CN113193953B - 一种基于区块链的多权威属性基加密方法 - Google Patents

一种基于区块链的多权威属性基加密方法 Download PDF

Info

Publication number
CN113193953B
CN113193953B CN202110411887.3A CN202110411887A CN113193953B CN 113193953 B CN113193953 B CN 113193953B CN 202110411887 A CN202110411887 A CN 202110411887A CN 113193953 B CN113193953 B CN 113193953B
Authority
CN
China
Prior art keywords
attribute
ciphertext
key
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110411887.3A
Other languages
English (en)
Other versions
CN113193953A (zh
Inventor
马海英
孙国荣
李金舟
曹东杰
黄双龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Safety Technology Co Ltd
Original Assignee
Nantong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nantong University filed Critical Nantong University
Priority to CN202110411887.3A priority Critical patent/CN113193953B/zh
Publication of CN113193953A publication Critical patent/CN113193953A/zh
Application granted granted Critical
Publication of CN113193953B publication Critical patent/CN113193953B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明提供了一种基于区块链的多权威属性基加密方法,包括系统全局初始化,生成系统公共参数GP,并将GP记录到创世区块中;属性权威初始化,所有属性权威利用GP生成一组属性公私钥;加密数据,加密者利用对称加密和属性加密算法生成数据密文和密钥密文;用户私钥生成,属性权威为用户生成一组属性私钥;解密数据,用户利用属性私钥解密密文,获得共享数据;属性撤销,由于用户属性撤销,使其属性集合不满足访问策略,无法获得更新后的密文地址。本发明利用区块链记录用户的时序属性状态,实现属性私钥的分布式分发、存储和撤销,提高了分布式属性基加密机制的密钥管理的效率,增强了分布式环境中数据共享的安全性。

Description

一种基于区块链的多权威属性基加密方法
技术领域
本发明涉及属性基加密、区块链技术领域,尤其涉及一种基于区块链的多权威属性基加密方法。
背景技术
随着互联网和云计算技术的发展,越来越多的敏感数据被共享,并存储在不可信第三方服务器中,其安全问题引起了极大关注。传统公钥加密机制仅能实现粗粒度访问控制,且效率低。因此,Sahai和Waters于2005年在基于身份加密机制的基础上,首先提出了基于模糊身份加密(Fuzzy Identity-Based Encryption,FIBE)的概念,并引出了基于属性加密机制(Attribute-Based Encryption,ABE)。与传统的IBE机制不同,每个用户的身份是用一个特征属性集合来描述,FIBE机制利用生物特征信息(例如指纹、虹膜等)作为公钥,授权中心为用户分发属性私钥,密文与一组属性相关。根据用户具有的属性为其颁发私钥,加密者使用一组属性公钥,以预定门限值进行加密。当且仅当该用户的属性集与密文属性集的交集不小于系统设定的门限参数时,用户能够解密密文。
FIBE只能支持门限结构的访问控制策略,为此,学者们提出了能表示更加灵活访问策略的密钥策略ABE(KP-ABE)和密文策略ABE(CP-ABE)等机制。ABE机制可以看做是对IBE机制的泛化和进一步扩展。ABE利用访问结构表示系统的访问策略,巧妙地将访问结构嵌入到用户密钥或密文中,使得只有满足指定条件的用户才能够恢复明文,实现了一对多通信。ABE机制实现了对加密数据的细粒度访问控制,具有优良的特性,主要表现在以下四点:一是数据所有方仅需根据属性加密消息,无需关注接收方的数量和身份,保护了用户隐私,极大地降低了数据处理开销;二是只有满足系统访问策略的用户才能解密消息,从而保证数据机密性;三是每个用户私钥中的随机数均不相同,有效抵制了用户的串谋攻击;四是能够将属性的与、或、非和门限布尔表达式嵌入到用户私钥或密文中,支持基于属性的灵活访问控制策略。因此,ABE机制在细粒度访问控制领域具有良好的应用前景,已成为近年来国内外学者们研究的热点。
由于FIBE方案仅能实现基于属性的门限访问控制策略。然而,实际应用系统需要更加灵活的访问控制策略,为了表达基于属性的更复杂访问结构,2006年,Goyal等人在CCS会议上,提出了由接收方制定访问策略的“密钥策略”ABE机制(Key-Policy Attribute–Based Encryption,KP-ABE)。2007年,Bethencourt等人提出了“密文策略”的ABE机制(Ciphertext-Policy Attribute-Based Encryption,CP-ABE),实现了由发送方指定密文的访问策略。此外,Attrapadung等人将KP-ABE和CP-ABE相结合,提出了双策略属性基加密机制,并给出了一种构造该类方案的通用方法,同时该机制可以选择是在单个策略模式下还是双策略模式下执行。此外,基于属性加密机制在不同应用场合下存在一些改造和变形。
在KP-ABE中,授权机构为每个用户指定相应的访问结构,并根据访问结构为其生成解密密钥,密文与一组属性相关,仅当密文中的属性属于用户私钥的访问结构时,用户可以恢复明文。在CP-ABE中,授权机构根据用户具有的属性为其颁发私钥,加密方可以在相关属性上制定一个可以定义为布尔公式的访问策略访问,并将该策略嵌入到密文中,只有当用户私钥中的属性满足密文的访问策略时,用户才能成功解密密文,恢复明文。因此,CP-ABE更适合用户在不可信的环境中实现共享数据的细粒度访问控制。
目前,在大多数ABE方案中,用户的所有属性都必须来自同一个可信域,并且只受一个中央权威的监督。然而,在许多大规模系统中,用户的属性可以来自不同的可信域和组织,因此一个单一的权威不能跨区域和组织来验证属性。此外,传统的单一权威来实现属性密钥的分发与管理,这种集中化的密钥管理方式可能会带来单点故障、密钥滥用和用户隐私泄露等严重问题,且密钥管理效率较低。为了克服这一问题,Chase首先使用一个可信中央机构(CA)和全局标识符来构造一个多权威的ABE(MA-ABE)方案。在MA-ABE中,CA可以对每一个密文进行解密,这可能会损害用户的安全和隐私。为了增强MA-ABE中的用户隐私,Chase和Chow利用分布式伪随机函数去除中央权威,并且提出了一种保护用户隐私的MA-ABE。Gorasia等人提供了一种允许快速解密的MA-ABE。然而,这些MA-ABE方案只被证明是选择性安全的。在实际应用中,用户的属性私钥需要被撤销,而现有的用户撤销机制需要增加大量的计算开销,且难以实现用户单个属性的撤销。现有的属性撤销机制存在着运算量大,且不满足前向或后向安全性等问题,无法动态高效的管理用户的属性。因此,如何构造一个可撤销属性的多权威CP-ABE方案已成为亟待解决的问题。
发明内容
本发明的目的在于提供一种基于区块链的多权威属性基加密方法,利用多个属性权威来生成属性密钥,借助区块链来实现属性密钥管理和用户属性撤销。
本发明的思想为:本发明的出发点是借助区块链的分布式账本以不变的方式记录多权威属性基加密方法的系统公共参数、属性公钥的集合、用户所有属性的时序状态、属性私钥分发的过程,以此提供可靠、可追溯的用户属性的分发、存储和撤销记录,同时实现用户属性的动态管理;
具体内容为:系统管理员输入系统安全参数λ,生成系统全局参数GP,并将其记录到创世区块中;每一个属性权威根据其管理的属性集合,从区块链读取全局参数GP,生成相应的属性公钥和属性私钥,秘密保存其属性私钥,并将属性公钥记录到区块链中;加密者为共享数据制定访问控制策略,利用对称加密算法和属性加密算法生成数据密文DCT和密钥密文KCT,将其上传到云服务器中,并秘密保存该密文的存储地址URL;用户根据其具有的属性,向相应的属性权威申请其属性私钥,这些属性权威为用户生成相应的属性私钥,并将该用户当前的属性状态记录到区块链中;当用户向数据拥有者申请访问共享数据时,数据拥有者从区块链中读取该用户当前的属性状态,仅当该用户的属性集合满足共享数据的访问策略时,将密文地址URL秘密发送给该用户,该用户下载数据密文DCT和密钥密文KCT,利用其属性私钥解密密文,获得共享数据;当撤销用户的某个属性时,系统管理员将用户的最新属性状态记录到区块链中,通知与该撤销属性相关的数据拥有者,更新其数据密文DCT′和密钥密文KCT′,并秘密保存更新密文的存储地址URL′,只有用户的最新属性集合满足该共享数据的访问策略时,该用户能够获得更新后的密文地址URL′,否则,该用户不能获得新的密文地址URL′,从而实现用户的属性撤销。
本发明是通过如下措施实现的:一种基于区块链的多权威属性基加密方法,包括:S10、系统全局初始化,系统管理员输入一个系统安全参数λ,生成系统全局公共参数GP,并将GP记录到创世区块中;
S20、所有属性权威从创世区块中读取GP,假定任意一个属性权威管理一组属性P,对每一个属性i∈P,该属性权威生成一对属性公钥和属性私钥
Figure GDA0003725832900000033
必须秘密保存属性私钥
Figure GDA0003725832900000031
并将属性公钥
Figure GDA0003725832900000032
记录到区块链上;
S30、加密数据,加密者首先为其待共享的数据M选择对称密钥K,利用对称加密算法计算数据密文;然后,制定该共享数据的访问控制策略,从区块链中读取一组相关属性公钥,利用属性加密算法加密该对称密钥K,生成该共享数据的密钥密文。加密者将数据密文和密钥密文存储在云服务器中,并秘密保存密文存储的地址;
S40、用户私钥生成,用户根据自己具有的一组属性,向所有相关属性权威申请其属性私钥,这些属性权威从创世区块中读取公共参数GP,利用其属性私钥为该用户生成相应的属性私钥,用户必须秘密保存其所有属性私钥,并将该用户获取属性分配的过程记录在区块链上;
S50、解密数据,解密者只有其属性满足密钥密文的访问控制策略时才能获取数据密文和密钥密文地址,进而可以成功解密密钥密文获取密钥K,利用该密钥解密数据密文,得到共享数据M;
S60、当用户的一个属性被撤销时,该用户的属性事件被记录到区块链上,并通知与该属性相关的所有加密者更新其数据密文和密钥密文,重新将该更新后的密文上传到云服务器中,同时秘密保存更新后密文的地址。
仅当用户的属性满足密钥密文的访问控制策略时,用户才能获取最新的密文地址,由于用户的属性不满足更新后密钥密文的访问策略,因此不能获取数据密文和密钥密文的存储地址,进而无法解密更新后的密文;
其中,所述基于区块链的多权威属性基加密方法包括区块链、系统管理员、加密者、解密者、属性权威以及云服务器。
进一步地,所述步骤S10包括:S11系统中的系统管理员、用户以及属性权威在区块链中进行注册,获取唯一的身份UID,公私钥对{pk,sk},公私钥对可以在两个用户之间创建秘密信道;S12系统管理员选择一个阶数为N的双线性群G,其中N=p1p2p3,p1,p2,p3是三个大素数。选择双线性映射e:G×G→GT,令Gi是循环群G的阶为pi的子群;S13系统管理员定义一个hash函数H:{0,1}*→G,该函数可以将全局标识UID映射到群G中的元素;S14系统管理员从子群G1中选择生成元g1,生成系统全局公共参数GP={N,g1∈G1,H(·)};S15系统管理员将全局公共参数GP广播到区块链网络中,并将GP记录到创世区块中,用户可以从区块链中快速获取参数GP。
进一步地,所述步骤S20包括:
S21、属性权威从创世区块中读取全局公共参数GP;
S22、如果一个合法的属性权威管理着一组属性P,对于任意属性i∈P,属性权威选择两个随机指数
Figure GDA0003725832900000041
其中
Figure GDA0003725832900000042
表示集合{1,2,…,N-1},计算
Figure GDA0003725832900000043
Figure GDA0003725832900000044
S23、属性权威秘密保存一组属性密钥集合
Figure GDA0003725832900000045
并且将一组属性公钥
Figure GDA0003725832900000046
Figure GDA0003725832900000047
作为一条交易记录到区块链上。
进一步地,所述步骤S30包括:
S31、加密者首先选取一个对称密钥K加密共享数据M,利用AES对称加密算法,计算数据密文DCT=AES.Enc(K,M),并将数据密文DCT存储在云服务器中,同时记录下数据密文存储地址URLDCT
S32、其次,加密者为共享数据M制定一个访问控制策略
Figure GDA0003725832900000048
其中A是一个n×l矩阵,ρ是一个从集合{1,2,…,n}到属性集合U的映射;
S33、加密者从创世区块中获取全局公共参数GP以及一组与该访问策略相关的属性公钥{PK};
S34、加密者以密钥K,GP,
Figure GDA0003725832900000049
{PK}作为输入来加密密钥K,生成密钥密文KCT。
选择一个随机数
Figure GDA0003725832900000051
Figure GDA0003725832900000052
表示集合{1,2,…,N-1},以及一个随机向量v=<s,v2,v3,…,vl>,其中
Figure GDA0003725832900000053
Figure GDA0003725832900000054
表示集合{1,2,…,N-1}。计算λx=Ax·v,其中Ax是矩阵A的第x行。选择一个随机向量ω=<0,ω23,…,ωl>,其中
Figure GDA0003725832900000055
Figure GDA0003725832900000056
Figure GDA0003725832900000057
表示集合{1,2,…,N-1},并且计算ωx=Ax·ω。对于矩阵A的每一行Ax,加密者随机选择
Figure GDA0003725832900000058
其中
Figure GDA0003725832900000059
表示集合{1,2,…,N-1},密钥密文计算公式为:
Figure GDA00037258329000000510
Figure GDA00037258329000000511
此外,加密者将密钥密文
Figure GDA00037258329000000512
存储在云服务器中,并且记录下密钥密文存储地址URLKCT
Figure GDA00037258329000000513
代表异或运算。
进一步地,所述步骤S40包括:
S41、用户j具有的一组属性Sj和一对公私钥(pkj,skj),假设属性权威k管理解密者j的一组属性
Figure GDA00037258329000000514
将该属性权威k记作AAk,用户j向属性权威k申请其属性i(i∈Sj,k)的私钥,假设该属性权威k具有一对公私钥(pkk,skk);
S42、解密者j计算gj=H(UIDj||pkj),利用RSA算法加密Enc(UIDj||gj,pkk)生成gj的密文,并将该密文发送给属性权威k,其中UIDj表示解密者j的全局唯一身份标识;
S43、属性权威AAk利用RSA算法解密密文Dec(Enc(UIDj||gj,pkk),skk),获得UIDj和gj,验证解密者j的身份,并根据其身份验证其相关属性集合Sj,k是否合法,若验证通过,属性权威AAk从创世区块中读取参数GP,对于每个属性i∈Sj,k,属性权威AAk利用其属性私钥,计算
Figure GDA00037258329000000515
作为解密者j的属性i的私钥,得到一组属性私钥
Figure GDA00037258329000000516
Figure GDA00037258329000000517
属性权威AAk通过由公私钥对建立的秘密信道将一组属性私钥
Figure GDA00037258329000000518
发送给解密者j;
S44、解密者j利用上述类似的方法可以从其他属性权威获得其所有属性私钥
Figure GDA00037258329000000519
Figure GDA00037258329000000520
并将这些属性私钥秘密保存,同时该解密者从所有相关属性权威获得属性私钥的过程记录到区块链上。
进一步地,所述步骤S50包括:
S51、当解密者j向数据所有者发出共享数据的访问申请时,该数据所有者从区块链上读取该解密者j的当前属性集合,若其属性集合满足该共享数据的访问控制策略
Figure GDA00037258329000000521
时,该数据所有者将数据密文地址URLDCT和密钥密文KCT的地址URLKCT,通过他们的公私钥对构成的秘密信道发送给解密者j;
S52、解密者j根据地址URLCT和URLKCT从云服务器中获取数据密文DCT和密钥密文KCT;
S53、当解密者的属性满足访问控制策略
Figure GDA0003725832900000061
解密者使用其属性私钥
Figure GDA0003725832900000062
Figure GDA0003725832900000063
可以解密密钥密文KCT:
Figure GDA0003725832900000064
解密者选择常量
Figure GDA0003725832900000065
x表示矩阵的第x行,
Figure GDA0003725832900000066
表示集合{1,2,…,N-1},使得∑xcxAx=(1,0,…,0)并且计算
Figure GDA0003725832900000067
其中ωx=Ax·ω,λx=Ax·v,v·(1,0,…,0)=s,ω·(1,0,…,0)=0。因此,消去密钥密文中的盲化因子,恢复密钥
Figure GDA0003725832900000068
S54解密者利用对称密钥K解密数据密文DCT得到共享数据M:
M=AES.Dec(K,DCT)
进一步地,所述步骤S60包括:
S61、当解密者的属性ik被撤销时,该解密者的属性事件将被记录到区块链上;
S62、系统管理员通知所有与该撤销属性相关的加密者更新其数据密文和密钥密文;加密者首先重新选择一个新的对称密钥K’来加密共享数据M,计算新的数据密文DCT’=AES.Enc(K’,M),并将更新后的数据密文重新上传到云服务器中,秘密保存更新后的数据密文地址URLDCT’
S63、同时,加密者利用属性加密算法和访问控制策略
Figure GDA0003725832900000069
加密新的对称密钥K’,生成更新后的密钥密文KCT’,将更新后的密钥密文重新上传到云服务器中,秘密保存更新后的密钥密文地址URLKCT’
S64、由于解密者的ik属性被撤销,所以当解密者向数据所有者发出共享数据的访问申请时,其未被撤销的属性不满足更新后密钥密文的访问控制策略,因此便无法从数据所有者获得更新后数据密文存储地址URLDCT’和密钥密文存储地址URLKCT’,进而无法解密获取共享数据M。
与现有技术相比,本发明的有益效果为:
(1)本发明提供的一种基于区块链的多权威属性基加密方法,能够实现数据的细粒度授权而无需任何中央权威,可以将单个属性权威的密钥生成扩展到多个属性权威上,减轻属性权威的性能压力,同时提高属性密钥管理的效率,此外,当有大量用户申请数据访问时,多个属性权威能够避免发生单点故障。
(2)本发明提供的一种基于区块链的多权威属性基加密方法,利用区块链来保障属性密钥管理的安全性,将属性密钥生成、属性撤销、密文更新的结果作为交易记录到区块链中,区块链作为用户与系统中所有属性之间的映射参考,可以提供可靠、可追溯的数据授权记录,增强了分布式环境中数据共享的安全性,方便用户通过区块链随时进行查询。
(3)本发明提供的一种基于区块链的多权威属性基加密方法,利用区块链的分布式账本记录下用户属性的最新状态,当用户的某个属性被撤销时,加密者可以重新更新数据密文和密钥密文,并终止该用户对更新后数据密文和密钥密文的访问,从而实现用户属性撤销,同时保障前向安全性和后向安全性。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为本发明实施例1的基于区块链的多权威属性基加密方法的流程图;
图2为本发明实施例1的基于区块链的多权威属性基加密方法的结构图;
图3为本发明实施例1的属性密钥管理图;
图4为本发明实施例1的基于区块链的多权威属性基加密方法的示意图;
图5为本发明实施例1的存储在云中的数据格式图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。当然,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
实施例1
参见图1至图5,本发明提供其技术方案为,本实施例提供了一种基于区块链的多权威属性基加密方法,如图1所示,包括:系统全局初始化,系统管理员输入一个系统安全参数λ,生成系统全局公共参数GP,并将GP记录到创世区块中,属性权威初始化,所有属性权威从创世区块中读取GP,假定任意一个属性权威管理一组属性P,对每一个属性i∈P,该属性权威生成一对属性公钥和属性私钥
Figure GDA0003725832900000071
必须秘密保存属性私钥
Figure GDA0003725832900000072
Figure GDA0003725832900000073
并将属性公钥
Figure GDA0003725832900000074
记录到区块链上。
所述加密方法具体包括以下步骤:
S30、加密数据,加密者首先为其待共享的数据M选择对称密钥K,利用对称加密算法计算数据密文;然后,制定该共享数据的访问控制策略,从区块链中读取一组相关属性公钥,利用属性加密算法加密该对称密钥K,生成该共享数据的密钥密文。加密者将数据密文和密钥密文存储在云服务器中,并秘密保存密文存储的地址。
S40、用户私钥生成,用户根据自己具有的一组属性,向所有相关属性权威申请其属性私钥,这些属性权威从创世区块中读取公共参数GP,利用其属性私钥为该用户生成相应的属性私钥,用户必须秘密保存其所有属性私钥,并将该用户获取属性分配的过程记录在区块链上。
S50、解密数据,解密者只有其属性满足共享数据的访问控制策略时才能获取数据密文和密钥密文地址,进而可以成功解密密钥密文获取密钥K,利用该密钥解密数据密文,得到共享数据M。
S60、属性撤销,当用户的一个属性被撤销时,该用户的属性事件被记录到区块链上,并通知与该属性相关的所有加密者更新其数据密文和密钥密文,重新将该更新后的密文上传到云服务器中,同时秘密保存更新后密文的地址。仅当用户的属性满足密钥密文的访问控制策略时,用户才能获取最新的密文地址。由于用户的属性不满足更新后密钥密文的访问策略,因此不能获取数据密文和密钥密文的存储地址,进而无法解密更新后的密文。
如图2所示,一种基于区块链的多权威属性基加密方法包括区块链、加密者、解密者、属性权威以及云服务器,所述加密者和解密者与属性权威和区块链进行交互,加密者可以从区块链中读取解密者的最新属性状态,而解密者可以向相应的属性权威申请属性私钥。同时,属性权威也与区块链进行交互,区块链可以记录下属性权威的一组属性公钥。此外,区块链还可以记录下属性权威为用户颁发属性私钥的过程,如图3所示。而云服务则负责存储加密者的数据密文和密钥密文,解密者可以根据密文存储地址从云服务器下载密文并解密获得共享数据。图4所示为基于区块链的多权威属性基加密方法的示意图。
如图5所示,在本实施例中,每个数据文件在云存储时被划分成多个数据块,每个数据块都可以用一个元组{BID,Ptr,DCT}来表示,其中,BID是该数据块的唯一标识,Ptr是指向该数据块对应的控制块的指针,DCT是用对称密钥K加密该块数据内容得到的DCT密文,以保障数据的私密性。该数据块对应的控制块也可以用一个元组{CID,KCT}来表示,其中CID是该控制块的唯一标识,KCT是用基于属性的加密算法加密K得到的KCT密文。控制块的作用是利用基于属性的加密方法来实现对该数据块的访问控制。
所述步骤S10包括:S11、系统中的系统管理员、用户以及属性权威在区块链中进行注册,获取唯一的身份UID,公私钥对{pk,sk},公私钥对可以在两个用户之间创建秘密信道。
S12、系统管理员选择一个阶数为N的双线性群G,其中N=p1p2p3,p1,p2,p3是三个大素数。选择双线性映射e:G×G→GT,令Gi是循环群G的阶为pi的子群。
S13、系统管理员定义一个hash函数H:{0,1}*→G,该函数可以将全局标识UID映射到群G中的元素。
S14、系统管理员从子群G1中选择生成元g1,生成系统全局公共参数GP={N,g1∈G1,H(·)}。
S15、系统管理员将全局公共参数GP广播到区块链网络中,并将GP记录到创世区块中,用户可以从区块链中快速获取参数GP。
所述步骤S20具体包括:
S21、属性权威从创世区块中读取全局公共参数GP。
S22、如果一个合法的属性权威管理着一组属性P,对于任意属性i∈P,属性权威选择两个随机指数
Figure GDA0003725832900000081
其中
Figure GDA0003725832900000082
表示集合{1,2,…,N-1},计算
Figure GDA0003725832900000083
Figure GDA0003725832900000084
S23、属性权威秘密保存一组属性密钥集合
Figure GDA0003725832900000091
并且将一组属性公钥
Figure GDA0003725832900000092
Figure GDA0003725832900000093
作为一条交易记录到区块链上。
所述步骤S30具体包括以下步骤:
S31、加密者首先选取一个对称密钥K加密共享数据M,利用AES对称加密算法,计算数据密文DCT=AES.Enc(K,M),并将数据密文DCT存储在云服务器中,同时记录下数据密文存储地址URLDCT
S32、其次,加密者为共享数据M制定一个访问控制策略
Figure GDA0003725832900000094
其中A是一个n×l矩阵,ρ是一个从集合{1,2,…,n}到属性集合U的映射。
S33、加密者从创世区块中获取全局公共参数GP以及一组与该访问策略相关的属性公钥{PK}。
S34、加密者以密钥K,GP,
Figure GDA00037258329000000923
{PK}作为输入来加密密钥K,生成密钥密文KCT。选择一个随机数
Figure GDA0003725832900000095
Figure GDA0003725832900000096
表示集合{1,2,…,N-1},以及一个随机向量v=<s,v2,v3,…,vl>,其中
Figure GDA0003725832900000097
Figure GDA0003725832900000098
表示集合{1,2,…,N-1}。计算λx=Ax·v,其中Ax是矩阵A的第x行。选择一个随机向量ω=<0,ω23,…,ωl>,其中
Figure GDA0003725832900000099
Figure GDA00037258329000000910
Figure GDA00037258329000000911
表示集合{1,2,…,N-1},并且计算ωx=Ax·ω。对于矩阵A的每一行Ax,加密者随机选择
Figure GDA00037258329000000912
其中
Figure GDA00037258329000000913
表示集合{1,2,…,N-1},密钥密文计算公式为:
Figure GDA00037258329000000914
Figure GDA00037258329000000915
此外,加密者将密钥密文
Figure GDA00037258329000000916
存储在云服务器中,并且记录下密钥密文存储地址URLKCT
Figure GDA00037258329000000917
代表异或运算;
所述步骤S40具体包括以下步骤:
S41、用户j具有的一组属性Sj和一对公私钥(pkj,skj),假设属性权威k管理解密者j的一组属性
Figure GDA00037258329000000918
将该属性权威k记作AAk,用户j向属性权威k申请其属性i(i∈Sj,k)的私钥,假设该属性权威k具有一对公私钥(pkk,skk)。
S42、解密者j计算gj=H(UIDj||pkj),利用RSA算法加密Enc(UIDj||gj,pkk)生成gj的密文,并将该密文发送给属性权威k,其中UIDj表示解密者j的全局唯一身份标识。
S43、属性权威AAk利用RSA算法解密密文Dec(Enc(UIDj||gj,pkk),skk),获得UIDj和gj,验证解密者j的身份,并根据其身份验证其相关属性集合Sj,k是否合法,若验证通过,属性权威AAk从创世区块中读取参数GP,对于每个属性i∈Sj,k,属性权威AAk利用其属性私钥,计算
Figure GDA00037258329000000919
作为解密者j的属性i的私钥,得到一组属性私钥
Figure GDA00037258329000000920
Figure GDA00037258329000000921
属性权威AAk通过由公私钥对建立的秘密信道将一组属性私钥
Figure GDA00037258329000000922
发送给解密者j。
S44、解密者j利用上述类似的方法可以从其他属性权威获得其所有属性私钥
Figure GDA0003725832900000101
Figure GDA0003725832900000102
并将这些属性私钥秘密保存,同时该解密者从所有相关属性权威获得属性私钥的过程记录到区块链上。
所述步骤S50具体包括以下步骤:
S51、当解密者j向数据所有者发出共享数据的访问申请时,该数据所有者从区块链上读取该解密者j的当前属性集合,若其属性集合满足该共享数据的访问控制策略
Figure GDA00037258329000001011
时,该数据所有者将数据密文地址URLDCT和密钥密文KCT的地址URLKCT,通过他们的公私钥对构成的秘密信道发送给解密者j。
S52、解密者j根据地址URLCT和URLKCT从云服务器中获取数据密文DCT和密钥密文KCT。
S53、当解密者的属性满足访问控制策略
Figure GDA0003725832900000103
解密者使用其属性私钥
Figure GDA0003725832900000104
Figure GDA0003725832900000105
可以解密密钥密文KCT:
Figure GDA0003725832900000106
解密者选择常量
Figure GDA0003725832900000107
x表示矩阵的第x行,
Figure GDA0003725832900000108
表示集合{1,2,…,N-1},使得∑xcxAx=(1,0,…,0)并且计算
Figure GDA0003725832900000109
其中ωx=Ax·ω,λx=Ax·v,v·(1,0,…,0)=s,ω·(1,0,…,0)=0。因此,消去密钥密文中的盲化因子,恢复密钥
Figure GDA00037258329000001010
S54、解密者利用对称密钥K解密数据密文DCT得到共享数据M:
M=AES.Dec(K,DCT)
所述步骤S60具体包括以下步骤:
S61、当解密者的属性ik被撤销时,该解密者的属性事件将被记录到区块链上;
S62、系统管理员通知所有与该撤销属性相关的加密者更新其数据密文和密钥密文。加密者首先重新选择一个新的对称密钥K’来加密共享数据M,计算新的数据密文DCT’=AES.Enc(K’,M),并将更新后的数据密文重新上传到云服务器中,秘密保存更新后的数据密文地址URLDCT’
S63、同时,加密者利用属性加密算法和访问控制策略
Figure GDA00037258329000001012
加密新的对称密钥K’,生成更新后的密钥密文KCT’,将更新后的密钥密文重新上传到云服务器中,秘密保存更新后的密钥密文地址URLKCT’
S64、由于解密者的ik属性被撤销,所以当解密者向数据所有者发出共享数据的访问申请时,其未被撤销的属性不满足更新后密钥密文的访问控制策略,因此便无法从数据所有者获得更新后数据密文存储地址URLDCT’和密钥密文存储地址URLKCT’,进而无法解密获取共享数据M。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于区块链的多权威属性基加密方法,其特征在于,包括以下步骤:
S10、系统全局初始化,系统管理员输入一个系统安全参数λ,生成系统全局公共参数GP,并将GP记录到创世区块中;
S20、属性权威初始化,所有属性权威从创世区块中读取GP,假定任意一个属性权威管理一组属性P,对每一个属性i∈P,该属性权威生成一对属性公钥和属性私钥
Figure FDA0003725832890000012
Figure FDA0003725832890000011
必须秘密保存属性私钥
Figure FDA0003725832890000014
并将属性公钥
Figure FDA0003725832890000013
记录到区块链上;
S30、加密数据,加密者首先为其待共享数据M选择对称密钥K,利用对称加密算法计算数据密文;然后,制定该共享数据的访问控制策略,从区块链中读取一组相关属性公钥,利用属性加密算法加密该对称密钥K,生成该共享数据的密钥密文,加密者将数据密文和密钥密文存储在云服务器中,并秘密保存密文存储的地址;
S40、用户私钥生成,用户根据自己具有的一组属性,向所有相关属性权威申请其属性私钥,属性权威从创世区块中读取公共参数GP,利用其属性私钥为该用户生成相应的属性私钥,用户必须秘密保存其所有属性私钥,并将该用户获取属性分配的过程记录在区块链上;
S50、解密数据,解密者只有其属性满足密钥密文的访问控制策略时才能获取数据密文和密钥密文地址,进而可以成功解密密钥密文获取密钥K,利用该密钥解密数据密文,得到共享数据M;
S60、属性撤销,当用户的一个属性被撤销时,该用户的属性事件被记录到区块链上,并通知与该属性相关的所有加密者更新其数据密文和密钥密文,重新将该更新后的密文上传到云服务器中,同时秘密保存更新后密文的地址,仅当用户的属性满足密钥密文的访问控制策略时,用户才能获取最新的密文地址,由于用户的属性不满足更新后密钥密文的访问策略,不能获取数据密文和密钥密文的存储地址,无法解密更新后的密文;
其中,所述基于区块链的多权威属性基加密方法包括区块链、系统管理员、加密者、解密者、属性权威以及云服务器。
2.根据权利要求1所述的基于区块链的多权威属性基加密方法,其特征在于,所述步骤S10具体步骤为:
S11、系统中的系统管理员、用户以及属性权威在区块链中进行注册,获取唯一的身份UID,公私钥对{pk,sk},公私钥对可以在两个用户之间创建秘密信道;
S12、系统管理员选择一个阶数为N的双线性群G,其中N=p1p2p3,p1,p2,p3是三个大素数,选择双线性映射e:G×G→GT,令Gi是循环群G的阶为pi的子群;
S13、系统管理员定义一个hash函数H:{0,1}*→G,该函数可以将全局标识UID映射到群G中的元素;
S14、系统管理员从子群G1中选择生成元g1,生成系统全局公共参数GP={N,g1∈G1,H(·)};
S15、系统管理员将全局公共参数GP广播到区块链网络中,并将GP记录到创世区块中,用户可以从区块链中快速获取参数GP。
3.根据权利要求2所述的基于区块链的多权威属性基加密方法,其特征在于,所述步骤S20具体步骤为:
S21、属性权威从创世区块中读取全局公共参数GP;
S22、如果一个合法的属性权威管理着一组属性P,对于任意属性i∈P,属性权威选择两个随机指数αi,
Figure FDA0003725832890000021
其中
Figure FDA0003725832890000022
表示集合{1,2,…,N-1},计算
Figure FDA0003725832890000023
Figure FDA0003725832890000024
S23、属性权威秘密保存一组属性密钥集合
Figure FDA0003725832890000025
并且将一组属性公钥
Figure FDA0003725832890000026
Figure FDA0003725832890000027
作为一条交易记录到区块链上。
4.根据权利要求3所述的基于区块链的多权威属性基加密方法,其特征在于,所述步骤S30具体步骤为:
S31、加密者首先选取一个对称密钥K加密共享数据M,利用AES对称加密算法,计算数据密文DCT=AES.Enc(K,M),并将数据密文DCT存储在云服务器中,同时记录下数据密文存储地址URLDCT
S32、其次,加密者为共享数据M制定一个访问控制策略
Figure FDA00037258328900000220
其中A是一个n×l矩阵,ρ是一个从集合{1,2,…,n}到属性集合U的映射;
S33、加密者从创世区块中读取全局公共参数GP以及一组与该访问策略相关的属性公钥{PK};
S34、加密者以密钥K,GP,
Figure FDA00037258328900000221
{PK}作为输入来加密密钥K,生成密钥密文KCT;选择一个随机数
Figure FDA0003725832890000028
Figure FDA0003725832890000029
表示集合{1,2,…,N-1},以及一个随机向量v=<s,v2,v3,…,vl>,其中v2,v3,…,
Figure FDA00037258328900000210
Figure FDA00037258328900000211
表示集合{1,2,…,N-1};计算λx=Ax·v,其中Ax是矩阵A的第x行;选择一个随机向量ω=<0,ω23,…,ωl>,其中ω23,…,
Figure FDA00037258328900000212
Figure FDA00037258328900000213
表示集合{1,2,…,N-1},并且计算ωx=Ax·ω;对于矩阵A的每一行Ax,加密者随机选择
Figure FDA00037258328900000214
其中
Figure FDA00037258328900000215
表示集合{1,2,…,N-1},密钥密文计算公式为:
Figure FDA00037258328900000216
Figure FDA00037258328900000217
此外,加密者将密钥密文
Figure FDA00037258328900000218
存储在云服务器中,并且记录下密钥密文存储地址URLKCT
Figure FDA00037258328900000219
代表异或运算。
5.根据权利要求4所述的基于区块链的多权威属性基加密方法,其特征在于,所述步骤S40具体步骤为:
S41、用户j具有的一组属性Sj和一对公私钥(pkj,skj),假设属性权威k管理解密者j的一组属性
Figure FDA00037258328900000222
将该属性权威k记作AAk,用户j向属性权威k申请其属性i(i∈Sj,k)的私钥,假设该属性权威k具有一对公私钥(pkk,skk);
S42、解密者j计算gj=H(UIDj||pkj),利用RSA算法加密Enc(UIDj||gj,pkk)生成gj的密文,并将该密文发送给属性权威k,其中UIDj表示解密者j的全局唯一身份标识;
S43、属性权威AAk利用RSA算法解密密文Dec(Enc(UIDj||gj,pkk),skk),获得UIDj和gj,验证解密者j的身份,并根据其身份验证其相关属性集合Sj,k是否合法,若验证通过,属性权威AAk从创世区块中读取参数GP,对于每个属性i∈Sj,k,属性权威AAk利用其属性私钥,计算
Figure FDA0003725832890000031
作为解密者j的属性i的私钥,得到一组属性私钥
Figure FDA0003725832890000032
属性权威AAk通过由公私钥对建立的秘密信道将一组属性私钥
Figure FDA0003725832890000033
发送给解密者j;
S44、解密者j利用上述相同的方法从其他属性权威获得其所有属性私钥
Figure FDA0003725832890000034
Figure FDA0003725832890000035
并将这些属性私钥秘密保存,同时该解密者从所有相关属性权威获得属性私钥的过程记录到区块链上。
6.根据权利要求5所述的基于区块链的多权威属性基加密方法,其特征在于,所述步骤S50具体步骤为:
S51、当解密者j向数据所有者发出共享数据的访问申请时,该数据所有者从区块链上读取该解密者j的当前属性集合,若其属性集合满足该共享数据的访问控制策略
Figure FDA00037258328900000313
Figure FDA00037258328900000314
时,该数据所有者将数据密文地址URLDCT和密钥密文KCT的地址URLKCT,通过他们的公私钥对构成的秘密信道发送给解密者j;
S52、解密者j根据地址URLDCT和URLKCT从云服务器中获取数据密文DCT和密钥密文KCT;
S53、当解密者的属性满足访问控制策略
Figure FDA00037258328900000315
解密者使用其属性私钥
Figure FDA0003725832890000036
Figure FDA0003725832890000037
可以解密密钥密文KCT:
Figure FDA0003725832890000038
解密者选择常量
Figure FDA0003725832890000039
x表示矩阵的第x行,
Figure FDA00037258328900000310
表示集合{1,2,…,N-1},使得∑xcxAx=(1,0,…,0)并且计算
Figure FDA00037258328900000311
其中ωx=Ax·ω,λx=Ax·v,v·(1,0,…,0)=s,ω·(1,0,…,0)=0;因此,消去密钥密文中的盲化因子,恢复密钥
Figure FDA00037258328900000312
S54、解密者利用对称密钥K解密数据密文DCT得到共享数据M:
M=AES.Dec(K,DCT)。
7.根据权利要求6所述的基于区块链的多权威属性基加密方法,其特征在于,所述步骤S60具体为:
S61、当解密者的属性ik被撤销时,该解密者的属性事件将被记录到区块链上;
S62、系统管理员通知所有与被撤销属性相关的加密者更新其数据密文和密钥密文,加密者首先重新选择一个新的对称密钥K’来加密共享数据M,计算新的数据密文DCT’=AES.Enc(K’,M),并将更新后的数据密文重新上传到云服务器中,秘密保存更新后的数据密文地址URLDCT’
S63、加密者利用属性加密算法和访问控制策略
Figure FDA0003725832890000041
加密新的对称密钥K’,生成更新后的密钥密文KCT’,将更新后的密钥密文重新上传到云服务器中,秘密保存更新后的密钥密文地址URLKCT’
S64、由于解密者的ik属性被撤销,所以当解密者向数据所有者发出共享数据的访问申请时,其未被撤销的属性不满足更新后密钥密文的访问控制策略,无法从数据所有者获得更新后数据密文存储地址URLDCT’和密钥密文存储地址URLKCT’,无法解密获取共享数据M。
CN202110411887.3A 2021-04-16 2021-04-16 一种基于区块链的多权威属性基加密方法 Active CN113193953B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110411887.3A CN113193953B (zh) 2021-04-16 2021-04-16 一种基于区块链的多权威属性基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110411887.3A CN113193953B (zh) 2021-04-16 2021-04-16 一种基于区块链的多权威属性基加密方法

Publications (2)

Publication Number Publication Date
CN113193953A CN113193953A (zh) 2021-07-30
CN113193953B true CN113193953B (zh) 2022-09-02

Family

ID=76977184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110411887.3A Active CN113193953B (zh) 2021-04-16 2021-04-16 一种基于区块链的多权威属性基加密方法

Country Status (1)

Country Link
CN (1) CN113193953B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113783836B (zh) * 2021-08-02 2023-06-20 南京邮电大学 基于区块链和ibe算法的物联网数据访问控制方法及系统
CN113810410B (zh) * 2021-09-16 2023-06-23 东莞职业技术学院 无法滥用密钥去中心化属性基加密方法、系统及存储介质
CN114244493B (zh) * 2021-11-05 2023-07-18 南京邮电大学 一种基于区块链的带门限不经意可更新密钥管理方法
CN114117475B (zh) * 2021-11-12 2022-07-22 云南财经大学 一种改进的属性基加密方案系统及其加密算法
CN114065265B (zh) * 2021-11-29 2024-04-16 重庆邮电大学 基于区块链技术的细粒度云存储访问控制方法、系统及设备
CN114338034B (zh) * 2021-12-09 2023-07-18 河南大学 一种基于区块链的坝岸监测数据安全共享方法及系统
CN114422230B (zh) * 2022-01-17 2023-04-07 上海数喆数据科技有限公司 一种基于数据加密的信息传输系统
CN115001730B (zh) * 2022-03-02 2023-09-05 上海交通大学 分布式场景下基于角色属性的访问控制系统及方法
CN114679271A (zh) * 2022-05-25 2022-06-28 南京理工大学 区块链隐私数据访问控制方法和系统
CN114710370B (zh) * 2022-06-08 2022-11-04 山东省计算中心(国家超级计算济南中心) 基于雾区块链和属性加密的细粒度访问控制方法及系统
CN115189974B (zh) * 2022-09-13 2022-12-09 北京邮电大学 基于区块链的多组织访问控制方法及装置
CN115664685B (zh) * 2022-12-27 2023-03-21 北京邮电大学 一种基于属性加密的链上数据访问控制方法及装置
CN117081803A (zh) * 2023-08-17 2023-11-17 云南财经大学 基于区块链的物联网密文访问控制方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040057B (zh) * 2018-07-26 2020-12-01 百色学院 一种基于区块链的多密钥分级保护隐私系统及方法
CN109189727B (zh) * 2018-09-14 2021-07-23 江西理工大学 一种基于属性代理重加密的区块链密文云存储共享方法
CN109559117B (zh) * 2018-11-14 2022-05-20 北京科技大学 基于属性基加密的区块链合约隐私保护方法与系统
CN109981263B (zh) * 2019-02-28 2021-10-26 复旦大学 一种基于cp-abe的分布式可验证随机数生成方法
CN110098919B (zh) * 2019-04-26 2021-06-25 西安电子科技大学 基于区块链的数据权限的获取方法
CN111414634B (zh) * 2020-03-18 2023-09-19 联想(北京)有限公司 一种信息处理方法及装置
CN112073479A (zh) * 2020-08-26 2020-12-11 重庆邮电大学 一种基于区块链的去中心数据访问控制方法及系统

Also Published As

Publication number Publication date
CN113193953A (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
CN113193953B (zh) 一种基于区块链的多权威属性基加密方法
Sookhak et al. Attribute-based data access control in mobile cloud computing: Taxonomy and open issues
Zhou et al. Achieving secure role-based access control on encrypted data in cloud storage
Jung et al. Control cloud data access privilege and anonymity with fully anonymous attribute-based encryption
Jia et al. SDSM: a secure data service mechanism in mobile cloud computing
Xu et al. Dynamic user revocation and key refreshing for attribute-based encryption in cloud storage
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
Chen et al. Efficient decentralized attribute-based access control for cloud storage with user revocation
Ming et al. Efficient revocable multi-authority attribute-based encryption for cloud storage
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
Dong et al. SECO: Secure and scalable data collaboration services in cloud computing
Chaudhary et al. RMA-CPABE: A multi-authority CPABE scheme with reduced ciphertext size for IoT devices
Yan et al. Attribute-based encryption in cloud computing environment
Yao et al. A lightweight access control mechanism for mobile cloud computing
Chaudhari et al. A review on attribute based encryption
Imine et al. Immediate attribute revocation in decentralized attribute-based encryption access control
Dhal et al. RACC: An efficient and revocable fine grained access control model for cloud storage
CN114531293A (zh) 一种跨信任域的基于身份代理重加密方法
Fu et al. Secure storage of data in cloud computing
CN107769915B (zh) 具备细粒度用户控制的数据加解密系统和方法
Vahidhunnisha et al. Survey on multi authority attribute based encryption for personal health record in cloud computing
Liu et al. An Improved Cloud Data Sharing Scheme with Hierarchical Attribute Structure.
Li et al. Role and time-based access control with efficient revocation for cloud storage
Nikose et al. TRO-CP-ABE: a secure and flexible layer with traceability and easy revocation in ciphertext-policy attribute-based encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231117

Address after: Building 47, 308, Dayun Software Town, No. 8288 Longgang Avenue, Heao Community, Yuanshan Street, Shenzhen City, Guangdong Province, 518100

Patentee after: Shenzhen Zhihui Huasheng Technology Co.,Ltd.

Address before: 1518J24, Building A, Xinghe Century, No. 3069 Caitian Road, Gangxia Community, Futian Street, Futian District, Shenzhen City, Guangdong Province, 518033

Patentee before: Guangdong Huasheng Xingcheng Intellectual Property Agency Co.,Ltd.

Effective date of registration: 20231117

Address after: 1518J24, Building A, Xinghe Century, No. 3069 Caitian Road, Gangxia Community, Futian Street, Futian District, Shenzhen City, Guangdong Province, 518033

Patentee after: Guangdong Huasheng Xingcheng Intellectual Property Agency Co.,Ltd.

Address before: 226019 Jiangsu Province, Nantong City Chongchuan District sik Road No. 9

Patentee before: NANTONG University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231215

Address after: Chinatelecom tower, No. 19, Chaoyangmen North Street, Dongcheng District, Beijing 100010

Patentee after: Tianyi Safety Technology Co.,Ltd.

Address before: Building 47, 308, Dayun Software Town, No. 8288 Longgang Avenue, Heao Community, Yuanshan Street, Shenzhen City, Guangdong Province, 518100

Patentee before: Shenzhen Zhihui Huasheng Technology Co.,Ltd.

TR01 Transfer of patent right