CN108449329A - 基于云计算的数据安全保护方法和装置 - Google Patents

基于云计算的数据安全保护方法和装置 Download PDF

Info

Publication number
CN108449329A
CN108449329A CN201810181384.XA CN201810181384A CN108449329A CN 108449329 A CN108449329 A CN 108449329A CN 201810181384 A CN201810181384 A CN 201810181384A CN 108449329 A CN108449329 A CN 108449329A
Authority
CN
China
Prior art keywords
data
tuple
value
entry
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810181384.XA
Other languages
English (en)
Inventor
郝波
晏金成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHINA EXPRESS E-COMMERCE Co Ltd
Original Assignee
CHINA EXPRESS E-COMMERCE Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHINA EXPRESS E-COMMERCE Co Ltd filed Critical CHINA EXPRESS E-COMMERCE Co Ltd
Priority to CN201810181384.XA priority Critical patent/CN108449329A/zh
Publication of CN108449329A publication Critical patent/CN108449329A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种基于云计算的数据安全保护方法和装置,方法包括:调用密钥生成函数,输入安全参数,并输出加解密密钥对;共享加解密密钥对中的加密密钥至数据主终端;与数据主终端协商确定数据条目数最大限值,以供数据主终端根据加密密钥和数据条目数最大限值形成密文数据,并将密文数据上传至云服务器存储;接收云服务器和/或代理服务器发送的加密数据信息,并根据加解密密钥对中的解密密钥解密。通过本发明的技术方案,不但节省了数据主终端在本地的存储空间及数据管理成本,同时,利用云计算的功能获得了更快捷,更准确的计算能力,有效地保护了用户数据的隐私性及相关计算请求的隐私性。

Description

基于云计算的数据安全保护方法和装置
技术领域
本发明涉及数据安全技术领域,具体而言,涉及一种基于云计算的数据安全保护方法和一种基于云计算的数据安全保护装置。
背景技术
目前的云计算市场中,阿里云、谷歌云、微软云、亚马逊云等云计算服务提供商更多的是给数据拥有者提供了云平台上的云存储与计算服务,这帮助数据拥有者解决了这些海量数据资料的存储和管理问题,能够很好地节省数据拥有者本地的存储空间及管理代价,但是,如何在能保护数据隐私的前提下对用户数据进行处理计算,帮助数据拥有者真正获取想要的数据的内在价值,如相关关系、因果关系等等,是迄今尚未完全解决的问题。云计算在线计算服务的普及虽然解决了数据的计算问题,却又让用户数据安全隐私保护受到挑战。
发明内容
本发明的目的在于提供一种安全隐私性强、运行稳定可靠的基于云计算的数据安全保护方法和基于云计算的数据安全保护装置。
为了实现上述目的,本发明的技术方案提供了一种基于云计算的数据安全保护方法,适用于用户终端,包括:调用密钥生成函数,输入安全参数,并输出加解密密钥对;共享加解密密钥对中的加密密钥至数据主终端;与数据主终端协商确定数据条目数最大限值,以供数据主终端根据加密密钥和数据条目数最大限值形成密文数据,并将密文数据上传至云服务器存储;接收云服务器和/或代理服务器发送的加密数据信息,并根据加解密密钥对中的解密密钥解密。
本方案中,用户终端调用密钥生成函数,输入安全参数,并输出加解密密钥对,共享加解密密钥对中的加密密钥至数据主终端,有利于实现数据主终端对用户终端调用的数据进行加密,且加密后的数据信息只能由用户终端解密,保障了数据信息的安全性,通过与数据主终端协商确定数据条目数最大限值,以供数据主终端根据加密密钥和数据条目数最大限值形成密文数据,并将密文数据上传至云服务器存储,不仅保障了数据条目内容的安全隐私,而且保障了数据条目数的安全隐私,通过接收云服务器和/或代理服务器发送的加密数据信息,并根据加解密密钥对中的解密密钥解密,实现了用户终端对加密数据信息的使用,而且安全性能高。
另外,还可以在与数据主终端协商确定数据条目数最大限值的同时,协商确定编码参数,以供数据主终端调用编码算法,输入密文数据后生产编码数据,之后对编码数据进行后续计算、传输流程,有利于进一步提升安全隐私性。用户终端选择阶为p的乘法循环群G1,G2,GT,g为G2的生成元,从G1中随机选择元素u:u←G1,随机选择Zp中元素x:x←Zp,计算v=gx∈G2公布,用户终端公布G1,G2,GT,u,g,并将x作为秘密参数与数据主终端共享。
优选地,还包括:接收数据主终端发送的含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并通过第一数据元组查找计算需求的数据条目所对应的标识和存储对应密文数据的云服务器;随机添加一个或多个虚构数据条目,并根据随机结果查找第二数据元组,确定挑战值,并发送含数据条目、虚构数据条目和挑战值的第三数据元组以及所需要进行的运算规则至代理服务器,以供代理服务器调取云服务器存储的对应于数据条目的密文数据以及虚构数据条目对应的数据按照运算规则进行计算,生成加密数据信息。
本方案中,用户终端接收数据主终端发送的含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并通过第一数据元组查找计算需求的数据条目所对应的标识和存储对应密文数据的云服务器,有利于用户终端发送出相符合的请求,通过随机添加一个或多个虚构数据条目,并根据随机结果查找第二数据元组,确定挑战值,并发送含数据条目、虚构数据条目和挑战值的第三数据元组以及所需要进行的运算规则至代理服务器,保护了用户终端发出的请求的隐私性,代理服务器调取云服务器存储的对应于数据条目的密文数据以及虚构数据条目对应的数据按照运算规则进行计算,生成加密数据信息,代理服务器获得的是密文数据,代理服务器并不拥有加解密密钥对,直接又密文数据计算,生成加密数据信息,将加密数据信息发送给用户终端,进一步提升了加密数据信息的安全隐私性。
需要说明的是,用户终端会将虚构数据条目参与的运算结果剔除后再对加密数据信息解密,能够提升数据恢复的效率。
优选地,还包括:接收代理服务器转发的云服务器根据第三数据元组中的挑战值确定的应答值;判断应答值是否等于第三数据元组对应的加密哈希值;当判定应答值等于加密哈希值时,生成数据完整性未遭到破坏信息,并发送至代理服务器。
本方案中,通过挑战-应答的协议在代理服务器执行计算前就验证了参与计算的密文数据的完整性,考虑到某些恶意的云服务器、代理服务器可能会对已发生的数据事故采取隐瞒的手段,故而通过预先计算的加密哈希值可以有效规避上述风险,完整的密文数据在一定程度上保障了计算结果的正确性,提升了发送给用户终端的加密数据信息的准确性。
另外,云服务器存储的是数据主终端上传的编码数据时,数据主终端会预计算编码数据的验证标识,这个验证标识是由编码数据、秘密参数、公布参数计算出来的,会发送给用户终端存储,之后通过这个验证标识的比较来实现数据完整性的确定。
本发明的技术方案提供了一种基于云计算的数据安全保护方法,适用于数据主终端,包括:调用标记生成函数,输入数据条目,生成与数据条目一一对应的标识;调用同态加密算法,输入用户终端共享的加密密钥和每个数据条目所对应的数据值,生成密文数据,并形成含数据条目和对应密文数据的第四数据元组;计算与用户终端协商确定数据条目数最大限值和数据条目的实际数量的差值;加入与第四数据元组等长的虚构数据元组,并发送所有的第四数据元组以及虚构数据元组至云服务器存储,虚构数据元组的加入个数等于差值;调用哈希函数,根据第四数据元组或虚构数据元组以及调用伪随机数生成函数生成的挑战值,计算加密哈希值,并发送至用户终端;确定含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并发送至用户终端。
本方案中,数据主终端发送至云服务器存储的密文数据中加入了虚构数据元组,使得所有数据主终端的数据条目数都为数据条目数最大限值,云服务器无法得知数据主终端的实际拥有数据条目数,其所要计算的数据条目内容是哪些也是云服务器无法得知的,极大程度上保护了数据主终端拥有的密文数据的隐私性和安全性,从而也保护了发送给用户终端的加密数据信息的隐私性和安全性,通过调用哈希函数,根据第四数据元组或虚构数据元组以及调用伪随机数生成函数生成的挑战值,计算加密哈希值,并发送至用户终端,有利于用户终端存储加密哈希值也就是挑战值,有利于实现数据完整性的验证,通过确定含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并发送至用户终端,有利于用户终端发送出适用的请求,提升了需要的加密数据信息的获取效率,而且隐私性和安全性强。
密文数据存储至云服务器,节省了用户在本地的存储空间及管理数据的成本,在对数据进行计算的时候,我们不需要把云服务器上的数据恢复到本地,而且可以在云端直接进行相应的计算,这样我们能够节省数据恢复到本地并在本地进行算的计算代价。同时,在存储的过程中,数据是以密文数据的形式存储到各云服务器上的,云服务提供商即使是窃取了云服务器上的密文数据也无法得知数据的具体内容,这保护了用户在云端数据的隐私性。
本发明的技术方案提出了一种基于云计算的数据安全保护方法,适用于云服务器,包括:接收代理服务器转发的用户终端发送的含数据条目、虚构数据条目和挑战值的第三数据元组;调用哈希函数,根据第三数据元组中的挑战值,计算应答值,并返回对应的密文数据和应答值给代理服务器,以供代理服务器将应答值转发给用户终端,验证数据完整性,代理服务器根据密文数据计算加密数据信息。
本方案中,通过设计相应的完整性验证协议,用户向云服务商发送挑战值,云服务商根据用户发送的挑战值,通过计算向用户发送应答值,用户再根据应答值判断数据是否完整,实现了对存储至云端数据的完整性验证,这也将在极大程度上保障了计算结果的正确性。
本发明的技术方案提出了一种基于云计算的数据安全保护装置,适用于用户终端,包括:调用单元,用于调用密钥生成函数,输入安全参数,并输出加解密密钥对;共享单元,用于共享加解密密钥对中的加密密钥至数据主终端;协商单元,用于与数据主终端协商确定数据条目数最大限值,以供数据主终端根据加密密钥和数据条目数最大限值形成密文数据,并将密文数据上传至云服务器存储;接收单元,用于接收云服务器和/或代理服务器发送的加密数据信息,并根据加解密密钥对中的解密密钥解密。
本方案中,用户终端调用密钥生成函数,输入安全参数,并输出加解密密钥对,共享加解密密钥对中的加密密钥至数据主终端,有利于实现数据主终端对用户终端调用的数据进行加密,且加密后的数据信息只能由用户终端解密,保障了数据信息的安全性,通过与数据主终端协商确定数据条目数最大限值,以供数据主终端根据加密密钥和数据条目数最大限值形成密文数据,并将密文数据上传至云服务器存储,不仅保障了数据条目内容的安全隐私,而且保障了数据条目数的安全隐私,通过接收云服务器和/或代理服务器发送的加密数据信息,并根据加解密密钥对中的解密密钥解密,实现了用户终端对加密数据信息的使用,而且安全性能高。
另外,还可以在与数据主终端协商确定数据条目数最大限值的同时,协商确定编码参数,以供数据主终端调用编码算法,输入密文数据后生产编码数据,之后对编码数据进行后续计算、传输流程,有利于进一步提升安全隐私性。用户终端选择阶为p的乘法循环群G1,G2,GT,g为G2的生成元,从G1中随机选择元素u:u←G1,随机选择Zp中元素x:x←Zp,计算v=gx∈G2公布,用户终端公布G1,G2,GT,u,g,并将x作为秘密参数与数据主终端共享。
优选地,还包括:查找单元,用于接收数据主终端发送的含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并通过第一数据元组查找计算需求的数据条目所对应的标识和存储对应密文数据的云服务器;发送单元,用于随机添加一个或多个虚构数据条目,并根据随机结果查找第二数据元组,确定挑战值,并发送含数据条目、虚构数据条目和挑战值的第三数据元组以及所需要进行的运算规则至代理服务器,以供代理服务器调取云服务器存储的对应于数据条目的密文数据以及虚构数据条目对应的数据按照运算规则进行计算,生成加密数据信息。
本方案中,用户终端接收数据主终端发送的含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并通过第一数据元组查找计算需求的数据条目所对应的标识和存储对应密文数据的云服务器,有利于用户终端发送出相符合的请求,通过随机添加一个或多个虚构数据条目,并根据随机结果查找第二数据元组,确定挑战值,并发送含数据条目、虚构数据条目和挑战值的第三数据元组以及所需要进行的运算规则至代理服务器,保护了用户终端发出的请求的隐私性,代理服务器调取云服务器存储的对应于数据条目的密文数据以及虚构数据条目对应的数据按照运算规则进行计算,生成加密数据信息,代理服务器获得的是密文数据,代理服务器并不拥有加解密密钥对,直接又密文数据计算,生成加密数据信息,将加密数据信息发送给用户终端,进一步提升了加密数据信息的安全隐私性。
需要说明的是,用户终端会将虚构数据条目参与的运算结果剔除后再对加密数据信息解密,能够提升数据恢复的效率。
优选地,接收单元还用于:接收代理服务器转发的云服务器根据第三数据元组中的挑战值确定的应答值;判断单元,用于判断应答值是否等于第三数据元组对应的加密哈希值;生成单元,用于当判定应答值等于加密哈希值时,生成数据完整性未遭到破坏信息,并发送至代理服务器。
本方案中,通过挑战-应答的协议在代理服务器执行计算前就验证了参与计算的密文数据的完整性,考虑到某些恶意的云服务器、代理服务器可能会对已发生的数据事故采取隐瞒的手段,故而通过预先计算的加密哈希值可以有效规避上述风险,完整的密文数据在一定程度上保障了计算结果的正确性,提升了发送给用户终端的加密数据信息的准确性。
另外,云服务器存储的是数据主终端上传的编码数据时,数据主终端会预计算编码数据的验证标识,这个验证标识是由编码数据、秘密参数、公布参数计算出来的,会发送给用户终端存储,之后通过这个验证标识的比较来实现数据完整性的确定。
本发明的技术方案提出了一种基于云计算的数据安全保护装置,适用于数据主终端,包括:调用单元,用于调用标记生成函数,输入数据条目,生成与数据条目一一对应的标识;调用单元还用于:调用同态加密算法,输入用户终端共享的加密密钥和每个数据条目所对应的数据值,生成密文数据,并形成含数据条目和对应密文数据的第四数据元组;计算单元,用于计算与用户终端协商确定数据条目数最大限值和数据条目的实际数量的差值;加入单元,用于加入与第四数据元组等长的虚构数据元组,并发送所有的第四数据元组以及虚构数据元组至云服务器存储,虚构数据元组的加入个数等于差值;调用单元还用于:调用哈希函数,根据第四数据元组或虚构数据元组以及调用伪随机数生成函数生成的挑战值,计算加密哈希值,并发送至用户终端;确定单元,用于确定含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并发送至用户终端。
本方案中,数据主终端发送至云服务器存储的密文数据中加入了虚构数据元组,使得所有数据主终端的数据条目数都为数据条目数最大限值,云服务器无法得知数据主终端的实际拥有数据条目数,其所要计算的数据条目内容是哪些也是云服务器无法得知的,极大程度上保护了数据主终端拥有的密文数据的隐私性和安全性,从而也保护了发送给用户终端的加密数据信息的隐私性和安全性,通过调用哈希函数,根据第四数据元组或虚构数据元组以及调用伪随机数生成函数生成的挑战值,计算加密哈希值,并发送至用户终端,有利于用户终端存储加密哈希值也就是挑战值,有利于实现数据完整性的验证,通过确定含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并发送至用户终端,有利于用户终端发送出适用的请求,提升了需要的加密数据信息的获取效率,而且隐私性和安全性强。
密文数据存储至云服务器,节省了用户在本地的存储空间及管理数据的成本,在对数据进行计算的时候,我们不需要把云服务器上的数据恢复到本地,而且可以在云端直接进行相应的计算,这样我们能够节省数据恢复到本地并在本地进行算的计算代价。同时,在存储的过程中,数据是以密文数据的形式存储到各云服务器上的,云服务提供商即使是窃取了云服务器上的密文数据也无法得知数据的具体内容,这保护了用户在云端数据的隐私性。
本发明的技术方案提出了一种基于云计算的数据安全保护装置,适用于云服务器,包括:接收单元,用于接收代理服务器转发的用户终端发送的含数据条目、虚构数据条目和挑战值的第三数据元组;计算单元,用于调用哈希函数,根据第三数据元组中的挑战值,计算应答值,并返回对应的密文数据和应答值给代理服务器,以供代理服务器将应答值转发给用户终端,验证数据完整性,代理服务器根据密文数据计算加密数据信息。
本方案中,通过设计相应的完整性验证协议,用户向云服务商发送挑战值,云服务商根据用户发送的挑战值,通过计算向用户发送应答值,用户再根据应答值判断数据是否完整,实现了对存储至云端数据的完整性验证,这也将在极大程度上保障了计算结果的正确性。
通过以上技术方案,基于云端多服务器的安全计算服务,由多个云服务器负责存储经过加密处理的密文数据集,再由一个代理服务器负责按照用户的要求对相关密文数据进行计算,生成一个加密数据信息,返还用户终端之后,最终由用户终端解密,生成想要的结果,不但节省了数据主终端在本地的存储空间及数据管理成本,同时,利用云计算的功能获得了更快捷,更准确的计算能力,有效地保护了用户数据的隐私性及相关计算请求的隐私性,在进行相关计算请求的过程中,不仅仅保护了计算出来的加密数据信息的安全隐私,而且还能保证计算的数据条目内容,计算的数据条目数的安全隐私,另外,因为加入了数据完整性验证,因此能够很好的保证计算出来的加密数据信息的正确性。
本发明的附加方面和优点将在下面的描述部分中给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为一实施例中基于云计算的数据安全保护方法示意流程图;
图2为一实施例中基于云计算的数据安全保护方法示意流程图;
图3为一实施例中基于云计算的数据安全保护方法示意流程图;
图4为一实施例中基于云计算的数据安全保护装置示意框图;
图5为一实施例中基于云计算的数据安全保护装置示意框图;
图6为一实施例中基于云计算的数据安全保护装置示意框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
如图1所示,该实施例中的基于云计算的数据安全保护方法,适用于用户终端,包括以下步骤:
S102,调用密钥生成函数,输入安全参数,并输出加解密密钥对;
S104,共享加解密密钥对中的加密密钥至数据主终端;
S106,与数据主终端协商确定数据条目数最大限值,以供数据主终端根据加密密钥和数据条目数最大限值形成密文数据,并将密文数据上传至云服务器存储;
S108,接收云服务器和/或代理服务器发送的加密数据信息,并根据加解密密钥对中的解密密钥解密。
本实施例中,用户终端调用密钥生成函数,输入安全参数,并输出加解密密钥对,共享加解密密钥对中的加密密钥至数据主终端,有利于实现数据主终端对用户终端调用的数据进行加密,且加密后的数据信息只能由用户终端解密,保障了数据信息的安全性,通过与数据主终端协商确定数据条目数最大限值,以供数据主终端根据加密密钥和数据条目数最大限值形成密文数据,并将密文数据上传至云服务器存储,不仅保障了数据条目内容的安全隐私,而且保障了数据条目数的安全隐私,通过接收云服务器和/或代理服务器发送的加密数据信息,并根据加解密密钥对中的解密密钥解密,实现了用户终端对加密数据信息的使用,而且安全性能高。
另外,还可以在与数据主终端协商确定数据条目数最大限值的同时,协商确定编码参数,以供数据主终端调用编码算法,输入密文数据后生产编码数据,之后对编码数据进行后续计算、传输流程,有利于进一步提升安全隐私性。用户终端选择阶为p的乘法循环群G1,G2,GT,g为G2的生成元,从G1中随机选择元素u:u←G1,随机选择Zp中元素x:x←Zp,计算v=gx∈G2公布,用户终端公布G1,G2,GT,u,g,并将x作为秘密参数与数据主终端共享。
优选地,基于云计算的数据安全保护方法还包括:接收数据主终端发送的含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并通过第一数据元组查找计算需求的数据条目所对应的标识和存储对应密文数据的云服务器;随机添加一个或多个虚构数据条目,并根据随机结果查找第二数据元组,确定挑战值,并发送含数据条目、虚构数据条目和挑战值的第三数据元组以及所需要进行的运算规则至代理服务器,以供代理服务器调取云服务器存储的对应于数据条目的密文数据以及虚构数据条目对应的数据按照运算规则进行计算,生成加密数据信息。
本实施例中,用户终端接收数据主终端发送的含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并通过第一数据元组查找计算需求的数据条目所对应的标识和存储对应密文数据的云服务器,有利于用户终端发送出相符合的请求,通过随机添加一个或多个虚构数据条目,并根据随机结果查找第二数据元组,确定挑战值,并发送含数据条目、虚构数据条目和挑战值的第三数据元组以及所需要进行的运算规则至代理服务器,保护了用户终端发出的请求的隐私性,代理服务器调取云服务器存储的对应于数据条目的密文数据以及虚构数据条目对应的数据按照运算规则进行计算,生成加密数据信息,代理服务器获得的是密文数据,代理服务器并不拥有加解密密钥对,直接又密文数据计算,生成加密数据信息,将加密数据信息发送给用户终端,进一步提升了加密数据信息的安全隐私性。
需要说明的是,用户终端会将虚构数据条目参与的运算结果剔除后再对加密数据信息解密,能够提升数据恢复的效率。
优选地,基于云计算的数据安全保护方法还包括:接收代理服务器转发的云服务器根据第三数据元组中的挑战值确定的应答值;判断应答值是否等于第三数据元组对应的加密哈希值;当判定应答值等于加密哈希值时,生成数据完整性未遭到破坏信息,并发送至代理服务器。
本实施例中,通过挑战-应答的协议在代理服务器执行计算前就验证了参与计算的密文数据的完整性,考虑到某些恶意的云服务器、代理服务器可能会对已发生的数据事故采取隐瞒的手段,故而通过预先计算的加密哈希值可以有效规避上述风险,完整的密文数据在一定程度上保障了计算结果的正确性,提升了发送给用户终端的加密数据信息的准确性。
另外,云服务器存储的是数据主终端上传的编码数据时,数据主终端会预计算编码数据的验证标识,这个验证标识是由编码数据、秘密参数、公布参数计算出来的,会发送给用户终端存储,之后通过这个验证标识的比较来实现数据完整性的确定。
如图2所示,该实施例中的基于云计算的数据安全保护方法,适用于数据主终端,包括:
S202,调用标记生成函数,输入数据条目,生成与数据条目一一对应的标识;
S204,调用同态加密算法,输入用户终端共享的加密密钥和每个数据条目所对应的数据值,生成密文数据,并形成含数据条目和对应密文数据的第四数据元组;
S206,计算与用户终端协商确定数据条目数最大限值和数据条目的实际数量的差值;
S208,加入与第四数据元组等长的虚构数据元组,并发送所有的第四数据元组以及虚构数据元组至云服务器存储,虚构数据元组的加入个数等于差值;
S210,调用哈希函数,根据第四数据元组或虚构数据元组以及调用伪随机数生成函数生成的挑战值,计算加密哈希值,并发送至用户终端;
S212,确定含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并发送至用户终端。
本实施例中,数据主终端发送至云服务器存储的密文数据中加入了虚构数据元组,使得所有数据主终端的数据条目数都为数据条目数最大限值,云服务器无法得知数据主终端的实际拥有数据条目数,其所要计算的数据条目内容是哪些也是云服务器无法得知的,极大程度上保护了数据主终端拥有的密文数据的隐私性和安全性,从而也保护了发送给用户终端的加密数据信息的隐私性和安全性,通过调用哈希函数,根据第四数据元组或虚构数据元组以及调用伪随机数生成函数生成的挑战值,计算加密哈希值,并发送至用户终端,有利于用户终端存储加密哈希值也就是挑战值,有利于实现数据完整性的验证,通过确定含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并发送至用户终端,有利于用户终端发送出适用的请求,提升了需要的加密数据信息的获取效率,而且隐私性和安全性强。
密文数据存储至云服务器,节省了用户在本地的存储空间及管理数据的成本,在对数据进行计算的时候,我们不需要把云服务器上的数据恢复到本地,而且可以在云端直接进行相应的计算,这样我们能够节省数据恢复到本地并在本地进行算的计算代价。同时,在存储的过程中,数据是以密文数据的形式存储到各云服务器上的,云服务提供商即使是窃取了云服务器上的密文数据也无法得知数据的具体内容,这保护了用户在云端数据的隐私性。
如图3所示,该实施例中基于云计算的数据安全保护方法,适用于云服务器,包括:
S302,接收代理服务器转发的用户终端发送的含数据条目、虚构数据条目和挑战值的第三数据元组;
S304,调用哈希函数,根据第三数据元组中的挑战值,计算应答值,并返回对应的密文数据和应答值给代理服务器,以供代理服务器将应答值转发给用户终端,验证数据完整性,代理服务器根据密文数据计算加密数据信息。
本实施例中,通过设计相应的完整性验证协议,用户向云服务商发送挑战值,云服务商根据用户发送的挑战值,通过计算向用户发送应答值,用户再根据应答值判断数据是否完整,实现了对存储至云端数据的完整性验证,这也将在极大程度上保障了计算结果的正确性。
如图4所示,该实施例中基于云计算的数据安全保护装置400,适用于用户终端,包括:调用单元402,用于调用密钥生成函数,输入安全参数,并输出加解密密钥对;共享单元404,用于共享加解密密钥对中的加密密钥至数据主终端;协商单元406,用于与数据主终端协商确定数据条目数最大限值,以供数据主终端根据加密密钥和数据条目数最大限值形成密文数据,并将密文数据上传至云服务器存储;接收单元408,用于接收云服务器和/或代理服务器发送的加密数据信息,并根据加解密密钥对中的解密密钥解密。
本实施例中,用户终端调用密钥生成函数,输入安全参数,并输出加解密密钥对,共享加解密密钥对中的加密密钥至数据主终端,有利于实现数据主终端对用户终端调用的数据进行加密,且加密后的数据信息只能由用户终端解密,保障了数据信息的安全性,通过与数据主终端协商确定数据条目数最大限值,以供数据主终端根据加密密钥和数据条目数最大限值形成密文数据,并将密文数据上传至云服务器存储,不仅保障了数据条目内容的安全隐私,而且保障了数据条目数的安全隐私,通过接收云服务器和/或代理服务器发送的加密数据信息,并根据加解密密钥对中的解密密钥解密,实现了用户终端对加密数据信息的使用,而且安全性能高。
另外,还可以在与数据主终端协商确定数据条目数最大限值的同时,协商确定编码参数,以供数据主终端调用编码算法,输入密文数据后生产编码数据,之后对编码数据进行后续计算、传输流程,有利于进一步提升安全隐私性。用户终端选择阶为p的乘法循环群G1,G2,GT,g为G2的生成元,从G1中随机选择元素u:u←G1,随机选择Zp中元素x:x←Zp,计算v=gx∈G2公布,用户终端公布G1,G2,GT,u,g,并将x作为秘密参数与数据主终端共享。
优选地,基于云计算的数据安全保护装置400还包括:查找单元410,用于接收数据主终端发送的含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并通过第一数据元组查找计算需求的数据条目所对应的标识和存储对应密文数据的云服务器;发送单元412,用于随机添加一个或多个虚构数据条目,并根据随机结果查找第二数据元组,确定挑战值,并发送含数据条目、虚构数据条目和挑战值的第三数据元组以及所需要进行的运算规则至代理服务器,以供代理服务器调取云服务器存储的对应于数据条目的密文数据以及虚构数据条目对应的数据按照运算规则进行计算,生成加密数据信息。
本实施例中,用户终端接收数据主终端发送的含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并通过第一数据元组查找计算需求的数据条目所对应的标识和存储对应密文数据的云服务器,有利于用户终端发送出相符合的请求,通过随机添加一个或多个虚构数据条目,并根据随机结果查找第二数据元组,确定挑战值,并发送含数据条目、虚构数据条目和挑战值的第三数据元组以及所需要进行的运算规则至代理服务器,保护了用户终端发出的请求的隐私性,代理服务器调取云服务器存储的对应于数据条目的密文数据以及虚构数据条目对应的数据按照运算规则进行计算,生成加密数据信息,代理服务器获得的是密文数据,代理服务器并不拥有加解密密钥对,直接又密文数据计算,生成加密数据信息,将加密数据信息发送给用户终端,进一步提升了加密数据信息的安全隐私性。
需要说明的是,用户终端会将虚构数据条目参与的运算结果剔除后再对加密数据信息解密,能够提升数据恢复的效率。
优选地,基于云计算的数据安全保护装置400中的接收单元408还用于:接收代理服务器转发的云服务器根据第三数据元组中的挑战值确定的应答值;基于云计算的数据安全保护装置400还包括:判断单元414,用于判断应答值是否等于第三数据元组对应的加密哈希值;生成单元416,用于当判定应答值等于加密哈希值时,生成数据完整性未遭到破坏信息,并发送至代理服务器。
本实施例中,通过挑战-应答的协议在代理服务器执行计算前就验证了参与计算的密文数据的完整性,考虑到某些恶意的云服务器、代理服务器可能会对已发生的数据事故采取隐瞒的手段,故而通过预先计算的加密哈希值可以有效规避上述风险,完整的密文数据在一定程度上保障了计算结果的正确性,提升了发送给用户终端的加密数据信息的准确性。
另外,云服务器存储的是数据主终端上传的编码数据时,数据主终端会预计算编码数据的验证标识,这个验证标识是由编码数据、秘密参数、公布参数计算出来的,会发送给用户终端存储,之后通过这个验证标识的比较来实现数据完整性的确定。
如图5所示,该实施例中的基于云计算的数据安全保护装置500,适用于数据主终端,包括:调用单元502,用于调用标记生成函数,输入数据条目,生成与数据条目一一对应的标识;调用单元502还用于:调用同态加密算法,输入用户终端共享的加密密钥和每个数据条目所对应的数据值,生成密文数据,并形成含数据条目和对应密文数据的第四数据元组;计算单元504,用于计算与用户终端协商确定数据条目数最大限值和数据条目的实际数量的差值;加入单元506,用于加入与第四数据元组等长的虚构数据元组,并发送所有的第四数据元组以及虚构数据元组至云服务器存储,虚构数据元组的加入个数等于差值;调用单元502还用于:调用哈希函数,根据第四数据元组或虚构数据元组以及调用伪随机数生成函数生成的挑战值,计算加密哈希值,并发送至用户终端;确定单元508,用于确定含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并发送至用户终端。
本实施例中,数据主终端发送至云服务器存储的密文数据中加入了虚构数据元组,使得所有数据主终端的数据条目数都为数据条目数最大限值,云服务器无法得知数据主终端的实际拥有数据条目数,其所要计算的数据条目内容是哪些也是云服务器无法得知的,极大程度上保护了数据主终端拥有的密文数据的隐私性和安全性,从而也保护了发送给用户终端的加密数据信息的隐私性和安全性,通过调用哈希函数,根据第四数据元组或虚构数据元组以及调用伪随机数生成函数生成的挑战值,计算加密哈希值,并发送至用户终端,有利于用户终端存储加密哈希值也就是挑战值,有利于实现数据完整性的验证,通过确定含数据条目和对应标识的第一数据元组、含第一数据元组、挑战值以及加密哈希值的第二数据元组,并发送至用户终端,有利于用户终端发送出适用的请求,提升了需要的加密数据信息的获取效率,而且隐私性和安全性强。
密文数据存储至云服务器,节省了用户在本地的存储空间及管理数据的成本,在对数据进行计算的时候,我们不需要把云服务器上的数据恢复到本地,而且可以在云端直接进行相应的计算,这样我们能够节省数据恢复到本地并在本地进行算的计算代价。同时,在存储的过程中,数据是以密文数据的形式存储到各云服务器上的,云服务提供商即使是窃取了云服务器上的密文数据也无法得知数据的具体内容,这保护了用户在云端数据的隐私性。
如图6所示,该实施例中的基于云计算的数据安全保护装置600,适用于云服务器,包括:接收单元602,用于接收代理服务器转发的用户终端发送的含数据条目、虚构数据条目和挑战值的第三数据元组;计算单元604,用于调用哈希函数,根据第三数据元组中的挑战值,计算应答值,并返回对应的密文数据和应答值给代理服务器,以供代理服务器将应答值转发给用户终端,验证数据完整性,代理服务器根据密文数据计算加密数据信息。
本实施例中,通过设计相应的完整性验证协议,用户向云服务商发送挑战值,云服务商根据用户发送的挑战值,通过计算向用户发送应答值,用户再根据应答值判断数据是否完整,实现了对存储至云端数据的完整性验证,这也将在极大程度上保障了计算结果的正确性。
以上结合附图详细说明了本发明的技术方案,本发明提出了一种基于云计算的数据安全保护方法和一种基于云计算的数据安全保护装置,基于云端多服务器的安全计算服务,由多个云服务器负责存储经过加密处理的密文数据集,再由一个代理服务器负责按照用户的要求对相关密文数据进行计算,生成一个加密数据信息,返还用户终端之后,最终由用户终端解密,生成想要的结果,不但节省了数据主终端在本地的存储空间及数据管理成本,同时,利用云计算的功能获得了更快捷,更准确的计算能力,有效地保护了用户数据的隐私性及相关计算请求的隐私性,在进行相关计算请求的过程中,不仅仅保护了计算出来的加密数据信息的安全隐私,而且还能保证计算的数据条目内容,计算的数据条目数的安全隐私,另外,因为加入了数据完整性验证,因此能够很好的保证计算出来的加密数据信息的正确性。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明的构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于云计算的数据安全保护方法,适用于用户终端,其特征在于,包括:
调用密钥生成函数,输入安全参数,并输出加解密密钥对;
共享所述加解密密钥对中的加密密钥至数据主终端;
与所述数据主终端协商确定数据条目数最大限值,以供所述数据主终端根据所述加密密钥和所述数据条目数最大限值形成密文数据,并将所述密文数据上传至云服务器存储;
接收所述云服务器和/或代理服务器发送的加密数据信息,并根据所述加解密密钥对中的解密密钥解密。
2.根据权利要求1所述的基于云计算的数据安全保护方法,其特征在于,还包括:
接收所述数据主终端发送的含数据条目和对应标识的第一数据元组、含所述第一数据元组、挑战值以及加密哈希值的第二数据元组,并通过所述第一数据元组查找计算需求的数据条目所对应的标识和存储对应密文数据的所述云服务器;
随机添加一个或多个虚构数据条目,并根据随机结果查找所述第二数据元组,确定挑战值,并发送含所述数据条目、所述虚构数据条目和所述挑战值的第三数据元组以及所需要进行的运算规则至所述代理服务器,以供所述代理服务器调取所述云服务器存储的对应于所述数据条目的所述密文数据以及所述虚构数据条目对应的数据按照所述运算规则进行计算,生成所述加密数据信息。
3.根据权利要求2所述的基于云计算的数据安全保护方法,其特征在于,还包括:
接收所述代理服务器转发的所述云服务器根据所述第三数据元组中的所述挑战值确定的应答值;
判断所述应答值是否等于所述第三数据元组对应的所述加密哈希值;
当判定所述应答值等于所述加密哈希值时,生成数据完整性未遭到破坏信息,并发送至所述代理服务器。
4.一种基于云计算的数据安全保护方法,适用于数据主终端,其特征在于,包括:
调用标记生成函数,输入数据条目,生成与所述数据条目一一对应的标识;
调用同态加密算法,输入所述用户终端共享的加密密钥和每个所述数据条目所对应的数据值,生成密文数据,并形成含所述数据条目和对应密文数据的第四数据元组;
计算与所述用户终端协商确定数据条目数最大限值和所述数据条目的实际数量的差值;
加入与所述第四数据元组等长的虚构数据元组,并发送所有的所述第四数据元组以及所述虚构数据元组至云服务器存储,所述虚构数据元组的加入个数等于所述差值;
调用哈希函数,根据所述第四数据元组或所述虚构数据元组以及调用伪随机数生成函数生成的挑战值,计算加密哈希值,并发送至所述用户终端;
确定含所述数据条目和对应标识的第一数据元组、含所述第一数据元组、所述挑战值以及所述加密哈希值的第二数据元组,并发送至所述用户终端。
5.一种基于云计算的数据安全保护方法,适用于云服务器,其特征在于,包括:
接收代理服务器转发的用户终端发送的含数据条目、虚构数据条目和挑战值的第三数据元组;
调用哈希函数,根据所述第三数据元组中的所述挑战值,计算应答值,并返回对应的密文数据和所述应答值给所述代理服务器,以供所述代理服务器将所述应答值转发给所述用户终端,验证数据完整性,所述代理服务器根据所述密文数据计算加密数据信息。
6.一种基于云计算的数据安全保护装置,适用于用户终端,其特征在于,包括:
调用单元,用于调用密钥生成函数,输入安全参数,并输出加解密密钥对;
共享单元,用于共享所述加解密密钥对中的加密密钥至数据主终端;
协商单元,用于与所述数据主终端协商确定数据条目数最大限值,以供所述数据主终端根据所述加密密钥和所述数据条目数最大限值形成密文数据,并将所述密文数据上传至云服务器存储;
接收单元,用于接收所述云服务器和/或代理服务器发送的加密数据信息,并根据所述加解密密钥对中的解密密钥解密。
7.根据权利要求6所述的基于云计算的数据安全保护装置,其特征在于,还包括:
查找单元,用于接收所述数据主终端发送的含数据条目和对应标识的第一数据元组、含所述第一数据元组、挑战值以及加密哈希值的第二数据元组,并通过所述第一数据元组查找计算需求的数据条目所对应的标识和存储对应密文数据的所述云服务器;
发送单元,用于随机添加一个或多个虚构数据条目,并根据随机结果查找所述第二数据元组,确定挑战值,并发送含所述数据条目、所述虚构数据条目和所述挑战值的第三数据元组以及所需要进行的运算规则至所述代理服务器,以供所述代理服务器调取所述云服务器存储的对应于所述数据条目的所述密文数据以及所述虚构数据条目对应的数据按照所述运算规则进行计算,生成所述加密数据信息。
8.根据权利要求7所述的基于云计算的数据安全保护装置,其特征在于,
所述接收单元还用于:接收所述代理服务器转发的所述云服务器根据所述第三数据元组中的所述挑战值确定的应答值;
判断单元,用于判断所述应答值是否等于所述第三数据元组对应的所述加密哈希值;
生成单元,用于当判定所述应答值等于所述加密哈希值时,生成数据完整性未遭到破坏信息,并发送至所述代理服务器。
9.一种基于云计算的数据安全保护装置,适用于数据主终端,其特征在于,包括:
调用单元,用于调用标记生成函数,输入数据条目,生成与所述数据条目一一对应的标识;
所述调用单元还用于:调用同态加密算法,输入所述用户终端共享的加密密钥和每个所述数据条目所对应的数据值,生成密文数据,并形成含所述数据条目和对应密文数据的第四数据元组;
计算单元,用于计算与所述用户终端协商确定数据条目数最大限值和所述数据条目的实际数量的差值;
加入单元,用于加入与所述第四数据元组等长的虚构数据元组,并发送所有的所述第四数据元组以及所述虚构数据元组至云服务器存储,所述虚构数据元组的加入个数等于所述差值;
所述调用单元还用于:调用哈希函数,根据所述第四数据元组或所述虚构数据元组以及调用伪随机数生成函数生成的挑战值,计算加密哈希值,并发送至所述用户终端;
确定单元,用于确定含所述数据条目和对应标识的第一数据元组、含所述第一数据元组、所述挑战值以及所述加密哈希值的第二数据元组,并发送至所述用户终端。
10.一种基于云计算的数据安全保护装置,适用于云服务器,其特征在于,包括:
接收单元,用于接收代理服务器转发的用户终端发送的含数据条目、虚构数据条目和挑战值的第三数据元组;
计算单元,用于调用哈希函数,根据所述第三数据元组中的所述挑战值,计算应答值,并返回对应的密文数据和所述应答值给所述代理服务器,以供所述代理服务器将所述应答值转发给所述用户终端,验证数据完整性,所述代理服务器根据所述密文数据计算加密数据信息。
CN201810181384.XA 2018-03-06 2018-03-06 基于云计算的数据安全保护方法和装置 Pending CN108449329A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810181384.XA CN108449329A (zh) 2018-03-06 2018-03-06 基于云计算的数据安全保护方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810181384.XA CN108449329A (zh) 2018-03-06 2018-03-06 基于云计算的数据安全保护方法和装置

Publications (1)

Publication Number Publication Date
CN108449329A true CN108449329A (zh) 2018-08-24

Family

ID=63193605

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810181384.XA Pending CN108449329A (zh) 2018-03-06 2018-03-06 基于云计算的数据安全保护方法和装置

Country Status (1)

Country Link
CN (1) CN108449329A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111311493A (zh) * 2020-02-13 2020-06-19 河北工程大学 一种基于深度学习的数字全息图像重建方法
CN112034802A (zh) * 2020-09-02 2020-12-04 江苏工程职业技术学院 一种运用于云数据计算的数据采集系统
CN113098687A (zh) * 2021-04-27 2021-07-09 支付宝(杭州)信息技术有限公司 生成安全计算协议的数据元组的方法及装置
WO2022068204A1 (en) * 2020-09-30 2022-04-07 Huawei Technologies Co., Ltd. System, method and apparatus for privacy preserving inference
CN117749527A (zh) * 2024-02-08 2024-03-22 云南蓝队云计算有限公司 基于大数据分析和云计算的安全防护方法及系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111311493A (zh) * 2020-02-13 2020-06-19 河北工程大学 一种基于深度学习的数字全息图像重建方法
CN112034802A (zh) * 2020-09-02 2020-12-04 江苏工程职业技术学院 一种运用于云数据计算的数据采集系统
WO2022068204A1 (en) * 2020-09-30 2022-04-07 Huawei Technologies Co., Ltd. System, method and apparatus for privacy preserving inference
US11451375B2 (en) 2020-09-30 2022-09-20 Huawei Technologies Co., Ltd. System, method and apparatus for privacy preserving inference
CN113098687A (zh) * 2021-04-27 2021-07-09 支付宝(杭州)信息技术有限公司 生成安全计算协议的数据元组的方法及装置
CN117749527A (zh) * 2024-02-08 2024-03-22 云南蓝队云计算有限公司 基于大数据分析和云计算的安全防护方法及系统
CN117749527B (zh) * 2024-02-08 2024-05-07 云南蓝队云计算有限公司 基于大数据分析和云计算的安全防护方法及系统

Similar Documents

Publication Publication Date Title
Zhao et al. Blockchain-based privacy-preserving remote data integrity checking scheme for IoT information systems
Al Amiri et al. Privacy-preserving smart parking system using blockchain and private information retrieval
CN108449329A (zh) 基于云计算的数据安全保护方法和装置
CN103501352B (zh) 一种允许群组用户身份撤销的云存储数据安全审计方法
Kumar et al. An efficient and secure protocol for ensuring data storage security in cloud computing
CN106845280A (zh) 一种Merkle哈希树云数据完整性审计方法及系统
CN104967693B (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN105978695A (zh) 一种用于云存储数据的批量自审计方法
Dharminder et al. LCPPA: Lattice‐based conditional privacy preserving authentication in vehicular communication
CN112989027B (zh) 用于查询名单和用于提供名单查询服务的方法及相关产品
Huang et al. Somewhat semantic secure public key encryption with filtered-equality-test in the standard model and its extension to searchable encryption
Badr et al. Blockchain-based ride-sharing system with accurate matching and privacy-preservation
Liu et al. Offline/online attribute‐based encryption with verifiable outsourced decryption
Rahmadika et al. Toward Privacy‐Preserving Shared Storage in Untrusted Blockchain P2P Networks
Li et al. Lattice-based privacy-preserving and forward-secure cloud storage public auditing scheme
Luo et al. Practical data transmission scheme for wireless sensor networks in heterogeneous IoT environment
Vaanchig et al. Constructing secure‐channel free identity‐based encryption with equality test for vehicle‐data sharing in cloud computing
CN111200604A (zh) 一种基于数据聚合的隐私保护方法及系统
CN110489998A (zh) 一种可搜索加密方法、装置、设备及可读存储介质
CN208227076U (zh) 一种基于云计算的数据安全保护装置
Li et al. Priexpress: Privacy-preserving express delivery with fine-grained attribute-based access control
Xu et al. An efficient and privacy-preserving route matching scheme for carpooling services
Wang et al. Dynamic threshold changeable multi‐policy secret sharing scheme
Wang et al. Access control encryption without sanitizers for Internet of Energy
Fu et al. Privacy‐Preserving Vehicle Assignment in the Parking Space Sharing System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180824