[go: up one dir, main page]

CN111680306B - 基于属性的协同访问控制撤销方法 - Google Patents

基于属性的协同访问控制撤销方法 Download PDF

Info

Publication number
CN111680306B
CN111680306B CN202010241824.3A CN202010241824A CN111680306B CN 111680306 B CN111680306 B CN 111680306B CN 202010241824 A CN202010241824 A CN 202010241824A CN 111680306 B CN111680306 B CN 111680306B
Authority
CN
China
Prior art keywords
attribute
user
attribute group
key
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010241824.3A
Other languages
English (en)
Other versions
CN111680306A (zh
Inventor
彭长根
彭宗凤
丁红发
田有亮
刘荣飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou University
Original Assignee
Guizhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou University filed Critical Guizhou University
Priority to CN202010241824.3A priority Critical patent/CN111680306B/zh
Publication of CN111680306A publication Critical patent/CN111680306A/zh
Priority to AU2020104358A priority patent/AU2020104358A4/en
Application granted granted Critical
Publication of CN111680306B publication Critical patent/CN111680306B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9027Trees
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于属性的协同访问控制撤销方法。本发明利用基于树结构的撤销方法来实现细粒度的用户撤销、属性撤销以及协同功能的撤销,以保证属性协同访问控制系统的安全性。发生撤销操作时,所述权威机构依据用户属性对用户组中的用户进行分组而形成属性组,利用用户组和属性组构造k‑1层二叉树,所述二叉树的根节点的度为所有用户组的组数,其目的是为了减少属性协同模式下的运算开销。每个属性组相互独立,且拥有唯一的属性组密钥,属性组信息更新后,属性组密钥及用来加密属性组密钥的用户私钥成分也得到相应的更新。利用更新后的密钥成分,结合双重加密的思想,实现与撤销操作相关的密文更新工作,最终达到对撤销系统中的用户权限进行细粒度的动态更新的目的。

Description

基于属性的协同访问控制撤销方法
技术领域
本发明涉及信息加密技术领域,特别涉及到一种基于属性的协同访问控制撤销方法。
背景技术
访问控制是公认的确保数据安全共享的重要手段之一,云存储在提供访问便捷的存储平台的同时也为大规模数据共享带来安全问题,基于属性的访问控制(Attribute-based Access Control,简称ABAC)能提供云存储环境下的细粒度访问控制。ABAC中用户对数据的访问权限与属性紧密关联,用户属性的变化会导致其所拥有的访问权限发生相应变化。因此,一个完整的访问控制系统应该具有撤销非授权用户解密的能力。
在协同场景下,访问控制技术同样作为保证数据安全的重要手段。例如,在医院内部,存在关于患有精神疾病孕妇的联合诊疗情形,往往此类患者由于患有精神疾病而在分娩过程中不能完全与妇产科医生配合,此类患者的生理、病例临床数据存储在不同的数据表,数据拥有者又天然地来自不同的科室,针对精神病科医生和妇产科医生,设置了不同的访问权限,即拥有属性{“精神病科”AND“主治医生”}的精神病科主治医生1能够访问精神病科的临床数据,拥有属性{“妇产科”AND“主治医生”}的妇产科主治医生2能够访问妇产科的临床数据。从实际需求和数据安全角度来看,主治医生1、2必须协同二者的权限来访问数据,从而实现联合诊疗,此时访问策略为{{“精神病科”AND主治医生1}AND{“妇产科”AND“主治医生2”}},即需要精神病科医生的协同进行分娩手术相关诊疗。一方面,数据的有效访问权限应该掌握在系统中未被撤销的用户手中;另一方面,在诊疗结束后,该策略的协同功能对于该患者而言应当是无效的,若主治医生1或2遇紧急情况无法参与诊疗,相应的访问策略需要灵活调整数据的访问权限。但在现有的属性协同访问控制系统中,尚未解决撤销非授权用户及撤销协同功能的问题,因此,缺乏安全措施。故本专利针对属性协同访问控制下的撤销问题,引入双重加密机制来实现可撤销功能,从而保障数据的安全性,并在云存储数据协同访问模式中提高撤销效率。
目前也有一些技术用于解决存在的问题,如发明名称:基于代理重加密的用户撤销访问控制方法,申请号:CN201610456710.4。
该发明有以下不足:
1.利用版本密钥来更新私钥的相关参数,在撤销发生时,容易导致用户私钥版本更新不及时而带来安全问题。
2.仅能实现用户撤销,无法实现细粒度的属性撤销。
发明内容
针对现有发明材料的不足,本发明提供了一种基于属性的协同访问控制撤销方法,它依据用户属性对用户组中的用户进行分组而形成属性组,基于用户组和属性组构造k-1层二叉树,再引入双重加密的思想,对撤销系统中的用户权限进行动态更新,实现用户撤销和用户属性撤销,以保证协同访问模式下的数据机密性。
为实现以上目的,本发明通过以下技术方案予以实现:基于属性的协同访问控制撤销方法,其特征在于:首先权威机构依据用户属性对同一用户组内的用户进行分类,生成属性组,作为用户撤销、属性撤销以及协同功能撤销的依据,并将属性组信息发送到云服务器;当云服务器端接收到属性组信息后,数据管理服务器为属性组生成随机的属性组密钥,并用属性组密钥对数据拥有者存储至云服务器上的密文进行双重加密Re-Enc(CT,Gr)→CT′,Hdr;如果用户的协同功能被撤销,在密钥更新阶段
Figure GDA0002767925750000021
则被撤销的协同属性不再具备转移解密结果的功能;如果用户属性被撤销或用户属性全部被撤销,在密钥更新阶段,被更新属性所对应的密文被更新,且属性组密钥同时被更新,即随机选择一个新的属性组密钥;从而利用属性组信息实现用户权限的动态更新。
所述同一用户组内的用户指对一个项目负责的用户集合,即用户组。
所述数据管理服务器指云服务提供商提供的关于云存储密文数据的相关云服务,本申请指在诚实且好奇的云服务端执行数据重加密操作。
所述双重加密指第一次加密是数据拥有者使用对称加密算法对明文数据进行加密,然后用密文策略属性加密方法对对称加密密钥进行加密,并将密文结果存储至云服务器;第二次加密是数据管理服务器使用随机生成的属性组密钥对云上密文进行第二次加密。
所述属性组信息指权威机构依据用户属性对同一用户组内的用户进行分类,将具有相同属性的用户分为一类,用户属性集合包含具有相同属性的所有用户,从而生成属性组。
所述密钥更新阶段是指权威机构从属性组信息中更新用户信息。
所述重加密算法指Re-Enc(CT,Gr)→CT′,Hdr,输入密文CT、属性组Gr,密文中含有访问结构;若属性组出现在访问结构中,则用随机属性组密钥对密文CT重加密;否则,返回⊥;最终,输出重加密密文CT′、头部信息Hdr;当用户属性满足访问策略且未被撤销的用户才能获得解密权限。
所述密钥更新算法指
Figure GDA0002767925750000031
算法,该算法用于响应撤销操作,输入更新属性组
Figure GDA0002767925750000032
信息,输出更新属性组密钥K′λ,然后,用更新后的密钥重加密密文,执行重加密算法;只撤销协同功能时,算法更新转移值为⊥。
本发明同现有技术相比,本发明利用基于树结构的撤销方法来实现细粒度的用户撤销、属性撤销以及协同功能的撤销,以保证属性协同访问控制系统的安全性。发生撤销操作时,所述权威机构依据用户属性对用户组中的用户进行分组而形成属性组,利用用户组和属性组构造k-1层二叉树,所述二叉树的根节点的度为所有用户组的组数,其目的是为了减少属性协同模式下的运算开销。每个属性组相互独立,且拥有唯一的属性组密钥,属性组信息更新后,属性组密钥及用来加密属性组密钥的用户私钥成分也得到相应的更新。利用更新后的密钥成分,结合双重加密的思想,实现与撤销操作相关的密文更新工作,最终达到对撤销系统中的用户权限进行细粒度的动态更新的目的。
附图说明
图1是本发明的具体实施流程图。
具体实施方式
本发明的实施例1:一种基于属性的协同访问控制撤销方法,包括如下步骤:
步骤S1,当用户Ui或用户协同功能要从系统撤销时,与所述用户Ui属性Sij相关的权威机构接收相关更新请求,同时更新与所述用户Ui相关的属性组信息Gr。其中属性组信息包含每个用户组中每个不同的用户属性所对应的用户集合和协同功能被撤销的属性集合。
进一步,在所述步骤S1中,包括如下步骤:
步骤S11,用户向系统提交“增加属性”或“删除属性”请求;
步骤S12,所述权威机构接收用户提交的“增加属性”或“删除属性”请求,即“加入”或“离开”属性组。同时,CA将依据更新操作所影响到的属性信息来更新属性组成员信息,假设属性组信息列表为
Figure GDA0002767925750000041
即数据管理服务器接收到来自用户组θ1中成员信息更改后的属性组列表,假设被更改的属性为λj
步骤S13,若用户协同功能被撤销,则对相应的协同属性进行标记,该标记集合记作m,标记撤销协同功能的属性记作λm
步骤S2,权威机构将属性组信息发送给云服务器,云上数据管理服务器接收到属性组信息后,为每个更新后的属性组重新生成一个随机数作为属性组密钥,更新重加密密文,同时更新属性组密钥所对应的头部信息。
进一步,在所述步骤S2中,包括如下步骤:
步骤S21,所述权威机构将更新后的属性组列表发送给云服务器;
步骤S22,云上的数据管理服务器接收到所述属性组信息更新列表,进一步,数据管理服务器为每个更新属性组信息列表选取随机数
Figure GDA0002767925750000042
进一步更新密文为
Figure GDA0002767925750000043
Figure GDA0002767925750000044
Figure GDA0002767925750000045
步骤S23,对于拥有属性λj但不需要更改相关信息的属性组,其属性组密钥也不需要更新,即无需重新选取随机数,上述随机数均来自p阶整数域;
步骤S24,进一步,所述数据管理服务器(DMS)接收CA发来的属性组信息后,DMS通过KEKGen(U)算法为用户U生成KEKs。所述KEKGen(U)算法输入参数为所述用户索引U,输出参数为密钥加密密钥KEKs;
步骤S25,所述数据服务管理器根据更新后的
Figure GDA0002767925750000046
选择新的最小覆盖集合,该集合包括拥有属性λj的新用户、删除属性λj的用户。用更新后的
Figure GDA0002767925750000047
生成新的头部消息为
Figure GDA0002767925750000048
所述最小覆盖集合为所述k-1层二叉树中包含在用户属性组中的用户的最小集合。
步骤S3,用户私钥随着属性组密钥的更新而更新,从而使得被撤销的用户或属性协同功能变为无效的。
进一步,在所述步骤S3中,包括如下步骤:
步骤S31,首先利用KEK从Hdr中获取其属性组密钥,若用户ut拥有有效属性λj,则能用KEK解密属性组密钥
Figure GDA0002767925750000051
其中KEK∈(KEK(Gj)I PKt);
步骤S32,进一步,更新用户Ui私钥为
Figure GDA0002767925750000052
步骤S4,对被撤销的用户部分属性或用户(一个用户对应的全部属性)在属性组信息中删除所述用户Ui及其相关数据;对于被撤销的属性协同功能,该属性被标记为无法实现协同功能的属性集合。使得上述两种情形的撤销发生后,相关用户或属性不再具有之前的访问权限。
实施案例一:本实施例为医疗场景下的临床数据协同访问模式提供属性协同访问控制撤销方法。本实施例中所述的云存储服务指医院将其医疗数据存储至云数据库,其中,实现医疗云存储的服务器上有医疗核心业务系统HIS数据库、PACS数据库、LIS数据库以及其他业务处理服务器等。且医疗云服务器具有管理和存储数据的功能。
本实施例所述的数据管理员指拥有对原始医疗数据进行加密操作的用户或用户持有的终端设备。包括医院的医疗数据管理员;针对移动医疗APP(应用程序),每个智能手机终端用户作为其移动医疗数据的数据拥有者。
本实施例中所述属性权威在医疗场景下对应权威的安全管理机构。负责管理用户属性和分发密钥。
具体实施:
云存储数据:指数据管理员采用密文策略加密(CP-ABE)算法对原始医疗数据M进行加密后的密文结果。为了提高加密效率,也可以先采用对称加密算法对原始医疗数据M进行加密,再用密文策略加密算法对对称加密密钥进行加密。对称加密算法如AES。
医院数据管理员采用AES对称加密算法对原始医疗数据M进行加密,对称密钥为κ,再使用CP-ABE加密算法加密κ,并将结果密文CT存储至云服务器;
属性权威根据用户属性集合S对用户进行分类,生成用户属性组Gr。当医生Ui离职后,或一个联合诊疗的操作完成后,精神病科医生Uj的属性λm不再具有协同功能,属性权威更新Gr中的信息,令为Gr′;
属性权威将用户属性组信息Gr′发送给医疗云服务器;
撤销协同功能的属性被标记为集合m,标记撤销协同功能的属性记作λm
医疗云服务器接收属性组信息Gr′,并把更新Gr′的属性组密钥为Kλ′,重新选取随机数
Figure GDA0002767925750000061
进一步计算更新后的密文为
Figure GDA0002767925750000062
Figure GDA0002767925750000063
Figure GDA0002767925750000064
对于拥有属性λj但不需要更改相关信息的属性组,其属性组密钥也不需要更新
医疗数据管理服务器通过KEKGen(U)算法为用户U生成KEKs。KEKGen(U)算法输入参数为所述用户索引U,输出参数为密钥加密密钥KEKs;
医疗数据服务管理器根据更新后的
Figure GDA0002767925750000065
选择新的最小覆盖集合,该集合包括拥有属性λj的新用户、删除属性λj的用户;
用更新后的
Figure GDA0002767925750000066
生成新的头部消息为
Figure GDA0002767925750000067
Figure GDA0002767925750000068
进一步,更新用户Ui私钥为
Figure GDA0002767925750000069
系统中未被撤销协同功能和未被撤销用户访问权限或用户部分属性的用户才具有解密能力,计算:
Figure GDA00027679257500000610
存在有效协同功能时,实现秘密值转换,计算
Figure GDA00027679257500000611
重构根节点的秘密,计算
Figure GDA00027679257500000614
计算
Figure GDA00027679257500000612
通过公式
Figure GDA00027679257500000613
计算得到对称密钥κ。因为明文消息M是用对称加密算法EK(M)加密的,所以当用户获得对称密钥K后,能解密出明文消息M。
本发明的实施例2:本实施案例针对公司内部需要协同访问一份财务文件时,财务数据持有者规定高级管理会计师可以访问,或高级会计师和审计员可以访问,或高级管理员和审计员可以访问,因此,后两者访问模式是一种协同访问模式,但是若指定审计员从公司离职时,此时需要同时撤销其协同访问的权利和其属性的有效性,则需要使用上述类似的方法来对协同功能和用户属性进行撤销,以保证合法授权的用户才能访问公司内部的财务文件,从而保证数据安全性。

Claims (8)

1.一种基于属性的协同访问控制撤销方法,其特征在于:首先权威机构依据用户属性对同一用户组内的用户进行分类,生成属性组,作为用户撤销、属性撤销以及协同功能撤销的依据,并将属性组信息发送到云服务器;当云服务器端接收到属性组信息后,数据管理服务器为属性组生成随机的属性组密钥,并用属性组密钥对数据拥有者存储至云服务器上的密文进行双重加密Re-Enc(CT,Gr)→CT′,Hdr;如果用户的协同功能被撤销,在密钥更新阶段
Figure FDA0004142554830000011
后,被撤销的协同属性不再具备转移解密结果的功能;如果用户部分属性被撤销或用户属性全部被撤销,则在密钥更新阶段,已被更新的属性所对应的密文被更新,且属性组密钥同时被更新,即随机选择一个新的属性组密钥;从而利用属性组信息实现用户权限的动态更新;
具体如下:
步骤S1,当用户Ui或用户协同功能要从系统撤销时,与所述用户Ui属性Sij相关的权威机构接收相关更新请求,同时更新与所述用户Ui相关的属性组信息Gr;其中属性组信息包含每个用户组中每个不同的用户属性所对应的用户集合和协同功能被撤销的属性集合;
在所述步骤S1中,包括如下步骤:
步骤S11,用户向系统提交“增加属性”或“删除属性”请求;
步骤S12,所述权威机构接收用户提交的“增加属性”或“删除属性”请求,即“加入”或“离开”属性组;同时,CA将依据更新操作所影响到的属性信息来更新属性组成员信息,假设属性组信息列表为
Figure FDA0004142554830000012
即数据管理服务器接收到来自用户组θ1中成员信息更改后的属性组列表,假设被更改的属性为λj
步骤S13,若用户协同功能被撤销,则对相应的协同属性进行标记,该标记集合记作m,标记撤销协同功能的属性记作λm
步骤S2,权威机构将属性组信息发送给云服务器,云上数据管理服务器接收到属性组信息后,为每个更新后的属性组重新生成一个随机数作为属性组密钥,更新重加密密文,同时更新属性组密钥所对应的头部信息;
在所述步骤S2中,包括如下步骤:
步骤S21,所述权威机构将更新后的属性组列表发送给云服务器;
步骤S22,云上的数据管理服务器接收到所述属性组信息更新列表,数据管理服务器为每个更新属性组信息列表选取随机数
Figure FDA0004142554830000021
Figure FDA0004142554830000022
进一步更新密文为
Figure FDA00041425548300000211
Figure FDA0004142554830000024
Figure FDA0004142554830000025
步骤S23,对于拥有属性λj但不需要更改相关信息的属性组,其属性组密钥也不需要更新,即无需重新选取随机数,上述随机数均来自p阶整数域;
步骤S24,所述数据管理服务器(DMS)接收CA发来的属性组信息后,DMS通过KEKGen(U)算法为用户U生成KEKs;所述KEKGen(U)算法输入参数为所述用户索引U,输出参数为密钥加密密钥KEKs;
步骤S25,所述数据服务管理器根据更新后的
Figure FDA0004142554830000026
选择新的最小覆盖集合,该集合包括拥有属性λj的新用户、删除属性λj的用户;用更新后的
Figure FDA0004142554830000027
生成新的头部消息为
Figure FDA0004142554830000028
所述最小覆盖集合为所述k-1层二叉树中包含在用户属性组中的用户的最小集合;
步骤S3,用户私钥随着属性组密钥的更新而更新,从而使得被撤销的用户或属性协同功能变为无效的;
在所述步骤S3中,包括如下步骤:
步骤S31,首先利用KEK从Hdr中获取其属性组密钥,若用户ut拥有有效属性λj,则能用KEK解密属性组密钥
Figure FDA0004142554830000029
其中KEK∈(KEK(Gj)IPKt);
步骤S32,进一步,更新用户Ui私钥为
Figure FDA00041425548300000210
步骤S4,对被撤销的用户部分属性或用户(一个用户对应的全部属性)在属性组信息中删除所述用户Ui及其相关数据;对于被撤销的属性协同功能,该属性被标记为无法实现协同功能的属性集合;使得上述两种情形的撤销发生后,相关用户或属性不再具有之前的访问权限。
2.根据权利要求1所述的基于属性的协同访问控制撤销方法,其特征在于:所述同一用户组内的用户指对一个项目负责的用户集合,即用户组。
3.根据权利要求1所述的基于属性的协同访问控制撤销方法,其特征在于:所述数据管理服务器指云服务提供商提供的关于云存储密文数据的相关云服务。
4.根据权利要求1所述的基于属性的协同访问控制撤销方法,其特征在于:所述双重加密指第一次加密是数据拥有者使用对称加密算法对明文数据进行加密,然后用密文策略属性加密方法对对称加密密钥进行加密,并将密文结果存储至云服务器;第二次加密是数据管理服务器使用随机生成的属性组密钥对云上密文进行第二次加密。
5.根据权利要求1所述的基于属性的协同访问控制撤销方法,其特征在于:所述属性组信息指权威机构依据用户属性对同一用户组内的用户进行分类,将具有相同属性的用户分为一类,用户属性集合包含具有相同属性的所有用户,从而生成属性组。
6.根据权利要求1所述的基于属性的协同访问控制撤销方法,其特征在于:所述密钥更新阶段是指权威机构从属性组信息中更新用户信息。
7.根据权利要求1所述的基于属性的协同访问控制撤销方法,其特征在于:所述双重加密算法指Re-Enc(CT,Gr)→CT′,Hdr,输入密文CT、属性组Gr,密文中含有访问结构;若属性组出现在访问结构中,则用随机属性组密钥对密文CT重加密;否则,返回⊥;最终,输出重加密密文CT′、头部信息Hdr;当用户属性满足访问策略且未被撤销的用户才能获得解密权限。
8.根据权利要求1所述的基于属性的协同访问控制撤销方法,其特征在于:所述密钥更新算法指
Figure FDA0004142554830000031
算法,该算法用于响应撤销操作,输入更新属性组
Figure FDA0004142554830000032
信息,输出更新属性组密钥K′λ,然后,用更新后的密钥重加密密文,执行双重加密算法;只撤销协同功能时,算法更新转移值为⊥。
CN202010241824.3A 2020-03-31 2020-03-31 基于属性的协同访问控制撤销方法 Active CN111680306B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010241824.3A CN111680306B (zh) 2020-03-31 2020-03-31 基于属性的协同访问控制撤销方法
AU2020104358A AU2020104358A4 (en) 2020-03-31 2020-12-28 Revocation method of attribute-based collaborative access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010241824.3A CN111680306B (zh) 2020-03-31 2020-03-31 基于属性的协同访问控制撤销方法

Publications (2)

Publication Number Publication Date
CN111680306A CN111680306A (zh) 2020-09-18
CN111680306B true CN111680306B (zh) 2023-04-25

Family

ID=72451384

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010241824.3A Active CN111680306B (zh) 2020-03-31 2020-03-31 基于属性的协同访问控制撤销方法

Country Status (2)

Country Link
CN (1) CN111680306B (zh)
AU (1) AU2020104358A4 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113486384B (zh) * 2021-07-28 2023-03-28 抖音视界有限公司 密钥更新方法、装置、多属性权威管理系统、设备及介质
CN118984222B (zh) * 2024-09-02 2025-05-13 贵州大学 一种基于区块链和cp-abe的分布式密钥生成方法
CN118802379A (zh) * 2024-09-13 2024-10-18 密码与网络空间安全(黄埔)研究院 一种基于属性基加密的数据处理方法、系统和设备
CN119358006B (zh) * 2024-12-23 2025-05-27 国网江西省电力有限公司电力科学研究院 一种基于格的混合可撤销属性加解密方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001011843A1 (en) * 1999-08-06 2001-02-15 Sudia Frank W Blocked tree authorization and status systems
CN103220291A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于属性加密算法的访问控制方法
CN103618609A (zh) * 2013-09-09 2014-03-05 南京邮电大学 一种云环境下基于属性基加密的及时用户撤销方法
CN104113408A (zh) * 2014-07-11 2014-10-22 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
CN105100083A (zh) * 2015-07-06 2015-11-25 河海大学 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN107426162A (zh) * 2017-05-10 2017-12-01 北京理工大学 一种基于属性基加密实施核心角色访问控制的方法
WO2018121445A1 (zh) * 2016-12-29 2018-07-05 中兴通讯股份有限公司 一种多租户访问控制方法和装置
CN110098926A (zh) * 2019-05-06 2019-08-06 西安交通大学 一种属性撤销方法
CN110457930A (zh) * 2019-08-16 2019-11-15 上海海事大学 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统
CN110830259A (zh) * 2019-08-06 2020-02-21 贵州大学 为多媒体数据提供原始性和完整性证明的方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001011843A1 (en) * 1999-08-06 2001-02-15 Sudia Frank W Blocked tree authorization and status systems
CN103220291A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于属性加密算法的访问控制方法
CN103618609A (zh) * 2013-09-09 2014-03-05 南京邮电大学 一种云环境下基于属性基加密的及时用户撤销方法
CN104113408A (zh) * 2014-07-11 2014-10-22 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
CN105100083A (zh) * 2015-07-06 2015-11-25 河海大学 一种隐私保护且支持用户撤销的基于属性加密方法和系统
WO2018121445A1 (zh) * 2016-12-29 2018-07-05 中兴通讯股份有限公司 一种多租户访问控制方法和装置
CN107426162A (zh) * 2017-05-10 2017-12-01 北京理工大学 一种基于属性基加密实施核心角色访问控制的方法
CN110098926A (zh) * 2019-05-06 2019-08-06 西安交通大学 一种属性撤销方法
CN110830259A (zh) * 2019-08-06 2020-02-21 贵州大学 为多媒体数据提供原始性和完整性证明的方法及系统
CN110457930A (zh) * 2019-08-16 2019-11-15 上海海事大学 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Attribute-based encryption for fine-grained access control of encrypted data;Goyal V et al;《Proceedings of the 13th ACM conference on Computer and communications security》;20061231;全文 *
可撤销存储的基于属性的加密方案研究;蒋松泉;《中国优秀硕士学位论文全文数据库》;20200115;全文 *
密文策略属性加密中的撤销控制方案;尹龙潇等;《计算机工程与应用》;20191130;全文 *

Also Published As

Publication number Publication date
CN111680306A (zh) 2020-09-18
AU2020104358A4 (en) 2021-03-18

Similar Documents

Publication Publication Date Title
CN111986755B (zh) 一种基于区块链和属性基加密的数据共享系统
Barua et al. ESPAC: Enabling Security and Patient-centric Access Control for eHealth in cloud computing
CN113067857B (zh) 一种基于双链结构的电子病历跨院共享方法
Fan et al. TraceChain: A blockchain‐based scheme to protect data confidentiality and traceability
CN111680306B (zh) 基于属性的协同访问控制撤销方法
Zhang et al. Security models and requirements for healthcare application clouds
CN115567247B (zh) 一种去中心化的多权威隐私保护数据访问控制方法及系统
US20210089676A1 (en) Methods and systems for secure data exchange
CN110099043A (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
Huang et al. A hierarchical framework for secure and scalable EHR sharing and access control in multi-cloud
CN113645195B (zh) 基于cp-abe和sm4的云病历密文访问控制系统及方法
Wang et al. Implementing a personal health record cloud platform using ciphertext-policy attribute-based encryption
KR101220160B1 (ko) 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법
CN104584509A (zh) 一种共享数据的访问控制方法、装置及系统
CN114338038B (zh) 区块链数据保密查询的存储系统及不经意传输方法
CN103944975B (zh) 支持用户撤销的基于移动社交网络的文件安全共享方法
Guo et al. An attribute-based encryption scheme with multiple authorities on hierarchical personal health record in cloud
Xu et al. Enabling authorized encrypted search for multi-authority medical databases
CN104683351A (zh) 基于属性的匿名就医和医疗信息安全访问控制系统及方法
Barua et al. SPS: Secure personal health information sharing with patient-centric access control in cloud computing
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
Li et al. Revocable and verifiable weighted attribute-based encryption with collaborative access for electronic health record in cloud
CN113660278B (zh) 一种抗量子攻击的非交互式属性代理重加密方法及系统
Roy et al. Mh-abe: multi-authority and hierarchical attribute based encryption scheme for secure electronic health record sharing
Zhang et al. Blockchain-enabled data governance for privacy-preserved sharing of confidential data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant