CN112637107B - 基于属性的信息处理方法和系统 - Google Patents

基于属性的信息处理方法和系统 Download PDF

Info

Publication number
CN112637107B
CN112637107B CN201910903992.1A CN201910903992A CN112637107B CN 112637107 B CN112637107 B CN 112637107B CN 201910903992 A CN201910903992 A CN 201910903992A CN 112637107 B CN112637107 B CN 112637107B
Authority
CN
China
Prior art keywords
key
information
decryption
user terminal
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910903992.1A
Other languages
English (en)
Other versions
CN112637107A (zh
Inventor
吴国威
樊宁
何明
沈军
李诗旸
张昊迪
汪来富
金华敏
王爱宝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201910903992.1A priority Critical patent/CN112637107B/zh
Publication of CN112637107A publication Critical patent/CN112637107A/zh
Application granted granted Critical
Publication of CN112637107B publication Critical patent/CN112637107B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供一种基于属性的信息处理方法和系统。在信息处理系统中,加密边缘云模块在接收到用户终端发送的加密请求后,从加密请求中提取出访问策略,并生成与访问策略相关联的部分密文;加密边缘云模块将部分密文发送给用户终端;用户终端将需要加密的信息和部分密文进行加密,以得到密文信息;用户终端将密文信息上传给中央云模块。本公开有效缓解了中央云模块的计算负载,同时也能满足用户的低时延需求。

Description

基于属性的信息处理方法和系统
技术领域
本公开涉及信息处理领域,特别涉及一种基于属性的信息处理方法和系统。
背景技术
随着物联网应用越来越多,移动和终端设备也随之增多,采用加密算法成为物联网应用保障用户数据安全必不可少的安全机制。物联网移动和终端设备普遍面临着计算、存储、电力等资源受限的问题,因此采用轻量级的加密算法成为首选。
发明内容
发明人通过研究发现,目前云计算架构依赖于集中式数据中心的模型,所有用户计算请求由集中式的云服务器处理,给云服务器带来严重的计算负载,且难以满足海量的新兴移动和物联网设备应用低时延的需求。
据此,本公开提供一种能够有效减轻云服务器计算负担和满足用户低时延需求的方案。
根据本公开实施例的第一方面,提供一种基于属性的信息处理方法,包括:加密边缘云模块在接收到用户终端发送的加密请求后,从所述加密请求中提取出访问策略,并生成与所述访问策略相关联的部分密文;所述加密边缘云模块将所述部分密文发送给所述用户终端;所述用户终端将需要加密的信息和所述部分密文进行加密,以得到密文信息;所述用户终端将所述密文信息上传给中央云模块。
在一些实施例中,所述用户终端利用用户私钥生成转换密钥和赎回密钥,所述转换密钥中包括所述用户属性集合;所述用户终端向解密边缘云模块发送解密请求,其中所述解密请求中包括所述转换密钥;所述解密边缘云模块在接收到所述解密请求后,从所述中央云模块获取相应的密文信息,其中相应的密文信息中包括的访问策略与所述用户属性集合相匹配;所述解密边缘云模块利用所述转换密钥对所获取的密文信息进行解密以得到部分解密信息,并将所述部分解密信息发送给所述用户终端;所述用户终端利用所述赎回密钥对所述部分解密信息进行解密,以得到相应明文。
在一些实施例中,在所述中央云模块中的全部密文信息包括的访问策略均与所述用户属性集合不匹配的情况下,所述解密边缘云模块丢弃所述部分解密信息。
在一些实施例中,密钥生成边缘云模块在接收到所述用户终端发送的密钥生成请求后,从所述密钥生成请求中提取出所述用户属性集合;所述密钥生成边缘云模块生成与所述用户属性集合相关联的部分密钥,并将所述部分密钥发送给属性权威中心模块;所述属性权威中心模块利用主密钥对所述部分密钥进行处理,以得到所述用户私钥,并将所述用户私钥发送给所述用户终端。
根据本公开实施例的第二方面,提供一种基于属性的信息处理系统,包括:加密边缘云模块,被配置为在接收到用户终端发送的加密请求后,从所述加密请求中提取出访问策略,并生成与所述访问策略相关联的部分密文,将所述部分密文发送给所述用户终端;用户终端将需要加密的信息和所述部分密文进行加密,以得到密文信息,将所述密文信息上传给中央云模块;中央云模块,被配置为存储用户终端上传的密文信息。
在一些实施例中,系统还包括:解密边缘云模块,被配置为在接收到解密请求后,从所述中央云模块获取相应的密文信息,其中相应的密文信息中包括的访问策略与所述用户属性集合相匹配,利用所述转换密钥对所获取的密文信息进行解密以得到部分解密信息,并将所述部分解密信息发送给所述用户终端;用户终端还被配置为利用所述私钥生成转换密钥和赎回密钥,所述转换密钥中包括所述用户属性集合,向解密边缘云模块发送解密请求,其中所述解密请求中包括所述转换密钥;还被配置为利用所述赎回密钥对所述部分解密信息进行解密,以得到相应明文。
在一些实施例中,所述解密边缘云模块还被配置为在所述中央云模块中的全部密文信息包括的访问策略均与所述用户属性集合不匹配的情况下,丢弃所述部分解密信息。
在一些实施例中,系统还包括:密钥生成边缘云模块,被配置为在接收到所述用户终端发送的密钥生成请求后,从所述密钥生成请求中提取出所述用户属性集合,生成与所述用户属性集合相关联的部分密钥,并将所述部分密钥发送给属性权威中心模块;属性权威中心模块,被配置为利用主密钥对所述部分密钥进行处理,以得到所述用户私钥,并将所述用户私钥发送给所述用户终端。
根据本公开实施例的第三方面,提供一种基于属性的信息处理系统,包括:存储器,被配置为存储指令;处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如上述任一实施例所述的方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上述任一实施例涉及的方法。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1是根据本公开一个实施例的基于属性的信息处理方法的流程示意图;
图2是根据本公开另一个实施例的基于属性的信息处理方法的流程示意图;
图3是根据本公开又一个实施例的基于属性的信息处理方法的流程示意图;
图4是根据本公开一个实施例的基于属性的信息处理系统的结构示意图;
图5是根据本公开另一个实施例的基于属性的信息处理系统的结构示意图;
图6是根据本公开又一个实施例的基于属性的信息处理系统的结构示意图;
图7是根据本公开一个实施例的密钥生成流程示意图;
图8是根据本公开一个实施例的加密流程示意图;
图9是根据本公开一个实施例的解密流程示意图。
应当明白,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。此外,相同或类似的参考标号表示相同或类似的构件。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。对示例性实施例的描述仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。本公开可以以许多不同的形式实现,不限于这里所述的实施例。提供这些实施例是为了使本公开透彻且完整,并且向本领域技术人员充分表达本公开的范围。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、材料的组分和数值应被解释为仅仅是示例性的,而不是作为限制。
本公开中使用的“包括”或者“包含”等类似的词语意指在该词前的要素涵盖在该词后列举的要素,并不排除也涵盖其他要素的可能。
本公开使用的所有术语(包括技术术语或者科学术语)与本公开所属领域的普通技术人员理解的含义相同,除非另外特别定义。还应当理解,在诸如通用字典中定义的术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非这里明确地这样定义。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
图1是根据本公开一个实施例的基于属性的信息处理方法的流程示意图。在一些实施例中,下面的基于属性的信息处理方法步骤由基于属性的信息处理系统执行。
在步骤101,加密边缘云模块在接收到用户终端发送的加密请求后,从加密请求中提取出访问策略,并生成与访问策略相关联的部分密文。
例如,输入公开参数PK、消息M和一个部分线性秘密共享方案LSSS访问结构P。P=(A,ρ),A是一个
Figure BDA0002212716470000051
的矩阵,函数ρ把矩阵A的每一行映射到属性ρ(i)。首先,均匀随机选择
Figure BDA0002212716470000052
然后再设置向量ν=(s1,v2,...,vk)。对于i从1到
Figure BDA0002212716470000053
计算λi=Ai·ν,Ai是A的第i行。最后,随机选择
Figure BDA0002212716470000054
并计算密文CTESCP。密文CTESCP为:
CTESCP=(P=(A,ρ),C',C'0,E',Ci',Di') (1)
Figure BDA0002212716470000055
这里需要说明的是,为了进行相应的加密和解密处理,根据安全参数λ生成双线性映射群(p,G,GT,e),其中G和GT都是p阶的素数阶循环群,属性域U={1,2,...,|U|}。然后从群G中随机的选择元素g,h1,...h|U|,从群
Figure BDA0002212716470000058
中随机选择α,β。公开参数为PK=(p,G,GT,e,g,gβ,e(g,g)α,h1,...h|U|),主密钥为MSK=α。
在步骤102,加密边缘云模块将部分密文发送给用户终端。
在步骤103,用户终端将需要加密的信息和部分密文进行加密,以得到密文信息。
例如,通过输入公开参数PK、消息M和部分加密的密文。首先,均匀随机选择s2,计算密文信息CT。密文信息CT为:
CT=(P=(A,ρ),C,C0,E,Ci,Di) (3)
Figure BDA0002212716470000056
Figure BDA0002212716470000057
在步骤104,用户终端将密文信息上传给中央云模块。
在本公开上述实施例提供的信息处理方法中,用户终端和加密边缘云模块进行交互以在用户终端本地生成密文,从而有效缓解了中央云模块的计算负载,同时也能满足用户的低时延需求。
图2是根据本公开另一个实施例的基于属性的信息处理方法的流程示意图。在一些实施例中,下面的基于属性的信息处理方法步骤由基于属性的信息处理系统执行。
在步骤201,用户终端利用私钥生成转换密钥和赎回密钥,转换密钥中包括用户属性集合。
例如,输入公开参数PK和用户私钥SKS=(S,K,K0,Kx),随机选择
Figure BDA0002212716470000061
以计算转换密钥TKs。转换密钥TKs为:
SKS=(S,K,K0,Kx) (6)
Figure BDA0002212716470000062
赎回密钥RKs为:
RKS=z (8)
在步骤202,用户终端向解密边缘云模块发送解密请求,其中解密请求中包括转换密钥。
在步骤203,解密边缘云模块在接收到解密请求后,从中央云模块获取相应的密文信息,其中相应的密文信息中包括的访问策略与用户属性集合相匹配。
在步骤204,解密边缘云模块利用转换密钥对所获取的密文信息进行解密以得到部分解密信息,并将部分解密信息发送给用户终端。
例如,通过输入公开参数PK、转换密钥TKs和密文CT。假设属性集合S满足访问策略P,存在集合
Figure BDA0002212716470000063
分别定义为Is={i|ρ(i)∈S},存在一个集合
Figure BDA0002212716470000064
使得{λi}是s基于矩阵A的有效分享,那么存在以下等式成立
Figure BDA0002212716470000065
该算法首先计算:
Figure BDA0002212716470000071
然后,输出部分解密密文CTDCSP=(C,T1)。
在步骤205,用户终端利用赎回密钥对部分解密信息进行解密,以得到相应明文。
例如,通过输入公开参数PK,赎回密钥RKs和部分解密密文,通过计算C/T1 z=M以得到明文M。
在一些实施例中,中央云模块中的全部密文信息包括的访问策略均与用户属性集合不匹配的情况下,解密边缘云模块丢弃部分解密信息。也就是说,在这种情况下解密失败。
在本公开上述实施例提供的信息处理方法中,用户终端和解密边缘云模块进行交互以在用户终端本地进行解密,从而有效缓解了中央云模块的计算负载,同时也能满足用户的低时延需求。
图3是根据本公开又一个实施例的基于属性的信息处理方法的流程示意图。在一些实施例中,下面的基于属性的信息处理方法步骤由基于属性的信息处理系统执行。
在步骤301,密钥生成边缘云模块在接收到用户终端发送的密钥生成请求后,从密钥生成请求中提取出用户属性集合。
在步骤302,密钥生成边缘云模块生成与用户属性集合相关联的部分密钥,并将部分密钥发送给属性权威中心模块。
例如,通过输入公开参数PK和属性集合s。接下来,随机选择
Figure BDA0002212716470000073
以计算部分密钥SKKGCSP=(S,K',K'0,K'x):
Figure BDA0002212716470000072
在步骤303,属性权威中心模块利用主密钥对部分密钥进行处理,以得到用户私钥,并将用户私钥发送给用户终端。
例如,通过输入公开参数PK、主密钥MSK和部分密钥SKKGCSP。计算私钥SKS=(S,K,K0,Kx):
Figure BDA0002212716470000081
在本公开上述实施例提供的信息处理方法中,用户终端和密钥生成边缘云模块以及属性权威中心进行交互以获得用户私钥,从而有效缓解了中央云模块的计算负载,同时也能满足用户的低时延需求。
图4是根据本公开一个实施例的基于属性的信息处理系统的结构示意图。如图4所示,信息处理系统包括用户终端40、加密边缘云模块41和中央云模块42。
加密边缘云模块41被配置为在接收到用户终端40发送的加密请求后,从加密请求中提取出访问策略,并生成与访问策略相关联的部分密文,将部分密文发送给用户终端40。
用户终端40将需要加密的信息和部分密文进行加密,以得到密文信息,将密文信息上传给中央云模块42。
中央云模块42被配置为存储用户终端40上传的密文信息。
在本公开上述实施例提供的信息处理系统中,用户终端和加密边缘云模块进行交互以在用户终端本地生成密文,从而有效缓解了中央云模块的计算负载,同时也能满足用户的低时延需求。
图5是根据本公开另一个实施例的基于属性的信息处理系统的结构示意图。图5与图4的不同之处在于,在图5所示实施例中,信息处理系统还包括解密边缘云模块43。
解密边缘云模块43被配置为在接收到解密请求后,从中央云模块42获取相应的密文信息,其中相应的密文信息中包括的访问策略与用户属性集合相匹配。解密边缘云模块43利用转换密钥对所获取的密文信息进行解密以得到部分解密信息,并将部分解密信息发送给用户终端40。
用户终端40利用私钥生成转换密钥和赎回密钥,转换密钥中包括用户属性集合,向解密边缘云模块发送解密请求,其中解密请求中包括转换密钥。用户终端40还利用赎回密钥对部分解密信息进行解密,以得到相应明文。
在一些实施例中,解密边缘云模块43还被配置为在中央云模块中的全部密文信息包括的访问策略均与用户属性集合不匹配的情况下,丢弃部分解密信息。
在本公开上述实施例提供的信息处理系统中,用户终端和解密边缘云模块进行交互以在用户终端本地进行解密,从而有效缓解了中央云模块的计算负载,同时也能满足用户的低时延需求。
在一些实施例中,如图5所示,信息处理系统还包括密钥生成边缘云模块44和属性权威中心模块45。
密钥生成边缘云模块44在接收到用户终端40发送的密钥生成请求后,从密钥生成请求中提取出用户属性集合,生成与用户属性集合相关联的部分密钥,并将部分密钥发送给属性权威中心模块45。
属性权威中心模块45利用主密钥对部分密钥进行处理,以得到用户私钥,并将用户私钥发送给用户终端40。
在本公开上述实施例提供的信息处理系统中,用户终端和密钥生成边缘云模块以及属性权威中心模块进行交互以获得用户私钥,从而有效缓解了中央云模块的计算负载,同时也能满足用户的低时延需求。
图6是根据本公开又一个实施例的基于属性的信息处理系统的结构示意图。如图6所示,该系统包括存储器61和处理器62。
存储器61用于存储指令。处理器62耦合到存储器61。处理器62被配置为基于存储器存储的指令执行实现如图1-3中任一实施例涉及的方法。
如图6所示,该系统还包括通信接口63,用于与其它设备进行信息交互。同时,该装置还包括总线64,处理器62、通信接口63、以及存储器61通过总线64完成相互间的通信。
存储器61可以包含高速RAM(Random Access Memory,随机存取存储器),也可还包括NVM(Non-Volatile Memory,非易失性存储器)。例如至少一个磁盘存储器。存储器61也可以是存储器阵列。存储器61还可能被分块,并且块可按一定的规则组合成虚拟卷。
此外,处理器62可以是一个中央处理器,或者可以是ASIC(Application SpecificIntegrated Circuit,专用集成电路),或者是被配置成实施本公开实施例的一个或多个集成电路。
本公开还提供一种计算机可读存储介质。计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如图1-3中任一实施例涉及的方法。
在一些实施例中,上述功能模块可以实现为用于执行本公开所描述功能的通用处理器、可编程逻辑控制器(Programmable Logic Controller,简称:PLC)、数字信号处理器(Digital Signal Processor,简称:DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称:ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意适当组合。
图7是根据本公开一个实施例的密钥生成流程示意图。
在步骤701,用户终端向密钥生成边缘云KG-CSP模块发送的密钥生成请求。其中密钥生成请求中包括用户属性集合。
在步骤702,KG-CSP模块生成与用户属性集合相关联的部分密钥。
在步骤703,KG-CSP模块将部分密钥发送给属性权威中心模块。
在步骤704,属性权威中心模块利用主密钥对部分密钥进行处理,以得到用户私钥。
在步骤705,属性权威中心模块将用户私钥发送给用户终端。
图8是根据本公开一个实施例的加密流程示意图。
在步骤801,用户终端向加密边缘云E-CSP模块发送加密请求,加密请求中包括访问策略。
在步骤802,E-CSP模块生成与访问策略相关联的部分密文。
在步骤803,E-CSP模块将部分密文发送给用户终端。
在步骤804,用户终端将需要加密的信息和部分密文进行加密,以得到密文信息。
在步骤805,用户终端将密文信息上传给中央云模块。
图9是根据本公开一个实施例的解密流程示意图。
在步骤901,用户终端利用私钥生成转换密钥和赎回密钥,转换密钥中包括用户属性集合。
在步骤902,用户终端向解密边缘云D-CSP模块发送解密请求,其中解密请求中包括转换密钥。
在步骤903,D-CSP模块在接收到解密请求后,从中央云模块获取相应的密文信息,其中相应的密文信息中包括的访问策略与用户属性集合相匹配。
在步骤904,D-CSP模块利用转换密钥对所获取的密文信息进行解密以得到部分解密信息。
在步骤905,D-CSP模块将部分解密信息发送给用户终端。
在步骤906,用户终端利用赎回密钥对部分解密信息进行解密,以得到相应明文。
下面通过一个具体示例对本公开进行说明。
病人携带心率监测手环,手环作为低功耗的物联网设备,能够采集到的病人心率等生命体征数据。病人希望指定X医院的心脏病专家Y医生才能查看自己的医疗数据,通过制定访问策略“X医院AND心脏病专家AND Y医生”,并借助分布在手环附近的边缘云完成加密,并上传至医疗中央云。国家医疗卫生总局作为属性权威中心,通过对X医院的心脏病专家Y医生的身份进行确认并颁发许可用户密钥,抽取医生的身份特征“X医院;心脏病专家;Y医生”组成一个属性集合,医疗卫生总局通过借助分布在附近的边缘云完成密钥生成工作。Y医生携带自己手机等移动设备查看病人生命体征数据,由于数据是加密的,先把自己的密钥派生出转换密钥和赎回密钥,转换密钥中包含属性集合“X医院;心脏病专家;Y医生”信息,将转换密钥给附近的边缘云,边缘云通过与中央云提交密文查询匹配请求,查询到属性集合与密文中的访问策略匹配的密文,并完成代理解密操作,将代理解密后的密文返回给Y医生。此时,Y医生就可以用赎回密钥解密获得最终的病人明文数据进行下一步的诊断工作。
至此,已经详细描述了本公开的实施例。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改或者对部分技术特征进行等同替换。本公开的范围由所附权利要求来限定。

Claims (6)

1.一种基于属性的信息处理方法,包括:
加密边缘云模块在接收到用户终端发送的加密请求后,从所述加密请求中提取出访问策略,并生成与所述访问策略相关联的部分密文;
所述加密边缘云模块将所述部分密文发送给所述用户终端;
所述用户终端将需要加密的信息和所述部分密文进行加密,以得到密文信息;
所述用户终端将所述密文信息上传给中央云模块;
所述用户终端利用用户私钥生成转换密钥和赎回密钥,所述转换密钥中包括用户属性集合;
所述用户终端向解密边缘云模块发送解密请求,其中所述解密请求中包括所述转换密钥;
所述解密边缘云模块在接收到所述解密请求后,从所述中央云模块获取相应的密文信息,其中相应的密文信息中包括的访问策略与所述用户属性集合相匹配;
所述解密边缘云模块利用所述转换密钥对所获取的密文信息进行解密以得到部分解密信息,并将所述部分解密信息发送给所述用户终端;
所述用户终端利用所述赎回密钥对所述部分解密信息进行解密,以得到相应明文;
在所述中央云模块中的全部密文信息包括的访问策略均与所述用户属性集合不匹配的情况下,所述解密边缘云模块丢弃所述部分解密信息。
2.根据权利要求1所述的方法,还包括:
密钥生成边缘云模块在接收到所述用户终端发送的密钥生成请求后,从所述密钥生成请求中提取出所述用户属性集合;
所述密钥生成边缘云模块生成与所述用户属性集合相关联的部分密钥,并将所述部分密钥发送给属性权威中心模块;
所述属性权威中心模块利用主密钥对所述部分密钥进行处理,以得到用户私钥,并将所述用户私钥发送给所述用户终端。
3.一种基于属性的信息处理系统,包括:
加密边缘云模块,被配置为在接收到用户终端发送的加密请求后,从所述加密请求中提取出访问策略,并生成与所述访问策略相关联的部分密文,将所述部分密文发送给所述用户终端;
用户终端将需要加密的信息和所述部分密文进行加密,以得到密文信息,将所述密文信息上传给中央云模块;还被配置为利用用户私钥生成转换密钥和赎回密钥,所述转换密钥中包括用户属性集合,向解密边缘云模块发送解密请求,其中所述解密请求中包括所述转换密钥;还被配置为利用所述赎回密钥对部分解密信息进行解密,以得到相应明文
中央云模块,被配置为存储用户终端上传的密文信息;
解密边缘云模块,被配置为在接收到解密请求后,从所述中央云模块获取相应的密文信息,其中相应的密文信息中包括的访问策略与所述用户属性集合相匹配,利用所述转换密钥对所获取的密文信息进行解密以得到部分解密信息,并将所述部分解密信息发送给所述用户终端;还被配置为在所述中央云模块中的全部密文信息包括的访问策略均与所述用户属性集合不匹配的情况下,丢弃所述部分解密信息。
4.根据权利要求3所述的系统,还包括:
密钥生成边缘云模块,被配置为在接收到所述用户终端发送的密钥生成请求后,从所述密钥生成请求中提取出所述用户属性集合,生成与所述用户属性集合相关联的部分密钥,并将所述部分密钥发送给属性权威中心模块;
属性权威中心模块,被配置为利用主密钥对所述部分密钥进行处理,以得到用户私钥,并将所述用户私钥发送给所述用户终端。
5.一种基于属性的信息处理系统,包括:
存储器,被配置为存储指令;
处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如权利要求1-2中任一项所述的方法。
6.一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如权利要求1-2中任一项所述的方法。
CN201910903992.1A 2019-09-24 2019-09-24 基于属性的信息处理方法和系统 Active CN112637107B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910903992.1A CN112637107B (zh) 2019-09-24 2019-09-24 基于属性的信息处理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910903992.1A CN112637107B (zh) 2019-09-24 2019-09-24 基于属性的信息处理方法和系统

Publications (2)

Publication Number Publication Date
CN112637107A CN112637107A (zh) 2021-04-09
CN112637107B true CN112637107B (zh) 2023-05-02

Family

ID=75282965

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910903992.1A Active CN112637107B (zh) 2019-09-24 2019-09-24 基于属性的信息处理方法和系统

Country Status (1)

Country Link
CN (1) CN112637107B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209357A (zh) * 2016-07-06 2016-12-07 杨炳 一种基于云计算平台的密文访问控制系统
CN109936630A (zh) * 2019-02-27 2019-06-25 重庆邮电大学 一种基于属性基密码的分布式服务访问授权及访问控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9613218B2 (en) * 2014-06-30 2017-04-04 Nicira, Inc. Encryption system in a virtualized environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209357A (zh) * 2016-07-06 2016-12-07 杨炳 一种基于云计算平台的密文访问控制系统
CN109936630A (zh) * 2019-02-27 2019-06-25 重庆邮电大学 一种基于属性基密码的分布式服务访问授权及访问控制方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"雾计算中支持外包与撤销的属性基加密方案";黄凤鸣等;《计算机工程》;20190718;第35-38页,图1 *
云环境下基于属性加密体制算法加速方案;吴国威等;《电信科学》;20190520;第101-105页,图1 *
黄凤鸣等."雾计算中支持外包与撤销的属性基加密方案".《计算机工程》.2019,第35-38. *

Also Published As

Publication number Publication date
CN112637107A (zh) 2021-04-09

Similar Documents

Publication Publication Date Title
Yang et al. Lightweight sharable and traceable secure mobile health system
Miao et al. Secure online/offline data sharing framework for cloud-assisted industrial Internet of Things
Zhong et al. An efficient and outsourcing-supported attribute-based access control scheme for edge-enabled smart healthcare
Sun et al. Lightweight and privacy-aware fine-grained access control for IoT-oriented smart health
Belguith et al. Phoabe: Securely outsourcing multi-authority attribute based encryption with policy hidden for cloud assisted iot
Wang et al. An efficient and privacy-preserving outsourced support vector machine training for internet of medical things
Deepa et al. RETRACTED ARTICLE: E health care data privacy preserving efficient file retrieval from the cloud service provider using attribute based file encryption
Pandiaraja et al. A novel data privacy-preserving protocol for multi-data users by using genetic algorithm
Sun et al. A searchable personal health records framework with fine-grained access control in cloud-fog computing
CN107635018B (zh) 支持紧急接入访问控制和安全去重的跨域医疗云存储系统
CN111162894B (zh) 具有隐私保护的外包云存储医疗数据聚合的统计分析方法
Guo et al. A lightweight verifiable outsourced decryption of attribute-based encryption scheme for blockchain-enabled wireless body area network in fog computing
Qian et al. Profile matching for IoMT: A verifiable private set intersection scheme
Shen et al. Lightweight authentication and matrix-based key agreement scheme for healthcare in fog computing
CN115987592A (zh) 基于区块链的移动医疗物联网细粒度访问控制方法及系统
CN111917721B (zh) 基于区块链的属性加密方法
Liu et al. Anonymous electronic health record sharing scheme based on decentralized hierarchical attribute-based encryption in cloud environment
Hao et al. Secure data sharing with flexible user access privilege update in cloud-assisted IoMT
Hao et al. Efficient attribute-based access control with authorized search in cloud storage
Tsai et al. A secure ECC-based electronic medical record system.
Rahman et al. Privacy aware internet of medical things data certification framework on healthcare blockchain of 5G edge
CN113411323A (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CN116668149A (zh) 一种基于策略隐藏和属性更新的电子医疗数据共享方法
Kibiwott et al. Privacy Preservation for eHealth Big Data in Cloud Accessed Using Resource-Constrained Devices: Survey.
Peng et al. A Secure Signcryption Scheme for Electronic Health Records Sharing in Blockchain.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant