CN114697116A - 一种学生隐私数据的权限访问控制系统 - Google Patents

一种学生隐私数据的权限访问控制系统 Download PDF

Info

Publication number
CN114697116A
CN114697116A CN202210354273.0A CN202210354273A CN114697116A CN 114697116 A CN114697116 A CN 114697116A CN 202210354273 A CN202210354273 A CN 202210354273A CN 114697116 A CN114697116 A CN 114697116A
Authority
CN
China
Prior art keywords
data
access
ciphertext
authority
student
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210354273.0A
Other languages
English (en)
Inventor
周文明
王志鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhongyue Technology Co ltd
Original Assignee
Shenzhen Zhongyue Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhongyue Technology Co ltd filed Critical Shenzhen Zhongyue Technology Co ltd
Publication of CN114697116A publication Critical patent/CN114697116A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种学生隐私数据的权限访问控制系统,可包括:多个数据采集设备、多个数据汇总设备、一个数据存储设备以及多个访问设备;其中,数据采集设备,可用于将采集的学生隐私数据进行同态加密后所获得的第一密文发送给数据汇总设备;数据汇总设备,可用于根据数据采集设备的属性信息将第一密文处理所获的第二密文进行封装,将获得的数据包发送给数据存储设备;数据存储设备,可用于将数据包进行存储;如果任一访问设备发送的凭证经多个用于权限访问控制的验证机构设备全部验证通过,则该访问设备可获得解密数据存储设备中相关权限范围内第二密文的权限。采用本申请,通过同态加密及密文数据访问控制,可实现数据安全传输和存储。

Description

一种学生隐私数据的权限访问控制系统
技术领域
本申请涉及数据安全技术领域,尤其涉及一种学生隐私数据的权限访问控制系统。
背景技术
智慧校园近年来在我国发展迅猛,成为当前校园信息化发展的新趋势。然而智慧校园建设探索中会面临诸多信息安全问题,如通常将校园数据(如:学生隐私数据)存储在不可信的云存储中心,易产生数据安全隐患,例如黑客攻击、学生隐私数据泄密等。
发明内容
基于以上存在的问题以及现有技术的缺陷,本申请提供一种学生隐私数据的权限访问控制系统,采用本申请,通过同态加密以及密文数据的权限访问控制,可实现对学生隐私数据的安全传输和存储,提高了数据的安全性,用户体验较高。
第一方面,本申请提供了一种学生隐私数据的权限访问控制系统,该系统包括:
多个数据采集设备、多个数据汇总设备以及一个数据存储设备;其中,所述多个数据采集设备、多个数据汇总设备以及一个数据存储设备之间通过通信网络进行连接;
所述第一数据采集设备,用于采集学生隐私数据,将所述学生隐私数据进行同态加密,获得第一密文,将所述第一密文发送给所述第一数据汇总设备;其中,所述第一数据采集设备为所述多个数据采集设备中的任一个设备;所述学生隐私数据包括:学生的人脸图像、成绩、档案或家庭背景;
所述第一数据汇总设备,用于将接收的所述第一密文进行汇总处理,获得第二密文,并根据所述第一数据采集设备的属性信息将所述第二密文进行封装,获得包括所述属性信息的数据包,并将所述数据包发送给所述数据存储设备;其中,所述第一数据汇总设备为所述多个数据汇总设备中的任一个设备;所述第一数据采集设备的属性信息包括:所述第一数据采集设备所在的地理位置和/或设备唯一标识码;所述第一数据汇总设备为所述第一数据采集设备所在地理位置对应的数据汇总设备;
所述数据存储设备,用于将接收的所述数据包进行存储;
当第一访问设备通过将凭证分别发送给多个用于权限访问控制的验证机构设备后,如果所述凭证经所述多个验证机构设备中每一个第一验证机构设备全部验证通过,则所述第一访问设备获得解密所述数据存储设备中第一访问权限范围内第二密文的权限,以获得所述第一访问权限范围内第二密文经解密后的学生隐私数据;其中,所述第一访问设备为多个访问设备中的任一个设备;所述凭证包括:所述第一访问设备的访问权限范围和/或设备唯一标识码。
结合第一方面,在一些可选的实施例中,
所述第一数据采集设备,具体用于:
通过同态加密系统生成一对公钥和私钥,通过所述公钥将学生隐私数据mi进行同态加密,获得第一密文ci;其中,
Figure BDA0003581780170000021
N=pq,g=(1+N)jbNmod N2,所述b为一个随机数,且所述
Figure BDA0003581780170000022
所述
Figure BDA0003581780170000023
表示集合,所述p,q分别都为素数,i为正整数。
结合第一方面,在一些可选的实施例中,
所述第一数据汇总设备,具体用于:
将接收的所述第一密文ci进行汇总处理,获得第二密文CT,其中,
Figure BDA0003581780170000024
所述t为正整数,其中,所述t表示第一数据汇总设备所接收的第一密文ci的数量。
结合第一方面,在一些可选的实施例中,
所述第一数据汇总设备,具体用于:
并根据所述第一数据采集设备的属性信息向量A1×n,将所述第二密文进行封装,获得包括所述属性信息向量A1×n的数据包;所述属性信息向量A1×n用于所述第一数据汇总设备对所述第二密文进行封装;
另外,所述属性信息向量A1×n还用于所述第一数据汇总设备确定出第一属性验证信息
Figure BDA0003581780170000025
其中,ai∈ZN*T,T=p*q*,p*和q*分别都为素数;所述n表示:用于发送所述第一密文给所述第一数据汇总设备的数据采集设备的数量,所述Ai为所述属性信息向量A1×n中的第i元素。
结合第一方面,在一些可选的实施例中,
所述第一验证机构设备,还用于:
在验证所述第一访问设备发送的凭证之前,
获得所述权限访问控制系统初始化的第二属性验证信息
Figure BDA0003581780170000031
其中,i为正整数。
结合第一方面,在一些可选的实施例中,
所述第一验证机构设备,还用于:
在获得所述权限访问控制系统初始化的第二属性验证信息
Figure BDA0003581780170000032
之后,在验证所述第一访问设备发送的凭证之前,
从所述第一数据汇总设备中获取所述第一数据采集设备的属性验证信息λi,并从所述数据存储设备的数据包中,获取到所述第二密文CT;
基于所述第一属性验证信息λi计算出
Figure BDA0003581780170000033
并结合所述第二属性验证信息{νi}验证
Figure BDA0003581780170000034
与logνi)是否相等;如果不相等,则指示出所述第一验证机构设备创建失败,其中,△=l!,l为正整数。
结合第一方面,在一些可选的实施例中,
所述第一验证机构设备,具体用于:
验证所述第一访问设备发送的凭证S是否合法;
其中,所述凭证S用于所述第一访问设备从所述数据存储设备中获得第一访问权限范围内的预设第二密文,所述预算第二密文为所述据存储设备中获得第一访问权限范围内的第二密文的一部分。
结合第一方面,在一些可选的实施例中,
所述第一访问设备,具体用于:
如果所述凭证S经所述多个验证机构设备全部验证通过,则从所述数据存储设备中获得第一访问权限范围内的预设第二密文{CTi},i∈S,并通过秘密重构方式,获得所述数据存储设备中所述第一访问权限范围内的第二密文CT经解密后的学生隐私数据
Figure BDA0003581780170000035
其中,
Figure BDA0003581780170000036
当输入到L函数中的数据x∈{u<N2|u=1mod N}时,则L(u)=(u-1)/N;所述Z为集合;所述预算第二密文{CTi},i∈S为所述第一访问权限范围内的第二密文的一部分;所述{CTi},i∈S为所述第一访问设备从所述数据存储设备中获得第一访问权限范围内的数据。
结合第一方面,在一些可选的实施例中,
还包括:远程控制单元;
所述第一访问设备,具体用于:
基于所述远程遥控单元将所述凭证分别发送给所述多个验证机构设备。
本申请提供了一种学生隐私数据的权限访问控制系统。该系统包括:多个数据采集设备、多个数据汇总设备以及一个数据存储设备;其中,所述多个数据采集设备、多个数据汇总设备、一个数据存储设备之间通过网络进行连接;所述第一数据采集设备,用于采集学生隐私数据,将所述学生隐私数据进行同态加密,获得第一密文,将所述第一密文发送给所述第一数据汇总设备;其中,所述第一数据采集设备为所述多个数据采集设备中的任一个设备;所述学生隐私数据包括:学生的人脸图像、成绩、档案或家庭背景;所述第一数据汇总设备,用于将接收的所述第一密文进行汇总处理,获得第二密文,并根据所述第一数据采集设备的属性信息将所述第二密文进行封装,获得包括所述属性信息的数据包,并将所述数据包发送给所述数据存储设备;其中,所述第一数据汇总设备为所述多个数据汇总设备中的任一个设备;第一数据采集设备的属性信息包括:所述第一数据采集设备所在的地理位置、设备唯一标识码以及保密级别;所述第一数据汇总设备为所述第一数据采集设备所在地理位置对应的数据汇总设备;所述数据存储设备,用于将接收的所述数据包进行存储;当第一访问设备通过将凭证分别发送给多个用于权限访问控制的验证机构设备后,如果所述凭证经所述多个验证机构设备中每一个第一验证机构设备全部验证通过,则所述第一访问设备获得解密所述数据存储设备中第一访问权限范围内第二密文的权限,以获得所述第一访问权限范围内第二密文经解密后的学生隐私数据;其中,所述第一访问设备为多个访问设备中的任一个设备;所述凭证包括:所述第一访问设备的访问权限范围和/或设备唯一标识码。采用本申请,通过同态加密以及密文数据的权限访问控制,可实现对学生隐私数据的安全传输和存储,提高了数据的安全性,用户体验较高。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的一种学生隐私数据的权限访问控制系统的结构示意图;
图2是本申请提供的学生隐私数据的权限访问控制系统中设备之间的数据处理过程的示意图;
图3是本申请提供的另一种学生隐私数据的权限访问控制系统的结构示意图;
图4是本申请提供的又一种学生隐私数据的权限访问控制系统的结构示意图。
具体实施方式
下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为实现学生隐私数据的安全传输和存储,提高数据访问的安全性,本申请提供了一种学生隐私数据的权限访问控制系统。具体的,
参见图1,是本申请提供的一种学生隐私数据的权限访问控制系统,如图1所示,该学生隐私数据的权限访问控制系统,包括:n个数据采集设备、H个数据汇总设备、一个数据存储设备之外,还可包括但不限于:K个访问设备以及J个用于权限访问控制的验证机构设备;其中,所述n个数据采集设备、H个数据汇总设备、一个数据存储设备、K个访问设备以及J个用于权限访问控制的验证机构设备之间可通过通信网络进行通信连接。
上述通信网络可包括但不限于下述方式:
方式1:有线方式(如:网线或光纤)的通信网络;
方式2:无线方式(如:WIFI6或5G)的通信网络;
方式3:上述有线方式和无线方式相结合的通信网络。应当说明的,n个数据采集设备可包括但不限于:
分布在不同省份中学校的n个数据采集设备、分布在同一省份中的不同市中学校的n个数据采集设备、分布在同一市中的不同县中学校的n个数据采集设备。
应当说明的,上述H个数据汇总设备可包括但不限于:
分布在多个不同地区(不同省份、同一省份中的不同市、或者同一市中的不同县)的H个数据采集设备;
应当说明的,上述K个访问设备可包括但不限于:
K个分别分布在不同省教育厅中用于访问学校学生隐私数据的访问计算机、K个分别分布在同省但不同市教育局中用于访问学校学生隐私数据的访问计算机,或者K个分别分布在同市不同县教育局中用于访问学校学生隐私数据的访问计算机。
应当说明的,n可为大于或等于2的正整数,H可为大于或等于2的正整数,K可为大于或等于2的正整数,J可为大于或等于2的正整数。本申请中,T<J,T<K,T<H。
第一数据采集设备,可用于:
采集学生隐私数据,将上述学生隐私数据通过同态加密算法或同态加密系统进行同态加密,获得第一密文,将上述第一密文发送给上述第一数据汇总设备;
其中,上述第一数据采集设备为上述n个数据采集设备中的任一个设备;上述学生隐私数据,可包括但不限于:
学生的人脸图像、学生的考试成绩、学生的课堂成绩、学生的考勤成绩、学生的成长档案、或者学生的家庭背景等;
其中,第一数据采集设备,可包括但不限于:可用于学生隐私数据采集的课堂专用摄像头、可用于学生隐私数据采集的摄像机、可用于学生隐私数据采集的扫描仪、或者可用于学生隐私数据采集的其他采集设备。
如:数据采集设备1可采集到学生隐私数据11和学生隐私数据12,数据此埃及设备2可采集到学生隐私数据2,数据采集设备(n-1)可采集到学生隐私数据(n-1),数据采集设备n可采集到学生隐私数据n。
第一数据汇总设备,可用于:
将从第一数据采集设备所接收的第一密文进行汇总处理,获得第二密文,并根据第一数据采集设备的属性信息将第二密文进行封装,获得包括属性信息的数据包,并将上述数据包发送给数据存储设备;应当说明的,上述第一数据汇总设备可包括但不限于:可用于对密文进行汇总处理的AI智能盒子或者其他可用于对密文进行汇总处理的智能设备。
其中,上述第一数据汇总设备为上述H个数据汇总设备中的任一个设备;上述第一数据采集设备的属性信息包括但不限于:第一数据采集设备所在的地理位置、设备唯一标识码和/或保密级别;第一数据汇总设备为第一数据采集设备所在地理位置对应的数据汇总设备,换句话说,第一数据汇总设备为上述第一数据采集设备所属区域中对应的第一数据汇总设备,通常,第一数据汇总设备可对一台或多台数据采集设备上传的数据(如:第一密文)进行汇总。
应当说明的,第一数据汇总设备用于根据第一数据采集设备的属性信息将第二密文进行封装之前,还可用于:从第一数据采集设备中获取到第一数据采集设备的属性信息。其中,第一数据采集设备所在的地理位置,可包括但不限于:
第一数据采集设备所在教室的地理位置,第一数据采集设备所在宿舍的地理位置或第一数据采集设备所在校门的地理位置。
其中,第一数据采集设备的设备唯一标识码,可包括但不限于:第一数据采集设备的设备唯一标识(Unique Device Identifier,UDID)、IMEI码(International MobileEquipment Identity)、厂商标识符(IDFV)、通用唯一识别码、MAC地址、IP地址或其他唯一标识。
第一数据采集设备的保密级别,可包括但不限于:
一级保密、二级保密或三级保密。
应当说明的,上述数据包,可包括但不限于:
第一数据采集设备发送的第二密文以及第一数据采集设备的属性信息。
应当说明的,第一数据汇总设备还可用于:
直接获取到多个不同学生的学生隐私数据,并将上述多个不同学生的学生隐私数据分别进行同态加密后,获得第一密文,将上述第一密文进行汇总,并将第二密文通过第一数据汇总设备的属性信息进行封装,获得数据包。第一数据汇总设备的属性信息包括:第一数据汇总设备所在的地理位置和/或第一数据汇总设备的设备唯一标识码。如:第一数据汇总设备T可直接采集到学生隐私数据T。
应当说明的,上述数据存储设备,可用于:
将从第一数据汇总设备中接收的上述包括第二密文的数据包进行存储及管理;
如:数据存储设备将分别从数据汇总设备1、数据汇总设备2或数据汇总设备H中接收的上述数据包进行存储及管理。
其中,上述数据存储设备,可包括但不限于:
云端服务器(如:阿里云服务器、谷歌服务器)、用于存储数据的云端数据库设备、或者其他云端存储中心设备。
应当说明的,第一验证机构设备,可用于:
验证第一访问设备发送的凭证;其中,上述第一验证机构设备可为:
上述J个验证机构设备中的任一个设备;第一访问设备为上述K个访问设备中的任一个设备。
上述凭证可包括但不限于:第一访问设备的访问权限范围和/或设备唯一标识码;
应当说明的,第一访问设备的设备唯一标识码,可包括但不限于:第一设备的IMEI码;
应当说明的,第一访问设备,可用于将凭证分别发送给上述全部J个验证机构设备;其中,上述凭证用于第一访问设备访问上述数据存储设备中第一访问权限范围内封装有属性信息的数据包中的第二密文。
如果上述凭证经上述J个验证机构设备全部验证通过,则第一访问设备可获得解密上述数据存储设备中第一访问权限范围内数据包中的第二密文的权限,以获得第一访问权限范围内第二密文经解密后的学生隐私数据。
下面结合图2简要说明上述学生隐私数据的权限访问控制系统中设备之间的数据处理过程(具体可包括:第一数据采集设备、第一汇总设备、第一验证设备和数据存储设备)。如图2所示,
应当说明的,上述第一数据采集设备,具体可用于:
通过同态加密系统生成一对公钥PK和私钥SK,通过上述公钥PK将学生隐私数据mi进行同态加密,获得第一密文ci;其中,
Figure BDA0003581780170000081
N=pq,g=(1+N)jbNmod N2,上述b为一个随机数,且上述
Figure BDA0003581780170000082
上述
Figure BDA0003581780170000083
表示集合,上述p,q分别都为素数,i为正整数。
应当说明的,上述第一数据汇总设备,具体可用于:
将接收的第一密文ci进行汇总处理,获得第二密文CT,其中,
Figure BDA0003581780170000091
t为正整数,其中,t表示第一数据汇总设备所接收的第一密文ci的数量。
第一数据汇总设备,具体可用于:
并根据上述第一数据采集设备的属性信息向量A1×n,将第二密文进行封装,获得包括上述属性信息向量A1×n的数据包;所述属性信息向量A1×n用于所述第一数据汇总设备对所述第二密文进行封装;上述属性信息向量A1×n可用于上述第一数据汇总设备确定出第一属性验证信息
Figure BDA0003581780170000092
其中,ai∈ZN*T,T=p*q*,p*和q*分别都为素数,且a1=d,d=0modT,并满足d=j-1mod N;n表示:用于发送上述第一密文给上述第一数据汇总设备的数据采集设备的数量,所述Ai为所述属性信息向量A1×n中第i个元素,其中,p=2p*+1,q=2q*+1。
举例来说,第一数据汇总设备,具体可用于:
根据第一数据采集设备所处的地理位置、第一数据采集设备的设备唯一标识和/或第一数据采集设备的MAC地址,将生成的第二密文进行属性封装,得到包括第二密文、第一数据采集设备所处的地理位置、第一数据采集设备的设备唯一标识和/或第一数据采集设备的MAC地址的数据包。
第一验证机构设备,还可用于:
在验证第一访问设备发送的凭证之前,获得权限访问控制系统10中初始化的第二属性验证信息
Figure BDA0003581780170000093
其中,i为正整数;更具体的,
应当说明的,上述第一验证机构设备,还可用于:
在验证第一访问设备发送的凭证之前,获得由第一汇总设备生成的第二属性验证信息
Figure BDA0003581780170000094
或者,
在验证第一访问设备发送的凭证之前,获得由第一验证机构设备生成的第二属性验证信息
Figure BDA0003581780170000095
第一验证机构设备,还可用于:
在获得所述权限访问控制系统初始化的第二属性验证信息
Figure BDA0003581780170000096
之后,在验证上述第一访问设备发送的凭证之前,
从第一数据汇总设备中获取第一属性验证信息λi,并从上述数据存储设备的数据包中,获取到第二密文CT;
基于第一属性验证信息λi计算出
Figure BDA0003581780170000097
并结合第二属性验证信息{νi}验证
Figure BDA0003581780170000098
与logνi)是否相等;
如果不相等,则指示出第一验证机构设备创建失败,其中,△=l!,l为正整数。
如果相等,则上述J个验证机构设备除上述第一验证机构设备之外的其他每一个验证机构设备分别取值:
Figure BDA0003581780170000101
i∈(1,J)。
第一验证机构设备,具体可用于:
验证第一访问设备发送的凭证S是否合法;
其中,凭证S用于第一访问设备从数据存储设备中获得第一访问权限范围内的预设第二密文,上述预算第二密文为上述数据存储设备中获得第一访问权限范围内第二密文的一部分。
应当说明的,凭证S可包括:第一访问设备可访问数据存储设备中包含学校1中学生隐私数据的一部分第二密文的指示。
数据存储设备中第一访问权限范围内的预设第二密文,可为:数据存储设备中包含学校1中学生隐私数据的一部分第二密文。
第一访问权限范围,可包括但不限于:
第一访问设备,具体可用于:
如果凭证S经上述全部J个验证机构设备全部验证通过,则从数据存储设备中获得数据存储设备中第一访问权限范围内的预设第二密文{CTi},i∈S,并通过秘密重构方式,获得所述数据存储设备中上述第一访问权限范围内的第二密文CT经解密后的学生隐私数据
Figure BDA0003581780170000102
其中,
Figure BDA0003581780170000103
当输入到L函数中的数据x∈{u<N2|u=1mod N}时,则L(u)=(u-1)/N;上述Z为集合;应当说明的,上述预算第二密文数据{CTi},i∈S为上述第二密文数据的一部分;上述{CTi},i∈S为第一访问设备从数据存储设备中获得第一访问权限范围内的第二密文的一部分,此处,i∈S,也即,第二密文{CTi},i∈S为数据存储设备中的部分的第二密文。
举例来说,也即是说,第一访问设备通过访问数据存储设备中包含学校1中学生隐私数据的预设第二密文(也即,预设第二密文为一部分第二密文),再结合秘密重构方式,可获得数据存储设备中包含学校1中学生隐私数据。
应当说明的,上述学生隐私数据的权限访问控制系统10,还可包括:远程控制单元(Remote Terminal Units,RTU);
上述第一访问设备,具体可用于:
基于上述远程遥控单元将上述凭证分别发送给上述多个验证机构设备。
综上所述,本申请中,第一数据采集设备通过将采集的学生隐私数据进行同态加密,获得第一密文,将第一密文发送给第一数据汇总设备,第一数据汇总设备,用于将接收的第一密文进行汇总处理,获得第二密文,并根据第一数据采集设备的属性信息将第二密文进行封装,获得包括属性信息的数据包,并将数据包发送给数据存储设备,第一验证机构设备,用于验证第一访问设备发送的凭证;如果上述凭证经所有验证机构设备全部验证通过,则第一访问设备获得解密数据存储设备中第一访问权限范围内第二密文的权限,以获得第一访问权限范围内第二密文经解密后的学生隐私数据。因此,本申请除了采用同态加密技术使得学生隐私数据进行安全传输和存储之外,还制定了严格的访问控制机制,以保障学生隐私数据的存储安全和访问控制安全。
图3示例性示出了另一种学生隐私数据的权限访问控制系统的结构示意图,下面结合图3对学生隐私数据的权限访问控制系统进一步地阐述或说明,其中,
如图3所示,该权限访问控制系统30可包括但不限于:3个验证机构设备(如:验证机构设备1、验证机构设备2以及验证机构设备3)、1个数据存储设备、A县的县教育局A的访问设备A、B县的县教育局B的访问设备B、C县的县教育局C的访问设备C、D市的市教育局D的访问设备D、E省的教育厅E的访问设备E、A县的数据汇总设备A、B县的数据汇总设备B、C县的数据汇总设备C、学校A1中安装了数据采集设备A11、学校B1中安装了数据采集设备B11、学校C1中安装了数据采集设备C11;其中,
A县和B县属于D市的辖区范围,C县不属于D市的辖区范围,A县、B县、C县和D市都属于E省的地域辖区范围,D市存在有市教育局D的访问设备D,E省存在有E省教育厅的访问设备E;
应当说明的,A县包括县教育局A的访问设备A,数据汇总设备A之外,A县还至少包括学校A1,学校A1中安装有数据采集设备A11,数据采集设备A11可用于采集到学生隐私数据A111以及学生隐私数据A112
应当说明的,B县包括有县教育局B的访问设备B以及数据汇总设备B之外,A县还至少包括学校B1和学校B2;其中,学校B1中安装有数据采集设备B11,数据采集设备B11可用于采集到学生隐私数据B111,学校B2中安装有数据采集设备B21,数据采集设备B21可用于采集到学生隐私数据B211
应当说明的,C县包括有县教育局C的访问设备C以及数据汇总设备C之外,C县还至少包括学校C1,学校C1中安装了数据采集设备C11,数据采集设备C11可用于采集到学生隐私数据C111
应当说明的,在学生隐私数据的权限访问控制系统30中,当县教育局A的访问设备A发送的凭证A经过上述验证机构设备1、验证机构设备2以及验证机构设备3等所有验证机构设备全部通过验证后,县教育局A的访问设备A可获得解密上述数据存储设备中所存储的经同态加密后的学校A1中学生隐私数据A111的权限,以获得解密后的学校A1中学生隐私数据A111以及隐私数据A112
应当说明的,在学生隐私数据的权限访问控制系统30中,当县教育局B的访问设备B发送的凭证B经过上述验证机构设备1、验证机构设备2以及验证机构设备3等所有验证机构设备全部通过验证后,县教育局B的访问设备B可获得解密上述数据存储设备中所存储的经同态加密后的学校B1中学生隐私数据B111的权限,以获得解密后的学校B1中学生隐私数据B111
应当说明的,在学生隐私数据的权限访问控制系统30中,当县教育局C的访问设备C发送的凭证C经过上述验证机构设备1、验证机构设备2以及验证机构设备3等所有验证机构设备全部通过验证后,县教育局C的访问设备C可获得解密上述数据存储设备中所存储的经同态加密后的学校C1中学生隐私数据C111的权限,以获得解密后的学校C1中学生隐私数据C111
应当说明的,在学生隐私数据的权限访问控制系统30中,当市教育局D的访问设备D发送的凭证D经过上述验证机构设备1、验证机构设备2以及验证机构设备3等所有验证机构设备全部通过验证后,市教育局D的访问设备D可获得解密上述数据存储设备中所存储的经同态加密后的学校A1中学生隐私数据A111的权限,以获得解密后的学校A1中学生隐私数据A111
另外,当市教育局D的访问设备D发送的凭证D经过上述验证机构设备1、验证机构设备2以及验证机构设备3等所有验证机构设备全部通过验证后,市教育局D的访问设备D可获得解密上述数据存储设备中所存储的经同态加密后的学校B1中学生隐私数据B111的权限,以获得解密后的学校B1中学生隐私数据B111,以及
当市教育局D的访问设备D发送的凭证D经过上述验证机构设备1、验证机构设备2以及验证机构设备3等所有验证机构设备全部通过验证后,市教育局D的访问设备D可获得解密上述数据存储设备中所存储的经同态加密后的学校B2中学生隐私数据B211的权限,以获得解密后的学校B2中学生隐私数据B211
应当说明的,在学生隐私数据的权限访问控制系统30中,当省教育厅E的访问设备E发送的凭证E经过上述验证机构设备1、验证机构设备2以及验证机构设备3等所有验证机构设备全部通过验证后,
省教育厅E的访问设备E可获得解密上述数据存储设备中所存储的经同态加密后的学校A1中学生隐私数据A111及学生隐私数据A112的权限,以获得解密后的学校A1中学生隐私数据A111及学生隐私数据A112;省教育厅E的访问设备E可获得解密上述数据存储设备中所存储的经同态加密后的学校B1中学生隐私数据B111的权限,以获得解密后的学校B1学生隐私数据B111;省教育厅E的访问设备E可获得解密上述数据存储设备中所存储的经同态加密后的学校B2中学生隐私数据B211的权限,以获得解密后的学校B2中学生隐私数据B211;省教育厅E的访问设备E可获得解密上述数据存储设备中所存储的经同态加密后的学校C1中学生隐私数据C111的权限,以获得解密后的学校C1中学生隐私数据C111
也即是说,凭证E可用于省教育厅E的访问设备E访问D市辖区范围内A县和B县所有学校中学生的隐私数据,以及C县所有学校中学生的隐私数据。
凭证D可用于市教育局D的访问设备D访问D市辖区范围内A县和B县所有学校中学生的隐私数据。
凭证A可用于县教育局A的访问设备A访问A县辖区内所有学校的学生隐私数据(包括:学校A1中学生隐私数据A111和隐私数据A112);
凭证B可用于县教育局B的访问设备B访问B县辖区内所有学校的学生隐私数据(包括:学校B1中学生隐私数据B111以及学校B2中学生隐私数据B211);
凭证C可用于县教育局C的访问设备C访问C县辖区内所有学校的学生隐私数据(包括:学校C1中学生隐私数据C111)。
图4示例性示出了又一种学生隐私数据的权限访问控制系统的结构示意图,下面结合图4对学生隐私数据的权限访问控制系统进一步地阐述或说明,其中,
如图4所示,该权限访问控制系统40可包括但不限于:3个验证机构设备(如:验证机构设备1、验证机构设备2以及验证机构设备3)、1个数据存储设备、学校C1中学生家长的访问设备C、学校B1中校长的访问设备B、学校A1中班主任的访问设备A1、A县的数据汇总设备A、B县的数据汇总设备B、C县的数据汇总设备C、学校A1中安装了数据采集设备A11、学校B1中安装了数据采集设备B11、学校C1中安装了数据采集设备C11
在学生隐私数据的权限访问控制系统40中,当学校C1中学生家长1的访问设备C发送的凭证cc经过上述验证机构设备1、验证机构设备2以及验证机构设备3等所有验证机构设备全部通过验证后,学校C1中学生家长1的访问设备C可获得解密上述数据存储设备中所存储的经同态加密后的学校C1中学生1的学生隐私数据的权限,以获得解密后的学校C1中学生1的学生隐私数据。
在学生隐私数据的权限访问控制系统40中,当学校A1中学生班主任1的访问设备A1发送的凭证aa经过上述验证机构设备1、验证机构设备2以及验证机构设备3等所有验证机构设备全部通过验证后,学校A1中学生班主任1的访问设备A1可获得解密上述数据存储设备中所存储的经同态加密后的学校A1中班主任1所负责班级的全部学生隐私数据的权限。
在学生隐私数据的权限访问控制系统40中,当学校B1中校长的访问设备B发送的凭证bb经过上述验证机构设备1、验证机构设备2以及验证机构设备3等所有验证机构设备全部通过验证后,学校B1中校长的访问设备B可获得解密上述数据存储设备中所存储的经同态加密后的学校B1中全部学生的学生隐私数据的权限,以获得解密后的学校B1中全部学生的学生隐私数据。应当说明的,图1-4仅仅用于解释本申请,不应对本申请的保护范围做出限制。
本领域普通技术人员可以意识到,结合本申请中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、系统和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
上述描述的装置、设备的实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、设备、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种学生隐私数据的权限访问控制系统,其特征在于,包括:
多个数据采集设备、多个数据汇总设备以及一个数据存储设备;其中,所述多个数据采集设备、多个数据汇总设备以及一个数据存储设备之间通过通信网络进行连接;
所述第一数据采集设备,用于采集学生隐私数据,将所述学生隐私数据进行同态加密,获得第一密文,将所述第一密文发送给所述第一数据汇总设备;其中,所述第一数据采集设备为所述多个数据采集设备中的任一个设备;所述学生隐私数据包括:学生的人脸图像、成绩、档案或家庭背景;
所述第一数据汇总设备,用于将接收的所述第一密文进行汇总处理,获得第二密文,并根据所述第一数据采集设备的属性信息将所述第二密文进行封装,获得包括所述属性信息的数据包,并将所述数据包发送给所述数据存储设备;其中,所述第一数据汇总设备为所述多个数据汇总设备中的任一个设备;所述第一数据采集设备的属性信息包括:所述第一数据采集设备所在的地理位置和/或设备唯一标识码;所述第一数据汇总设备为所述第一数据采集设备所在地理位置对应的数据汇总设备;
所述数据存储设备,用于将接收的所述数据包进行存储;
当第一访问设备通过将凭证分别发送给多个用于权限访问控制的验证机构设备后,如果所述凭证经所述多个验证机构设备中每一个第一验证机构设备全部验证通过,则所述第一访问设备获得解密所述数据存储设备中第一访问权限范围内第二密文的权限,以获得所述第一访问权限范围内第二密文经解密后的学生隐私数据;其中,所述第一访问设备为多个访问设备中的任一个设备;所述凭证包括:所述第一访问设备的访问权限范围和/或设备唯一标识码。
2.如权利要求1所述学生隐私数据的权限访问控制系统,其特征在于,
所述第一数据采集设备,具体用于:
通过同态加密系统生成一对公钥和私钥,通过所述公钥将学生隐私数据mi进行同态加密,获得第一密文ci;其中,
所述
Figure FDA0003581780160000011
N=pq,g=(1+N)jbNmod N2,所述b为一个随机数,且所述
Figure FDA0003581780160000021
所述
Figure FDA0003581780160000022
表示集合,所述p,q分别都为素数,i为正整数。
3.如权利要求2所述学生隐私数据的权限访问控制系统,其特征在于,
所述第一数据汇总设备,具体用于:
将接收的所述第一密文ci进行汇总处理,获得第二密文CT,其中,
Figure FDA0003581780160000023
所述t为正整数,其中,所述t表示第一数据汇总设备所接收的第一密文ci的数量。
4.如权利要求3所述学生隐私数据的权限访问控制系统,其特征在于,
所述第一数据汇总设备,具体用于:
并根据所述第一数据采集设备的属性信息向量A1×n,将所述第二密文进行封装,获得包括所述属性信息向量A1×n的数据包;所述属性信息向量A1×n用于所述第一数据汇总设备对所述第二密文进行封装;
另外,所述属性信息向量A1×n还用于所述第一数据汇总设备确定出第一属性验证信息
Figure FDA0003581780160000024
其中,ai∈ZN*T,T=p*q*,p*和q*分别都为素数;所述n表示:用于发送所述第一密文给所述第一数据汇总设备的数据采集设备的数量,所述Ai为所述属性信息向量A1×n中的第i个元素。
5.如权利要求4所述学生隐私数据的权限访问控制系统,其特征在于,
所述第一验证机构设备,还用于:
在验证所述第一访问设备发送的凭证之前,
获得所述权限访问控制系统初始化的第二属性验证信息
Figure FDA0003581780160000025
其中,i为正整数。
6.如权利要求5所述学生隐私数据的权限访问控制系统,其特征在于,
所述第一验证机构设备,还用于:
在获得所述权限访问控制系统初始化的第二属性验证信息
Figure FDA0003581780160000026
之后,在验证所述第一访问设备发送的凭证之前,
从所述第一数据汇总设备中获取第一属性验证信息λi,并从所述数据存储设备的数据包中,获取到所述第二密文CT;
基于所述第一属性验证信息λi计算出
Figure FDA0003581780160000031
并结合所述第二属性验证信息{νi}验证
Figure FDA0003581780160000034
与logνi)是否相等;如果不相等,则指示出所述第一验证机构设备创建失败,其中,△=l!,l为正整数。
7.如权利要求6所述学生隐私数据的权限访问控制系统,其特征在于,
所述第一验证机构设备,具体用于:
验证所述第一访问设备发送的凭证S是否合法;
其中,所述凭证S用于所述第一访问设备从所述数据存储设备中获得第一访问权限范围内的预设第二密文,所述预算第二密文为所述据存储设备中获得第一访问权限范围内的第二密文的一部分。
8.如权利要求7所述学生隐私数据的权限访问控制系统,其特征在于,
所述第一访问设备,具体用于:
如果所述凭证S经所述多个验证机构设备全部验证通过,则从所述数据存储设备中获得第一访问权限范围内的预设第二密文{CTi},i∈S,并通过秘密重构方式,获得所述数据存储设备中所述第一访问权限范围内的第二密文CT经解密后的学生隐私数据
Figure FDA0003581780160000032
其中,
Figure FDA0003581780160000033
当输入到L函数中的数据x∈{u<N2|u=1mod N}时,则L(u)=(u-1)/N;所述Z为集合;所述预算第二密文{CTi},i∈S为所述第一访问权限范围内的第二密文的一部分;所述{CTi},i∈S为所述第一访问设备从所述数据存储设备中获得第一访问权限范围内的数据。
9.如权利要求1所述学生隐私数据的权限访问控制系统,其特征在于,还包括:远程控制单元;
所述第一访问设备,具体用于:
基于所述远程遥控单元将所述凭证分别发送给所述多个验证机构设备。
CN202210354273.0A 2022-01-27 2022-04-06 一种学生隐私数据的权限访问控制系统 Pending CN114697116A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2022202347505 2022-01-27
CN202220234750 2022-01-27

Publications (1)

Publication Number Publication Date
CN114697116A true CN114697116A (zh) 2022-07-01

Family

ID=82143336

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210354273.0A Pending CN114697116A (zh) 2022-01-27 2022-04-06 一种学生隐私数据的权限访问控制系统

Country Status (1)

Country Link
CN (1) CN114697116A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108171076A (zh) * 2017-12-22 2018-06-15 湖北工业大学 保护电子交易中消费者隐私的大数据相关性分析方法及系统
CN110099048A (zh) * 2019-04-19 2019-08-06 中共中央办公厅电子科技学院(北京电子科技学院) 一种云存储方法及设备
CN111669649A (zh) * 2020-06-04 2020-09-15 杭州今奥信息科技股份有限公司 一种实地影像数据的防篡改方法及其系统
CN112734572A (zh) * 2021-01-07 2021-04-30 华南农业大学 基于双区块链的细粒度访问控制方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108171076A (zh) * 2017-12-22 2018-06-15 湖北工业大学 保护电子交易中消费者隐私的大数据相关性分析方法及系统
CN110099048A (zh) * 2019-04-19 2019-08-06 中共中央办公厅电子科技学院(北京电子科技学院) 一种云存储方法及设备
CN111669649A (zh) * 2020-06-04 2020-09-15 杭州今奥信息科技股份有限公司 一种实地影像数据的防篡改方法及其系统
CN112734572A (zh) * 2021-01-07 2021-04-30 华南农业大学 基于双区块链的细粒度访问控制方法及系统

Similar Documents

Publication Publication Date Title
EP3602952B1 (en) Method and system for identity and access management for blockchain interoperability
CN114513533B (zh) 一种分类分级健身健康大数据共享系统及方法
CN103327002B (zh) 基于属性的云存储访问控制系统
CN109040012A (zh) 一种基于区块链的数据安全保护和共享方法与系统和应用
AU2008344384B2 (en) Information distribution system and program for the same
CN108092982A (zh) 一种基于联盟链的数据存储方法及系统
CN106104562A (zh) 机密数据安全储存和恢复系统及方法
CN103973736A (zh) 一种数据共享的方法及装置
CN108961475A (zh) 一种门禁部署方法及门禁部署服务器
CN103327084A (zh) 一种公私混合分布式的云存储系统及云存储方法
CN107871081A (zh) 一种计算机信息安全系统
DE112019001441T5 (de) Vergessliche pseudozufallsfunktion in einem schlüsselverwaltungssystem
CN104394174B (zh) 社交网络系统的登录方法及其登录系统
CN110944301A (zh) 基于区块链的智慧小区设备监控系统及密钥管理方法
CN106060073B (zh) 信道密钥协商方法
CN106506155A (zh) 公有云环境下的密文共享方法
CN104539420A (zh) 一种通用的智能硬件的安全密钥管理方法
CN113515756B (zh) 基于区块链的高可信数字身份管理方法及系统
CN103731408A (zh) 信息处理装置、信息处理终端、访问验证方法和程序
CN105897784A (zh) 物联网终端设备加密通信方法和装置
CN116170143A (zh) 一种基于国密算法的智慧社区数据安全传输、存储及融合使用系统
KR102169695B1 (ko) 자가검증이 가능한 블록체인 전자투표 관리 방법
CN105790929A (zh) 一种基于规则冗余消除的加密环境中高效访问控制方法
CN114697116A (zh) 一种学生隐私数据的权限访问控制系统
CN113489669B (zh) 一种用户数据保护的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination