金融行业标准网
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210559437.3 (22)申请日 2022.08.04 (71)申请人 桂林理工大 学 地址 541004 广西壮 族自治区桂林市七 星 区建干路12号 (72)发明人 程小辉 丁黄婧 汪彥君  (51)Int.Cl. H04L 9/30(2006.01) H04L 9/06(2006.01) H04L 9/40(2022.01) H04L 67/1097(2022.01) G06F 21/60(2013.01) (54)发明名称 边缘环境下基 于属性加密的访问控制方法 (57)摘要 针对数据不经加密上传至云存储所带来的 数据安全与隐私保护问题, 本文提出一种应用在 边缘环境下的属性加密访问控制方法。 通过对用 户数据进行A ES对称加密, 获得定长度密钥, 运用 基于密文策略的属性加密体制(CP ‑ABE)在XACML 框架下对密钥进行属性加密, 从而保证最终获得 数据的终端用户一定满足访问结构下的属性集。 将加密信息存储于云服务器, 通过边缘计算完成 用户属性认证工作后向云服务器发送密文请求, 使得云节点上的开销有效减小。 边缘节点的加入 减少了数据传输与认证中的带宽与时间开销, 有 效保障了访问控制方案的有效性。 权利要求书1页 说明书4页 附图3页 CN 115051804 A 2022.09.13 CN 115051804 A 1.一种应用在边缘环境下的属性加密访问控制系统, 通过边缘计算对靠近数据源的边 缘节点对数据进行分析和处理, 实现了低时延传输数据、 数据隐私安全保护与节点本地自 治; 在数据拥有方对 数据加密, 将双方密 文与密钥上传至 云存储, 数据引用时由边缘环境完 成用户方的身份验证, 由边 缘节点向云节点 提数据下 载申请; 具体特 征步骤如下: 步骤一: 由认证中心主动运行初始 化算法setup(), 生 成并对申请的系统用户发放唯一 的全局密钥MK与公开参数P K; 初始化算法将选择一个带素数p的双线性群G0, 然后选择两个 随机指数α, β ∈Zp通过公式MK=( β,gα)生成全局密钥MK; 步骤二: 由数据拥有者对数据明文M分别进行首次对称加密并对得出的定步长密钥通 过CP‑ABE的加密算法Encrypt(), 运用访问控制策略与公开参数进行二次加密, 通过运算 公式 并将最终得到的两份密文与相对应的访问控制策略上传至 边缘环境存 储; 步骤三: 用户提交数据申请上传自身属性集C至边缘环境,边缘节 点通过运行KeyGen() 算法为用户生成相应的满足其属性集合的用户私钥SK; 该算法首先选择一个随机数rj∈Zp 且j∈C; 并通过公式 为用户返回私钥; 步骤四: 边缘节点根据用户属性集C与数据拥有方访 问控制策略T进行数据验证, 匹配 则将密文与生成的唯一用户私钥SK发送予用户; 边缘节点运用CP ‑ABE算法进行属性加密, 通过配置合理的共享策略, 将访问机构T嵌入至密文中, 访问属性嵌入至数据请求方的私钥 中, 当用户属性集合C满足数据源设定访问控制且超过其所设门阀值时用户私钥SK才能被 生成; 步骤五, 用户根据访问结构加密下的密文CT, 对应于用户属性的私钥SK以及公开参数 PK, 经过解密算法Decrypt()获得明文M; 解密分为叶子节点 与 拉格朗日插值 求最终秘密值 两部分, 并获得最终明文M 。权 利 要 求 书 1/1 页 2 CN 115051804 A 2边缘环境下基于属性加密的访 问控制方 法 技术领域 [0001]本发明涉及信息安全与物联 网访问控制领域, 具体为边缘环境下基于属性加 密的 访问控制系统。 针对边缘环境的数据安全设计了数据拥有方与用户的加解密 模块与边缘节 点验证的模块。 背景技术 [0002]访问控制主要在于数据拥有与申请双方属性信息是否匹配。 对框架下的不同属性 集进行规格化后生成通用数据集, 保证用户隐私数据与加密过程的安全, 同时减少交叉属 性集带来的多余管 理开销。 将密文、 数据申请者属性集与用户私钥相互关联, 根据要求的访 问控制策略对用户的共享权限进行限制, 减少数据之间占用的带宽 。 [0003]通过边缘节点的预处理与认证, 将数据交互过程迁移至网络边缘, 缩短云服务器 对用户与数据申请者的请求响应时间。 使访问控制方案正确 运行与实施, 用户与数据拥有 者能够在满足属性要求的基础下进行 数据交互。 [0004](1)门阀值访问结构 [0005]数据拥有者需要设置一个门阀值, 假设访问控制集合与用户属性集合相交数量大 于设置门阀值, 则用户成功获得用户私钥并解密。 设U={u1,u2,u3,u4,u5}是访 问属性集 合, 同时设置门阀值为k=3, 两者构成一个访问结构, 其中u1, …,u5为不同属性的值。 若存 在A={u1,u2,u4,u6,u7}与B={u1,u5,u6,u7}, A∩U个数大等于门阀值k, B∩U个数则不满 足。 则称A中包 含的集合称为授权集 合, 而B称为非授权集 合。 [0006](2)访问树 [0007]在本方案中, 访问树用于隐藏源数据的加密密钥, 其叶子节点为数据所有者设定 的属性和属性值以及父节点传于此节点的秘密值, 只有用户拥有此属性方可解密出此节点 的秘密值; 非叶子节点 为门限节点, 用户需满足此门限最低值方 可解密此节点秘密值。 [0008]构造访问树从根节点开始, 设门 限值为t, 孩子节点数量为k, 同时随机选择秘密值 s作为常数项, 构造随机多项式f(x)=ax(n ‑1)+bx(n‑2)…+s, 其中n为t ‑1。 将根节点的孩子 节点从左至右依次标记为1,2,3, …。 将标记值代入 f(x)函数中, 所得值生成新的孩子节点 秘密值。 节点接收到新秘密值后同样生成随机多项式, 将常数项设置为父节点传来的值, 并 按此规律对子节点秘密值进行分发。 当叶子节点收到秘密值后, 利用属 性对秘密值进行加 密处理完成访问树的构造 。 [0009]用户在自身属性集中得出与叶子节点相交的属性及其属性值, 并借此属性得出叶 子节点秘密值。 对于叶子节点, 在数据访问者属 性集中寻找出和此节点属 性与属性值一致 的属性, 用找出 的属性解密出此节点的秘密值。 叶子节点解密成功后开始向上解密其父节 点, 利用解密叶子节点时得到多项式的多对值, 从而解密上一层秘密值。 按此规律在根节 点 处解密出整个树所隐藏的秘密值, 最后在根节点解密出的随机数在最终的解密过程中将会 被抵消。 [0010](3)XACML框架说 明 书 1/4 页 3 CN 115051804 A 3

PDF文档 专利 边缘环境下基于属性加密的访问控制方法

文档预览
中文文档 9 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共9页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 边缘环境下基于属性加密的访问控制方法 第 1 页 专利 边缘环境下基于属性加密的访问控制方法 第 2 页 专利 边缘环境下基于属性加密的访问控制方法 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-02-18 22:27:41上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。