CN104468615A - 基于数据共享的文件访问和修改权限控制方法 - Google Patents
基于数据共享的文件访问和修改权限控制方法 Download PDFInfo
- Publication number
- CN104468615A CN104468615A CN201410821538.9A CN201410821538A CN104468615A CN 104468615 A CN104468615 A CN 104468615A CN 201410821538 A CN201410821538 A CN 201410821538A CN 104468615 A CN104468615 A CN 104468615A
- Authority
- CN
- China
- Prior art keywords
- user
- file
- data
- access
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本发明公开了一种基于数据共享的文件访问和修改权限控制方法,主要解决现有技术访问效率低,计算复杂,不适用于用户修改文件的问题。其实现步骤包括:1.数据拥有方将数据文件按照属性进行分类处理,并加密上传;2.用户根据自己的需要访问分类文件,云服务器返回相应的文件给用户;3.授权中心合成聚合密钥传输给用户,用户使用该聚合密钥解密密文文件;4.用户对访问文件进行修改,将修改后的文件进行加密,附上签名并上传;5.云服务器对该用户进行基于属性的签名认证,若认证成功,则存储该文件,否则,丢弃该文件。本发明具有读写性能及效率高,计算复杂度低、存储可靠的优点,可用于云计算环境中基于隐私保护的数据共享和访问控制。
Description
技术领域
本发明属于信息安全领域,特别涉及云计算环境中用户访问数据文件和修改数据文件的权限控制方法,可用于云计算环境中基于隐私保护的数据共享和访问控制。
背景技术
随着计算机技术的迅猛发展,云计算的应用越来越广泛。对企业用户而言,特别是资金能力不足的中小型企业,云计算服务让他们不需要购买高价的硬件设施就能够满足自身管理的需求。企业只需付给云服务商廉价的服务费用,便可享用云服务商提供的云计算平台,获取更为灵活的按需服务,从而降低企业的预算开支。
虽然云计算给企业和用户带来如此大的便利,但是云计算中数据安全问题却一直是一大隐患,使得用户并不能完全放心地使用云服务。因为用户一旦将数据上传到云端,便失去了对数据的直接控制能力。对于用户来说,既要充分利用云服务商提供的存储服务,又要尽量保证数据和身份的隐私。比如需要在一个项目组内实现数据文件的共享时,往往要求不同的用户对数据文件的不同部分具有不同的访问权限,而且为了免受外界攻击,用户在修改数据文件时并不愿意泄露自己的身份,如何充分利用云存储服务实现数据共享,就需要制定安全有效的数据共享方案。
访问控制是一种实现数据安全共享的有效方法,阻止非法用户对云端数据的非法操作,只有合法的用户才能对相应的数据进行访问,该方法可以对云端数据提供安全和隐私保护。目前解决云计算环境下数据共享问题的访问控制方案主要有如下几种:
1)自主访问控制方案DAC。自主访问控制由数据拥有者创建和删除数据文件,并通过制定的规则来决定其他用户的访问权限。这种访问控制机制灵活性高,数据拥有者能自行管理自身数据。
2)强制访问控制方案MAC。强制访问控制通过对用户和数据文件强制贴上一个特定的安全属性,如:安全级别、访问权限等。当用户访问数据文件时,系统通过对安全属性进行检测来判断该用户是否拥有访问权限。强制访问控制在安全保护上比自主访问控制更好,但是由于强制访问控制太强,缺乏灵活性。
3)基于角色的访问控制方案RBAC。基于角色的访问控制是一种折中的访问方式,对自主访问控制和强制访问控制进行了改进。该模型中用户的访问权限是根据他在群体中的角色来决定的,用户只有具备相应的角色才能访问对应的数据文件,而不是随意访问相关文件。
4)基于属性加密ABE的访问控制方案。包括密钥-策略基于属性加密KP-ABE方案和密文-策略基于属性加密CP-ABE方案。ABE是一种公钥加密机制,引入了属性的概念,将用户群的属性组合作为群体的公钥,所有用户向群体发送数据使用相同的公钥,而私钥由属性授权机构根据用户属性计算并分配给个体。它面向的解密对象是一个群体,而不是单个用户。
前三种访问控制方案的构建大多是建立在数据拥有者和存储数据的服务器在同一个可信区域内这一前提下的,服务器通过对每个用户进行认证来控制对数据文件的访问,访问控制策略的定义和实施完全委托服务器实现。但是,在云计算环境中,存储服务器并不是可信的,它可能独自窃取用户的私密数据或者与攻击者勾结贩卖用户的数据文件。所以这些访问控制方案并不能确保数据文件的安全共享。第四种访问控制方案中,用户对数据文件的访问权限由数据拥有者决定,不再完全依赖于云存储服务器的可信度。但该方案只适合对数据文件的读访问,不适用于用户修改数据文件的情况。而且不管是访问控制树的构建还是属性和用户的撤销都会带来很大的计算复杂度。
发明内容
本发明的目的在于针对上述已有技术的不足,提出一种云环境下基于数据共享的文件访问和修改权限控制方法,以减小计算复杂度,提高访问文件的效率,并适用于用户修改数据文件。
为实现上述目的,本发明基于数据共享的文件访问和修改权限控制方法,包括如下步骤:
(1)数据拥有方将数据文件按照属性进行分类处理,给每个分类文件标注一个索引号,记为i,i∈{1,2,...n},n为最大的分类文件号;
(2)数据拥有方将待共享的数据分类文件分别进行加密处理,并将加密过的数据文件上传至云服务器进行存储,云服务器负责数据的管理和维护;
(3)用户根据自己的需要访问分类文件,向云服务器发送访问请求,云服务器返回相应的密文分类文件给用户,同时数据拥有方规定用户的访问权限,将用户授权访问的文件索引号集合S发送给授权中心,授权中心将授权用户访问文件需要的私钥合成一种聚合密钥Ks传输给用户,用户使用该聚合密钥解密所访问的各类密文文件,如果解密成功,则用户具有访问该类文件的权限,执行步骤(4);否则,没有访问该类文件的权限;
(4)用户对访问文件进行修改,将修改后的文件进行加密处理,采用基于属性的签名方法并在密文文件上签名,再上传至云服务器;
(5)云服务器对该用户进行基于属性的签名认证,若认证成功,则用户有修改文件的权限,云服务器存储该文件,否则,用户没有对文件进行修改的权限,云服务器丢弃该文件。
本发明与现有技术相比具有以下优点:
第一,由于本发明引入可信的授权机构,为数据拥有方提供加密文件所需的参数和主密钥,并且用户的解密密钥也是由授权中心产生,因此减小了数据拥有者和用户的计算复杂度。
第二,由于本发明采用聚合密钥的算法聚合用户的解密密钥,该聚合密钥虽像一个被压缩的单个类文件密钥一样,但却聚合了解密多个分类文件的能力,所以在数据访问过程中仅仅只需传输和存储一个聚合密钥,大大减少了传输带宽和存储空间,而且提高了访问效率。
第三,由于本发明将文件按数据属性进行分类,每类文件都有自己的数据属,数据拥有者根据这些数据属性制定一个签名树并发送到云服务器端,授权中心会给每个用户也分配对应的数据属性,只要用户拥有的属性能够满足签名树,则说明该用户具备修改数据文件的权限,云服务器也可以成功认证用户在数据文件上的签名,从而存储修改后的数据密文,这不仅实现了不同用户对数据文件的修改权限,而且签名不会提供任何与用户身份有关的信息,很好地保护了用户的身份隐私。
第四,由于本发明在用户对文件进行签名的过程中引入了中介,通过中介维护一个用户撤销列表和一个属性状态列表,当用户发送其身份和属性集合给授权中心获取签名密钥时,他只获得密钥的一部分,而另外一部分则发给中介,在签名的过程中,用户需要寻求中介的帮助,而中介会先检查用户撤销列表中的用户身份和属性状态列表中的属性状态,当且仅当用户的身份和属性有效时才进行签名,所以本发明能对用户和属性的有效性提供检查,阻止了非法用户的恶意修改。
附图说明
图1为本发明的实现流程图;
图2为本发明中用户访问数据文件的子流程图;
图3为本发明用户签名的子流程图;
图4为本发明中用户访问数据文件所消耗的时间仿真图。
具体实施方式
下面结合附图对本发明做进一步的详细描述。
参照图1,本发明的实现步骤如下:
步骤1:数据拥有方将待共享的数据进行分类。
1.1)数据拥有方将数据文件按照属性进行分类,即将具有相同数据属性的文件分为一类,并给每个分类文件贴上一个属性标签;
1.2)给每个分类文件标注一个索引号,记为i,i∈{1,2,...n},n为最大的分类文件号。
步骤2:数据拥有者对分类后的文件分别进行加密处理。
2.1)数据拥有者向授权中心发送系统参数Q请求;
2.2)授权中心随机选择p阶双线性群G,生成元g∈G,选择第一随机数α∈Zp,其中Zp表示集合{1,2,…p},将每个密文分类文件用一个索引号i表示,通过系统初始化算法得到系统参数Q:Q={g,g1,...gi,...,gn}i∈{1,2,...,n}其中将系统参数Q分别发送给数据拥有者和用户;
2.3)授权中心选择第二随机数β∈Zp,通过密钥生成算法输出公钥υ=gβ和加密主密钥msk=β,公钥υ公开;
2.4)数据拥有者用系统参数Q,公钥υ和文件索引号i,选择第三随机数t∈Zp,对被加密的数据文件m进行加密,输出密文CT:
该密文CT由c1,c2,c3三部分组成,其中c1=gt,c2=(υgi)t, 是双线性运算符;
2.5)数据拥有方加密文件后,将自己的身份号ID和加密过的数据文件一起上传至云服务器进行存储。
步骤3:用户根据自己的需要访问分类文件。
参照图2,本步骤的具体实现如下:
3.1)用户根据自己的需要向云服务器发送访问请求,其访问文件的索引号用i表示,云服务器返回相应的密文分类文件给用户;
3.2)数据拥有方规定用户的访问权限,用户授权访问的文件索引号用j表示,将所有索引号j组成的集合S发送给授权中心;
3.3)授权中心根据用户授权访问的文件索引号集合S,将授权用户访问文件需要的私钥通过公式合成一种聚合密钥Ks传输给用户;
3.4)用户接收到聚合密钥后,判断要访问的文件索引号i是否属于集合S,如果不属于,则不能解密,如果属于,则用户用聚合密钥KS解密密文,返回被加密的数据文件m:
其中:
3.5)如果解密成功,则用户具有访问该类文件的权限,执行步骤(4);否则,没有访问该类文件的权限。
步骤4:用户对访问文件进行修改,并采用步骤2的方法对数据文件进行加密并在密文文件上签名,再上传至云服务器。
参照图3,本步骤具体实现如下:
4.1)用户对访问文件进行修改,采用步骤2的方法对数据文件进行加密;
4.2)用户向授权中心发送系统参数N请求,授权机构进行系统参数初始化:
4.21)选择两个q阶线性群G1和G2,g是G1的生成元,g2∈G1,e:G1×G1→G2是双线性对;
4.22)定义数据属性集U={a1,a2,...ai,...,an},其中ai表示第i个属性,,对于每个属性ai∈U,分别选择一个随机数ti∈Zq,其中Zq表示集合{1,2,…q},计算选择第四随机数θ∈Zq,g1=gθ∈G1,Z=e(g1,g2)∈G2;
4.23)选择哈希函数H:U→G1,将属性集U里的元素映射到双线性群G1;
4.24)授权机构公开公共参数N,并将签名主密钥MK发送给数据拥有者,其中N=(q,G1,G2,e,g,g1,g2,Z,H,Ti),i∈{1,2,...,n};MK=(θ,ti),i∈{1,2,...,n};
4.3)数据拥有者采用自顶向下的方法构造签名树TSIG,签名树TSIG是数据结构中的二叉树结构,授权机构为签名树TSIG产生公钥:其中py(0)是多项式,y表示树中的节点,如果y是根节点,则py(0)=θ;如果y是非根节点,则采用递归的方法从非根节点一直递归到根节点以计算每个非根节点对应的多项式py(0);
4.4)用户将自己的身份号ID,属性集ω发送给授权机构,授权机构产生密钥:
4.41)选择第五随数机u,计算密钥的基础元件:
4.42)对每个属性ai∈ω,分别选择随机数λi,计算密钥的属性元件,其中第一属性元件: 第二属性元件:
4.43)将第一属性元件di1发送给中介,将基础元件d0和第二属性元件di2发送给用户;
4.5)用户进行签名:
4.51)用户执行随机化过程:选择集合ω′=ω∩ω*,其中ω*是与签名树TSIG的叶子节点相关的属性集,对每个ai∈ω′,为了签名随机化,分别选择随机数ζi∈Zq,将 发送给中介;
4.52)中介检查用户ID和属性的有效性:中介接收到后,首先检查用户撤销列表,判断该ID是否被撤销,如果ID已经被撤销,则中介返回一个错误的符号Δ,否则检查属性状态列表,判断属性ai∈ω'是否从用户属性集合ω中撤销,若属性ai被撤销,则中介返回错误的符号Δ;否则,中介计算签名元件:并发送给用户;
4.53)用户根据中介返回的信息计算签名σ:如果用户从中介接收到的是错误符号Δ,则停止进一步的计算;否则,选择第六随机数γ,输出签名并发送给云服务器,其中M表示用户修改并重新加密后的数据文件,H()表示哈希函数;
4.6)用户在密文文件上附上签名σ,再上传至云服务器。
步骤5:云服务器对该用户进行基于属性的签名认证:
5.1)计算基于属性的签名认证值:
其中:σ0=H(M)γd0,py(0)=θ,σ'0=gγ,g是生成元,u是第五随数机,γ是第六随机数,M表示用户修改并重新加密后的数据文件,H()表示哈希函数,e是双线性运算符;
5.2)将签名认证值F与公共参数N中的第八个参数Z=e(g1,g2)进行比较:若F=Z,则认证成功,表明用户拥有修改文件的权限,云服务器存储文件,否则,云服务器将文件丢弃。
本发明效果可以通过以下仿真进一步说明:
1.仿真条件
仿真环境是:联想笔记本,配置是Intel(R)Core(TM)i5-3210M CPU2.50GHz 4.0G RAM。
2.仿真内容与结果分析
采用本发明方法对数据文件进行访问,结果如附图4所示,
从图4可见,用户访问数据文件时,密钥产生和文件加密所消耗的时间基本是恒定的,不会随着文件分类数的增加而增加,其消耗的平均时间大概为0.027秒,也就是说,数据拥有者在0.027秒的时间内即可完成文件的加密操作。这对于数据拥有者来说,是极小的开销。
虽然用户访问数据文件消耗的总时间随着文件分类数的增加而增加,但是,即使文件分类数达到30 000个,所消耗的时间也只有0.046秒,这个时间也是极短的。而在实际应用中,文件分类数远远小于30 000。说明了本发明方案的高效性。
Claims (6)
1.一种基于数据共享的文件访问和修改权限控制方法,包括如下步骤:
(1)数据拥有方将数据文件按照属性进行分类处理,给每个分类文件标注一个索引号,记为i,i∈{1,2,...n},n为最大的分类文件号;
(2)数据拥有方将待共享的数据分类文件分别进行加密处理,并将加密过的数据文件上传至云服务器进行存储,云服务器负责数据的管理和维护;
(3)用户根据自己的需要访问分类文件,向云服务器发送访问请求,云服务器返回相应的密文分类文件给用户,同时数据拥有方规定用户的访问权限,将用户授权访问的文件索引号集合S发送给授权中心,授权中心将授权用户访问文件需要的私钥合成一种聚合密钥Ks传输给用户,用户使用该聚合密钥解密所访问的各类密文文件,如果解密成功,则用户具有访问该类文件的权限,执行步骤(4);否则,没有访问该类文件的权限;
(4)用户对访问文件进行修改,将修改后的文件进行加密处理,采用基于属性的签名方法并在密文文件上签名,再上传至云服务器;
(5)云服务器对该用户进行基于属性的签名认证,若认证成功,则用户有修改文件的权限,云服务器存储该文件,否则,用户没有对文件进行修改的权限,云服务器丢弃该文件。
2.根据权利要求1所述的基于数据共享的文件访问和修改权限控制方法,其中步骤(2)所述的数据拥有方将待共享的数据分类文件分别进行加密处理,按如下步骤进行:
2a)数据拥有者向授权中心发送系统参数Q请求;授权中心随机选择p阶双线性群G,生成元g∈G,选择第一随机数α∈Zp,其中Zp表示集合{1,2,...p},将每个密文分类文件用一个索引号i表示,通过系统初始化算法得到系统参数Q:
Q={g,g1,...gi,...,gn},i∈{1,2,...,n}其中
将系统参数Q分别发送给数据拥有者和用户;
2b)授权中心输入第二随机数β∈Zp,通过密钥生成算法输出公钥υ=gβ和加密主密钥msk=β;
2c)数据拥有者用系统参数Q和文件索引号i∈{1,2,...,n},选择第三随机数t∈Zp,对被加密的数据文件m进行加密,输出密文CT:
该密文CT由c1,c2,c3三部分组成,其中c1=gt,c2=(υgi)t, 是双线性运算符。
3.根据权利要求1所述的基于数据共享的文件访问和修改权限控制方法,其中步骤(3)所述的授权中心将授权用户访问文件需要的私钥合成一种聚合密钥Ks传输给用户,通过如下公式进行:
其中j表示数据拥有者授权用户访问文件的索引号,S表示所有索引号j组成的集合。
4.根据权利要求1所述的基于数据共享的文件访问和修改权限控制方法,其中步骤(3)所述的用户使用该聚合密钥解密所访问的各类密文文件,按如下步骤进行:
3a)用户从云服务器下载要访问的文件,其索引号用i表示;
3b)用户向授权中心发送聚合密钥请求;
3c)授权中心接收到用户请求后,给用户发送聚合密钥;
3d)用户接收到聚合密钥后,判断要访问的文件索引号i是否属于集合S,如果不属于,则不能解密,如果属于,则用户用聚合密钥KS解密密文,返回被加密的数据文件m:
其中:c1=gt,c2=(υgi)t,
5.根据权利要求1所述的基于数据共享的文件访问和修改权限控制方法,其中步骤(4)所述的在密文文件上进行签名,采用基于属性的签名方法,具体步骤如下:
4a)用户向授权中心发送系统参数N请求,授权机构进行系统参数初始化:
4a1)选择两个q阶线性群G1和G2,g是G1的生成元,g2∈G1,e:G1×G1→G2是双线性对;
4a2)定义数据属性集U={a1,a2,...ai,...,an},其中ai表示第i个属性,对于每个属性ai∈U,分别选择一个随机数ti∈Zq,其中Zq表示集合{1,2,...q},计算选择第四随机数θ∈Zq,g1=gθ∈G1,Z=e(g1,g2)∈G2;
4a3)选择哈希函数H:U→G1,将属性集U里的元素映射到双线性群G1;
4a4)授权机构公开公共参数N,并将签名主密钥MK发送给数据拥有者,其中N=(q,G1,G2,e,g,g1,g2,Z,H,Ti),i∈{1,2,...,n};MK=(θ,ti),i∈{1,2,...,n};
4b)数据拥有者采用自顶向下的方法构造签名树TSIG,授权机构为签名树TSIG产生公钥:
其中:TSIG是数据结构中的二叉树结构;py(0)是多项式,y表示树中的节点,如果y是根节点,则py(0)=θ;如果y是非根节点,则采用递归的方法从非根节点一直递归到根节点以计算每个非根节点对应的多项式py(0);
4c)用户将自己的身份号ID,属性集ω发送给授权机构,授权机构产生密钥:
4c1)选择第五随数机u,计算密钥的基础元件:
4c2)对每个属性ai∈ω,分别选择随机数λi,计算密钥的属性元件,其中第一属性元件:第二属性元件:
4c3)将第一属性元件di1发送给中介,基础元件d0和第二属性元件di2发送给用户;
4d)用户进行签名:
4d1)用户执行随机化过程:选择集合ω′=ω∩ω*,其中ω*是与签名树TSIG的叶子节点相关的属性集,对每个ai∈ω′,为了签名随机化,分别选择随机数ζi∈Zq,将发送给中介;
4d2)中介检查用户ID和属性的有效性:中介接收到后,首先检查用户撤销列表,判断该ID是否被撤销,如果ID已经被撤销,则中介返回一个错误的符号Δ,否则检查属性状态列表,判断属性ai∈ω'是否从用户属性集合ω中撤销,若属性ai被撤销,则中介返回错误的符号Δ;否则,中介计算签名元件:并发送给用户;
4d3)用户根据中介返回的信息计算签名σ:如果用户从中介接收到的是错误符号Δ,则停止进一步的计算;否则,选择第六随机数γ,输出签名并发送给云服务器,其中σ'0=gγ,σ0=H(M)γd0,M表示用户修改并重新加密后的数据文件,H()表示哈希函数。
6.根据权利要求1所述的基于数据共享的文件访问和修改权限控制方法,其中所述步骤(5)中云服务器对用户进行基于属性的签名认证,按如下步骤进行:
(5a)计算基于属性的签名认证值:
其中:σ0=H(M)γd0,py(0)=θ,σ'0=gγ,g是生成元,u是第五随数机,γ是第六随机数,M表示用户修改并重新加密后的数据文件,H()表示哈希函数,e是双线性运算符;
(5b)将签名认证值F与公共参数S中的第八个参数Z=e(g1,g2)进行比较:若F=Z,则认证成功,表明用户拥有修改文件的权限,云服务器存储文件,否则,云服务器将文件丢弃。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410821538.9A CN104468615B (zh) | 2014-12-25 | 2014-12-25 | 基于数据共享的文件访问和修改权限控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410821538.9A CN104468615B (zh) | 2014-12-25 | 2014-12-25 | 基于数据共享的文件访问和修改权限控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104468615A true CN104468615A (zh) | 2015-03-25 |
CN104468615B CN104468615B (zh) | 2018-03-20 |
Family
ID=52913987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410821538.9A Active CN104468615B (zh) | 2014-12-25 | 2014-12-25 | 基于数据共享的文件访问和修改权限控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104468615B (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104917772A (zh) * | 2015-06-12 | 2015-09-16 | 深圳大学 | 一种云存储服务平台的访问控制系统及其访问控制方法 |
CN104978399A (zh) * | 2015-06-03 | 2015-10-14 | 无锡天脉聚源传媒科技有限公司 | 一种素材共享的方法及装置 |
CN105187302A (zh) * | 2015-09-14 | 2015-12-23 | 中合国际知识产权股份有限公司 | 一种即时通讯中修改对象的方法和系统 |
CN105915330A (zh) * | 2016-06-24 | 2016-08-31 | 武汉斗鱼网络科技有限公司 | 一种资料安全共享方法及系统 |
CN106612321A (zh) * | 2016-07-05 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种访问权限管理方法 |
CN106612271A (zh) * | 2016-05-20 | 2017-05-03 | 四川用联信息技术有限公司 | 一种用于云存储的加密和访问控制方法 |
CN106789007A (zh) * | 2016-12-16 | 2017-05-31 | 中国科学院软件研究所 | 一种基于密文检索的网络信息审查方法与系统 |
CN106961431A (zh) * | 2017-03-17 | 2017-07-18 | 福建师范大学 | 角色对称加密所有权证明的方法及系统 |
CN108280369A (zh) * | 2018-03-05 | 2018-07-13 | 中国工商银行股份有限公司 | 云文档离线访问系统、智能终端及方法 |
CN109144961A (zh) * | 2018-08-22 | 2019-01-04 | 矩阵元技术(深圳)有限公司 | 授权文件共享方法及装置 |
CN109165204A (zh) * | 2018-08-15 | 2019-01-08 | 郑州云海信息技术有限公司 | 一种基于脚本检测nfs双客户端目录显示的方法 |
CN109791566A (zh) * | 2016-10-31 | 2019-05-21 | 华为国际有限公司 | 控制加密车载数据访问的系统和方法 |
CN109981529A (zh) * | 2017-12-27 | 2019-07-05 | 西门子(中国)有限公司 | 报文获取方法、装置、系统及计算机存储介质 |
CN111431843A (zh) * | 2019-01-10 | 2020-07-17 | 中国科学院电子学研究所 | 云计算环境下基于信任和属性的访问控制方法 |
CN111598560A (zh) * | 2020-05-13 | 2020-08-28 | 广州市百果园信息技术有限公司 | 基于存储服务的数据修改方法、装置和存储服务器 |
CN111786779A (zh) * | 2020-06-18 | 2020-10-16 | 中国电子科技集团公司第三十研究所 | 一种新的可问责安全数据共享系统和方法 |
CN111865965A (zh) * | 2020-07-16 | 2020-10-30 | 董海霞 | 一种云电子医疗数据加密系统 |
CN112115175A (zh) * | 2020-09-21 | 2020-12-22 | 成都知道创宇信息技术有限公司 | 云服务产品处理方法和装置、电子设备及存储介质 |
CN112506895A (zh) * | 2020-12-17 | 2021-03-16 | 成都四方伟业软件股份有限公司 | 一种基于数据表行列级权限的控制方法及装置 |
CN113438254A (zh) * | 2021-08-24 | 2021-09-24 | 北京金睛云华科技有限公司 | 一种云环境上密文数据的分布式分类方法及系统 |
CN114003963A (zh) * | 2021-12-30 | 2022-02-01 | 天津联想协同科技有限公司 | 一种企业网盘下文件授权的方法、系统、网盘及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100058072A1 (en) * | 2005-05-13 | 2010-03-04 | Kha Sin Teow | Content cryptographic firewall system |
CN103049466A (zh) * | 2012-05-14 | 2013-04-17 | 深圳市朗科科技股份有限公司 | 一种基于分布式密文存储的全文检索方法及系统 |
CN103780581A (zh) * | 2012-10-23 | 2014-05-07 | 江南大学 | 一种基于云存储的加密文件访问控制系统及方法 |
CN103795780A (zh) * | 2013-12-06 | 2014-05-14 | 中国科学院深圳先进技术研究院 | 云存储数据的保护方法及装置 |
-
2014
- 2014-12-25 CN CN201410821538.9A patent/CN104468615B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100058072A1 (en) * | 2005-05-13 | 2010-03-04 | Kha Sin Teow | Content cryptographic firewall system |
CN103049466A (zh) * | 2012-05-14 | 2013-04-17 | 深圳市朗科科技股份有限公司 | 一种基于分布式密文存储的全文检索方法及系统 |
CN103780581A (zh) * | 2012-10-23 | 2014-05-07 | 江南大学 | 一种基于云存储的加密文件访问控制系统及方法 |
CN103795780A (zh) * | 2013-12-06 | 2014-05-14 | 中国科学院深圳先进技术研究院 | 云存储数据的保护方法及装置 |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104978399A (zh) * | 2015-06-03 | 2015-10-14 | 无锡天脉聚源传媒科技有限公司 | 一种素材共享的方法及装置 |
CN104917772A (zh) * | 2015-06-12 | 2015-09-16 | 深圳大学 | 一种云存储服务平台的访问控制系统及其访问控制方法 |
CN104917772B (zh) * | 2015-06-12 | 2017-12-08 | 深圳大学 | 一种云存储服务平台的访问控制系统的访问控制方法 |
CN105187302A (zh) * | 2015-09-14 | 2015-12-23 | 中合国际知识产权股份有限公司 | 一种即时通讯中修改对象的方法和系统 |
CN106612271A (zh) * | 2016-05-20 | 2017-05-03 | 四川用联信息技术有限公司 | 一种用于云存储的加密和访问控制方法 |
CN105915330A (zh) * | 2016-06-24 | 2016-08-31 | 武汉斗鱼网络科技有限公司 | 一种资料安全共享方法及系统 |
CN106612321A (zh) * | 2016-07-05 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种访问权限管理方法 |
CN106612321B (zh) * | 2016-07-05 | 2019-12-17 | 趣增信息科技(上海)有限公司 | 云存储中一种访问权限管理方法 |
CN109791566A (zh) * | 2016-10-31 | 2019-05-21 | 华为国际有限公司 | 控制加密车载数据访问的系统和方法 |
CN109791566B (zh) * | 2016-10-31 | 2023-09-12 | 华为国际有限公司 | 控制加密车载数据访问的系统和方法 |
CN106789007B (zh) * | 2016-12-16 | 2020-02-11 | 中国科学院软件研究所 | 一种基于密文检索的网络信息审查方法与系统 |
CN106789007A (zh) * | 2016-12-16 | 2017-05-31 | 中国科学院软件研究所 | 一种基于密文检索的网络信息审查方法与系统 |
CN106961431B (zh) * | 2017-03-17 | 2019-11-08 | 福建师范大学 | 角色对称加密所有权证明的方法及系统 |
CN106961431A (zh) * | 2017-03-17 | 2017-07-18 | 福建师范大学 | 角色对称加密所有权证明的方法及系统 |
CN109981529B (zh) * | 2017-12-27 | 2021-11-12 | 西门子(中国)有限公司 | 报文获取方法、装置、系统及计算机存储介质 |
CN109981529A (zh) * | 2017-12-27 | 2019-07-05 | 西门子(中国)有限公司 | 报文获取方法、装置、系统及计算机存储介质 |
CN108280369A (zh) * | 2018-03-05 | 2018-07-13 | 中国工商银行股份有限公司 | 云文档离线访问系统、智能终端及方法 |
CN108280369B (zh) * | 2018-03-05 | 2021-11-02 | 中国工商银行股份有限公司 | 云文档离线访问系统、智能终端及方法 |
CN109165204A (zh) * | 2018-08-15 | 2019-01-08 | 郑州云海信息技术有限公司 | 一种基于脚本检测nfs双客户端目录显示的方法 |
CN109165204B (zh) * | 2018-08-15 | 2022-02-18 | 郑州云海信息技术有限公司 | 一种基于脚本检测nfs双客户端目录显示的方法 |
CN109144961B (zh) * | 2018-08-22 | 2021-09-17 | 矩阵元技术(深圳)有限公司 | 授权文件共享方法及装置 |
CN109144961A (zh) * | 2018-08-22 | 2019-01-04 | 矩阵元技术(深圳)有限公司 | 授权文件共享方法及装置 |
CN111431843B (zh) * | 2019-01-10 | 2022-12-27 | 中国科学院电子学研究所 | 云计算环境下基于信任和属性的访问控制方法 |
CN111431843A (zh) * | 2019-01-10 | 2020-07-17 | 中国科学院电子学研究所 | 云计算环境下基于信任和属性的访问控制方法 |
CN111598560A (zh) * | 2020-05-13 | 2020-08-28 | 广州市百果园信息技术有限公司 | 基于存储服务的数据修改方法、装置和存储服务器 |
CN111786779A (zh) * | 2020-06-18 | 2020-10-16 | 中国电子科技集团公司第三十研究所 | 一种新的可问责安全数据共享系统和方法 |
CN111786779B (zh) * | 2020-06-18 | 2022-03-18 | 中国电子科技集团公司第三十研究所 | 一种新的可问责安全数据共享系统和方法 |
CN111865965A (zh) * | 2020-07-16 | 2020-10-30 | 董海霞 | 一种云电子医疗数据加密系统 |
CN112115175A (zh) * | 2020-09-21 | 2020-12-22 | 成都知道创宇信息技术有限公司 | 云服务产品处理方法和装置、电子设备及存储介质 |
CN112115175B (zh) * | 2020-09-21 | 2023-04-28 | 成都知道创宇信息技术有限公司 | 云服务产品处理方法和装置、电子设备及存储介质 |
CN112506895A (zh) * | 2020-12-17 | 2021-03-16 | 成都四方伟业软件股份有限公司 | 一种基于数据表行列级权限的控制方法及装置 |
CN113438254B (zh) * | 2021-08-24 | 2021-11-05 | 北京金睛云华科技有限公司 | 一种云环境上密文数据的分布式分类方法及系统 |
CN113438254A (zh) * | 2021-08-24 | 2021-09-24 | 北京金睛云华科技有限公司 | 一种云环境上密文数据的分布式分类方法及系统 |
CN114003963A (zh) * | 2021-12-30 | 2022-02-01 | 天津联想协同科技有限公司 | 一种企业网盘下文件授权的方法、系统、网盘及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104468615B (zh) | 2018-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104468615B (zh) | 基于数据共享的文件访问和修改权限控制方法 | |
CN105592100B (zh) | 一种基于属性加密的政务云访问控制方法 | |
CN103618728B (zh) | 一种多机构中心的属性加密方法 | |
CN105681273B (zh) | 客户端重复数据删除方法 | |
CN112765650A (zh) | 一种属性基可搜索加密的区块链医疗数据共享方法 | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
CN112543187B (zh) | 基于边缘区块链的工业物联网安全数据共享方法 | |
CN107395568A (zh) | 一种多数据拥有者认证的密文检索方法 | |
CN103780607B (zh) | 基于不同权限的重复数据删除的方法 | |
CN107483585A (zh) | 云环境中支持安全去重的高效数据完整性审计系统及方法 | |
CN103780393B (zh) | 一种面向多安全等级的虚拟桌面安全认证系统及方法 | |
CN108881314A (zh) | 雾计算环境下基于cp-abe密文访问控制实现隐私保护的方法及系统 | |
CN105025012A (zh) | 面向云存储服务平台的访问控制系统及其访问控制方法 | |
CN104780175A (zh) | 基于角色的分级分类访问的授权管理方法 | |
CN103391192B (zh) | 一种基于隐私保护的跨安全域访问控制系统及其控制方法 | |
CN103618729A (zh) | 一种应用于云存储的多机构层次化属性基加密方法 | |
CN108418784A (zh) | 一种基于属性密码的分布式跨域授权和访问控制方法 | |
CN106612169A (zh) | 云环境下一种安全的数据共享方法 | |
CN108092972A (zh) | 一种多授权中心基于属性的可搜索加密方法 | |
CN106059765A (zh) | 一种云环境下基于属性密码的数字虚拟资产访问控制方法 | |
Hussein et al. | A survey of cryptography cloud storage techniques | |
CN105721146B (zh) | 一种面向云存储基于smc的大数据共享方法 | |
CN109039614A (zh) | 一种基于optimal ate的代理重加密方法 | |
CN104184736B (zh) | 一种实现安全云计算的方法和系统 | |
Wang et al. | A role-based access control system using attribute-based encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |