CN113360944B - 一种电力物联网的动态访问控制系统与方法 - Google Patents
一种电力物联网的动态访问控制系统与方法 Download PDFInfo
- Publication number
- CN113360944B CN113360944B CN202110710084.8A CN202110710084A CN113360944B CN 113360944 B CN113360944 B CN 113360944B CN 202110710084 A CN202110710084 A CN 202110710084A CN 113360944 B CN113360944 B CN 113360944B
- Authority
- CN
- China
- Prior art keywords
- gid
- data
- attribute
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004364 calculation method Methods 0.000 claims abstract description 33
- 230000007246 mechanism Effects 0.000 claims abstract description 3
- 238000013475 authorization Methods 0.000 claims abstract 2
- 239000011159 matrix material Substances 0.000 claims description 12
- 238000003860 storage Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000009956 central mechanism Effects 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 4
- 238000013524 data verification Methods 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Economics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种电力物联网的动态访问控制系统与方法,电力物联网的动态访问控制方法,包括以下步骤:系统全局初始化;属性授权机构初始化;数据加密;密钥生成;数据解密。本发明采用椭圆曲线的标量乘法计算取代了原本属性加密使用的双线性对乘幂运算,从基本运算上降低计算成本,缓解了终端设备在加解密计算上的压力;通过增设边缘节点来进一步缓解终端计算压力,边缘节点为终端设备进行预解密,使得终端设备只需很少的计算量就可以解密密文,大大减轻了终端设备在解密数据时消耗的资源;增加了整个系统的效率;在常规属性加密中加入时间与位置属性,数据用户必须在有效的时间范围和位置范围内才能访问相关密文,实现了更细粒度的访问控制。
Description
技术领域
本发明涉及一种电力物联网的动态访问控制系统与方法,属于电力物联网安全领域。
背景技术
随着坚强智能电网的建设,物联网技术已广泛应用于智能电网发、输、变、配、用及调度等各环节。在智能电网中引入物联网技术将有效整合电力系统基础设施资源和通信设施资源,促进先进信息通信系统服务于电力系统运行,提高电网信息化水平,提高现有电力系统基础设施的利用效率,有效为电网中发、输、变、配、用等环节提供重要技术支撑。
电力物联网中的信息将全方位覆盖系统的源、网和荷,既有描述系统相关参数的静态基础数据,也有负责实时监测系统运行状态的动态数据,还有各种系统的分析数据。信息呈现出海量、分布式、多样、实时动态以及交互等特征。传统的电力信息系统平台难以满足电力物联网背景下对信息的计算、存储和分析的要求。云计算作为一种新的网络计算模式,它可以应用于计算机网络将存储资源和分散的计算整合在一起,再根据用户提出的需求提供相应的服务。云计算的诞生,完全改变了计算与存储模式,无疑为电力物联网提供了一个优质和高效的大脑,为实现低成本解决海量数据处理提供了一条道路。
但是云计算的便利为电力物联网的安全防护提出了更高的要求。因为用户一旦将数据提交给云存储中心,便失去了对数据的实际控制。最重要的是,云存储中心目标明显,不仅容易成为外部黑客攻击的对象,而且云存储中心内部员工也可能窃取用户的隐私数据。而传统公钥加密方案中数据与用户之间的一对一访问方式不能满足复杂电力物联网系统的要求。
基于属性的加密方案使用属性集合表示用户身份,属性集合不仅可以方便地与某个访问结构相关联,实现对数据细粒度的访问控制,而且可以方便地表示某个群组的用户,实现加密者与解密者之间一对多的通信。基于属性的加密方案有两种:密钥策略的属性加密(KP-ABE)和密文策略的属性加密(CP-ABE)。在KP-ABE方案中,密钥与某个访问结构相关,密文与某个属性集合相关,只有属性集合满足访问结构解密才能够成功。而CP-ABE方案刚好相反,密钥与某个属性集合相关,而密文则与某个访问结构相关,只有属性集合满足访问结构解密才能够成功。CP-ABE方案中的管理机构根据用户的属性集合分发用户私钥,数据拥有者根据实际访问需求自己定义访问结构并加密明文数据,较KP-ABE更加适用于云存储中密文的访问控制,成为一种解决云存储数据机密性和细粒度访问控制的理想方案。
但是传统的基于属性加密的访问控制技术有两点不足:
(1)由于传统属性加密采用的是双线性对运算,所以计算代价很高,对一些运算能力受限的终端很不友好,大量的数据加解密计算可能会导致终端崩溃。
(2)对于属性的选取大多采用静态特征,如用户所属部门,用户级别等,无法对访问数据的时间与地点进行动态约束。若用户所处网络环境不安全,请求的数据也会有泄露的风险。
发明内容
为了克服上述现有技术的不足,本发明专利提供了一种电力物联网的动态访问控制系统与方法。
为解决上述技术问题,本发明所采用的技术方案如下:
一种电力物联网的动态访问控制方法,包括以下步骤:
步骤1:系统全局初始化;
步骤2:属性授权机构(AA)初始化;
步骤3:数据加密;
步骤4:密钥生成;
步骤5:数据解密。
本发明为全面提高云计算环境下数据的安全性,解决目前电力物联网终端计算能力和传统属性加密应用于实际的缺失和不足,通过简化属性加密的基本运算、增设边缘节点、添加动态属性等方式进行改造,提出一种电力物联网的动态访问控制系统与方法。
传统的属性加密使用双线性对计算来加密数据,实质是大素数的幂运算,这很大程度上考验了整个系统的运算能力,为了简化运算,本发明使用椭圆曲线的标量乘法简化幂运算,减轻了终端设备的运算压力,并且增设边缘节点辅助运算,进一步缓解了终端设备在解密数据上的压力。此外,传统的属性加密定义的属性均是针对于用户且静态不变的,本发明将动态属性时间域信息和位置域信息结合到属性加密算法中,使得数据用户必须在有效的时间范围和位置范围内才能访问相关密文,实现了更细粒度的访问控制。
上述步骤1中系统全局初始化的过程为:中央机构CA通过输入的安全参数k,选择一q阶有限域GF(q),E是有限域GF(q)内的一个椭圆曲线,而G是椭圆曲线E上大素数r阶循环子群的生成元,椭圆曲线的安全性建立在椭圆曲线离散对数问题是难解的,选择哈希函数来将用户身份GID映射到Zr中的元素,Zr为r阶素数域。定义全局属性集合A={a1,...,an},其中a1,...,an为系统管理的n种不同属性。这些属性由多个属性授权机构管理,综上,系统公共参数PP={GF(q),G,E,A,H},将其传给属性授权机构AA。
上述步骤2中属性授权机构AA初始化的过程为:m个属性授权机构AA接收输入的系统公共参数PP,并对其管理的诸多属性i生成随机常数yi,ki∈Zr,并且对于系统中的每个用户,授权中心都维护一个与其身份GID相对应的属性列表,拥有属性i的属性授权中心AAj j∈[1,m]生成系统公钥PK={yiG,kiG,i∈AAj},主密钥MSK={yi,ki,i∈AAj},其中,系统公钥PK是公开的,而系统主密钥MSK是保密的。
步骤2中数据加密的过程,包括:
(1)数据拥有者DO使用对称加密算法E并随机生成加密密钥ck对明文M进行加密,得到密文CTDATA=Eck(M),然后计算数据验证信息HCT=H(CTDATA)G,H为哈希函数,用于用户在解密时检查数据是否被篡改;
(2)数据拥有者DO为数据密文选择唯一的编号DATAID,如果数据密文DATAID有访问时间限制,那么DO应该首先生成时间参数对,设表示有效时间范围,/>表示数据密文DATAID中属于AAj的一组时间属性,DO随机选取ti∈Zr用于加密对称密钥,并计算tiG用于生成时间属性私钥;同理如果数据密文DATAID有访问位置限制,那么DO应该首先生成位置参数对,设/>表示有效位置范围,/>表示数据密文DATAID中属于AAj的一组位置属性,DO随机选取li∈Zr用于加密对称密钥,并计算liG用于生成位置属性密钥;
(3)数据拥有者DO定义一个LSSS访问结构(Λ,ρ)限制特定属性的用户才可以访问资源,LSSS访问结构(Λ,ρ):Λ为l×m的访问矩阵,ρ(x)为访问矩阵Λ第x行所对应的属性,然后将访问结构传送给边缘节点EN;
将对称密钥ck映射到曲线上一点,随机选取s,计算部分密文C0=ck+sG,s∈Zr,随机选取常数v2,...,vm与u2,...,um构成与/>并且计算加密矩阵/>和置零矩阵/>其中x∈[1,l],Λx为访问矩阵Λ的第x行,选取随机常数γx∈Zr,计算部分密文:
其中yρ(x),kρ(x),tρ(x),lρ(x)指的是上述属性所对应的yi,ki,ti,li。
最后生成密文CT={(Λ,ρ),C0,CTDATA,HCT,{C1,x,C2,x,C3,x}x∈[1,l]},数据拥有者DO将密文CT上传到云服务器CSP中由其保存。
上述步骤4中密钥生成的过程为:密钥生成算法由属性授权机构AA和数据用户DU执行,输入公共参数PP、用户常规属性集Sj,GID,用户GID在AAj中的时间属性集合STi,GID和位置属性集合SLi,GID,用户身份GID以及主密钥MSK,每个AA为用户的属性中由自己管理的那部分属性生成对应的密钥。
步骤4中密钥生成分为三个部分:
(1)常规属性密钥生成:当AAj收到数据用户的常规属性私钥请求时,为身份为GID的用户的属性i生成常规私钥,并且将该属性i记录在与其身份GID对应的属性列表中;对应属性i,计算USKi,GID'=yi+H(GID)ki,并生成对应边缘节点EN的临时转换密钥USKEN,GID'={USKi,GID',i∈Sj,GID},AAj将生成的USKEN,GID'发送给对应的DU,由DU随机选择z∈Zr并计算得到常规属性私钥USKi,GID=yi+H(GID)ki+z;
(2)时间属性密钥生成:如果一个密文有访问时间限制,那么DU需要在有效时间范围内向相应的AAj请求时间属性私钥,AAj计算TSKi,GID'=yi+H(GID)(ki+ti),同样由数据用户DU利用TSKEN,GID'={TSKi,GID',i∈Sj,GID}计算得到时间属性私钥
TSKi,GID=yi+H(GID)(ki+ti)+z;
(3)位置属性密钥生成:位置属性私钥的生成方法与时间属性私钥相同,数据用户DU需要在有效的位置范围内向对应的AAj请求位置属性私钥,计算位置属性私钥LSKi,GID'=yi+H(GID)(ki+li)以及LSKi,GID=yi+H(GID)(ki+li)+z,
所以密钥生成如下,其中DSK由DU保存,SKi,GID为身份标识为GID的用户申请的属性i的解密私钥:
上述步骤5中,数据解密分为两个过程:边缘节点EN预解密与数据用户DU本地解密。
边缘节点EN预解密为:输入用户属性集S生成集合X={x|ρ(x)∈S},如果用户的属性能够满足访问结构,那么可以在多项式时间内找到常数集{cx∈Zr}x∈X,使即/>且/>计算预解密密文Dx=C1,x-SKρ(x), GIDC2,x+H(GID)C3,x,由于存在三种类型的属性,计算方法如下:
1)如果ρ(x)是常规属性:
2)如果ρ(x)是时间属性:
Px=Dx=C1,x-SKρ(x),GIDC2,x+H(GID)C3,x
=λxG+γxyρ(x)G-(yi+H(GID)(ki+ti)+z)γxG+H(GID)(ωxG+γx(kρ(x)+tρ(x))G)
=λxG+H(GID)ωxG+zγxG;
3)如果ρ(x)是位置属性:
Px=Dx=C1,x-SKρ(x),GIDC2,x+H(GID)C3,x
=λxG+γxyρ(x)G-(yi+H(GID)(ki+li)+z)γxG+H(GID)(ωxG+γx(kρ(x)+lρ(x))G)
=λxG+H(GID)ωxG+zγxG;
边缘节点EN根据计算得到的Px进而计算部分密文以及/>并将结果CT'={C0,CTDATA,HCT,T1,T2}发送给数据用户DU。
上述C0等都是密文组成部分,无实际意义,都是为了加密所用。
数据用户DU本地解密:数据用户DU得到CT'后只需少量计算就可得到明文,DU计算用户解密密钥ck'=C0-T1-zT2,并使用ck'计算用户验证消息HCT'=H(Eck'(M))G,若HCT'=HCT则解密成功,否则说明密文数据在传输过程中被篡改,则表示解密失败,用户得到错误密文,不能得到数据。
一种电力物联网的动态访问控制系统,包括中央机构、属性授权机构、云服务提供商、边缘节点、数据拥有者和数据使用者;
中央机构CA负责生成系统公共参数PP;
属性授权机构AA负责生成各个属性的系统公钥PK与主密钥MSK,在密钥生成阶段,根据系统公共参数PP、用户常规属性集S,用户GID在属性授权机构中的时间属性集合ST和位置属性集合SL,用户身份GID以及主密钥MSK生成用户解密密钥DSK与边缘节点解密密钥SK;
云服务提供商CSP作为云端负责提供存储数据和共享数据等服务;
边缘节点EN负责将数据拥有者加密的密文CT上传到云服务提供商,同时根据系统公共参数PP、系统公钥PK和边缘节点解密密钥SK解密出部分密文CT'下发至数据使用者;
数据拥有者DO负责将数据根据系统中定义的属性定义一个LSSS访问结构(Λ,ρ),根据系统公共参数PP,系统公钥PK加密数据M生成密文CT经由边缘节点上传至云端进行存储;
数据使用者DU可以请求位于云端的加密数据,只有其拥有的属性满足访问策略时才可以成功解密数据,否则将无法解密出数据,解密数据时根据部分密文CT'与用户解密密钥DSK即可轻松完成数据解密。
本发明未提及的技术均参照现有技术。
本发明相比现有技术,具有以下有益效果:
1.本发明采用椭圆曲线的标量乘法计算取代了原本属性加密使用的双线性对乘幂运算,考虑到电力物联网终端设备计算能力有限的情况,从基本运算上降低计算成本,缓解了终端设备在加解密计算上的压力。
2.本发明通过增设边缘节点来进一步缓解终端计算压力,边缘节点为终端设备进行预解密,使得终端设备只需很少的计算量就可以解密密文,大大减轻了终端设备在解密数据时消耗的资源;此外,边缘节点还可以保存请求的数据,若某一数据被多次请求,则可以不必访问云服务商,直接从边缘节点获得数据,增加了整个系统的效率。
3.本发明根据电力物联网的特点,在常规属性加密中加入时间与位置属性,考虑到对于正常权限的用户,有时还需要设置访问时间和访问地点的权限,故本发明将上述两种属性加入属性私钥生成过程中,使得数据用户必须在有效的时间范围和位置范围内才能访问相关密文,实现了更细粒度的访问控制。
附图说明
图1为电力物联网的基于属性加密的动态访问控制的流程图;
图2为电力物联网的基于属性加密的动态访问控制的系统模型图。
具体实施方式
为了更好地理解本发明,下面结合实施例进一步阐明本发明的内容,但本发明的内容不仅仅局限于下面的实施例。
一种电力物联网的动态访问控制方法,如图1所示,包括以下步骤:
步骤1:系统全局初始化:
中央机构CA通过输入的安全参数k,选择一q阶有限域GF(q),E是有限域GF(q)内的一个椭圆曲线,而G是椭圆曲线E上大素数r阶循环子群的生成元,椭圆曲线的安全性建立在椭圆曲线离散对数问题是难解的。选择哈希函数来将用户身份GID映射到Zr中的元素,Zr为r阶素数域。定义全局属性集合A={a1,...,an},其中a1,...,an为系统管理的n种不同属性。这些属性由多个属性授权机构管理。综上,系统公共参数PP={GF(q),G,E,A,H},将其传给属性授权机构AA。
步骤2:属性授权机构AA初始化:
m个属性授权机构AA接收输入的系统公共参数PP,并对其管理的诸多属性i生成随机常数yi,ki∈Zr,并且对于系统中的每个用户,授权中心都维护一个与其身份GID相对应的属性列表,拥有属性i的属性授权中心AAj j∈[1,m]生成系统公钥PK={yiG,kiG,i∈AAj},主密钥MSK={yi,ki,i∈AAj},其中,系统公钥PK是公开的,而系统主密钥MSK是保密的。
步骤3:数据加密:
(1)数据拥有者DO使用对称加密算法E并随机生成加密密钥ck对明文M进行加密,得到密文CTDATA=Eck(M),然后计算数据验证信息HCT=H(CTDATA)G,H为哈希函数,用于用户在解密时检查数据是否被篡改;
(2)数据拥有者DO为数据密文选择唯一的编号DATAID,如果数据密文DATAID有访问时间限制,那么DO应该首先生成时间参数对,设表示有效时间范围,/>表示数据密文DATAID中属于AAj的一组时间属性,DO随机选取ti∈Zr用于加密对称密钥,并计算tiG用于生成时间属性私钥;同理如果数据密文DATAID有访问位置限制,那么DO应该首先生成位置参数对,设/>表示有效位置范围,/>表示数据密文DATAID中属于AAj的一组位置属性,DO随机选取li∈Zr用于加密对称密钥,并计算liG用于生成位置属性密钥;
(3)数据拥有者DO定义一个LSSS访问结构(Λ,ρ)限制特定属性的用户才可以访问资源,LSSS访问结构(Λ,ρ):Λ为l×m的访问矩阵,ρ(x)为访问矩阵Λ第x行所对应的属性,然后将访问结构传送给边缘节点EN;
将对称密钥ck映射到曲线上一点,随机选取s,计算部分密文C0=ck+sG,s∈Zr,随机选取常数v2,...,vm与u2,...,um构成与/>并且计算加密矩阵/>和置零矩阵/>其中x∈[1,l],Λx为访问矩阵Λ的第x行,选取随机常数γx∈Zr,计算部分密文:
其中yρ(x),kρ(x),tρ(x),lρ(x)指的是上述属性所对应的yi,ki,ti,li。
最后生成密文CT={(Λ,ρ),C0,CTDATA,HCT,{C1,x,C2,x,C3,x}x∈[1,l]},数据拥有者DU将密文CT上传到云服务器CSP中由其保存。
步骤4:密钥生成:
密钥生成算法由属性授权机构AA和数据用户DU执行,输入公共参数PP、用户常规属性集Sj,GID,用户GID在AAj中的时间属性集合STi,GID和位置属性集合SLi,GID,用户身份GID以及主密钥MSK,每个AA为用户的属性中由自己管理的那部分属性生成对应的密钥。密钥生成分为三个部分:
(1)常规属性密钥生成:当AAj收到数据用户DU的常规属性私钥请求时,为身份为GID的用户的属性i生成常规私钥,并且将该属性i记录在与其身份GID对应的属性列表中;对应属性i,计算USKi,GID'=yi+H(GID)ki,并生成对应EN的临时转换密钥USKEN,GID'={USKi,GID',i∈Sj,GID},AAj将生成的USKEN,GID'发送给对应的DU,由DU随机选择z∈Zr并计算得到常规属性私钥USKi,GID=yi+H(GID)ki+z;
(2)时间属性密钥生成:如果一个密文有访问时间限制,那么DU需要在有效时间范围内向相应的AAj请求时间属性私钥,AAj计算TSKi,GID'=yi+H(GID)(ki+ti),同样由数据用户DU利用TSKEN,GID'={TSKi,GID',i∈Sj,GID}计算得到时间属性私钥
TSKi,GID=yi+H(GID)(ki+ti)+z;
(3)位置属性密钥生成:位置属性私钥的生成方法与时间属性私钥相同,数据用户DU需要在有效的位置范围内向对应的AAj请求位置属性私钥,计算
LSKi,GID'=yi+H(GID)(ki+li)以及LSKi,GID=yi+H(GID)(ki+li)+z,
所以密钥生成如下,其中DSK由DU保存,SKi,GID为身份标识为GID的用户申请的属性i的解密私钥:
步骤5:数据解密:
数据解密分为两个过程:边缘节点EN预解密与DU本地解密。具体步骤如下:
(1)边缘节点EN预解密:输入用户属性集S生成集合X={x|ρ(x)∈S},如果用户的属性能够满足访问结构,那么可以在多项式时间内找到常数集{cx∈Zr}x∈X,使即/>且/>计算预解密密文Dx=C1,x-SKρ(x), GIDC2,x+H(GID)C3,x,由于存在三种类型的属性,计算方法如下:
1)如果ρ(x)是常规属性:
2)如果ρ(x)是时间属性:
Px=Dx=C1,x-SKρ(x),GIDC2,x+H(GID)C3,x
=λxG+γxyρ(x)G-(yi+H(GID)(ki+ti)+z)γxG+H(GID)(ωxG+γx(kρ(x)+tρ(x))G)
=λxG+H(GID)ωxG+zγxG;
3)如果ρ(x)是位置属性:
Px=Dx=C1,x-SKρ(x),GIDC2,x+H(GID)C3,x
=λxG+γxyρ(x)G-(yi+H(GID)(ki+li)+z)γxG+H(GID)(ωxG+γx(kρ(x)+lρ(x))G)
=λxG+H(GID)ωxG+zγxG;
边缘节点根据计算得到的Px进而计算部分密文以及并将结果CT'={C0,CTDATA,HCT,T1,T2}发送给数据用户DU。
(2)DU本地解密:数据用户DU得到CT'后只需少量计算就可得到明文,DU计算用户解密密钥ck'=C0-T1-zT2,并使用ck'计算用户验证消息HCT'=H(Eck'(M))G,若HCT'=HCT则解密成功,否则说明密文数据在传输过程中被篡改,则表示解密失败,用户得到错误密文,不能得到数据。
一种电力物联网的动态访问控制系统,如图2所示,包括中央机构、属性授权机构、云服务提供商、边缘节点、数据拥有者、数据使用者六部分;
其中,中央机构CA负责生成系统公共参数PP。
属性授权机构AA负责生成各个属性的系统公钥PK与主密钥MSK,主密钥MSK保留,系统公钥PK分发到系统中的所有用户,并为系统中每一个用户绑定一个GID且维护一个用户属性列表来记录每个用户的属性。在密钥生成阶段,根据系统公共参数PP、用户常规属性集S,用户GID在属性授权机构中的时间属性集合ST和位置属性集合SL,用户身份GID以及主密钥MSK生成用户解密密钥DSK与边缘节点解密密钥SK。
云服务提供商CSP作为云端负责提供存储数据、共享数据等服务。
边缘节点EN负责将数据拥有者加密的密文CT上传到云服务提供商和根据系统公共参数PP,系统公钥PK,边缘节点解密密钥SK解密出部分密文CT'下发至数据使用者。
数据拥有者DO负责将数据根据系统中定义的属性定义一个LSSS访问结构(Λ,ρ),根据系统公共参数PP,系统公钥PK加密数据M生成密文CT经由边缘节点上传至云端进行存储。
数据使用者DU可以请求位于云端的加密数据,只有其拥有的属性满足访问策略时才可以成功解密数据,否则将无法解密出数据。解密数据时根据部分密文CT'与用户解密密钥DSK即可轻松完成数据解密。
Claims (2)
1.一种电力物联网的动态访问控制方法,其特征在于:包括以下步骤:
步骤1:系统全局初始化;
步骤2:属性授权机构初始化;
步骤3:数据加密;
步骤4:密钥生成;
步骤5:数据解密;
步骤1中系统全局初始化的过程为:中央机构CA通过输入的安全参数k,选择一q阶有限域GF(q),E是有限域GF(q)内的一个椭圆曲线,而G是椭圆曲线E上大素数r阶循环子群的生成元,选择哈希函数H:来将用户身份GID映射到Zr中的元素,Zr为r阶素数域,定义全局属性集合A={a1,...,an},其中a1,...,an为系统管理的n种不同属性,这些属性由多个属性授权机构管理,系统公共参数PP={GF(q),G,E,A,H},将其传给属性授权机构AA;
步骤2中属性授权机构初始化的过程为:m个属性授权机构AA接收输入的系统公共参数PP,并对其管理的诸多属性i生成随机常数yi,ki∈Zr,并且对于系统中的每个用户,授权中心都维护一个与其身份GID相对应的属性列表,拥有属性i的属性授权中心AAj j∈[1,m]生成系统公钥PK={yiG,kiG,i∈AAj},主密钥MSK={yi,ki,i∈AAj},其中,系统公钥PK是公开的,而系统主密钥MSK是保密的;
步骤3中数据加密的过程,包括:
(1)数据拥有者DO使用对称加密算法E并随机生成加密密钥ck对明文M进行加密,得到密文CTDATA=Eck(M),然后计算数据验证信息HCT=H(CTDATA)G,H为哈希函数,用于用户在解密时检查数据是否被篡改;
(2)数据拥有者DO为数据密文选择唯一的编号DATAID,如果数据密文DATAID有访问时间限制,那么DO应该首先生成时间参数对,设表示有效时间范围,/>表示数据密文DATAID中属于AAj的一组时间属性,DO选取随机常数ti∈Zr用于加密对称密钥,并计算tiG用于生成时间属性私钥;同理如果数据密文DATAID有访问位置限制,那么DO应该首先生成位置参数对,设/>表示有效位置范围,/>表示数据密文DATAID中属于AAj的一组位置属性,DO选取随机常数li∈Zr用于加密对称密钥,并计算liG用于生成位置属性密钥;
(3)数据拥有者DO定义一个LSSS访问结构(Λ,ρ)限制特定属性的用户才可以访问资源,LSSS访问结构(Λ,ρ):Λ为l×m的访问矩阵,ρ(x)为访问矩阵Λ第x行所对应的属性,然后将访问结构传送给边缘节点EN;
将对称密钥ck映射到曲线上一点,随机选取随机常数s,计算部分密文C0=ck+sG,s∈Zr,随机选取常数v2,...,vm与u2,...,um构成与/>并且计算加密矩阵/>和置零矩阵/>其中x∈[1,l],Λx为访问矩阵Λ的第x行,选取随机常数γx∈Zr,计算部分密文:
其中yρ(x),kρ(x),tρ(x),lρ(x)指的是上述属性所对应的yi,ki,ti,li;
最后生成密文CT={(Λ,ρ),C0,CTDATA,HCT,{C1,x,C2,x,C3,x}x∈[1,l]},数据拥有者DO将密文CT上传到云服务器CSP中由其保存;
步骤4中密钥生成的过程为:密钥生成算法由属性授权机构AA和数据用户DU执行,输入公共参数PP、用户常规属性集Sj,GID,用户GID在AAj中的时间属性集合STi,GID和位置属性集合SLi,GID,用户身份GID以及主密钥MSK,每个AA为用户的属性中由自己管理的那部分属性生成对应的密钥;
步骤4中密钥生成分为三个部分:
(1)常规属性密钥生成:当AAj收到数据用户的常规属性私钥请求时,为身份为GID的用户的属性i生成常规私钥,并且将该属性i记录在与其身份GID对应的属性列表中;对应属性i,计算USKi,GID'=yi+H(GID)ki,并生成对应EN的临时转换密钥USKEN,GID'={USKi,GID',i∈Sj,GID},AAj将生成的USKEN,GID'发送给对应的DU,由DU随机选择z∈Zr并计算得到常规属性私钥USKi,GID=yi+H(GID)ki+z;
(2)时间属性密钥生成:如果一个密文有访问时间限制,那么DU需要在有效时间范围内向相应的AAj请求时间属性私钥,AAj计算TSKi,GID'=yi+H(GID)(ki+ti),同样由数据用户DU利用TSKEN,GID'={TSKi,GID',i∈Sj,GID}计算得到时间属性私钥TSKi,GID=yi+H(GID)(ki+ti)+z;
(3)位置属性密钥生成:位置属性私钥的生成方法与时间属性私钥相同,数据用户DU需要在有效的位置范围内向对应的AAj请求位置属性私钥,计算LSKi,GID'=yi+H(GID)(ki+li)以及LSKi,GID=yi+H(GID)(ki+li)+z,
所以密钥生成如下,其中DSK由DU保存,SKi,GID为身份标识为GID的用户申请的属性i的解密私钥:
步骤5中,数据解密分为两个过程:边缘节点EN预解密与数据用户DU本地解密;
边缘节点EN预解密为:输入用户属性集S生成集合X={x|ρ(x)∈S},如果用户的属性能够满足访问结构,那么可以在多项式时间内找到常数集{cx∈Zr}x∈X,使即/>且/>计算预解密密文Dx=C1,x-SKρ(x), GIDC2,x+H(GID)C3,x,由于存在三种类型的属性,计算方法如下:
1)如果ρ(x)是常规属性:
Px=Dx=C1,x-SKρ(x),GIDC2,x+H(GID)C3,x
=λxG+γxyρ(x)G-(yi+H(GID)ki+z)γxG+H(GID)(ωxG+γxkρ(x)G);
=λxG+H(GID)ωxG+zγxG
2)如果ρ(x)是时间属性:
Px=Dx=C1,x-SKρ(x),GIDC2,x+H(GID)C3,x
=λxG+γxyρ(x)G-(yi+H(GID)(ki+ti)+z)γxG+H(GID)(ωxG+γx(kρ(x)+tρ(x))G)
=λxG+H(GID)ωxG+zγxG;
3)如果ρ(x)是位置属性:
Px=Dx=C1,x-SKρ(x),GIDC2,x+H(GID)C3,x
=λxG+γxyρ(x)G-(yi+H(GID)(ki+li)+z)γxG+H(GID)(ωxG+γx(kρ(x)+lρ(x))G)
=λxG+H(GID)ωxG+zγxG;
边缘节点EN根据计算得到的Px进而计算部分密文以及并将结果CT'={C0,CTDATA,HCT,T1,T2}发送给数据用户DU;
数据用户DU本地解密:数据用户DU得到CT'后只需少量计算就可得到明文,DU计算用户解密密钥ck'=C0-T1-zT2,并使用ck'计算用户验证消息HCT'=H(Eck'(M))G,若HCT'=HCT则解密成功,否则说明密文数据在传输过程中被篡改,则表示解密失败,用户得到错误密文,不能得到数据。
2.一种电力物联网的动态访问控制系统,包括中央机构、属性授权机构、云服务提供商、边缘节点、数据拥有者和数据使用者;
中央机构CA负责生成系统公共参数PP;
属性授权机构AA负责生成各个属性的系统公钥PK与主密钥MSK,在密钥生成阶段,根据系统公共参数PP、用户常规属性集S,用户GID在属性授权机构中的时间属性集合ST和位置属性集合SL,用户身份GID以及主密钥MSK生成用户解密密钥DSK与边缘节点解密密钥SK;
云服务提供商CSP作为云端负责提供存储数据和共享数据服务;
边缘节点EN负责将数据拥有者加密的密文CT上传到云服务提供商,同时根据系统公共参数PP、系统公钥PK和边缘节点解密密钥SK解密出部分密文CT'下发至数据使用者;
数据拥有者DO负责将数据根据系统中定义的属性定义一个LSSS访问结构(Λ,ρ),根据系统公共参数PP,系统公钥PK加密数据M生成密文CT经由边缘节点上传至云端进行存储;
数据使用者DO可以请求位于云端的加密数据,只有其拥有的属性满足访问策略时才可以成功解密数据,否则将无法解密出数据,解密数据时根据部分密文CT'与用户解密密钥DSK即可轻松完成数据解密;
中央机构CA通过输入的安全参数k,选择一q阶有限域GF(q),E是有限域GF(q)内的一个椭圆曲线,而G是椭圆曲线E上大素数r阶循环子群的生成元,选择哈希函数H:来将用户身份GID映射到Zr中的元素,Zr为r阶素数域,定义全局属性集合A={a1,...,an},其中a1,...,an为系统管理的n种不同属性,这些属性由多个属性授权机构管理,系统公共参数PP={GF(q),G,E,A,H},将其传给属性授权机构AA;
m个属性授权机构AA接收输入的系统公共参数PP,并对其管理的诸多属性i生成随机常数yi,ki∈Zr,并且对于系统中的每个用户,授权中心都维护一个与其身份GID相对应的属性列表,拥有属性i的属性授权中心AAj j∈[1,m]生成系统公钥PK={yiG,kiG,i∈AAj},主密钥MSK={yi,ki,i∈AAj},其中,系统公钥PK是公开的,而系统主密钥MSK是保密的;
数据加密的过程,包括:
(1)数据拥有者DO使用对称加密算法E并随机生成加密密钥ck对明文M进行加密,得到密文CTDATA=Eck(M),然后计算数据验证信息HCT=H(CTDATA)G,H为哈希函数,用于用户在解密时检查数据是否被篡改;
(2)数据拥有者DO为数据密文选择唯一的编号DATAID,如果数据密文DATAID有访问时间限制,那么DO应该首先生成时间参数对,设表示有效时间范围,/>表示数据密文DATAID中属于AAj的一组时间属性,DO选取随机常数ti∈Zr用于加密对称密钥,并计算tiG用于生成时间属性私钥;同理如果数据密文DATAID有访问位置限制,那么DO应该首先生成位置参数对,设/>表示有效位置范围,/>表示数据密文DATAID中属于AAj的一组位置属性,DO选取随机常数li∈Zr用于加密对称密钥,并计算liG用于生成位置属性密钥;
(3)数据拥有者DO定义一个LSSS访问结构(Λ,ρ)限制特定属性的用户才可以访问资源,LSSS访问结构(Λ,ρ):Λ为l×m的访问矩阵,ρ(x)为访问矩阵Λ第x行所对应的属性,然后将访问结构传送给边缘节点EN;
将对称密钥ck映射到曲线上一点,随机选取随机常数s,计算部分密文C0=ck+sG,s∈Zr,随机选取常数v2,...,vm与u2,...,um构成与/>并且计算加密矩阵/>和置零矩阵/>其中x∈[1,l],Λx为访问矩阵Λ的第x行,选取随机常数γx∈Zr,计算部分密文:
其中yρ(x),kρ(x),tρ(x),lρ(x)指的是上述属性所对应的yi,ki,ti,li;
最后生成密文CT={(Λ,ρ),C0,CTDATA,HCT,{C1,x,C2,x,C3,x}x∈[1,l]},数据拥有者DO将密文CT上传到云服务器CSP中由其保存;
密钥生成的过程为:密钥生成算法由属性授权机构AA和数据用户DU执行,输入公共参数PP、用户常规属性集Sj,GID,用户GID在AAj中的时间属性集合STi,GID和位置属性集合SLi,GID,用户身份GID以及主密钥MSK,每个AA为用户的属性中由自己管理的那部分属性生成对应的密钥;
密钥生成分为三个部分:
(1)常规属性密钥生成:当AAj收到数据用户的常规属性私钥请求时,为身份为GID的用户的属性i生成常规私钥,并且将该属性i记录在与其身份GID对应的属性列表中;对应属性i,计算USKi,GID'=yi+H(GID)ki,并生成对应EN的临时转换密钥USKEN,GID'={USKi,GID',i∈Sj,GID},AAj将生成的USKEN,GID'发送给对应的DU,由DU随机选择z∈Zr并计算得到常规属性私钥USKi,GID=yi+H(GID)ki+z;
(2)时间属性密钥生成:如果一个密文有访问时间限制,那么DU需要在有效时间范围内向相应的AAj请求时间属性私钥,AAj计算TSKi,GID'=yi+H(GID)(ki+ti),同样由数据用户DU利用TSKEN,GID'={TSKi,GID',i∈Sj,GID}计算得到时间属性私钥TSKi,GID=yi+H(GID)(ki+ti)+z;
(3)位置属性密钥生成:位置属性私钥的生成方法与时间属性私钥相同,数据用户DU需要在有效的位置范围内向对应的AAj请求位置属性私钥,计算LSKi,GID'=yi+H(GID)(ki+li)以及LSKi,GID=yi+H(GID)(ki+li)+z,
所以密钥生成如下,其中DSK由DU保存,SKi,GID为身份标识为GID的用户申请的属性i的解密私钥:
数据解密分为两个过程:边缘节点EN预解密与数据用户DU本地解密;
边缘节点EN预解密为:输入用户属性集S生成集合X={x|ρ(x)∈S},如果用户的属性能够满足访问结构,那么可以在多项式时间内找到常数集{cx∈Zr}x∈X,使即/>且/>计算预解密密文Dx=C1,x-SKρ(x), GIDC2,x+H(GID)C3,x,由于存在三种类型的属性,计算方法如下:
1)如果ρ(x)是常规属性:
Px=Dx=C1,x-SKρ(x),GIDC2,x+H(GID)C3,x
=λxG+γxyρ(x)G-(yi+H(GID)ki+z)γxG+H(GID)(ωxG+γxkρ(x)G);
=λxG+H(GID)ωxG+zγxG
2)如果ρ(x)是时间属性:
Px=Dx=C1,x-SKρ(x),GIDC2,x+H(GID)C3,x
=λxG+γxyρ(x)G-(yi+H(GID)(ki+ti)+z)γxG+H(GID)(ωxG+γx(kρ(x)+tρ(x))G)
=λxG+H(GID)ωxG+zγxG;
3)如果ρ(x)是位置属性:
Px=Dx=C1,x-SKρ(x),GIDC2,x+H(GID)C3,x
=λxG+γxyρ(x)G-(yi+H(GID)(ki+li)+z)γxG+H(GID)(ωxG+γx(kρ(x)+lρ(x))G)
=λxG+H(GID)ωxG+zγxG;
边缘节点EN根据计算得到的Px进而计算部分密文以及并将结果CT'={C0,CTDATA,HCT,T1,T2}发送给数据用户DU;
数据用户DU本地解密:数据用户DU得到CT'后只需少量计算就可得到明文,DU计算用户解密密钥ck'=C0-T1-zT2,并使用ck'计算用户验证消息HCT'=H(Eck'(M))G,若HCT'=HCT则解密成功,否则说明密文数据在传输过程中被篡改,则表示解密失败,用户得到错误密文,不能得到数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110710084.8A CN113360944B (zh) | 2021-06-25 | 2021-06-25 | 一种电力物联网的动态访问控制系统与方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110710084.8A CN113360944B (zh) | 2021-06-25 | 2021-06-25 | 一种电力物联网的动态访问控制系统与方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113360944A CN113360944A (zh) | 2021-09-07 |
CN113360944B true CN113360944B (zh) | 2024-03-22 |
Family
ID=77536425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110710084.8A Active CN113360944B (zh) | 2021-06-25 | 2021-06-25 | 一种电力物联网的动态访问控制系统与方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113360944B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114615043A (zh) * | 2022-03-08 | 2022-06-10 | 安顺职业技术学院 | 一种基于时间带关键字搜索的外包属性基加密的方法 |
CN115987642A (zh) * | 2022-12-25 | 2023-04-18 | 众芯汉创(北京)科技有限公司 | 一种基于公网的电力远端设备加密传输系统和方法 |
CN116414075B (zh) * | 2023-06-12 | 2023-08-18 | 杭州应敏科技有限公司 | 一种基于物联网的实验室设备控制方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018045568A1 (zh) * | 2016-09-09 | 2018-03-15 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
CN110602063A (zh) * | 2019-08-27 | 2019-12-20 | 西安电子科技大学 | 一种多授权中心访问控制方法、系统及云存储系统 |
CN110636500A (zh) * | 2019-08-27 | 2019-12-31 | 西安电子科技大学 | 支持跨域数据共享的访问控制系统及方法、无线通信系统 |
CN111212084A (zh) * | 2020-01-15 | 2020-05-29 | 广西师范大学 | 一种面向边缘计算的属性加密访问控制方法 |
CN112104619A (zh) * | 2020-08-27 | 2020-12-18 | 西南大学 | 基于外包密文属性加密的数据访问控制系统和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9774577B2 (en) * | 2014-06-24 | 2017-09-26 | Tata Consultancy Services Limited | Device, system and method providing data security and attribute based data access in participatory sensing |
-
2021
- 2021-06-25 CN CN202110710084.8A patent/CN113360944B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018045568A1 (zh) * | 2016-09-09 | 2018-03-15 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
CN110602063A (zh) * | 2019-08-27 | 2019-12-20 | 西安电子科技大学 | 一种多授权中心访问控制方法、系统及云存储系统 |
CN110636500A (zh) * | 2019-08-27 | 2019-12-31 | 西安电子科技大学 | 支持跨域数据共享的访问控制系统及方法、无线通信系统 |
CN111212084A (zh) * | 2020-01-15 | 2020-05-29 | 广西师范大学 | 一种面向边缘计算的属性加密访问控制方法 |
CN112104619A (zh) * | 2020-08-27 | 2020-12-18 | 西南大学 | 基于外包密文属性加密的数据访问控制系统和方法 |
Non-Patent Citations (3)
Title |
---|
"An Efficient ECC-Based CP-ABE Scheme for Power IoT";Rui Cheng等;processes;第9卷(第7期);正文第1-16页 * |
"Research and Design of Dynamic Strategy Distributed Control Architecture in Power Internet of Things";Y. Xie等;2020 International Conference on Artificial Intelligence and Computer Engineering (ICAICE);20210301;403-407 * |
基于CP-ABE算法的云存储数据访问控制方案设计;程思嘉;张昌宏;潘帅卿;;信息网络安全(第02期);第1-6页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113360944A (zh) | 2021-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109040045B (zh) | 一种基于密文策略属性基加密的云存储访问控制方法 | |
CN108881314B (zh) | 雾计算环境下基于cp-abe密文隐私保护方法及系统 | |
CN113193953B (zh) | 一种基于区块链的多权威属性基加密方法 | |
CN113360944B (zh) | 一种电力物联网的动态访问控制系统与方法 | |
CN102655508B (zh) | 云环境下的用户隐私数据保护方法 | |
Moffat et al. | A survey on ciphertext-policy attribute-based encryption (CP-ABE) approaches to data security on mobile devices and its application to IoT | |
CN109120639A (zh) | 一种基于区块链的数据云存储加密方法及系统 | |
CN114039790B (zh) | 一种基于区块链的细粒度云存储安全访问控制方法 | |
CN106487506B (zh) | 一种支持预加密和外包解密的多机构kp-abe方法 | |
CN104901942A (zh) | 一种基于属性加密的分布式访问控制方法 | |
CN110933033B (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
CN103957109A (zh) | 一种云数据隐私保护安全重加密方法 | |
CN104521178A (zh) | 安全的多方云计算的方法和系统 | |
CN108833393A (zh) | 一种基于雾计算的可撤销数据共享方法 | |
CN104620535A (zh) | 基于属性的加密 | |
Kaaniche et al. | ID based cryptography for cloud data storage | |
CN113645195B (zh) | 基于cp-abe和sm4的云病历密文访问控制系统及方法 | |
CN113708917B (zh) | 基于属性加密的app用户数据访问控制系统及方法 | |
Ming et al. | Efficient revocable multi-authority attribute-based encryption for cloud storage | |
CN109547413A (zh) | 具有数据源认证的可转换的数据云存储的访问控制方法 | |
CN111953483A (zh) | 一种基于准则的多授权机构访问控制方法 | |
CN110933052A (zh) | 一种边缘环境基于时间域的加密及其策略更新方法 | |
CN110611571A (zh) | 一种基于雾的智能电网系统的可撤销访问控制方法 | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 | |
Win et al. | A privacy preserving content distribution mechanism for DRM without trusted third parties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |