CA,(χ′1,r,χ′2,r,...,χ′j-1,r,χ′j+1,r,...,χ′n,r)}给每一个终端成员ui,其中,χ′i,r和δ′CA表示验证终端成员CA身份所需的中间变量,1≤i≤n,i≠j;
(4)终端成员ui收到消息{PKCA,δ′CA,(χ′1,r,χ′2,r,...,χ′j-1,r,χ′j+1,r,...,χ′n,r)}后,计算属性权限值并通过验证等式e(δCA,g1)=e(T′i,r,PKCA)是否成立验证认证中心CA的身份和属性ai,k对应的属性权限值T′i,r,如果验证通过,终端成员ui获得属性ai,k对应的新的属性权限值T′i,r,终端成员uj仍保留以前的属性权限参数Ti,r,其中,1≤k≤r,T′i,r表示终端成员ui的第r个属性权限值;
(5)终端成员ui更新属性权限值后,使用新的属性权限参数集{Tj,1,Tj,2,...,T′i,r}构造新的多项式计算加密密钥对共享资源进行重新加密存储,而终端成员uj不具有新的属性权限参数集,无法对更新的资源进行访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
LU102395A LU102395B1 (en) | 2020-11-11 | 2021-01-11 | Method and system for dynamic authority access control based on privacy protection |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2020112522031 | 2020-11-11 | ||
CN202011252203 | 2020-11-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112383550A true CN112383550A (zh) | 2021-02-19 |
CN112383550B CN112383550B (zh) | 2022-07-26 |
Family
ID=74584183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011275889.6A Active CN112383550B (zh) | 2020-11-11 | 2020-11-16 | 一种基于隐私保护的动态权限访问控制方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112383550B (zh) |
LU (1) | LU102395B1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113346993A (zh) * | 2021-06-09 | 2021-09-03 | 郑州轻工业大学 | 一种基于隐私保护的分层动态群组密钥协商方法 |
CN113411297A (zh) * | 2021-05-07 | 2021-09-17 | 上海纽盾科技股份有限公司 | 基于属性访问控制的态势感知防御方法及系统 |
CN113411186A (zh) * | 2021-08-19 | 2021-09-17 | 北京电信易通信息技术股份有限公司 | 一种视频会议数据安全共享方法 |
CN113489733A (zh) * | 2021-07-13 | 2021-10-08 | 郑州轻工业大学 | 基于区块链的内容中心网络隐私保护方法 |
CN114297595A (zh) * | 2021-12-29 | 2022-04-08 | 盐城国睿信科技有限公司 | 一种心理健康系统访问权限控制系统及方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107992A (zh) * | 2013-02-04 | 2013-05-15 | 杭州师范大学 | 面向云存储加密数据共享的多级权限管理方法 |
WO2017091431A1 (en) * | 2015-11-24 | 2017-06-01 | Live Nation Entertainment, Inc. | Short-range device communications for secured resource access |
CN106992988A (zh) * | 2017-05-11 | 2017-07-28 | 浙江工商大学 | 一种跨域匿名资源共享平台及其实现方法 |
CN108881195A (zh) * | 2018-06-07 | 2018-11-23 | 蒋云 | 基于云环境的数据安全共享方法和装置 |
CN110224986A (zh) * | 2019-05-07 | 2019-09-10 | 电子科技大学 | 一种基于隐藏策略cp-abe的高效可搜索访问控制方法 |
CN110247761A (zh) * | 2019-06-18 | 2019-09-17 | 西安电子科技大学 | 一种格上支持属性撤销的密文策略属性加密方法 |
CN110912897A (zh) * | 2019-11-27 | 2020-03-24 | 郑州轻工业大学 | 基于密文属性认证和门限函数的图书资源访问控制方法 |
CN111447058A (zh) * | 2020-03-30 | 2020-07-24 | 郑州轻工业大学 | 基于中国剩余定理的图书资源访问控制方法 |
-
2020
- 2020-11-16 CN CN202011275889.6A patent/CN112383550B/zh active Active
-
2021
- 2021-01-11 LU LU102395A patent/LU102395B1/en active IP Right Grant
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107992A (zh) * | 2013-02-04 | 2013-05-15 | 杭州师范大学 | 面向云存储加密数据共享的多级权限管理方法 |
WO2017091431A1 (en) * | 2015-11-24 | 2017-06-01 | Live Nation Entertainment, Inc. | Short-range device communications for secured resource access |
CN106992988A (zh) * | 2017-05-11 | 2017-07-28 | 浙江工商大学 | 一种跨域匿名资源共享平台及其实现方法 |
CN108881195A (zh) * | 2018-06-07 | 2018-11-23 | 蒋云 | 基于云环境的数据安全共享方法和装置 |
CN110224986A (zh) * | 2019-05-07 | 2019-09-10 | 电子科技大学 | 一种基于隐藏策略cp-abe的高效可搜索访问控制方法 |
CN110247761A (zh) * | 2019-06-18 | 2019-09-17 | 西安电子科技大学 | 一种格上支持属性撤销的密文策略属性加密方法 |
CN110912897A (zh) * | 2019-11-27 | 2020-03-24 | 郑州轻工业大学 | 基于密文属性认证和门限函数的图书资源访问控制方法 |
CN111447058A (zh) * | 2020-03-30 | 2020-07-24 | 郑州轻工业大学 | 基于中国剩余定理的图书资源访问控制方法 |
Non-Patent Citations (3)
Title |
---|
刘海峰等: "多权限的属性集加密访问控制方案改进", 《计算机应用与软件》 * |
姚文斌等: "云存储环境下的密文安全共享机制", 《通信学报》 * |
袁娜等: "电子政务基于属性证书的访问控制模型", 《电脑知识与技术》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113411297A (zh) * | 2021-05-07 | 2021-09-17 | 上海纽盾科技股份有限公司 | 基于属性访问控制的态势感知防御方法及系统 |
CN113346993A (zh) * | 2021-06-09 | 2021-09-03 | 郑州轻工业大学 | 一种基于隐私保护的分层动态群组密钥协商方法 |
CN113489733A (zh) * | 2021-07-13 | 2021-10-08 | 郑州轻工业大学 | 基于区块链的内容中心网络隐私保护方法 |
CN113489733B (zh) * | 2021-07-13 | 2022-07-29 | 郑州轻工业大学 | 基于区块链的内容中心网络隐私保护方法 |
CN113411186A (zh) * | 2021-08-19 | 2021-09-17 | 北京电信易通信息技术股份有限公司 | 一种视频会议数据安全共享方法 |
CN114297595A (zh) * | 2021-12-29 | 2022-04-08 | 盐城国睿信科技有限公司 | 一种心理健康系统访问权限控制系统及方法 |
CN114297595B (zh) * | 2021-12-29 | 2024-04-19 | 盐城国睿信科技有限公司 | 一种心理健康系统访问权限控制系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112383550B (zh) | 2022-07-26 |
LU102395B1 (en) | 2021-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
CN112383550B (zh) | 一种基于隐私保护的动态权限访问控制方法 | |
CN112019591B (zh) | 一种基于区块链的云数据共享方法 | |
CN112804064B (zh) | 基于区块链的属性加密访问控制系统及方法 | |
CN113364576B (zh) | 一种基于区块链的数据加密存证与共享方法 | |
Ullah et al. | Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey | |
CN114730420A (zh) | 用于生成签名的系统和方法 | |
CN110912897B (zh) | 基于密文属性认证和门限函数的图书资源访问控制方法 | |
CN112165472B (zh) | 一种基于隐私保护的物联网数据安全共享方法 | |
CN110933033B (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
CN110830244A (zh) | 基于身份秘密共享和联盟链的抗量子计算车联网方法及系统 | |
CN113761582A (zh) | 基于群签名的可监管区块链交易隐私保护方法及系统 | |
CN111447058B (zh) | 基于中国剩余定理的图书资源访问控制方法 | |
Li et al. | Catfl: Certificateless authentication-based trustworthy federated learning for 6g semantic communications | |
CN110890961B (zh) | 一种新型安全高效的多授权属性基密钥协商协议 | |
CN116318663A (zh) | 一种基于隐私保护的多策略安全密文数据共享方法 | |
Cui et al. | Towards Multi-User, Secure, and Verifiable $ k $ NN Query in Cloud Database | |
CN113346993B (zh) | 一种基于隐私保护的分层动态群组密钥协商方法 | |
CN113904818B (zh) | 一种支持密文共享和汇聚的轻量级细粒度访问控制方法 | |
CN116232578A (zh) | 一种融合量子密钥分发的多方协同签名系统、方法及设备 | |
CN102624748B (zh) | 一种对等网络的访问控制方法 | |
CN115941221A (zh) | 一种移动边云协同中基于区块链的访问控制方法 | |
CN115834067A (zh) | 一种边云协同场景中密文数据共享方法 | |
He et al. | Semi-quantum ring signature protocol based on multi-particle GHZ state | |
CN111541538B (zh) | 数据传输方法及装置、服务器、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |