基于CP‑ABE的权限动态更新集中信息安全访问方法和装置与流程

文档序号:12493710阅读:209来源:国知局
基于CP‑ABE的权限动态更新集中信息安全访问方法和装置与流程

本发明具体涉及一种基于CP-ABE的权限动态更新集中信息安全访问方法和装置。



背景技术:

随着互联网技术的发展和普及,在开放的分布式环境中需要进行数据共享和处理的需求越来越多,尤其在网络应用如此广泛丰富的今天,以地理区域、公司、部门等为局域网范围的网络节点从几十到上万个节点不等,其数据共享行为是非常普遍的;因此,在数据共享和资源访问方面,制定灵活可扩展的访问控制策略和保证共享数据机密性的需求日渐迫切。

对此Sahai和Waters在基于双线性对技术的加密机制上提出属性基加密,其功能在于利用属性加密;然而,现有的独立授权的CP-ABE系统和授权分布的CP-ABE系统具有以下缺点:

1、独立授权的CP-ABE系统中私钥属性的动态性增加了私钥撤销的开销和难度,如:用户从有权限的属性状态转变为无权限的属性状态,而用户仍然保留旧的高权限私钥;除非全网更新公共参数,否则无法感知用户使用原私钥进行非法操作;而授权集中的模式虽然解决了属性动态变化的问题,但如果有大量用户请求解密,作为加密者兼即时私钥授权者的用户需要处理大量的身份审核,生成私钥,工作量大且易出错,责任过大。

2、授权分布的CP-ABE系统个体权利过大,容易造成伪造私钥的风险,如果加入证书认证保证身份不可伪造,则需要引入PKI体系,增加系统复杂性和部署难度。

因此,无论是独立授权还是授权分布,私钥的拥有都是授权方和使用者共同有用的,一旦私钥泄露,无从追查到底是授权泄露还是用户自己泄露,不能确定责任。

3、秘密内容在网络环境中的传输是一个关键问题,属性的传输、属性密钥的传输都涉及到安全传输问题;而ABE本身并没有对此提出解决方案,通常的做法是离线生成或者利用SSL等建立加密通道;然而,离线的方法具有不够灵活与便捷等缺陷;利用SSL建立加密通道需要额外产生大量开销,以及为了防止中间人攻击而引入PKI的安全体系,实际部署难度大。



技术实现要素:

针对现有技术中的上述不足,本发明提供的基于CP-ABE的权限动态更新集中信息安全访问方法和装置可根据属性加解密,灵活应对解密者属性变化,及时变更解密者权限,具有较高的安全性和可靠性。

为了达到上述发明目的,本发明采用的技术方案为:提供一种基于CP-ABE的权限动态更新集中信息安全访问方法,其包括:

S1、初始化用户身份信息、可信通信功能和CP-ABE,并部署集中信息安全控制点;

S2、维护申请加密者和解密者的权限,并确立用户加密权限属性范围,生成并发送与身份ID相应的权限属性私钥;

S3、根据权限属性私钥,构建加密者和解密者与集中信息安全控制点的安全传输通道;

S4、根据用户加密权限属性范围,通过安全传输通道提交待加密的明文资料和解密方法至集中信息安全控制点;

S5、通过安全传输通道提交解密者自身属性和待解密资料至集中信息安全控制点,提取明文资料。

进一步地,用户身份信息包括经过身份属性密钥arrtr_key加密的身份属性信息和身份ID,信息安全控制点上对应部署有arrtr_key密钥。

进一步地,可信通信功能初始化包括可信初始化和加密初始化;

可信初始化的具体步骤包括在集中信息安全控制点上部署一对公私钥,其中私钥secur_pri不进行泄露,公钥secur_pub在可信通信功能初始化阶段下发至用户;

加密初始化的具体步骤包括通过DH算法建立加密密钥至加密通道,在可信通信功能初始化阶段,用户和集中信息安全控制点分别存储共同DH参数。

进一步地,CP-ABE初始化的具体步骤为:根据输入的安全参数λ建立两个阶数为素数q的椭圆曲线群G1、G2,以及一双线性对e:G1×G1→G2;并选择一y,t1,…,tn∈Zq,Zq为{0,……q-1}的阶乘集合,q为预设参数;令CP-ABE的公钥ABE_public为(T1=gt1,…,Tn=gtn,Y=e(g,g)y),其中公式中Y为满足关系e(ga,gb)=e(g,g)ab的关系集合,g,a,b任意大整数,g,a,b∈G1;CP-ABE的主秘钥为master_key为(y,t1,…tn)。

进一步地,S2的具体步骤为:

S21、对经过身份属性密钥arrtr_key加密的身份ID的权限进行提升或降低;

S22、对申请加密者进行权限审查;通过集中信息安全控制点对用户的权限信息进行比对和审查,为申请者提供对应的加密权限属性范围;其加密权限属性范围为:如低权限者对文件进行加密,而高权限者要求必须能够解密;或低权限者对高权限者的某一属性范围规定加密,而不能感知具体的个体信息;

S23、对申请解密者进行权限提取;通过集中信息安全控制点接收解密申请者发来的解密申请,并根据其ID提取相应的所有权限属性,提供给CP-ABE,生成相应的权限属性私钥。

进一步地,加密者与集中信息安全控制点的安全传输通道构建步骤包括:

S311、发起申请信息加密行为,经公钥secur_pub加密,生成本地私钥DH_priv1,并发送至集中信息安全控制点;其中,申请信息包括身份ID,身份属性密钥arrtr_key加密的身份属性信息和DH加密需要的公钥DH_pub1;

S312、接收申请信息,利用私钥secur_pri对所述申请信息进行解密,再通过身份属性密钥arrtr_key对申请者的身份属性信息进行解密,根据比对解密后的身份属性,判断申请人的合法性;其判断标准为:若比对解密后的身份属性与身份ID信息是一致,则申请人合法;否则,申请人非法;

S313、反馈加密权限,向申请者明文返回自己的DH公钥DH_pub2,利用私钥secur_pri进行签名,同时生成本地DH私钥DH_priv2,并用公钥DH_pub1与私钥DH_priv2生成加密密钥DH_secu_key;

S314、接收由集中信息安全控制点发送的公钥DH_pub2,验证签名和确认公钥DH_pub2的来源,与本地私钥DH_priv1生成和集中与集中信息安全控制点相同的加密密钥DH_secu_key,并对明文进行加密;

S315、接收对明文加密后形成的密文,利用加密密钥DH_secu_key对齐进行解密,得到原始明文。

进一步地,解密者与集中信息安全控制点的安全传输通道构建步骤包括:

S321、发起申请信息解密行为,经公钥secur_pub加密,生成本地私钥DH_priv1,并发送至集中信息安全控制点其中,申请信息包括身份ID,身份属性密钥arrtr_key加密的身份属性信息和DH加密需要的公钥DH_pub1;

S322、接收申请信息,利用私钥secur_pri对所述申请信息进行解密,再通过身份属性密钥arrtr_key对申请者的身份属性信息进行解密,根据比对解密后的身份属性,判断申请人的合法性;其判断标准为:若比对解密后的身份属性与身份ID信息是一致,则申请人合法;否则,申请人非法;

S323、根据公钥DH_pub1和申请解密者的私钥DH_priv2生成加密密钥DH_secu_key对解密明文进行加密,并和公钥DH_pub2一起构成解密回答报文,利用私钥secur_pri对报文进行签名;

S324、接收由集中信息安全控制点发送的信息,验证签名并确认消息来源,利用接收到的私钥DH_pub2和本地私钥DH_priv1生成加密密钥DH_secu_key,对报文进行解密,得到明文结果。

进一步地,S4的具体步骤为:根据加密权限属性范围,整合权限属性规则,得到用于制定解密规则的属性集AC;根据所述属性集AC,利用解算公式得到密文,所述解算公式为:

其中,AC为属性集,M为加密消息,且M∈G2;随机选定s∈Zq,CT为获取的密文,E为随机获取的密文。

进一步地,S5的具体步骤为:根据用户权限属性内容,生成申请解密者的属性集合Au,在集中信息安全控制点生成Au对应的密钥Di,所述密钥Di为:

其中,p是(d-1)次的多项式,d是门限参数;

对密文进行解密,如果∣Au∩Ac∣>d,则选择d个属性i∈Au∩Ac,计算e(Ei,Di)=e(g,g)p(i)s;再根据拉格朗日插值确定YS=e(g,g)p(0)s=e(g,g)ys,最终得到明文M=E|YS

还涉及一种基于CP-ABE的权限动态更新集中信息安全访问方法的访问装置,其包括相互通信的集中信息安全控制设备和用户Ukey;集中信息安全控制设备包括依次连接的身份校验模块、权限管理模块、CP-ABE模块和安全传输模块。

本发明的有益效果为:

1、改变了传统CP-ABE和授权分布式CP-ABE的使用架构,对信息的安全性进行集中管理,用户并不需要维护自身属性,权限,优先级等信息所对应的私钥;每个用户对应的权限信息记录在集中信息安全控制设备上,私钥根据每次解密行为开始生成,伴随解密行为结束而销毁,解决了用户密钥更新所带来的问题;其中,用户自己没有私钥,就没有密钥销毁问题,防止了权限变更后,高权限密钥仍然保留的问题;且由于没有密钥撤销的问题,也避免了因为个体权限变化而要全局公钥更新的问题。

2、以较小的代价保证了身份的合法可靠性,由于功能的集中化,所以身份的验证集中在用户和信息安全集中设备上,交互模式变成了相对简单的一对多模式,其中“一”是可信可控的,所以本发明只需要确保信息安全集中设备上的私钥安全即可保证全网身份可信,而不需要引入庞大的PKI体系,尤其在中小型网络中的部署,简单易行,优势明显。

3、解决了密钥泄露责任无法确认的问题,因为普通用户本身不就有私钥,私钥全部由信息安全设备生成,使用后销毁,不仅减小了私钥泄露的可能,同时也免除了用户泄露私钥的责任。

4、解决了信息传输的代价和可靠性问题,在加密通道的建立上采用DH算法来保证明文的安全传输;而在身份的确认上,不需要引入PKI体系就可以保证相互身份的确认,而信息安全集中控制的模式使得所有用户拥有的属性和发送出的DH协商参数只有信息安全集中控制设备能解读,DH通道不需要保持通道的连接状态,减小带宽的消耗。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,在这些附图中使用相同的参考标号来表示相同或相似的部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。

图1示意性的给出了基于CP-ABE的权限动态更新集中信息安全访问方法的基础原理图。

图2示意性的给出了基于CP-ABE的权限动态更新集中信息安全访问方法中加解密过程的梯形图。

图3示意性的给出了基于CP-ABE的权限动态更新集中信息安全访问方法中加密申请方和集中信息安全控制点之间的流程图。

图4示意性的给出了基于CP-ABE的权限动态更新集中信息安全访问方法的整体流程图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一种实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一种实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。

为使本申请的目的、技术方案和优点更加清楚,以下结合附图及具体实施例,对本申请作进一步地详细说明。

在以下描述中,对“一个实施例”、“实施例”、“一个示例”、“示例”等等的引用表明如此描述的实施例或示例可以包括特定特征、结构、特性、性质、元素或限度,但并非每个实施例或示例都必然包括特定特征、结构、特性、性质、元素或限度。另外,重复使用短语“根据本申请的一个实施例”虽然有可能是指代相同实施例,但并非必然指代相同的实施例。

为简单起见,以下内容中省略了该技术领域技术人员所公知的技术常识。

根据本申请的一个实施例,提供一种基于CP-ABE的权限动态更新集中信息安全访问方法,如图1~图4所示,基于CP-ABE的权限动态更新集中信息安全访问方法包括:

S1、初始化用户身份信息、可信通信功能和CP-ABE,并部署集中信息安全控制点;在具体实施中,在进行用户身份信息初始化时,为所有用户做初始化;其用户身份信息包括经过身份属性密钥arrtr_key加密的身份属性信息和身份ID,信息安全控制点上对应部署有arrtr_key密钥。

可信通信功能初始化包括可信初始化和加密初始化;对于可信初始化,作为安全集中式的管理模式,全网只有在集中信息安全控制点上部署一对公私钥,其中私钥secur_pri不进行泄露,是绝对的秘密;公钥secur_pub在可信通信功能初始化阶段下发至用户。

加密初始化的具体步骤包括通过DH算法建立加密密钥至加密通道,在可信通信功能初始化阶段,用户和集中信息安全控制点分别存储共同DH参数;其中,随机选定s∈Zq,最终得到密文安全传输通道由DH算法建立的加密密钥来保证。

对CP-ABE进行初始化,生成主秘钥master_key,和CP-ABE公钥ABE_public;其CP-ABE初始化的具体步骤为:根据输入的安全参数λ建立两个阶数为素数q的椭圆曲线群G1、G2,以及一双线性对e:G1×G1→G2;并选择一y,t1,…,tn∈Zq,Zq为{0,……q-1}的阶乘集合,q为预设参数;令CP-ABE的公钥ABE_public为(T1=gt1,…,Tn=gtn,Y=e(g,g)y),其中公式中Y为满足关系e(ga,gb)=e(g,g)ab的关系集合,g,a,b任意大整数,g,a,b∈G1;CP-ABE的主秘钥为master_key为(y,t1,…tn)。

S2、维护申请加密者和解密者的权限,并确立用户加密权限属性范围,生成并发送与身份ID相应的权限属性私钥;在具体实施中,集中信息安全控制点上拥有所有用户的唯一身份ID并根据实际情况,对经过身份属性密钥arrtr_key加密的身份ID的权限进行提升或降低,同时对申请加密者进行权限审查。

在审查过程中,集中信息安全控制点接收到用户发来的加密请求,对用户的权限信息进行比对和审查,为申请者提供对应的加密权限属性范围,防止申请者加密规则设置越权;其加密权限属性范围为:如低权限者对文件进行加密,而高权限者要求必须能够解密;或低权限者对高权限者的某一属性范围规定加密,而不能感知具体的个体信息。

再对申请解密者进行权限提取,在进行限权提取时,通过集中信息安全控制点接收解密申请者发来的解密申请,并根据其ID提取相应的所有权限属性,提供给CP-ABE,生成相应的权限属性私钥。

S3、根据权限属性私钥,构建加密者和解密者与集中信息安全控制点的安全传输通道;在具体实施中,加密者与集中信息安全控制点的安全传输通道构建步骤包括:发起申请信息加密行为,经公钥secur_pub加密,保证只有集中信息安全控制点能够解读,并生成本地私钥DH_priv1,并发送至集中信息安全控制点;其中,申请信息包括身份ID,身份属性密钥arrtr_key加密的身份属性信息和DH加密需要的公钥DH_pub1。

接收申请信息,利用私钥secur_pri对所述申请信息进行解密,再通过身份属性密钥arrtr_key对申请者的身份属性信息进行解密,根据比对解密后的身份属性,判断申请人的合法性;其判断标准为:若比对解密后的身份属性与身份ID信息是一致,则申请人合法;否则,申请人非法,用以避免中间人攻击。

反馈加密权限,向申请者明文返回自己的DH公钥DH_pub2,利用私钥secur_pri进行签名,同时生成本地DH私钥DH_priv2,并用公钥DH_pub1与私钥DH_priv2生成加密密钥DH_secu_key。

接收由集中信息安全控制点发送的公钥DH_pub2,验证签名和确认公钥DH_pub2的来源,与本地私钥DH_priv1生成和集中与集中信息安全控制点相同的加密密钥DH_secu_key,并对明文进行加密;最后接收对明文加密后形成的密文,利用加密密钥DH_secu_key对齐进行解密,得到原始明文,并进入CP-ABE加密阶段。

在具体实施中,解密者与集中信息安全控制点的安全传输通道构建步骤包括:发起申请信息解密行为,经公钥secur_pub加密,生成本地私钥DH_priv1,并发送至集中信息安全控制点其中,申请信息包括身份ID,身份属性密钥arrtr_key加密的身份属性信息和DH加密需要的公钥DH_pub1。

接收申请信息,利用私钥secur_pri对所述申请信息进行解密,再通过身份属性密钥arrtr_key对申请者的身份属性信息进行解密,根据比对解密后的身份属性,判断申请人的合法性;其判断标准为:若比对解密后的身份属性与身份ID信息是一致,则申请人合法;否则,申请人非法。

根据公钥DH_pub1和申请解密者的私钥DH_priv2生成加密密钥DH_secu_key对解密明文进行加密,并和公钥DH_pub2一起构成解密回答报文,利用私钥secur_pri对报文进行签名;最后接收由集中信息安全控制点发送的信息,验证签名并确认消息来源,利用接收到的私钥DH_pub2和本地私钥DH_priv1生成加密密钥DH_secu_key,对报文进行解密,得到明文结果。

S4、根据用户加密权限属性范围,通过安全传输通道提交待加密的明文资料和解密方法至集中信息安全控制点;在具体实施中,根据加密权限属性范围,提供给用户选择,并整合权限属性规则,得到用于制定解密规则的属性集AC;根据所述属性集AC,利用解算公式得到密文,所述解算公式为:

其中,AC为属性集,M为加密消息,且M∈G2;随机选定s∈Zq,CT为获取的密文,E为随机获取的密文,g为任意大整数。

S5、通过安全传输通道提交解密者自身属性和待解密资料至集中信息安全控制点,提取明文资料;在具体实施中,根据用户权限属性内容,生成申请解密者的属性集合Au,在集中信息安全控制点生成Au对应的密钥Di,所述密钥Di为:

其中,p是(d-1)次的多项式,d是门限参数;

对密文进行解密,如果∣Au∩Ac∣>d,则选择d个属性i∈Au∩Ac,计算e(Ei,Di)=e(g,g)p(i)s;再根据拉格朗日插值确定YS=e(g,g)p(0)s=e(g,g)ys,最终得到明文M=E|YS

综上所述,该基于CP-ABE的权限动态更新集中信息安全访问方法具有如下优点:

1、改变了传统CP-ABE和授权分布式CP-ABE的使用架构,对信息的安全性进行集中管理,用户并不需要维护自身属性,权限,优先级等信息所对应的私钥;每个用户对应的权限信息记录在集中信息安全控制设备上,私钥根据每次解密行为开始生成,伴随解密行为结束而销毁,解决了用户密钥更新所带来的问题;其中,用户自己没有私钥,就没有密钥销毁问题,防止了权限变更后,高权限密钥仍然保留的问题;且由于没有密钥撤销的问题,也避免了因为个体权限变化而要全局公钥更新的问题。

2、以较小的代价保证了身份的合法可靠性,由于功能的集中化,所以身份的验证集中在用户和信息安全集中设备上,交互模式变成了相对简单的一对多模式,其中“一”是可信可控的,所以本发明只需要确保信息安全集中设备上的私钥安全即可保证全网身份可信,而不需要引入庞大的PKI体系,尤其在中小型网络中的部署,简单易行,优势明显。

3、解决了密钥泄露责任无法确认的问题,因为普通用户本身不就有私钥,私钥全部由信息安全设备生成,使用后销毁,不仅减小了私钥泄露的可能,同时也免除了用户泄露私钥的责任。

4、解决了信息传输的代价和可靠性问题,在加密通道的建立上采用DH算法来保证明文的安全传输;而在身份的确认上,不需要引入PKI体系就可以保证相互身份的确认,而信息安全集中控制的模式使得所有用户拥有的属性和发送出的DH协商参数只有信息安全集中控制设备能解读,DH通道不需要保持通道的连接状态,减小带宽的消耗。

基于CP-ABE的权限动态更新集中信息安全访问方法的访问装置包括相互通信的集中信息安全控制设备和用户Ukey;集中信息安全控制设备包括依次连接的身份校验模块、权限管理模块、CP-ABE模块和安全传输模块。

其中,CP-ABE模块用于完成所有CP-ABE加密的功能,生成CP-ABE的公钥,主私钥及用户私钥;CP-ABE模块能够维护多套密钥,并记录相应的密文文件所属的密钥,可利用加密申请者提供的解码规则对明文进行加密;在实际操作中,用申请解密者的个人属性和权限属性作为密钥生成用户私钥,用申请解密者的用户私钥对解密目标进行解密,解密成功得到明文结果,失败则反馈解密失败。

权限管理模块用于对用户权限信息的管理,在具体实施中,权限管理模块维护所有用户的权限信息,一旦权限发生变更,将第一时间更新权限数据库;对加密申请者的权限进行查询并对申请者提供相应的加密权限选择,如一般情况下低权限者无法阻止高权限者进行解密,则高权限的解密属性值为必选属性。

身份校验模块用于对用户和集中信息安全控制设备的身份合法性进行验证;当用户主动发起时,验证用户的属性是否和声称的一致;当用户接收到集中信息安全控制设备发送来的加密公钥时,可用设备的公钥验证签名是否合法,以得知通信方是否为真实的集中信息安全控制设备。

安全传输模块用于为用户和集中信息安全控制设备之间建立安全加密的传输通道,保证明文上传下载的安全。

在实际操作中,根据本发明提供的信息安全访问方法和装置对下述实际情况进行处理,其处理的具体过程为:

设定具体场景为公司内部文件加密管理,权限划分为总公司,分公司A、B,每个分公司有部门K、J,每个部门组1、组2,个人,权限等级依次降低。

令员工ID 001:属于分公司A,部门K;身份为部门负责人。

员工ID 002:属于分公司A,部门J,组2;身份为普通员工。

员工ID 003:属于分公司B,部门J;身份为部门负责人。

1、集中信息安全控制设备初始化;

集中信息安全控制设备初始化,生成用于加解密用户ID信息的密钥arrtr_key,用于签名的一对私钥secur_pri和公钥secur_pub,DH的初始化参数,CP-ABE的主密钥master_key,和CP-ABE公钥ABE_public。

2、个人信息初始化;

在集中信息安全控制设备上初始化Ukey ID001-ID003,存入经过ID信息,经过身份属性密钥arrtr_key加密的ID信息ID_key,公钥secur_pub,DH的初始化参数,下发给对应员工。

3、设定身份权限;

管理员在集中信息安全控制设备上对每个ID对应的权限进行维护,ID 001对应权限属性(公司A,部门K,部门负责人);

ID 002对应权限属性(公司A,部门K,组2,普通员工);

ID 003对应权限属性(公司B,部门J,部门负责人);

4、发起加密申请;

员工ID002发起加密申请,向集中信息安全控制设备发出加密请求,请求信息包括ID信息,身份属性密钥arrtr_key加密的身份属性信息,以及DH加密需要的公钥DH_pub1,将申请信息用公钥secur_pub加密,保证只有集中信息安全控制设备能够解读,同时本地生成DH算法的私钥DH_priv1。

集中信息安全控制设备收到员工ID 002的加密申请用私钥secur_priv解读报文,在通过身份属性密钥arrtr_key得到ID信息,比对是否与申请者所称身份ID002符合,如不符合,丢弃报文;符合,即将ID002发往权限维护模块查询该用户对应的权限属性。

权限维护模块查询ID002对应的权限属性的到属性值公司A—companyA,部门K—departmentK,组2—group2,普通员工—employee,得到该员工的属性权限后将该员工的属性选择内容告知员工ID002,让员工在权限范围内选择解密属性,由于为普通员工,所以公司,部门,组为必选解密属性,同等级别的组员员工为可自由选择是否让其解密。

假设和ID002同组的员工还有ID004-ID007,员工ID002选择同组的ID004和ID005可以解密,所以解密属性为(companyA,department,group2)为必须属性,(ID004,ID005)满足其中之一即可。解密规则提交后,权限维护模块根据实际的内容选择,发现部门负责人ID001高于组员ID002的权限,故ID001也可解,所以最终的解密属性规则为companyA&&department&&group2&&(1of(ID004,ID005,ID001))。

员工ID002制定完解密属性后集中信息安全控制设备选取DH私钥DH_priv2并生成公钥DH_pub2,用公钥DH_pub1和私钥DH_priv2生成加密密钥DH_secu_key;将公钥DH_pub2返回给员工ID002,同时对信息用私钥secur_pri进行签名。

员工ID002收到私钥DH_pub2后,用公钥secur_pub验证签名,确认信息为集中信息安全控制设备发送;利用本地私钥DH_priv1和公钥DH_pub2生成加密密钥DH_secu_key,用加密密钥DH_secu_key对明文进行加密,发送给集中信息安全控制设备。

集中信息安全控制设备收到员工ID002发送的密文信息,用加密密钥DH_secu_key进行解密,得到明文内容;集中信息安全控制设备利用解密规则companyA&&departmentK&&group2&&(1of(ID004,ID005,ID001))和CP-ABE的公钥ABE_public加密明文,得到密文。

5、解密信息;

51、解密信息成功;

员工ID001申请对密文进行解密,将个人信息及申请解密目标一起以安全的方式发送往集中信息安全控制设备,其中,报文加密方式与申请加密时的方法相同;集中信息安全控制设备收到报文后,通过身份校验模块验证身份是否合法,其方法如同加密过程。

提取ID001的权限属性值(companyA,departmentK)为部门负责人,因此同时也具有组1,组2的属性,故ID001的属性还应加上group1,group2;最终ID001的所有权限属性为(companyA,departmentK,group1,group2,ID001)。

利用权限属性(companyA,departmentK,group1,group2,ID001)与CP-ABE的主密钥master_key一起生成ID001的属性私钥ID_priv_key;用属性私钥ID_priv_key对密文进行解密;其中,ID001的属性(companyA,departmentK,group1,group2,ID001)正好符合密文的解密规则companyA&&departmentK&&group2&&(1of(ID004,ID005,ID001)),得到明文结果;最后利用DH算法建立安全的传输通道将明文返回给员工ID002。

52、解密失败;

员工ID003申请对CTa进行解密,集中信息安全控制设备收到报文并通过身份校验模块验证其身份是否合法;提取ID003的权限属性值(companyB,departmentJ)为部门负责人,因此同时也具有组1,组2的属性;故ID003的属性还应该加上group1,group2;最终ID001的所有权限属性为(companyB,departmentJ,group1,group2,ID003)。

利用权限属性(companyB,departmentJ,group1,group2,ID003)与CP-ABE的主密钥master_key一起生成ID003的属性私钥ID_priv_key003;用属性私钥ID_priv_key003对密文进行解密,ID001的属性(companyB,departmentJ,group1,group2,ID003)不符合密文的解密规则companyA&&departmentK&&group2&&(1of(ID004,ID005,ID001)),其公司属性,部门属性,ID属性都不符合。故不能解密文件,给员工ID003返回解密失败结果。

对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将使显而易见的,本文所定义的一般原理可以在不脱离发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制与本文所示的这些实施例,而是要符合与本文所公开的原理和新颖性特点相一致的最宽的范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1