CN113098849A - 基于属性及身份加密的访问控制方法、终端及存储介质 - Google Patents

基于属性及身份加密的访问控制方法、终端及存储介质 Download PDF

Info

Publication number
CN113098849A
CN113098849A CN202110310761.7A CN202110310761A CN113098849A CN 113098849 A CN113098849 A CN 113098849A CN 202110310761 A CN202110310761 A CN 202110310761A CN 113098849 A CN113098849 A CN 113098849A
Authority
CN
China
Prior art keywords
ciphertext
attribute
key
terminal
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110310761.7A
Other languages
English (en)
Inventor
刘旭辉
刘鹏辉
乔延臣
张伟哲
张宾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peng Cheng Laboratory
Original Assignee
Peng Cheng Laboratory
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peng Cheng Laboratory filed Critical Peng Cheng Laboratory
Priority to CN202110310761.7A priority Critical patent/CN113098849A/zh
Publication of CN113098849A publication Critical patent/CN113098849A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于属性及身份加密的访问控制方法,该方法包括:第一终端获取通过授权中心生成的公钥;根据公钥、预设的用户属性及预设的用户标识生成对称密钥及密文头;根据所述密文头以及所述对称密钥对待加密数据进行加密得到密文文本。本发明还提供终端及存储介质。本发明的密文头及对称密钥均根据公钥、预设用户属性及预设用户标识生成,通过密文头及对称密钥加密待加密数据获得的密文文本与用户属性以及用户标识相关,通过用户属性及用户标识作为访问密文文本的访问策略条件,达到更细粒度的访问数据同时,通过访问策略条件限定可访问密文文本的解密终端,实现只有满足访问策略条件的解密终端才可对密文文本解密获得解密数据。

Description

基于属性及身份加密的访问控制方法、终端及存储介质
技术领域
本发明涉及云数据信息安全技术领域,尤其涉及一种基于属性及身份加密的访问控制方法、终端及存储介质。
背景技术
随着云计算的发展,越来越多的企业和个人用户将其数据存放到公有云平台存储,为了保护所存数据不被泄露,一般将数据在本地加密后再传送至云中存储。当用户加密敏感数据时,可通过建立特定的访问控制策略以授权其他人共享使用数据,基于密文策略的属性加密(Ciphertext-policy attribute based encryption,CPABE)方案有效地实现了云上的数据加密存储与细粒度共享,已被广泛地应用于云存储平台实现安全存储。CPABE方案将访问策略嵌入到密文中,属性嵌入到用户密钥中,由数据所有者指定访问密文的策略,当且仅当数据访问者属性集合中的属性能够满足此访问策略时才可以解密密文。
然而CPABE仅支持属性级别的加密访问控制,也即仅能通过限制符合访问策略中属性这一类的数据访问者解密密文后使用数据,并无法实现更细粒度的访问控制。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种基于属性及身份加密的访问控制方法、终端及存储介质,旨在解决CPABE仅能通过限制符合访问策略中属性这一类的数据访问者解密密文后使用数据,并无法实现更细粒度的访问控制的问题。
为实现上述目的,本发明提供一种基于属性及身份加密的访问控制方法,该方法包括:
第一终端获取通过授权中心生成的公钥;
根据所述公钥、预设的用户属性以及预设的用户标识生成对称密钥以及密文头;
根据所述密文头以及所述对称密钥对待加密数据进行加密,得到密文文本。
可选地,根据所述密文头以及所述对称密钥对待加密数据进行加密,得到密文文本的步骤包括:
根据所述对称密钥加密所述待加密数据,以生成密文体;
将所述密文头添加至所述密文体,得到所述密文文本。
可选地,根据所述密文头以及所述对称密钥对待加密数据进行加密,得到密文文本的步骤之后,包括:
将所述密文文本上传至云服务存储中心。
可选地,将所述密文文本上传至云服务存储中心的步骤之后,包括:
接收到所述用户标识的删除指令时,根据所述用户标识以及所述公钥生成更新密钥;
将所述更新密钥发送至所述云服务存储中心,以使得所述云服务存储中心根据所述更新密钥对所述密文头进行更新。
此外,为实现上述目的,本发明还提供一种基于属性及身份加密的访问控制方法,该方法包括:
第二终端接收由授权中心发送的私钥,所述私钥根据所述第二终端的用户标识、用户属性以及所述授权中心生成的主密钥生成;
根据所述私钥以及密文文本中的密文头生成对称密钥;
根据所述对称密钥对所述密文文本进行解密,得到解密数据。
可选地,根据所述私钥以及密文文本中的密文头生成对称密钥的步骤包括:
根据所述私钥解密所述密文文本中的密文头得到解密参数;
根据所述解密参数以及所述私钥生成所述对称密钥。
可选地,根据所述私钥以及密文文本中的密文头生成对称密钥的步骤包括:
获取所述用户属性中的参考属性,所述参考属性是所述用户属性的子集;
根据所述私钥以及所述参考属性生成所述参考属性对应的委派私钥;
根据所述委派私钥以及所述密文文本中的密文头生成对称密钥。
可选地,根据所述私钥以及所述参考属性生成所述参考属性对应的委派私钥的步骤之后,包括:
将所述委派私钥发送至预设终端,以使得所述预设终端根据所述委派私钥以及加密数据中的密文头生成对称密钥,所述预设终端不包括所述第二终端。
此外,为实现上述目的,本发明还提供一种终端,终端包括存储器、处理器以及存储在存储器中并可在处理器上运行的基于属性及身份加密的访问控制程序,处理器执行基于属性及身份加密的访问控制程序时实现如以上基于属性及身份加密的访问控制方法的各个步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有基于属性及身份加密的访问控制程序,基于属性及身份加密的访问控制程序被处理器执行时实现如以上基于属性及身份加密的访问控制方法的各个步骤。
本发明的基于属性及身份加密的访问控制方法、终端及存储介质,通过通过密文头以及对称密钥加密待加密数据以得到密文文本,由于密文头以及对称密钥均根据公钥、预设的用户属性以及预设的用户标识生成,通过密文头以及对称密钥加密待加密数据获得的密文文本同样与用户属性以及用户标识相关,通过用户属性以及用户标识共同作为访问密文文本的访问策略条件,以达到更细粒度的访问密文文本的同时,通过访问策略条件以限定可访问密文文本的第二终端也即解密终端,以达到只有满足访问策略条件的第二终端才可对密文文本进行解密,获得解密数据。
附图说明
图1为本发明的基于属性及身份加密的访问控制方法各个实施例涉及的终端的结构框图;
图2为本发明的基于属性及身份加密的访问控制方法多端交互的流程示意图;
图3为终端作为第一终端即加密终端时,本发明的基于属性及身份加密的访问控制方法第一实施例的流程示意图;
图4为本发明的基于属性及身份加密的访问控制方法第一实施例中得到密文文本的流程示意图;
图5为终端作为第二终端即解密终端时,本发明的基于属性及身份加密的访问控制方法第一实施例的流程示意图;
图6为本发明的基于属性及身份加密的访问控制方法第一实施例中生成对称密钥的流程示意图;
图7为本发明的基于属性及身份加密的访问控制方法第二实施例的流程示意图;
图8为本发明的基于属性及身份加密的访问控制方法第三实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或者“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或者“单元”可以混合地使用。
在本发明实施例中,终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑以及个人数字助理(Personal Digital Assistant,PDA)以及可穿戴设备等带有显示屏的终端设备。其中,终端为第一终端或者第二终端,第一终端可作为加密终端,可简单理解为数据所有者所持的终端,第二终端可作为解密终端,可简单理解为数据使用者所持的终端。
请参考图1,图1为本发明的基于属性及身份加密的访问控制方法各个实施例涉及的终端的结构框图,该终端设备可以包括:存储器101、处理器102以及通信模块103。本领域技术人员可以理解,图1示出的终端的结构框图并不构成对终端的限定,终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,存储器101中存储有操作系统以及基于属性及身份加密的访问控制程序。处理器102是终端的控制中心,处理器102执行存储在存储器101内的基于属性及身份加密的访问控制程序,以实现本发明的基于属性及身份加密的访问控制方法各实施例的步骤,进而通过用户属性以及用户标识达到更细粒度的访问控制。对于第一终端,通信模块103通过网络协议与云服务存储中心建立数据通信(该数据通信可为IP通信或者蓝牙通道),以实现第一终端向云服务存储中心发送密文文本。或者,对于第二终端,通信模块103通过网络协议与云服务存储中心建立数据通信(该数据通信可为IP通信或者蓝牙通道),以实现第二终端从云服务存储中心获取密文文本,并对密文文本进行解密,得到解密数据,其中,解密数据是对密文文本解密后的明文数据。
需要说明的是,第一终端的存储器101中的基于属性及身份加密的访问控制程序被处理器102执行时实现以下步骤:
第一终端获取通过授权中心生成的公钥;
根据所述公钥、预设的用户属性以及预设的用户标识生成对称密钥以及密文头;
根据所述密文头以及所述对称密钥对待加密数据进行加密,得到密文文本。
第二终端的存储器101中的基于属性及身份加密的访问控制程序被处理器102执行时实现以下步骤:
第二终端接收由授权中心发送的私钥,所述私钥根据所述第二终端的用户标识、用户属性以及所述授权中心生成的主密钥生成;
根据所述私钥以及密文文本中的密文头生成对称密钥;
根据所述对称密钥对所述密文文本进行解密,得到解密数据。
可选地,可参考图2,图2为本发明的基于属性及身份加密的访问控制方法多端交互的流程示意图,其中,多端包括授权中心、云服务存储中心、第一终端以及第二终端。
在实际应用过程中,基于密文策略的属性加密(Ciphertext-policy attributebased encryption,CPABE)方案是指由访问策略来构造密文,而由属性集合来构造密钥,当属性集合中的属性能够满足此访问结构时才能解密。CPABE已被广泛地应用于云存储平台实现安全存储,通过CPABE可有效地实现云服务存储中心的数据加密存储与细粒度共享。CPABE方案将访问策略嵌入到密文中,属性集合嵌入到密钥中,由数据所有者指定访问密文的访问策略,当且仅当数据访问者属性集合中的用户属性能够满足此访问策略时才可以解密密文,举例来说,设指定密文的访问策略为:(医生OR护士)AND手术,则访问策略可理解为:只有负责手术的医生或者护士可以访问。而本发明的基于属性及身份加密的访问控制方法,是基于CPABE方案的基础上,将用户身份以及用户属性同时嵌入到用户密钥中,当且仅当数据访问者的用户属性集合中的用户属性以及用户标识能够同时满足访问策略,才可以解密密文,从而实现更细粒度的访问控制,举例来说,设指定密文的访问策略为:(医生OR护士)AND手术AND(护士ID IN[5,7]),则访问控制策略可理解为:只有负责手术的医生或者护士标识为5或7的护士可以访问。
基于上述第一终端的结构框图,本发明提供一种基于属性及身份加密的访问控制方法,请参考图3,图3为终端作为第一终端即加密终端时,本发明的基于属性及身份加密的访问控制方法第一实施例的流程示意图。在该实施例中,基于属性及身份加密的访问控制方法包括以下步骤:
步骤S10,第一终端获取通过授权中心生成的公钥;
需要说明的是,通过在授权中心输入安全参数,运行算法Setup(1k)→(MK,PK),根据该算法生成主密钥MK以及公钥PK,进而根据主密钥、用户标识以及用户属性为每个数据使用者生成对应的私钥;然后将私钥发送至对应的数据使用者也即第二终端。需要说明的是,用户标识与用户属性可通过第一终端对应的数据所有者进行设置。用户标识为用于确定数据使用者的唯一身份标识,用户属性是用于限定数据使用者的用户信息,如用信息可以是性别、年龄、职业和/或职称等,其中,用户属性可通过属性集合的方式进行表示,属性集合可包含至少一个用于限定数据使用者的用户信息,通过属性集合所限定的用户信息作为访问策略以限定访问加密数据如密文文本的数据使用者。
此外,公钥PK可公开,而主密钥MK由授权中心进行保存。其中,授权中心生成公钥PK以及主密钥MK的具体实现方式如下:
首先,给定双线性映射系统:SN=(G,GT,e),其中G是质数阶为p的双线性循环群,并且e:G×G→GT。算法首先随机选取生成元ω∈G,g∈G。然后,选择随机指数
Figure BDA0002988774590000071
并使用哈希函数H:{0,1}*→G将二进制字符串所表示的属性映射为群中一个随机元素。其中,哈希算法在本发明中使用的抗碰撞哈希函数具备两个基本特性:单向性和抗碰撞性;单向性是指只能从哈希函数输入推导出输出,而不能从哈希函数输出计算出输入;抗碰撞性是指不能同时找到两个不同的输入使其哈希结果完全相同。设h=gβ,f=g1/β,η1=e(g,g)α,η2=e(w1,wn),=wγ。选择随机数
Figure BDA0002988774590000072
计算
Figure BDA0002988774590000073
其中,i指的是用户标识。最后,算法输出主密钥:MK=(gαβ,θ,λ,γ),以及公钥:PK=(SN,g,h,f,η1,η2,υ,w,w1,...,wn,wn+2,...,w2n)。其中,相较于CPABE的访问控制方式,在本实施例中,通过引入ωi和η2以作为确定公钥的的参数,其中,i为预设的用户标识,以使得公钥与用户标识相关。
其中,根据主密钥、用户标识以及用户属性获得每个数据使用者的私钥的具体实现方式如下,可通过GenKey(MK,Su,S,uid)算法得到私钥,假设用户的用户属性为S,用户标识uid∈U,(U={1,...,n}),算法选择随机数
Figure BDA0002988774590000074
然后对于集合S中的每个属性生成随机数
Figure BDA0002988774590000075
计算:
Figure BDA0002988774590000076
然后,每个用户的私钥设置如下:SK=(D,Du,{Dj,D′j}j∈S)。其中,通过引入Du以作为确定私钥的参数,其中,i为预设的用户标识,以使得私钥与用户标识相关。
步骤S20,根据所述公钥、预设的用户属性以及预设的用户标识生成对称密钥以及密文头;
步骤S30,根据所述密文头以及所述对称密钥对待加密数据进行加密,得到密文文本。
需要说明的是,可设预设的用户标识W=U\R,其中,U=[n]={1,...,n}为访问密文文本的所有用户标识,其中,预设的用户标识W为合法的用户标识,预设的用户标识所对应的用户可访问密文文本,R为用户撤销列表,包含了被撤销用户的用户标识uid,其中,撤销列表中uid对应的被撤销用户无法继续访问密文文本。为了能高效地实现细粒度访问控制,方案利用用户唯一标识uid和属性集S来表示每个用户,即标识为uid(uid∈U)的用户访问权限为(uid,S)。方案利用合法用户标识W和预设的用户属性,该用户属性作为访问策略AP加密待加密数据,即加密后的待加密数据的访问策略表示为(W,AP)。
根据公钥、预设的用户属性以及预设的用户标识生成密文头以及对称密钥,可通过Encrypt(PK,AP,W)算法实现,其中,PK为公钥,AP为访问策略,访问策略由预设的用户属性表示,用户属性可通过集合的形式表示,W为预设的用户标识,其中,预设的用户标识为通过集合的形式表示。通过给定一个与访问策略AP相关联的根节点为R的访问策略树
Figure BDA0002988774590000081
以及用户下标集
Figure BDA0002988774590000082
选取随机数s,
Figure BDA0002988774590000083
作为树T中根节点R的秘密共享值,根据CPABE中的密钥共享方案对T中的每个节点分配密钥分享值,其中根节点R:qR(0)=s,
Figure BDA0002988774590000084
中的其它节点x(包括叶子节点):
qx(0)=qparent(x)(index(x))
设Y是T中叶子节点的集合,计算:
Figure BDA0002988774590000085
选取随机数θ,
Figure BDA0002988774590000086
计算:
Figure BDA0002988774590000087
输出密文头HP
Figure BDA0002988774590000088
输出对称密钥uk:
Figure BDA0002988774590000091
该对称密钥用于对称加密待加密数据即明文数据M,得到密文文本CT。
作为一种可选的实施方式,请参考图4,图4为本发明的基于属性及身份加密的访问控制方法第一实施例中得到密文体的流程示意图,步骤S30包括:
步骤S31,根据所述对称密钥加密所述待加密数据,以生成密文体;
步骤S32,将所述密文头添加至所述密文体,得到所述密文文本。
通过对称密钥加密待加密数据以生成密文体,完成对待加密数据的加密,以避免任何用户均可获取待加密数据造成待加密数据泄漏,然而,为了使得加密后的待加密数据也即密文体可共享并使用,通过将密文头添加至密文体得到的密文文本,以通过密文头限定访问密文体的访问策略条件,进而通过访问策略条件以限定可访问密文文本的第二终端也即解密终端,以达到只有满足访问策略条件的第二终端才可对密文文本进行解密的目的,需要说明的是,密文文本包括密文头以及密文体。
可选地,步骤S30也即根据所述密文头以及所述对称密钥对待加密数据进行加密,得到密文文本之后,包括:
将所述密文文本上传至云服务存储中心。通过将密文文本上传至云服务存储中心,以使得密文文本可在云服务存储中心处于可共享获取状态,如第二终端可从云服务存储中心获取密文文本后,根据私钥以对密文文本进行解密,得到解密数据并使用该解密数据。
在本实施例公开的技术方案中,第一终端作为加密终端,通过密文头以及对称密钥加密待加密数据以得到密文文本,由于密文头以及对称密钥均根据公钥、预设的用户属性以及预设的用户标识生成,通过密文头以及对称密钥加密待加密数据获得的密文文本同样与用户属性以及用户标识相关,通过用户属性以及用户标识共同作为访问密文文本的访问策略条件,以达到更细粒度的访问密文文本的同时,通过访问策略条件以限定可访问密文文本的第二终端也即解密终端,以达到只有满足访问策略条件的第二终端才可对密文文本进行解密,获得解密数据。
相对应地,基于上述第二终端的结构框图,本发明提供一种基于属性及身份加密的访问控制方法,请参考图5,图5为终端作为第二终端即解密终端时,本发明的基于属性及身份加密的访问控制方法第一实施例的流程示意图。在该实施例中,基于属性及身份加密的访问控制方法包括以下步骤:
步骤S40,第二终端接收由授权中心发送的私钥,所述私钥根据所述第二终端的用户标识、用户属性以及所述授权中心生成的主密钥生成;
步骤S50,根据所述私钥以及密文文本中的密文头生成对称密钥;
步骤S60,根据所述对称密钥对所述密文文本进行解密,得到解密数据。
基于上述授权中心生成的私钥,需要说明的是,授权中心通过第一终端预设置有第二终端对应的数据使用者维护列表,其中维护列表包括第二终端对应的数据使用者的用户信息如用户标识以及用户属性集,基于该用户信息可通过授权中心将私钥发送至第二终端。
作为一种可选的实施方式,请参考图6,图6为本发明的基于属性及身份加密的访问控制方法第一实施例中生成对称密钥的流程示意图,步骤S50包括:
步骤S51,根据所述私钥解密所述加密数据中的密文头得到解密参数;
步骤S52,根据所述解密参数以及所述私钥生成所述对称密钥。
根据所述私钥解密所述密文文本中的密文头得到解密参数,可通过Decrypt1(SK,HP)算法获得,算法首先调用CPABE方案中的递归算法DecryptNode(HP,SK,x),接收密文头
Figure BDA0002988774590000101
与用户属性集相关联的私钥SK,
Figure BDA0002988774590000102
中节点x作为输入,如果用户属性集满足根节点为R的访问策略树,则通过拉格朗日插值算法返回计算结果,得到解密参数A:
Figure BDA0002988774590000103
根据解密参数以及私钥生成对称密钥,可通过Decrypt2(SK,A)→uk算法获得,数据用户利用私钥SK和解密参数A,通过以下公式计算出对称密钥uk:
Figure BDA0002988774590000111
该对称密钥uk用于解密密文文本CT,以得到解密数据也即明文数据M:
需要说明的是,本实施例中第一终端也即加密终端通过对称加密的方式,以实现对待加密数据进行加密得到密文文本,第二终端也即解密终端通过对称解密的方式,以实现对密文文本进行解密得到明文数据,从而提高加密或者解密的速率。
对应于第一终端通过密文头以及对称密钥加密待加密数据以得到密文文本,密文头以及对称密钥均根据公钥、预设的用户属性以及预设的用户标识生成,通过密文头以及对称密钥加密待加密数据获得的密文文本通过用户属性以及用户标识共同作为访问密文文本的解密的访问策略条件,在本实施例公开的技术方案中,相对应于密文头,私钥根据第二终端的用户标识、用户属性以及授权中心生成的主密钥生成,通过私钥以及密文文本中的密文头生成对称密钥,也即通过私钥中第二终端的用户标识以及用户属性作为加密文本中的密文头的解密的访问策略条件的检验,通过检验获取得到对称密钥,进而根据对称密钥对密文文本进行解密得到解密数据。
基于上述第一个实施例提出的本发明的基于属性及身份加密的访问控制方法的第二实施例,请参考图7,图7为本发明的基于属性及身份加密的访问控制方法第二实施例的流程示意图。在该实施例中,步骤将所述密文文本上传至云服务存储中心步骤之后,包括:
步骤S70,接收到所述用户标识的删除指令时,根据所述用户标识以及所述公钥生成更新密钥;
步骤S80,将所述更新密钥发送至所述云服务存储中心,以使得所述云服务存储中心根据所述更新密钥对所述密文头进行更新。
接收到用户标识的删除指令,也即第一终端可通过删除预设的用户标识中的用户标识以达到撤销该用户标识对应的数据使用者,如可通过输入被删除的数据使用者的用户标识的方式,在明确被删除的用户标识的情况下,根据用户标识以及公钥生成更新密钥,生成更新密钥可通过用户标识以及公钥直接生成,如可通过UPdateKey(uid,PK)算法生成更新密钥,其中,uid指的是被删除的用户标识,PK为通过授权中心生成的公钥,如可通过下述方式获取得到更新密钥
Figure BDA0002988774590000121
也可通过用户标识、公钥以及参考参数间接生成,其中,参考参数可以是获得的随机数,本实施例对此不做限定。
将所述更新密钥发送至所述云服务存储中心,以使得所述云服务存储中心根据所述更新密钥对所述密文头中部分密文进行更新。在接收到用户标识的删除指令,也即用户标识对应的数据数据使用者被撤销时,第二终端也即数据所有者使用被撤销的用户标识uid,通过UpdateKey(uid,PK)算法计算出更新密钥UKuid后,将更新密钥UKuid通过安全信道发送给云服务存储中心。需要说明的是,云服务存储中心利用UKuid对密文头HP中的
Figure BDA0002988774590000122
部分进行重加密,从而得到新的密文头H'P,使被撤销的数据使用者无法通过原来所持有的私钥继续解密,而云服务存储中心只有更新密钥,所以也无法解密密文文本。其中,云服务存储中心利用UKuid对密文头HP中的
Figure BDA0002988774590000123
部分进行重加密,得到新的密文头H'P的具体实现过程如下,可通过CTUpdateKey(UKuid,Hp)算法生成更新密钥,其中,UKuid指的是更新密钥,Hp为密文文本的密文头,具体计算得到新的密文头H'P的计算方式如下:
Figure BDA0002988774590000124
从而得到新的密文头:
Figure BDA0002988774590000131
当有用户被撤销后,云服务存储中心会更新部分密文,使已撤销的数据使用者无法使用之前的私钥进行解密,保证了数据的前向安全。若新加入的数据使用者保留了原来未更新的密文,由于该数据使用者的用户标识不在预设的合法用户标识集中,所以无法解密之前的密文文本,保证了数据的后向安全。可通过以下方式进行安全性分析验证:
为了证明当有用户撤销时,已撤销用户无法使用之前的密钥成功解密密文,因此只需证明由CTUpdate算法更新之后的密文与数据所有者重新执行Encrypt算法加密后得到的密文是相同的即可。证明过程如下:
设初始合法用户标识集为W=U={1,2,...n},当有uid=n的用户撤销时,此时,W=U\R={1,2,...n-1},首先数据所有者运行UpdateKey算法,输入该用户标识uid=n,生成更新密钥
Figure BDA0002988774590000132
然后发送更新密钥到CSP,由CSP运行CTUpdate算法,从而得到更新后的密文:
Figure BDA0002988774590000133
若数据所有者以W=U\R={1,2,...n-1}作为Encrypt算法的输入,则重新进行加密后得到的结果如下:
Figure BDA0002988774590000141
由以上结果可知,当发生用户撤销时,通过CTUpdate算法得到的密文与数据所有者再次运行Encrypt加密算法得到的密文是一致的,已撤销的用户无法成功解密之前的密文数据,而未撤销用户仍能继续成功解密。因此,该用户撤销方案是正确、安全的。
在本实施例公开的技术方案中,通过用户标识的删除指令以实现对解密密文文本的解密终端进行动态更新,通过将用户标识从预设的合法用户标识集合中删除,并将第一终端也即加密终端根据用户标识以及公钥生成的更新密钥发送至云服务存储中心,以使得云服务存储中心根据更新密钥对密文头中的部分密文数据进行更新,以实现删除后的用户标识所对应的解密终端无法使用之前的私钥对更新后的密文文本进行解密。
基于上述第一个实施例提出的本发明的基于属性及身份加密的访问控制方法的第三实施例,请参考图8,图8为本发明的基于属性及身份加密的访问控制方法第三实施例的流程示意图。在该实施例中,步骤S50根据所述私钥对密文文本中的密文头解密生成对称密钥包括:
步骤S53,获取所述用户属性中的参考属性,所述参考属性是所述用户属性的子集;
步骤S54,根据所述私钥以及所述参考属性生成所述参考属性对应的委派私钥;
步骤S55,根据所述委派私钥以及所述密文文本中的密文头生成对称密钥。
基于用户属性包括的用户相关的属性因子,可通过从用户属性中获取至少一个属性因子作为参考属性,也即参考属性集是用户属性集的子集,参考属性与用户属性至少部分相同,可以理解的是,当用户属性中的属性因子包含至少两个如{属性A,属性B}时,参考属性可存在多种方式如{属性A}、{属性B}和/或{属性A,属性B},相对应地,根据私钥以及参考属性生成参考属性对应的委派私钥,可基于一组用户属性,生成多个委派私钥。
根据私钥以及参考属性生成参考属性对应的委派私钥的具体方式可通过以下Delegate算法实现。算法接收私钥
Figure BDA0002988774590000151
属性集S,以及另一组属性集
Figure BDA0002988774590000152
Figure BDA0002988774590000153
选择随机数
Figure BDA0002988774590000154
Figure BDA0002988774590000155
然后创建新的私钥:
Figure BDA0002988774590000156
所生成的私钥
Figure BDA0002988774590000157
是集合
Figure BDA0002988774590000158
的私钥。由于该算法对密钥进行了重新随机化,因此委派私钥就相当于直接从授权机构接收的密钥。
作为一种可选的实施方式,步骤S54根据所述私钥以及所述参考属性生成所述参考属性对应的委派私钥的步骤之后,包括:
将所述委派私钥发送至预设终端,以使得所述预设终端根据所述委派私钥以及密文文本中的密文头生成对称密钥,所述预设终端不包括所述第二终端。
在实际应用过程中,第二终端也即解密终端除了自身可对密文文本进行解密外,也可授权其他用户对密文文本进行解密,为避免第二终端所持有的私钥被泄露,可将委派私钥发送至预设终端,其中,预设终端可按需求进行设置,预设终端指的是不包括第二终端的终端,将委派私钥发送预设终端后,可实现预设终端对应的数据使用者可通过委派私钥解密密文文本,得到解密数据,以达到共享且安全地使用存储于云服务存储中心的数据。
在本实施例公开的技术方案中,相较于直接通过私钥以及密文文本中的密文头生成对称密钥,根据私钥以及参考属性生成参考属性对应的委派私钥,进而以通过委派私钥以及密文文本中的密文头间接生成对称密钥,提供了另外一种生成对称密钥的方式,且在不泄露第二终端自身的私钥的前提下,通过将委派私钥发送至预设终端,可实现授权预设终端对应的数据使用者通过利用委派私钥解密密文文本,得到解密数据,以达到共享且安全地使用解密数据。
本发明还提供一种终端,终端包括存储器、处理器以及存储在存储器里并可在处理器上运行的基于属性及身份加密的访问控制程序,基于属性及身份加密的访问控制程序被处理器执行时实现上述基于属性及身份加密的访问控制方法的步骤。
本发明还提供一种存储介质,存储介质上存储有基于属性及身份加密的访问控制程序,基于属性及身份加密的访问控制程序被处理器执行时实现上述任一实施例中的基于属性及身份加密的访问控制方法的步骤。
在本发明提供的终端和存储介质的实施例中,包含了上述基于属性及身份加密的访问控制方法各实施例的全部技术特征,说明书拓展和解释内容与上述基于属性及身份加密的访问控制方法的各实施例基本相同,在此不做再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台移动终端(可以是手机,计算机,服务器,被控终端,或者网络设备等)执行本发明每个实施例的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种基于属性及身份加密的访问控制方法,其特征在于,所述基于属性及身份加密的访问控制方法包括:
第一终端获取通过授权中心生成的公钥;
根据所述公钥、预设的用户属性以及预设的用户标识生成对称密钥以及密文头;
根据所述密文头以及所述对称密钥对待加密数据进行加密,得到密文文本。
2.如权利要求1所述的基于属性及身份加密的访问控制方法,其特征在于,所述根据所述密文头以及所述对称密钥对待加密数据进行加密,得到密文文本的步骤包括:
根据所述对称密钥加密所述待加密数据,以生成密文体;
将所述密文头添加至所述密文体,得到所述密文文本。
3.如权利要求1所述的基于属性及身份加密的访问控制方法,其特征在于,所述根据所述密文头以及所述对称密钥对待加密数据进行加密,得到密文文本的步骤之后,包括:
将所述密文文本上传至云服务存储中心。
4.如权利要求3所述的基于属性及身份加密的访问控制方法,其特征在于,所述将所述密文文本上传至云服务存储中心的步骤之后,包括:
接收到所述用户标识的删除指令时,根据所述用户标识以及所述公钥生成更新密钥;
将所述更新密钥发送至所述云服务存储中心,以使得所述云服务存储中心根据所述更新密钥对所述密文头进行更新。
5.一种基于属性及身份加密的访问控制方法,其特征在于,所述基于属性及身份加密的访问控制方法包括:
第二终端接收由授权中心发送的私钥,所述私钥根据所述第二终端的用户标识、用户属性以及所述授权中心生成的主密钥生成;
根据所述私钥以及密文文本中的密文头生成对称密钥;
根据所述对称密钥对所述密文文本进行解密,得到解密数据。
6.如权利要求5所述的基于属性及身份加密的访问控制方法,其特征在于,所述根据所述私钥以及密文文本中的密文头生成对称密钥的步骤包括:
根据所述私钥解密所述密文文本中的密文头得到解密参数;
根据所述解密参数以及所述私钥生成所述对称密钥。
7.如权利要求5所述的基于属性及身份加密的访问控制方法,其特征在于,所述根据所述私钥以及密文文本中的密文头生成对称密钥的步骤包括:
获取所述用户属性中的参考属性,所述参考属性是所述用户属性的子集;
根据所述私钥以及所述参考属性生成所述参考属性对应的委派私钥;
根据所述委派私钥以及所述密文文本中的密文头生成对称密钥。
8.如权利要求7所述的基于属性及身份加密的访问控制方法,其特征在于,所述根据所述私钥以及所述参考属性生成所述参考属性对应的委派私钥的步骤之后,包括:
将所述委派私钥发送至预设终端,以使得所述预设终端根据所述委派私钥以及加密数据中的密文头生成对称密钥,所述预设终端不包括所述第二终端。
9.一种终端,其特征在于,所述终端包括:存储器、处理器以及存储在所述存储器里并可在所述处理器上运行的基于属性及身份加密的访问控制程序,所述基于属性及身份加密的访问控制程序被所述处理器执行时实现如权利要求1-8任一项基于属性及身份加密的访问控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有基于属性及身份加密的访问控制程序,所述基于属性及身份加密的访问控制程序被处理器执行时实现如权利要求1-8任一项基于属性及身份加密的访问控制方法的步骤。
CN202110310761.7A 2021-03-23 2021-03-23 基于属性及身份加密的访问控制方法、终端及存储介质 Pending CN113098849A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110310761.7A CN113098849A (zh) 2021-03-23 2021-03-23 基于属性及身份加密的访问控制方法、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110310761.7A CN113098849A (zh) 2021-03-23 2021-03-23 基于属性及身份加密的访问控制方法、终端及存储介质

Publications (1)

Publication Number Publication Date
CN113098849A true CN113098849A (zh) 2021-07-09

Family

ID=76669153

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110310761.7A Pending CN113098849A (zh) 2021-03-23 2021-03-23 基于属性及身份加密的访问控制方法、终端及存储介质

Country Status (1)

Country Link
CN (1) CN113098849A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113810410A (zh) * 2021-09-16 2021-12-17 东莞职业技术学院 无法滥用密钥去中心化属性基加密方法、系统及存储介质
CN114050929A (zh) * 2021-11-10 2022-02-15 北京安天网络安全技术有限公司 一种基于属性加密的多方安全通信方法、设备及介质
CN115102708A (zh) * 2022-05-05 2022-09-23 阿里巴巴(中国)有限公司 数据处理方法及装置
CN115174225A (zh) * 2022-07-05 2022-10-11 中国银行股份有限公司 一种信息的加解密方法及装置
CN115955361A (zh) * 2023-03-09 2023-04-11 北京智芯微电子科技有限公司 配电物联网端侧设备接入方法及私钥和许可证书生成方法
WO2023134576A1 (zh) * 2022-01-17 2023-07-20 中兴通讯股份有限公司 数据加密方法、属性授权中心及存储介质
CN117879819A (zh) * 2024-03-13 2024-04-12 鹏城实验室 密钥管理方法、装置、存储介质、设备及算力服务系统
CN115174225B (zh) * 2022-07-05 2024-10-01 中国银行股份有限公司 一种信息的加解密方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624522A (zh) * 2012-03-30 2012-08-01 华中科技大学 一种基于文件属性的密钥加密方法
WO2016197770A1 (zh) * 2015-06-12 2016-12-15 深圳大学 一种云存储服务平台的访问控制系统及其访问控制方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624522A (zh) * 2012-03-30 2012-08-01 华中科技大学 一种基于文件属性的密钥加密方法
WO2016197770A1 (zh) * 2015-06-12 2016-12-15 深圳大学 一种云存储服务平台的访问控制系统及其访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘旭辉: "基于云的PHR系统的动态访问控制研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
刘琴: "个人健康记录云管理系统中支持用户撤销的细粒度访问控制", 《电子与信息学报》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113810410A (zh) * 2021-09-16 2021-12-17 东莞职业技术学院 无法滥用密钥去中心化属性基加密方法、系统及存储介质
CN114050929A (zh) * 2021-11-10 2022-02-15 北京安天网络安全技术有限公司 一种基于属性加密的多方安全通信方法、设备及介质
WO2023134576A1 (zh) * 2022-01-17 2023-07-20 中兴通讯股份有限公司 数据加密方法、属性授权中心及存储介质
CN115102708A (zh) * 2022-05-05 2022-09-23 阿里巴巴(中国)有限公司 数据处理方法及装置
CN115102708B (zh) * 2022-05-05 2024-04-09 阿里巴巴(中国)有限公司 数据处理方法及装置
CN115174225A (zh) * 2022-07-05 2022-10-11 中国银行股份有限公司 一种信息的加解密方法及装置
CN115174225B (zh) * 2022-07-05 2024-10-01 中国银行股份有限公司 一种信息的加解密方法及装置
CN115955361A (zh) * 2023-03-09 2023-04-11 北京智芯微电子科技有限公司 配电物联网端侧设备接入方法及私钥和许可证书生成方法
CN115955361B (zh) * 2023-03-09 2023-05-23 北京智芯微电子科技有限公司 配电物联网端侧设备接入方法及私钥和许可证书生成方法
CN117879819A (zh) * 2024-03-13 2024-04-12 鹏城实验室 密钥管理方法、装置、存储介质、设备及算力服务系统
CN117879819B (zh) * 2024-03-13 2024-06-04 鹏城实验室 密钥管理方法、装置、存储介质、设备及算力服务系统

Similar Documents

Publication Publication Date Title
CN110099043B (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN113098849A (zh) 基于属性及身份加密的访问控制方法、终端及存储介质
CN108600217B (zh) 一种云端基于代理重加密的数据授权确定性更新方法
CN114065265B (zh) 基于区块链技术的细粒度云存储访问控制方法、系统及设备
Yan et al. Heterogeneous data storage management with deduplication in cloud computing
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
US20190294811A1 (en) System and a method for management of confidential data
US8059818B2 (en) Accessing protected data on network storage from multiple devices
WO2016106752A1 (zh) 一种共享数据的访问控制方法、装置及系统
CN108768951B (zh) 一种云环境下保护文件隐私的数据加密和检索方法
CN108111540B (zh) 一种云存储中支持数据共享的分层访问控制系统及方法
US20150067330A1 (en) Method and system for network data access
CN108833393A (zh) 一种基于雾计算的可撤销数据共享方法
CN103731432A (zh) 一种支持多用户的可搜索加密系统及方法
CN113992330B (zh) 一种基于代理重加密的区块链数据受控共享方法及系统
WO2017061950A1 (en) Data security system and method for operation thereof
KR101220160B1 (ko) 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CN108632385B (zh) 基于时间序列的多叉树数据索引结构云存储隐私保护方法
WO2018165835A1 (zh) 云密文访问控制方法及系统
CN111431898A (zh) 用于云协助物联网的带搜索的多属性机构属性基加密方法
Chaudhary et al. RMA-CPABE: A multi-authority CPABE scheme with reduced ciphertext size for IoT devices
CN109587115B (zh) 一种数据文件安全分发使用方法
CN114679340A (zh) 一种文件共享方法、系统、设备及可读存储介质
CN117155675A (zh) 一种双云环境下支持数据安全分级的细粒度访问控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210709

RJ01 Rejection of invention patent application after publication