CN114785592B - 信息处理方法及装置 - Google Patents

信息处理方法及装置 Download PDF

Info

Publication number
CN114785592B
CN114785592B CN202210424453.1A CN202210424453A CN114785592B CN 114785592 B CN114785592 B CN 114785592B CN 202210424453 A CN202210424453 A CN 202210424453A CN 114785592 B CN114785592 B CN 114785592B
Authority
CN
China
Prior art keywords
node
ciphertext
plaintext
key
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210424453.1A
Other languages
English (en)
Other versions
CN114785592A (zh
Inventor
单博深
姚远志
李卫海
俞能海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology of China USTC
Original Assignee
University of Science and Technology of China USTC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology of China USTC filed Critical University of Science and Technology of China USTC
Priority to CN202210424453.1A priority Critical patent/CN114785592B/zh
Publication of CN114785592A publication Critical patent/CN114785592A/zh
Application granted granted Critical
Publication of CN114785592B publication Critical patent/CN114785592B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种信息处理方法,可以应用于信息安全领域、信息加密技术领域。该信息处理方法包括:利用预设算法处理共享文件集合对应的检索标识,生成与共享文件集合相关联的初始索引信息;将头节点明文、n个构成节点密文和尾节点密文按照预设顺序连接,得到初始文件链表;根据初始访问结构对应的初始属性信息集合,利用预设加密算法对头节点密钥进行加密,得到头节点密钥密文;利用头节点密钥密文更新初始文件链表的头节点明文,得到目标文件链表;向服务端发送目标文件链表;以及向信息接收端发送用于解密头节点密钥密文的目标私钥。本公开还提供了一种信息处理装置。

Description

信息处理方法及装置
技术领域
本公开涉及信息安全领域、信息加密技术领域,具体地涉及一种 信息处理方法及装置。
背景技术
随着移动互联网技术的飞速发展,人们对图片、文档等文件信息 共享传播的需求越来越强。现有的网络通信平台针对如视频点播、在 线阅读等应用场景,通常使用对用户所具有的不同访问权限,对每个 文件信息进行相应地属性等级加密,从而保证所共享文档信息的安全 性。用户可以根据检索关键词、检索语音等检索标识来获取相应的共享文档信息,然而,这种文件信息处理模式将产生海量的计算开销和 存储开销。
发明内容
鉴于上述问题,本公开提供了信息处理方法、装置、设备、介质 和程序产品。
根据本公开的第一个方面,提供了一种信息处理方法,包括:
利用预设算法处理共享文件集合对应的检索标识,生成与上述共 享文件集合相关联的初始索引信息;
将头节点明文、n个构成节点密文和尾节点密文按照预设顺序连 接,得到初始文件链表,其中,上述尾节点密文通过第n节点密钥对 尾节点明文加密后生成,上述尾节点明文包括上述共享文件集合中的第n+1共享文件,第m构成节点密文通过第m-1节点密钥对第m构 成节点明文加密后生成,上述第m构成节点明文包括第m节点密钥 和上述共享文件集合中的第m共享文件,上述头节点明文包括上述 初始索引信息和用于加密第一构成节点明文的头节点密钥,n≥m≥1;
根据初始访问结构对应的初始属性信息集合,利用预设加密算法 对上述头节点密钥进行加密,得到头节点密钥密文;
利用上述头节点密钥密文更新上述初始文件链表的头节点明文, 得到目标文件链表;
向服务端发送上述目标文件链表;以及
向信息接收端发送用于解密上述头节点密钥密文的目标私钥。
本公开的第二方面提供了一种信息处理装置,包括:
第一生成模块,用于利用预设算法处理共享文件集合对应的检索 标识,生成与上述共享文件集合相关联的初始索引信息;
第一构建模块,用于将头节点明文、n个构成节点密文和尾节点 密文按照预设顺序连接,得到初始文件链表,其中,上述尾节点密文 通过第n节点密钥对尾节点明文加密后生成,上述尾节点明文包括上述共享文件集合中的第n+1共享文件,第m构成节点密文通过第m-1 节点密钥对第m构成节点明文加密后生成,上述第m构成节点明文 包括第m节点密钥和上述共享文件集合中的第m共享文件,上述头 节点明文包括上述初始索引信息和用于加密第一构成节点明文的头 节点密钥,n≥m≥1;
第一加密模块,用于根据初始访问结构对应的初始属性信息集合, 利用预设加密算法对上述头节点密钥进行加密,得到头节点密钥密文;
第一更新模块,用于利用上述头节点密钥密文更新上述初始文件 链表的头节点明文,得到目标文件链表;
第一发送模块,用于向服务端发送上述目标文件链表;
第二发送模块,用于向信息接收端发送用于解密上述头节点密钥 密文的目标私钥。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以 及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的信息处理方法、装置的应 用场景图;
图2a示意性示出了根据本公开实施例的信息处理方法的流程图;
图2b示意性示出了根据本公开实施例的信息处理方法的应用场 景图;
图3示意性示出了根据本公开另一实施例的信息处理方法的流 程图;
图4示意性示出了根据本公开又一实施例的信息处理方法的流 程图;
图5示意性示出了根据本公开再一实施例的信息处理方法的流 程图;
图6示意性示出了根据本公开还一实施例的信息处理方法的流 程图;
图7示意性示出了根据本公开另一实施例的信息处理方法的应 用场景图;
图8a示意示出了根据本公开实施例的信息处理方法的系统构建 的时间开销示意图;
图8b示意示出了根据本公开实施例的信息处理方法的构成节点 密钥生成时间示意图;
图8c示意示出了根据本公开实施例的信息处理方法的头节点密 钥密文生成时间开销的示意图;
图8d示意示出了根据本公开实施例的信息处理方法的对头节点 密钥密文解密时间开销的示意图;
图8e示意示出了根据本公开实施例的信息处理方法的目标文件 链表构建时间开销的示意图;
图8f示意示出了根据本公开实施例的信息处理方法的聚合具有 相同的检索标识的共享文件集合时间开销的示意图;以及
图9示意性示出了根据本公开实施例的信息处理装置的结构框 图;以及
图10示意性示出了根据本公开实施例的适于实现信息处理方法 的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些 描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述 中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全 面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情 况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本 公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操 作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、 步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人 员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解 释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于 刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下, 一般来说应该按照本领域技术人员通常理解该表述的含义来予以解 释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独 具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有 B和C、和/或具有A、B、C的系统等)。
随着移动互联网技术的飞速发展,人们对图片、文档等文件信息 共享传播的需求越来越强。现有的网络通信平台针对如视频点播、在 线阅读等应用场景,通常使用对用户所具有的不同访问权限,对每个 文件信息进行相应地属性等级加密,从而保证所共享文件信息的安全 性。用户可以根据检索关键词、检索语音等检索标识来获取相应的共享文件信息,然而,这种文件信息处理模式将产生海量的计算开销和 存储开销。且用户难以通过检索关键字从服务器中存储的文件信息的 密文数据筛选出与用户自身访问权限相对应的文件。
基于上述技术问题,本公开的实施例提供了一种信息处理方法, 包括:
利用预设算法处理共享文件集合对应的检索标识,生成与共享文 件集合相关联的初始索引信息;将头节点明文、n个构成节点密文和 尾节点密文按照预设顺序连接,得到初始文件链表,其中,尾节点密 文通过第n节点密钥对尾节点明文加密后生成,尾节点明文包括共享 文件集合中的第n+1共享文件,第m构成节点密文通过第m-1节点 密钥对第m构成节点明文加密后生成,第m构成节点明文包括第m 节点密钥和共享文件集合中的第m共享文件,头节点明文包括初始 索引信息和用于加密第一构成节点明文的头节点密钥,n≥m≥1;根 据初始访问结构对应的初始属性信息集合,利用预设加密算法对头节 点密钥进行加密,得到头节点密钥密文;利用头节点密钥密文更新初 始文件链表的头节点明文,得到目标文件链表;向服务端发送目标文 件链表;以及向信息接收端发送用于解密头节点密钥密文的目标私钥。
根据本公开的实施例,通过根据共享文件集合对应的检索标识, 生成初始索引信息,并将具有相同的初始索引信息的共享文件分别存 储在初始文件链表的构成节点和尾节点中,将初始索引信息存储在初 始文件链表的头节点明文中,从而使初始索引信息可以索引至共享文 件集合中的共享文件,避免对每个共享文件分别添加相应的索引信息,从而节省了相应的存储开销。
利用初始文件链表中每个节点明文存储的密钥来加密下一节点 明文,可以避免对每个共享文件均根据属性等级进行加密,从而节省 了计算开销。同时根据初始访问结构对应的初始属性信息集合,利用 预设加密算法对头节点密钥进行加密,得到的头节点密钥密文,以及 利用所述头节点密钥密文更新所述初始文件链表的头节点明文,得到目标文件链表;可以保证具有相应访问权限的用户可以利用初始索引 信息相对应的检索标识,来获取目标文件链表中存储的共享文件,且 保证不具有相应访问权限的其他用户无法解密头节点密钥密文,在节 省的计算开销的同时,保证了共享文件的信息安全。
在本公开的技术方案中,所涉及的用户个人信息的收集、存储、 使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规 的规定,采取了必要保密措施,且不违背公序良俗。
在本公开的技术方案中,在获取或采集用户个人信息之前,均获 取了用户的授权或同意。
图1示意性示出了根据本公开实施例的信息处理方法的应用场 景图。
如图1所示,根据该实施例的应用场景100可以包括终端设备 101、102、103、网络104、服务器105、服务端服务器106和信息接 收端107。网络104用以在终端设备101、102、103和服务器105之 间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器 105交互,以接收或发送消息等。终端设备101、102、103上可以安 装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索 类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的 各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算 机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端 设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为 示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等 处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、 或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的信息处理方法一般可以由 服务器105执行。相应地,本公开实施例所提供的信息处理装置一般 可以设置于服务器105中。本公开实施例所提供的信息处理方法也可 以由不同于服务器105且能够与终端设备101、102、103和/或服务 器105通信的服务器或服务器集群执行。相应地,本公开实施例所提 供的信息处理装置也可以设置于不同于服务器105且能够与终端设 备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络、服务器、服务端服务器和 信息接收端的数目仅仅是示意性的。根据实现需要,可以具有任意数 目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2a~图8f对公开实施例的信 息处理方法进行详细描述。
图2a示意性示出了根据本公开实施例的信息处理方法的流程图。
如图2所示,该实施例的信息处理方法可以包括操作S210~操作 S260。
在操作S210,利用预设算法处理共享文件集合对应的检索标识, 生成与共享文件集合相关联的初始索引信息。
根据本公开的实施例,检索标识例如可以包括检索关键词等,用 户可以通过输入与检索标识相应的检索信息来检索到共享文件集合 中的共享文件。
根据本公开的实施例,初始索引信息例如可以通过公式(1)表 示。
公式(1)中,ωi表示检索标识,表示初始索引信息,H1()、 H2()表示哈希函数,e()表示双线性运算,gλ表示随机参数,λ 与ζi分别表示随机值与随机向量,M2表示第一转化矩阵。
需要说明的是,共享信息集合中的共享文件具有相同的初始索引 信息。
在操作S220,将头节点明文、n个构成节点密文和尾节点密文按 照预设顺序连接,得到初始文件链表,其中,尾节点密文通过第n节 点密钥对尾节点明文加密后生成,尾节点明文包括共享文件集合中的 第n+1共享文件,第m构成节点密文通过第m-1节点密钥对第m构 成节点明文加密后生成,第m构成节点明文包括第m节点密钥和共 享文件集合中的第m共享文件,头节点明文包括初始索引信息和用 于加密第一构成节点明文的头节点密钥,n≥m≥1。
根据本公开的实施例,初始文件链表的节点可以包括头节点明文、 n个构成节点密文和尾节点密文,预设顺序可以根据共享文件的文件 标识来确定,例如按照文件标识首字母的排列顺序,但不仅限于此, 还可以按照共享文件的文件大小来确定预设顺序,本公开的实施例对 预设顺序的确定方式不做限定。
根据本公开的实施例,通过第m-1节点密钥对第m构成节点明 文加密,得到第m构成节点密文,其中m-1节点密钥可以包括对称 密钥,即第m-1节点密钥还可以对第m构成节点密文进行解密,得 到第m构成节点明文。
在操作S230,根据初始访问结构对应的初始属性信息集合,利 用预设加密算法对头节点密钥进行加密,得到头节点密钥密文。
在操作S240,利用头节点密钥密文更新初始文件链表的头节点 明文,得到目标文件链表。
在操作S250,向服务端发送目标文件链表。
在操作S260,向信息接收端发送用于解密头节点密钥密文的目 标私钥。
根据本公开的实施例,服务端可以包括用于存储共享文件的云服 务器等电子设备,服务端在接收到目标文件链表后,由于没有获取到 目标私钥,因此无法对目标文件链表进行解密,从而避免共享文件在 服务端被泄露,保证了共享文件在传输过程中的信息安全。
根据本公开的实施例,信息接收端可以根据检索标识从服务端获 取相对应的目标文件链表,并利用目标私钥来解密目标文件链表中的 头节点密钥密文。
应该理解的是,目标私钥可以根据初始访问结构对应的初始属性 信息集合生成,信息接收方为具有与初始访问结构对应的访问权限。
根据本公开的实施例,通过利用预设加密算法对头节点密钥加密, 得到头节点密钥密文,使具有与初始访问结构对应的访问权限的信息 接收端,仅利用目标私钥对目标文件链表的头节点密钥密文进行解密, 即可以获得头节点密钥,从而可以通过头节点密钥来解密第一构成节 点密文,获取到第一共享文件的同时,还可以获取到第一节点密钥,从而可以依次解密其他构成节点密文,并获取到相应的共享文件。从 而避免对于每个共享文件均使用私钥来解密,节省了信息接收端解密 的计算开销,同时节省了针对每个共享文件进行非对称加密的计算开 销,提高了参与文件信息共享的电子设备的运行速度。
根据本公开的实施例,通过根据共享文件集合对应的检索标识, 生成初始索引信息,并将具有相同的初始索引信息的共享文件分别存 储在初始文件链表的构成节点和尾节点中,将初始索引信息存储在初 始文件链表的头节点明文中,从而使初始索引信息可以索引至共享文 件集合中的共享文件,避免对每个共享文件分别添加相应的索引信息,从而节省了相应的存储开销。
利用初始文件链表中每个节点明文存储的密钥来加密下一节点 明文,可以避免对每个共享文件均根据属性等级进行加密,从而节省 了计算开销。同时根据初始访问结构对应的初始属性信息集合,利用 预设加密算法对头节点密钥进行加密,得到的头节点密钥密文,以及 利用所述头节点密钥密文更新所述初始文件链表的头节点明文,得到目标文件链表;可以保证具有相应访问权限的用户可以利用初始索引 信息相对应的检索标识,来获取目标文件链表中存储的共享文件,且 保证不具有相应访问权限的其他用户无法解密头节点密钥密文,在节 省的计算开销的同时,保证了共享文件的信息安全。
根据本公开的实施例,预设加密算法包括属性基加密算法。
根据本公开的实施例,属性基加密算法可以包括密钥策略属性基 加密算法(keypolicy attribute based encryption,KP-ABE)或密文策 略属性基加密算法(iphertextpolicy attribute based encryption, CP-ABE)。
在本公开的一个实施例中,可以利用密文策略属性基加密算法 (CP-ABE)对所述头节点密钥进行加密,得到头节点密钥密文。
根据本公开的实施例,头节点明文可以包括子头节点,构成节点 明文包括子构成节点,尾节点包括子尾节点,头节点明文与构成节点 明文存储有节点位置信息。
将头节点明文、n个构成节点密文和尾节点密文按照预设顺序连 接,构建初始文件链表可以包括如下操作。
按照预设子节点顺序,将第n+1共享文件的第n+1文件标识和第 n+1共享文件分别存储于尾节点的不同子尾节点中,得到尾节点明文; 利用第n节点密钥对尾节点明文进行加密,得到尾节点密文;按照预 设子节点顺序,将共享文件集合中的第n共享文件的第n文件标识、 第n节点密钥、第n共享文件和尾节点密文的地址信息分别存储于第 n构成节点明文的不同子构成节点中,得到第n节点明文;利用第n-1 节点密钥对第n节点明文进行加密,得到第n节点密文;利用第m-1 节点密钥加密第m构成节点明文,得到第m构成节点密文,其中, 第m构成节点明文的不同子构成节点中分别存储有共享文件集合中的第m共享文件的第m文件标识、第m节点密钥、第m共享文件和 第m+1构成节点密文的地址信息,第m节点密钥用于加密第m+1构 成节点明文;按照预设子节点顺序,将初始索引信息、头节点密钥和 第一构成节点密文的地址信息分别存储与头节点明文的不同子头节 点中,得到头节点明文;按照预设顺序连接头节点明文、n个构成节点密文和尾节点密文,得到初始文件链表;其中,n=m=1时,第n-1 节点密钥为头节点密钥,第m+1构成节点明文为尾节点明文。
图2b示意性示出了根据本公开实施例的信息处理方法的应用场 景图。
如图2b所示,该应用场景中可以包括头节点明文2110、第一构 成节点明文2120和尾节点明文2130。共享文件集合可以包括共享文 件2123、2132。
尾节点明文2130可以存储有共享文件标识2131和具有该共享文 件标识2131的共享文件2132。第一构成节点明文2120可以存储有 共享文件标识2121、用于加密尾节点明文2130的第一节点密钥2122、 具有共享文件标识2121的共享文件2123和用于指示尾节点密文的地 址信息2124。头节点明文2110可以存储有初始索引信息2111、头节 点密钥2112和用于指示第一构成节点密文的地址信息2113。
利用第一节点密钥2122对尾节点明文2130加密,可以得到尾节 点密文2230,利用头节点密钥2112对第一构成节点明文2120加密, 可以得到第一构成节点密文2220。将头节点明文2110、第一构成节 点密文2220和尾节点密文2230按照顺序连接,可以得到初始文件链 表L120。
利用密文策略属性基加密算法(CP-ABE)对所述头节点密钥进 行加密,可以得到头节点密钥密文2212。利用头节点密钥密文2212 替换头节点明文中的头节点密钥2112,可以得到目标文件链表L220。
在本实施例中,可以利用公式(1)来加密头节点密钥,得到头 节点密钥密文。
公式(2)中,T表示属性决策树;S表示初始访问结构对应的 初始属性信息集合,C、表示头节点密钥密文的组成元素,H()表 示哈希函数,Y表示属性全集,yi表示用户具有的每一项属性,q() 表示决策生成树中生成的拉格朗日插值多项式。
根据本公开的实施例,第m构成节点密文具有第m文件标识, 尾节点密文具有第n文件标识。
图3示意性示出了根据本公开另一实施例的信息处理方法的流 程图。
如图3所示,信息处理方法还可以包括操作S310~操作S320。
在操作S310,根据目标删除文件标识,从目标文件链表中确定 具有目标删除文件标识的目标删除节点密文。
在操作S320,在目标删除节点密文为尾节点密文的情况下,删 除尾节点密文,得到第二变更目标文件链表。
根据本公开的实施例,通过删除尾节点密文,可以使得到的第二 变更目标文件链表中不包含有目标删除文件,从而可以便捷地更新目 标删除链表中的共享文件,以灵活适应信息发送端更改共享方案的实 际需求。
需要说明的是,可以通过向服务端发送第二变更目标文件链表, 来替换目标文件链表,从而实现删除目标删除文件的目标。
根据本公开的实施例,第m构成节点密文具有第m文件标识, 尾节点密文具有第n文件标识;
图4示意性示出了根据本公开又一实施例的信息处理方法的流 程图。
如图4所示,信息处理方法还可以包括操作S410~操作S440。
在操作S410,根据目标删除文件标识,从目标文件链表中确定 具有目标删除文件标识的目标删除节点密文。
在操作S420,在目标删除节点密文为第m构成节点密文的情况 下,根据第m节点密钥和第m+1构成节点密文的地址信息,更新第 m-1构成节点密文,得到目标第m-1构成节点密文。
在操作S430,删除第m构成节点密文。
在操作S440,将目标第m-1构成节点密文与目标文件链表的第 m+1构成节点密文连接,得到第三变更目标文件链表。
根据本公开的实施例,通过根据第m节点密钥和第m+1构成节 点密文的地址信息,更新第m-1构成节点密文,可以是利用第m-2 节点密钥解密第m-1构成节点密文,得到第m-1构成节点明文。将 第m-1构成节点明文中的第m-1节点密钥修改为第m节点密钥,将 将第m-1构成节点明文中的第m-1构成节点密文的地址信息修改为 第m+1构成节点密文的地址信息,得到目标第m-1构成节点明文。 然后利用第m-2节点密钥加密目标第m-1构成节点明文,得到目标 第m-1构成节点密文。
根据本公开的实施例,在在目标删除节点密文为第m构成节点 密文的情况下,通过简单的对称解密、更新信息与对称加密操作,即 可得到第三变更目标文件链表,从而可以便捷地更新目标文件链表中 的共享文件,以及时满足信息发送端对于将共享文件变更为非共享文 件的实际需求。
图5示意性示出了根据本公开再一实施例的信息处理方法的流 程图。
如图5所示,信息处理方法还可以包括操作S510~操作S540。
在操作S510,将目标添加共享文件的目标添加标识、目标添加 共享文件分别存储于新的尾节点明文的不同子尾节点中,得到目标添 加尾节点明文。
在操作S520,利用第n+1节点密钥对目标添加尾节点明文加密, 得到目标添加尾节点密文。
在操作S530,利用第n+1节点密钥和目标添加尾节点密文的节 点位置信息,更新尾节点密文,得到第n+1构成节点密文。
在操作S540,将第n+1构成节点密文与目标添加尾节点密文连 接,得到第四变更目标文件链表。
根据本公开的实施例,利用第n+1节点密钥和目标添加尾节点密 文的节点位置信息,更新尾节点密文,可以是利用第n节点密钥对尾 节点密文解密,得到尾节点明文。将第n+1节点密钥和目标添加尾节 点密文的节点位置信息存储至尾节点明文的新的子尾节点,得到第n+1构成节点明文,然后利用第n节点密钥对第n+1构成节点明文加 密,实现更新尾节点密文,得到第n+1构成节点密文。
根据本公开的实施例,目标私钥可以包括第一私钥与第二私钥。
信息处理方法还可以包括如下操作。
利用第一私钥算法计算初始访问结构对应的初始属性信息集合 与第一加密参数,生成第一私钥;以及利用第二私钥算法计算第二加 密参数,生成第二私钥。
根据本公开的实施例,第一加密参数可以包括可信权威方分发的 安全参数、公开参数等,但不仅限于此,第一加密参数还可以包括由 执行信息处理方法的信息发送端生成的随机参数。
根据本公开的实施例,第一私钥可以通过公式(3)进行表示。
公式(3)中,r、z、ti可以表示第一加密参数,其中ti可以是由 信息发送端生成的转换随机参数,r、z可以是由可信权威方发送的 随机参数,S表示初始属性信息集合,si表示初始出行信息集合中的 属性信息,H()表示哈希函数,Di、D′i表示第一私钥的组成元素。
根据本公开的实施例,第二私钥可以通过公式(4)进行表示。
公式(4)中,D表示第二私钥,α,β,γ可以表示由可信权威方 确定的随机参数,即第二加密参数。
根据本公开的实施例,信息接收端包括第一接收端与第二接收端, 第二接收端具有初始访问权限,初始访问权限由初始访问属性信息集 合构成,初始访问属性信息集合包括初始属性信息集合中的至少部分 属性信息。
根据本公开的实施例,操作S260,向信息接收端发送用于解密 头节点密钥密文的目标私钥可以包括如下操作。
向第一接收端发送第一私钥,以便第一接收端利用第一私钥对目 标文件链表进行预解密,得到预解密结果;向第二接收端发送第二私 钥,以便第二接收端利用第二私钥解密预解密结果,得到共享文件集 合中的共享文件。
根据本公开的实施例,由于第一私钥是根据初始属性信息集合与 第一加密参数生成的,因此第一接收端利用第一私钥对目标文件链表 进行预解密,可以分担第二接收端的大部分计算开销,进而使第二接 收端利用第二私钥对预解密结果进行解密的计算开销较小,可以使第 二私钥适用于运算性能较差的电脑、智能手机等电子设备。
根据本公开的实施例,第二接收端可以包括多个,每个第二接收 端对应有至少一个第一接收端;
图6示意性示出了根据本公开还一实施例的信息处理方法的流 程图。
如图6所示,信息处理方法可以包括操作S610~操作S650。
在操作S610,在多个第二接收端中第二目标接收端的初始访问 权限变更为第一变更访问权限的情况下,根据初始访问结构对应的初 始属性信息集合与转换加密参数,利用预设加密算法对头节点密钥进 行加密,得到变更密钥密文,其中,第一变更访问权限由第一变更属性信息集合构成,第一变更属性信息集合通过删除初始访问属性信息 集合中的目标属性信息后得到,目标属性信息与初始属性信息集合中 的至少一个属性信息相同;
在操作S620,向服务端发送变更密钥密文,以便服务端根据变 更密钥密文更新目标文件链表的中的头节点密钥密文,得到第一变更 目标文件链表;
在操作S630,利用转换加密参数更新第一加密参数,得到第一 变更加密参数;
在操作S640,利用第一私钥算法计算初始访问结构对应的初始 属性信息集合与第一变更加密参数,生成第一变更私钥;
在操作S650,向与第二接收端对应的第一接收端发送第一变更 私钥,以便第一接收端利用第一变更私钥对第一变更目标文件链表进 行预解密,得到第一变更预解密结果。
根据本公开的实施例,变更密钥密文可以通过公式(5)表示。
公式(5)中,转换加密参数表示为和/>其中/>Y表示 属性全集,C、表示变更密钥密文的组成元素,Ke(g,g)αs表 示......,g()表示随机参数,q表示属性生成树产生的多项式。
根据本公开的实施例,第一变更私钥可以通过公式(6)表示。
公式(6)中,和t′i表示第一变更加密参数,S表示初始属性信 息集合,si表示初始出行信息集合中的属性信息,H()表示哈希函 数,Di1、D′i1表示第一变更私钥的组成元素,g()表示随机参数。
根据本公开的实施例,第二目标接收端的访问权限由初始访问权 限变更为第一变更访问权限,可以包括第二目标接收端失去了初始访 问权限中的一个或多个属性,因此第二目标接收端并不具备获取共享 文件集合中的共享文件的权限。在第二目标接收端还储存有第二私钥 的情况下,通过利用第一私钥算法计算初始访问结构对应的初始属性信息集合与第一变更加密参数,生成第一变更私钥,并向第一接收端 发送第一变更私钥以替换第一私钥,从而可以使第二接收端对应的第 一接收端在利用第一变更私钥解密第一变更目标文件链表后,得到第 一变更预解密结果,使第二接收端可以根据第二私钥对第一变更预解 密结果进行解密,得到共享文件集合。而第二目标接收端对应的第一接收端在没有获得第一变更私钥的情况下,无法对第一变更目标文件 链表进行解密,实现了根据信息接收端的访问权限变化动态调整对共 享文件实现动态加密。
图7示意性示出了根据本公开另一实施例的信息处理方法的应 用场景图。
如图7所示,根据该实施例的应用场景可以包括信息所有端710 (即信息发送端)、云服务端720(即服务端)、代理服务器731(即 第一接收端)、信息使用端732(即第二接收端)和可信权威方740。
信息使用端732可以向可信权威方740提交注册申请,可信权威 方740在审核通过后会向信息使用端732分发uid(用户标识)、随机 生成的秘密参数δuid与秘密值(随机参数)。可信权威方740 随机生成安全参数λ,随机参数α、β、γ(即第二随机参数),确定哈 希函数、秘密参数δuid,并根据信息使用端732具有的属性信息,计 算相应的秘密值并确定一对互逆的矩阵,矩阵M1与矩阵M2作为初始索引信息与搜索凭证的可逆矩阵参数。/>
可信权威方740将uid与秘密值发送至信息使用端732,将秘密 参数δuid、安全参数λ发送至代理服务器731,将安全参数λ、随机参 数α、β、γ发送至信息所有端710。
在信息所有端710,对所有共享文件设立访问结构,同时对共享 文件设定各自的检索标识,其中,可以将具有初始访问结构、且检索 标识相同的共享文件构建为同一个共享文件集合,针对该共享文件集 合对应的检索标识,可以利用公式(1)来处理检索标识,得到与该 共享文件集合相关联的初始索引信息通过生成初始索引信息, 可以保证检索标识不在云服务端和代理服务器中泄露,确保信息安全。
将具有相同的初始访问结构,且具有相同初始索引信息的共享文 件集合中的n+1个共享文件分别存储在n个构成节点和尾节点中,得 到n个构成节点明文和尾节点明文,并基于AES算法依次加密尾节 点明文和每个构成节点明文,得到n个构成节点密文和尾节点密文。 将初始索引信息和头节点密钥存储在头节点的不同子节点中,得到头 节点明文,将头节点明文、n个构成节点密文和尾节点密文按照预设 顺序连接,得到初始文件链表。
利用密文策略属性基加密算法(CP-ABE)对头节点密钥加密, 得到头节点密钥密文,对头节点密钥密文可以通过公式(1)来完成。 利用头节点密钥密文替换初始文件链表中头节点明文存储的头节点密钥,得到目标文件链表。
在信息所有端710,可以生成转换随机参数ti,并根据可信权威 方740提供的随机参数、初始访问结构对应的初始属性信息集合,利 用公式(3)生成第一私钥,并向代理服务器731发送第一私钥。
同时,在信息所有端710还可以根据可信权威方740提供的第二 加密参数,利用公式(4)生成第二私钥,并向信息使用端732发送 第二私钥。
在信息使用端732,用户可以根据实际需求,输入需要获取的共 享文件的检索标识集合ω,例如输入检索关键词等。信息使用端732 被分配的秘密向量与uid对检索标识集合ω生成检索陷门Trapdoor, 检索陷门可以通过公式(5)得到。
公式(5)中,H1()表示哈希函数。
信息使用端732将检索陷门发送至代理服务器731,当代理服务 器731收到来自信息使用端732的检索陷门后,检索与uid相关联的 密钥,并与检索陷门一同生成用于检索云服务端720的检索令牌 Token,检索令牌可以通过公式(6)表示。
公式(6)中,ωi表示检索标识集合中的检索标识,表示 针对检索标识ωi的检索令牌,ξi表示随机向量。
代理服务器731将生成的检索陷门发送至云服务端720。
云服务端720在收到来自代理服务器731的检索令牌后,利用所 可信权威方740提供的矩阵M2,以及所保存的索引信息对检索令牌 进行内积运算,并将计算结果最大值关联的索引信息确定为初始索引 信息,根据初始索引信息确定目标索引链表,并将目标索引链表发送 至代理服务器731。
代理服务器731在接收到目标索引链表后,可以利用第一私钥对 目标文件链表进行预解密,得到预解密结果A。预解密过程可以通过 公式(7)和公式(8)计算得到。
对公式(7)得到的结果递归的进行如下拉格朗日插值运算,利 用公式(8)得到最终的秘密值:
通过公式(7)和公式(8)可以得到预解密结身代理服务器731将预解密结果发送至信息使用端732。
信息使用端732在得到预解密结果A之后,使用第二私钥对预 解密结果A进行解密的解密得到目标第二私钥K。目标第二私钥K 可以通过公式(9)来表示。
信息使用端732使用K来解密头节点密钥密文,得到头节点密 钥,之后便可以根据头节点密钥,依次解密目标文件链表中的每个构 成节点密文和尾节点密文,得到共享文件集合中的共享文件,至此, 用户可以在信息使用端732得到包含有检索标识的共享文件。
进一步地,信息所有端710可以根据实际情况的变化,对信息使 用端732进行细粒度的访问控制;同时信息所有端710可以对上传至云服务端720的目标文件链表进行动态管理操作。
具体包括如下操作。
信息所有端710对用户进行细粒度的访问控制主要分为以下几 种情况:
当信息使用端732获得新的访问权限时,信息所有端710通过与 代理服务器731进行信息交互,将该信息使用端732添加到新访问权 限的权限集合中,信息使用端732便可以获取与新的访问权限对应的 目标文件链表。
当信息使用端732失去了访问权限中的属性信息时,信息所有端 710为该项属性信息生成目标转换随机参数t′i,根据转换随机参数ti和 目标转换随机参数t′i,可以生成转换加密参数根据转换加密参数/>加密头节点密钥,得到变更密钥密文。变 更密钥密文可以通过公式(10)来表示。
将变更密钥密文发送至云服务端720,云服务端根据变更密钥密 文更新目标文件链表的中的头节点密钥密文,得到第一变更目标文件 链表。
同时根拆利用公式(11)来计算第一变更密钥。
第一变更密钥可以向所有具有初始访问权限的信息使用端中,除 信息使用端732之外的其他信息使用端对应的代理服务器发送第一 变更密钥,从而使失去属性信息的信息使用端732不能通过代理服务 器731来解密第一变更目标文件链表。
需要说明的是,当信息使用端732的访问权限同时增加及删除了 属性信息时,可以结合使用上述两种方法实现用户的权限属性更改。
信息所有端710还可以对上传至云服务端720中的目标文件链表 进行动态的管理操作。
当信息所有端710需要在目标文件链表中新增目标添加共享文件时,根据目标添加共享文件的检索标识和初始访问结构确定对应的 目标文件链表,根据目标添加共享文件生成第四变更文件链表,并将 第四变更文件链表上传至云服务端720中保存。
当信息所有端710需要删除目标文件链表中的目标删除文件时,, 根据目标删除文件标识确定目标删除节点密文,并根据目标删除节点 密文得到第三变更目标文件链表。
需要说明的是,可以结合上述方法便捷地更改目标文件链表中的 共享文件,以实现灵活适应用户的检索需求同时保证所共享文件的信 息安全。
图8a示意示出了根据本公开实施例的信息处理方法的系统构建 的时间开销示意图。
图8b示意示出了根据本公开实施例的信息处理方法的构成节点 密钥生成时间示意图。
图8c示意示出了根据本公开实施例的信息处理方法的头节点密 钥密文生成时间开销的示意图。
图8d示意示出了根据本公开实施例的信息处理方法的对头节点 密钥密文解密时间开销的示意图。
图8e示意示出了根据本公开实施例的信息处理方法的目标文件 链表构建时间开销的示意图。
图8f示意示出了根据本公开实施例的信息处理方法的聚合具有 相同的检索标识的共享文件集合时间开销的示意图。
结合图8a至图8f所示,可以利用ubuntu16.04操作系统、主频 为3.6GHz的四核CPU、内存为16GB的电脑设备构建图7中的系统。 利用包含500,000封邮件的Enron数据集作为共享文件集合在系统 中进行了性能测试。性能测试中时间的单位是秒,共享文件的单位是 个。对每一组实验分别进行了50组重复实验,将平均值作为最终的 实验数据。
其中,Users Numbers表示数据使用端的数量,Document Numbers 表示共享文件的数量。Running Time表示计算开销时长,Setting Up Time表示系统构建的构建时长。
结合图8a至图8f所示,可以得知计算时间开销或检索开销与文 件数量,属性信息数量呈正相关关系。当属性信息数量确定时,随着 文件数量增多,计算时间开销基本呈现线性增长的态势。
图8e示意性示出了系统对具有相同检索标识与相同访问结构的 共享文件集合的聚合,并生成与共享文件集合对应的初始索引信息的 计算时间开销数据。可知计算开销与检索标识的数量相关程度较高, 而共享文件数量对该计算时间开销的影响不大。图8fe示意性示出了 检索标识数量确定的情况下,不同共享文件数量所需要的计算时间开 销。
本发明提供的信息处理方法,实现信息所有端能够对信息使用端 的访问权限,以及对云服务端的共享文件进行细粒度控制;保证密文 域下关键字检索的高效性,同时保证了用户检索关键字不被泄露;还 对信息使用端用户的身份实现隐匿的功能,从而在信息所有端与信息使用端之间实现高效的、安全的、保证用户隐私的数据传输。
基于上述信息处理方法,本公开还提供了一种信息处理装置。以 下将结合图9对该装置进行详细描述。
图9示意性示出了根据本公开实施例的信息处理装置的结构框 图。
如图9所示,该实施例的信息处理装置900包括第一生成模块 910、第一构建模块920、第一加密模块930、第一更新模块940、第 一发送模块950和第二发送模块960。
第一生成模块910用于利用预设算法处理共享文件集合对应的 检索标识,生成与共享文件集合相关联的初始索引信息。
第一构建模块920用于将头节点明文、n个构成节点密文和尾节 点密文按照预设顺序连接,得到初始文件链表,其中,尾节点密文通 过第n节点密钥对尾节点明文加密后生成,尾节点明文包括共享文件 集合中的第n+1共享文件,第m构成节点密文通过第m-1节点密钥 对第m构成节点明文加密后生成,第m构成节点明文包括第m节点 密钥和共享文件集合中的第m共享文件,头节点明文包括初始索引 信息和用于加密第一构成节点明文的头节点密钥,n≥m≥1。
第一加密模块930用于根据初始访问结构对应的初始属性信息 集合,利用预设加密算法对头节点密钥进行加密,得到头节点密钥密 文。
第一更新模块940用于利用头节点密钥密文更新初始文件链表 的头节点明文,得到目标文件链表。
第一发送模块950用于向服务端发送目标文件链表。
第二发送模块960用于向信息接收端发送用于解密头节点密钥 密文的目标私钥。
根据本公开的实施例,其中,目标私钥包括第一私钥与第二私钥;
信息处理装置还包括第一生成模块和第二生成模块。
第一生成模块用于利用第一私钥算法计算初始访问结构对应的 初始属性信息集合与第一加密参数,生成第一私钥。
第二生成模块用于利用第二私钥算法计算第二加密参数,生成第 二私钥。
根据本公开的实施例,信息接收端包括第一接收端与第二接收端, 第二接收端具有初始访问权限,初始访问权限由初始访问属性信息集 合构成,初始访问属性信息集合包括初始属性信息集合中的至少部分 属性信息。
第二发送模块包括:第一发送单元与第二发送单元。
第一发送单元用于向第一接收端发送第一私钥,以便第一接收端 利用第一私钥对目标文件链表进行预解密,得到预解密结果。
第二发送单元用于向第二接收端发送第二私钥,以便第二接收端 利用第二私钥解密预解密结果,得到共享文件集合中的共享文件。
根据本公开的实施例,第二接收端包括多个,每个第二接收端对 应有至少一个第一接收端。
信息处理装置还可以包括:
变更密钥生成模块用于在多个第二接收端中第二目标接收端的 初始访问权限变更为第一变更访问权限的情况下,根据初始访问结构 对应的初始属性信息集合与转换加密参数,利用预设加密算法对头节 点密钥进行加密,得到变更密钥密文,其中,第一变更访问权限由第 一变更属性信息集合构成,第一变更属性信息集合通过删除初始访问属性信息集合中的目标属性信息后得到,目标属性信息与初始属性信 息集合中的至少一个属性信息相同。
第三发送模块用于向服务端发送变更密钥密文,以便服务端根据 变更密钥密文更新目标文件链表的中的头节点密钥密文,得到第一变 更目标文件链表。
参数更新模块用于利用转换加密参数更新第一加密参数,得到第 一变更加密参数。
第一变更私钥生成模块用于利用第一私钥算法计算初始访问结 构对应的初始属性信息集合与第一变更加密参数,生成第一变更私钥。
第四发送模块用于向第一接收端发送第一变更私钥,以便与第二 接收端对应的第一接收端利用第一变更私钥对第一变更目标文件链 表进行预解密,得到第一变更预解密结果。
根据本公开的实施例,头节点明文包括子头节点,构成节点明文 包括子构成节点,尾节点包括子尾节点,头节点明文与构成节点明文 存储有节点位置信息。
第一构建模块包括:第一存储单元。
第一存储单元用于按照预设子节点顺序,将第n+1共享文件的第 n+1文件标识和第n+1共享文件分别存储于尾节点的不同子尾节点中, 得到尾节点明文。
尾节点加密单元用于利用第n节点密钥对尾节点明文进行加密, 得到尾节点密文。
第二存储单元用于按照预设子节点顺序,将共享文件集合中的第 n共享文件的第n文件标识、第n节点密钥、第n共享文件和尾节点 密文的地址信息分别存储于第n构成节点明文的不同子构成节点中, 得到第n节点明文。
第一节点密文加密单元用于利用第n-1节点密钥对第n节点明文 进行加密,得到第n节点密文。
第二节点密文加密单元用于利用第m-1节点密钥加密第m构成 节点明文,得到第m构成节点密文,其中,第m构成节点明文的不 同子构成节点中分别存储有共享文件集合中的第m共享文件的第m 文件标识、第m节点密钥、第m共享文件和第m+1构成节点密文的 地址信息,第m节点密钥用于加密第m+1构成节点明文。
第三存储单元用于按照预设子节点顺序,将初始索引信息、头节 点密钥和第一构成节点密文的地址信息分别存储与头节点明文的不 同子头节点中,得到头节点明文。
构建单元用于按照预设顺序连接头节点明文、n个构成节点密文 和尾节点密文,得到初始文件链表;其中,n=m=1时,第n-1节点密 钥为头节点密钥,第m+1构成节点明文为尾节点明文。
根据本公开的实施例,第m构成节点密文具有第m文件标识, 尾节点密文具有第n文件标识。
信息处理装置还可以包括:删除节点确定模块和删除模块。
第一删除节点确定模块用于根据目标删除文件标识,从目标文件 链表中确定具有目标删除文件标识的目标删除节点密文。
第一删除模块用于在目标删除节点密文为尾节点密文的情况下, 删除尾节点密文,得到第二变更目标文件链表。
根据本公开的实施例,第m构成节点密文具有第m文件标识, 尾节点密文具有第n文件标识。
信息处理装置还可以包括:第二删除节点确定模块、第二更新模 块、第二删除模块和第二构建模块。
第二删除节点确定模块用于根据目标删除文件标识,从目标文件 链表中确定具有目标删除文件标识的目标删除节点密文。
第二更新模块用于在目标删除节点密文为第m构成节点密文的 情况下,根据第m节点密钥和第m+1构成节点密文的地址信息,更 新第m-1构成节点密文,得到目标第m-1构成节点密文。
第二删除模块用于删除第m构成节点密文。
第二构建模块用于将目标第m-1构成节点密文与目标文件链表 的第m+1构成节点密文连接,得到第三变更目标文件链表。
根据本公开的实施例,信息处理装置还可以包括:添加模块、第 三加密模块、第三更新模块和第三构建模块。
添加模块用于将目标添加共享文件的目标添加标识、目标添加共 享文件分别存储于新的尾节点明文的不同子尾节点中,得到目标添加 尾节点明文。
第三加密模块用于利用第n+1节点密钥对目标添加尾节点明文 加密,得到目标添加尾节点密文。
第三更新模块用于利用第n+1节点密钥和目标添加尾节点密文 的节点位置信息,更新尾节点密文,得到第n+1构成节点密文。
第三构建模块用于将第n+1构成节点密文与目标添加尾节点密 文连接,得到第四变更目标文件链表。
根据本公开的实施例,预设加密算法包括属性基加密算法。
根据本公开的实施例,第一生成模块910、第一构建模块920、 第一加密模块930、第一更新模块940、第一发送模块950和第二发 送模块960中的任意多个模块可以合并在一个模块中实现,或者其中 的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或 多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并 在一个模块中实现。根据本公开的实施例,第一生成模块910、第一 构建模块920、第一加密模块930、第一更新模块940、第一发送模 块950和第二发送模块960中的至少一个可以至少被部分地实现为硬 件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、 片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC), 或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或 固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一生成模块910、第一构 建模块920、第一加密模块930、第一更新模块940、第一发送模块 950和第二发送模块960中的至少一个可以至少被部分地实现为计算 机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图10示意性示出了根据本公开实施例的适于实现信息处理方法 的电子设备的方框图。
如图10所示,根据本公开实施例的电子设备1000包括处理器 1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从 存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行 各种适当的动作和处理。处理器1001例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如, 专用集成电路(ASIC))等等。处理器1001还可以包括用于缓存用 途的板载存储器。处理器1001可以包括用于执行根据本公开实施例 的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1003中,存储有电子设备1000操作所需的各种程序和 数据。处理器1001、ROM 1002以及RAM 1003通过总线1004彼此 相连。处理器1001通过执行ROM 1002和/或RAM1003中的程序来 执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序 也可以存储在除ROM 1002和RAM 1003以外的一个或多个存储器中。 处理器1001也可以通过执行存储在所述一个或多个存储器中的程序 来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1000还可以包括输入/输出(I/O) 接口1005,输入/输出(I/O)接口1005也连接至总线1004。电子设 备1000还可以包括连接至I/O接口1005的以下部件中的一项或多项: 包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、 液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等 的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口 卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信 处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011, 诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动 器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介 质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是 单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介 质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实 现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计 算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬 盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器 (CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组 合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的 有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其 结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包 括上文描述的ROM 1002和/或RAM 1003和/或ROM 1002和RAM 1003以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序, 该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机 程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现 本公开实施例所提供的信息处理方法。
在该计算机程序被处理器1001执行时执行本公开实施例的系统/ 装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装 置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储 器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网 络介质上以信号的形式进行传输、分发,并通过通信部分1009被下 载和安装,和/或从可拆卸介质1011被安装。该计算机程序包含的程 序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线 等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分1009从网 络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程 序被处理器1001执行时,执行本公开实施例的系统中限定的上述功 能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单 元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组 合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体 地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语 言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++, python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备 上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算 设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网 (LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接 到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、 方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点 上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码 的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于 实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发 生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们 有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的 是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合, 可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者 可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求 中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合 没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情 况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为 了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述 了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合 使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开 的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (10)

1.一种信息处理方法,包括:
利用预设算法处理共享文件集合对应的检索标识,生成与所述共享文件集合相关联的初始索引信息;
将头节点明文、n个构成节点密文和尾节点密文按照预设顺序连接,得到初始文件链表,其中,所述尾节点密文通过第n节点密钥对尾节点明文加密后生成,所述尾节点明文包括所述共享文件集合中的第n+1共享文件,第m构成节点密文通过第m-1节点密钥对第m构成节点明文加密后生成,所述第m构成节点明文包括第m节点密钥和所述共享文件集合中的第m共享文件,所述头节点明文包括所述初始索引信息和用于加密第一构成节点明文的头节点密钥,n≥m≥1;
根据初始访问结构对应的初始属性信息集合,利用预设加密算法对所述头节点密钥进行加密,得到头节点密钥密文;
利用所述头节点密钥密文更新所述初始文件链表的头节点明文,得到目标文件链表;
向服务端发送所述目标文件链表;以及
向信息接收端发送用于解密所述头节点密钥密文的目标私钥,所述信息接收端具有与所述初始访问结构对应的访问权限。
2.根据权利要求1所述的信息处理方法,其中,所述目标私钥包括第一私钥与第二私钥;
所述信息处理方法还包括:
利用第一私钥算法计算所述初始访问结构对应的初始属性信息集合与第一加密参数,生成所述第一私钥;以及
利用第二私钥算法计算第二加密参数,生成所述第二私钥。
3.根据权利要求2所述的信息处理方法,其中,所述信息接收端包括第一接收端与第二接收端,所述第二接收端具有初始访问权限,所述初始访问权限由初始访问属性信息集合构成,所述初始访问属性信息集合包括所述初始属性信息集合中的至少部分属性信息;
向信息接收端发送用于解密所述头节点密钥密文的目标私钥包括:
向所述第一接收端发送所述第一私钥,以便所述第一接收端利用所述第一私钥对所述目标文件链表进行预解密,得到预解密结果;以及
向所述第二接收端发送所述第二私钥,以便所述第二接收端利用所述第二私钥解密所述预解密结果,得到所述共享文件集合中的共享文件。
4.根据权利要求3所述的信息处理方法,其中,所述第二接收端包括多个,每个所述第二接收端对应有至少一个所述第一接收端;
所述信息处理方法还包括:
在所述多个第二接收端中第二目标接收端的初始访问权限变更为第一变更访问权限的情况下,根据所述初始访问结构对应的初始属性信息集合与转换加密参数,利用所述预设加密算法对所述头节点密钥进行加密,得到变更密钥密文,其中,所述第一变更访问权限由第一变更属性信息集合构成,所述第一变更属性信息集合通过删除所述初始访问属性信息集合中的目标属性信息后得到,所述目标属性信息与所述初始属性信息集合中的至少一个属性信息相同;
向所述服务端发送所述变更密钥密文,以便所述服务端根据所述变更密钥密文更新所述目标文件链表的中的头节点密钥密文,得到第一变更目标文件链表;
利用所述转换加密参数更新所述第一加密参数,得到第一变更加密参数;
利用所述第一私钥算法计算所述初始访问结构对应的初始属性信息集合与所述第一变更加密参数,生成第一变更私钥;
向所述第一接收端发送所述第一变更私钥,以便与所述第二接收端对应的第一接收端利用所述第一变更私钥对所述第一变更目标文件链表进行预解密,得到第一变更预解密结果。
5.根据权利要求1所述的信息处理方法,其中,所述头节点明文包括子头节点,所述构成节点明文包括子构成节点,所述尾节点包括子尾节点,所述头节点明文与所述构成节点明文存储有节点位置信息;
将头节点明文、n个构成节点密文和尾节点密文按照预设顺序连接,构建初始文件链表包括:
按照预设子节点顺序,将第n+1共享文件的第n+1文件标识和所述第n+1共享文件分别存储于所述尾节点的不同子尾节点中,得到所述尾节点明文;
利用所述第n节点密钥对所述尾节点明文进行加密,得到所述尾节点密文;
按照所述预设子节点顺序,将所述共享文件集合中的第n共享文件的第n文件标识、所述第n节点密钥、所述第n共享文件和所述尾节点密文的地址信息分别存储于所述第n构成节点明文的不同子构成节点中,得到所述第n节点明文;
利用第n-1节点密钥对所述第n节点明文进行加密,得到第n节点密文;
利用所述第m-1节点密钥加密所述第m构成节点明文,得到所述第m构成节点密文,其中,所述第m构成节点明文的不同子构成节点中分别存储有所述共享文件集合中的第m共享文件的第m文件标识、第m节点密钥、所述第m共享文件和第m+1构成节点密文的地址信息,所述第m节点密钥用于加密第m+1构成节点明文;
按照所述预设子节点顺序,将所述初始索引信息、所述头节点密钥和第一构成节点密文的地址信息分别存储于所述头节点明文的不同子头节点中,得到所述头节点明文;
按照预设顺序连接所述头节点明文、n个所述构成节点密文和所述尾节点密文,得到所述初始文件链表;
其中,n=m=1时,所述第n-1节点密钥为所述头节点密钥,所述第m+1构成节点明文为所述尾节点明文。
6.根据权利要求5所述的信息处理方法,其中,所述第m构成节点密文具有第m文件标识,所述尾节点密文具有第n文件标识;
所述信息处理方法还包括:
根据目标删除文件标识,从所述目标文件链表中确定具有所述目标删除文件标识的目标删除节点密文;
在所述目标删除节点密文为所述尾节点密文的情况下,删除所述尾节点密文,得到第二变更目标文件链表。
7.根据权利要求5所述的信息处理方法,其中,所述第m构成节点密文具有第m文件标识,所述尾节点密文具有第n文件标识;
所述信息处理方法还包括:
根据目标删除文件标识,从所述目标文件链表中确定具有所述目标删除文件标识的目标删除节点密文;
在所述目标删除节点密文为所述第m构成节点密文的情况下,根据所述第m节点密钥和所述第m+1构成节点密文的地址信息,更新所述第m-1构成节点密文,得到目标第m-1构成节点密文;
删除所述第m构成节点密文;以及
将所述目标第m-1构成节点密文与所述目标文件链表的第m+1构成节点密文连接,得到第三变更目标文件链表。
8.根据权利要求5所述的信息处理方法,还包括:
将目标添加共享文件的目标添加标识、所述目标添加共享文件分别存储于新的尾节点明文的不同子尾节点中,得到目标添加尾节点明文;
利用第n+1节点密钥对所述目标添加尾节点明文加密,得到目标添加尾节点密文;
利用所述第n+1节点密钥和所述目标添加尾节点密文的节点位置信息,更新所述尾节点密文,得到第n+1构成节点密文;以及
将所述第n+1构成节点密文与所述目标添加尾节点密文连接,得到第四变更目标文件链表。
9.根据权利要求1所述的信息处理方法,其中,所述预设加密算法包括属性基加密算法。
10.一种信息处理装置,包括:
第一生成模块,用于利用预设算法处理共享文件集合对应的检索标识,生成与所述共享文件集合相关联的初始索引信息;
第一构建模块,用于将头节点明文、n个构成节点密文和尾节点密文按照预设顺序连接,得到初始文件链表,其中,所述尾节点密文通过第n节点密钥对尾节点明文加密后生成,所述尾节点明文包括所述共享文件集合中的第n+1共享文件,第m构成节点密文通过第m-1节点密钥对第m构成节点明文加密后生成,所述第m构成节点明文包括第m节点密钥和所述共享文件集合中的第m共享文件,所述头节点明文包括所述初始索引信息和用于加密第一构成节点明文的头节点密钥,n≥m≥1;
第一加密模块,用于根据初始访问结构对应的初始属性信息集合,利用预设加密算法对所述头节点密钥进行加密,得到头节点密钥密文;
第一更新模块,用于利用所述头节点密钥密文更新所述初始文件链表的头节点明文,得到目标文件链表;
第一发送模块,用于向服务端发送所述目标文件链表;
第二发送模块,用于向信息接收端发送用于解密所述头节点密钥密文的目标私钥,所述信息接收端具有与所述初始访问结构对应的访问权限。
CN202210424453.1A 2022-04-21 2022-04-21 信息处理方法及装置 Active CN114785592B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210424453.1A CN114785592B (zh) 2022-04-21 2022-04-21 信息处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210424453.1A CN114785592B (zh) 2022-04-21 2022-04-21 信息处理方法及装置

Publications (2)

Publication Number Publication Date
CN114785592A CN114785592A (zh) 2022-07-22
CN114785592B true CN114785592B (zh) 2023-10-20

Family

ID=82430315

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210424453.1A Active CN114785592B (zh) 2022-04-21 2022-04-21 信息处理方法及装置

Country Status (1)

Country Link
CN (1) CN114785592B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008065343A1 (en) * 2006-12-01 2008-06-05 David Irvine Shared access to private files
US9172532B1 (en) * 2013-11-19 2015-10-27 Amazon Technologies, Inc. Multi-tiered encryption system for efficiently regulating use of encryption keys
CN109981643A (zh) * 2019-03-26 2019-07-05 长沙学院 一种细粒度查询授权的可搜索加密方法及系统
CN112787987A (zh) * 2019-11-11 2021-05-11 丁爱民 一种路径加密方法、装置和系统
WO2022028484A1 (zh) * 2020-08-04 2022-02-10 中国人民银行数字货币研究所 共享文件的方法、装置及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9355271B2 (en) * 2013-10-18 2016-05-31 Robert Bosch Gmbh System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption
US10298555B2 (en) * 2014-04-04 2019-05-21 Zettaset, Inc. Securing files under the semi-trusted user threat model using per-file key encryption

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008065343A1 (en) * 2006-12-01 2008-06-05 David Irvine Shared access to private files
US9172532B1 (en) * 2013-11-19 2015-10-27 Amazon Technologies, Inc. Multi-tiered encryption system for efficiently regulating use of encryption keys
CN109981643A (zh) * 2019-03-26 2019-07-05 长沙学院 一种细粒度查询授权的可搜索加密方法及系统
CN112787987A (zh) * 2019-11-11 2021-05-11 丁爱民 一种路径加密方法、装置和系统
WO2022028484A1 (zh) * 2020-08-04 2022-02-10 中国人民银行数字货币研究所 共享文件的方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"云环境下高效动态的密文搜索方法";刘爱分;《硕士电子期刊 2014年第09期》;全文 *

Also Published As

Publication number Publication date
CN114785592A (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
US10903976B2 (en) End-to-end secure operations using a query matrix
US11706026B2 (en) Location aware cryptography
CN110417726B (zh) 一种密钥管理方法及相关设备
US20180212753A1 (en) End-To-End Secure Operations Using a Query Vector
CN112581126A (zh) 基于区块链的平台数据管理方法、装置及存储介质
US20130227273A1 (en) Privacy-preserving publish-subscribe protocol in a distributed model
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
Tayade Mobile cloud computing: Issues, security, advantages, trends
Cai et al. BCSolid: a blockchain-based decentralized data storage and authentication scheme for solid
Kalaivani et al. Enhanced hierarchical attribute based encryption with modular padding for improved public auditing in cloud computing using semantic ontology
CN114785592B (zh) 信息处理方法及装置
Raj et al. Enhanced encryption for light weight data in a multi-cloud system
CN115599959A (zh) 数据共享方法、装置、设备及存储介质
CN113206745B (zh) 一种数字证书管理方法和装置
CN110851850B (zh) 一种可搜索加密系统的实现方法
CN111030930B (zh) 基于去中心化网络数据分片传输方法、装置、设备及介质
CN114398658A (zh) 数据处理方法及设备
US11310045B2 (en) Compression and oblivious expansion of RLWE ciphertexts
Zhang et al. Secure deduplication based on Rabin fingerprinting over wireless sensing data in cloud computing
KR20170107818A (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
Thiyagarajan et al. Ensuring Security for Data Storage in Cloud Computing using HECC-ElGamal Cryptosystem and GSO Optimization
KR102398380B1 (ko) 키 교환 방법 및 시스템
Shrihari et al. Development of Security Clustering Process for Big Data in Cloud
Mohanasathiya Security and Privacy using Two Fold Encryption Protocol Techniques in Edge Computing
Nayudu et al. An efficient ciphertext-policy attribute-based encryption with attribute and user revocation scheme in cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant