(19)国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202210559437.3
(22)申请日 2022.08.04
(71)申请人 桂林理工大 学
地址 541004 广西壮 族自治区桂林市七 星
区建干路12号
(72)发明人 程小辉 丁黄婧 汪彥君
(51)Int.Cl.
H04L 9/30(2006.01)
H04L 9/06(2006.01)
H04L 9/40(2022.01)
H04L 67/1097(2022.01)
G06F 21/60(2013.01)
(54)发明名称
边缘环境下基 于属性加密的访问控制方法
(57)摘要
针对数据不经加密上传至云存储所带来的
数据安全与隐私保护问题, 本文提出一种应用在
边缘环境下的属性加密访问控制方法。 通过对用
户数据进行A ES对称加密, 获得定长度密钥, 运用
基于密文策略的属性加密体制(CP ‑ABE)在XACML
框架下对密钥进行属性加密, 从而保证最终获得
数据的终端用户一定满足访问结构下的属性集。
将加密信息存储于云服务器, 通过边缘计算完成
用户属性认证工作后向云服务器发送密文请求,
使得云节点上的开销有效减小。 边缘节点的加入
减少了数据传输与认证中的带宽与时间开销, 有
效保障了访问控制方案的有效性。
权利要求书1页 说明书4页 附图3页
CN 115051804 A
2022.09.13
CN 115051804 A
1.一种应用在边缘环境下的属性加密访问控制系统, 通过边缘计算对靠近数据源的边
缘节点对数据进行分析和处理, 实现了低时延传输数据、 数据隐私安全保护与节点本地自
治; 在数据拥有方对 数据加密, 将双方密 文与密钥上传至 云存储, 数据引用时由边缘环境完
成用户方的身份验证, 由边 缘节点向云节点 提数据下 载申请; 具体特 征步骤如下:
步骤一: 由认证中心主动运行初始 化算法setup(), 生 成并对申请的系统用户发放唯一
的全局密钥MK与公开参数P K; 初始化算法将选择一个带素数p的双线性群G0, 然后选择两个
随机指数α, β ∈Zp通过公式MK=( β,gα)生成全局密钥MK;
步骤二: 由数据拥有者对数据明文M分别进行首次对称加密并对得出的定步长密钥通
过CP‑ABE的加密算法Encrypt(), 运用访问控制策略与公开参数进行二次加密, 通过运算
公式
并将最终得到的两份密文与相对应的访问控制策略上传至
边缘环境存 储;
步骤三: 用户提交数据申请上传自身属性集C至边缘环境,边缘节 点通过运行KeyGen()
算法为用户生成相应的满足其属性集合的用户私钥SK; 该算法首先选择一个随机数rj∈Zp
且j∈C; 并通过公式
为用户返回私钥;
步骤四: 边缘节点根据用户属性集C与数据拥有方访 问控制策略T进行数据验证, 匹配
则将密文与生成的唯一用户私钥SK发送予用户; 边缘节点运用CP ‑ABE算法进行属性加密,
通过配置合理的共享策略, 将访问机构T嵌入至密文中, 访问属性嵌入至数据请求方的私钥
中, 当用户属性集合C满足数据源设定访问控制且超过其所设门阀值时用户私钥SK才能被
生成;
步骤五, 用户根据访问结构加密下的密文CT, 对应于用户属性的私钥SK以及公开参数
PK, 经过解密算法Decrypt()获得明文M; 解密分为叶子节点
与
拉格朗日插值 求最终秘密值
两部分, 并获得最终明文M 。权 利 要 求 书 1/1 页
2
CN 115051804 A
2边缘环境下基于属性加密的访 问控制方 法
技术领域
[0001]本发明涉及信息安全与物联 网访问控制领域, 具体为边缘环境下基于属性加 密的
访问控制系统。 针对边缘环境的数据安全设计了数据拥有方与用户的加解密 模块与边缘节
点验证的模块。
背景技术
[0002]访问控制主要在于数据拥有与申请双方属性信息是否匹配。 对框架下的不同属性
集进行规格化后生成通用数据集, 保证用户隐私数据与加密过程的安全, 同时减少交叉属
性集带来的多余管 理开销。 将密文、 数据申请者属性集与用户私钥相互关联, 根据要求的访
问控制策略对用户的共享权限进行限制, 减少数据之间占用的带宽 。
[0003]通过边缘节点的预处理与认证, 将数据交互过程迁移至网络边缘, 缩短云服务器
对用户与数据申请者的请求响应时间。 使访问控制方案正确 运行与实施, 用户与数据拥有
者能够在满足属性要求的基础下进行 数据交互。
[0004](1)门阀值访问结构
[0005]数据拥有者需要设置一个门阀值, 假设访问控制集合与用户属性集合相交数量大
于设置门阀值, 则用户成功获得用户私钥并解密。 设U={u1,u2,u3,u4,u5}是访 问属性集
合, 同时设置门阀值为k=3, 两者构成一个访问结构, 其中u1, …,u5为不同属性的值。 若存
在A={u1,u2,u4,u6,u7}与B={u1,u5,u6,u7}, A∩U个数大等于门阀值k, B∩U个数则不满
足。 则称A中包 含的集合称为授权集 合, 而B称为非授权集 合。
[0006](2)访问树
[0007]在本方案中, 访问树用于隐藏源数据的加密密钥, 其叶子节点为数据所有者设定
的属性和属性值以及父节点传于此节点的秘密值, 只有用户拥有此属性方可解密出此节点
的秘密值; 非叶子节点 为门限节点, 用户需满足此门限最低值方 可解密此节点秘密值。
[0008]构造访问树从根节点开始, 设门 限值为t, 孩子节点数量为k, 同时随机选择秘密值
s作为常数项, 构造随机多项式f(x)=ax(n ‑1)+bx(n‑2)…+s, 其中n为t ‑1。 将根节点的孩子
节点从左至右依次标记为1,2,3, …。 将标记值代入 f(x)函数中, 所得值生成新的孩子节点
秘密值。 节点接收到新秘密值后同样生成随机多项式, 将常数项设置为父节点传来的值, 并
按此规律对子节点秘密值进行分发。 当叶子节点收到秘密值后, 利用属 性对秘密值进行加
密处理完成访问树的构造 。
[0009]用户在自身属性集中得出与叶子节点相交的属性及其属性值, 并借此属性得出叶
子节点秘密值。 对于叶子节点, 在数据访问者属 性集中寻找出和此节点属 性与属性值一致
的属性, 用找出 的属性解密出此节点的秘密值。 叶子节点解密成功后开始向上解密其父节
点, 利用解密叶子节点时得到多项式的多对值, 从而解密上一层秘密值。 按此规律在根节 点
处解密出整个树所隐藏的秘密值, 最后在根节点解密出的随机数在最终的解密过程中将会
被抵消。
[0010](3)XACML框架说 明 书 1/4 页
3
CN 115051804 A
3
专利 边缘环境下基于属性加密的访问控制方法
文档预览
中文文档
9 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共9页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 SC 于 2024-02-18 22:27:41上传分享