CN113645195B - 基于cp-abe和sm4的云病历密文访问控制系统及方法 - Google Patents

基于cp-abe和sm4的云病历密文访问控制系统及方法 Download PDF

Info

Publication number
CN113645195B
CN113645195B CN202110809442.0A CN202110809442A CN113645195B CN 113645195 B CN113645195 B CN 113645195B CN 202110809442 A CN202110809442 A CN 202110809442A CN 113645195 B CN113645195 B CN 113645195B
Authority
CN
China
Prior art keywords
data
attribute
key
ciphertext
symmetric key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110809442.0A
Other languages
English (en)
Other versions
CN113645195A (zh
Inventor
杨艳
杜学绘
陈性元
曹利峰
果欣然
刘欣
刘鑫
赵俊俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN202110809442.0A priority Critical patent/CN113645195B/zh
Publication of CN113645195A publication Critical patent/CN113645195A/zh
Application granted granted Critical
Publication of CN113645195B publication Critical patent/CN113645195B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明属于数据安全访问技术领域,特别涉及一种基于CP‑ABE和SM4的云病历密文访问控制系统及方法,通过管理中心为数据访问端的请求方和数据拥有端的服务方分配相应用户身份和属性信息,生成并向数据访问端和数据拥有端分发用于数据加解密操作的属性私钥和对称密钥;数据拥有端建立与数据访问端之间的服务对应关系并依据服务请求生成资源数据,利用对称密钥对资源数据进行加密,根据访问控制策略对对称密钥进行属性加密,并将加密后的对称密钥及资源数据密文上传至数据存储中心;数据访问端依据访问请求及自身属性私钥集解密加密的对称密钥,基于对称密钥解密密文,基于解密后的密文进行数据访问。本发明不仅能够对明文数据进行隐私保护,还能够对密文进行动态、细粒度的访问控制,具有较好的应用前景。

Description

基于CP-ABE和SM4的云病历密文访问控制系统及方法
技术领域
本发明属于数据安全访问技术领域,特别涉及一种基于CP-ABE和SM4的云病历密文访问控制系统及方法。
背景技术
在互联网、大数据等高新技术迅猛发展的时代,各种行业都逐步向着数字化、信息化发展变化,如智慧医疗系统、智慧社保系统、智慧物流系统等,但在信息技术的“双刃剑”作用下,各个智慧系统在信息安全方面机遇与挑战共存。
大数据和云存储作为智慧系统的核心技术支撑,为大众在数据处理和存储提供了便利,加快了数据交互的速度。而与此同时,将数据的存储和管理放到云端或大数据中心也就意味着将用户自己的数据置于自身控制域之外,无法确保上传的资源的存储安全以及访问控制要求。为了保证隐私数据不被不可信的数据服务提供商窥探及泄露,需要对用户隐私数据进行加密处理后再存储到云端;此外,存储在云端或大数据中心的加密数据在现实中还需要被不同部门的具有不同权限的用户访问,因此对云端及大数据中心的数据安全要求使得用户数据以密文形式存储在云端或大数据中心的同时也要能够被授权的不同用户进行访问。传统的对称加密和公钥加密体制不能实现这种细粒度的访问控制,而且主要是实现一对一的访问,不能实现这种一对多的访问需求。而传统访问控制方式仅支持对明文数据的访问控制,不适合智慧系统的密文访问控制的需求。因此,亟需一种能够对于云端或大数据中心的数据加密安全存储以及细粒度密文访问控制的隐私保护方案,以实现密文的访问控制。
发明内容
为此,本发明提供一种基于CP-ABE和SM4的云病历密文访问控制系统及方法,以解决现有技术中存在的云端或大数据中心的密文数据细粒度访问控制需求,能够对密文进行细粒度的访问控制,在数据安全存储及隐私保护方面,具有良好的发展前景。
按照本发明所提供的设计方案,提供一种基于CP-ABE和SM4的云病历密文访问控制系统,包含:管理中心,及与管理中心连接的若干数据访问端、数据拥有端和数据存储中心,其中,
管理中心,用于为数据访问端的请求方和数据拥有端的服务方分配相应用户身份和属性信息,生成并向数据访问端和数据拥有端分发用于数据加解密操作的属性私钥和对称密钥;
数据拥有端,用于建立与数据访问端之间的服务对应关系并依据服务请求生成资源数据,利用对称密钥对资源数据进行加密,利用访问控制策略对对称密钥进行属性加密,并将加密后的对称密钥及资源数据密文上传至数据存储中心;
数据访问端,依据访问请求及自身属性私钥解密加密的对称密钥,基于对称密钥解密密文,基于解密后的密文进行数据访问;
数据存储中心,用于存储数据拥有端与数据访问端的用户身份信息、属性信息、密钥信息、资源数据密文及加密后的对称密钥。
作为本发明基于CP-ABE和SM4的云病历密文访问控制系统,进一步地,所述管理中心包含:用于对数据访问端和数据拥有端的身份信息进行管理的用户管理单元,用于对数据访问端和数据拥有端进行用户属性集合管理的属性管理单元,用于用户属性私钥和对称密钥的生成、分发、存储和销毁的密码管理单元,和用于管理维护访问控制策略的系统管理单元。
作为本发明基于CP-ABE和SM4的云病历密文访问控制系统,进一步地,密码管理单元中,利用哈希算法对用户身份信息进行哈希计算并生成初始密钥种子,通过SM4算法并基于初始密钥种子生成对称密钥,基于用户属性集合并利用CP-ABE属性加密算法为请求方和服务方生成用户属性私钥。
作为本发明基于CP-ABE和SM4的云病历密文访问控制系统,进一步地,属性管理单元中对属性的管理包含:属性添加、修改及删除,以及对用户属性分发包含用户属性分配、变更和撤销。
作为本发明基于CP-ABE和SM4的云病历密文访问控制系统,进一步地,所述数据拥有端包括:用于向管理中心发送用户账号注册及身份认证信息的第一身份认证模块,用于获取管理中心属性信息及进行用户属性分发的第一属性管理及分配模块,用于获取管理中心分发的对称密钥、公共参数及用户属性私钥的第一密钥处理模块,用于利用对称密钥对资源数据进行加密并利用访问控制策略对对称密钥进行属性加密的第一加密处理模块,用于将资源数据密文及加密后的对称密钥上传至数据存储中心的第一数据上传模块,及用于对数据存储中心存储的密文数据进行解密和访问调用的第一数据解密模块。
作为本发明基于CP-ABE和SM4的云病历密文访问控制系统,进一步地,所述数据拥有端还包含:用于对本地资源数据进行删除的第一数据清洗模块。
作为本发明基于CP-ABE和SM4的云病历密文访问控制系统,进一步地,所述数据访问端包含:用于向管理中心发送访问用户账号注册和身份认证请求信息的第二身份认证模块,用于获取管理中心属性信息及进行用户属性分发的第二属性管理及分配模块,用于获取管理中心加密阶段分发的公共参数和用户属性私钥的第二密钥处理模块,及用于对数据存储中心存储的密文数据进行解密和访问调用的第二数据解密模块。
作为本发明基于CP-ABE和SM4的云病历密文访问控制系统,进一步地,数据访问端和数据拥有端在进行解密操作中,根据自身属性私钥是否满足属性加密时的访问控制策略来获取用于密文数据解密的对称密钥。
作为本发明基于CP-ABE和SM4的云病历密文访问控制系统,进一步地,所述数据存储中心包括:用于对所述数据拥有端和数据访问端的用户身份、属性信息及密钥信息进行存储的系统数据库,及用于对资源数据密文和加密后的对称密钥进行云存储的云端。
进一步地,本发明还提供一种基于CP-ABE和SM4的云病历密文访问控制方法,包含如下内容:
依据数据访问端作为请求方的服务请求,建立与数据拥有端作为服务方之间的对应关系,并依据服务请求生成两者之间的资源数据;
利用属性密钥生成算法生成请求方和服务方的属性私钥并分发至请求方和服务方,利用哈希算法生成用于资源数据加密的对称密钥;通过对称密钥并利用SM4算法对资源数据进行加密,生成资源数据密文,并通过访问控制策略对对称密钥进行属性加密;将资源数据密文及加密后的对称密钥上传至数据存储中心进行存储;
针对请求方和/或服务方的访问请求,通过验证其自身属性私钥集是否满足属性加密时的访问控制策略来解密获取对称密钥,利用对称密钥来解密数据存储中心密文,实现对资源数据的细粒度访问控制。
本发明的有益效果:
本发明针对云端或大数据中心的数据加密安全存储以及细粒度密文访问控制的隐私保护需求,基于CP-ABE算法和SM4算法混合加密实现对密文细粒度访问控制,通过国产密码算法对隐私数据进行加密实现对明文数据的隐私保护,通过引入属性加密技术并设定访问控制策略对对称密钥进行属性加密,实现对密文数据的密钥信息进行细粒度的密文访问控制,管理中心为用户分发对称密钥和用户属性私钥,若用户拥有的属性私钥集满足属性加密的访问控制策略,便能解密获取属性加密的对称密钥,通过获取对称密钥进而实现密文数据的解密,实现对密文细粒度的访问控制与隐私保护,在密文访问控制与隐私保护方面,具有良好的发展前景。
附图说明:
图1为实施例中基于CP-ABE和SM4的云病历密文访问控制系统结构示意之一;
图2为实施例中云病历密文访问控制系统结构示意之二;
图3为实施例中密文访问控制方法流程示意;
图4为实施例中数据加密及上传流程示意;
图5为实施例中数据访问流程示意。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。
本发明实施例,参见图1所示,提供一种基于CP-ABE和SM4的云病历密文访问控制系统,包含:管理中心,及与管理中心连接的若干数据访问端、数据拥有端和数据存储中心,其中,
管理中心,用于为数据访问端的请求方和数据拥有端的服务方分配相应用户身份和属性信息,生成并向数据访问端和数据拥有端分发用于数据加解密操作的属性私钥和对称密钥;
数据拥有端,用于建立与数据访问端之间的服务对应关系并依据服务请求生成资源数据,利用对称密钥对资源数据进行加密,利用访问控制策略对对称密钥进行属性加密,并将加密后的对称密钥及资源数据密文上传至数据存储中心;
数据访问端,依据访问请求及自身属性私钥解密加密的对称密钥,基于对称密钥解密密文,基于解密后的密文进行数据访问;
数据存储中心,用于存储数据拥有端与数据访问端的用户身份信息、属性信息、密钥信息、资源数据密文及加密后的对称密钥。
以云病历系统为例,所述数据拥有端为医生端,所述数据访问端为患者端,所述数据拥有端用于生成隐私数据、制定访问控制策略,并通过所述对称密钥对所生成的隐私数据进行加密,生成密文,通过所述访问控制策略对所述对称密钥进行属性加密,将所述密文、加密后的对称密钥上传至所述数据存储中心;所述数据拥有端还用于对所述存储中心中存储的隐私数据进行解密及访问调用;本实施例中,所述数据拥有端生成的隐私数据为医疗数据。
进一步地,本案实施例中,数据拥有端可包括第一身份认证模块、第一属性管理及分配模块、第一密钥处理模块、第一加密处理模块、第一数据上传模块、第一数据解密模块;所述第一身份认证模块、第一属性管理及分配模块、第一密钥处理模块、第一加密处理模块、第一数据上传模块、第一数据解密模块均与所述管理中心连接;所述第一身份认证模块用于通过所述管理中心进行用户注册、身份认证,以及身份认证通过后进行用户登录;所述数据拥有端在进行用户登录后才能执行相关的操作,在退出登录时,清除与用户相关的数据,防止隐私数据泄露;所述第一属性管理及分配模块用于对所述管理中心的属性信息及用户属性信息进行处理;所述第一密钥处理模块用于从所述管理中心获取数据加密时所需要的对称密钥、公共参数以及用户属性私钥,以便后续实现加解密数据的需求;所述第一加密处理模块用于生成待发送的隐私数据,并定义访问控制策略,通过对称密钥对待发送的隐私数据进行加密处理,生成密文数据,通过公共参数、访问控制策略对对称密钥进行属性加密;所述第一数据上传模块用于将密文及属性加密后的对称密钥上传至所述数据存储中心的云存储中心;所述第一数据解密模块用于对所述数据存储中心中存储的密文进行解密及访问调用,例如,上传加密后的医疗数据、查询历史病历数据。
进一步地,本案实施例中,数据访问端基于拥有的属性私钥信息对所述数据存储中心中存储的密文数据进行解密及访问调用。
进一步地,数据拥有端、数据访问端进行数据访问调用的方法为:所述数据拥有端、数据访问端,根据用户拥有的属性私钥,若用户拥有的属性私钥集满足加密的访问控制策略,则获取密文数据、加密的密钥数据,通过用户属性私钥解密相应的加密的密钥得到对称密钥,并通过解密后的对称密钥对密文数据进行解密,实现数据拥有端对加密数据的细粒度访问控制。数据拥有端在认证成功后,由所述管理中心分配相应的用户属性私钥,所述用户属性私钥集定义了相关访问权限;从所述数据存储中心进行数据访问调用时,用户仅能访问属性私钥集与加密数据的访问控制策略相匹配的加密数据,并且只能根据用户拥有的相应权限对数据进行加解密、修改、上传。
进一步地,本案实施例中,数据访问端包括:第二身份认证模块、第二属性管理及分配模块、第二密钥处理模块、第二数据解密模块;所述第二身份认证模块、第二属性管理及分配模块、第二密钥处理模块、第二数据解密模块均与所述管理中心连接;所述第二身份认证模块用于通过所述管理中心进行用户注册、身份认证,以及身份认证通过后进行用户登录;所述数据访问端在进行账户登录后才能执行相关的操作,在退出登录时,清除与用户相关的数据,防止隐私数据泄露;所述第二属性管理及分配模块用于对所述管理中心的属性信息及用户属性信息进行处理;所述第二密钥处理模块用于获得由管理中心分发的用户属性私钥;所述第二数据解密模块用于对所述数据存储中心中存储的密文数据进行解密及访问调用。
进一步地,本案实施例中,管理中心用于对所述数据拥有端、数据访问端进行用户管理、属性管理、密码管理、系统维护,具体包括:对用户的个人基本信息进行处理、对系统中的属性进行管理、分发存储对称密钥与用户属性私钥,以及负责系统的日常管理维护等工作。参见图2所示,管理中心可包括用户管理单元、属性管理单元、密码管理单元、系统管理单元。
所述用户管理单元用于对所述数据拥有端、所述数据访问端进行账户管理;所述账户管理包括:新用户注册、用户信息更改、用户信息删除。
所述属性管理及分配单元包括数据拥有端管理单元、数据访问端管理单元,分别用于对所述数据拥有端、所述数据访问端进行属性自身的管理及用户属性的管理;所述属性自身的管理包括属性的添加、删除及修改;所述用户属性管理包括用户属性分配、用户属性变更、用户属性撤销,参与所述数据拥有端、所述数据访问端从注册到结束的全过程;所述数据拥有端、所述数据访问端进行密文数据访问调用的过程中,通过验证用户属性私钥集是否符合密文数据的访问控制策略,如果符合即能够对密文数据进行访问调用。
进一步地,数据拥有端、所述数据访问端的属性信息均以表的形式单独存储;例如,医生、患者的用户表、医院科室表。
进一步地,密码管理单元包括密码算法管理单元、密钥管理单元。
所述密码算法管理单元用于对密码算法进行调用管理;所述密码算法包括SHA-256哈希算法、SM4对称密码算法、CP-ABE属性加密算法;其中,所述SM4对称密码算法用于生成对称密钥KSM4,能够通过所述对称密钥KSM4对所述数据拥有端生成的隐私数据进行加解密;所述CP-ABE属性加密算法基于用户属性集合为所述数据拥有端、数据访问端生成用户属性私钥;为确保对称密钥KSM4的随机性,通过所述SHA-256哈希算法对用户信息进行哈希计算,生成初始密钥的种子,所述SM4对称密码算法基于初始密钥的种子生成对称密钥KSM4
所述密钥管理单元用于对密钥进行生成、分发、存储、销毁,密钥具体包括:用户属性私钥、对称密钥。本实施例中,所述密钥管理单元可根据患者的身份证号、病历号以及临时产生的随机数通过SHA-256哈希算法来生成SM4算法初始密钥的种子,因为哈希算法得到的是256位,而SM4加密算法要求初始密钥为128位,所以要对密钥种子进行处理,选取特定的比特位,如8-40(16进制)位作为初始密钥,保证了对称密钥和数据访问端是相关的。
密码管理单元是保证所述云病历密文访问控制系统安全和数据保密的核心模块,为云病历密文访问控制系统的安全防护和隐私资源加密、解密提供技术支撑。
进一步地,本案实施例中,系统管理单元用于进行云病历密文访问控制系统日常管理维护,以实现及时发现云病历密文访问控制系统中存在的问题并进行修改,保证在云病历密文访问控制系统运行过程中减少错误及安全问题的产生。
进一步地,本案实施例中,数据存储中心用于存储所述数据拥有端与数据访问端的用户身份信息、属性信息、密钥信息、密文数据、加密的密钥数据;包括系统数据库、云存储中心;所述系统数据库用于存储用户身份信息、属性信息、密钥信息,具体包括:身份信息包括所有已注册用户的身份信息,为身份认证、密钥分发提供了数据基础;属性信息包括属性自身的信息及用户属性信息;密钥信息包括对称密钥,用户属性私钥。所述云存储中心用于存储密文数据及加密的密钥。
所述云存储中心或大数据中心对外提供数据存储和业务访问功能,用户可以在任何时间、任何地方,透过任何可连网的装置连接到云上或大数据中心实现密文数据的上传、下载、修改和删除;所述云存储中心或大数据中心以数据拥有端与数据访问端的关系表为依据,建立以数据拥有端的名称命名的文件目录,方便用户查找。
管理中心与所述数据存储中心、所述数据拥有端、所述数据访问端均存在交互;所述管理中心与所述数据存储中心之间为数据存储和管理维护的关系;所述数据存储中心中的系统数据库用于存储所述管理中心所管理的用户信息,在管理中心参与身份验证过程时,调用所述关系数据库中的数据信息。所述管理中心与所述数据拥有端、所述数据访问端均存在身份认证、属性密钥分发、属性管理的过程。本实施例中,在医生端的用户进行医疗数据上传、系统中用户请求查询医疗数据时,均验证管理中心分配的用户属性私钥是否与加密医疗数据的访问控制策略是否匹配,实现密文的解密。
所述数据拥有端上传和查询数据的过程中,需要同属性管理单元、密钥管理单元及数据存储中心三方进行信息交互;通过注册建档向属性管理单元交互身份及属性等信息,数据拥有端为隐私数据指定访问控制策略,使用密钥管理单元分发的对称密钥加密明文数据、使用选定的访问控制策略属性加密对称密钥,将加密后的密文数据以及加密的密钥上传至数据存储中心;此外,在查询数据的过程中,密钥管理单元调取数据拥有端属性,并结合公开参数和主密钥为数据拥有端生成用户属性私钥并传送给用户;若用户拥有的属性私钥集满足加密的访问控制策略,便能获取密文数据与加密数据的对称密钥,通过对称密钥进而实现对密文数据的解密得到待查询的数据;数据拥有端与数据存储中心的交互体现在利用对称密钥加密上传和解密查询数据时,需要数据存储中心提供相关服务。数据拥有端是系统数据加密及实施访问控制的主要实施者,密文数据由数据拥有端产生,数据拥有端协同管理中心通过对称密码及属性加密算法实现数据的加密存储、以及密文数据基于属性的访问控制,保证了只有满足密文访问控制策略的群体才能实现对密文进行解密处理,一方面可以提高数据存储的安全性,另一方面也可以提高对数据的访问控制。
所述数据访问端是本系统的重要参与者,管理中心在数据存储中心为新注册数据访问端建立基本身份信息。数据拥有端相关的隐私数据以密文形式存储在数据存储中心,数据拥有端通过为密文数据定义访问控制策略,使得只有属性私钥集满足访问控制策略的数据访问端才能解密数据;所述数据访问端由管理中心分配特定的属性集合以及相关的属性私钥;数据访问端只有在获得用户属性私钥与必要解密参数的情况下,根据所拥有的属性私钥集,判断是否符合密文数据的访问控制要求。
数据访问端访问密文的过程中,需要同属性管理单元、密钥管理单元、及数据存储中心三方进行信息交互;其中用户身份证号等身份信息将用于在密钥管理单元生成对称密钥;密钥管理单元根据数据访问端的访问权限,依据用户身份信息和属性管理单元的用户属性信息,生成用户属性私钥。在解密密文的过程中,如果数据访问端的用户属性私钥集和用于对密钥进行加密的访问控制策略相匹配,就能够凭借用户属性私钥与数据存储中心交互访问密文数据。
进一步地,基于上述的系统,本发明实施例还提供一种基于CP-ABE和SM4的云病历密文访问控制方法,包含如下内容:
S101、依据数据访问端作为请求方的服务请求,建立与数据拥有端作为服务方之间的对应关系,并依据服务请求生成两者之间的资源数据;
S102、利用属性密钥生成算法生成请求方和服务方的用户属性私钥并分发至请求方和服务方,基于用户个人信息及随机信息,通过哈希算法生成初始密钥,基于初始密钥利用SM4算法生成用于资源数据加密的对称密钥,通过对称密钥并利用SM4算法对资源数据进行加密,生成资源数据密文,并基于访问控制策略对对称密钥进行属性加密;将资源数据密文及加密后的对称密钥上传至数据存储中心进行存储;
S103、针对请求方和/或服务方的访问请求,通过验证其自身属性私钥集是否满足属性加密时的访问控制策略来解密获取对称密钥,利用对称密钥来解密数据存储中心密文,实现对资源数据的细粒度访问控制。
通过属性加密机制,将加密数据的对称密钥进行加密保护,能够限制解密用来加密隐私数据的对称密钥的用户权限,实现只有特定用户可访问数据,通过对称加密机制能够有效提高数据加解密速度,实现快速、高效的数据加密,在保证了数据存储安全的基础上实现了对密文数据细粒度的访问控制。
进一步地,本实施例中,患者主要与医生端的医生进行问诊,得到诊疗结果;患者由管理中心分配特定的属性集合以及相关的属性私钥;患者的医疗数据在医生执行完数据加密处理后,患者在获得用户属性私钥与必要的解密参数的情况下,并在满足相应的访问控制策略基础上,可以从数据存储中心获得加密的密钥与密文数据,通过自身具备的各种解密参数及用户属性私钥,并结合属性解密算法,可以查看相关的诊疗数据,并根据权限对数据进行下载等部分操作。患者参与形成病历的过程中,密码管理中心生成对应患者自身的用户属性私钥分发给患者。密钥的生成均由密码管理中心完成,密钥保护的安全强度得到增强。患者后期通过解密来成功访问存储在云端的密文病历。
所述数据存储中心是存储密文等各类信息的关键部分,是管理中心管理各类信息的关键辅助力量,也是实现数据拥有端与数据访问端的隐私数据访问功能的重要支撑。本实施例中,在与系统其它模块交互方面,数据存储中心的系统数据库需要管理中心的日常管理,定期检查数据安全、及时排查漏洞与修改错误信息是维持系统中各种数据存储安全的重要环节。数据存储中心主要进行数据的交互过程,在接收存储数据方面,一方面存储来自管理中心的用户个人信息、属性信息以及密钥信息等,一方面存储来自医生端的医生加密上传的用户医疗数据信息;在传递存储的数据方面,主要为响应来自医生端的医生阅览研究医疗数据请求、患者端的患者查看自己病历档案中诊疗数据的请求。
管理中心是实现系统中用户管理、属性管理、密码管理、保证系统安全稳定的关键部分,是系统中用户身份认证、属性管理、密钥生成与分发等重要工作步骤实现的基础。管理中心负责对数据存储中心的管理和日常维护,是系统中各类数据安全存储的保证。管理中心在数据拥有端、数据访问端与数据存储中心进行数据交换过程发挥了重要作用,在系统各工作运行过程中担任不可或缺的角色。
为解释本案方案,下面结合云病历系统对本案密文访问控制中的数据加密及访问流程做进一步说明:
一、数据加密及上传流程如图4所示,具体包括:
(1)患者认证登录后向医生提出问诊请求;
(2)医生与患者建立医患关系,进行医疗问诊,生成诊疗数据;
(3)管理中心根据安全参数生成公共参数与主密钥,并将公共参数分发给用户;
(4)管理中心根据医生与患者的属性集合、公共参数等,运算属性密钥生成算法,生成医生和患者的用户属性私钥,分发给用户,为医生分发数据加密的对称密钥;
(5)医生用对称密钥加密诊断数据,制定加密医疗数据的访问控制策略,并根据访问控制策略属性加密对称密钥;
(6)医生将加密的医疗数据、加密的对称密钥上传到数据存储中心,销毁本地的相关密钥。
二、数据访问流程如图5所示,具体包括:
(1)用户(医生/患者)发出医疗数据查询请求;
(2)根据管理中心分发的用户属性私钥,数据存储中心判断用户属性私钥集是否满足密文的访问控制策略;
(3)若满足访问控制策略,获得加密的医疗数据、加密的密钥;若不满足,无法获取相应数据;
(4)用户(医生/患者)用属性私钥解密加密的密钥,再用密钥解密密文医疗数据。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (5)

1.一种基于CP-ABE和SM4的云病历密文访问控制系统,其特征在于,包含:管理中心,及与管理中心连接的若干个数据访问端、数据拥有端和数据存储中心,其中,
管理中心,用于为数据访问端的请求方和数据拥有端的服务方分配相应用户身份和属性信息,生成并向数据访问端和数据拥有端分发用于数据加解密操作的属性私钥和对称密钥;
数据拥有端,用于建立与数据访问端之间的服务对应关系并依据服务请求生成资源数据,利用对称密钥对资源数据进行加密,利用访问控制策略对对称密钥进行属性加密,并将加密后的对称密钥及资源数据密文上传至数据存储中心;所述数据拥有端包括:用于向管理中心发送用户账号注册及身份认证信息的第一身份认证模块,用于获取管理中心属性信息及进行用户属性分发的第一属性管理及分配模块,用于获取管理中心分发的对称密钥、公共参数及用户属性私钥的第一密钥处理模块,用于利用对称密钥对资源数据进行加密并利用访问控制策略对对称密钥进行属性加密的第一加密处理模块,用于将资源数据密文及加密后的对称密钥上传至数据存储中心的第一数据上传模块,用于对数据存储中心存储的密文数据进行解密和访问调用的第一数据解密模块,及用于对本地资源数据进行删除的第一数据清洗模块;
数据访问端,依据访问请求及自身属性私钥解密加密的对称密钥,基于对称密钥解密密文,基于解密后的密文进行数据访问;所述数据访问端包含:用于向管理中心发送访问用户账号注册和身份认证请求信息的第二身份认证模块,用于获取管理中心属性信息及进行用户属性分发的第二属性管理及分配模块,用于获取管理中心加密阶段分发的公共参数和用户属性私钥的第二密钥处理模块,及用于对数据存储中心存储的密文数据进行解密和访问调用的第二数据解密模块;
数据存储中心,用于存储数据拥有端与数据访问端的用户身份信息、属性信息、密钥信息、资源数据密文及加密后的对称密钥;
所述管理中心包含:用于对数据访问端和数据拥有端的身份信息进行管理的用户管理单元,用于对数据访问端和数据拥有端进行用户属性集合管理的属性管理单元,用于用户属性私钥和对称密钥的生成、分发、存储和销毁的密码管理单元,和用于管理维护访问控制策略的系统管理单元;密码管理单元中,利用哈希算法对用户身份信息进行哈希计算并生成初始密钥种子,通过SM4算法并基于初始密钥种子生成对称密钥,基于用户属性集合并利用CP-ABE属性加密算法为请求方和服务方生成用户属性私钥;
云病历密文访问控制中,医生端作为数据拥有端,患者端作为数据访问端,患者端由管理中心分配特定的属性集合以及相关的属性私钥;患者端参与形成病历的过程中,密码管理中心生成对应患者端自身的用户属性私钥分发给患者端,密钥的生成均由密码管理中心完成,患者端通过解密来访问存储在云端的密文病历;当患者端向医生端提出问诊的服务请求时,两者建立对应医患服务对应关系并通过医疗问诊生成诊疗资源数据;管理中心根据安全参数生成公共参数和主密钥,将公共参数分发给用户,并根据医生端和患者端的属性集合和公共参数,通过运算属性密钥生成算法生成医生端和患者端的用户属性私钥,其中,密码管理单元根据患者端的身份证号、病历号以及临时产生的随机数通过SHA-256哈希算法来生成SM4算法初始密钥种子,通过SM4算法并基于初始密钥种子生成对称密钥,将用户属性私钥分发给用户,将对称密钥分发医生端,医生端利用对称密钥加密诊疗资源数据并制定加密诊疗资源数据的访问控制策略,根据访问控制策略属性加密对称密钥,将加密的诊疗资源数据和加密的对称密钥上传数据存储中心,销毁本地相关密钥;医生端或患者端作为用户,向诊疗资源数据发出查询请求时,数据存储中心判断用户属性私钥集是否满足密文访问控制策略,若满足,则获取加密的诊疗资源数据和对称密钥,用户利用自身属性私钥解密对称密钥,再利用解密后的密钥解密诊疗资源数据密文,若不满足密文访问控制策略,则无法获取相应数据。
2.根据权利要求1所述的基于CP-ABE和SM4的云病历密文访问控制系统,其特征在于,属性管理单元中对属性的管理包含:属性添加、修改及删除,以及对用户属性分发包含用户属性分配、变更和撤销。
3.根据权利要求1所述的基于CP-ABE和SM4的云病历密文访问控制系统,其特征在于,数据访问端和数据拥有端在进行解密操作中,根据自身属性私钥是否满足属性加密时的访问控制策略来获取用于密文数据解密的对称密钥。
4.根据权利要求1所述的基于CP-ABE和SM4的云病历密文访问控制系统,其特征在于,所述数据存储中心包括:用于对所述数据拥有端和数据访问端的用户身份、属性信息及密钥信息进行存储的系统数据库,及用于对资源数据密文和加密后的对称密钥进行云存储的云端。
5.一种基于CP-ABE和SM4的云病历密文访问控制方法,其特征在于,包含如下内容:
依据数据访问端作为请求方的服务请求,建立与数据拥有端作为服务方之间的对应关系,并依据服务请求生成两者之间的资源数据;所述数据拥有端包括:用于向管理中心发送用户账号注册及身份认证信息的第一身份认证模块,用于获取管理中心属性信息及进行用户属性分发的第一属性管理及分配模块,用于获取管理中心分发的对称密钥、公共参数及用户属性私钥的第一密钥处理模块,用于利用对称密钥对资源数据进行加密并利用访问控制策略对对称密钥进行属性加密的第一加密处理模块,用于将资源数据密文及加密后的对称密钥上传至数据存储中心的第一数据上传模块,及用于对数据存储中心存储的密文数据进行解密和访问调用的第一数据解密模块;所述数据访问端包含:用于向管理中心发送访问用户账号注册和身份认证请求信息的第二身份认证模块,用于获取管理中心属性信息及进行用户属性分发的第二属性管理及分配模块,用于获取管理中心加密阶段分发的公共参数和用户属性私钥的第二密钥处理模块,及用于对数据存储中心存储的密文数据进行解密和访问调用的第二数据解密模块;
利用属性密钥生成算法生成请求方和服务方的属性私钥并分发至请求方和服务方,利用哈希算法生成用于资源数据加密的对称密钥;通过对称密钥并利用SM4算法对资源数据进行加密,生成资源数据密文,并通过访问控制策略对对称密钥进行属性加密;将资源数据密文及加密后的对称密钥上传至数据存储中心进行存储;
针对请求方和/或服务方的访问请求,通过验证其自身属性私钥集是否满足属性加密时的访问控制策略来解密获取对称密钥,利用对称密钥来解密数据存储中心密文,实现对资源数据的细粒度访问控制;
云病历密文访问控制中,医生端作为数据拥有端,患者端作为数据访问端,患者端由管理中心分配特定的属性集合以及相关的属性私钥;患者端参与形成病历的过程中,密码管理中心生成对应患者端自身的用户属性私钥分发给患者端,密钥的生成均由密码管理中心完成,患者端通过解密来访问存储在云端的密文病历;当患者端向医生端提出问诊的服务请求时,两者建立对应医患服务对应关系并通过医疗问诊生成诊疗资源数据;管理中心根据安全参数生成公共参数和主密钥,将公共参数分发给用户,并根据医生端和患者端的属性集合和公共参数,通过运算属性密钥生成算法生成医生端和患者端的用户属性私钥,其中,密码管理单元根据患者端的身份证号、病历号以及临时产生的随机数通过SHA-256哈希算法来生成SM4算法初始密钥种子,通过SM4算法并基于初始密钥种子生成对称密钥,将用户属性私钥分发给用户,将对称密钥分发医生端,医生端利用对称密钥加密诊疗资源数据并制定加密诊疗资源数据的访问控制策略,根据访问控制策略属性加密对称密钥,将加密的诊疗资源数据和加密的对称密钥上传数据存储中心,销毁本地相关密钥;医生端或患者端作为用户,向诊疗资源数据发出查询请求时,数据存储中心判断用户属性私钥集是否满足密文访问控制策略,若满足,则获取加密的诊疗资源数据和对称密钥,用户利用自身属性私钥解密对称密钥,再利用解密后的密钥解密诊疗资源数据密文,若不满足密文访问控制策略,则无法获取相应数据。
CN202110809442.0A 2021-07-17 2021-07-17 基于cp-abe和sm4的云病历密文访问控制系统及方法 Active CN113645195B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110809442.0A CN113645195B (zh) 2021-07-17 2021-07-17 基于cp-abe和sm4的云病历密文访问控制系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110809442.0A CN113645195B (zh) 2021-07-17 2021-07-17 基于cp-abe和sm4的云病历密文访问控制系统及方法

Publications (2)

Publication Number Publication Date
CN113645195A CN113645195A (zh) 2021-11-12
CN113645195B true CN113645195B (zh) 2023-08-08

Family

ID=78417752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110809442.0A Active CN113645195B (zh) 2021-07-17 2021-07-17 基于cp-abe和sm4的云病历密文访问控制系统及方法

Country Status (1)

Country Link
CN (1) CN113645195B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114510734B (zh) * 2022-02-22 2023-10-20 光大科技有限公司 数据访问控制方法、装置及计算机可读存储介质
CN114745201B (zh) * 2022-05-07 2023-05-23 北京航空航天大学 基于区块链与属性加密的数据访问隐私保护系统及方法
CN115426136B (zh) * 2022-08-12 2024-04-16 中国人民解放军战略支援部队信息工程大学 基于区块链的跨域访问控制方法及系统
CN116108472B (zh) * 2023-04-07 2023-07-25 华能济南黄台发电有限公司 一种用于电厂的数据安全处理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897742A (zh) * 2016-05-26 2016-08-24 北京航空航天大学 应用于电子健康网络的匿名身份基访问控制方法
CN107222483A (zh) * 2017-06-07 2017-09-29 中山大学 一种多访问级别的电子文档网络存储管理的方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN112702341A (zh) * 2020-12-23 2021-04-23 国网山东省电力公司信息通信公司 一种基于隐私保护的用户用电数据共享方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897742A (zh) * 2016-05-26 2016-08-24 北京航空航天大学 应用于电子健康网络的匿名身份基访问控制方法
CN107222483A (zh) * 2017-06-07 2017-09-29 中山大学 一种多访问级别的电子文档网络存储管理的方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN112702341A (zh) * 2020-12-23 2021-04-23 国网山东省电力公司信息通信公司 一种基于隐私保护的用户用电数据共享方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
结构化数据的通用隐私保护系统设计与实现;方粘粘;《中国优秀硕士学位论文全文数据库信息科技辑》;20210415;第1-5章 *

Also Published As

Publication number Publication date
CN113645195A (zh) 2021-11-12

Similar Documents

Publication Publication Date Title
CN113645195B (zh) 基于cp-abe和sm4的云病历密文访问控制系统及方法
Wang et al. Hierarchical attribute-based encryption for fine-grained access control in cloud storage services
Do et al. Attribute based proxy re-encryption for data confidentiality in cloud computing environments
CN110099043A (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
Moffat et al. A survey on ciphertext-policy attribute-based encryption (CP-ABE) approaches to data security on mobile devices and its application to IoT
CN111797415A (zh) 基于区块链的数据共享方法、电子设备和存储介质
KR101464727B1 (ko) 속성기반 암호를 이용한 클라우드 데이터 접근제어 시스템 및 방법
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
CN106161402A (zh) 基于云环境的加密机密钥注入系统、方法及装置
CN102655508A (zh) 云环境下的用户隐私数据保护方法
CN103179114A (zh) 一种云存储中的数据细粒度访问控制方法
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CN113360944B (zh) 一种电力物联网的动态访问控制系统与方法
Gao et al. Blockchain based secure IoT data sharing framework for SDN-enabled smart communities
KR20120132708A (ko) 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
Almuzaini et al. Key aggregation cryptosystem and double encryption method for cloud-based intelligent machine learning techniques-based health monitoring systems
Yan et al. Traceable and weighted attribute-based encryption scheme in the cloud environment
Chougule et al. Digital evidence management system for cybercrime investigation using proxy re-encryption and blockchain
Kumar Cryptography during data sharing and accessing over cloud
CN113055164A (zh) 一种基于国密的密文策略属性加密算法
Chaudhari et al. A review on attribute based encryption
US20240179150A1 (en) Management of access rights to digital files with possible delegation of the rights
De Oliveira et al. Red Alert: break-glass protocol to access encrypted medical records in the cloud
CN114091058A (zh) 在第一区域和第二区域间数据安全共享的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant