CN113708917A - 基于属性加密的app用户数据访问控制系统及方法 - Google Patents
基于属性加密的app用户数据访问控制系统及方法 Download PDFInfo
- Publication number
- CN113708917A CN113708917A CN202110947484.0A CN202110947484A CN113708917A CN 113708917 A CN113708917 A CN 113708917A CN 202110947484 A CN202110947484 A CN 202110947484A CN 113708917 A CN113708917 A CN 113708917A
- Authority
- CN
- China
- Prior art keywords
- attribute
- auda
- key
- ciphertext
- user data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于属性加密的APP用户数据访问控制系统及方法,包括属性授权机构AA、中心权威机构CA、用户数据属主AUDO、云服务器CS和用户数据访问者AUDA;AUDO采用对称加密算法对数据进行对称加密,再使用属性公钥、身份公钥结合加密算法加密对称密钥,最后将加密数据送CS存储;AUDA向CS发送请求,CS利用AUDA的属性密钥解密密文得到转换密文返回给AUDA,AUDA利用自己的身份密钥解密返回的转换密文,CS仅为符合访问策略的AUDA解出正确的转换密文。引入基于密文策略的属性加密的访问控制方案,提高加密解密运算效率;通过用户数据访问者属性判断是否具有访问权限,在保证数据安全的情况下提高访问控制灵活性。
Description
技术领域
本发明涉及一种数据安全技术,特别涉及一种基于属性加密的APP用户数据访问控制系统及方法。
背景技术
随着信息技术的飞速发展,计算机和网络已成为日常办公、通讯交流和协作互动的必备工具和途径。但是,信息系统在提高人们工作效率的同时,也对信息的存储、访问控制及信息系统中的计算机终端及服务器的访问控制提出了安全需求。云存储技术发展起来以后,可以利用现有信息技术,将用户隐私数据存放在云上,由有权限的数据访问者下载访问,从而能有效地防止APP用户数据泄露。
现有的云存储技术面临许多安全挑战,数据泄露、数据丢失、被劫持的账户和内部威胁都让云存储变得不可靠。
发明内容
针对云存储普及对安全性要求更高的问题,提出了一种基于属性加密的APP用户数据访问控制系统及方法,用户数据属主并不是直接把明文数据存储在云服务器上,而是将进行对称加密和属性加密后的密文传到云服务器上。这样可以实现数据访问者的细粒度访问,通过用户数据访问者属性判断是否具有访问权限,在保证数据安全的情况下提高了访问控制灵活性。
本发明的技术方案为:一种基于属性加密的APP用户数据访问控制系统,系统包括属性授权机构AA、中心权威机构CA、APP用户数据属主AUDO、云服务器CS和APP用户数据访问者AUDA五实体;
属性授权机构AA:生成与APP用户数据访问者AUDA属性相关的属性密钥,以及属性公钥PKAA和属性主密钥MKAA;
中心权威机构CA:生成与APP用户数据属主AUDO身份相关的身份密钥,以及系统的身份公钥PKCA和身份主密钥MKCA;
其中AUDA属性密钥和AUDO身份密钥是在CA与AA两方安全计算协议下,交互情况下生成;
APP用户数据属主AUDO:代表拥有并想要共享隐私信息的用户,采用对称加密算法对数据进行对称加密,然后再使用属性公钥、身份公钥结合加密算法加密对称密钥,最后将加密数据送CS存储;
云服务器CS:为AUDO提供数据存储服务,AUDO将密文存储在云存储中心,然后APP用户数据访问者AUDA从云服务器下载转换密文;
APP用户数据访问者AUDA:指想访问APP用户数据的用户,AUDA向CS发送请求,CS利用AUDA的属性密钥解密密文得到转换密文,并返回给AUDA,AUDA利用自己的身份密钥解密返回的转换密文,CS仅为符合访问策略的AUDA解出正确的转换密文。
一种基于属性加密的APP用户数据访问控制方法,建立权利要求2所述基于属性加密的APP用户数据访问控制系统,APP用户数据访问控制方法步骤具体如下:
1)初始化:
执行Setup(1λ)→param,此部分由CA执行,生成系统公共参数param;
执行SetupCA(param)→(PKCA,MKCA),此部分由CA执行,生成CA的身份公钥PKCA,身份主密钥MKCA;
执行SetupAA(param)→(PKAA,MKAA),此部分由AA执行,生成AA的属性公钥PKAA,属性主密钥MKAA;
2)密钥生成:
执行此部分由CA与AA共同执行两方安全计算协议,为用户u生成用户密钥的交互式算法;AA将其属性主密钥MKAA、用户u和随机数秘密值t作为输入,CA将其身份主密钥MKCA和用户u作为输入,最终CA计算得到一个秘密值;
KeyGenAA(u,t,S)→SKu,AA:AA以秘密值t、用户u和用户u的属性集S作为输入,输出与S相关的用户u属性密钥SKu,AA,并发送给AUDA;
KeyGenCA(u)→SKu,CA:CA以用户u作为输入,输出与用户u相关的用户u身份密钥SKu,CA,并发送给AUDA;
3)加密APP用户数据:
执行Eec1(K,m)→CT1,此部分由AUDO完成,采用AES算法使用对称密钥K对APP明文数据m进行加密,输出密文数据CT1;
执行Eec2(PKCA,PKAA,K,T)→CT2,此部分由AUDO完成,AUDO定义访问策略T对K进行CP-ABE加密,输出密文数据CT2;
4)解密APP数据:
执行Dec1(SKu,AA,CT2,S)→RT,此部分由CS完成,AUDA将密文请求和SKu,AA一同发送给CS,CS接收到SKu,AA后对相关密文进行解密;如果S满足访问策略(M,ρ),则CS能够在多项式时间内计算出转换密文RT并发送给AUDA;执行Dec2(SKu,CA,RT),此AUDA完成,AUDA只需利用SKu,CA,RT进行解密计算K,然后AUDA根据对称密钥K解密出明文m。
进一步,所述步骤1)具体实现步骤如下:
1.1)选择两个阶为素数p的双线性群G和GT,其中g为群G的生成元,构造双线性映射e:G×G→GT,构造一个hash函数H:{0,1}→G;H将系统属性映射到G中的元素,执行系统初始化操作输出系统公共参数param=(p,g,G,GT,e,H);
1.2)CA选择随机数α∈Zp *,Zp *为p的剩余类环的乘法群,生成CA的身份主密钥MKCA和身份公钥PKCA,其中,MKCA=α,PKCA=e(g,g)α;
1.3)AA选择随机数a、β∈Zp *,同时对于U为系统属性集,AA选择属性群密钥vx,生成AA的属性主密钥MKAA和属性公钥PKAA,其中,MKAA=(a,β,vx),PKAA=(ga,gβ,gβvx)。
进一步,所述步骤2)具体实现步骤如下:
2.1)AA为通过认证的AUDA选择随机数t∈Zp *,该随机数对于每个数据访问者都是唯一的;在两方没有泄露任何私有信息的情况下,CA获得秘密输出xCA=(α+at)β,CA随机选择z∈Zp *,计算将Y发送给AA;AA接收到Y后,计算并返回给CA;CA收到F后,计算u的身份密钥;
SKu,CA=Fz=g(α+at)/β;
2.2)AA将步骤2.1)中选取的随机数t以及AUDA的属性集S作为输入,输出与S绑定的AUDA属性密钥,
进一步,所述步骤3)具体实现步骤如下:
3.1)AUDO随机选取对称密钥K,采用AES算法使用对称密钥K对APP明文数据m进行加密得到CT1=Enck(m);
3.2):AUDO定义访问策略T对K进行CP-ABE加密,将T转换为访问结构(M,ρ),M为l×n的矩阵,ρ是一个将M的行向量映射到属性的函数,记为ρ(i);AUDO选取随机向量v=(s,y2,y3,…,yn),s、y2、y3、…、yn∈Zp *,s是秘密值,y2、y3、…、yn用于隐藏秘密值s;计算λi=Mi×vT(i=1,2,...,l),Mi代表M的第i个行向量;AUDO选择随机数r1,r2,r3,...,rl计算
进一步,所述步骤4)具体实现步骤如下:
4.1)ADUA将密文请求和SKu,AA一同发送给CS,CS接收到SKu,AA后对相关密文进行解密。定义I={i:ρ(i)∈S},如果S满足访问结构(M,ρ),则CS能够在多项式时间内计算向量使∑i∈I(q×Mi)=(1,0,...,0)成立,CS计算转换密文:
4.3)AUDA利用得到的对称密钥K解密数据明文m=Deck(CT1)。
本发明的有益效果在于:本发明基于属性加密的APP用户数据访问控制系统及方法,引入基于密文策略的属性加密的访问控制方案,在实现了对数据访问者的访问控制的同时还提高了加密解密运算效率;本发明方法考虑采用计算外包的方案解决数据访问者的计算开销问题,同时还实现了数据访问者对加密数据的细粒度访问控制;APP用户数据属主将隐私信息加密后放入云服务器,供具有解密资格的对象访问,可以有效避免数据属主的个人信息被非法获取。
附图说明
图1为本发明基于属性加密的APP用户数据访问控制系统示意图;
图2为本发明基于属性加密的APP用户数据访问控制方法时序图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图1所示基于属性加密的APP用户数据访问控制系统示意图,系统包含了五类实体:
A、属性授权机构(Attribute Authority,AA):该属性授权机构生成与APP用户数据访问者AUDA属性相关的属性密钥,以及属性公钥PKAA和属性主密钥MKAA;假定属性授权机构是诚实的且可信的,它会按照规则诚实地执行各项任务;
B、中心权威机构(Central Authority,CA):该中心权威机构生成与APP用户数据属主AUDO身份相关的身份密钥,以及系统的身份公钥PKCA和身份主密钥MKCA;假定中心权威机构是诚实的且可信的,它会按照规则诚实地执行各项任务;
其中AUDA属性密钥和AUDO是在CA与AA两方安全计算协议(TPSCP)下,交互情况下生成;
C、APP用户数据属主(APP User Data Owner,AUDO):代表拥有并想要共享隐私信息的用户。在此访问控制方法中,AUDO并不是直接使用密文策略对明文进行属性加密,而是采用对称加密算法对数据进行对称加密,然后再使用属性公钥、身份公钥结合加密算法加密对称密钥,最后将加密数据送CS存储;
D、云服务器(Cloud Server,CS):为AUDO提供数据存储服务。AUDO将密文存储在云存储中心,然后APP用户数据访问者AUDA从云服务器下载转换密文。同时,云服务器CS承担用户数据访问者端的部分解密工作;
E、APP用户数据访问者(APP User Data Accessor,AUDA):主要指想访问APP用户数据的用户。AUDA可以向CS发送请求,CS利用AUDA的属性密钥解密密文得到转换密文,并返回给AUDA,AUDA利用自己的身份密钥解密返回的转换密文。CS只能为符合访问策略的AUDA解出正确的转换密文。
如图2所示基于属性加密的APP用户数据访问控制方法时序图,访问控制方法包含如下步骤:
(1)初始化:
执行Setup(1λ)→param,此部分由CA执行。生成系统公共参数param。
执行SetupCA(param)→(PKCA,MKCA),此部分由CA执行,生成CA的身份公钥PKCA,身份主密钥MKCA。
执行SetupAA(param)→(PKAA,MKAA),此部分由AA执行,生成AA的属性公钥PKAA,属性主密钥MKAA。
具体的,步骤(1)进一步包括:
(1-1):选择两个阶为素数p的双线性群G和GT,其中g为群G的生成元,构造双线性映射e:G×G→GT,构造一个hash函数H:{0,1}→G;H将系统属性映射到G中的元素。执行系统初始化操作输出系统公共参数param=(p,g,G,GT,e,H)
(1-2):CA选择随机数α∈Zp *,Zp *为p的剩余类环的乘法群,生成CA的身份主密钥MKCA和身份公钥PKCA。其中,MKCA=α,PKCA=e(g,g)α
(1-3):AA选择随机数a、β∈Zp *,同时对于U为系统属性集。AA选择属性群密钥vx,生成AA的属性主密钥MKAA和属性公钥PKAA。其中,MKAA=(a,β,vx),PKAA=(ga,gβ,gβvx)。
(2)密钥生成:
执行此部分由CA与AA共同执行两方安全计算协议(TPSCP),这是为用户u生成用户密钥的交互式算法。AA将其属性主密钥MKAA、用户u和随机数秘密值t作为输入,CA将其身份主密钥MKCA和用户u作为输入,最终CA计算得到一个秘密值。
KeyGenAA(u,t,S)→SKu,AA:AA以秘密值t、用户u和用户u的属性集S作为输入,输出与S相关的用户u属性密钥SKu,AA,并发送给AUDA。
KeyGenCA(u)→SKu,CA:CA以用户u作为输入,输出与用户u相关的用户u身份密钥SKu,CA,并发送给AUDA。
具体的,步骤(2)进一步包括:
(2-1):AA为通过认证的AUDA选择随机数t∈Zp *,该随机数对于每个数据访问者都是唯一的。在两方没有泄露任何私有信息的情况下,CA获得秘密输出xCA=(α+at)β,CA随机选择z∈Zp *,计算将Y发送给AA。AA接收到Y后,计算并返回给CA。CA收到F后,计算u的身份密钥。SKu,CA=Fz=g(α+at)/β。
(2-2):AA将步骤(2-1)中选取的随机数t以及AUDA的属性集S作为输入,输出与S绑定的AUDA属性密钥。
(3)加密APP用户数据:
执行Eec1(K,m)→CT1,此部分由AUDO完成,采用AES算法使用对称密钥K对APP明文数据m进行加密,输出密文数据CT1。
执行Eec2(PKCA,PKAA,K,T)→CT2,此部分由AUDO完成,AUDO定义访问策略T对K进行CP-ABE加密,输出密文数据CT2。
具体的,步骤(3)进一步包括:
(3-1):AUDO随机选取对称密钥K,采用AES算法使用对称密钥K对APP明文数据m进行加密得到CT1=Enck(m).
(3-2):AUDO定义访问策略T对K进行CP-ABE加密,将T转换为访问结构(M,ρ)。M为l×n的矩阵,ρ是一个将M的行向量映射到属性的函数,记为ρ(i)。AUDO选取随机向量v=(s,y2,y3,…,yn),s、y2、y3、…、yn∈Zp *,s是秘密值,y2、y3、…、yn用于隐藏秘密值s。计算λi=Mi×vT(i=1,2,...,l),Mi代表M的第i个行向量。AUDO选择随机数r1,r2,r3,...,rl计算
(4)解密APP数据:
执行Dec1(SKu,AA,CT2,S)→RT,此部分由CS完成。AUDA将密文请求和SKu,AA一同发送给CS,CS接收到SKu,AA后对相关密文进行解密。如果S满足访问策略(M,ρ),则CS能够在多项式时间内计算出转换密文RT并发送给AUDA。
执行Dec2(SKu,CA,RT),此AUDA完成,AUDA只需利用SKu,CA,RT进行解密计算K,然后AUDA根据对称密钥K解密出明文m。
具体的,步骤(4)进一步包括:
(4-1):ADUA将密文请求和SKu,AA一同发送给CS,CS接收到SKu,AA后对相关密文进行解密。定义I={i:ρ(i)∈S},如果S满足访问结构(M,ρ),则CS能够在多项式时间内计算向量使∑i∈I(q×Mi)=(1,0,...,0)成立。CS计算转换密文:
(4-3):AUDA利用得到的对称密钥K解密数据明文m=Deck(CT1)。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种基于属性加密的APP用户数据访问控制系统,其特征在于,系统包括属性授权机构AA、中心权威机构CA、APP用户数据属主AUDO、云服务器CS和APP用户数据访问者AUDA五实体;
属性授权机构AA:生成与APP用户数据访问者AUDA属性相关的属性密钥,以及属性公钥PKAA和属性主密钥MKAA;
中心权威机构CA:生成与APP用户数据属主AUDO身份相关的身份密钥,以及系统的身份公钥PKCA和身份主密钥MKCA;
其中AUDA属性密钥和AUDO是在CA与AA两方安全计算协议下,交互情况下生成;
APP用户数据属主AUDO:代表拥有并想要共享隐私信息的用户,采用对称加密算法对数据进行对称加密,然后再使用属性公钥、身份公钥结合加密算法加密对称密钥,最后将加密数据送CS存储;
云服务器CS:为AUDO提供数据存储服务,AUDO将密文存储在云存储中心,然后APP用户数据访问者AUDA从云服务器下载转换密文;
APP用户数据访问者AUDA:指想访问APP用户数据的用户,AUDA向CS发送请求,CS利用AUDA的属性密钥解密密文得到转换密文,并返回给AUDA,AUDA利用自己的身份密钥解密返回的转换密文,CS仅为符合访问策略的AUDA解出正确的转换密文。
2.一种基于属性加密的APP用户数据访问控制方法,其特征在于,建立权利要求2所述基于属性加密的APP用户数据访问控制系统,APP用户数据访问控制方法步骤具体如下:
1)初始化:
执行Setup(1λ)→param,此部分由CA执行,生成系统公共参数param;
执行SetupCA(param)→(PKCA,MKCA),此部分由CA执行,生成CA的身份公钥PKCA,身份主密钥MKCA;
执行SetupAA(param)→(PKAA,MKAA),此部分由AA执行,生成AA的属性公钥PKAA,属性主密钥MKAA;
2)密钥生成:
执行此部分由CA与AA共同执行两方安全计算协议,为用户u生成用户密钥的交互式算法;AA将其属性主密钥MKAA、用户u和随机数秘密值t作为输入,CA将其身份主密钥MKCA和用户u作为输入,最终CA计算得到一个秘密值;
KeyGenAA(u,t,S)→SKu,AA:AA以秘密值t、用户u和用户u的属性集S作为输入,输出与S相关的用户u属性密钥SKu,AA,并发送给AUDA;
KeyGenCA(u)→SKu,CA:CA以用户u作为输入,输出与用户u相关的用户u身份密钥SKu,CA,并发送给AUDA;
3)加密APP用户数据:
执行Eec1(K,m)→CT1,此部分由AUDO完成,采用AES算法使用对称密钥K对APP明文数据m进行加密,输出密文数据CT1;
执行Eec2(PKCA,PKAA,K,T)→CT2,此部分由AUDO完成,AUDO定义访问策略T对K进行CP-ABE加密,输出密文数据CT2;
4)解密APP数据:
执行Dec1(SKu,AA,CT2,S)→RT,此部分由CS完成,AUDA将密文请求和SKu,AA一同发送给CS,CS接收到SKu,AA后对相关密文进行解密;如果S满足访问策略(M,ρ),则CS能够在多项式时间内计算出转换密文RT并发送给AUDA;
执行Dec2(SKu,CA,RT),此AUDA完成,AUDA只需利用SKu,CA,RT进行解密计算K,然后AUDA根据对称密钥K解密出明文m。
3.根据权利要求2所述基于属性加密的APP用户数据访问控制方法,其特征在于,所述步骤1)具体实现步骤如下:
1.1)选择两个阶为素数p的双线性群G和GT,其中g为群G的生成元,构造双线性映射e:G×G→GT,构造一个hash函数H:{0,1}→G;H将系统属性映射到G中的元素,执行系统初始化操作输出系统公共参数param=(p,g,G,GT,e,H);
1.2)CA选择随机数α∈Zp *,Zp *为p的剩余类环的乘法群,生成CA的身份主密钥MKCA和身份公钥PKCA,其中,MKCA=α,PKCA=e(g,g)α;
5.根据权利要求4所述基于属性加密的APP用户数据访问控制方法,其特征在于,所述步骤3)具体实现步骤如下:
3.1)AUDO随机选取对称密钥K,采用AES算法使用对称密钥K对APP明文数据m进行加密得到CT1=Enck(m);
3.2):AUDO定义访问策略T对K进行CP-ABE加密,将T转换为访问结构(M,ρ),M为l×n的矩阵,ρ是一个将M的行向量映射到属性的函数,记为ρ(i);AUDO选取随机向量v=(s,y2,y3,…,yn),s、y2、y3、…、yn∈Zp *,s是秘密值,y2、y3、…、yn用于隐藏秘密值s;计算λi=Mi×vT(i=1,2,...,l),Mi代表M的第i个行向量;AUDO选择随机数r1,r2,r3,...,rl计算
然后AUDO将CT=(CT1,CT2)发送给CS。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110947484.0A CN113708917B (zh) | 2021-08-18 | 2021-08-18 | 基于属性加密的app用户数据访问控制系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110947484.0A CN113708917B (zh) | 2021-08-18 | 2021-08-18 | 基于属性加密的app用户数据访问控制系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113708917A true CN113708917A (zh) | 2021-11-26 |
CN113708917B CN113708917B (zh) | 2022-12-09 |
Family
ID=78653416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110947484.0A Active CN113708917B (zh) | 2021-08-18 | 2021-08-18 | 基于属性加密的app用户数据访问控制系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113708917B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118455A (zh) * | 2022-05-27 | 2022-09-27 | 东北大学 | 面向网页安全的基于属性加密访问控制反爬虫系统及方法 |
CN115242518A (zh) * | 2022-07-25 | 2022-10-25 | 深圳万海思数字医疗有限公司 | 混合云环境下医疗健康数据保护系统与方法 |
CN116781266A (zh) * | 2022-01-06 | 2023-09-19 | 西安链科信息技术有限公司 | 数据安全私有云控制系统、控制方法、介质、设备及终端 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016197769A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 一种基于表格属性的云存储密文访问控制系统 |
WO2016197770A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 一种云存储服务平台的访问控制系统及其访问控制方法 |
CN108111540A (zh) * | 2018-01-30 | 2018-06-01 | 西安电子科技大学 | 一种云存储中支持数据共享的分层访问控制系统及方法 |
CN109040045A (zh) * | 2018-07-25 | 2018-12-18 | 广东工业大学 | 一种基于密文策略属性基加密的云存储访问控制方法 |
WO2019080281A1 (zh) * | 2017-10-25 | 2019-05-02 | 西安邮电大学 | 一种电子医疗云中的健康档案访问控制系统及方法 |
CN110099043A (zh) * | 2019-03-24 | 2019-08-06 | 西安电子科技大学 | 支持策略隐藏的多授权中心访问控制方法、云存储系统 |
CN111245861A (zh) * | 2020-02-07 | 2020-06-05 | 上海应用技术大学 | 电力数据存储和共享方法 |
CN111695095A (zh) * | 2020-04-27 | 2020-09-22 | 西安电子科技大学 | 一种部分策略隐藏访问控制方法、系统、无线通信系统 |
-
2021
- 2021-08-18 CN CN202110947484.0A patent/CN113708917B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016197769A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 一种基于表格属性的云存储密文访问控制系统 |
WO2016197770A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 一种云存储服务平台的访问控制系统及其访问控制方法 |
WO2019080281A1 (zh) * | 2017-10-25 | 2019-05-02 | 西安邮电大学 | 一种电子医疗云中的健康档案访问控制系统及方法 |
CN108111540A (zh) * | 2018-01-30 | 2018-06-01 | 西安电子科技大学 | 一种云存储中支持数据共享的分层访问控制系统及方法 |
CN109040045A (zh) * | 2018-07-25 | 2018-12-18 | 广东工业大学 | 一种基于密文策略属性基加密的云存储访问控制方法 |
CN110099043A (zh) * | 2019-03-24 | 2019-08-06 | 西安电子科技大学 | 支持策略隐藏的多授权中心访问控制方法、云存储系统 |
CN111245861A (zh) * | 2020-02-07 | 2020-06-05 | 上海应用技术大学 | 电力数据存储和共享方法 |
CN111695095A (zh) * | 2020-04-27 | 2020-09-22 | 西安电子科技大学 | 一种部分策略隐藏访问控制方法、系统、无线通信系统 |
Non-Patent Citations (3)
Title |
---|
YONG WANG,ETC: "Security Enhanced Cloud Storage Access Control System Based on Attribute Based Encryption", 《IEEE》 * |
吴光强: "适合云存储的访问策略可更新多中心CP-ABE方案", 《计算机研究与发展》 * |
江泽涛等: "一种云存储下多授权访问控制及用户属性撤销方案", 《微电子学与计算机》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116781266A (zh) * | 2022-01-06 | 2023-09-19 | 西安链科信息技术有限公司 | 数据安全私有云控制系统、控制方法、介质、设备及终端 |
CN115118455A (zh) * | 2022-05-27 | 2022-09-27 | 东北大学 | 面向网页安全的基于属性加密访问控制反爬虫系统及方法 |
CN115118455B (zh) * | 2022-05-27 | 2023-08-29 | 东北大学 | 面向网页安全的基于属性加密访问控制反爬虫系统及方法 |
CN115242518A (zh) * | 2022-07-25 | 2022-10-25 | 深圳万海思数字医疗有限公司 | 混合云环境下医疗健康数据保护系统与方法 |
CN115242518B (zh) * | 2022-07-25 | 2024-03-22 | 深圳万海思数字医疗有限公司 | 混合云环境下医疗健康数据保护系统与方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113708917B (zh) | 2022-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881314B (zh) | 雾计算环境下基于cp-abe密文隐私保护方法及系统 | |
CN109040045B (zh) | 一种基于密文策略属性基加密的云存储访问控制方法 | |
CN108352015B (zh) | 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移 | |
CN106487506B (zh) | 一种支持预加密和外包解密的多机构kp-abe方法 | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
CN113708917B (zh) | 基于属性加密的app用户数据访问控制系统及方法 | |
CN112906030B (zh) | 基于多方全同态加密的数据共享方法和系统 | |
JP2019533384A (ja) | データ伝送方法、装置およびシステム | |
CN107154845B (zh) | 一种基于属性的bgn型密文解密外包方案 | |
CN110933033B (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
JP2023500570A (ja) | コールドウォレットを用いたデジタルシグニチャ生成 | |
CN106656997B (zh) | 一种基于移动社交网络代理重加密跨域交友隐私保护方法 | |
Saranya et al. | Cloud based efficient authentication for mobile payments using key distribution method | |
Jiang et al. | SDSS-MAC: Secure data sharing scheme in multi-authority cloud storage systems | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
CN113360944A (zh) | 一种电力物联网的动态访问控制系统与方法 | |
CN115865531A (zh) | 一种代理重加密数字资产授权方法 | |
Rajkumar et al. | Secure Data Sharing with Confidentiality, Integrity and Access Control in Cloud Environment. | |
CN114070549B (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
CN111756722B (zh) | 一种无密钥托管的多授权属性基加密方法和系统 | |
CN116318696B (zh) | 一种双方无初始信任情况下代理重加密数字资产授权方法 | |
CN116743358A (zh) | 一种可否认的多接收者认证方法及系统 | |
Cao et al. | Analysis of one secure anticollusion data sharing scheme for dynamic groups in the cloud | |
US20240179150A1 (en) | Management of access rights to digital files with possible delegation of the rights |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |