用于数据资源安全访问的数据加密系统及方法

文档序号:1864736 发布日期:2021-11-19 浏览:1次 >En<

阅读说明:本技术 用于数据资源安全访问的数据加密系统及方法 (Data encryption system and method for data resource safety access ) 是由 杨艳 刘欣 果欣然 赵俊俊 刘鑫 任志宇 单棣斌 杨智 于 2021-07-17 设计创作,主要内容包括:本发明属于数据安全访问技术领域,特别涉及一种用于数据资源安全访问的数据加密系统及方法,通过获取请求方和服务方的用户属性集及密码管理服务器生成的公共参数、用户属性私钥和对称密钥,其中,用户属性集中至少包含每个用户身份信息、用户属性信息;利用对称密钥通过SM4算法对请求方和服务方双方生成的隐私数据加密生成数据密文;并根据数据拥有者定义的访问控制策略通过属性加密算法CP-ABE对对称密钥进行属性加密,生成对称密钥密文;通过云端存储数据密文和对称密钥密文,供请求方或服务方解密密文实现细粒度访问控制。本发明能够实现高效、安全对密文数据的细粒度访问控制,具有较好的应用前景。(The invention belongs to the technical field of data security access, and particularly relates to a data encryption system and a data encryption method for data resource security access, wherein public parameters, user attribute private keys and symmetric keys generated by a password management server are acquired through user attribute sets of a requesting party and a service party, and the user attribute sets at least comprise each piece of user identity information and user attribute information; encrypting private data generated by a requester and a server by using a symmetric key through an SM4 algorithm to generate a data ciphertext; performing attribute encryption on the symmetric key through an attribute encryption algorithm CP-ABE according to an access control strategy defined by a data owner to generate a symmetric key ciphertext; and the data ciphertext and the symmetric key ciphertext are stored through the cloud end, so that a requester or a server can decrypt the ciphertext to realize fine-grained access control. The invention can realize high-efficiency and safe fine-grained access control on the ciphertext data and has better application prospect.)

用于数据资源安全访问的数据加密系统及方法

技术领域

本发明属于数据安全访问技术领域,特别涉及一种用于数据资源安全访问的数据加密系统及方法。

背景技术

随着社会信息化和网络化的快速发展,物联网、互联网等信息技术在人类政治、经济、文化、生活等不同领域不断渗入和交叉融合,所产生的数据超越已往任何年代所产生的数据总和,数据安全问题逐渐受到政府机关、工业界和学术界的广泛关注和高度重视。

大数据和云存储为大众在数据处理和存储提供了便利,并且加快了数据交互的速度。云存储是继云计算技术后兴起的一种互联网技术,用户将资源存储在虚拟云中,省去了物理存储需要的设备成本,数据存储与维护都由服务提供商来管理,方便用户随时享受海量、高速的数据存储服务,有利于提高资源利用率,并降低成本。而与此同时,将数据的存储和管理放到云端或大数据中心也就意味着将用户自己的数据置于自身控制域之外,无法确保上传的资源的存储安全以及访问控制要求。为了保证用户隐私数据不被不可信的数据服务提供商泄露,需要对于隐私数据进行加密处理后再存储到云端或大数据中心的安全需求;此外,存储在云端或大数据中心的加密数据,在现实中需要被不同部门的具有不同权限的用户访问,因此这种应用模式又提出了在隐私数据加密存储的同时,需要被经过授权的不同用户访问的隐私保护需求。传统的对称加密和公钥加密体制不能实现细粒度的访问控制,而且主要是实现一对一的访问,不能实现这种一对多的访问需求。而传统访问控制方式仅支持对明文数据的访问控制,不适合密文访问控制的需求。因此,对于云端或大数据中心的数据加密安全存储以及细粒度密文访问控制的隐私保护需求,亟待得到有效的解决。

属性加密作为一种新型的公钥加密体制,可以实现密文数据的细粒度访问控制,支持云端及大数据中心的数据安全存储要求;另外,属性加密技术通过根据属性进行用户对数据的访问控制,只有满足特定访问控制策略的用户才能正常访问数据,解决了数据的隐私保护需求。属性加密虽然可以实现对密文的访问控制,但作为一种公钥密码算法,加解密效率较低;对称密码算法加解密效率高,但密钥管理困难。由此可见,单一的对称密码算法及公钥密码算法难以在数据加解密速度、细粒度的访问控制等方面做到同时兼备,因此,如何提供一种更具有实用性的高效、安全的数据加密方案显得尤为必要。

发明内容

为此,本发明提供一种用于数据资源安全访问的数据加密系统及方法,解决现有技术中存在的对称密码算法及公钥密码算法难以在数据加解密速度、细粒度访问控制等方面不能同时兼备的问题,采用属性加密技术与对称密码技术相结合的方式,使用对称密码算法加密隐私数据、属性加密算法加密对称密钥的方式,解决属性加密技术效率低的不足,并解决对称密钥管理问题,实现云端及大数据中心的数据高效加密存储以及细粒度的密文访问控制。

按照本发明所提供的设计方案,提供一种用于数据资源安全访问的数据加密系统,包含:初始化模块、加密模块、重加密模块和存储模块,其中,

初始化模块,用于获取请求方和服务方的用户属性集及密码管理服务器生成的公共参数、用户属性私钥和对称密钥,其中,用户属性集中至少包含每个用户身份信息、用户属性信息;

加密模块,用于利用对称密钥并通过SM4算法对请求方和服务方双方生成的隐私数据通过加密生成数据密文;

重加密模块,用于根据数据拥有者定义的访问控制策略,并利用访问控制策略通过 CP-ABE属性加密算法对对称密钥进行属性加密,生成对称密钥密文;

存储模块,用于通过云端存储数据密文和对称密钥密文,以供请求方和/或服务方通过各自用户属性私钥集对加密的密钥进行解密,进而解密密文,实现对密文的细粒度访问控制。

作为本发明用于数据资源安全访问的数据加密系统,进一步地,所述初始化模块包含参数设置单元、加密初始化单元和重加密初始化单元,其中,参数设置单元,用于密码管理服务器根据安全参数生成公共参数和主密钥;加密初始化单元,用于密码管理服务器根据用户身份信息及临时产生的随机数并利用哈希算法生成初始密钥种子,选定初始密钥种子中预设比特位作为对称密钥;重加密初始化单元,用于密码管理服务器根据主密钥和用户属性集生成用户属性私钥。

作为本发明用于数据资源安全访问的数据加密系统,进一步地,加密模块包含数据加密单元和密钥扩展单元,其中,密钥扩展单元,用于利用密钥扩展算法对对称密钥进行非线性迭代来获取轮密钥;数据加密单元,用于利用SM4算法并结合轮密钥将隐私数据进行加密操作生成密文。

作为本发明用于数据资源安全访问的数据加密系统,进一步地,数据加密单元包含轮函数F变换子单元和反序R变换子单元,其中,轮函数F变换子单元,用于结合轮密钥对明文数据进行轮函数F变换迭代运算;反序R变换子单元,用于针对轮函数F变换子单元迭代运算输出进行反序R变换运算得到加密密文。

作为本发明用于数据资源安全访问的数据加密系统,进一步地,重加密模块包含访问策略生成单元和数据加密单元,其中,访问策略生成单元,用于生成对应属性信息的访问策略树结构,树结构中每个叶子节点代表一个对应属性;数据加密单元,用于利用访问策略树结构对加密模块生成密文所用到的对称密钥进行属性加密,得到加密后的对称密钥密文。

作为本发明用于数据资源安全访问的数据加密系统,进一步地,所述存储模块采用分布式并行编程框架的云存储系统,在该云存储系统中请求方和服务方两者之间的关系及相应密文和加密后的对称密钥以目录形式进行存储。

进一步地,本发明还提供一种用于数据资源安全访问的数据加密方法,包含如下内容:

获取请求方和服务方之间的用户属性集,并通过密码管理服务器生成公共参数、用户属性私钥和对称密钥,其中,用户属性集中至少包含每个用户身份信息、用户属性信息;

利用对称密钥并通过SM4算法对请求方和服务方双方生成的隐私数据通过加密生成密文;

根据数据拥有者定义的访问控制策略,并结合访问控制策略和公共参数利用CP-ABE属性加密算法对对称密钥进行属性加密,生成对称密钥密文;

通过云端存储数据密文和对称密钥密文,以供请求方和/或服务方通过各自用户属性私钥集对加密的密钥进行解密,进而解密密文,实现对数据密文的细粒度访问控制。

作为本发明用于数据资源安全访问的数据加密方法,进一步地,密文解密中,如果请求方和/或服务方的用户属性私钥集满足对称密钥密文隐含的访问控制策略,则解密对称密钥密文得到对称密钥,进而利用该对称密钥通过对称解密算法对数据密文进行解密。

本发明的有益效果:

本发明通过利用SM4算法对隐私数据进行加密,在对隐私数据加密完成后,利用CP-ABE 算法并基于数据拥有者定义的访问控制策略对加密隐私数据的对称密钥进行属性加密,得到含访问控制策略的对称密钥密文;访问控制中,基于用户属性集生成用户属性私钥,当用户的属性私钥集满足加密对称密钥的访问控制策略时,则允许解密对称密钥密文得到加密隐私数据的对称密钥,进而解密密文数据得到原始隐私数据,否则拒绝访问。结合对称密码算法 SM4加解密速度快的优势,以及属性加密算法CP-ABE能够实现对密文数据的访问控制,实现了对隐私数据的密文细粒度访问控制,具有良好的发展前景。

附图说明

图1为实施例中数据加密系统结构示意;

图2为实施例中数据加密方法流程示意;

图3为实施例中SM4加密流程示意;

图4为实施例中云病例隐私资源数据加密流程示意;

图5为实施例中云病例隐私资源数据密文解密流程示意。

具体实施方式

为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。

本发明实施例,参见图1所示,提供一种用于数据资源安全访问的数据加密系统,包含:初始化模块、加密模块、重加密模块和存储模块,其中,

初始化模块,用于获取请求方和服务方的用户属性集及密码管理服务器生成的公共参数、用户属性私钥和对称密钥,其中,用户属性集中至少包含每个用户身份信息、用户属性信息;

加密模块,用于利用对称密钥并通过SM4算法对请求方和服务方双方生成的隐私数据通过加密生成数据密文;

重加密模块,用于根据数据拥有者定义的访问控制策略,并利用访问控制策略通过 CP-ABE属性加密算法对对称密钥进行属性加密,生成对称密钥密文;

存储模块,用于通过云端存储数据密文和对称密钥密文,以供请求方和/或服务方通过各自用户属性私钥集对加密的对称密钥进行解密,进而解密密文,实现对密文的细粒度访问控制。

利用SM4算法对隐私数据进行加密,在对隐私数据加密完成后,利用CP-ABE算法并基于数据拥有者定义的访问控制策略对加密明文的对称密钥进行属性加密,得到含访问控制策略的密钥密文;基于用户属性集生成用户属性私钥,当用户属性私钥集满足对称密钥密文蕴含的访问控制策略时,则可以解密对称密钥的密文,得到加密隐私数据的对称密钥,进而解密密文数据得到原始隐私数据,否则拒绝访问,实现对隐私数据的访问控制,能够符合病历等实际应用环境对隐私安全的要求。结合对称算法SM4加解密速度快优势及属性加密算法 CP-ABE实现对密文数据的访问控制,实现对数据密文的细粒度访问控制。

作为本发明实施例中用于数据资源安全访问的数据加密系统,进一步地,所述初始化模块包含参数设置单元、加密初始化单元和重加密初始化单元,其中,参数设置单元,用于密码管理服务器根据安全参数生成公共参数和主密钥;加密初始化单元,用于密码管理服务器根据用户身份信息及临时产生的随机数并利用哈希算法生成初始密钥种子,选定初始密钥种子中预设比特位作为对称密钥;重加密初始化单元,用于密码管理服务器根据主密钥和用户属性集生成用户属性私钥。

进一步地,本案实施例中,加密模块包含数据加密单元和密钥扩展单元,其中,密钥扩展单元,用于利用密钥扩展算法对对称密钥进行非线性迭代来获取轮密钥;数据加密单元,利用SM4算法并结合轮密钥对隐私数据进行加密变换生成密文。

SM4算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非平衡Feistel迭代结构。在加解密过程上结构相似,只是轮密钥使用顺序相反。SM4 算法包括加密算法和密钥扩展算法。

进一步地,本案实施例中,数据加密单元包含轮函数F变换子单元和反序R变换子单元,其中,轮函数F变换子单元,用于结合轮密钥对隐私数据进行轮函数F变换迭代运算;反序 R变换子单元,用于针对轮函数F变换子单元迭代运算输出进行反序R变换运算得到加密密文。

进一步地,本案实施例中,重加密模块包含访问策略生成单元和数据加密单元,其中,访问策略生成单元,用于生成对应用户属性信息的访问策略树结构,树结构中每个叶子节点代表一个属性;数据加密单元,用于根据数据拥有者定义的访问控制策略对加密模块生成密文所用到的对称密钥进行属性加密,得到加密后的对称密钥。

作为本发明实施例中用于数据资源安全访问的数据加密系统,进一步地,所述存储模块采用分布式并行编程框架的云存储系统,在该云存储系统中请求方和服务方两者之间的关系及相应密文和加密后的对称密钥以目录形式进行存储。

进一步地,基于上述的系统,本发明实施例还提供一种用于数据资源安全访问的数据加密方法,参见图2所示,包含如下内容:

S101、获取请求方和服务方的用户属性集,并通过密码管理服务器生成公共参数、用户属性私钥和对称密钥,其中,用户属性集中至少包含每个用户身份信息、用户属性信息;

S102、利用对称密钥并通过SM4算法对请求方和服务方双方生成的隐私数据通过加密生成密文;

S103、根据数据拥有者定义的访问控制策略,并利用访问控制策略通过CP-ABE属性加密算法对对称密钥进行属性加密,生成对称密钥密文;

S104、通过云端存储数据密文和对称密钥密文,以供请求方和/或服务方通过各自用户属性私钥集对加密的对称密钥实施解密,进而解密密文,实现对数据密文的细粒度访问控制。

利用国产密码算法SM4对隐私数据进行加密存储,降低数据存储和传输中的隐私泄露风险;针对传统访问控制只基于明文消息的安全访问,将属性加密技术引入到数据加密中,采用属性加密算法CP-ABE,利用混合加密思想,实现对密文的细粒度访问控制与隐私保护,满足隐私数据安全存储与访问的隐私保护需求。

基于SM4算法对所述隐私数据进行加密,得到密文数据,具体加密方法包括:

SM4算法中加密密钥的生成:

首先,针对SM4加密算法,为实现加密密钥的随机性,在基本SM4算法的实现基础上,在SM4算法加密密钥生成部分,利用用户身份的唯一性,引入随机数,以它们作为种子,采用SHA-256哈希算法生成初始密钥。具体为:基于用户身份信息、以及实际应用中用户的个人信息(如病历号)、生成的随机数,采用SHA-256哈希算法生成256位的初始密钥种子,例如将HASH(用户身份ID+病历号+随机数)的值为初始密钥种子;基于SM4加密算法要求初始密钥为128位,对所述初始密钥种子进行处理,选取特定的32(16进制)位作为初始密钥K。通过引入用户身份信息,保证了密钥与用户身份信息的相关性,通过引入随机数,并使用SHA-256哈希算法对其进行哈希处理,进一步提高了密钥随机性强度。

其次,将所述初始密钥进行分组,得到若干组子初始密钥,并获取系统参数FK=(FK0,FK1, FK2,FK3),基于系统参数FK分别对每组所述子初始密钥进行扩展,得到32组轮密钥;

本实施例中,将初始密钥MK分为4组子初始密钥(MK0,MK1,MK2,MK3),轮密钥的具体生成方法为:

将每组子初始密钥与系统参数进行模2加运算,得到每组初始密钥所对应的初始轮密钥,如下式所示:

其中系统参数FK的取值采用十六进制数表示为:

FK0=(A3B1BAC6),FK1=(56AA3350),FK2=(677D9197),FK3=(B27022DC)

获取固定参数CK,基于固定参数CK对初始轮密钥进行合成变换T',得到轮密钥rki,如下式所示:

其中固定参数CK则按照以下方法来取值:令ckij为CKi的第j个字节 (i=0,1,2,…,31;j=0,1,2,3)即ckij=(4i+j)*7(mod256)。

式中,rkiT'变换采用线性变换L',B为L'变换的输入。

SM4算法加密的过程:

加密模块主要分为隐私数据加密以及对称密钥加密两部分,分别使用SM4算法和CP-ABE 算法实现。由于需要加密的隐私数据量一般较大,直接使用CP-ABE算法加密容易造成加解密效率低的问题,故选择使用SM4加密模式中的ECB模式,充分利用对称密码算法加解密效率高的优势,以提高数据处理效率。

隐私数据加密方法包括:

将待加密的隐私数据进行分组,隐私数据的组数与子初始密钥的组数相同,基于轮密钥分别对每组隐私数据进行加密,得到密文数据;

其中,基于轮密钥分别对每组隐私数据进行加密如下式所示:

式中,i=0,1,2…31;T表示合成变换,T的输入和输出均为32bit,即,合成变换T为可逆变换,由非线性变换τ和线性变换L复合而成,即其中,非线性变换τ由4个并行的S盒组成,假定输入为则输出线性变换L变换为:将非线性变换τ的输出B作为线性变换L的输入,处理后的结果记为C,其中B,C的表达式如下式所示:

式中,<<<表示将字符串循环左移。

参见图3所示,假定分组隐私数据为密文输出为 轮密钥将输入的明文数据经过32轮圈迭代后,得到再经由反序变换R得到密文输出。

对称密钥加密方法包括:

对称密钥加密采用属性加密的方式,通过在加密对称密钥中嵌入访问结构的方式,实现对对称密钥细粒度的访问控制,基于CP-ABE算法对隐私数据加密中产生的初始密钥进行属性加密,得到加密的密钥数据,具体加密方法包括:

首先,可设置安全参数为(G1,g,h,a,β),a、β为随机数,e:G1×G1→G2是双线性映射, G1、G2分别为两个阶为素数ρ乘法循环群,g为G1生成元。基于安全参数,生成公共参数PK,主密钥MK。

PK={G1,g,h=gβ,e(g,g)a},

MK=(β,ga),

基于公共参数PK、主密钥MK、用户属性集Ι,生成用户属性私钥SK;首先随机挑选γ∈Zρ,为了生成属性私钥,对每个属性j∈Ι随机挑选γj∈Zρ,通过两次随机数挑选,以防止用户的串谋行为。用户属性私钥SK的求解如下式所示

其中,γ为随机数,H(j)为哈希函数,j表示属性,其中H(j)将属性j散列成G1中的元素。

基于所述公共参数PK、访问结构T对需要加密的数据M(加密模块中的对称密钥,也即 SM4算法中产生的初始密钥)进行属性加密,得到含访问策略的密文CT

其中,哈希函数H:{0,1}*→G0,qx为随机生成的多项式,且qx(0)=qparent(x)(index(x))。

访问结构T以访问策略树的形式存在,采用与、或逻辑及门限方案实现用户复杂的访问控制,该树的每个非叶子节点代表一个门限,树的每个叶子节点代表一个属性;对于给定的访问策略树,numx表示节点x的孩子节点的个数,kx是x的阈值,且0≤k≤numx。如果至少有kx个孩子节点被赋值为真,那么该节点将被赋值为真。特别地,当kx=1时,该节点便成为了OR门;当kx=numx时,该节点便成为了AND门。

在实现生成访问策略树的过程中,通过将特定的属性值使用逻辑语言进行连接,制定形成访问结构;通过为访问策略树增加节点的方式,一定程度上提高了访问策略生成的复杂程度,使得算法能支持更细粒度的访问控制。

其中,加密过程中从访问策略树的根节点开始遍历,生成含访问策略的密文CT

作为本发明实施例中用于数据资源安全访问的数据加密方法,进一步地,解密模块主要分为对称密钥的解密以及隐私数据解密两部分,根据相应加密算法,分别使用CP-ABE算法进行对称密钥的属性解密,以及使用SM4算法进行隐私数据的解密。使用CP-ABE算法进行属性解密时,如果请求方和/或服务方的用户属性私钥集符合密文隐含的访问策略,则解密得到对称密钥;基于得到的对称密钥利用SM4算法,对隐私数据密文进行解密,得到原始的隐私数据。

基于所述用户属性私钥SK、该用户拥有的属性集合I对含访问策略的密钥密文CT进行属性解密。解密过程是一个递归算法,假如节点y为叶子节点,令i=att(y),则计算当解密方具备的属性私钥集满足密文中嵌入的访问结构时,解密方就能解密对称密钥的密文CT,得到明文消息M(加密模块中的对称密钥,也即SM4算法中产生的初始密钥)。

与传统方法不同的是,将属性集与访问策略嵌入到了用户属性私钥与密文中,这样一来,解密的过程,实际也就是属性集与访问策略相匹配的过程,当用户属性私钥集满足密文的访问策略,则允许访问并解密得到对称密钥,否则拒绝访问,解密失败。

其中,得到对称密钥后,解密隐私数据的密文过程中,采用递归方法进行解密。解密变换采用与加密变换相同的结构,解密过程中,轮密钥使用顺序为

下面结合加解密算法,并以患者端作为请求方、以医生端作为服务方对云病例隐私保护的资源数据的加解密实现过程做进一步解释说明:

在云病历隐私数据加密应用中,患者与医生建立病患关系、进行医疗问诊,生成相应病历隐私数据,同时管理中心根据安全参数生成公共参数与主密钥,并将公共参数分发给用户;管理中心根据医生与患者的属性集合、公共参数及主密钥,利用属性密钥生成算法生成医生和患者的用户属性私钥,分发给用户;医生为病历隐私数据定义访问策略,对称加密病历隐私数据后,并根据访问策略将对称密钥进行属性加密;医生将加密的病历隐私数据、加密的对称密钥上传到数据存储中心进行存档,以备后期用户查询病历、病例研究等情况使用,同时销毁本地相关密钥。

在上述病历隐私数据加密过程中,使用SM4算法对病历数据进行对称加密,使用CP-ABE 算法对对称密钥进行属性加密,其中为确保对称密钥的随机性,引入哈希算法对病人身份证号、病历号及随机数等进行哈希生成。

参见图4所示,在加密文件时,首先根据患者的身份证号、病历号等个人信息以及实时产生的随机数,通过SHA-256哈希算法来生成SM4算法初始密钥的种子。因为哈希算法得到的是256位,而SM4加密算法要求初始密钥为128位,所以要对密钥种子进行处理,选取特定的32(16进制)位作为初始密钥,保证了密钥是和患者相关的。利用生成的对称密钥加密病历隐私数据,然后医生通过策略生成模块定义病历数据的访问结构,根据访问结构对对称密钥进行属性加密。通过对对称密钥的属性加密,实现对对称密钥的细粒度访问控制,最后间接实现了对病历隐私资源的密文细粒度访问控制。

病历隐私数据的加密及上传工作只能在医生端由医生进行操作,具体实现情况如下:

医生在生成病历后需要先对病历进行加密处理,然后将加密病历文件上传云端存储。进行加密时,通过获取患者身份证号、病历号、随机数、访问策略、待加密病历文件共5个参数实现对病历文件的对称加密和对称密钥的属性加密。患者的身份证号、病历号直接根据患者注册的属性集获取,加密对称密钥的访问策略由医生定义,随机数实时生成,病历路径由医生选取。通过这5个参数完成对病历的对称加密和对对称密钥的属性加密。其中患者身份证号、病历号及随机数用于哈希算法生成对称密钥。

在云病历隐私数据解密应用中,患者希望查看自己的病历档案数据、医生出于研究病例等工作需求需要查阅病历数据等情况出现时,需要对云存储中心的密文数据进行解密访问。用户(医生/患者)发出数据查询请求,调用用户属性集合及相关参数,根据管理中心分发的用户属性私钥,检验用户属性私钥集是否满足加密的访问结构;若满足访问结构,成功解密获得加密病历数据的对称密钥;若不满足,无法获取密文数据的解密密钥;通过获得的对称密钥,解密密文病历数据。在数据查询解密过程中,根据加密过程中的访问控制策略,只有患者自己可以查看本人的可供查看的病历档案,以及只有满足访问权限的医生可以查阅、处理特定的数据档案,以满足对病历隐私数据的访问控制。

病历解密模块主要分为对称密钥解密以及病历数据解密两部分。根据相应加密算法,分别使用CP-ABE算法进行对称密钥的解密,以及使用SM4算法对病历数据进行解密。

参见图5所示,当用户想要解密病历隐私数据时,首先需要拥有管理中心颁发的用户属性私钥,用户属性私钥根据用户属性集、公开参数及主密钥而生成的;然后选取相关的对称密钥密文、待解密的病历等隐私资源,如果用户属性私钥集符合加密对称密钥的访问结构,则使用CP-ABE算法解密获取对称密钥,再使用SM4算法解密病历隐私数据。

在加密对称密钥的过程中,可由医生定义访问策略以确定访问对象范围,并传递至密码管理服务器。完成加密后,删除本地对称密钥并将对称密钥密文存入存储中心。此外,在查看病历的过程中,通过调取用户属性集,结合公开参数和主密钥生成用户属性私钥并传递给用户。若用户属性私钥集符合加密对称密钥的访问策略,则解密得到对称密钥。医生与云端的交互主要表现在利用对称密钥加密上传和解密下载病历时,需要云端提供相关服务。医生端是系统数据加密及实施访问控制的主要实施者,医疗数据主要在医生端产生。医生端可协同密码管理服务器通过对称密码及属性加密算法,实现数据的加密存储、以及密文数据的访问控制,保证只有满足密文数据的访问策略的群体才能实现对加密密文数据的密钥进行解密处理,实现密文数据的存储安全及访问控制。

除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。

基于上述的系统,本发明实施例还提供一种服务器,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述的方法。

基于上述的系统,本发明实施例还提供一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现上述的方法。

本发明实施例所提供的装置,其实现原理及产生的技术效果和前述系统实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述系统实施例中相应内容。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述系统实施例中的对应过程,在此不再赘述。

在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

附图中的流程图和框图显示了根据本发明的多个实施例的系统、系统和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/ 或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

14页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:一种阀控的串行通讯可靠性提升方法及系统

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类