CN102655508B - 云环境下的用户隐私数据保护方法 - Google Patents

云环境下的用户隐私数据保护方法 Download PDF

Info

Publication number
CN102655508B
CN102655508B CN201210116114.3A CN201210116114A CN102655508B CN 102655508 B CN102655508 B CN 102655508B CN 201210116114 A CN201210116114 A CN 201210116114A CN 102655508 B CN102655508 B CN 102655508B
Authority
CN
China
Prior art keywords
data
user
cloud platform
ciphertext
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210116114.3A
Other languages
English (en)
Other versions
CN102655508A (zh
Inventor
金海�
陈宏武
邹德清
徐鹏
羌卫中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN201210116114.3A priority Critical patent/CN102655508B/zh
Publication of CN102655508A publication Critical patent/CN102655508A/zh
Application granted granted Critical
Publication of CN102655508B publication Critical patent/CN102655508B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种云环境下的用户隐私数据保护方法,包括:云平台接收用户请求,并判断用户请求的类型是上传数据请求还是读取数据请求,如果是读取数据请求,则云平台根据数据读取请求中待读取数据的标识查找对应的数据,并判断该数据是否是密文,如果是密文,则云平台在重加密密钥服务器中查找该用户是否已授权,若已授权,则云平台使用代理重加密服务及用户对应的重加密密钥将数据重加密为用户能解密的密文,并将该密文下发到用户,用户使用自己的解密密钥和安全插件的解密接口解密密文,以得到明文数据,用户使用客户端插件调用相应的应用程序接口对已上传的数据进行修改。本发明在保护用户隐私数据的同时,不影响用户数据在云平台使用的需求。

Description

云环境下的用户隐私数据保护方法
技术领域
本发明属于计算机安全领域,更具体地,涉及一种云环境下的用户隐私数据保护方法。
背景技术
随着云计算日新月异的发展,越来越多的企业和用户投入到了云计算的浪潮中,然而,云计算在普及上却遇到了阻碍,究其原因,对于云计算安全问题的担心被普遍认为是阻挡云计算在短期内快速部署应用的首要障碍。IDC的一份关于云服务的调查表明,74.6%的企业首席信息官或IT总监在考虑让企业使用云计算时将安全列为头号担心。
在云安全的各个问题中,数据的安全是与用户利益息息相关的,是用户最为关心的问题,一旦把数据交给了云平台,用户就失去了对数据的控制,同时,云平台却拥有了对用户数据的控制,而且在用户使用云计算时,用户不清楚云平台在后台是是怎样服务的,所以难免会不放心将具有商业价值或个人隐私的数据放在没有任何有公信力的第三方。
目前国内外的云产品中,大多都将重点放在计算的高性能,数据的一致性,可用性及冗余备份等方面,而在安全性方面则一直没有较好的措施,并存在以下问题:
(1)大部分云产品中用户的数据依然是以明文形式存在,仅简单地使用用户认证、多机异地备份及安全网络传输协议(SSH、SSL)等来维护用户数据最基本的安全;
(2)有些云平台如amazon S3、金山快盘等虽然可以让用户选择将存放在云端的数据进行加密,但是密钥也是由云端产生、分发和管理,数据的控制权依然在云端,这也是造成用户对云服务不信任的主要原因之一;
(3)由于云平台是一个开放的、多用户的环境,云服务提供商并不能保证云环境中是安全的,如果用户的数据直接存放于云端,则有可能会被恶意程序以各种方式窃取到,从而给用户造成损失;
(4)云平台的特性导致用户不知道具体的服务流程,所以在用户将计算任务提交给自己信任的云服务提供商时,云服务提供商可能因为这样那样的原因将该任务委托给其它云服务提供商,再将结果返回给用户,在此过程中可能也会造成用户隐私数据的泄露;
(5)传统的密码算法中,对称密码算法一旦对方知道了解密密钥,则对方可用该密钥解密所有用该密钥加密的数据;而公钥密码算法中对方知道了解密密钥即私钥也能解密用户的所有信息,而且公钥密码算法对于多用户使用的数据需要进行多次加密,这都是用户所不想看到的。
发明内容
针对现有技术的缺陷,本发明的目的在于提供一种云环境下的用户隐私数据保护方法,旨在使用改进的基于身份的代理重加密算法在云平台中实现一套安全接口,在保护用户隐私数据的同时,不影响用户数据在云平台使用的需求。
为实现上述目的,本发明提供了一种云环境下的用户隐私数据保护方法,包括以下步骤:
(1)云平台接收用户请求,并判断用户请求的类型是上传数据请求还是读取数据请求,如果是上传数据请求,则进入步骤(2),如果是读取数据请求,则进入步骤(6),数据读取请求中包含待读取数据的标识;
(2)云平台判断上传数据请求是要上传新数据还是对已上传数据进行修改,如果是要上传新数据,则进入步骤(3),否则进入步骤(10);
(3)用户判断待上传的数据是否包含隐私信息,如果包含隐私信息,则进入步骤(4),否则直接将数据上传到云平台,过程结束;
(4)对待上传的数据进行加密,并通过安全接口上传加密后的数据;
(5)用户对加密后的数据进行授权;
(6)云平台根据数据读取请求中待读取数据的标识查找对应的数据,并判断该数据是否是密文,如果是密文,则进入步骤(7),否则将数据直接下发到用户,过程结束;
(7)云平台在重加密密钥服务器中查找该用户是否已授权,若已授权,则进入步骤(8),否则进入步骤(11);
(8)云平台使用代理重加密服务及用户对应的重加密密钥将数据重加密为用户能解密的密文,并将该密文下发到用户;
(9)用户使用自己的解密密钥和安全插件的解密接口解密密文,以得到明文数据;
(10)用户使用客户端插件调用相应的应用程序接口对已上传的数据进行修改,以安全写回数据处理结果和修改访问细粒度;
(11)云平台向用户返回处理状态,即无访问权限,并向用户提供请求授权链接;
(12)用户通过请求授权链接向数据拥有者申请授权;
(13)数据拥有者对用户进行授权;具体而言,数据拥有者通过步骤(5)中的方法对用户进行授权;
(14)云平台在用户申请授权成功后通知用户。
步骤(4)包括以下子步骤:
(4-1)利用对称加密算法对数据进行加密;
(4-2)使用改进的基于身份的代理重加密算法对对称加密算法中的密钥进行加密;
(4-3)将加密后的密钥的密文附在DES算法加密的数据的密文之后,以此来实现密钥封装;
(4-4)将加密后的数据上传到云平台。
步骤(5)包括以下子步骤:
(5-1)用户使用自己的私钥、待授权用户的公钥以及公共参数计算出重加密密钥;
(5-2)将重加密密钥上传到云平台的密钥服务器;
(5-3)云平台根据重加密密钥更新用户的授权信息。
步骤(13)中数据拥有者通过步骤(5-1)至(5-3)对用户进行授权。
步骤(8)包括以下子步骤:
(8-1)云平台从密钥服务器获取用户对应的重加密密钥;
(8-2)云平台使用该重加密密钥对密文进行转换;
(8-3)云平台将转换后的密文发送给用户。
步骤(10)包括以下子步骤:
(10-1)用户获取处理过后的数据内容及修改后的细粒度;
(10-2)使用改进后的基于身份的代理重加密算法将数据内容写入密文;
(10-3)将写入后的密文上传到云平台;
(10-4)云平台使用修改过的密文替换原有密文。。
通过本发明所构思的以上技术方案,与现有技术相比,具有以下的有益效果:
(1)数据控制权归用户自己所有
在本发明中,用户数据在云端是密文形式存在的,数据的解密密钥由用户自己持有,云平台也无法获知数据明文,只有用户授权了的用户(包括云平台)才能通过代理重加密操作将密文转化为自己能解密的密文。
(2)重加密计算开销转移到云端
在本发明中,代理重加密服务部署在在云端,这样减小了用户在获取了数据密文后要先进行重加密再进行解密的开销。同时,云平台为用户提供的代理重加密服务具有透明性,用户不会感觉到代理重加密服务器的存在,在授权用户请求了数据后云平台自动对数据进行重加密,用户体验更加友好。
(3)优化了性能
本发明中,首先通过密文封装的思想,将用户数据使用对称加密,减小了公钥密码算法操作的数据量;然后,使用改进的基于身份的重加密算法加密对称密钥,减少双线性映射次数,将基于身份的公钥密码体制的密文转化为了另一种公钥密码体制的密文,在不影响安全性的同时对性能进行了优化。
(4)可变更访问控制的细粒度控制
在本发明中,对数据的访问控制细粒度进行了更加细的控制。采用改进的基于身份的代理重加密算法,对于比较耗时的加密部分即使多用户使用的数据也只需加密一次,同时加入单个文件级细粒度控制,可在单个或多个文件的等级上进行访问控制权限的动态控制,并且在用户对文件进行处理后或文件生命周期结束时撤销其他用户访问权限。
(5)能缓解用户信任问题
本发明能缓解用户不信任云平台的问题,在云平台中使用代理重加密服务器对密文数据进行密文转换操作,用户数据在云平台仅由一种密文状态转换成另一种密文状态,无法获得数据明文,而且代理重加密密钥由不可逆算法产生,无法由代理重加密密钥计算出私钥信息,对代理服务器可信的依赖程度低;对于需要访问数据的人,权限也是由用户自己授予,这样,数据的控制权归用户自己所有,同时,由于数据明文只出现在指定的用户处,这在一定程度上也能在出现问题后进行责任的追究;综合这些特点,用户对云平台的不信任问题将会得到缓解。
附图说明
图1是本发明云环境下的用户隐私数据保护方法的架构图。
图2是本发明云环境下的用户隐私数据保护方法的流程图。
图3是本发明方法中步骤(4)的细化流程图。
图4是本发明方法中步骤(5)的细化流程图。
图5是本发明方法中步骤(8)的细化流程图。
图6是本发明方法中步骤(10)的细化流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,在云平台中,本发明通过以下的架构来为用户提供隐私数据保护服务:
根据云平台的需求及规模设置多个代理重加密节点,甚至可以在每个节点都部署代理重加密服务。同时,设计几个代理重加密密钥存放节点用来存放用户授权的重加密密钥。在客户端及其它需要调用数据存取接口的平台上提供安全插件,安全插件可根据用户需求提供加解密服务及授权服务,且私钥由用户自己持有。云平台在服务时将提供两套数据存取接口,根据用户上传的数据的安全需求进行不同的服务。对于包含隐私信息的数据,将会在上传之前对数据进行加密,使得数据在云平台中除了授权方外其它位置(包括云平台)处于密文形态。而在要云平台或其他用户要使用数据不是直接对数据进行解密,而是通过代理重加密服务将数据由一种密文形态转换成另一种密文形态。在处理完数据后若需要将结果写入原文件,或者数据所有者要撤销之前的授权,可采用安全插件将处理结果和修改过的授权设置写入。
如图2所示,本发明云平台下的用户隐私数据保护方法包括以下步骤:
(1)云平台接收用户请求,并判断用户请求的类型是上传数据请求还是读取数据请求,如果是上传数据请求,则进入步骤(2),如果是读取数据请求,则进入步骤(6),数据读取请求中包含待读取数据的标识;
(2)云平台判断上传数据请求是要上传新数据还是对已上传数据进行修改,如果是要上传新数据,则进入步骤(3),否则进入步骤(10);
(3)用户判断待上传的数据是否包含隐私信息,如果包含隐私信息,则进入步骤(4),否则直接将数据上传到云平台,过程结束;
(4)对待上传的数据进行加密,并通过安全接口上传加密后的数据;如图3所示,本步骤包括以下子步骤:
(4-1)利用对称加密算法(Data Encryption Algorithm,简称DES)对数据进行加密;
(4-2)使用改进的基于身份的代理重加密算法(Identity-basedProxy Re-encryption)对DES算法中的密钥进行加密;具体而言,设密钥明文为m,随机选择一个安全参数k,设原明文所在域G为素数p产生的乘法群,其阶为q=pn,其中n为明文空间{0,1}n的维数,p是产生有限域G的素数,生成元为g,双线性映射任选一随机数其中是小于p的正整数够成的群。哈希函数H1:{0,1}*→G,H2:G1→{0,1}n,pk=gα,对于身份标示为Alice的数据拥有者,计算出他的公钥pkAlice=H1(Alice),私钥Alice任选一参数计算出密文 ( c 1 , c 2 , c 3 ) = ( g r , m · e ( g α , H 1 ( Alice ) ) r · H 2 ( H 1 ( Alice ) α | | t ) , t ) , 其中t为细粒度控制标示;
(4-3)将加密后的密钥的密文附在DES算法加密的数据的密文之后,以此来实现密钥封装;
(4-4)将加密后的数据上传到云平台。
(5)用户对加密后的数据进行授权;
如图4所示,该步骤包括以下子步骤:
(5-1)用户使用自己的私钥、待授权用户的公钥以及公共参数(例如g、H1、H2)计算出重加密密钥;同上,对于数据拥有者Alice和数据读取者Bob,Alice使用客户端安全插件计算出重加密密钥 rk Alice → Bob = ( t , sk Alice ( - H 2 ( sk Alice | | t ) ) · H 1 ( g ab ) , g a ) , 其中ga、gb分别为Alice和Bob基本公钥密码算法下的公钥,a、b为基本公钥密码算法下Alice和Bob的私钥;该重加密密钥是由不可逆算法计算产生,其不能解密出数据,只能将数据由一种密文形态加密成另一种密文形态,同时也不能计算出和用户的私钥有关的信息
(5-2)将重加密密钥上传到云平台的密钥服务器;
(5-3)云平台根据重加密密钥更新用户的授权信息。
(6)云平台根据数据读取请求中待读取数据的标识查找对应的数据,并判断该数据是否是密文,如果是密文,则进入步骤(7),否则将数据直接下发到用户,过程结束;
(7)云平台在重加密密钥服务器中查找该用户是否已授权,若已授权,则进入步骤(8),否则进入步骤(11);具体而言,如果用户在重加密密钥服务器已经存在有对应的重加密密钥,则该用户为已授权;
(8)云平台使用代理重加密服务及用户对应的重加密密钥将数据重加密为用户能解密的密文,并将该密文下发到用户;
如图5所示,步骤8具有以下子步骤:
(8-1)云平台从密钥服务器获取用户对应的重加密密钥,对于数据拥有者Alice和数据读取者Bob,重加密密钥
rk Alice → Bob = ( t , sk Alice ( - H 2 ( sk Alice | | t ) ) · H 1 ( g ab ) , g a ) ;
(8-2)云平台使用该重加密密钥通过重加密服务将密文从Alice能解密的密文转化成Bob能解密的密文,具体而言,使用重加密密钥rkAlice→Bob,将密文(c1,c2,c3)加密为(c′i,c′2,c′3)=(gr,m·e(gr,H1(gab)),ga)。
(8-3)云平台将转换后的密文发送给用户。
(9)用户使用自己的解密密钥和安全插件的解密接口解密密文,以得到明文数据;
(10)用户使用客户端插件调用相应的应用程序接口对已上传的数据进行修改,以安全写回数据处理结果和修改访问细粒度;
如图6所示:本发明中的步骤(10)包括以下子步骤:
(10-1)用户获取处理过后的数据内容m`及修改后的细粒度t`;
(10-2)使用改进后的基于身份的代理重加密算法将数据内容m`
写入密文(c1,c2,c3),具体而言,对于上面提到的Alice上传的密文 ( g r , m · e ( g α , H 1 ( Alice ) ) r · H 2 ( H 1 ( Alice ) α · t ) , t ) = ( c 1 , c 2 , c 3 ) , 则可通过m→m-1,m′·m-1·c2=c2′将结果写回,也可采用将处理结果和细粒度变更一起写回原文件;
(10-3)将写入后的密文上传到云平台;
(10-4)云平台使用修改过的密文替换原有密文。
(11)云平台向用户返回处理状态,即无访问权限,并向用户提供请求授权链接;
(12)用户通过请求授权链接向数据拥有者申请授权;
(13)数据拥有者对用户进行授权;具体而言,数据拥有者通过步骤(5)中的方法对用户进行授权;
(14)云平台在用户申请授权成功后通知用户。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种云环境下的用户隐私数据保护方法,其特征在于,包括以下步骤:
(1)云平台接收用户请求,并判断用户请求的类型是上传数据请求还是读取数据请求,如果是上传数据请求,则进入步骤(2),如果是读取数据请求,则进入步骤(6),数据读取请求中包含待读取数据的标识;
(2)云平台判断上传数据请求是要上传新数据还是对已上传数据进行修改,如果是要上传新数据,则进入步骤(3),否则进入步骤(10);
(3)用户判断待上传的数据是否包含隐私信息,如果包含隐私信息,则进入步骤(4),否则直接将数据上传到云平台,过程结束;
(4)对待上传的数据进行加密,并通过安全接口上传加密后的数据;
(5)用户对加密后的数据进行授权;
(6)云平台根据数据读取请求中待读取数据的标识查找对应的数据,并判断该数据是否是密文,如果是密文,则进入步骤(7),否则将数据直接下发到用户,过程结束;
(7)云平台在重加密密钥服务器中查找该用户是否已授权,若已授权,则进入步骤(8),否则进入步骤(11);
(8)云平台使用代理重加密服务及用户对应的重加密密钥将数据重加密为用户能解密的密文,并将该密文下发到用户;
(9)用户使用自己的解密密钥和安全插件的解密接口解密密文,以得到明文数据;
(10)用户使用客户端插件调用相应的应用程序接口对已上传的数据进行修改,以安全写回数据处理结果和修改访问细粒度;
(11)云平台向用户返回处理状态,即无访问权限,并向用户提供请求授权链接;
(12)用户通过请求授权链接向数据拥有者申请授权;
(13)数据拥有者对用户进行授权;具体而言,数据拥有者通过步骤(5)中的方法对用户进行授权;
(14)云平台在用户申请授权成功后通知用户。
2.根据权利要求1所述的方法,其特征在于,步骤(4)包括以下子步骤:
(4-1)利用对称加密算法对数据进行加密;
(4-2)使用改进的基于身份的代理重加密算法对对称加密算法中的密钥进行加密;
(4-3)将加密后的密钥的密文附在DES算法加密的数据的密文之后,以此来实现密钥封装;
(4-4)将加密后的数据上传到云平台。
3.根据权利要求1所述的方法,其特征在于,步骤(5)包括以下子步骤:
(5-1)用户使用自己的私钥、待授权用户的公钥以及公共参数计算出重加密密钥;
(5-2)将重加密密钥上传到云平台的密钥服务器;
(5-3)云平台根据重加密密钥更新用户的授权信息。
4.根据权利要求3所述的方法,其特征在于,步骤(13)中数据拥有者通过步骤(5-1)至(5-3)对用户进行授权。
5.根据权利要求1所述的方法,其特征在于,步骤(8)包括以下子步骤:
(8-1)云平台从密钥服务器获取用户对应的重加密密钥;
(8-2)云平台使用该重加密密钥对密文进行转换;
(8-3)云平台将转换后的密文发送给用户。
6.根据权利要求1所述的方法,其特征在于,步骤(10)包括以下子步骤:
(10-1)用户获取处理过后的数据内容及修改后的细粒度;
(10-2)使用改进后的基于身份的代理重加密算法将数据内容写入密文;
(10-3)将写入后的密文上传到云平台;
(10-4)云平台使用修改过的密文替换原有密文。
CN201210116114.3A 2012-04-19 2012-04-19 云环境下的用户隐私数据保护方法 Expired - Fee Related CN102655508B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210116114.3A CN102655508B (zh) 2012-04-19 2012-04-19 云环境下的用户隐私数据保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210116114.3A CN102655508B (zh) 2012-04-19 2012-04-19 云环境下的用户隐私数据保护方法

Publications (2)

Publication Number Publication Date
CN102655508A CN102655508A (zh) 2012-09-05
CN102655508B true CN102655508B (zh) 2015-03-04

Family

ID=46731031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210116114.3A Expired - Fee Related CN102655508B (zh) 2012-04-19 2012-04-19 云环境下的用户隐私数据保护方法

Country Status (1)

Country Link
CN (1) CN102655508B (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104871509B (zh) * 2012-10-23 2019-03-19 诺基亚技术有限公司 用于管理访问权限的方法和装置
CN103944949A (zh) * 2013-01-21 2014-07-23 中国电信股份有限公司 文件上传的方法和系统、以及云存储设备
CN103152346B (zh) * 2013-03-12 2016-01-06 中国联合网络通信集团有限公司 海量用户的隐私保护方法、服务器和系统
CN104065623B (zh) * 2013-03-21 2018-01-23 华为终端(东莞)有限公司 信息处理方法、信任服务器及云服务器
CN103442061A (zh) * 2013-08-28 2013-12-11 百度在线网络技术(北京)有限公司 云端服务器文件的加密方法、装置和云端服务器
CN103428299B (zh) * 2013-09-04 2016-06-01 安徽大学 一种云存储访问控制方法
CN104639319B (zh) * 2013-11-10 2019-04-23 航天信息股份有限公司 基于身份的代理重加密方法和系统
CN103731475B (zh) * 2013-12-06 2018-03-30 中国科学院深圳先进技术研究院 一种数据保护系统
CN104735020A (zh) * 2013-12-18 2015-06-24 深圳市腾讯计算机系统有限公司 一种获取敏感数据的方法、设备及系统
CN103701611B (zh) * 2013-12-30 2017-01-18 天地融科技股份有限公司 数据存储系统中访问、上传数据的方法
CN103763355B (zh) * 2014-01-07 2017-02-01 天地融科技股份有限公司 一种云数据的上传、访问控制方法
GB201414302D0 (en) * 2014-08-12 2014-09-24 Jewel Aviat And Technology Ltd Data security system and method
CN105471826B (zh) * 2014-09-04 2019-08-20 中电长城网际系统应用有限公司 密文数据查询方法、装置和密文查询服务器
CN104158827B (zh) * 2014-09-04 2018-07-31 中电长城网际系统应用有限公司 密文数据共享方法、装置、查询服务器和上传数据客户端
WO2016037330A1 (zh) * 2014-09-10 2016-03-17 华为技术有限公司 一种信息处理方法及设备
CN104539575A (zh) * 2014-11-17 2015-04-22 华中科技大学 一种基于云存储的智能手机保密追溯方法和系统
CN104539610B (zh) * 2014-12-25 2017-10-27 华中科技大学 一种提高外包加密数据共享功能的代理重加密方法
CN104735070B (zh) * 2015-03-26 2017-12-08 华中科技大学 一种通用的异构加密云间的数据共享方法
CN107646189B (zh) * 2015-04-10 2021-03-26 Pcms控股公司 用于云计算过程的委托的系统和方法
CN106156650B (zh) * 2015-04-16 2019-11-19 深圳市腾讯计算机系统有限公司 数据保护系统及方法
US10198595B2 (en) * 2015-12-22 2019-02-05 Walmart Apollo, Llc Data breach detection system
EP3398073B1 (en) * 2016-02-10 2023-03-29 Mobileiron, Inc. Securely storing and distributing sensitive data in a cloud-based application
CN106059768B (zh) * 2016-05-30 2019-06-21 西安电子科技大学 抵抗重加密密钥泄露的属性可撤销加密系统及方法
CN106790259A (zh) * 2017-01-25 2017-05-31 国家电网公司 一种非对称跨密码系统重加密、解密方法及系统
CN106878327A (zh) * 2017-03-22 2017-06-20 江苏金易达供应链管理有限公司 面向贸易服务平台的登录方法
US10659222B2 (en) 2017-04-28 2020-05-19 IronCore Labs, Inc. Orthogonal access control for groups via multi-hop transform encryption
CN107577958B (zh) * 2017-09-08 2020-09-15 中国联合网络通信集团有限公司 去隐私化开放方法及装置、去隐私数据回溯方法及装置
CN108011972A (zh) * 2017-12-21 2018-05-08 联想(北京)有限公司 数据处理方法及系统
CN108683626B (zh) * 2018-03-15 2023-01-31 众安信息技术服务有限公司 一种数据访问控制方法及装置
CN109034410A (zh) * 2018-07-05 2018-12-18 北京城市科学技术研究院 汽车档案管理方法及装置
CN109067712A (zh) * 2018-07-16 2018-12-21 成都亚信网络安全产业技术研究院有限公司 一种用户云端数据保护方法及代理服务器
CN109410048B (zh) * 2018-09-07 2023-04-25 平安科技(深圳)有限公司 电子装置、客户信息安全管理方法及存储介质
CN109039614A (zh) * 2018-09-17 2018-12-18 杭州弗兰科信息安全科技有限公司 一种基于optimal ate的代理重加密方法
CN109547413B (zh) * 2018-10-23 2021-04-27 莆田学院 具有数据源认证的可转换的数据云存储的访问控制方法
CN109510826A (zh) * 2018-11-16 2019-03-22 中国人民解放军战略支援部队信息工程大学 基于可更新加密的安全可靠云存储方法及装置
CN109450648B (zh) * 2018-12-27 2022-01-28 石更箭数据科技(上海)有限公司 密钥生成装置、数据处理设备及数据流转系统
CN109889494B (zh) * 2019-01-07 2020-07-07 南京航空航天大学 一种可撤销的云数据安全共享方法
US11741254B2 (en) * 2020-04-08 2023-08-29 International Business Machines Corporation Privacy centric data security in a cloud environment
CN111835723A (zh) * 2020-06-09 2020-10-27 武汉枫丹博晨信息科技有限公司 一种基于云平台的业务数据加密传输系统及方法
CN113360938A (zh) * 2021-05-20 2021-09-07 维沃移动通信有限公司 数据传输方法、装置和电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102176709B (zh) * 2010-12-13 2013-11-13 北京交通大学 一种带隐私保护的数据共享与发布的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈晏民等.Tstor:一种为移动互联网优化的可信在线存储系统的设计方案)公开了一种云计算系统,并具体公开了在所述云计算系统中对用户隐私数据保护的方法(参见第5节.《中国科技论文在线》.2012,第5节. *

Also Published As

Publication number Publication date
CN102655508A (zh) 2012-09-05

Similar Documents

Publication Publication Date Title
CN102655508B (zh) 云环境下的用户隐私数据保护方法
CN103957109B (zh) 一种云数据隐私保护安全重加密方法
CN109040045B (zh) 一种基于密文策略属性基加密的云存储访问控制方法
CN110855671B (zh) 一种可信计算方法和系统
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
Zhao et al. Trusted data sharing over untrusted cloud storage providers
Moffat et al. A survey on ciphertext-policy attribute-based encryption (CP-ABE) approaches to data security on mobile devices and its application to IoT
CN111191288A (zh) 一种基于代理重加密的区块链数据访问权限控制方法
Han et al. A data sharing protocol to minimize security and privacy risks of cloud storage in big data era
EP2830282A1 (en) Storage method, system and device
CN111541678A (zh) 一种基于区块链的代理重加密方法、系统及存储介质
EP2359524B1 (en) Method and apparatus for pseudonym generation and authentication
CN102571329B (zh) 密码密钥管理
CN103179114A (zh) 一种云存储中的数据细粒度访问控制方法
CN104756441A (zh) 用于数据访问控制的方法和装置
CN105933345B (zh) 一种基于线性秘密共享的可验证外包属性基加密方法
CN106612271A (zh) 一种用于云存储的加密和访问控制方法
CN104994068A (zh) 一种云环境下多媒体内容保护和安全分发方法
Kaaniche et al. ID based cryptography for cloud data storage
CN103152322A (zh) 数据加密保护方法及系统
CN113225302B (zh) 一种基于代理重加密的数据共享系统及方法
CN104735070A (zh) 一种通用的异构加密云间的数据共享方法
CN114679340B (zh) 一种文件共享方法、系统、设备及可读存储介质
CN102999710A (zh) 一种安全共享数字内容的方法、设备及系统
CN113360944B (zh) 一种电力物联网的动态访问控制系统与方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150304

Termination date: 20210419

CF01 Termination of patent right due to non-payment of annual fee