CN108282333B - 工业云环境下多边缘节点协作模式下数据安全共享方法 - Google Patents
工业云环境下多边缘节点协作模式下数据安全共享方法 Download PDFInfo
- Publication number
- CN108282333B CN108282333B CN201810175642.3A CN201810175642A CN108282333B CN 108282333 B CN108282333 B CN 108282333B CN 201810175642 A CN201810175642 A CN 201810175642A CN 108282333 B CN108282333 B CN 108282333B
- Authority
- CN
- China
- Prior art keywords
- edge
- edge node
- different
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004364 calculation method Methods 0.000 claims abstract description 26
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 16
- 239000011159 matrix material Substances 0.000 claims description 45
- 239000004576 sand Substances 0.000 claims description 7
- 238000007620 mathematical function Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005304 joining Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006798 recombination Effects 0.000 description 2
- 238000005215 recombination Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4183—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种工业云环境下多边缘节点协作模式下数据安全共享方法,属于工业领域。该方法包括:首先,需要协作计算的边缘节点分别向权威中心申请用于协作计算的共享密钥;其次,权威中心通过密钥生成机制生成共享密钥并下发到申请参与协作计算的各边缘节点;再次,边缘节点结合工业特性生成干扰因子集,并为不同类型数据添加不同的干扰因子;然后,参与协作的各边缘节点基于整数全同态加密算法引入共享密钥与干扰因子,边缘节点的数据实现改进的全同态加密并上传到工业云平台;最后,工业云平台对各边缘节点上传的数据进行同态分析计算后,下发回各边缘节点处。本发明保障了数据安全性又兼顾多边缘节点之间数据互操作。
Description
技术领域
本发明属于工业领域,涉及一种工业云环境下,多个边缘节点间在云平台进行合作计算时的数据安全共享机制。
背景技术
边缘计算是在靠近物或者数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的开放平台,就近提供边缘智能服务,满足行业数字化在敏捷联接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求。
边缘节点,可以对聚焦实时、短周期数据的分析,能更好地支撑本地业务的实时智能化处理与执行;也可以对数据进行初步筛选处理,将有价值的数据传递到工业云平台或者转发给其它边缘节点。
边缘节点在将数据上传到云平台的情况下,如果云平台的数据保护措施不够完善,那么就意味着边缘节点上传的敏感数据和隐私数据都有可能被窃取,边缘节点失去对数据的控制权。一旦某工厂边缘节点的隐私数据或者敏感数据被竞争对手或者恶意攻击者窃取,对该工厂来说这种危害都无疑是致命的。为了保障边缘节点的数据在云平台的机密性和完整性,边缘节点一般通过将数据加密上传到云平台,但云平台若没有端到端的密钥,则无法为边缘节点的密文提供计算服务。
目前,数据的全同态加密方法可以有效解决边缘节点与工业云平台之间数据传输的机密性和可操作性兼顾的问题。工业云平台直接对密文进行操作,输出的结果为密文,直接返回给边缘节点。这样工业云平台不需要对数据进行解密,也可以对数据进行分析和计算,而边缘节点因为没有与工业云端共享密钥,所以也保障了数据传递到云端后的机密性。
当多个边缘节点需要进行协同工作时,协作的各边缘节点会将数据以密文的形式发送给工业云平台,工业云平台将来自各个边缘节点的密文数据进行分析和计算后,返回给各边缘节点。但是如果上述边缘节点采用上述同态加密算法,各自采用各自的密钥对数据进行加密,虽保障了边缘节点与工业云之间数据传输的机密性,但由于各边缘节点使用的密钥不同,会造成各边缘节点发送到工业云平台的数据在工业云平台处无法进行同态计算,即多边缘节点协作情况下,云平台无法融合并处理这些密文,并反馈给边缘节点。
因此,本发明需要解决不同边缘节点在云平台进行协作计算时,既保障数据安全性又兼顾多边缘节点之间数据互操作。
发明内容
有鉴于此,本发明的目的在于提供一种多个边缘节点进行协同工作时,在云平台协作计算时的数据安全共享方法。该方法能够兼顾单个边缘节点存放在工业云平台上数据的机密性与多边缘节点之间数据互操作。
为达到上述目的,本发明提供如下技术方案:
工业云环境下多边缘节点协作模式下数据安全共享方法,涉及到的对象包括:边缘节点、工业云平台、权威中心;
该方法具体包括以下步骤:
S1:希望参与协作计算的各边缘节点,分别向权威中心申请共享密钥;
S2:权威中心向提出密钥申请的各边缘节点分配不同的节点编号,记为IDm edge;其中m={i,…,j},m表示边缘节点的编号集合,i,j表示边缘节点的编号;
S3:同一协作计算组中边缘节点之间分别互换ID号,使得同一协作计算组的每个边缘节点存储该协作计算组中所有边缘节点的ID号;权威中心将每一协作计算组的所有边缘节点都按其ID号从小到大的顺序排列组成不同的集合,记为Ms;假设权威中心下存在S个协作计算组,则s={1,…,S};Ms={IDi edge,…,IDj edge},不同集合Ms多对应的节点编号集不同;每一协作计算组的集合Ms执行同一个函数F(Ms)运算得到不同结果值,记为Rs;集合Ms与结果值Rs一一对应,即集合M1执行函数F(M1)运算得到R1,集合M2执行函数F(M2)运算得到R2,依次类推;权威中心通过Rs分辨不同协作计算组,为不同协作计算组分发不同的密钥;
本处引入结果值R的原因在于,权威中心所管辖范围内,多边缘节点之间可以形成多种合作关系,如边缘节点IDi edge与边缘节点IDj edge形成一种合作关系,这两个节点可进行一种协作计算;边缘节点IDi edge与边缘节点IDk edge形成另一种合作关系,这两个节点可进行另一种协作计算。因此,权威中心通过Rs能够分辨不同协作计算组,以便为不同协作计算组分发不同的密钥。
S4:边缘节点IDm edge分别将数据IDm edge||Rs通过加密E(IDm edge||Rs)后上传到权威中心;其中||表示字符串连接符,E(x)表示加密函数,具体加密算法本发明不做涉及;
S5:权威中心先通过预配置密钥解密D(IDm edge||Rs),其次通过不同结果值Rs提取出不同协作计算组,再次不同协作计算组分别将其提取的边缘节点按步骤S3的顺序组成不同集合Ms*={IDi edge *,…IDj edge *},然后执行相同的函数F(Ms*),最后运算得到不同结果值Rs′;其中D(x)为解密函数,对E(x)加密的数据进行表示;
S6:权威中心为计算结果值Rs=Rs′的协作计算组,分别随机构造不同的μ*n矩阵G,其中的元素属于有限域GF(q)(q为一个大素数),μ表示矩阵G的行数,即矩阵G列矩阵的长度,n是每一协作计算组中边缘节点数量;
S7:边缘节点IDm edge分别随机生成一个μ大小的列矩阵A(m)并进行加密E(A(m)||R)后上传至权威中心;其中,列矩阵中的所有元素均属于有限域GF(q);边缘节点IDm edge与列矩阵A(m)一一对应,即边缘节点ID1 edge对应列矩阵A(1),即边缘节点ID2 edge对应列矩阵A(2),依次类推;
S8:权威中心首先通过预配置密钥解密D(A(m)||Rs),其次通过Rs分别提取出不同协作计算组中边缘节点所对应的列矩阵,再次分别将每一协作计算组所对应的所有列矩阵随机重组后构成不同的n*μ大小的矩阵D,然后进行矩阵运算Tμ*μ=G*D,Tμ*μ为新生成的矩阵,用于生成共享密钥,最后权威中心引入R与矩阵Tμ*μ一起进行哈希运算生成共享密钥,并将生成的不同共享密钥分发给对应的协作计算组;
S9:每一协作计算组中边缘节点都结合工业特性生成不同干扰因子集X,干扰因子集X由不同的干扰因子δ组成,不同类型数据添加不同的干扰因子δ;
S10:每一协作计算组中边缘节点都引入共享密钥与干扰因子进行数据的全同态加密,并将密文上传到工业云平台;
S11:工业云平台对全同态加密密文进行同态分析、计算,并将处理结果发放到对应的协作计算组。
进一步,所述步骤S3中,所述的权威中心为每一组协作关系执行同一个函数F(Ms)运算得到不同结果值Rs:
Rs=F(Ms)
其中,函数F是任意对边缘节点集合Ms进行一次或多次数学计算的数学函数;本发明不对具体的数学函数进行选取。
由于不同边缘节点的ID号是唯一的,每一协作计算组的所有边缘节点所构成的集合Ms是唯一的,通过函数F(Ms)运算得到Rs也就是唯一的;权威中心通过唯一的结果值Rs,能够分辨不同协作计算组,以便为不同协作计算组分发不同的密钥。
进一步,所述步骤S5中,权威中心通过判断Rs与Rs′的值相等与否,来防止非法节点的伪造攻击;
如果同一协作计算组的边缘节点都将自己的ID上传到权威中心,那么权威中心得到的集合Ms*与步骤S3中边缘节点的集合Ms是相同的,这两个相同集合执行相同函数F,得到的计算结果值Rs=Rs′。
如非法边缘节点IDi edge未与边缘节点IDj edge达成合作关系,却向权威中心谎称与边缘节点IDj edge已达成合作关系,并将边缘节点IDi edge与边缘节点IDj edge的ID号组成集合Ms上传到权威中心,边缘权威中心就会同时向非法边缘节点IDi edge与合法边缘节点IDj edge发送同一共享密钥,非法边缘节点IDi edge就可以通过此共享密钥去访问边缘节点IDj edge的数据。对于上述非法节点的伪造攻击,只有非法边缘节点IDi edge向权威中心上传了IDi edge||Rs,而边缘节点IDj edge并未向权威中心上传IDj edge||Rs。因此,权威中心得到的边缘节点集合Ms*与非法节点发送的集合Ms不一致,这两个不同的集合执行相同函数F(x)运算后得到的结果值不相同,因此Rs≠Rs′。
进一步,所述步骤S8中,权威中心引入Rs与矩阵Tμ*μ进行哈希运算:Keyshare=Hash(Tμ*μ||R),生成共享密钥,并将生成的共享密钥分发给对应的协作计算组;权威中心引入R与矩阵Tμ*μ进行哈希运算的原因,是为了防止不同协作计算组出现相同密钥。
进一步,所述步骤S9中,企业用户从工业协议、网络ID、数据源地址、数据属性、传感器类型、处理优先级里面选择一个或者多个作为干扰因子,从而实现工业数据更细粒度的共享;针对不同的工业场景,企业用户可根据自身情况选取不同的工业属性作为干扰因子以及确定工业属性的字节长度;本发明提出的各干扰因子的字节长度如图2所示。
进一步,所述步骤S10中,在现有基于整数的全同态加密算法中,
加密函数算法部分c=m′+2r+∑i∈Sxi,其中xi=pskq+2ri,改进为c=m+δ+2r+∑i∈ Sxi,其中xi=pskqpshare+2ri;解密函数算法部分m′=(c mod psk)mod 2改进为m′=((c-δ)mod pshare)mod 2,实现多边缘节点协作计算过程中数据细腻度的共享。其中pshare为共享密钥,δ为干扰因子,c为加密密文,m′为明文,q、r、ri为随机大素数,xi为公钥样本集合L中第i个公钥样本,psk为私有密钥。
进一步,所述的多边缘节点协作模式下数据安全共享方法还包括:多边缘节点在进行协同计算过程中,权威中心如果检测出存在某一边缘节点为非法边缘节点,则将对该非法边缘节点所在协作计算组进行共享密钥更新,并分发给该协作计算组中除非法边缘节点以外的其它边缘节点;防止非法边缘节点通过未更新的密钥继续访问同协作计算组的其它边缘节点间协作计算的数据,从而保证协作计算数据的后向安全;同时,在某协作计算组进行协作计算过程中,新边缘节点希望加入某协作计算组,也需要通过密钥更新;防止新加入的边缘节点通过未更新的密钥获取其未参与协作计算前其它边缘节点间的协作计算数据,从而保证数据的前向安全。
本发明的有益效果在于:
1)设计了一种密钥管理机制,包括密钥的生成与密钥的更新机制。其中,密钥的生成机制可以防止多边缘节点协作计算过程中,非法边缘节点的伪造攻击;密钥的更新机制可以防止多边缘节点协作计算过程中,协作计算部分数据的前、后向安全;
2)边缘节点结合工业特性生成干扰因子集X,干扰因子集X由不同的干扰因子δ组成,不同类型数据添加不同的干扰因子δ,实现多边缘节点协作计算过程中数据更细腻度的共享;
3)在现有基于整数全同态加密算法基础上引入了共享密钥Keyshare与干扰因子δ,既保障数据安全性又兼顾多边缘节点之间数据互操作。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为共享密钥生成图;
图2为干扰因子组成图;
图3为多边缘节点安全协作计算图;
图4为权威中心发现非法边缘节点的共享密钥更新图;
图5为新边缘节点加入的共享密钥更新图。
具体实施方式
下面将结合附图,对本发明的优选实施例进行详细的描述。
本发明提供了一种工业云环境下多边缘节点协作模式下数据安全共享方法,涉及到的对象包括:边缘节点、工业云平台、权威中心。首先,需要协作计算的边缘节点分别向权威中心申请用于协作计算的共享密钥;其次,权威中心通过密钥生成机制生成共享密钥并下发到申请参与协作计算的各边缘节点,本密钥生成机制可防止非法边缘节点的伪造攻击;再次,边缘节点结合工业特性生成干扰因子集X,并为不同类型数据添加不同的干扰因子δ,实现多边缘节点协作计算过程中数据更细腻度的共享;然后,如图3所示,参与协作的各边缘节点在基于整数全同态加密算法的基础上引入共享密钥与干扰因子,边缘节点的数据实现改进的全同态加密并上传到工业云平台,改进的全同态加密算法可兼顾多边缘节点之间协作计算时数据的机密性与互操作性;最后,工业云平台对各边缘节点上传的数据进行同态分析计算后,下发到各边缘节点处。
1、共享密钥管理机制
共享密钥管理机制分为:共享密钥的生成与共享密钥的更新。
(1)共享密钥的生成
步骤一:希望参与协作计算的各边缘节点,分别向权威中心申请共享密钥。为了便于叙述,本发明只选用了两个边缘节点间做协作计算的例子进行方法的具体阐述,具体过程如图1所示。在实际中可以有更多的边缘节点参与协作计算,其原理及过程与本发明所阐述的方法一致;
步骤二:权威中心向提出密钥申请的各边缘节点分配不同的节点编号。本示例,权威中心分别为边缘节点选取的编号为IDi edge和IDj edge;
步骤三:边缘节点之间互换ID号,使得同一协作计算组的每个边缘节点存储该协作计算组中所有边缘节点的ID号;权威中心将同一协作计算组的所有边缘节点按其ID号从小到大的顺序排列组成一个集合,本示例中集合Ms具体取为M,且M={IDi edge,IDj edge};权威中心下存在多个协作计算组;每一协作计算组执行同一个函数F(Ms)运算得到不同结果值Rs;权威中心通过Rs能够分辨不同协作计算组,以便为不同协作计算组分发不同的密钥。本处引入了结果值Rs的原因在于,权威中心所管辖范围内,多边缘节点之间可以形成多种合作关系,如边缘节点IDi edge与边缘节点IDj edge形成一种合作关系,这两个节点可进行一种协作计算;边缘节点IDi edge与边缘节点IDk edge形成另一种合作关系,这两个节点可进行另一种协作计算。因此,权威中心通过Rs能够分辨不同协作计算组,以便为不同协作计算组分发不同的密钥。
权威中心为每一组协作关系执行一个函数F(Ms)运算得到不同结果值Rs。
Rs=F(Ms)
其中,函数F是任意可对边缘节点集合Ms进行一次或多次数学计算的数学函数,本发明不对具体的数学函数进行选取。
由于不同边缘节点的ID编号是唯一的,每一协作计算组的所有边缘节点所构成的集合Ms是唯一的,通过函数F(Ms)运算得到结果值Rs也就是唯一的。
因此,权威中心可以通过唯一的结果值Rs,能够分辨不同协作计算组所对应的密钥;
步骤四:本示例中边缘节点IDi edge和边缘节点IDj edge组成协作计算组的计算结果值Rs具体取为R;边缘节点IDi edge和边缘节点IDj edge分别将数据IDi edge||R、IDj edge||R通过加密E(IDi edge||R)、E(IDj edge||R)后上传到权威中心。其中||表示字符串连接符;
步骤五:权威中心先通过预配置密钥解密D(IDi edge||R)、D(IDj edge||R),其次通过R提取出需要进行同种协作计算的所有边缘节点,再次将这些边缘节点按步骤三的顺序组成一个集合M*,然后执行相同的函数F(M*),最后运算得到结果值R′。在本示例中,权威中心得到的集合M*={IDi edge,IDj edge}。如果参与协作计算边缘节点IDi edge和IDj edge都将自己的ID上传到权威中心,那么权威中心得到的集合M*与步骤三中边缘节点的集合M是相同的,这两个相同集合执行相同函数F(x),得到的计算结果值R=R′。
此处,权威中心通过判断R与R′的值相等与否,来防止非法节点的伪造攻击,如非法边缘节点IDi edge未与边缘节点IDj edge达成合作关系,却向权威中心谎称与边缘节点IDj edge已达成合作关系,并将边缘节点IDi edge与边缘节点IDj edge的ID号组成集合M上传到权威中心,权威中心就会同时向非法边缘节点IDi edge与合法边缘节点IDj edge发送同一共享密钥,非法边缘节点IDi edge就可以通过此共享密钥去访问边缘节点IDj edge的数据。对于上述非法节点的伪造攻击,只有非法边缘节点IDi edge向权威中心上传了IDi edge||R,而边缘节点IDj edge并未向权威中心上传IDj edge||R。因此,权威中心得到的边缘节点集合M*与非法节点发送的集合M不一致,这两个不同的集合执行相同函数F(x)运算后得到的结果值不相同,因此R≠R′;
步骤六:权威中心在判断计算结果值R=R′后,随机构造一个μ*n矩阵G,其中的元素属于有限域GF(q),μ表示矩阵G的行数,也表示矩阵G列矩阵的长度,n是每一协作计算组的边缘节点数量,在本示例中n=2,μ的值可根据实际所需安全强度,自行确定其大小;
步骤七:边缘节点IDi edge和边缘节点IDj edge分别随机生成一个μ大小的列矩阵A(i)和A(j),并进行加密E(A(i)||R)、E(A(j)||R)后上传至权威中心。其中,列矩阵中的所有元素均属于有限域GF(q);
步骤八:权威中心首先通过预配置密钥解密D(A(i)||R)、D(A(j)||R),其次通过R,提取出参与同组协作计算的边缘节点IDi edge和边缘节点IDj edge的列矩阵,再次将这些列矩阵A(i)、A(j)随机重组后构成一个n*μ大小的矩阵D,然后进行一个矩阵运算Tμ*μ=G*D,Tμ*μ为新生成的矩阵,用于生成共享密钥,最后权威中心引入R与矩阵Tμ*μ一起进行哈希运算,在本示例中n=2:
Keyshare=Hash(Tμ*μ||R)生成共享密钥,并将生成的共享密钥分发给对应的边缘节点。权威中心引入R与矩阵Tμ*μ一起进行Hash运算的原因,是为了防止不同协作计算组出现相同密钥。共享密钥的更新
在两种情况下,权威中心会更新共享密钥。其一是权威中心发现非法边缘节点,其二是新边缘节点加入已建立协作计算的各边缘节点中,进行新的协作计算。
1)权威中心发现非法边缘节点的共享密钥更新
当边缘节点IDi edge或IDj edge被捕获后成为非法边缘节点,非法边缘节点用IDfake edge表示;权威中心发现非法边缘节点的共享密钥更新如图4所示,密钥更新是为了保证网络的后向安全,即非法边缘节点IDfake edge无法再获得更新密钥,从而无法再获取合法边缘节点间后续生成的计算数据(非法边缘节点的检测方法在本发明中不做涉及)。
步骤一:权威中心获取到非法边缘节点IDfake edge信息后,将其从边缘节点集合M*中删除,删除后边缘节点集合为M**。
步骤二:权威中心随机构造一个新的μ*(n-1)矩阵G′,由于剔除了非法边缘节点IDfake edge,新参与协作计算的边缘节点便从n减至n-1。
步骤三:权威中心首先根据新的集合中边缘节点所对应的列矩阵,随机重组生成新的(n-1)×μ矩阵D′,然后进行一个矩阵运算Tμ*μ′=G′×D′,最后权威中心引入R′与矩阵Tμ*μ′一起进行哈希运算Key′share=Hash(Tμ*μ″||R′)。
2)新边缘节点加入某一协作计算组的共享密钥更新
当新边缘节点加入某一协作计算组的时候,为防止新加入的边缘节点可以通过未更新的密钥获取其未参与协作计算前,其它边缘节点间产生的协作计算数据,权威中心需要更新共享密钥。从而保证协作计算数据的前向安全。
本示例为新边缘节点k加入边缘节点IDi edge和边缘节点IDj edge组成的协作计算组的共享密钥更新,如图5所示:
步骤一:新边缘节点k首先随机构造一个列矩阵A(k),A(k)为新边缘节点k所对应的列矩阵,长度为μ,然后将边缘节点IDi edge和边缘节点IDj edge组成协作计算组所对应的结果值R、新边缘节点编号IDk edge、列矩阵A(k),及新节点请求加入协作计算标志ε,通过加密E(IDk edge||R||A(k)||ε)上传到权威中心;
步骤二:权威中心首先通过预配置密钥解密D(IDk edge||R||A(k)||ε),然后通过ε知道IDk edge希望加入某协作计算组的请求,最后通过结果值R确定新边缘节点希望加入边缘节点IDi edge和边缘节点IDj edge组成的协作计算组。权威中心确定新边缘节点希望加入的协作计算组后,将同时向边缘节点IDi edge、IDj edge求证,发放的求证信息格式为E(IDk edge||R||ε);
步骤三:边缘节点IDi edge、IDj edge接收到该求证信息,分别解密D(IDk edge||R||ε),通过ε及R知道此时IDk edge有想加入IDi edge和IDj edge所组成协作计算组的请求,若IDi edge同意IDk edge参与协作计算组,便会向权威中心发送E(IDi edge||IDk edge||R),同理,IDj edge如果同意边缘节点IDk edge加入协作计算组,也会向权威中心发送E(IDj edge||IDk edge||R);
步骤四:权威中心根据R值收集同意边缘节点IDk edge参与协作计算的其它边缘节点组成的集合M***。如果边缘节点IDi edge和IDj edge都同意了边缘节点IDk edge加入协作计算,并将求证消息发送到权威中心,则此边缘节点集合M***与IDi edge和IDj edge所组成协作计算组对应的边缘节点集合M相同,那么权威中心分别对M***、M进行相同的函数F(x)计算后,得到的结果值R″与结果值R相同;
步骤五:如果权威中心得到的结果值R‘’与结果值R相同,权威中心首先根据新的集合对应的矩阵随机组合后生成新μ*(n+1)大小矩阵G″,其次将同一协作计算组中所有边缘节点的列矩阵,通过随机重组后构成一个(n+1)*μ大小的矩阵D″,然后进行一个矩阵运算Tμ*μ″=G″×D″,最后权威中心将Tμ*μ″引入R‘’与矩阵Tμ*μ″一起进行哈希运算
Key″share=Hash(Tμ*μ″||R‘’)。
2、不同数据类型的干扰因子生成机制
企业用户可从工业协议、网络ID、数据源地址、数据属性、传感器类型、处理优先级里面选择一个或者多个作为干扰因子,从而实现工业数据更细粒度的共享。不同工业场景可根据自身情况选取不同的工业属性作为干扰因子以及工业属性的字节长度。
如图2所示,本部分建议:
工业协议占1个字节,范围为:0X00-0XFF;
网络ID占2个字节,范围为:0X0000-0XFFFF;
数据源地址占4个字节,范围为:0X00000000-0XFFFFFFFF;
数据属性占1个字节,范围为:0X00-0XFF;
传感器类型占1个字节,范围为:0X00-0XFF;
处理优先级占1个字节,范围为:0X00-0XFF;
干扰因子加在不同数据类型的明文数据尾部。
3、引入共享密钥与干扰因子的改进全同态加密算法
(1)参数选择
方案中有许多参数,所有参数均由一个安全参数λ决定:
γ是公钥中比特长度:
η是私钥的比特长度;
ρ是噪声的比特长度;
τ是公钥样本数量,x为公钥样本,公钥的样本集合L为{x0,x1,……,xτ},参数确定为ρ=λ,η=O(λ2),γ=O(λ5),τ=γ+λ,ρ’=2λ。其中ρ’为2次噪声参数,O(x)为时间复杂度函数。
为保障基于整数的全同态加密算法安全性,现有相关算法建议公钥中各参数选择如下:
psk∈((2Z+1)∩(2η-1,2η)),pshare∈((2Z+1)∩(2η-1,2η)),输出:xi=pskqpshare+2ri)。其中,psk为边缘节点的私钥,pshare为边缘节点的共享密钥,Z为数学中的整数符号,q、ri为随机大素数,Dγ,ρ(p)为分布函数,xi为公钥样本集合L中第i个公钥样本。
(2)方案的构造
1)KeyGen(λ):对公钥样本xi∈Dγ,ρ(p),i=0,……,τ。其中x0最大且为奇数,rp(x0)是偶数,rp(x0)表示r除x0的余数;
3)Evaluate(psk,C,c):假设自举电路函数的自举电路为具有t个输入的电路C,则函数输入为公钥psk,t个输入的(二进制)电路C和对应的t个密文c=(c1,c2,…,ct),将电路C的(整数)加法和乘法门应用于密文,对整数执行所有操作,并返回结果整数;
4)Decryptshare(pshare,c,δ):共享数据解密算法:
输出m′←((c-δ)mod pshare)mod 2。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。
Claims (7)
1.工业云环境下多边缘节点协作模式下数据安全共享方法,其特征在于,该方法涉及到的对象包括:边缘节点、工业云平台、权威中心;
所述方法具体包括以下步骤:
S1:希望参与协作计算的各边缘节点,分别向权威中心申请共享密钥;
S2:权威中心向提出密钥申请的各边缘节点分配不同的节点编号,记为IDm edge;其中m={i,...,j},m表示边缘节点的编号集合,i,j表示边缘节点的编号;
S3:同一协作计算组中边缘节点之间分别互换ID号,使得同一协作计算组的每个边缘节点存储该协作计算组中所有边缘节点的ID号;权威中心将每一协作计算组的所有边缘节点都按其ID号从小到大的顺序排列组成不同的集合,记为Ms;假设权威中心下存在S个协作计算组,则s={1,…,S};Ms={IDi edge,...,IDj edge},不同集合Ms所对应的节点编号集不同;每一协作计算组的集合Ms执行同一个函数F(Ms)运算得到不同结果值,记为Rs;集合Ms与结果值Rs一一对应;权威中心通过Rs分辨不同协作计算组,为不同协作计算组分发不同的密钥;
S4:边缘节点IDm edge分别将数据IDm edge||Rs通过加密E(IDm edge||Rs)后上传到权威中心;其中||表示字符串连接符,E(x)表示加密函数,Rs具体取为R;
S5:权威中心先通过预配置密钥解密D(IDm edge||Rs),其次通过不同结果值Rs提取出不同协作计算组,再次不同协作计算组分别将其提取的边缘节点按步骤S3的顺序组成不同集合Ms*={IDi edge *,...IDj edge *},然后执行相同的函数F(Ms*),最后运算得到不同结果值Rs′;其中D(x)为解密函数,对E(x)加密的数据进行解密;
S6:权威中心为计算结果值Rs=Rs′的协作计算组,分别随机构造不同的μ*n矩阵G,其中的元素属于有限域GF(q),q为一个大素数,μ表示矩阵G的行数,即矩阵G列矩阵的长度,n是每一协作计算组中边缘节点数量;
S7:边缘节点IDm edge分别随机生成一个μ大小的列矩阵A(m),并进行加密E(A(m)||R)后上传至权威中心;其中,列矩阵中的所有元素均属于有限域GF(q),边缘节点IDm edge与列矩阵A(m)一一对应;
S8:权威中心首先通过预配置密钥解密D(A(m)||Rs),其次通过Rs分别提取出不同协作计算组中边缘节点所对应的列矩阵,再次分别将每一协作计算组所对应的所有列矩阵随机重组后构成不同的n*μ大小的矩阵D,然后进行矩阵运算Tμ*μ=G*D,Tμ*μ为新生成的矩阵,用于生成共享密钥,最后权威中心引入R与矩阵Tμ*μ一起进行哈希运算生成共享密钥,并将生成的不同共享密钥分发给对应的协作计算组;
S9:每一协作计算组中边缘节点都结合工业特性生成不同干扰因子集X,干扰因子集X由不同的干扰因子δ组成,不同类型数据添加不同的干扰因子δ;
S10:每一协作计算组中边缘节点都引入共享密钥与干扰因子进行数据的全同态加密,并将密文上传到工业云平台;
S11:工业云平台对全同态加密密文进行同态分析、计算,并将处理结果发放到对应的协作计算组。
2.根据权利要求1所述的工业云环境下多边缘节点协作模式下数据安全共享方法,其特征在于,所述步骤S3中,所述的权威中心为每一协作计算组执行同一个函数F(Ms)运算得到不同结果值Rs:
Rs=F(Ms)
其中,函数F是任意对边缘节点集合Ms进行一次或多次数学计算的数学函数;
由于不同边缘节点的ID号是唯一的,每一协作计算组的所有边缘节点所构成的集合Ms是唯一的,通过函数F(Ms)运算得到结果值Rs也就是唯一的;权威中心通过唯一Rs,能够分辨不同协作计算组,为不同协作计算组分发不同的密钥。
3.根据权利要求1所述的工业云环境下多边缘节点协作模式下数据安全共享方法,其特征在于,所述步骤S5中,权威中心通过判断Rs与Rs′的值相等与否,来防止非法节点的伪造攻击;
如果参与协作计算的边缘节点IDm edge都将自己的ID上传到权威中心,那么权威中心得到的集合Ms*与步骤S3中边缘节点的集合Ms是相同的,这两个相同集合执行相同函数F,得到的计算结果值Rs=Rs′。
4.根据权利要求1所述的工业云环境下多边缘节点协作模式下数据安全共享方法,其特征在于,所述步骤S8中,权威中心引入R与矩阵Tμ*μ一起进行哈希运算:
Keyshare=Hash(Tμ*μ||R),生成共享密钥,并将生成的共享密钥分发给对应协作计算组;权威中心引入R与矩阵Tμ*μ一起进行哈希运算,是为了防止不同协作计算组出现相同密钥。
5.根据权利要求1所述的工业云环境下多边缘节点协作模式下数据安全共享方法,其特征在于,所述步骤S9中,企业用户从工业协议、网络ID、数据源地址、数据属性、传感器类型、处理优先级里面选择一个或者多个作为干扰因子,从而实现工业数据更细粒度的共享;针对不同的工业场景,企业用户根据自身情况选取不同的工业属性作为干扰因子以及确定工业属性的字节长度。
6.根据权利要求1所述的工业云环境下多边缘节点协作模式下数据安全共享方法,其特征在于,所述步骤S10中,在现有基于整数的全同态加密算法中,
加密函数算法部分c=m′+2r+∑i∈Sxi,其中xi=pskq+2ri,改进为c=m′+δ+2r+∑i∈Sxi,其中xi=pskqpshare+2ri;解密函数算法部分m′=(cmod psk)mod2改进为m′=((c-δ)mod pshare)mod2,实现多边缘节点协作计算过程中数据细腻度的共享;其中pshare为共享密钥,δ为干扰因子,c为加密密文,m′为明文,q、r、ri为随机大素数,xi为公钥样本集合L中第i个公钥样本,psk为私有密钥。
7.根据权利要求1所述的工业云环境下多边缘节点协作模式下数据安全共享方法,其特征在于,所述的多边缘节点协作模式下数据安全共享方法还包括:多边缘节点在进行协同计算过程中,权威中心如果检测出某一边缘节点为非法边缘节点,则将对该非法边缘节点所在协作计算组进行共享密钥更新,并分发给该协作计算组中除非法边缘节点以外的其它边缘节点;防止非法边缘节点通过未更新的密钥继续访问同协作计算组的其它边缘节点间协作计算的数据,从而保证协作计算数据的后向安全;同时,在某协作计算组进行协作计算过程中,新边缘节点希望加入某协作计算组,也需要通过密钥更新;防止新加入的边缘节点通过未更新的密钥获取其未参与协作计算前其它边缘节点间的协作计算数据,从而保证数据的前向安全。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810175642.3A CN108282333B (zh) | 2018-03-02 | 2018-03-02 | 工业云环境下多边缘节点协作模式下数据安全共享方法 |
PCT/CN2018/084753 WO2019165698A1 (zh) | 2018-03-02 | 2018-04-27 | 工业云环境下多边缘节点协作模式下数据安全共享方法 |
US16/963,261 US11640158B2 (en) | 2018-03-02 | 2018-04-27 | Data security sharing method in multi-edge node collaboration mode under industrial cloud environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810175642.3A CN108282333B (zh) | 2018-03-02 | 2018-03-02 | 工业云环境下多边缘节点协作模式下数据安全共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108282333A CN108282333A (zh) | 2018-07-13 |
CN108282333B true CN108282333B (zh) | 2020-09-01 |
Family
ID=62808943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810175642.3A Active CN108282333B (zh) | 2018-03-02 | 2018-03-02 | 工业云环境下多边缘节点协作模式下数据安全共享方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11640158B2 (zh) |
CN (1) | CN108282333B (zh) |
WO (1) | WO2019165698A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109257167B (zh) * | 2018-09-03 | 2021-05-07 | 华东师范大学 | 一种在雾计算中保护隐私的资源分配方法 |
CN109543301A (zh) * | 2018-11-22 | 2019-03-29 | 苏州健雄职业技术学院 | 一种基于工业控制的网络安全攻击原型建模方法 |
TW202030671A (zh) * | 2019-02-01 | 2020-08-16 | 和碩聯合科技股份有限公司 | 資料分析系統與資料分析方法 |
US11374776B2 (en) * | 2019-09-28 | 2022-06-28 | Intel Corporation | Adaptive dataflow transformation in edge computing environments |
CN111241561B (zh) * | 2020-01-10 | 2022-05-03 | 福州大学 | 一种基于隐私保护的用户可认证外包图像去噪方法 |
US20220116774A1 (en) * | 2020-10-08 | 2022-04-14 | Samsung Electronics Co., Ltd. | Methods and systems for authentication and establishment of secure connection for edge computing services |
US11463250B2 (en) * | 2020-12-14 | 2022-10-04 | Kyndryl, Inc. | Sharing data among different service providers at edge level through collaboration channels |
CN112866357A (zh) * | 2021-01-05 | 2021-05-28 | 浪潮软件科技有限公司 | 一种轻量化云边协同的智慧家庭边缘计算安全防护方法 |
CN112751661B (zh) * | 2021-01-14 | 2022-05-06 | 重庆邮电大学 | 一种基于同态加密的工业现场设备隐私数据保护方法 |
CN113434888B (zh) * | 2021-07-06 | 2022-08-26 | 建信金融科技有限责任公司 | 数据共享方法、装置、设备及系统 |
CA3228053A1 (en) | 2021-08-05 | 2023-02-09 | David RUTTENBERG | Multi-sensory, assistive wearable technology, and method of providing sensory relief using same |
US20230201518A1 (en) * | 2021-08-05 | 2023-06-29 | Phoeb-X, Inc. | Multi-sensory, assistive wearable technology, and method of providing sensory relief using same |
WO2023034347A1 (en) * | 2021-08-30 | 2023-03-09 | Phoeb-X, Inc. | Multi-sensory, assistive wearable technology, and method of providing sensory relief using same |
CN115002757B (zh) * | 2022-05-23 | 2023-02-14 | 天津嘉益数宇科技发展有限公司 | 一种基于IEEE802.11ah的边缘协同数据加密传输方法 |
CN115168017B (zh) * | 2022-09-08 | 2022-11-25 | 天云融创数据科技(北京)有限公司 | 一种任务调度云平台及其任务调度方法 |
CN116647052B (zh) * | 2023-07-21 | 2023-10-03 | 合肥工业大学 | 基于多边云协同的智能变电站自动控制调度方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897812A (zh) * | 2015-04-10 | 2016-08-24 | 杭州远眺科技有限公司 | 一种适用于混合云环境下的数据安全共享方法 |
WO2017177449A1 (en) * | 2016-04-15 | 2017-10-19 | Qualcomm Incorporated | Techniques for managing secure content transmissions in a content delivery network |
CN107317666A (zh) * | 2017-05-25 | 2017-11-03 | 南京邮电大学 | 一种支持浮点运算的并行全同态加解密方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102076024B (zh) * | 2009-11-24 | 2014-11-05 | 华为技术有限公司 | 基站、网络系统及实现方法 |
EP2890084B1 (en) * | 2013-12-31 | 2018-04-18 | Thales Nederland B.V. | A data securing system and method |
US9819650B2 (en) * | 2014-07-22 | 2017-11-14 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
US9716716B2 (en) * | 2014-09-17 | 2017-07-25 | Microsoft Technology Licensing, Llc | Establishing trust between two devices |
US10423806B2 (en) * | 2014-11-12 | 2019-09-24 | Calctopia Limited | Secure multiparty computation on spreadsheets |
US10079880B2 (en) * | 2015-06-07 | 2018-09-18 | Apple Inc. | Automatic identification of invalid participants in a secure synchronization system |
US10044502B2 (en) * | 2015-07-31 | 2018-08-07 | Nicira, Inc. | Distributed VPN service |
US10904229B2 (en) * | 2015-12-29 | 2021-01-26 | Akamai Technologies, Inc. | Caching content securely within an edge environment, with pre-positioning |
CN106506474B (zh) * | 2016-11-01 | 2020-01-17 | 西安电子科技大学 | 一种基于移动云环境的高效可追踪的数据共享方法 |
US10740455B2 (en) * | 2017-05-11 | 2020-08-11 | Microsoft Technology Licensing, Llc | Encave pool management |
-
2018
- 2018-03-02 CN CN201810175642.3A patent/CN108282333B/zh active Active
- 2018-04-27 WO PCT/CN2018/084753 patent/WO2019165698A1/zh active Application Filing
- 2018-04-27 US US16/963,261 patent/US11640158B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897812A (zh) * | 2015-04-10 | 2016-08-24 | 杭州远眺科技有限公司 | 一种适用于混合云环境下的数据安全共享方法 |
WO2017177449A1 (en) * | 2016-04-15 | 2017-10-19 | Qualcomm Incorporated | Techniques for managing secure content transmissions in a content delivery network |
CN107317666A (zh) * | 2017-05-25 | 2017-11-03 | 南京邮电大学 | 一种支持浮点运算的并行全同态加解密方法 |
Non-Patent Citations (2)
Title |
---|
《Shared Authority Based Privacy-Preserving Authentication Protocol in Cloud Computing》;Hong Liu et al;《IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS》;20150130;正文第241-251页 * |
《云计算环境中数据共享与修复关键技术研究》;周顺淦;《中国博士学位论文全文数据库信息科技辑》;20170615;正文第56-61页 * |
Also Published As
Publication number | Publication date |
---|---|
WO2019165698A1 (zh) | 2019-09-06 |
US20210373537A1 (en) | 2021-12-02 |
CN108282333A (zh) | 2018-07-13 |
US11640158B2 (en) | 2023-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108282333B (zh) | 工业云环境下多边缘节点协作模式下数据安全共享方法 | |
US11316677B2 (en) | Quantum key distribution node apparatus and method for quantum key distribution thereof | |
US7328343B2 (en) | Method and apparatus for hybrid group key management | |
US20180091489A1 (en) | Group membership block chain | |
EP1376976B1 (en) | Methods for authenticating potential members invited to join a group | |
US6049878A (en) | Efficient, secure multicasting with global knowledge | |
US10439800B2 (en) | Cryptographic system arranged for key sharing | |
CN109891423B (zh) | 使用多个控制机构的数据加密控制 | |
CN114448730B (zh) | 基于区块链网络的报文转发方法及装置、交易处理方法 | |
Liu et al. | Improved group off-the-record messaging | |
US20170289114A1 (en) | Method and system for mutating and caching content in a content centric network | |
US10630476B1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
Chen | Cryptography standards in quantum time: new wine in old wineskin? | |
US20160301526A1 (en) | System for sharing a cryptographic key | |
CN111723384B (zh) | 数据处理方法、系统及设备 | |
KR20210139344A (ko) | 데이터 기반 활동을 수행하는 방법 및 장치 | |
US11411720B2 (en) | Key distribution system, terminal device, key distribution method, and program | |
WO2022239129A1 (ja) | 鍵交換システム、機器、鍵交換方法、及びプログラム | |
Naresh et al. | Blockchain privacy‐preserving smart contract centric multiple multiparty key agreement over large WANETs | |
Hong | Multi-factor user authentication on group communication | |
Shafieinejad et al. | Secure cloud file sharing scheme using blockchain and attribute-based encryption | |
Saxena et al. | A Lightweight and Efficient Scheme for e-Health Care System using Blockchain Technology | |
US10880278B1 (en) | Broadcasting in supersingular isogeny-based cryptosystems | |
CN110321722B (zh) | Dna序列相似率安全计算方法及系统 | |
CN111279655B (zh) | 数据共享方法、系统及服务器、通信终端、记录介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |