CN102004889B - 一种树状分层系统中分层数据加密方法 - Google Patents
一种树状分层系统中分层数据加密方法 Download PDFInfo
- Publication number
- CN102004889B CN102004889B CN201010565941A CN201010565941A CN102004889B CN 102004889 B CN102004889 B CN 102004889B CN 201010565941 A CN201010565941 A CN 201010565941A CN 201010565941 A CN201010565941 A CN 201010565941A CN 102004889 B CN102004889 B CN 102004889B
- Authority
- CN
- China
- Prior art keywords
- info
- layer
- user
- file
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种树状分层系统中分层数据加密方法,用于确保具有树状层次结构的系统中信息传递的安全性。其技术方案是:它首先由系统管理中心为系统内每个用户配置一个加解密硬件设备,所述加解密硬件设备内存储有该用户的个体信息和群体用户的特征信息,每个用户向其他个体或群体用户传递文件时,利用由目标接收者的特征信息生成的加密密钥对文件进行加密;用户收到发给自己的文件时,利用由自己的特征信息产生的解密密钥进行解密,从而实现系统内各层次之间的文件传递。本发明不仅可以方便地实现一对一和一对多的文件传递,而且非法接收者不可能获得正确的解密密钥,保证了文件传送的安全性。
Description
技术领域
本发明涉及一种对应行文级别划分的树状分层系统中分层数据加密方法,属数据处理技术领域。
背景技术
现实生活中有许多组织机构具有树状层次系统结构,例如,军队系统分成军、师、旅、团、营、连、排的建制,而且严格规定下级服从上级、上级可以阅读下级的文件、下级不能阅读上级的文件。又例如,政府机构、企事业单位都有类似的层次结构。因此,研究这种层次结构的信息安全问题具有重要的现实意义。
目前,国内外一些信息安全厂商生产的加密技术产品主要有两种,一种采用对称密码体制,一种采用非对称密码体制。对称密码体制要求通信双方所用的密钥是通过秘密信道私下商定的。网上若有n个用户,则需要C(n,2)=n(n-1)/2 个密钥,例如n=1000时,C(1000,2)≈500000。这么多密钥的管理和必需的更换都将是十分繁重的工程。更有甚者,每个用户必须记下与其它n-1个用户通信所用的密钥,数量如此之大,只能记录在本上或存储在计算机内存或外存上,这本身就是极不安全的。非对称密码体制也称为公开密码体制,它把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密钥匙求得解密钥匙,因而加密密钥可以公开,只需保存解密钥匙。这样密钥分发简单,所需保存数量大大减少。例如,若每一用户A有一加密密钥k1不同于解密密钥k2,可将加密密钥k1公开,k2保密。若用户B欲向A保密送去明文m,可查A的公开密钥k1,若用k1加密得密文
c=Ek1(m)
用户A收到密文c后,用只有A自己才掌握的解密密钥k2对c进行解密得
m=Dk2(c)
任何第三者虽然截获密文c,由于无法从公开的加密密钥k1推出解密密钥k2,故无法恢复明文m。
无论采用非对称密码体制,还是对称密码体制,都具有密钥管理和分发管理难度大、费用高,依赖CA中心的缺点,而且难以实现系统内的一对多文件传递,造成整体使用成本高,实施难度大,影响了企事业单位的网络信息安全。
发明内容
本发明的目的在于提供一种使用灵活方便且能够保证系统内信息安全传递的树状分层系统中分层数据加密方法。
本发明所称问题是以下述技术方案实现的:
一种树状分层系统中分层数据加密方法,在所述树状分层系统中,设定根结点为第1层,根结点的子结点为第2层,根结点的子结点的子结点为第3层,依此类推;该方法首先由系统管理中心为系统内每个用户配置一个加解密硬件设备,所述加解密硬件设备内存储有该用户的个体信息和所在群体用户的特征信息,每个用户向其他个体或群体用户传递文件时,利用由目标接收者的特征信息生成的加密密钥对文件进行加密;用户收到发给自己的文件时,利用由自己的特征信息产生的解密密钥进行解密,从而实现系统内各层次之间的文件传递,具体步骤如下:
a.系统管理中心为系统内每个用户配置一个加解密硬件设备K0,所述加解密硬件设备K0是一个带有安全存储模块和CPU处理模块的微控制器系统,例如一个USB接口的智能密码钥匙,所述加解密硬件设备K0内存储有可读信息和不可读信息,所述可读信息包括该用户的姓名、单位、ID标识、所处层次(假设当前用户所处层次为第i层,下同);所述不可读信息(该信息在硬件初始化时由管理工具写入,只能被硬件内部调用,外部软件不能读取和更改)为系统内群体用户的密钥特征信息(所谓特征信息是指参与密钥生成运算的一组固定长度的数据,下同),具体包含:
①整个系统内用户都有且内容都相同的公共特征信息Info_Pub;
②与第i-3层具有隶属关系的行文级别的用户(即相当于所述树状分层系统中所述结点的曾祖父结点,下同)通信的特征信息Info_UP3;
③与第i-2层具有隶属关系的行文级别的用户(即相当于所述树状分层系统中所述结点的祖父结点,下同)通信的特征信息Info_UP2;
④与第i-1层具有隶属关系的行文级别的用户(即相当于所述树状分层系统中所述结点的父结点,下同)通信的特征信息Info_UP1;
⑤与同层具有共同隶属关系的行文级别的用户(即相当于所述树状分层系统中所述结点的兄弟结点,下同)通信的特征信息Info_layer;
⑥与第i+1层具有隶属关系的行文级别的用户(即相当于所述树状分层系统中所述结点的子结点,下同)通信的特征信息Info_DOWN,
其中,每个用户的Info_DOWN与第i+1层具有隶属关系的行文级别的用户的Info_UP1、第i+2层具有隶属关系的行文级别的用户的Info_UP2、第i+3层具有隶属关系的行文级别的用户的Info_UP3相同;每个用户的Info_layer,同与该用户具有相同层次且具有共同隶属关系(即具有相同的特征信息Info_UP1)的用户的Info_layer相同;同一层次但具有不同隶属关系的用户,其对应隶属关系的特征信息Info_UP3、Info_UP2、Info_UP1或Info_layer也不相同;
b. 根据用户指定的目标接收者的具体层次,利用与之对应的密钥特征信息生成加密密钥,对传送的文件进行加密:
①加密向第i-3层传送的文件时,利用Info_UP3产生加密密钥;加密向第i-2层传送的文件时,利用Info_UP2产生加密密钥;加密向第i-1层传送的文件时,利用Info_UP1产生加密密钥;
②加密向下层(指所处层次大于i的层,下同)传送的文件时,利用Info_DOWN产生加密密钥;
③加密向同层传送的文件时,利用Info_layer产生加密密钥;
④加密点对点传送的文件和加密系统内公共信息传送的文件时,利用Info_Pub产生加密密钥;
c. 目标接收者根据发送者的具体层次,利用与之对应的密钥特征信息生成解密密钥,对接收的文件进行解密:
①对于由第i-3层传送来的文件,利用Info_UP3产生解密密钥;对于由第i-2层传送来的文件,利用Info_UP2产生解密密钥;对于由第i-1层传送来的文件,利用Info_UP1产生解密密钥;
②对于由下层传送来的文件,利用Info_DOWN产生解密密钥;
③对于由同层传送来的文件,利用Info_layer产生解密密钥;
④对于点对点传送的文件和加密系统内公共信息文件,利用Info_Pub产生解密密钥。
上述树状分层系统中分层数据加密方法,为了使文件的传送范围更加具体,达到更细的保密要求,每个用户的加解密硬件设备所存储的可读信息还应包括该用户的权限级别,对群体接收方传送文件时,文件中加入接收方的权限级别,所述权限级别分为3—8级。
上述树状分层系统中分层数据加密方法,对传送的文件进行加密时,发送者首先根据文件的内容,发送者的姓名、单位名称,时间信息产生对文件的签名信息,且该签名信息参与加密密钥的生成。
上述树状分层系统中分层数据加密方法,系统最顶层行文级别的用户的加解密硬件设备所存储的不可读信息不包含Info_UP3、Info_UP2、Info_UP1和Info_layer这些特征信息,次顶层行文级别的用户的加解密硬件设备所存储的不可读信息不包含Info_UP3、Info_UP2两个特征信息,第三层行文级别的用户的加解密硬件设备所存储的不可读信息不包含Info_UP3特征信息,最底层行文级别的用户的加解密硬件设备所存储的不可读信息不包含Info_DOWN特征信息。
本发明利用存储在加解密硬件设备中的与每个个体所在群体用户相对应的密钥特征信息对传送的文件进行加密和解密,不仅可以方便地实现一对一和一对多的文件传递,而且由于密钥特征信息具有不可读性,非法接收者即使改变了文件的接收范围信息,使自己具有接收权限,也不可能获得正确的解密密钥,因而不能获得文件的真正内容,保证了文件传送的安全性。
附图说明
图1是以群体用户G0为当前用户的一个树状分层系统结构示意图:
图2为群体用户G0的内部用户结构示意图。
附图及文中各符号表示为:G0~G11为系统中群体用户,Info_Pub、整个系统内用户都有且内容都相同的公共特征信息;Info_UP3、与第i-3层具有隶属关系的行文级别的用户通信的特征信息;Info_UP2、与第i-2层具有隶属关系的行文级别的用户通信的特征信息;Info_UP1、与第i-1层具有隶属关系的行文级别的用户通信的特征信息;Info_layer、与同层具有共同隶属关系的行文级别的用户通信的特征信息;Info_DOWN、与第i+1层具有隶属关系的行文级别的用户通信的特征信息;A0、系统的管理中心;K0、加解密硬件设备;N、签名信息;D_layer、目标接收者的层次;m、明文;c、密文。
具体实施方式
图1是以群体用户G0为当前用户的一个树状分层系统结构示意图:即G0的层次为第i层,则在第i-1层与G0具有隶属关系的行文级别的群体用户为G1,在第i-2层与G0具有隶属关系的行文级别的群体用户为G2,在第i-3层与G0具有隶属关系的行文级别的群体用户为G3;G4、G5、G6等是在第i+1层与G0具有隶属关系的行文级别的群体用户,G7、G8等是在第i+2层与G0具有隶属关系的行文级别的群体用户,G9等是在第i+3层与G0具有隶属关系的行文级别的群体用户,G10、G11等是与G0同层具有共同隶属关系的行文级别的用户。
图2为群体用户G0的内部用户结构示意图:该群体中李四和王五具有相同的权限级别,而他们和张三、马六具有不同的权限级别。
本发明采用系统内部中心管理(如若在某省地税系统内实施,可由该省地税的信息中心统一制作发放,并将每个用户的硬件设备写入的信息存入数据库中备份,以作设备损坏后,恢复设备之用),系统内每个用户发一个加解密硬件设备K0,里面记录由管理中心A0写入的和该用户有关的姓名、单位、ID标识和其他特征信息,每个用户用自己的加解密硬件设备K0和计算机上的配套软件结合,便可实现在系统内不同层次之间的安全文件传递。具体实现方法如下:
1) 每个用户的加解密硬件设备K0内部都保存两部分用户信息,即可读信息和不可读信息(保密信息),可读信息包含该用户的姓名、单位、ID标识、权限级别、所处层次等公开信息,不可读信息为用于加密解密处理产生密钥的特征信息(例如某用户的密钥特征信息Info_Pub、Info_UP3、Info_UP2、Info_UP1、Info_layer和Info_DOWN均可以为形如“71AD0F470EECB599”的一组8字节长的数据)。每个用户都不能修改自己K0的硬件信息,别人也难以伪造该用户的K0;
2) 每个用户的加解密硬件设备K0内部的信息又可分为:个体信息和群体信息;个体信息如用户的姓名、ID标识、权限等,群体信息如单位、所处层次、与上层(指所处层次小于i的层,下同)行文级别的用户通信的密钥特征信息、与下层行文级别的用户通信的密钥特征信息。这样文件传递的发送方A在传递文件给群体接收方B时,便可以利用B的群体信息生成加密密钥来加密文件,从而可以方便地实现一对多的文件传递需要。
3) 每个用户的加解密硬件设备K0内部的群体信息用以实现系统的分层加密模型。这些群体信息包括系统内的公共特征信息Info_Pub,与第i-3层具有隶属关系的行文级别的用户通信的特征信息Info_UP3,与第i-2层具有隶属关系的行文级别的用户通信的特征信息Info_UP2,与第i-1层具有隶属关系的行文级别的用户通信的特征信息Info_UP1,与同层具有共同隶属关系的行文级别的用户通信的特征信息Info_layer,与第i+1层具有隶属关系的行文级别的用户通信的特征信息Info_DOWN。
其中公共特征信息Info_Pub在整个系统内都是相同的。最顶层行文级别的用户的加解密硬件设备K0内部没有特征信息Info_UP3、Info_UP2、Info_UP1和Info_layer。某层用户的加解密硬件设备K0内部的特征信息Info_DOWN,与第i+1层具有隶属关系的行文级别的用户的加解密硬件设备K0内部的特征信息Info_UP1相同,与第i+2层具有隶属关系的行文级别的用户的加解密硬件设备K0内部的特征信息Info_UP2相同,与第i+3层具有隶属关系的行文级别的用户的加解密硬件设备K0内部的特征信息Info_UP3相同。某层用户的加解密硬件设备K0内部的特征信息Info_layer,与其具有相同层次且具有共同隶属关系的(即具有相同的特征信息Info_UP1)用户的加解密硬件设备K0内部的特征信息Info_layer相同。
同一层次但具有不同的隶属关系的用户其对应隶属关系的特征信息Info_UP3、Info_UP2、Info_UP1或Info_layer也不相同。这就保证了每个子系统都可以内部相互通讯,而防止不同子系统看到不属自己的加密文件。
4) 每个用户的加解密硬件设备K0内部的权限级别信息可以分为3—8个不同级别(在我们定义的树结构系统中同一个结点可以对应多个用户的多个加解密硬件设备,这些硬件设备可以有不同的权限级别,即我们的结点是对应的具有相同群体信息的一个群体,如同一个单位的所有用户的加解密硬件设备)。这样文件传递的发送方A在传递文件给群体接收方B时,便可以指定B的权限级别来限定文件的可读范围,达到更细保密的要求。
文件传递的实现:
A、由某系统的管理中心A0构造该系统的树型分层加密模型所需的个体信息和群体信息;
B、将每个用户对应 的个体信息和群体信息写入其相应的加解密硬件设备K0中;
C、用户取得加解密硬件设备K0,并安装相应应用软件、驱动软件。
D、应用软件加密方式分为:加密向上层传送的文件、加密向下层传送的文件、加密向同层传送的文件、加密点对点传送的文件和加密系统内公共信息传送的文件等方式。其中加密向上层传送的文件可以指定目标接收者的具体层次(第i-3层、第i-2层、第i-1层中的一层或多层)限定接受者的范围;向下层传送的文件也可以指定目标接收者的具体层次(第i+3层、第i+2层、第i+1层中的一层或多层)限定接受者的范围;加密向下层、向同层传送的文件都可以指定目标接收者的单位名称来进一步限定接受者的范围;加密向上层、向下层、向同层传送的文件都可以指定目标接收者的权限级别来进一步限定接受者的范围。
E、加密向上层传送的文件,系统根据用户指定的目标接收者的具体层次,来选定产生加密密钥的特征信息Info_UP3、Info_UP2或Info_UP1;加密向下层传送的文件,系统用Info_DOWN作为产生加密密钥的特征信息;加密向同层传送的文件,系统用Info_layer作为产生加密密钥的特征信息;加密系统内公共信息传送的文件,系统用Info_Pub作为产生加密密钥的特征信息;加密点对点传送的文件,系统用Info_Pub作为产生加密密钥的特征信息,并要求用户指定目标接收者的ID标识。
F、加密前,首先发送者根据文件F的内容,发送者的姓名、单位名称,时间等信息产生对文件F的签名信息N。加密密钥根据不同的加密方式是由发送者的签名信息N、目标接收者的层次D_layer、单位名称、权限级别、ID标识等其中的某几项和群体信息Info_UP3、Info_UP2、Info_UP1、Info_layer、Info_DOWN、Info_Pub中的某一项共同产生的。因此加密密钥是根据文件的信息、发送者和接收者的用户信息、系统时间等动态生成的,具有一次一密的特征。
G、目标接收者收到加密的文件后,系统首先根据该文件指定的接收范围信息(目标接收者的层次D_layer、单位名称、权限级别),判断接收者是否属于该接收范围,如果属于,则接收者根据发送者的签名信息N、文件的接收范围信息和自己的群体信息和个体用户信息生成解密密钥,进行解密;否则,不进行解密操作。
所有加密密钥和解密密钥的产生的运算都是在设备K0内部实现的。非法接收者即使改变了文件的接收范围信息,使自己具有接收权限,但由于文件的接收范围信息参与了产生加密密钥和解密密钥,因此其生成的解密密钥也是错误的,也不能获得文件的真正内容;这就保证了文件传送的安全。
Claims (4)
1.一种树状分层系统中分层数据加密方法,其特征是,首先由系统管理中心为系统内每个用户配置一个加解密硬件设备,所述加解密硬件设备内存储有该用户的个体信息和所在群体用户的特征信息,每个用户向其他个体或群体用户传递文件时,利用由目标接收者的特征信息生成的加密密钥对文件进行加密;用户收到发给自己的文件时,利用由自己的特征信息产生的解密密钥进行解密,从而实现系统内各层次之间的文件传递,具体按如下步骤进行:
a.系统管理中心为系统内每个用户配置一个加解密硬件设备K0,所述加解密硬件设备K0内存储有可读信息和不可读信息,所述可读信息包括该用户的姓名、单位、ID标识、所处层次;所述不可读信息为系统内每个个体所在群体的用户密钥特征信息,具体包含:
①整个系统内用户都有且内容都相同的公共特征信息Info_Pub;
②与第i-3层具有隶属关系的行文级别的用户通信的特征信息Info_UP3;
③与第i-2层具有隶属关系的行文级别的用户通信的特征信息Info_UP2;
④与第i-1层具有隶属关系的行文级别的用户通信的特征信息Info_UP1;
⑤与同层具有共同隶属关系的行文级别的用户通信的特征信息Info_layer;
⑥与第i+1层具有隶属关系的行文级别的用户通信的特征信息Info_DOWN,
其中,每个用户的Info_DOWN与第i+1层具有隶属关系的行文级别的用户的Info_UP1、第i+2层具有隶属关系的行文级别的用户的Info_UP2、第i+3层具有隶属关系的行文级别的用户的Info_UP3相同;每个用户的Info_layer,同与该用户具有相同层次且具有共同隶属关系、即具有相同特征信息Info_UP1的用户的Info_layer相同;同一层次但具有不同隶属关系的用户,其对应隶属关系的特征信息Info_UP3、Info_UP2、Info_UP1或Info_layer也不相同;
b. 根据用户指定的目标接收者的具体层次,利用与之对应的密钥特征信息生成加密密钥,对传送的文件进行加密:
①加密向第i-3层传送的文件时,利用Info_UP3产生加密密钥;加密向第i-2层传送的文件时,利用Info_UP2产生加密密钥;加密向第i-1层传送的文件时,利用Info_UP1产生加密密钥;
②加密向下层、即所处层次大于i的层传送文件时,利用Info_DOWN产生加密密钥;
③加密向同层传送的文件时,利用Info_layer产生加密密钥;
④加密点对点传送的文件和加密系统内公共信息传送的文件时,利用Info_Pub产生加密密钥;
c. 目标接收者根据发送者的具体层次,利用与之对应的密钥特征信息生成解密密钥,对接收的文件进行解密:
①对于由第i-3层传送来的文件,利用Info_UP3产生解密密钥;对于由第i-2层传送来的文件,利用Info_UP2产生解密密钥;对于由第i-1层传送来的文件,利用Info_UP1产生解密密钥;
②对于由下层传送来的文件,利用Info_DOWN产生解密密钥;
③对于由同层传送来的文件,利用Info_layer产生解密密钥;
④对于点对点传送的文件和加密系统内公共信息文件,利用Info_Pub产生解密密钥。
2.根据权利要求1所述树状分层系统中分层数据加密方法,其特征是,所述各用户的加解密硬件设备所存储的可读信息还包括该用户的权限级别,对群体接收方传送文件时,文件中加入接收方的权限级别,所述权限级别分为3—8级。
3.根据权利要求1或2所述树状分层系统中分层数据加密方法,其特征是,对传送的文件进行加密时,发送者首先根据文件的内容,发送者的姓名、单位名称,时间信息产生对文件的签名信息,且该签名信息参与加密密钥的生成。
4.根据权利要求3所述树状分层系统中分层数据加密方法,其特征是,系统最顶层行文级别的用户的加解密硬件设备所存储的不可读信息不包含Info_UP3、Info_UP2、Info_UP1和Info_layer这些特征信息,次顶层行文级别的用户的加解密硬件设备所存储的不可读信息不包含Info_UP3、Info_UP2两个特征信息,第三层行文级别的用户的加解密硬件设备所存储的不可读信息不包含Info_UP3特征信息,最底层行文级别的用户的加解密硬件设备所存储的不可读信息不包含Info_DOWN特征信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010565941A CN102004889B (zh) | 2010-11-30 | 2010-11-30 | 一种树状分层系统中分层数据加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010565941A CN102004889B (zh) | 2010-11-30 | 2010-11-30 | 一种树状分层系统中分层数据加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102004889A CN102004889A (zh) | 2011-04-06 |
CN102004889B true CN102004889B (zh) | 2012-10-03 |
Family
ID=43812244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010565941A Active CN102004889B (zh) | 2010-11-30 | 2010-11-30 | 一种树状分层系统中分层数据加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102004889B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9219714B2 (en) * | 2011-05-31 | 2015-12-22 | Samsung Sds Co., Ltd. | ID-based encryption and signature method and terminal |
CN107341376B (zh) * | 2016-04-29 | 2020-07-14 | 深圳富泰宏精密工业有限公司 | 图片防误传及防偷窥方法以及电子设备 |
CN106709289B (zh) * | 2016-12-09 | 2020-01-31 | 北京奇虎科技有限公司 | 一种对可执行文件进行加固的方法和装置 |
CN110046910B (zh) * | 2018-12-13 | 2023-04-14 | 蚂蚁金服(杭州)网络技术有限公司 | 判断客户通过电子支付平台所进行交易合法性的方法和设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1383644A (zh) * | 2000-04-06 | 2002-12-04 | 索尼公司 | 信息处理系统、信息处理方法以及信息记录介质和程序提供介质 |
CN1389042A (zh) * | 2000-06-15 | 2003-01-01 | 索尼公司 | 使用了加密密钥组的信息处理系统及方法 |
CN101383701A (zh) * | 2008-10-24 | 2009-03-11 | 北京工业大学 | 采用生物特征加密的数字内容保护方法 |
-
2010
- 2010-11-30 CN CN201010565941A patent/CN102004889B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1383644A (zh) * | 2000-04-06 | 2002-12-04 | 索尼公司 | 信息处理系统、信息处理方法以及信息记录介质和程序提供介质 |
CN1389042A (zh) * | 2000-06-15 | 2003-01-01 | 索尼公司 | 使用了加密密钥组的信息处理系统及方法 |
CN101383701A (zh) * | 2008-10-24 | 2009-03-11 | 北京工业大学 | 采用生物特征加密的数字内容保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102004889A (zh) | 2011-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102006300B (zh) | 一种云存储数据加密方法、装置及系统 | |
Liang et al. | Attribute based proxy re-encryption with delegating capabilities | |
CN104363215B (zh) | 一种基于属性的加密方法和系统 | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
CN106375346B (zh) | 一种云环境下基于条件广播代理重加密的数据保护方法 | |
CN108632030B (zh) | 一种基于cp-abe的细粒度访问控制方法 | |
CN106059763B (zh) | 云环境下属性基多机构层次化密文策略权重加密方法 | |
CN104158880B (zh) | 一种用户端云数据共享解决方法 | |
CN102185694A (zh) | 基于指纹信息的电子文件加密的方法及其系统 | |
CN103916480B (zh) | 一种面向共享文件的文件加密系统 | |
CN103457932B (zh) | 一种云计算环境数据安全存储方法和系统 | |
CN106789039B (zh) | 一种机密数据的存储方法 | |
CN104063334A (zh) | 一种基于数据属性的加密方法和系统 | |
CN105072107A (zh) | 增强数据传输及存储安全的系统和方法 | |
CN104365127B (zh) | 用于在远程显示单元上追踪移动设备的方法 | |
CN103401839A (zh) | 一种基于属性保护的多授权中心加密方法 | |
CN102843422A (zh) | 基于云服务的账户管理系统及管理方法 | |
CN112883399B (zh) | 一种用于实现加密文件安全共享的方法及系统 | |
US9240980B2 (en) | Management of group secrets by group members | |
CN107683582A (zh) | 认证指示笔设备 | |
CN105871902A (zh) | 数据加密及隔离系统 | |
CN114338038B (zh) | 区块链数据保密查询的存储系统及不经意传输方法 | |
CN102004889B (zh) | 一种树状分层系统中分层数据加密方法 | |
CN103973440A (zh) | 基于cpk的文件云安全管理方法及系统 | |
CN112055022A (zh) | 一种高效率高安全性的网络文件传输双重加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20161226 Address after: 050081 Hebei, Shijiazhuang friendship south street, building 46, No. 1 Patentee after: APPLICATION MATHEMATICS INSTITUTE, HEBEI ACADEMY OF SCIENCES Address before: 050081 Hebei, Shijiazhuang friendship south street, building 46, No. 1 Patentee before: Shijiazhuang Development Zone Jike Shangshi Sci-Tech Co., Ltd. |