CN112565223B - 面向物联网的属性加密访问控制的方法、系统及存储介质 - Google Patents

面向物联网的属性加密访问控制的方法、系统及存储介质 Download PDF

Info

Publication number
CN112565223B
CN112565223B CN202011355606.9A CN202011355606A CN112565223B CN 112565223 B CN112565223 B CN 112565223B CN 202011355606 A CN202011355606 A CN 202011355606A CN 112565223 B CN112565223 B CN 112565223B
Authority
CN
China
Prior art keywords
ciphertext
attribute
key
encryption
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011355606.9A
Other languages
English (en)
Other versions
CN112565223A (zh
Inventor
黄开情
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan Polytechnic
Original Assignee
Dongguan Polytechnic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan Polytechnic filed Critical Dongguan Polytechnic
Priority to CN202011355606.9A priority Critical patent/CN112565223B/zh
Publication of CN112565223A publication Critical patent/CN112565223A/zh
Application granted granted Critical
Publication of CN112565223B publication Critical patent/CN112565223B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种面向物联网的属性加密访问控制的方法、系统及存储介质;方法应用于属性授权机构、云服务器端、数据所有者端、边缘服务器以及数据所有者端。属性授权机构用于发布属性授权机构公钥、数据用户端的更新密钥和云服务器端的重加密密钥;数据所有者端用于发布第一密文;云服务器端用于通过重加密密钥对相关的第一密文进行二次加密,以得到第二密文或对第二密文进行二次加密,以更新第二密文;边缘服务器用于对第一密文进行密文结构校验并进行转发处理;数据用户端用于对第二密文进行解密以及根据对解密密钥更新密钥的更新处理。通过上述多端配合,实现支持多授权机构和大属性全集场景的细粒度撤销中抵抗用户共谋的目的。

Description

面向物联网的属性加密访问控制的方法、系统及存储介质
技术领域
本发明涉及数据安全技术领域,特别是涉及一种面向物联网的属性加密访问控制的方法、系统及存储介质。
背景技术
随着计算机技术、互联网的快速发展,每天产生的大量数据以数字化的形式存储在计算机上;基于属性基加密(Attribute-Based Encryption,ABE)被认为是目前最适合解决在云计算环境下的隐私数据的安全保护以及实现细粒度的数据访问的技术之一,该方法可以实现一对多的加密访问控制机制,同时,具有可扩展性,分布式的特点。ABE有两种延伸的结构,一种是基于密文策略的ABE(CP-ABE)和基于密钥策略的ABE(KP-ABE),在CP-ABE中,每个用户的密钥与一组属性集相关,密文则与访问结构有关;而在KP-ABE中正好相反,密文与一组属性集相关,用户的密钥与访问结构有关。CP-ABE更适合云计算环境中实现资源拥有者控制的细粒度访问控制方案。但是现有支持大属性集多授权机构的CP-ABE方案在用户撤销时,存在被撤销用户可以从其他相同权限的用户获取更新密钥,以更新自己的解密密钥的情况,产生用户共谋的情况。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,提出一种面向物联网的属性加密访问控制的方法、系统及存储介质,以实现抵抗用户共谋。
根据本发明第一方面实施例的一种面向物联网的属性加密访问控制的方法,所述方法应用于属性授权机构,所述方法包括如下步骤:
接收属性撤销请求,所述属性撤销请求包括属性信息以及用户ID;
获取属性集、所述属性集中每一属性对应的用户列表以及获取所述属性信息对应的第一属性密钥;
将所述用户ID从匹配的所述用户列表中的删除,并获取第二属性密钥,其中,所述用户列表通过所述属性信息与所述属性集进行匹配处理得到;
将所述第一属性密钥、所述第二属性密钥、所述用户ID进行撤销更新处理,得到重加密密钥以及所述用户列表中的每一数据用户的更新密钥;
将所述重加密密钥发送云服务器,以进行二次加密;
对每一所述数据用户发送所述更新密钥。
根据本发明上述实施例,至少具有如下有益效果:通过在数据用户的属性发生改变时,在属性授权机构200重新生成含用户ID信息的更新密钥以及与属性密钥配对的重加密密钥;利用用户ID具有唯一标识性,从而保证当一个数据用户属性撤销时,仅其他数据用户可以通过更新密钥对自己的解密密钥进行更新,从而可以对通过重加密密钥加密后的第二密文解密,从而避免被撤销用户属性的用户从其他路径获取更新密钥后对自己的解密密钥解密,从而实现抵抗用户共谋的目的。
根据本发明第一方面的方法一些实施例,所述属性撤销请求的发起者包括所述属性授权机构、中央授权机构、数据所有者端其中之一。通过对不同属性请求来源均进行相同的撤销处理,可以实现不同场景下抵抗用户共谋的目的,从而提升系统的安全性。
根据本发明第一方面的方法的一些实施例,所述方法应用于云服务器端,包括如下步骤:
接收重加密密钥;
获取若干与所述重加密密钥相关的第一密文或第二密文;
根据所述重加密密钥对每一所述第一密文进行二次加密,得到第二密文并将所述第二密文保存或根据所述重加密密钥对每一所述第二密文进行二次加密,以更新所述第二密文。
因此,通过对第一密文或第二密文进行二次加密,使得第一密文和第二密文均与用户ID强关联,从而实现抵抗用户共谋。
根据本发明第一方面的方法的一些实施例,所述方法应用于每一数据用户端,包括如下步骤:
获取属性授权机构发布的解密密钥;
接收所述属性授权机构发送的更新密钥;
将所述更新密钥与所述数据用户端的用户ID进行ID校验,并根据所述校验数据对所述解密密钥进行更新处理;
接收云服务器端响应请求的第二密文;
将所述第二密文通过更新后的所述解密密钥进行直接解密或外包解密处理,得到所述第二密文对应的明文信息。
因此,由于解密密钥是通过用户ID更新所得,所以解密密钥中包含用户ID的信息,此时,将用户ID与更新密钥进行匹配校验,可以保证具有解密权限的用户可以更新解密密钥,从而实现抵抗用户共谋。
根据本发明第一方面的一些实施例,所述将所述第二密文通过更新后的所述解密密钥进行外包解密处理,得到所述第二密文对应的明文信息,包括如下步骤:
通过随机生成算法生成外包密钥;
通过半解密密钥生成算法对所述解密密钥、所述外包密钥处理,得到半解密密钥;
将所述半解密密钥发送给边缘服务器;
接收所述边缘服务器响应的第三密文,其中,所述第三密文通过所述半解密密钥解密得到;
通过所述外包密钥对所述第三密文进行二次解密,得到所述第二密文对应的明文信息。
因此,通过将第一密文外包给边缘服务器进行半解密后再次解密得到对应的明文信息,可以减少数据用户端解密的数据量,同时边缘服务器可以提供快速的响应以及更强的计算能力,从而提升解密的效率。
根据本发明第一方面的方法的一些实施例,所述方法应用于数据用户端还包括如下步骤:对所述第二密文的密文结构和/或访问结构进行校验。通过对第一密文的密文结构和/或访问结构进行校验,可以减少对错误密文的解密。
根据本发明第一方面的方法的一些实施例,所述方法应用于数据所有者端,包括如下步骤的方法:
获取公共参数、属性授权机构的公钥;
将所述公共参数、所述公钥以及预设的属性长度进行预加密处理,得到可重复使用的密文池;
通过预加密算法对公共参数进行预加密处理,得到预加密密文;
获取所述密文池中与所述访问结构匹配的密文组件;
获取待加密的明文信息以及访问结构,将所述预加密密文、所述密文组件、所述明文信息以及所述访问结构通过快速加密算法处理,得到所述第一密文;
将所述第一密文发送至边缘服务器。
因此,通过将待解密的部分已知信息提前加密生成密文池以及预加密密文,从而可以在获得访问结构以及明文时,将密文组件以及预加密密文与访问结构、明文再次加密,从而提升加密的效率。
根据本发明第一方面的方法的一些实施例,所述方法应用于边缘服务器,包括如下步骤:
接收第一密文;
对所述第一密文进行密文结构校验;
根据校验数据,将有效的所述第一密文转发。
因此,通过边缘服务器对第一密文校验以及转发,可以提升第一密文的传输的效率。
根据本发明第二方面实施例的一种面向物联网的属性加密访问控制的系统,包括:
中央授权机构,用于发布公共参数;授予用户ID;
属性授权机构,用于发布所述属性授权机构公钥、解密密钥、重加密密钥以及更新密钥;
数据所有者端,所述数据所有者端用于:
将所述公共参数、所述公钥以及预设的属性长度进行预加密处理,得到可重复使用的密文池;
通过预加密算法对公共参数进行预加密处理,得到预加密密文;
将所述预加密密文、所述密文池中与所述访问结构匹配的密文组件、明文信息以及访问结构通过快速加密算法处理,得到所述第一密文;
云服务器端,所述云服务器端将所述第一密文通过所述重加密密钥进行二次加密,得到第二密文或通过重加密密钥对所述第二密文进行二次加密,以更新所述第二密文;
边缘服务器,所述边缘服务器用于对所述第一密文进行密文结构校验以及根据校验数据对所述第一密文进行转发处理;
数据用户端,所述数据用户端用于通过所述解密密钥对所述第二密文解密以及根据所述解密密钥与用户ID校验数据更新所述解密密钥。
根据本发明第三方面实施例的一种存储介质,包括存储有计算机可执行指令,所述计算机可执行指令用于执行第一方面面向物联网的属性加密访问控制的方法。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例的面向物联网的属性加密访问控制的方法的信息交互图;
图2为本发明实施例的面向物联网的属性加密访问控制的方法中数据用户端外包解密的关键步骤图;
图3为本发明实施例的面向物联网的属性加密访问控制的系统的结构交互示意图。
具体实施方式
本发明的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
下面参照图1至图3描述本发明的面向物联网的属性加密访问控制的方法、系统及存储介质。
需说明的是,下述加密均基于CP-ABE。如图3所示的基于边缘计算面向物联网的数据安全共享系统,包括中央授权机构100、属性授权机构200、数据所有者端300、云服务器端400、边缘服务器500、数据用户端600。其中属性授权机构200、数据所有者端300、云服务器端400、边缘服务器500、数据用户端600执行如下所述的方法进行数据的加密和解密。
需说明的是,在其他多端运行前,中央授权机构100会根据安全参数λ进行初始化处理,得到公共参数GP以及主钥MK,并将公共参数GP发送给每一属性授权机构200、数据所有者端300以及数据用户端600。其中公共参数GP、主钥MK如下:
Figure GDA0003819789820000051
MK=<α00,SKch>
其中,p∈Θ{2λ},G、GT为素数阶p的双线性群。g为G的生成元,e为双线性映射,且e:G×G→GT。U为属性集,且U=Zp,其中,Zp为模p的有限域。UAA为所有的属性授权机构200集合。Hch为变色龙哈希函数,且Hch:{0,1}*→U,(SKch,PKch)为哈希密钥对;α0
Figure GDA0003819789820000061
且α0、β0随机选取。H表示用户ID和G的关系,F表示属性集中每一属性和G的关系,T表示每一属性和属性授权机构200的关系。
需说明的是,对每一属性授权机构200均会进行初始化处理,根据GP得到公钥PKAID和属性授权密钥SKAID如下:
Figure GDA0003819789820000062
SKAID=<αAIDAID>
其中,AID∈UAA,表示属性授权机构200的识别号,与用户ID均具有唯一性。αAID,
Figure GDA0003819789820000063
Figure GDA0003819789820000064
αAIDAID通过随机获取得到。此时,属性授权机构200会将公钥PKAID发布给数据所有者端300进行加密。
可理解为,当数据所有者端300接收到公钥PKAID,如图1所示,方法应用于数据所有者端300,包括如下步骤的方法:
步骤S100、获取公共参数、属性授权机构200的公钥。
需说明的是,公共参数GP来源于中央授权机构100。
步骤S110、将公共参数、公钥以及预设的属性长度进行预加密处理,得到可重复使用的密文池。
需说明的是,属性长度N为访问结构中包含的属性信息的最大长度,该值可以进行修改,初始状态时,为预估的最大长度。此时预加密处理后的密文池如下:
Figure GDA0003819789820000065
其中,
Figure GDA0003819789820000066
且ri,xi,yi通过随机获取得到。ITj={ITji}i∈[N],ITji=(ri,xi,yi,C'1,i,C'2,i,C'3,i),C'1,i、C'2,i、C'3,i为通过公共参数GP中的参数得到,具体如下:
Figure GDA0003819789820000067
Figure GDA0003819789820000068
Figure GDA0003819789820000071
步骤S120、通过预加密算法对公共参数进行预加密处理,得到预加密密文。
需说明的是,预加密密文为一次性密文,当进行预加密处理后,会重新生成。即对每一明文,均有唯一的预加密密文与之对应,以保证每一加密数据的安全性。假设预加密密文为CToff,则:
CToff={r0,s,e(g,g)s,C'1,0,C'2,0,C'3,0}
其中,
Figure GDA0003819789820000072
且通过随机获取得到。C'1,0,C'2,0,C'3,0分别如下:
Figure GDA0003819789820000073
Figure GDA0003819789820000074
Figure GDA0003819789820000075
步骤S130、获取密文池中与访问结构匹配的密文组件。
需说明的是,密文组件为ITj,其中j对应访问结构中属性对应的属性授权机构的索引。
步骤S140、获取待加密的明文信息以及访问结构,将预加密密文、密文组件、明文信息以及访问结构通过快速加密算法处理,得到第一密文。
需说明的是,访问结构表示访问策略,即包含允许对该明文信息进行解密的属性信息。
需说明的是,假设明文信息为m,则通过快速加密算法处理,得到第一密文CT为:
Figure GDA0003819789820000076
其中,(M,ρ)为访问结构,
Figure GDA0003819789820000077
每一个ρ(i)表示一个属性,ρ表示M中每列的
Figure GDA0003819789820000078
与ρ(i)的映射关系。l表示属性集的元素的个数。i=1....l。
Figure GDA0003819789820000079
其中,C0,C1,i,C2,i,C3,i,C4,i,C5,i,C6,i分别如下:
C0=me(g,g)s
Figure GDA00038197898200000710
Figure GDA00038197898200000711
Figure GDA00038197898200000712
Figure GDA0003819789820000081
C5,i=λi-xi
C6,i=wi-yi
Figure GDA0003819789820000082
其中,δ(i)=T(ρ(i)),表示管理属性ρ(i)的属性授权机构200的索引。
Figure GDA0003819789820000083
其中,
Figure GDA0003819789820000084
Figure GDA0003819789820000085
Figure GDA0003819789820000086
V表示如下:
V=Hch(PKch,PKch||C0||C1,0||C2,0||C1,1||C2,1||C4,1||C5,1||C6,1||...||C1,l||C2,l||C4,l||C5,l||C6,l,rch)
步骤S150、将第一密文发送至边缘服务器500。
因此,通过将待解密的部分已知信息提前加密生成密文池以及预加密密文,从而可以在获得访问结构以及明文时,将密文组件以及预加密密文与访问结构、明文再次加密,从而提升加密的效率。
可理解为,此时,如图1所示,边缘服务器500包括如下步骤:
步骤S200、接收第一密文。
步骤S210、对第一密文进行密文结构校验。
需说明的是,将第一密文的如下信息进行处理,得到校验信息V':
V'=Hch(PKch,PKch||C0||C1,0||C2,0||C1,1||C2,1||C4,1||C5,1||C6,l||...||C1,l||C2,l||C4,l||C5,l||C6,l,rch)
步骤S220、根据校验数据,将有效的第一密文转发。
需说明的是,当第一密文为有效密文时,则对于V'有如下等式:
Figure GDA0003819789820000087
因此,通过边缘服务器500对第一密文校验以及转发,可以提升第一密文的传输的效率。
需说明的是,当属性授权机构200接收到数据用户端发送的解密密钥请求或接收到云服务器端400发送的重加密密钥的请求(其中,重加密密钥的请求为云服务器端400接收到数据用户端600发送的密文请求时发起的)时,属性授权机构200根据请求的数据用户的属性对应的第一属性密钥va(其中
Figure GDA0003819789820000091
且通过随机选取得到)生成重加密密钥RKey,属性授权机构200将重加密密钥RKey发送给云服务器端400,以进行二次加密,假设属性a对应的重加密密钥为RKeya,则RKeya如下:
RKeya=va
需说明的是,当云服务器端400接收的密文请求为第一次接收时,则可理解为,如图1所示,对于云服务器端400,进行如下步骤处理:
步骤S300、接收重加密密钥。
步骤S310、获取若干与重加密密钥相关的第一密文。
步骤S320、根据重加密密钥对每一第一密文进行二次加密,得到第二密文并将第二密文保存。
需说明的是,对第一密文进行二次加密具体为:将当前第一密文中的C3,i更新为
Figure GDA0003819789820000092
其中,RKeyρ(i)表示ρ(i)对应的重加密密钥。
因此,可以通过第一密文进行二次加密,使得第一密文均与用户ID强关联,从而在发生属性撤销时,实现抵抗用户共谋。
相应的,属性授权机构200接收到数据用户端600发送的解密密钥请求,此时,属性授权机构200将生成的解密密钥SKUID发送给数据用户端600。假设数据用户的用户ID为UID,则属性授权机构200根据属性授权密钥SKAID、公共参数GP以及数据用户的每一属性的第一属性密钥va,得到解密密钥SKUID,则对于数据用户UID的每一属性a,数据用户UID的解密密钥SKUID
SKUID=<KT(a),a,1,KT(a),a,2>
其中,
Figure GDA0003819789820000093
Figure GDA0003819789820000094
通过随机选取得到。
可理解为,如图1所示的应用于属性授权机构200的面向物联网的属性加密访问控制的方法,当数据用户的用户ID为UID进行属性a撤销时,属性授权机构200执行包括如下步骤:
步骤S400、接收属性撤销请求,所述属性撤销请求包括属性信息以及用户ID。
需说明的是,属性信息为数据用户需要撤销的属性,可以有一个或者多个。
步骤S410、获取属性集、属性集中每一属性对应的用户列表以及获取属性信息对应的第一属性密钥。
需说明的是,第一属性密钥为当前属性授权机构保存的属性a对应的密钥,即va
步骤S420、将用户ID从匹配的用户列表中的删除,并获取第二属性密钥,其中,用户列表通过属性信息与属性集进行匹配处理得到。
需说明的是,第二属性密钥为删除属性a时重新获取的密钥v'a,则
Figure GDA0003819789820000101
其中v'a为随机选取。
步骤S430、将第一属性密钥、第二属性密钥、用户ID进行撤销更新处理,得到重加密密钥以及用户列表中的每一数据用户的更新密钥。
此时,撤销属性后的重加密密钥RKey以及ULa'中每一数据用户的更新密钥UpAK分别如下:
RKey=v'a-va
Figure GDA0003819789820000102
步骤S440、将重加密密钥发送云服务器,以进行二次加密。
需说明的是,此时,当云服务器端400接收到该重加密密钥后,云服务器端参照第一密文中步骤S310~S320进行如下步骤的处理。
步骤S330、获取若干与重加密密钥相关的第二密文。
步骤S340、根据重加密密钥对每一第二密文进行二次加密,以更新第二密文。
需说明的是,此时第二密文中的C3,i被更新为C3,iC2,i -RKey(即
Figure GDA0003819789820000103
)。从而可以通过第二密文进行二次加密,使得第二密文均与用户ID强关联,从而在发生属性撤销时,实现抵抗用户共谋。
步骤S450、对每一数据用户发送更新密钥。
需说明的是,当完成上述步骤S400~步骤450后,当前第二属性密钥为下一次属性变更时属性授权机构200的第一属性密钥。
属性授权机构200的在初始化时,会生成一个用户列表,随着数据用户的属性变更(如数据用户的属性撤销或增加),用户列表会进行相应的变更。
因此,通过在数据用户的属性发生改变时,在属性授权机构200重新生成含用户ID信息的更新密钥以及与更新密钥配对的重加密密钥;利用用户ID具有唯一标识性,从而保证当一个数据用户属性撤销时,仅其他数据用户可以通过更新密钥对自己的解密密钥进行更新,从而可以对通过重加密密钥加密后的第一密文解密,从而避免被撤销用户属性的用户从其他路径获取更新密钥后对自己的解密密钥解密,从而实现抵抗用户共谋的目的。
可理解为,属性撤销请求的发起者包括属性授权机构200、中央授权机构100、数据所有者端其中之一。通过对不同属性请求来源均进行相同的撤销处理,可以实现不同场景下抵抗用户共谋的目的,从而提升系统的安全性。
需说明的是,当数据用户端600没有解密密钥,且需要请求密文时,向属性授权机构200发送解密密钥请求,此时,如图1所示,可理解为,方法应用于每一数据用户端600,包括如下步骤:
步骤S500、获取属性授权机构200发布的解密密钥。
需说明的是,解密密钥为SKUID'
需说明的是,当数据用户的用户ID为UID进行属性撤销时,则对于每一具有撤销属性的数据用户UID',包括如下步骤:
步骤S510、接收属性授权机构200发送的更新密钥。
步骤S520、将更新密钥与数据用户端600的用户ID进行ID校验,并根据校验数据对解密密钥进行更新处理。
需说明的是,由于更新密钥通过数据用户的UID'进行处理得到,因此更新密钥中包含UID'的信息。当更新密钥中的用户ID信息与数据用户端600的用户ID不匹配时,不进行解密密钥的更新。
需说明的是,假设更新密钥为UpAK。更新密钥中的用户ID信息与数据用户端600的用户ID匹配,则将SKUID'中的KUID',a,1更新为KUID',a,1UpAK,即
Figure GDA0003819789820000111
从而得到新的SKUID'。其中,v'a为数据用户UID的属性a被撤销时,属性a对应的第二属性密钥。
此时,数据用户UID'向云服务器端400发送密文请求。
步骤S530、接收云服务器端400响应请求的第二密文。
需说明的是,第二密文是通过第一密文的基础上一次加密得到或者在第二密文的基础上多次加密得到。
步骤S540、将第二密文通过更新后的解密密钥进行直接解密或外包解密处理,得到第二密文对应的明文信息。
因此,由于解密密钥是通过用户ID更新所得,所以解密密钥中包含用户ID的信息,此时,将用户ID与更新密钥进行匹配校验,可以保证具有解密权限的用户可以更新解密密钥,从而实现抵抗用户共谋。
需说明的是,利用解密密钥直接解密为现有技术手段,因此在解密密钥可知的情况下,可根据现有的解密手段进行解密,因此此处不一一详述。需说明的是,在进行第一密文解密前,可以对第一密文的访问结构进行校验,以拦截无效的第一密文。
需说明的时,当数据用户请求解密密钥后且系统未发生属性变更时,可以通过解密密钥执行步骤S500~步骤S540得到明文信息。
可理解为,如图2所示,步骤S540中外包解密处理包括如下步骤:
步骤S541、通过随机生成算法生成外包密钥。
假设外包密钥为RKUID',则外包密钥
Figure GDA0003819789820000121
步骤S542、通过半解密密钥生成算法对解密密钥、外包密钥处理,得到半解密密钥。
需说明的是,假设半解密密钥为TKUID',a,则
Figure GDA0003819789820000122
为KT(a),a,1、KT(a),a,2的指数。
步骤S543、将半解密密钥发送给边缘服务器500。
需说明的是,当边缘服务器500接收到半解密密钥TKUID',a时,边缘服务器500依次对第二密文进行解密生成CT1、CT2。其中CT1、CT2分别如下:
Figure GDA0003819789820000123
Figure GDA0003819789820000124
其中,{ci:i∈I},
Figure GDA0003819789820000125
Figure GDA0003819789820000126
为Kδ(i),ρ(i),1、Kδ(i),ρ(i),2的指数。
步骤S544、接收边缘服务器500响应的第三密文,其中,第三密文通过半解密密钥解密得到。
此时,
Figure GDA0003819789820000131
其中,z为CT2的指数,C0为第一密文中的内容(即C0=me(g,g)s)。
步骤S545、通过外包密钥对第三密文进行二次解密,得到第二密文对应的明文信息。
因此,通过将第一密文外包给边缘服务器500进行半解密后再次解密得到对应的明文信息,可以减少数据用户端600解密的数据量,同时边缘服务器500可以提供快速的响应以及更强的计算能力,从而提升解密的效率。
可理解为,步骤S530以及步骤S540之间还包括如下步骤:对第一密文的密文结构和/或访问结构进行校验。通过对第一密文的密文结构和/或访问结构进行校验,可以减少对错误密文的解密。
可理解为,本发明第三方面实施例的一种存储介质,包括存储有计算机可执行指令,计算机可执行指令用于执行第一方面面向物联网的属性加密访问控制的方法。
需说明的是,术语存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。
下面参考图1至图3以一个具体的实施例详细描述应用本发明第一方面的基于边缘计算面向物联网的数据安全共享方法的系统的运行过程。值得理解的是,下述描述仅是示例性说明,而不是对发明的具体限制。
如图1和3所示,中央授权机构100进行系统初始化,并将公共参数GP发送给数据所有者端300以及多个属性授权机构200。
属性授权机构200生成重加密密钥并发送给云服务器端400,向数据所有者端300发布公钥,数据用户端发布解密密钥。
此时,数据用户端如步骤S500所示,接收解密密钥。
此时,如图1所示,数据所有者端300如步骤S100~步骤S150将加密后的第一密文CT发送给边缘服务器500。
进一步,如图1所示,边缘服务器500如步骤S200~步骤S220,将校验后有效的第一密文CT发送给云服务器端400。
进一步,如图1所示云服务器端400通过步骤S300~步骤S320将第一密文CT通过属性授权机构200的重加密密钥RKey进行二次加密处理,得到第二密文。
当数据用户端600的用户ID为UID,请求明文信息对应的密文时,云服务器端400响应请求,并将第二密文发送给边缘服务器500,边缘服务器500如步骤S230~步骤S240,将第二密文发送给数据用户端600。
此时,数据用户端600如步骤S530、步骤S540将得到第二密文解密,具体的,当采用外包解密时,通过步骤S541~步骤S545得到第二密文对应的明文信息。
进一步,如图1所示,当数据用户UID的属性a被中央授权机构100撤销时,且数据用户UID'具有相同的属性a。则属性授权机构200通过如步骤400~步骤430,得到新的重加密密钥RKey以及更新密钥UpAK。并通过步骤S440、步骤S450分别发送给云服务器端400以及用户ID为UID'的数据用户端600。
此时,云服务器端400如步骤S300、步骤S330~步骤S340更新包含属性a的第二密文。
此时,数据用户端600通过步骤S510~步骤S520更新解密密钥SKUID'
进一步,当数据用户端600用户ID为UID'请求明文信息对应的密文时,云服务器端400将更新的第二密文发送给边缘服务器进行校验。数据用户端600通过步骤S530~步骤S540对更新后的第二密文进行解密。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“可理解为”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所述技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。

Claims (7)

1.一种面向物联网的属性加密访问控制的方法,其特征在于,包括如下步骤:
数据所有者端获取公共参数、属性授权机构的公钥;将所述公共参数、所述公钥以及预设的属性长度进行预加密处理,得到可重复使用的密文池;通过预加密算法对公共参数进行预加密处理,得到预加密密文;获取所述密文池中与访问结构匹配的密文组件;获取待加密的明文信息以及访问结构,将所述预加密密文、所述密文组件、所述明文信息以及所述访问结构通过快速加密算法处理,得到第一密文;将所述第一密文发送给云服务器端,以使所述云服务器端在接收到所述第一密文后,根据和所述第一密文关联的重加密密钥,对第一密文进行二次加密生成第二密文;
属性授权机构接收属性撤销请求,所述属性撤销请求包括属性信息以及用户ID;获取属性集、所述属性集中每一属性对应的用户列表以及获取所述属性信息对应的第一属性密钥;将所述用户ID从匹配的所述用户列表中删除,并获取第二属性密钥,其中,所述用户列表通过所述属性信息与所述属性集进行匹配处理得到;将所述第一属性密钥、所述第二属性密钥、所述用户ID进行撤销更新处理,得到重加密密钥以及所述用户列表中的每一数据用户的更新密钥;将所述重加密密钥发送云服务器端;向每一所述数据用户对应的数据用户端发送所述更新密钥;
云服务器端接收所述属性授权机构根据所述属性撤销请求得到的重加密密钥;获取若干与所述重加密密钥相关的第二密文;根据所述重加密密钥对每一所述第二密文进行二次加密,以更新所述第二密文;
数据用户端获取所述属性授权机构发布的解密密钥;接收所述属性授权机构根据所述属性撤销请求得到的更新密钥;将所述更新密钥与所述数据用户端的用户ID进行ID校验,并根据校验数据,基于所述更新密钥对所述解密密钥进行更新处理;向所述云服务器端请求更新后的所述第二密文;将所述第二密文通过更新后的所述解密密钥进行直接解密或外包解密处理,得到所述第二密文对应的明文信息。
2.根据权利要求1所述的面向物联网的属性加密访问控制的方法,其特征在于:
所述属性撤销请求的发起者包括所述属性授权机构、中央授权机构、数据所有者端其中之一。
3.根据权利要求1所述的面向物联网的属性加密访问控制的方法,其特征在于,
所述将所述第二密文通过更新后的所述解密密钥进行外包解密处理,得到所述第二密文对应的明文信息,包括如下步骤:
通过随机生成算法生成外包密钥;
通过半解密密钥生成算法对所述解密密钥、所述外包密钥处理,得到半解密密钥;
将所述半解密密钥发送给边缘服务器;
接收所述边缘服务器响应的第三密文,其中,所述第三密文通过所述半解密密钥解密得到;
通过所述外包密钥对所述第三密文进行二次解密,得到所述第二密文对应的明文信息。
4.根据权利要求1所述的面向物联网的属性加密访问控制的方法,其特征在于,所述方法还包括如下步骤:
边缘服务器接收所述数据所有者端发送的第一密文;对所述第一密文进行密文结构校验;根据校验数据,将有效的所述第一密文转发给所述云服务器端。
5.根据权利要求1所述的面向物联网的属性加密访问控制的方法,其特征在于,所述更新密钥为
Figure FDA0003819789810000021
其中,UID'表示所述数据用户的ID,所述v'a-va为所述属性撤销请求对应的重加密秘钥;v′a表示第二属性密钥,va表示第一属性密钥。
6.一种面向物联网的属性加密访问控制的系统,其特征在于,应用于如权利要求1至5任一所述的方法,所述系统包括:
中央授权机构,用于发布公共参数;授予用户ID;
属性授权机构,用于发布所述属性授权机构公钥、解密密钥、重加密密钥以及更新密钥;
数据所有者端,所述数据所有者端用于:
将所述公共参数、所述公钥以及预设的属性长度进行预加密处理,得到可重复使用的密文池;
通过预加密算法对公共参数进行预加密处理,得到预加密密文;
将所述预加密密文、所述密文池中与访问结构匹配的密文组件、明文信息以及访问结构通过快速加密算法处理,得到所述第一密文;
云服务器端,所述云服务器端将所述第一密文通过重加密密钥进行二次加密,得到第二密文或通过重加密密钥对所述第二密文进行二次加密,以更新所述第二密文;
边缘服务器,所述边缘服务器用于对所述第一密文进行密文结构校验以及根据校验数据对所述第一密文进行转发处理;
数据用户端,所述数据用户端用于通过所述解密密钥对所述第二密文解密以及根据所述解密密钥与用户ID校验数据更新所述解密密钥。
7.一种存储介质,其特征在于,包括存储有计算机可执行指令,所述计算机可执行指令用于执行实现如权利要求1至5任一所述的方法。
CN202011355606.9A 2020-11-27 2020-11-27 面向物联网的属性加密访问控制的方法、系统及存储介质 Active CN112565223B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011355606.9A CN112565223B (zh) 2020-11-27 2020-11-27 面向物联网的属性加密访问控制的方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011355606.9A CN112565223B (zh) 2020-11-27 2020-11-27 面向物联网的属性加密访问控制的方法、系统及存储介质

Publications (2)

Publication Number Publication Date
CN112565223A CN112565223A (zh) 2021-03-26
CN112565223B true CN112565223B (zh) 2022-11-04

Family

ID=75046184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011355606.9A Active CN112565223B (zh) 2020-11-27 2020-11-27 面向物联网的属性加密访问控制的方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN112565223B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113489683B (zh) * 2021-06-11 2023-05-16 东莞职业技术学院 防止滥用密钥去中心化属性基加密方法、系统及存储介质
CN114301677B (zh) * 2021-12-28 2024-02-23 中国电信股份有限公司 秘钥协商方法、装置、电子设备及存储介质
CN116484398B (zh) * 2023-03-15 2024-04-02 香港理工大学深圳研究院 一种基于变色龙哈希的加密验证方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587115A (zh) * 2018-11-02 2019-04-05 王亚萍 一种数据文件安全分发使用方法
CN111901320A (zh) * 2020-07-16 2020-11-06 西南交通大学 基于属性撤销cp-abe的抗密钥伪造攻击加密方法及其系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200181B (zh) * 2018-01-11 2021-03-19 中国人民解放军战略支援部队信息工程大学 一种面向云存储的可撤销属性基加密系统及方法
CN108390876B (zh) * 2018-02-13 2021-12-14 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器
CN109818923A (zh) * 2018-12-18 2019-05-28 北京九州云腾科技有限公司 一种基于属性密文重加密的属性基云服务访问控制方法
CN109768858B (zh) * 2018-12-26 2022-03-08 西安电子科技大学 云环境下基于多授权的属性加密访问控制系统及设计方法
US11310041B2 (en) * 2019-04-05 2022-04-19 Arizona Board Of Regents On Behalf Of Arizona State University Method and apparatus for achieving fine-grained access control with discretionary user revocation over cloud data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587115A (zh) * 2018-11-02 2019-04-05 王亚萍 一种数据文件安全分发使用方法
CN111901320A (zh) * 2020-07-16 2020-11-06 西南交通大学 基于属性撤销cp-abe的抗密钥伪造攻击加密方法及其系统

Also Published As

Publication number Publication date
CN112565223A (zh) 2021-03-26

Similar Documents

Publication Publication Date Title
CN112565223B (zh) 面向物联网的属性加密访问控制的方法、系统及存储介质
CN108390876B (zh) 支持撤销外包可验证多授权中心访问控制方法、云服务器
US10803194B2 (en) System and a method for management of confidential data
KR102025409B1 (ko) 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법
CN111819827B (zh) 用于控制区块链上的资源的访问和完整性的方法和系统
US10805076B2 (en) Information processing apparatus, server apparatus, and computer program product
CN108881291B (zh) 一种基于分层授权机构的权重属性基加密方法
RU2018137847A (ru) Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN104901942A (zh) 一种基于属性加密的分布式访问控制方法
Wang et al. A pre-authentication approach to proxy re-encryption in big data context
CN110035067B (zh) 云存储中支持高效数据去重和属性撤销的属性加密方法
CN110933033A (zh) 智慧城市环境下多物联网域的跨域访问控制方法
Liu et al. Dynamic attribute-based access control in cloud storage systems
Sammy et al. An Efficient Blockchain Based Data Access with Modified Hierarchical Attribute Access Structure with CP‐ABE Using ECC Scheme for Patient Health Record
CN116204923A (zh) 数据管理、数据查询方法及装置
Yang et al. FS-IBEKS: Forward secure identity-based encryption with keyword search from lattice
CN109587115B (zh) 一种数据文件安全分发使用方法
CN113079177B (zh) 一种基于时间及解密次数限制的遥感数据共享方法
CN110611571A (zh) 一种基于雾的智能电网系统的可撤销访问控制方法
Wang et al. Research on Ciphertext‐Policy Attribute‐Based Encryption with Attribute Level User Revocation in Cloud Storage
CN117200966A (zh) 一种基于分布式身份和联盟链的可信授权数据共享方法
CN116346459A (zh) 一种无安全信道密钥策略属性基加密方法及装置
CN105122774B (zh) 控制对reload网络中的资源的写入访问
Panda et al. Contextual attribute‐based access control scheme for cloud storage using blockchain technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant