CN114629661A - 加密信息处理方法及装置 - Google Patents
加密信息处理方法及装置 Download PDFInfo
- Publication number
- CN114629661A CN114629661A CN202210457311.5A CN202210457311A CN114629661A CN 114629661 A CN114629661 A CN 114629661A CN 202210457311 A CN202210457311 A CN 202210457311A CN 114629661 A CN114629661 A CN 114629661A
- Authority
- CN
- China
- Prior art keywords
- information
- target
- time
- deletion
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 54
- 238000003672 processing method Methods 0.000 title claims abstract description 47
- 238000012217 deletion Methods 0.000 claims abstract description 209
- 230000037430 deletion Effects 0.000 claims abstract description 209
- 238000012545 processing Methods 0.000 claims abstract description 42
- 238000000034 method Methods 0.000 claims abstract description 28
- 238000012795 verification Methods 0.000 claims description 78
- 238000004519 manufacturing process Methods 0.000 claims description 72
- 230000006870 function Effects 0.000 claims description 57
- 238000006243 chemical reaction Methods 0.000 claims description 23
- 238000004422 calculation algorithm Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 25
- 238000004590 computer program Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 10
- 230000015654 memory Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种加密信息处理方法及装置,可以应用于云计算和信息安全领域。该方法包括:利用密钥明文加密共享信息,得到共享信息密文;根据时间陷门参数,对密钥明文进行加密,得到第一密钥密文;根据访问策略树中的每个叶子节点的节点索引信息,对每个叶子节点进行加密,得到每个叶子节点的叶子节点密文;根据哈希函数处理预设删除时刻信息与时间陷门参数的处理结果,生成时间陷门;将访问策略树、共享信息密文、时间陷门、第一密钥密文和每个叶子节点的叶子节点密文存储至初始信息链中不同的信息块,得到目标信息链;向云服务端发送目标信息链;根据预设删除时刻信息和目标私钥,生成第一信息删除请求;向可信权威端发送第一信息删除请求。
Description
技术领域
本公开涉及云计算技术领域、信息安全技术领域,更具体地涉及一种加密信息处理方法及装置。
背景技术
随着通用云服务的快速发展,云存储服务在信息共享和降低成本方面具有显著优势。信息拥有者可以利用客户端,将加密后的共享信息发送至云服务器存储,信息使用者可以从云服务器获取加密后的共享信息,从而实现信息共享的过程。
信息拥有者在将共享信息发送至云服务器存储后,便失去了对共享信息的直接控制,至少部分存在云服务端没有根据信息拥有者的信息控制意图删除共享信息,导致信息拥有者存在信息泄露等信息安全问题。
发明内容
鉴于上述问题,本公开提供了加密信息处理方法及装置。
根据本公开的第一个方面,提供了一种加密信息处理方法,应用于信息生产端,包括:
利用密钥明文加密共享信息,得到共享信息密文;
根据时间陷门参数,对上述密钥明文进行加密,得到第一密钥密文;
根据访问策略树中的每个叶子节点各自的节点索引信息,对每个上述叶子节点进行加密,得到每个上述叶子节点的叶子节点密文;
根据哈希函数处理预设删除时刻信息与时间陷门参数的处理结果,生成时间陷门;
将上述访问策略树、上述共享信息密文、上述时间陷门、上述第一密钥密文和每个上述叶子节点的叶子节点密文存储至初始信息链中不同的信息块,得到目标信息链;
向云服务端发送上述目标信息链;
根据上述预设删除时刻信息和目标私钥,生成第一信息删除请求;
向可信权威端发送上述第一信息删除请求,以便上述可信权威端根据上述第一信息删除请求生成时间令牌。
本公开的第二方面提供了一种加密信息处理方法,应用于可信权威端,包括:
响应于检测到来自信息生产端发送的第一信息删除请求,利用与上述信息生产端关联的目标公钥对上述第一信息删除请求进行身份验证,得到第一验证结果;
根据与上述第一信息删除请求关联的预设删除时刻信息对上述第一信息删除请求进行信息验证,得到第二验证结果;
在上述第一验证结果和上述第二验证结果均表征验证通过的情况下,根据上述预设删除时刻信息生成时间令牌;
根据共享信息的目标标识和上述时间令牌生成第二信息删除请求;以及
向上述云服务端发送上述第二信息删除请求,以便上述云服务端根据上述第二信息删除请求更新目标信息链。
本公开的第三方面提供了一种加密信息处理方法,应用于云服务端,包括:
获取来自于信息生产端发送的目标信息链;
响应于检测到来自可信权威端发送的第二信息删除请求,根据上述第二信息删除请求中的目标标识,确定与上述目标标识相关联的上述目标信息链;
根据上述第二信息删除请求中的时间令牌,更新上述目标信息链中的时间陷门,得到目标删除信息链;
利用默克尔哈希树算法处理上述目标删除信息链,生成与上述第二信息删除请求中的目标子节点标识关联的辅助证明信息;
根据上述辅助证明信息,生成删除证明信息;以及
向上述信息生产端发送上述删除证明信息。
本公开的第四方面提供了一种加密信息处理装置,应用于信息生产端,包括:
第一加密模块,用于利用密钥明文加密共享信息,得到共享信息密文;
第二加密模块,用于根据时间陷门参数,对上述密钥明文进行加密,得到第一密钥密文;
第三加密模块,用于根据访问策略树中的每个叶子节点各自的节点索引信息,对每个上述叶子节点进行加密,得到每个上述叶子节点的叶子节点密文;
时间陷门生成模块,用于根据哈希函数处理预设删除时刻信息与时间陷门参数的处理结果,生成时间陷门;
存储模块,用于将上述访问策略树、上述共享信息密文、上述时间陷门、上述第一密钥密文和每个上述叶子节点的叶子节点密文存储至初始信息链中不同的信息块,得到目标信息链;
第一发送模块,用于向云服务端发送上述目标信息链;
第一信息删除请求生成模块,用于根据上述预设删除时刻信息和目标私钥,生成第一信息删除请求;
第二发送模块,用于向可信权威端发送上述第一信息删除请求,以便上述可信权威端根据上述第一信息删除请求生成时间令牌。
本公开的第五方面提供了一种加密信息处理装置,应用于可信权威端,包括:
第一验证模块,用于响应于检测到来自信息生产端发送的第一信息删除请求,利用与上述信息生产端关联的目标公钥对上述第一信息删除请求进行身份验证,得到第一验证结果;
第二验证模块,用于根据与上述第一信息删除请求关联的预设删除时刻信息对上述第一信息删除请求进行信息验证,得到第二验证结果;
时间令牌生成模块,用于在上述第一验证结果和上述第二验证结果均表征验证通过的情况下,根据上述预设删除时刻信息生成时间令牌;
第二信息删除请求生成模块,用于根据共享信息的目标标识和上述时间令牌生成第二信息删除请求;以及
第三发送模块,用于向上述云服务端发送上述第二信息删除请求,以便上述云服务端根据上述第二信息删除请求更新目标信息链。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的加密信息处理方法的应用场景图;
图2示意性示出了根据本公开实施例的加密信息处理方法的流程图;
图3示意性示出了根据本公开实施例的根据防问策略树中的每个叶子节点各自的节点索引信息,对每个叶子节点进行加密的流程图;
图4示意性示出了根据本公开实施例的根据访问策略树中的每个叶子节点各自的节点索引信息,对每个叶子节点进行加密的应用场景图;
图5示意性示出了根据本公开另一实施例的加密信息处理方法的流程图;
图6示意性示出了根据本公开又一实施例的加密信息处理方法的流程图;
图7A示意性示出了根据本公开另一实施例的加密信息处理方法的应用场景图;
图7B示意性示出了根据本公开实施例的目标信息链的结构图;
图8示意性示出了根据本公开实施例的生成辅助证明信息的结构示意图;
图9示意性示出了根据本公开实施例的加密信息处理方法对共享文件进行加密解密的运行时长示意图;
图10示意性示出了根据本公开实施例的加密信息处理方法中云服务端的运行时长示意图;
图11示意性示出了根据本公开实施例的加密信息处理方法中信息生产端验证删除证明信息的运行时长示意图;
图12示意性示出了根据本公开实施例的加密信息处理装置的结构框图;
图13示意性示出了根据本公开另一实施例的加密信息处理装置的结构框图;以及
图14示意性示出了根据本公开实施例的适于实现加密信息处理方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
数据拥有者的客户端(即信息生产端)可以将将共享信息上传至云服务端存储,由于存储在云服务端的共享信息与信息生产端分离,从而使数据拥有者失去了对共享信息的直接控制,且共享信息中可以包含有敏感类信息,如健康数据、财务数据等,从而使数据拥有者失去了对共享信息的控制权限。
当数据拥有者请求云服务端删除共享信息后,如果云服务端不能向数据拥有者提供可信的删除证明,且数据拥有者无法云服务端的基础设备来查看共享信息是否被删除,这使得共享信息的删除难以被验证。为了方便数据拥有者安全地管理共享信息,有必要为共享信息建立细粒度访问控制方案。同时,对于共享信息可能是具有时间敏感性的,有必要在数据拥有者设置的共享信息可访问时间段结束后,在云服务端自动删除共享信息,实现对共享信息的有效访问控制,从而保证数据拥有者的信息安全。
本公开的实施例提供了一种加密信息处理方法,应用于信息生产端,包括:
利用密钥明文加密共享信息,得到共享信息密文;根据时间陷门参数,对密钥明文进行加密,得到第一密钥密文;根据访问策略树中的每个叶子节点各自的节点索引信息,对每个叶子节点进行加密,得到每个叶子节点的叶子节点密文;根据哈希函数处理预设删除时刻信息与时间陷门参数的处理结果,生成时间陷门;将访问策略树、共享信息密文、时间陷门、第一密钥密文和每个叶子节点的叶子节点密文存储至初始信息链中不同的信息块,得到目标信息链;向云服务端发送目标信息链;根据预设删除时刻信息和目标私钥,生成第一信息删除请求;向可信权威端发送第一信息删除请求,以便可信权威端根据第一信息删除请求生成时间令牌。
本公开的实施例还提供了一种加密信息处理方法,应用于可信权威端,包括:
响应于检测到来自信息生产端发送的第一信息删除请求,利用与信息生产端关联的目标公钥对第一信息删除请求进行身份验证,得到第一验证结果;根据与第一信息删除请求关联的预设删除时刻信息对第一信息删除请求进行信息验证,得到第二验证结果;在第一验证结果和第二验证结果均表征验证通过的情况下,根据预设删除时刻信息生成时间令牌;根据共享信息的目标标识和时间令牌生成第二信息删除请求;以及向云服务端发送第二信息删除请求,以便云服务端根据第二信息删除请求更新目标信息链。
本公开的实施例还提供了一种加密信息处理方法,应用于云服务端,包括:
获取来自于信息生产端发送的目标信息链;响应于检测到来自可信权威端发送的第二信息删除请求,根据第二信息删除请求中的目标标识,确定与目标标识相关联的目标信息链;根据第二信息删除请求中的时间令牌,更新目标信息链中的时间陷门,得到目标删除信息链;利用默克尔哈希树算法处理目标删除信息链,生成与第二信息删除请求中的目标子节点标识关联的辅助证明信息;根据辅助证明信息,生成删除证明信息;以及向信息生产端发送删除证明信息。
根据本公开的实施例,在信息生产端可以根据访问策略树中的每个叶子节点各自的节点索引信息,对每个叶子节点进行加密,得到每个叶子节点的叶子节点密文,从而使访问策略树中的每个属性信息均被加密。根据共享信息密文的预设删除时间生成时间陷门,并将访问策略树、共享信息密文、时间陷门、第一密钥密文和每个叶子节点的叶子节点密文存储至初始信息链中不同的信息块,得到向云服务端发送的目标信息链,同时根据预设删除时刻信息和目标私钥,生成向可信权威端发送的第一信息删除请求,可以使可信权威端根据第一信息删除请求来生成时间令牌,并根据时间令牌生成向云服务端发送的第二信息删除请求,从而使云服务端可以根据第二信息删除请求中的时间令牌,更新目标信息链中的时间陷门,得到的目标删除信息链更改了目标信息链中用于解密的关键信息,从而实现删除共享信息密文。同时云服务端还可以根据第二信息删除请求中的目标叶子节点的标识生成辅助证明信息,以便于信息生产端根据删除证明信息中的辅助证明信息验证云服务端已经删除所述目标信息链。
在本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在本公开的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。
图1示意性示出了根据本公开实施例的加密信息处理方法的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括信息生产端101,可信权威端102、云服务端103和信息使用端104。信息生产端101,可信权威端102、云服务端103和信息使用端104之间可以通过网络来时实现通信连接。网络可以包括能够提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户在信息生产端101可以通过终端设备实现与云服务端103和可信权威端102分别进行通信,终端设备可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。或者,用户的信息生产端101还可以通过能够与信息生产端101通信连接的服务器或服务器集群,来实现与云服务端和/或可信权威端102之间的通信。
服务器可以是提供各种服务的服务器,例如对用户利用终端设备所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的加密信息处理方法一般可以由布置在信息生产端101,可信权威端102和云服务端103的服务器执行。相应地,本公开实施例所提供的加密信息处理装置一般可以设置于在信息生产端101,可信权威端102和云服务端103的服务器中。
应该理解,图1中的信息生产端,可信权威端、云服务端和信息使用端的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图8对本公开实施例的加密信息处理方法进行详细描述。
图2示意性示出了根据本公开实施例的加密信息处理方法的流程图。
如图2所示,该实施例的加密信息处理方法可以应用于信息生产端,加密信息处理方法可以包括操作S210~操作S280。
在操作S210,利用密钥明文加密共享信息,得到共享信息密文。
根据本公开的实施例,可以密钥明文可以包括对称密钥,可以通过对称加密算法,来对共享信息进行加密,得到共享信息密文。共享信息可以包括图像、文档等任意类型的信息。应该理解的是,共享信息可以具有信息标识。
在操作S220,根据时间陷门参数,对密钥明文进行加密,得到第一密钥密文。
根据本公开的实施例,时间陷门参数可以是信息生产端生成的随机参数,可以根据时间陷门参数和双线性映射来对密钥明文进行加密,生成第一密钥密文。
在操作S230,根据访问策略树中的每个叶子节点各自的节点索引信息,对每个叶子节点进行加密,得到每个叶子节点的叶子节点密文。
根据本公开的实施例,访问策略树的叶子节点可以存储有用于控制共享信息密文的访问权限的属性信息,对每个叶子节点存储的属性信息进行加密后,可以得到每个叶子节点的叶子节点密文。
在操作S240,根据哈希函数处理预设删除时刻信息与时间陷门参数的处理结果,生成时间陷门。
根据本公开的实施例,哈希函数可以是由可信权威端分发至信息生产端的,时间陷门可以是根据哈希函数处理时间陷门参数和预设删除时刻信息生成的处理结果,生成的三元组信息。
在操作S250,将访问策略树、共享信息密文、时间陷门、第一密钥密文和每个叶子节点的叶子节点密文存储至初始信息链中不同的信息块,得到目标信息链。
在操作S260,向云服务端发送目标信息链。
根据本公开的实施例,云服务端可以根据目标信息链中每个叶子节点的叶子节点密文来验证信息使用端的属性信息,从而在验证通过的情况下可以将目标信息链发送至信息使用端,以便于数据使用端对目标信息链进行解密,得到共享信息。
在操作S270,根据预设删除时刻信息和目标私钥,生成第一信息删除请求。
根据本公开的实施例,目标私钥可以包括由可信权威端发送至信息生产端的私钥,可以利用哈希函数来处理预设删除时刻,来生成第一删除请求中的目标删除标签,并根据目标私钥处理目标删除标签来生成第一删除请求的目标删除签名,从而生成第一信息删除请求。
在操作S280,向可信权威端发送第一信息删除请求,以便可信权威端根据第一信息删除请求生成时间令牌。
图3示意性示出了根据本公开实施例的根据防问策略树中的每个叶子节点各自的节点索引信息,对每个叶子节点进行加密的流程图。
如图3所示,操作S230,根据访问策略树中的每个叶子节点各自的节点索引信息,对每个叶子节点进行加密,得到每个叶子节点的叶子节点密文可以包括操作S310~操作S350。
在操作S310,针对访问策略树中的节点,确定与每个节点对应的节点索引信息。
在操作S320,根据与访问策略树对应的访问策略,针对访问策略树中的非叶子节点,确定与每个非叶子节点对应的转换函数,其中,非叶子节点为访问策略树中除叶子节点之外的其他节点。
在操作S330,针对访问策略树的根节点,利用与根节点对应的转换函数,分别处理与根节点关联的每个第一子节点各自的节点索引信息,得到每个第一子节点各自的秘密参数。
在操作S340,利用第一子节点各自的秘密参数,更新与第一子节点对应的转换函数的常数项,得到与每个第一子节点对应的目标转换函数,以便根据目标转换函数处理与每个第一子节点各自关联的第二子节点的秘密参数,直至得到访问策略树的每个叶子节点各自的秘密参数。
在操作S350,根据每个叶子节点各自的秘密参数,对每个子节点进行加密,得到每个叶子节点的叶子节点密文。
根据本公开的实施例,访问策略树可以包括根节点和子节点,其中,根节点下一层级的子节点可以是第一子节点。相应地,第一子节点下一层级的子节点可以是第二子节点,位于访问策略树的末尾层的子节点可以是访问策略树的叶子节点。相应地,非叶子节点可以包括访问策略树中除叶子节点之外的其他节点。
根据本公开的实施例,根据目标转换函数处理与每个第一子节点各自关联的第二子节点的秘密参数,直至得到访问策略树的每个叶子节点各自的秘密参数,可以按照访问策略树的结构,依次利用子节点的目标转换函数来处理与该子节点关联的下一层级的子节点的节点索引信息,即利用父级子节点的目标转换函数来处理子级子节点的节点索引信息,从而生成每个子级子节点各自的秘密参数,直至得到叶子节点的秘密参数。
根据本公开的实施例,可以根据哈希函数来处理叶子节点各自的秘密参数和叶子节点存储的属性信息,从而实现对每个子节点进行加密,得到每个叶子节点的叶子节点密文。
图4示意性示出了根据本公开实施例的根据访问策略树中的每个叶子节点各自的节点索引信息,对每个叶子节点进行加密的应用场景图。
如图4所示,该应用场景中可以包括访问策略树400,访问策略树400可以包括根节点411、第一子节点421、422和第二子节点431、432、433。其中,第一子节点422和第二子节点431、432、433为访问策略树400的叶子节点,根节点411、第一子节点421为访问策略树400的非叶子节点。
针对非叶子节点411、421,例如可以对根节点411确定转换函数fθ1(indi),indi表示与根节点411关联的第一子节点421或第一子节点422的节点索引信息,其中,转换函数fθ1可以是多项式,转换函数fθ1的度可以是根据访问策略树中根节点关联的门限值来确定,可以将转换函数fθ1的度dθ1确定为dθ1=kθ1-1,例如在门限值为2/2的情况下,可以将转换函数fθ1的度确定为1,即转换函数fθ1的最高次项为一次项。
利用转换函数fθ1(indi)可以分别得到第一子节点421、422各自的秘密参数S421和S422,由于第一子节点421为访问策略树400的非叶子节点,可以针对第一子节点421确定转换函数fθ2,在得到第一子节点421的秘密参数S421更新转换函数fθ2的常数项,使得到的目标转换函数fθ2(O)=S421。
相应地,与第一子节点421关联的下一层级的第二子节点431、432、433,可以根据各自的节点索引信息来得到每个第二子节点(即叶子节点)各自的秘密参数。
因此,可以得到访问结构树400的叶子节点的秘密参数,即第一子节点422、第二子节点431、432、433的秘密参数。
需要说明的是,本实施例中与第一子节点421关联的门限值为3/3,因此,采用相同或相似的方法,可以确定转换函数fθ2的度为2。
在得到第一子节点422的秘密参数S422,第二子节点431、432、433的秘密参数分别为S431、S432、S433的情况下,可以根据哈希函数来处理每个叶子节点各自的秘密参数和叶子节点存储的属性信息,从而实现对每个子节点进行加密,得到每个叶子节点的叶子节点密文。
根据本公开的实施例,操作S260,根据预设删除时刻信息和目标私钥,生成第一信息删除请求可以包括如下操作。
利用第一哈希函数处理预设删除时刻信息、共享信息的目标标识和目标信息链的目标子节点标识,得到目标删除标签;根据目标删除标签和与共享信息关联的目标私钥,确定目标删除签名;根据目标删除标签、目标删除签名、预设删除时刻信息、目标子节点标识和共享信息的目标标识,生成第一信息删除请求。
根据本公开的实施例,第一删除请求可以通过公式(2)生成。
公式(2)中,TDR表示第一删除请求,Uj表示信息生产端的用户标识,fname表示共享信息的目标标识,t表示预设删除时刻信息,表示预设删除时刻信息的时间阈,index表示目标子节点标识,tag表示目标删除标签,H1()表示第一哈希函数,sig表示目标删除签名,表示与共享信息关联的目标私钥。
需要说明的是,目标子节点标识可以通过信息生产端来确定,目标子节点标识需要与目标信息链的信息块的标识相对应。
根据本公开的实施例,加密信息处理方法还可以包括如下操作。
根据信息生产端生成的第二时间陷门参数,更新时间陷门中的第一时间陷门参数,生成删除验证信息;以及根据默克尔哈希树算法处理删除验证信息和与删除验证信息关联的删除证明信息,得到表征删除目标信息链的目标验证结果。
根据本公开的实施例,在操作S240,可以通过公式(3)来生成时间陷门。
公式(3)中,TD表示时间陷门,X、Y、Z分别表示时间陷门TD中的元素,v为来自可信权威端发送的公共参数,rτ、τ为信息生产端选择随机参数,H1()表示第一哈希函数,H2()表示第二哈希函数,t表示预设删除时刻信息,表示第一时间陷门参数,表示第二时间陷门参数。
图5示意性示出了根据本公开另一实施例的加密信息处理方法的流程图。
如图5所示,该实施例的加密信息处理方法可以应用于可信权威端,加密信息处理方法可以包括操作S510~操作S550。
在操作S510,响应于检测到来自信息生产端发送的第一信息删除请求,利用与信息生产端关联的目标公钥对第一信息删除请求进行身份验证,得到第一验证结果。
在操作S520,根据与第一信息删除请求关联的预设删除时刻信息对第一信息删除请求进行信息验证,得到第二验证结果。
在操作S530,在第一验证结果和第二验证结果均表征验证通过的情况下,根据预设删除时刻信息生成时间令牌。
在操作S540,根据共享信息的目标标识和时间令牌生成第二信息删除请求。
在操作S550,向云服务端发送第二信息删除请求,以便云服务端根据第二信息删除请求更新目标信息链。
根据本公开的实施例,目标公钥可以与信息生产端的目标私钥相关联,例如可以通过公式(4)的计算结果得到第一验证结果。
公式(4)中,tag表示第一信息删除请求中的目标删除标签,sig表示第一信息删除请求中的目标删除签名,表示与共享信息关联的目标公钥,g表示可信权威端生成的公共参数。在公式(4)成立的情况下,得到的第一验证结果表征验证通过,即信息生产端通过了身份验证。
根据本公开的实施例,可信权威端可以通过公式(5)的计算结果得到第二验证结果。
tag′=H1(fname||t||index); (5)
公式(5)中,H1()表示第一哈希函数,fname表示共享信息的目标标识,t表示预设删除时刻信息,index表示目标子节点标识,在得到tag′的计算结果后,可以将tag′与第一信息删除请求中的目标删除标签tag进行比较,来实现数据完整性检查。即在tag=tag′的情况下,可以得到第二验证结果表征验证通过。
根据本公开的实施例,可信权威端可以在预设删除时刻到达时生成时间令牌,时间令牌可以通过公式(6)来表示,
TTt=H1(t)δ: (6)
公式(6)中,TTt表示时间令牌,δ表示可信权威端生成的公共参数,H1()表示第一哈希函数,t表示预设删除时刻信息。
根据本公开的实施例,操作S540,根据共享信息的目标标识和时间令牌生成第二信息删除请求可以包括如下操作。
根据目标标识,确定与目标标识关联的目标子节点标识;以及根据目标标识、时间令牌和目标子节点标识,生成第二信息删除请求。
根据本公开的实施例,在生成时间令牌TTt后,可以根据时间令牌和共享信息的目标子节点标识index、共享信息的目标标识fname和信息生产端的用户标识Uj生成第二信息删除请求。第二删除请求DR可以通过公式(7)来表示。
DR=(Uj,fname,TTt,index); (7)
根据本公开的实施例,加密信息处理方法还可以包括如下操作。
根据信息生产端的身份属性标识,生成与信息生产端关联的目标私钥;根据目标私钥,确定信息生产端关联的目标公钥。
根据本公开的实施例,
对于每个具有属性集的用户,为了验证用户的身份,可信权威端可以向信息生产端随机生成身份属性标识作为信息生产端的唯一身份标识。然后,可信权威端可以根据身份属性标识对信息生产端分配一个目标私钥并根据目标私钥计算与目标私钥对应的目标公钥然后,可信权威端可以将目标私钥发送给信息生产端。
图6示意性示出了根据本公开又一实施例的加密信息处理方法的流程图。
如图6所示,该实施例的加密信息处理方法可以应用于云服务端,该加密信息处理方法可以包括操作S610~操作S660。
在操作S610,获取来自于信息生产端发送的目标信息链。
在操作S620,响应于检测到来自可信权威端发送的第二信息删除请求,根据第二信息删除请求中的目标标识,确定与目标标识相关联的目标信息链。
在操作S630,根据第二信息删除请求中的时间令牌,更新目标信息链中的时间陷门,得到目标删除信息链。
在操作S640,利用默克尔哈希树算法处理目标删除信息链,生成与第二信息删除请求中的目标子节点标识关联的辅助证明信息。
在操作S650,根据辅助证明信息,生成删除证明信息。
在操作S660,向信息生产端发送删除证明信息。
图7A示意性示出了根据本公开另一实施例的加密信息处理方法的应用场景图。
图7B示意性示出了根据本公开实施例的目标信息链的结构图。
结合图7A和图7B所示,该应用场景可以包括信息共享系统700。该信息共享系统700可以包括信息生产端710、可信权威端720、云服务端730和信息使用端740。
可信权威端720可以选择两个阶为素数p的乘法循环群和并选择双线性对其中,g为的生成元。然后可信权威端720可以选择时间阈值和哈希函数和其中,H1表示第一哈希函数,H2表示第二哈希函数。可信权威端720还可以随机生成参数并计算u=gβ,v=gδ,其中主密钥可以表示为MSK=(gα,β,δ),然后可以发布公共参数PK,
针对具有属性集Sj的信息生产端710,可信权威端720可以针对信息生产端710随机分配一个身份属性标识作为该信息生产端710的唯一身份标识。然后,可信权威端720可以选择目标私钥并计算与目标私钥对应的目标公钥然后,可信权威端720可以将目标私钥发送至该信息生产端710。
在生成属性密钥后,可信权威端720可以将属性密钥发送至信息使用端740,以便于后续信息使用端740利用属性密钥解密目标信息链。
信息生产端710可以使用对称加密算法(例如AES算法),利用对称密钥加密共享信息,得到共享信息密文,即C0=Eκ(M),其中,M表示共享信息,C0表示共享信息密文,共享信息的目标标识表示为fname,然后信息生产端710可以基于密文策略的属性基加密方法对对称密钥进行加密。具体的加密过程可以通过下述过程实现。
信息生产端710可以选择三个随机数作为时间陷门参数,其中表示第一时间陷门参数,表示第二时间陷门参数;根据时间陷门参数生成加密参数s′R和其中利用加密参数加s′R和生成第一密钥密文。第一密钥密文可以通过公式(9)来表示。
公式(9)中,C1,C2表示第一密钥密文。
信息生产端710针对共享信息密文制定的访问策略树,可以对访问策略树中的每个叶子节点各自的节点索引信息,采用上述方法相同或相似的方法,生成每个叶子节点各自的秘密参数sθi,并针对每个叶子节点存储的属性信息Aθi,生成每个叶子节点各自的叶子节点密文。
例如可以通过公式(10)来表示每个叶子节点的叶子节点密文。
公式(10)中,Cθi,C′θi表示叶子节点密文。
信息生产端710可以将信息生产端710的用户标识Uj、共享信息的目标标识fname、访问策略树时间陷门TD、共享信息密文C0、第一密钥密文C1,C2和每个叶子节点的叶子节点密文Cθi,C′θi存储至初始信息链中不同的信息块,得到目标信息链,并向云服务端730发送目标信息链。
目标信息链例如可以如图7B的中的目标信息链L700所示,叶子节点密文Cθi,C′θi可以存储在数据块K701中。
需要说明的是,访问策略树共享信息密文C0、时间陷门TD、第一密钥密文C1,C2和每个叶子节点的叶子节点密文Cθi,C′θi可以作为目标信息链的密文部分,目标信息链中的用户标识Uj和目标标识fname可以是目标信息链的明文部分。
需要说明的是,目标子节点标识index可以与叶子节点密文的标识相同,即在叶子节点密文为Cθi,C′θi时,目标子节点标识index可以是θi,或者还可以根据存储叶子节点密文为Cθi,C′θi的信息块的排列顺序,将目标子节点标识index确定为i+7。应该理解的是,目标子节点标识index可以表征默克尔哈希树叶子节点的下标,因此云服务端730可以基于目标子节点标识index为时间陷门TD生成辅助证明信息。
信息使用端740可以向云服务端730发送针对共享信息密文的检索请求。云服务端730在检测到检索请求后,可以根据检索请求中共享文件的目标标识确定目标信息链,并将目标信息链发送至信息使用端740。
信息使用端740在接收到目标信息链表后,可以根据自身具有的属性集Sj以及属性密钥运行解密算法。在信息使用端740的属性集Sj具有嵌入在叶子节点θ中的属性信息Ai,那么可以根据公式(11)对目标信息链进行解密。
M=Dκ(C0)=Dκ(Eκ(M)); (15)
信息生产端710可以基于上述实施例中的公式(2)生成第一信息删除请求TDR,并向可信权威端720发送第一信息删除请求。
可信权威端720在接收到第一信息删除请求后,可以基于上述实施例中相同或相似的方法,即参考公式(4)和公式(5),利用目标公钥对第一信息删除请求进行身份验证,生成第一验证结果,并利用预设删除时刻信息对第一信息删除请求进行信息验证,生成第二验证结果,在第一验证结果和第二验证结果均表征验证通过的情况下,根据预设删除时刻信息生成时间令牌。例如可以根据公式(6)来生成时间令牌TTt。
在生成时间令牌后,可信权威端720可以根据共享信息的目标标识和时间令牌生成第二信息删除请求,第二信息删除请求例如可以通过公式(7)来表示。
DR=(Uj,fname,TTt,index); (7)
公式(7)中,DR表示第二信息删除请求。
根据本公开的实施例,可信权威端720可以在预设删除时刻信息t表征的时刻向云服务端730发送第二信息删除请求,以便于云服务端730可以根据第二信息删除请求立即对目标信息链进行删除。
云服务端730在接收到第二信息删除请求后,可以根据第二信息删除请求确定对应的目标信息链,并根据公式(16)来更新目标信息链中的时间陷门,得到目标删除信息链。
根据公式(6)中的Y’来替换目标信息链中的时间陷门TD中的Y元素,进而可以生成目标删除信息链。
进一步地,云服务端730还可以利用默克尔哈希树算法处理目标删除信息链,将目标删除信息链中的所有节点作为默克尔哈希树的叶子节点,从而可以通过目标信息链中每个信息块各自被分配的信息块索引信息,计算得到与目标节点标识至默克尔哈希树根节点路径中关联的兄弟节点的哈希值和根节点的哈希值,进而信息生产端710可以根据所有兄弟节点的哈希值、根节点的哈希值和存储在信息生产端710的目标节点的数据重新运行默克尔哈希树算法得到根节点的哈希值。对比云服务端730提供的根节点的哈希值和信息生产端710计算得到的根节点的哈希值,如果相等,则云服务端730确实按照要求生成目标删除信息链。
图8示意性示出了根据本公开实施例的生成辅助证明信息的结构示意图。
如图8所示,默克尔哈希树800可以包括根节点811、子节点821、822、831、832、833、834、841、842、843、844、845、846、847、851、852、853、854、855、856、857、858、K1、K2、K3、K4、K5、K6、K7、K8、K9、K10、K11。其中,K1至K11可以分别存储有目标删除信息链中,每个信息块中存储的信息。
例如,在默克尔哈希树800的子节点K4中,可以存储有目标删除信息链中存储时间陷门TD的信息块。相应地,目标删除信息链中,分别存储有用户标识Uj、目标标识fname、防问策略树享信息密文C0、第一密钥密文C1、C2和每个叶子节点的叶子节点密文Cθ1,C′θ1、Cθ2,C′θ2、Cθ3,C′θ3、Cθ4,C′θ4的信息块可以分别存储在默克尔哈希树800的子节点K1、K2、K3、K5、K6、K7、K8、K9、K10、K11中。
在目标子节点标识为index=4情况下,可以确定目标子节点为K4,因此可以运行默克尔哈希树算法(17)计算得到子节点K4的哈希值。
h13=H(TD); (17)
公式(17)中,H表示默克尔哈希算法,h13表示子节点K4的哈希值。
相应地,可以根据默克尔哈希树确定目标叶子节点K4至根节点811路径中关联的兄弟子节点为子节点853、841、832、822,采用相同或相似的方法可以得到子节点853的哈希值h12、子节点841的哈希值h5、子节点832的哈希值h4以及子节点822的哈希值h2,其中,h5=H(h10||h11),h4=H(h7||h8),h2=H(h9||h20)。
因此,辅助证明信息可以表示为AAI4=(h12,h5,h4,h2)。
需要说明的是,为便于区分默克尔哈希树800中不同子节点中存储的数值来源不同,将子节点K1至K11的形状设定为矩形,以便与与默克尔哈希树800其他子节点进行区分。
在生成辅助证明信息后,云服务端730可以进一步生成删除证明信息。删除证明信息例如可以通过公式(18)来表示。
DP=(Uj,fname,hR,AAIindex); (18)
进一步地,云服务端730可以将删除证明信息发送至信息生产端710。
信息生产端710接收到删除证明信息后,可以运行相同的默克尔哈希树算法,使用本地存储删除验证信息7D′和辅助证明信息AAIindex生成h′R。如果信息生产端710验证hR=h′R成立,则表示云服务端730确实已经删除了目标信息链。
图9示意性示出了根据本公开实施例的加密信息处理方法对共享文件进行加密解密的运行时长示意图。
图10示意性示出了根据本公开实施例的加密信息处理方法中云服务端的运行时长示意图。
图11示意性示出了根据本公开实施例的加密信息处理方法中信息生产端验证删除证明信息的运行时长示意图。
结合图9至图11所示,根据本公开的实施例,可以采用Ubuntu16.0464位计算机构建信息共享系统,并计算机的参数可以是Intel(R)酷睿(TM)i5-10400F CPU@2.90GHz。利用满足安全要求的超奇异曲线SS512和对称加密算法,例如AES算法,建立起加解密过程。
首先,在访问策略树嵌入不同数量的属性信息,属性信息的数量为5个至20个,并测试了4个不同大小的共享文件,共享文件的大小分别为0.1M、1M、10M和100M,对不同大小的共享文件进行加密和解密的计算时长进行统计后,可以得到图9中(a)图至(d)图的运行时长统计结果。其中,图9中(a)图示出了0.1M的共享文件进行加密和解密的运行时长,图9中(b)图示出了1M的共享文件进行加密和解密的运行时长,图9中(c)图示出了10M的共享文件进行加密和解密的运行时长,图9中(d)图示出了100M的共享文件进行加密和解密的运行时长。
需要说明的是,图9中(a)图至(d)图中的横坐标为属性信息数量,属性信息数量单位为个,纵坐标为运行时长,运行时长的单位为毫秒。
根据本公开的实施例,大小为10M以下的共享文件的加密解密运行时长较短,在普通用户可承受的范围内,加密解密运行时长随着属性信息数量的增加而增加。当共享文件较大时,例如大于等于100M时,共享文件的加密解密运行时长大部分消耗在对称加密和对称解密的过程中。而且,加密时长低于3.6s,解密时长低于2.3s,同样可以满足大部分用户的需求。
同时,可信权威端的额外的计算开销较小。当接收到信息生产端发送的第一信息删除请求定时删除数据时,可信权威端只需要计算两个双线性操作来验证信息生产端的属性身份标识,以及一个椭圆曲线指数操作来生成第二信息删除请求。
此外,云服务端的额外计算开销包括一步双线性计算和哈希算法来生成删除证明信息。如图10所示,云服务端可以在小于0.96ms的时间内完成数据删除任务,并生成删除证明信息。
最后,如图11所示,信息生产端验证删除证明信息的运行时长与共享文件的大小和属性信息的数量无关,验证的运行时长仅需0.02ms。验证删除证明信息过程的运行时长非常小,并且对信息生产端的计算开销没有压力。因此,根据本公开的实施例提供的加密信息处理方法对执行该方法的硬件带来的额外计算开销较小,运行时间较短,具有较强的实用价值。
需要说明的是,图10与图11中,纵坐标为运行时长,运行时长的单位为毫秒,横坐标为属性信息数量,属性信息数量的单位为个。
基于上述加密信息处理方法方法,本公开还提供了一种加密信息处理装置。
图12示意性示出了根据本公开实施例的加密信息处理装置的结构框图。
如图12所示,该实施例的加密信息处理装置1200可以应用于信息生产端,加密信息处理装置1200包括第一加密模块1210、第二加密模块1220、第三加密模块1230、时间陷门生成模块1240、存储模块1250、第一发送模块1260、第一信息删除请求生成模块1270和第二发送模块1280。
第一加密模块1210用于利用密钥明文加密共享信息,得到共享信息密文。
第二加密模块1220用于根据时间陷门参数,对密钥明文进行加密,得到第一密钥密文。
第三加密模块1230用于根据访问策略树中的每个叶子节点各自的节点索引信息,对每个叶子节点进行加密,得到每个叶子节点的叶子节点密文。
时间陷门生成模块1240用于根据哈希函数处理预设删除时刻信息与时间陷门参数的处理结果,生成时间陷门。
存储模块1250用于将访问策略树、共享信息密文、时间陷门、第一密钥密文和每个叶子节点的叶子节点密文存储至初始信息链中不同的信息块,得到目标信息链。
第一发送模块1260用于向云服务端发送目标信息链。
第一信息删除请求生成模块1270用于根据预设删除时刻信息和目标私钥,生成第一信息删除请求。
第二发送模块1280用于向可信权威端发送第一信息删除请求,以便可信权威端根据第一信息删除请求生成时间令牌。
根据本公开的实施例,第三加密模块可以包括:第一确定单元、第二确定单元、第一处理单元、第一更新单元和第一加密单元。
第一确定单元用于针对访问策略树中的节点,确定与每个节点对应的节点索引信息。
第二确定单元用于根据与访问策略树对应的访问策略,针对访问策略树中的非叶子节点,确定与每个非叶子节点对应的转换函数,其中,非叶子节点为访问策略树中除叶子节点之外的其他节点。
第一处理单元用于针对访问策略树的根节点,利用与根节点对应的转换函数,分别处理与根节点关联的每个第一子节点各自的节点索引信息,得到每个第一子节点各自的秘密参数。
第一更新单元用于利用第一子节点各自的秘密参数,更新与第一子节点对应的转换函数的常数项,得到与每个第一子节点对应的目标转换函数,以便根据目标转换函数处理与每个第一子节点各自关联的第二子节点的秘密参数,直至得到访问策略树的每个叶子节点各自的秘密参数。
第一加密单元用于根据每个叶子节点各自的秘密参数,对每个子节点进行加密,得到每个叶子节点的叶子节点密文。
根据本公开的实施例,第一信息删除请求生成模块包括:第二处理单元、第三确定单元和第一信息删除请求生成单元。
第二处理单元用于利用第一哈希函数处理预设删除时刻信息、共享信息的目标标识和目标信息链的目标子节点标识,得到目标删除标签。
第三确定单元用于根据目标删除标签和与共享信息关联的目标私钥,确定目标删除签名。
第一信息删除请求生成单元用于根据目标删除标签、目标删除签名、预设删除时刻信息、目标子节点标识和共享信息的目标标识,生成第一信息删除请求。
根据本公开的实施例,时间陷门参数包括第一时间陷门参数和第二时间陷门参数;
加密信息处理装置还包括:第一更新模块和第一处理模块。
第一更新模块用于根据信息生产端生成的第二时间陷门参数,更新时间陷门中的第一时间陷门参数,生成删除验证信息。
第一处理模块用于根据默克尔哈希树算法处理删除验证信息和与删除验证信息关联的删除证明信息,得到表征删除目标信息链的目标验证结果。
图13示意性示出了根据本公开另一实施例的加密信息处理装置的结构框图。
如图13所示,该实施例的加密信息处理装置1300可以应用于可信权威端,加密信息处理装置1300包括:第一验证模块1310、第二验证模块1320、时间令牌生成模块1330、第二信息删除请求生成模块1340和第三发送模块1350。
第一验证模块1310用于响应于检测到来自信息生产端发送的第一信息删除请求,利用与信息生产端关联的目标公钥对第一信息删除请求进行身份验证,得到第一验证结果。
第二验证模块1320用于根据与第一信息删除请求关联的预设删除时刻信息对第一信息删除请求进行信息验证,得到第二验证结果。
时间令牌生成模块1330用于在第一验证结果和第二验证结果均表征验证通过的情况下,根据预设删除时刻信息生成时间令牌。
第二信息删除请求生成模块1340用于根据共享信息的目标标识和时间令牌生成第二信息删除请求。
第三发送模块1350用于向云服务端发送第二信息删除请求,以便云服务端根据第二信息删除请求更新目标信息链。
根据本公开的实施例,第二信息删除请求生成模块包括:第四确定单元和第二信息删除请求生成单元。
第四确定单元用于根据目标标识,确定与目标标识关联的目标子节点标识。
第二信息删除请求生成单元用于根据目标标识、时间令牌和目标子节点标识,生成第二信息删除请求。
加密信息处理装置还包括:私钥生成模块和公钥确定模块。
私钥生成模块用于根据信息生产端的身份属性标识,生成与信息生产端关联的目标私钥。
公钥确定模块用于根据目标私钥,确定信息生产端关联的目标公钥。
根据本公开的实施例,第一加密模块1210、第二加密模块1220、第三加密模块1230、时间陷门生成模块1240、存储模块1250、第一发送模块1260、第一信息删除请求生成模块1270和第二发送模块1280中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一加密模块1210、第二加密模块1220、第三加密模块1230、时间陷门生成模块1240、存储模块1250、第一发送模块1260、第一信息删除请求生成模块1270和第二发送模块1280中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一加密模块1210、第二加密模块1220、第三加密模块1230、时间陷门生成模块1240、存储模块1250、第一发送模块1260、第一信息删除请求生成模块1270和第二发送模块1280中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图14示意性示出了根据本公开实施例的适于实现加密信息处理方法的电子设备的方框图。
如图14所示,根据本公开实施例的电子设备1400包括处理器1401,其可以根据存储在只读存储器(ROM)1402中的程序或者从存储部分1408加载到随机访问存储器(RAM)1403中的程序而执行各种适当的动作和处理。处理器1401例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器1401还可以包括用于缓存用途的板载存储器。处理器1401可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1403中,存储有电子设备1400操作所需的各种程序和数据。处理器1401、ROM 1402以及RAM 1403通过总线1404彼此相连。处理器1401通过执行ROM 1402和/或RAM1403中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1402和RAM 1403以外的一个或多个存储器中。处理器1401也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1400还可以包括输入/输出(I/O)接口1405,输入/输出(I/O)接口1405也连接至总线1404。电子设备1400还可以包括连接至I/O接口1405的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1407;包括硬盘等的存储部分1408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1409。通信部分1409经由诸如因特网的网络执行通信处理。驱动器1410也根据需要连接至I/O接口1405。可拆卸介质1411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1410上,以便于从其上读出的计算机程序根据需要被安装入存储部分1408。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1402和/或RAM 1403和/或ROM 1402和RAM1403以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的方法。
在该计算机程序被处理器1401执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1409被下载和安装,和/或从可拆卸介质1411被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分1409从网络上被下载和安装,和/或从可拆卸介质1411被安装。在该计算机程序被处理器1401执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (10)
1.一种加密信息处理方法,应用于信息生产端,包括:
利用密钥明文加密共享信息,得到共享信息密文;
根据时间陷门参数,对所述密钥明文进行加密,得到第一密钥密文;
根据访问策略树中的每个叶子节点各自的节点索引信息,对每个所述叶子节点进行加密,得到每个所述叶子节点的叶子节点密文;
根据哈希函数处理预设删除时刻信息与时间陷门参数的处理结果,生成时间陷门;
将所述访问策略树、所述共享信息密文、所述时间陷门、所述第一密钥密文和每个所述叶子节点的叶子节点密文存储至初始信息链中不同的信息块,得到目标信息链;
向云服务端发送所述目标信息链;
根据所述预设删除时刻信息和目标私钥,生成第一信息删除请求;
向可信权威端发送所述第一信息删除请求,以便所述可信权威端根据所述第一信息删除请求生成时间令牌。
2.根据权利要求1所述的加密信息处理方法,其中,根据访问策略树中的每个叶子节点各自的节点索引信息,对每个所述叶子节点进行加密,得到每个所述叶子节点的叶子节点密文包括:
针对所述访问策略树中的节点,确定与每个所述节点对应的节点索引信息;
根据与所述访问策略树对应的访问策略,针对所述访问策略树中的非叶子节点,确定与每个所述非叶子节点对应的转换函数,其中,所述非叶子节点为所述访问策略树中除叶子节点之外的其他节点;
针对所述访问策略树的根节点,利用与所述根节点对应的转换函数,分别处理与所述根节点关联的每个第一子节点各自的节点索引信息,得到每个第一子节点各自的秘密参数;
利用所述第一子节点各自的秘密参数,更新与所述第一子节点对应的转换函数的常数项,得到与每个所述第一子节点对应的目标转换函数,以便根据所述目标转换函数处理与每个所述第一子节点各自关联的第二子节点的秘密参数,直至得到所述访问策略树的每个叶子节点各自的秘密参数;
根据每个所述叶子节点各自的秘密参数,对每个所述子节点进行加密,得到每个所述叶子节点的叶子节点密文。
3.根据权利要求1所述的加密信息处理方法,其中,根据所述预设删除时刻信息和目标私钥,生成第一信息删除请求包括:
利用第一哈希函数处理所述预设删除时刻信息、所述共享信息的目标标识和所述目标信息链的目标子节点标识,得到目标删除标签;
根据所述目标删除标签和与所述共享信息关联的目标私钥,确定目标删除签名;
根据所述目标删除标签、所述目标删除签名、所述预设删除时刻信息、所述目标子节点标识和所述共享信息的目标标识,生成所述第一信息删除请求。
4.根据权利要求1所述的加密信息处理方法,所述时间陷门参数包括第一时间陷门参数和第二时间陷门参数;
所述加密信息处理方法还包括:
根据所述信息生产端生成的第二时间陷门参数,更新所述时间陷门中的第一时间陷门参数,生成删除验证信息;以及
根据默克尔哈希树算法处理所述删除验证信息和与所述删除验证信息关联的删除证明信息,得到表征删除所述目标信息链的目标验证结果。
5.一种加密信息处理方法,应用于可信权威端,包括:
响应于检测到来自信息生产端发送的第一信息删除请求,利用与所述信息生产端关联的目标公钥对所述第一信息删除请求进行身份验证,得到第一验证结果;
根据与所述第一信息删除请求关联的预设删除时刻信息对所述第一信息删除请求进行信息验证,得到第二验证结果;
在所述第一验证结果和所述第二验证结果均表征验证通过的情况下,根据所述预设删除时刻信息生成时间令牌;
根据共享信息的目标标识和所述时间令牌生成第二信息删除请求;以及
向所述云服务端发送所述第二信息删除请求,以便所述云服务端根据所述第二信息删除请求更新目标信息链。
6.根据权利要求5所述的加密信息处理方法,其中,根据共享信息的目标标识和所述时间令牌生成第二信息删除请求包括:
根据所述目标标识,确定与所述目标标识关联的目标子节点标识;
根据所述目标标识、所述时间令牌和所述目标子节点标识,生成所述第二信息删除请求。
7.根据权利要求5所述的加密信息处理方法,还包括:
根据所述信息生产端的身份属性标识,生成与所述信息生产端关联的目标私钥;
根据所述目标私钥,确定所述信息生产端关联的目标公钥。
8.一种加密信息处理方法,应用于云服务端,包括:
获取来自于信息生产端发送的目标信息链;
响应于检测到来自可信权威端发送的第二信息删除请求,根据所述第二信息删除请求中的目标标识,确定与所述目标标识相关联的所述目标信息链;
根据所述第二信息删除请求中的时间令牌,更新所述目标信息链中的时间陷门,得到目标删除信息链;
利用默克尔哈希树算法处理所述目标删除信息链,生成与所述第二信息删除请求中的目标子节点标识关联的辅助证明信息;
根据所述辅助证明信息,生成删除证明信息;以及
向所述信息生产端发送所述删除证明信息。
9.一种加密信息处理装置,应用于信息生产端,包括:
第一加密模块,用于利用密钥明文加密共享信息,得到共享信息密文;
第二加密模块,用于根据时间陷门参数,对所述密钥明文进行加密,得到第一密钥密文;
第三加密模块,用于根据访问策略树中的每个叶子节点各自的节点索引信息,对每个所述叶子节点进行加密,得到每个所述叶子节点的叶子节点密文;
时间陷门生成模块,用于根据哈希函数处理预设删除时刻信息与时间陷门参数的处理结果,生成时间陷门;
存储模块,用于将所述访问策略树、所述共享信息密文、所述时间陷门、所述第一密钥密文和每个所述叶子节点的叶子节点密文存储至初始信息链中不同的信息块,得到目标信息链;
第一发送模块,用于向云服务端发送所述目标信息链;
第一信息删除请求生成模块,用于根据所述预设删除时刻信息和目标私钥,生成第一信息删除请求;
第二发送模块,用于向可信权威端发送所述第一信息删除请求,以便所述可信权威端根据所述第一信息删除请求生成时间令牌。
10.一种加密信息处理装置,应用于可信权威端,包括:
第一验证模块,用于响应于检测到来自信息生产端发送的第一信息删除请求,利用与所述信息生产端关联的目标公钥对所述第一信息删除请求进行身份验证,得到第一验证结果;
第二验证模块,用于根据与所述第一信息删除请求关联的预设删除时刻信息对所述第一信息删除请求进行信息验证,得到第二验证结果;
时间令牌生成模块,用于在所述第一验证结果和所述第二验证结果均表征验证通过的情况下,根据所述预设删除时刻信息生成时间令牌;
第二信息删除请求生成模块,用于根据共享信息的目标标识和所述时间令牌生成第二信息删除请求;以及
第三发送模块,用于向所述云服务端发送所述第二信息删除请求,以便所述云服务端根据所述第二信息删除请求更新目标信息链。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210457311.5A CN114629661B (zh) | 2022-04-27 | 2022-04-27 | 加密信息处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210457311.5A CN114629661B (zh) | 2022-04-27 | 2022-04-27 | 加密信息处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114629661A true CN114629661A (zh) | 2022-06-14 |
CN114629661B CN114629661B (zh) | 2024-02-23 |
Family
ID=81904975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210457311.5A Active CN114629661B (zh) | 2022-04-27 | 2022-04-27 | 加密信息处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114629661B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080301439A1 (en) * | 2007-06-04 | 2008-12-04 | Yoko Hashimoto | Validation Server, Program and Verification Method |
CN106301789A (zh) * | 2016-08-16 | 2017-01-04 | 电子科技大学 | 应用基于格的线性同态签名的云存储数据的动态验证方法 |
US20180167367A1 (en) * | 2016-12-14 | 2018-06-14 | Rhidian John | Key pair infrastructure for secure messaging |
CN108287661A (zh) * | 2017-12-05 | 2018-07-17 | 兴业数字金融服务(上海)股份有限公司 | 一种在中心权威机构进行验证的链式存储系统 |
CN108600171A (zh) * | 2018-03-22 | 2018-09-28 | 陕西师范大学 | 一种支持细粒度访问的云数据确定性删除方法 |
CN110611570A (zh) * | 2019-09-26 | 2019-12-24 | 鹏城实验室 | 一种加密、密钥信息提供以及数据获取方法、装置 |
CN112073479A (zh) * | 2020-08-26 | 2020-12-11 | 重庆邮电大学 | 一种基于区块链的去中心数据访问控制方法及系统 |
CN112532650A (zh) * | 2020-12-14 | 2021-03-19 | 重庆邮电大学 | 一种基于区块链的多备份安全删除方法、系统 |
CN113569280A (zh) * | 2021-07-20 | 2021-10-29 | 西安电子科技大学 | 一种支持动态更新的可验证加密图像检索方法 |
-
2022
- 2022-04-27 CN CN202210457311.5A patent/CN114629661B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080301439A1 (en) * | 2007-06-04 | 2008-12-04 | Yoko Hashimoto | Validation Server, Program and Verification Method |
CN106301789A (zh) * | 2016-08-16 | 2017-01-04 | 电子科技大学 | 应用基于格的线性同态签名的云存储数据的动态验证方法 |
US20180167367A1 (en) * | 2016-12-14 | 2018-06-14 | Rhidian John | Key pair infrastructure for secure messaging |
CN108287661A (zh) * | 2017-12-05 | 2018-07-17 | 兴业数字金融服务(上海)股份有限公司 | 一种在中心权威机构进行验证的链式存储系统 |
CN108600171A (zh) * | 2018-03-22 | 2018-09-28 | 陕西师范大学 | 一种支持细粒度访问的云数据确定性删除方法 |
CN110611570A (zh) * | 2019-09-26 | 2019-12-24 | 鹏城实验室 | 一种加密、密钥信息提供以及数据获取方法、装置 |
CN112073479A (zh) * | 2020-08-26 | 2020-12-11 | 重庆邮电大学 | 一种基于区块链的去中心数据访问控制方法及系统 |
CN112532650A (zh) * | 2020-12-14 | 2021-03-19 | 重庆邮电大学 | 一种基于区块链的多备份安全删除方法、系统 |
CN113569280A (zh) * | 2021-07-20 | 2021-10-29 | 西安电子科技大学 | 一种支持动态更新的可验证加密图像检索方法 |
Non-Patent Citations (2)
Title |
---|
NEHA PRAMANICK: "Searchable encryption with pattern matching for securing data on cloud server", 《2017 8TH INTERNATIONAL CONFERENCE ON COMPUTING, COMMUNICATION AND NETWORKING TECHNOLOGIES (ICCCNT)》 * |
陈性元;高元照;唐慧林;杜学绘;: "大数据安全技术研究进展", 中国科学:信息科学, no. 01 * |
Also Published As
Publication number | Publication date |
---|---|
CN114629661B (zh) | 2024-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP4120114A1 (en) | Data processing method and apparatus, smart device and storage medium | |
EP3175575B1 (en) | Secure content packaging using multiple trusted execution environments | |
US10985913B2 (en) | Method and system for protecting data keys in trusted computing | |
CN107689869B (zh) | 用户口令管理的方法和服务器 | |
US20180316501A1 (en) | Token-based secure data management | |
CN111680324B (zh) | 用于区块链的凭证验证方法、管理方法以及签发方法 | |
US20190057115A1 (en) | Method and system for distributing digital content on peer-to-peer network | |
Hardin et al. | Amanuensis: Information provenance for health-data systems | |
CN112131316B (zh) | 应用于区块链系统的数据处理方法及装置 | |
US11349822B2 (en) | Runtime encryption plugin for a key management system | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN112422287B (zh) | 基于密码学的多层级角色权限控制方法和装置 | |
US10616206B2 (en) | Digital certificate for verifying application purpose of data usage | |
CN111311258A (zh) | 基于区块链的可信交易方法、装置、系统、设备及介质 | |
CN111968714A (zh) | 用于区块链的电子病历的处理方法、装置、系统和介质 | |
CN114978664A (zh) | 一种数据共享方法、装置及电子设备 | |
US20220277107A1 (en) | Confidential computing workflows | |
CN118114222A (zh) | 一种数据产品的认证方法、装置、系统、设备及介质 | |
CN108920971A (zh) | 数据加密的方法、校验的方法、加密的装置和校验的装置 | |
US11671251B1 (en) | Application programming interface to generate data key pairs | |
CN114615087B (zh) | 数据共享方法、装置、设备及介质 | |
JP6939313B2 (ja) | 分散認証システム | |
CN110602075A (zh) | 一种加密访问控制的文件流处理的方法、装置及系统 | |
CN115599959A (zh) | 数据共享方法、装置、设备及存储介质 | |
CN114629661B (zh) | 加密信息处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |