CN108768643A - 一种隐私数据保护方法及系统 - Google Patents
一种隐私数据保护方法及系统 Download PDFInfo
- Publication number
- CN108768643A CN108768643A CN201810648332.9A CN201810648332A CN108768643A CN 108768643 A CN108768643 A CN 108768643A CN 201810648332 A CN201810648332 A CN 201810648332A CN 108768643 A CN108768643 A CN 108768643A
- Authority
- CN
- China
- Prior art keywords
- key
- computation environment
- trusted computation
- server
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机技术领域,尤其涉及一种隐私数据保护方法及系统。该方法及系统,基于密码学的加密技术,对隐私数据进行加密,使其在提供者和可信计算环境之外的地方都保持密文状态,保证其在正常情况下不被泄漏;使用秘密分享技术,将登录口令分割后发送给可信计算环境管理者,并由服务器保留合并参数,只有同意登录请求并提供子密钥的可信计算环境管理者的数量达到或大于预设数量时,完整的登录口令才可以被恢复,否则无法打开计算环境,从而提高数据保存、传输和使用的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种隐私数据保护方法及系统。
背景技术
大数据及大数据技术的出现,使得各行各业面临着新的变革,这些变革或者大大推进了行业的发展,或者逐渐颠覆传统的运行和发展模式。例如,互联网和信息行业的快速发展使其具备了新的内涵:通过深度的数据管理、数据挖掘、数据分析等展现大数据,可以对行业发展起到预测、预警、指引等作用,大数据将其精准、客观、科学的价值转化为一种生产元素,渗透到传统行业的各个环节中。社会信息化建设也必然打破传统的数据孤岛,转而走向共享、开放,大数据将呈现日益活跃的“流动”趋势,在“流动”中发挥价值。
然而在数据流动过程中,存在着诸多隐患问题:对个体而言,特别关心数据的隐私泄露问题;对数据使用部门来说,则关心数据是否“健康”,也即数据是否真实、完整、可信,关心敏感的大数据分析结果、政策依据等是否会泄露。同时,互联网+时代导致数据的边界越来越模糊、越来越开放,进而导致各类网络攻击的手段越来越先进、越来越隐蔽、功利性越来越强。
目前对于隐私数据的保护主要以数据模糊处理技术和基于密码学的隐私保护技术为代表。
其中,数据模糊处理技术主要是通过对原始隐私数据进行修改、变换,从而使得数据使用者无法发现发布数据中的隐私信息。例如通过隐藏的方法对原始数据中的敏感属性值增加一个随机偏移、通过分解的方法将敏感数据分解成不同的数据分组、通过交换的方法将同一组数据中不同行之间的属性值交换、通过乱序的方法将原始敏感数据的数据序列属性打乱、通过随机干扰的手段在原始数据中增加许多虚拟数据或是通过泛化的方法将原始隐私数据转化为不具有个体特性的泛化数据从而达到保护用户隐私的目的。固然上述技术手段可以起到保护数据隐私的作用,但是由于目前计算设备性能逐渐强大、计算空间购买更加便宜、数据挖掘算法精准性高,简单的轻扰动的隐私数据处理手段已经很难保证数据的隐私性。通过上述手段处理的隐私数据由于其精确性被严重破坏,其利用价值也相应的极大受损。
而基于密码学的隐私保护技术确实可以在数据传输瞬间保护用户隐私不被泄露,其只能保证传输过程,却不能保证计算过程用户隐私不被泄露。虽然近年提出的同态加密技术能够保证在隐私数据在加密情况下可以继续做加乘运算,但是目前国内外还没有提出一种能够将加法和乘法结合无限次运算的同态加密技术,单独一种运算还不足以支撑现有的数据挖掘工作。数据的隐私性固然被成功保护,但是数据的潜在价值依旧处于雪藏状态。
发明内容
本发明的目的是提供一种隐私数据保护方法,以至少解决上述的一个问题。
为了实现上述目的,本发明提供了一种隐私数据保护方法,包括以下步骤:
密钥管理步骤:可信计算环境管理者、服务器和可信计算环境将各自的公钥分别发送给另外两方;
其中,所述可信计算环境管理者是数据提供者,或者是由数据提供者和监督方组成;
口令分割步骤:所述可信计算环境生成登录口令,并对所述登录口令进行分割,得到若干份子密钥,并生成一份合并参数,然后使用所述可信计算环境管理者的公钥加密相对应的子密钥后发送给相应的可信计算环境管理者,再使用所述服务器的公钥加密所述合并参数后发送给所述服务器;
登录管理步骤:登录所述可信计算环境时,所述服务器根据登录人员指令向所有的可信计算环境管理者发送请求,至少有达到预设数量的可信计算环境管理者同意请求,并使用服务器的公钥加密各自的子密钥后发送到服务器,所述服务器通过私钥解密发送来的子密钥,并与所述合并参数计算合并得到所述登录口令;
若同意所述服务器发送请求的所述可信计算环境管理者的数量小于预设数量,则登录人员不能获得登录口令;
数据传输步骤:所述数据提供者对隐私数据进行加密,然后使用所述可信计算环境的公钥对加密隐私数据时使用的密钥进行加密,并将加密后的密钥和加密后的隐私数据发送到所述可信计算环境;
数据解密步骤:所述可信计算环境使用私钥对加密隐私数据时使用的密钥进行解密,再使用该解密后的密钥对加密后的隐私数据进行解密,得到明文的隐私数据。
优选地,在密钥管理步骤中,所述可信计算环境使用SSS算法对所述登录口令进行分割;
在登录管理步骤中,使用SSS算法将所述服务器通过私钥解密后的子密钥及所述合并参数合并。
优选地,在数据传输步骤中,所述数据提供者使用AES加密算法对隐私数据进行加密。
优选地,使用公钥进行加密时,使用RSA算法。
优选地,若所述可信计算环境管理、服务器和可信计算环境的任一方对自己的公私密钥对进行更新,则需要重新将更新后的公钥发送给另外两方,并获得另外两方的确认。
优选地,登录人员每次登录后,重新生成登录口令,并按照所述密钥管理步骤、口令分割步骤和登录管理步骤处理。
本发明还提供了一种隐私数据保护系统,
包括可信计算环境、服务器和可信计算环境管理模块;
所述可信计算环境管理模块、服务器和可信计算环境将各自的公钥分别发送给另外两方;
其中,可信计算环境管理模块由数据提供子模块组成,或者由数据提供子模块和监督子模块组成;
所述可信计算环境生成登录口令,并对所述登录口令进行分割,得到若干份子密钥,并生成一份合并参数,然后使用所述可信计算环境管理模块的公钥加密相对应的子密钥后发送给相应的可信计算环境管理模块,再使用所述服务器的公钥加密所述合并参数后发送给所述服务器;
所述服务器用于根据登录指令向所有的可信计算环境管理模块发送请求,每个可信计算环境管理模块在同意请求时使用服务器的公钥加密各自的子密钥并发送到服务器,所述服务器通过私钥解密发送来的子密钥,并在获得登录口令的所有子密钥后与所述合并参数计算合并得到所述登录口令;
若同意所述服务器发送请求的所述可信计算环境管理模块的数量小于预设值,则登录人员不能获得登录口令;
所述数据提供子模块对隐私数据进行加密,然后使用所述可信计算环境的公钥对加密隐私数据时使用的密钥进行加密,并将加密后的密钥和加密后的隐私数据发送到所述可信计算环境;所述可信计算环境使用私钥对加密隐私数据时使用的密钥进行解密,再使用该解密后的密钥对加密后的隐私数据进行解密,得到明文的隐私数据。
本发明还提供了一种计算机程序产品,所述计算机程序产品包括存储在可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述任一种隐私数据保护方法。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质储存有指令,所述指令适于计算机加载并执行上述任一种隐私数据保护方法。
本发明的上述技术方案具有如下优点:本发明提供的隐私数据保护方法,其可信计算环境生成登录口令后,使用秘密分享算法将登录口令分割为若干子密钥,由不同用户分开保管,并由服务器保留合并参数,只有同意登录请求并提供子密钥的可信计算环境管理者的数量达到或大于预设数量时,完整的登录口令才可以被恢复,否则无法打开计算环境,从而提高数据保存、传输和使用的安全性。
与现有技术相比,本方法通过一套隐私数据的安全传输机制和多用户协同管理的可信计算环境,避免使用隐私数据模糊处理技术对隐私数据处理过于简单导致隐私泄露或者处理过于复杂造成数据精度损失的情况发生,防止基于密码学的隐私数据保护技术难以确保运算空间安全可信或者其复杂运算特性影响隐私数据的可用性的情况出现。
附图说明
图1是本发明一个实施例的隐私数据保护系统的结构框图;
图2是本发明另一实施例的隐私数据保护系统的结构框图;
图3是本发明又一实施例的隐私数据保护系统的结构框图;
图4是本发明再一实施例的隐私数据保护系统的结构框图;
图5是本发明另一实施例的隐私数据保护系统的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例提供的隐私数据保护方法,包括以下步骤:
密钥管理步骤:可信计算环境管理者、服务器和可信计算环境将各自的公钥分别发送给另外两方,为之后的传输隐私数据和传输分割的子密钥做准备。
口令分割步骤:所述可信计算环境生成登录口令,并对所述登录口令进行分割,得到若干份子密钥,并生成一份合并参数,该合并参数中包含登录口令分割后子密钥数量信息、合并时需要的最少子密钥数量信息以及所使用算法中必要的参数(例如,使用SSS算法进行登录口令的分割和合并时,这个必要的参数为SSS算法模运算选取的大素数),然后使用所述可信计算环境管理者的公钥加密相对应的子密钥后发送给相应的可信计算环境管理者,再使用所述服务器的公钥加密所述合并参数后发送给所述服务器,数据提供者和服务器使用自己的私钥解密即可得到相应的数据,保证传输安全。
登录管理步骤,登录所述可信计算环境时,所述服务器根据登录人员指令向所有的可信计算环境管理者发送请求,至少达到预设数量的可信计算环境管理者同意请求,并使用服务器的公钥加密各自的子密钥并发送到服务器,所述服务器通过私钥解密发送来的子密钥,并与所述合并参数计算合并得到所述登录口令。若同意所述服务器发送请求的所述可信计算环境管理者的数量小于预设数量,则登录人员不能获得登录口令,通过多用户协同管理,进一步增加数据的安全性。
数据传输步骤,所述数据提供者对隐私数据进行加密,然后使用所述可信计算环境的公钥对加密隐私数据时使用的密钥进行加密,并将加密后的密钥和加密后的隐私数据发送到所述可信计算环境,以确保信息传输安全。
在该步骤中,数据传输可以是数据提供者直接传输到可信计算环境,也可以是经服务器后再传输至可信计算环境。
数据解密步骤,所述可信计算环境使用私钥对加密隐私数据时使用的密钥进行解密,再使用该解密后的密钥对加密后的隐私数据进行解密,得到明文的隐私数据,以供分析处理等使用。
与现有技术相比,本方法中可信计算环境生成登录口令后,使用秘密分享算法将登录口令分割为若干子密钥,由不同用户分开保管,并由服务器保留合并参数,只有同意登录请求并提供子密钥的可信计算环境管理者的数量达到或大于预设数量时,完整的登录口令才可以被恢复,否则无法打开计算环境,从而提高数据保存、传输和使用的安全性。
本方法通过一套隐私数据的安全传输机制和多用户协同管理的可信计算环境,避免使用隐私数据模糊处理技术对隐私数据处理过于简单导致隐私泄露或者处理过于复杂造成数据精度损失的情况发生,防止基于密码学的隐私数据保护技术难以确保运算空间安全可信或者其复杂运算特性影响隐私数据的可用性的情况出现。
例如,现有技术中,使用隐私数据模糊处理技术,其对数据分析带来的错误和偏差是不可估量的,而本发明通过安全的数据传输机构将隐私数据传输到可信环境中,并能够在安全的环境下将隐私数据解密成明文数据,在这种状态下进行分析学习,可以最大限度减少分析误差。
需要说明的是,可信计算环境是一个默认安全、受信任的、没有后门程序的,可以进行大量数据计算的设备或平台。
还需要说明的是,本发明中所述的登录口令分割的后的子密钥数量可以为一个或多个。更具体地,分割的后的子密钥数量可以与可信计算环境管理者的数量相同,也可以多于可信计算环境管理者的数量。例如,一个实施方式中,有一个可信计算环境管理者,且该可信计算环境管理者是数据提供者,可信计算环境将登录口令分割为一个子密钥和一个合并参数,该合并参数中包含了合并时需要一个子密钥的信息,当数据提供者同意服务器的请求,向服务器发送该子密钥,服务器即可将该子密钥与合并参数合并,得到完整的登录口令。在没有得到的子密钥或者没有合并参数时,则不能得到登录口令。
在另一个实施方式中,有四个可信计算环境管理者,且四个可信计算环境管理者均为数据提供者,可信计算环境将登录口令分割为四个子密钥和一个合并参数,其中四个子密钥分别由相对应的数据提供者保存,当设定至少有三个数据提供者同意登录请求即可合并提到登录口令时,服务器在得到任意三个数据提供者提供相应的子密钥,该服务器将得到的三个子密钥与合并参数合并,即可得到完整的登录口令。在得到的子密钥数量少于三个或者没有合并参数时,则不能得到登录口令。
在另一个实施方式中,有四个可信计算环境管理者,其中,有三个可信计算环境管理者为数据提供者,另外一个可信计算环境管理者为监督方,可信计算环境将登录口令分割为四个子密钥和一个合并参数,三个数据提供者和一个监督方各保存一个子密钥,当设定至少有三个可信计算环境提供者同意登录请求,并提供相应的子密钥时,该服务器才可以得到完整的登录口令。在该设定下,只要得到任意三个子密钥及合并参数,就能得到登录口令,在得到的子密钥的数量小于三个或才没有合并参数,则都不能得到登录口令。
当然,监督方也可以是有多个,每个监督方都可以拥有相应的子密钥。并且在一些实施方式中,可以设置在得到相应数据提供同意的情况下,还需要得到一定数量的监督方的同意才能得到登录口令。例如,一个实施方式中,有四个可信计算环境管理者,其中,有两个可信计算环境管理者为数据提供者,另外两个可信计算环境管理者为监督方。当设定至少有两个可信计算环境管理者同意登录请求时,才能得到登录口令,但两个可信计算环境管理者中至少有一个数据提供者和一个监督方,此时若只得到两个数据提供者或两个监督方的同意,仍然不能得到登录口令,当然上述任一种情况想要得到登录口令都必须有合并参数。
需要说明的是,监督方可以是监管机构或者政府等第三方。
在一些优选实施例中,密钥管理步骤中,可信计算环境使用SSS(Shamir SecretSharing)算法对登录口令进行分割,并且在登录管理步骤中,使用SSS算法服务器将通过私钥解密后的子密钥及合并参数合并。
其中,SSS算法可以将秘密(登录口令)S分为n个子秘密(子密钥),并生成一份合并参数,该合并参数中包含登录口令分割后子密钥数量信息、合并时需要的最少子密钥数量信息以及SSS算法模运算选取的大素数,该算法通过在有限域上构造的k-1次多项式中选取n个点,选取零次项的系数为秘密S,所选取的n个点即为n份子秘密。预设任意k个子秘密可以恢复出秘密S,而任意k-1个子秘密无法恢复出S,其中k≤n。
在恢复秘密时,选择其中k个点,带入多项式中,可以求出该多项式的所有系数,最后取未知数为零,求得零次项的值,即为秘密S。具体如下:
加密过程:
选取一个大素数p,后续运算均在GF(p)中进行(其中GF(p)={0,1,2,......p-1}在mod(p)下,关于模运算的加法和乘法构成一个有限域)。
假设有秘密S,任取随机数a1,...,ak-1。令a0=S,构造多项式如下:
f(x)=a0+a1x+a2x2+...+ak-1xk-1;
任取n个数x1,...,xn分别带入多项式得到
f(x1),...,f(xn)。
将(x1,f(x1)),...,(xn,f(xn))分别存储在n个可信计算环境管理者的设备上。
解密过程:
与加密过程一样,解密过程的运算也在GF(p)中进行。
任取k个可信计算环境管理者的设备上的数据,假设取{x1,y1},...,{xk,yk},代入并求解多项式系数。
......................................
用矩阵乘法可表示如下:
求得a0,a1,...,ak-1之后便可以构造出多项式f(x)=a0+a1x+a2x2+...+ak-1xk-1,将x=0代入到多项式可以求得原秘密S=a0。
在一些优选实施例中,在数据传输步骤中,数据提供者使用AES(AdvancedEncryption Standard)加密算法对隐私数据进行加密,然后使用可信计算环境的公钥对加密隐私数据时使用的密钥(AES的密钥)进行加密,并将加密后的密钥和加密后的隐私数据发送到可信计算环境,在需要解决隐私数据时,例如在数据解密步骤中,可信计算环境使用私钥对加密隐私数据时使用的密钥(AES的密钥)进行解密,再使用该解密后的密钥(AES的密钥)对加密后的隐私数据进行解密,得到明文的隐私数据,以供分析处理。
在一些优选实施例中,使用服务器的公钥或者可信计算环境的公钥等任一公钥进行加密时,均使用RSA算法。
为了提高数据安全性,在一些优选实施例中,所述可信计算环境管理者、服务器和可信计算环境的任一方对自己的所述公私密钥对进行更新,则需要重新将更新后的公钥发送给另外两方,并获得另外两方的确认。
为了进一步提高数据安全性,在一些优选实施例中,登录人员每次登录后,都会重新生成登录口令,并按照上述密钥管理步骤、口令分割步骤和登录管理步骤处理。
该实施例中,每次登录完成之后,可信计算环境会重新设置登录口令并向用户分发新分割的子密钥。这样就确保了可信计算环境的安全性。这样可信计算环境中设置解密和数据分析处理程序就可以即保证数据运算环境的安全可靠性,又保证数据传输过程中数据的安全性。
综上所述,本发明基于密码学的加密技术,对隐私数据进行加密,使其在提供者和可信计算环境之外的地方都保持密文状态,保证其在正常情况下不被泄漏;使用秘密分享技术,将登录口令分发给可信计算环境管理者,并让服务器保留合并参数,只有同意登录请求并拿出属于自己的子密钥的可信计算环境管理者的数量达到或大于预设数量时,完整的登录口令才可以被恢复,否则无法打开计算环境,从而提高数据保存、传输和使用的安全性。
还需要说明的是,本实施例方法中的各步骤之间的顺序可以根据实际操作或请求进行排序,在此不做限定。
实施例二
本实施例提供的隐私数据保护系统,主要包括可信计算环境、可信计算环境管理模块和服务器三部分,所述可信计算环境、可信计算环境管理模块和服务器将各自的公钥分别发送给另外两方。
其中,可信计算环境管理模块由数据提供子模块组成,或者由数据提供子模块和监督子模块组成。可信计算环境管理模块可以由一个数据提供子模块组成,也可以由多个数据提供子模块组成,还可以由数据提供子模块和数据提供子模块混合组成。
一个实施方式中,如图1所示,可信计算环境管理模块由一个数据提供子模块组成,数据提供子模块作为一个数据提供者,用于提供并加密隐私数据,同意服务器的登录请求等。
另一个实施方式中,如图2所示,可信计算环境管理模块由两个数据提供子模块组成,每个数据提供子模块作为一个数据提供者,用于提供并加密隐私数据,同意服务器的登录请求等。
另外一些实施方式中,如图3所示,可信计算环境管理模块由数据提供子模块和监督子模块混合组成,数据提供子模块作为一个数据提供者,用于提供并加密隐私数据,同意服务器的登录请求等。监督子模块作为一个监督方参与相关工作,例如同意服务器的登录请求等。
上述实施方式中,所述可信计算环境包括:
数据管理单元,用于接收服务器发送的隐私数据,并使用私钥对加密隐私数据时使用的密钥进行解密,再使用该解密后的密钥对加密后的隐私数据进行解密,得到明文的隐私数据,并将所述隐私数据储存在封闭的可信计算环境;
第一登录管理单元,生成并分割登录口令,得到若干份子密钥,并生成一份合并参数,该合并参数中包含登录口令分割后子密钥数量信息、合并时需要的最少子密钥数量信息以及所使用算法中必要的参数。需要说明的是,此处登录口令分割的后的子密钥的数量与可信计算环境管理模块的数量相同,其数量可以为一个或多个。
第一密钥管理单元,用于管理密钥并使用密钥进行加密或解密。
具体地,该第一密钥管理单元,用于接收可信计算环境管理模块和服务器的公钥,并分别使用可信计算环境管理的公钥加密该可信计算环境管理模块对应的子密钥,使用服务器提供的公钥加密合并参数,然后将使用可信计算环境管理模块的公钥加密的子密钥发送给相应的可信计算环境管理模块,再将使用服务器的公钥加密所述合并参数后发送给所述服务器。该第一密钥管理单元还用于将可信计算环境的公钥发送可信计算环境管理模块和服务器。
所述数据提供子模块包括:
数据发送单元,用于对隐私数据进行加密,然后使用所述可信计算环境的公钥对加密隐私数据时使用的密钥进行加密,并将加密后的密钥和加密后的隐私数据发送到所述可信计算环境。
第二密钥管理单元,管理密钥并使用密钥进行加密或解密。
具体地,第二密钥管理单元向其他方发送公钥,并保存管理其他方发送来的公钥,在需要时利用相应的公钥加密数据或者子密钥等,使用私钥解密加密的内容,还可以根据需要进行其它情形的加密和或解密。
第二登录管理单元,用于处理服务器的登录请求,具体地,用于同意或拒绝服务器的登录请求,当同意服务器的登录请求后,第二密钥管理单元使用服务器的公钥加密各自的子密钥并发送到服务器。
监督子模块与数据提供子模块相比,没有数据发送单元,其他部分相同,在此不再赘述。
所述服务器包括:
数据收发管理单元,用于隐私数据的收发管理。
第三密钥管理单元,管理密钥并使用密钥进行加密或解密。
具体地,第三密钥管理单元使用私钥解密数据提供子模块发送来的子密钥,并在获得登录口令的所有子密钥后与所述合并参数计算合并得到所述登录口令,还可以根据需要进行其它情形的加密和或解密。
第三登录管理单元,用于根据登录指令向所有的可信计算环境管理模块发送请求,并通过第二密钥管理单元合并得到的登录口令进入可信计算环境。
与现有技术相比,该系统的可信计算环境生成登录口令后,使用秘密分享算法将登录口令分割为若干子密钥,由不同可信计算环境管理模块分开保管。只有当达到或大于预设数量的可信计算环境管理模块都拿出属于自己的子密钥时,完整的登录口令才可以被恢复,否则无法打开计算环境。
本系统具有一套隐私数据的安全传输机制和多用户协同管理的可信计算环境,避免使用隐私数据模糊处理技术对隐私数据处理过于简单导致隐私泄露或者处理过于复杂造成数据精度损失的情况发生,防止基于密码学的隐私数据保护技术难以确保运算空间安全可信或者其复杂运算特性影响隐私数据的可用性的情况出现。
在一些优选实施方式中,如图4和图5所示,可信计算环境中还包括数据分析模块,其具有相应的数据处理程序,例如数据分析程序、机器学习程序等,即可完成隐私数据在明文上的分析处理。
该隐私数据保护系统可以与计算机设备配合使用,例如嵌设在计算机设备内,作为计算机的一部分,计算机设备的处理器读取储存在隐私数据保护系统或者计算机储存器上的程序指令,以执行上述各方法实施例提供的方法,例如,包括:
密钥管理步骤:可信计算环境管理者、服务器和可信计算环境将各自的公钥分别发送给另外两方;
其中,所述可信计算环境管理者是数据提供者,或者是由数据提供者和监督方组成;
口令分割步骤:所述可信计算环境生成登录口令,并对所述登录口令进行分割,得到若干份子密钥,并生成一份合并参数,然后使用所述可信计算环境管理者的公钥加密相对应的子密钥后发送给相应的可信计算环境管理者,再使用所述服务器的公钥加密所述合并参数后发送给所述服务器;
登录管理步骤:登录所述可信计算环境时,所述服务器根据登录人员指令向所有的可信计算环境管理者发送请求,至少有达到预设数量的可信计算环境管理者同意请求,并使用服务器的公钥加密各自的子密钥后发送到服务器,所述服务器通过私钥解密发送来的子密钥与所述合并参数计算合并得到所述登录口令;
若同意所述服务器发送请求的所述可信计算环境管理者的数量小于预设数量,则登录人员不能获得登录口令;
数据传输步骤:所述数据提供者对隐私数据进行加密,然后使用所述可信计算环境的公钥对加密隐私数据时使用的密钥进行加密,并将加密后的密钥和加密后的隐私数据发送到所述可信计算环境;
数据解密步骤:所述可信计算环境使用私钥对加密隐私数据时使用的密钥进行解密,再使用该解密后的密钥对加密后的隐私数据进行解密,得到明文的隐私数据。
实施例三
本实施例提供的计算机程序产品,包括所述计算机程序产品包括存储在可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如,包括:
密钥管理步骤:可信计算环境管理者、服务器和可信计算环境将各自的公钥分别发送给另外两方;
其中,所述可信计算环境管理者是数据提供者,或者是由数据提供者和监督方组成;
口令分割步骤:所述可信计算环境生成登录口令,并对所述登录口令进行分割,得到若干份子密钥,并生成一份合并参数,然后使用所述可信计算环境管理者的公钥加密相对应的子密钥后发送给相应的可信计算环境管理者,再使用所述服务器的公钥加密所述合并参数后发送给所述服务器;
登录管理步骤:登录所述可信计算环境时,所述服务器根据登录人员指令向所有的可信计算环境管理者发送请求,至少有达到预设数量的可信计算环境管理者同意请求,并使用服务器的公钥加密各自的子密钥后发送到服务器,所述服务器通过私钥解密发送来的子密钥与所述合并参数计算合并得到所述登录口令;
若同意所述服务器发送请求的所述可信计算环境管理者的数量小于预设数量,则登录人员不能获得登录口令;
数据传输步骤:所述数据提供者对隐私数据进行加密,然后使用所述可信计算环境的公钥对加密隐私数据时使用的密钥进行加密,并将加密后的密钥和加密后的隐私数据发送到所述可信计算环境;
数据解密步骤:所述可信计算环境使用私钥对加密隐私数据时使用的密钥进行解密,再使用该解密后的密钥对加密后的隐私数据进行解密,得到明文的隐私数据。
实施例四
本实施例公开的计算机可读存储介质,所述计算机可读存储介质储存有指令,所述指令适于计算机加载并执行,当指令被计算机加载并执行时,计算机能够执行上述各方法实施例所提供的方法,例如,包括:
密钥管理步骤:可信计算环境管理者、服务器和可信计算环境将各自的公钥分别发送给另外两方;
其中,所述可信计算环境管理者是数据提供者,或者是由数据提供者和监督方组成;
口令分割步骤:所述可信计算环境生成登录口令,并对所述登录口令进行分割,得到若干份子密钥,并生成一份合并参数,然后使用所述可信计算环境管理者的公钥加密相对应的子密钥后发送给相应的可信计算环境管理者,再使用所述服务器的公钥加密所述合并参数后发送给所述服务器;
登录管理步骤:登录所述可信计算环境时,所述服务器根据登录人员指令向所有的可信计算环境管理者发送请求,至少有达到预设数量的可信计算环境管理者同意请求,并使用服务器的公钥加密各自的子密钥后发送到服务器,所述服务器通过私钥解密发送来的子密钥与所述合并参数计算合并得到所述登录口令;
若同意所述服务器发送请求的所述可信计算环境管理者的数量小于预设数量,则登录人员不能获得登录口令;
数据传输步骤:所述数据提供者对隐私数据进行加密,然后使用所述可信计算环境的公钥对加密隐私数据时使用的密钥进行加密,并将加密后的密钥和加密后的隐私数据发送到所述可信计算环境;
数据解密步骤:所述可信计算环境使用私钥对加密隐私数据时使用的密钥进行解密,再使用该解密后的密钥对加密后的隐私数据进行解密,得到明文的隐私数据。
需要说明的是,本领域技术人员实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的计算机可读存储介质包括:ROM、RAM、磁碟或者盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:并非每个实施例仅包含一个独立的技术方案,不存在方案冲突的情况下,各个实施例中所提到的各项技术特征均可以任意方式组合起来,形成本领域技术人员可以理解的其他实施方式。
此外,在不脱离本发明的范围的情况下,对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种隐私数据保护方法,其特征在于,包括以下步骤:
密钥管理步骤:可信计算环境管理者、服务器和可信计算环境将各自的公钥分别发送给另外两方;
其中,所述可信计算环境管理者是数据提供者,或者是由数据提供者和监督方组成;
口令分割步骤:所述可信计算环境生成登录口令,并对所述登录口令进行分割,得到若干份子密钥,并生成一份合并参数,然后使用所述可信计算环境管理者的公钥加密相对应的子密钥后发送给相应的可信计算环境管理者,再使用所述服务器的公钥加密所述合并参数后发送给所述服务器;
登录管理步骤:登录所述可信计算环境时,所述服务器根据登录人员指令向所有的可信计算环境管理者发送请求,至少有达到预设数量的可信计算环境管理者同意请求,并使用服务器的公钥加密各自的子密钥后发送到服务器,所述服务器通过私钥解密发送来的子密钥与所述合并参数计算合并得到所述登录口令;
若同意所述服务器发送请求的所述可信计算环境管理者的数量小于预设数量,则登录人员不能获得登录口令;
数据传输步骤:所述数据提供者对隐私数据进行加密,然后使用所述可信计算环境的公钥对加密隐私数据时使用的密钥进行加密,并将加密后的密钥和加密后的隐私数据发送到所述可信计算环境;
数据解密步骤:所述可信计算环境使用私钥对加密隐私数据时使用的密钥进行解密,再使用该解密后的密钥对加密后的隐私数据进行解密,得到明文的隐私数据。
2.根据权利要求1所述的隐私数据保护方法,其特征在于:
在密钥管理步骤中,所述可信计算环境使用SSS算法对所述登录口令进行分割;
在登录管理步骤中,使用SSS算法将所述服务器通过私钥解密后的子密钥及所述合并参数合并。
3.根据权利要求1所述的隐私数据保护方法,其特征在于:
在数据传输步骤中,所述数据提供者使用AES加密算法对隐私数据进行加密。
4.根据权利要求1-3任一项所述的隐私数据保护方法,其特征在于:使用公钥进行加密时,使用RSA算法。
5.根据权利要求1-3任一项所述的隐私数据保护方法,其特征在于:若所述可信计算环境管理者、服务器和可信计算环境的任一方对自己的公私密钥对进行更新,则需要重新将更新后的公钥发送给另外两方,并获得另外两方的确认。
6.根据权利要求1-3任一项所述的隐私数据保护方法,其特征在于:登录人员每次登录后,重新生成登录口令,并按照所述密钥管理步骤、口令分割步骤和登录管理步骤处理。
7.一种隐私数据保护系统,其特征在于,包括可信计算环境、服务器和可信计算环境管理模块;
所述可信计算环境管理模块、服务器和可信计算环境将各自的公钥分别发送给另外两方;
其中,可信计算环境管理模块由数据提供子模块组成,或者由数据提供子模块和监督子模块组成;
所述可信计算环境生成登录口令,并对所述登录口令进行分割,得到若干份子密钥,并生成一份合并参数,然后使用所述可信计算环境管理模块的公钥加密相对应的子密钥后发送给相应的可信计算环境管理模块,再使用所述服务器的公钥加密所述合并参数后发送给所述服务器;
所述服务器用于根据登录指令向所有的可信计算环境管理模块发送请求,至少有达到预设数量的可信计算环境管理模块同意请求,并使用服务器的公钥加密各自的子密钥后发送到服务器,所述服务器通过私钥解密发送来的子密钥与所述合并参数计算合并得到所述登录口令;
若同意所述服务器发送请求的所述可信计算环境管理模块的数量小于预设值,则登录人员不能获得登录口令;
所述数据提供子模块对隐私数据进行加密,然后使用所述可信计算环境的公钥对加密隐私数据时使用的密钥进行加密,并将加密后的密钥和加密后的隐私数据发送到所述可信计算环境;所述可信计算环境使用私钥对加密隐私数据时使用的密钥进行解密,再使用该解密后的密钥对加密后的隐私数据进行解密,得到明文的隐私数据。
8.根据权利要求7所述的隐私数据保护系统,其特征在于,所述可信计算环境还包括数据分析模块,用于数据分析和处理。
9.一种计算机程序产品,其特征在于:所述计算机程序产品包括存储在可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行如权利要求1-6任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质储存有指令,所述指令适于计算机加载并执行如权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810648332.9A CN108768643A (zh) | 2018-06-22 | 2018-06-22 | 一种隐私数据保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810648332.9A CN108768643A (zh) | 2018-06-22 | 2018-06-22 | 一种隐私数据保护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108768643A true CN108768643A (zh) | 2018-11-06 |
Family
ID=63976491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810648332.9A Pending CN108768643A (zh) | 2018-06-22 | 2018-06-22 | 一种隐私数据保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108768643A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684858A (zh) * | 2018-12-26 | 2019-04-26 | 北京天诚安信科技股份有限公司 | 一种多用户访问的数据保护方法、设备及介质 |
CN110399745A (zh) * | 2019-08-16 | 2019-11-01 | 微位(深圳)网络科技有限公司 | 密钥的管理方法与装置、存储介质及计算机设备 |
CN110601824A (zh) * | 2019-08-26 | 2019-12-20 | 北京思源理想控股集团有限公司 | 信息的传输方法及装置 |
CN111008400A (zh) * | 2019-11-29 | 2020-04-14 | 恩亿科(北京)数据科技有限公司 | 数据处理方法、装置及系统 |
CN111314062A (zh) * | 2020-01-14 | 2020-06-19 | 支付宝(杭州)信息技术有限公司 | 智能卡数据下发方法、装置、电子设备及存储介质 |
CN111371544A (zh) * | 2020-05-27 | 2020-07-03 | 支付宝(杭州)信息技术有限公司 | 基于同态加密的预测方法、装置、电子设备及存储介质 |
CN111984987A (zh) * | 2020-09-01 | 2020-11-24 | 上海梅斯医药科技有限公司 | 一种用于电子病历脱敏及还原的方法、装置、系统和介质 |
CN112182642A (zh) * | 2020-09-04 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 隐私数据、可信应用处理方法、系统、装置及设备 |
CN114329615A (zh) * | 2022-01-25 | 2022-04-12 | 东北大学 | 基于改进贝叶斯网络的传染病密切接触者排查方法 |
CN117353919A (zh) * | 2023-12-01 | 2024-01-05 | 卓望数码技术(深圳)有限公司 | 基于秘钥分享算法的数据安全存储方法、系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101945114A (zh) * | 2010-09-20 | 2011-01-12 | 西安电子科技大学 | 基于fuzzy vault和数字证书的身份认证方法 |
CN106850228A (zh) * | 2017-01-11 | 2017-06-13 | 北京航空航天大学 | 一种便携式智能口令管理体制的建立与操作方法 |
CN107251035A (zh) * | 2014-11-14 | 2017-10-13 | 迈克菲有限公司 | 账户恢复协议 |
CN107623569A (zh) * | 2017-09-30 | 2018-01-23 | 矩阵元技术(深圳)有限公司 | 基于秘密共享技术的区块链密钥托管和恢复方法、装置 |
-
2018
- 2018-06-22 CN CN201810648332.9A patent/CN108768643A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101945114A (zh) * | 2010-09-20 | 2011-01-12 | 西安电子科技大学 | 基于fuzzy vault和数字证书的身份认证方法 |
CN107251035A (zh) * | 2014-11-14 | 2017-10-13 | 迈克菲有限公司 | 账户恢复协议 |
CN106850228A (zh) * | 2017-01-11 | 2017-06-13 | 北京航空航天大学 | 一种便携式智能口令管理体制的建立与操作方法 |
CN107359998A (zh) * | 2017-01-11 | 2017-11-17 | 北京航空航天大学 | 一种便携式智能口令管理体制的建立与操作方法 |
CN107623569A (zh) * | 2017-09-30 | 2018-01-23 | 矩阵元技术(深圳)有限公司 | 基于秘密共享技术的区块链密钥托管和恢复方法、装置 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684858A (zh) * | 2018-12-26 | 2019-04-26 | 北京天诚安信科技股份有限公司 | 一种多用户访问的数据保护方法、设备及介质 |
CN110399745A (zh) * | 2019-08-16 | 2019-11-01 | 微位(深圳)网络科技有限公司 | 密钥的管理方法与装置、存储介质及计算机设备 |
CN110601824B (zh) * | 2019-08-26 | 2023-06-13 | 北京思源理想控股集团有限公司 | 信息的传输方法及装置 |
CN110601824A (zh) * | 2019-08-26 | 2019-12-20 | 北京思源理想控股集团有限公司 | 信息的传输方法及装置 |
CN111008400A (zh) * | 2019-11-29 | 2020-04-14 | 恩亿科(北京)数据科技有限公司 | 数据处理方法、装置及系统 |
CN111314062A (zh) * | 2020-01-14 | 2020-06-19 | 支付宝(杭州)信息技术有限公司 | 智能卡数据下发方法、装置、电子设备及存储介质 |
CN111371544A (zh) * | 2020-05-27 | 2020-07-03 | 支付宝(杭州)信息技术有限公司 | 基于同态加密的预测方法、装置、电子设备及存储介质 |
CN111371544B (zh) * | 2020-05-27 | 2020-09-08 | 支付宝(杭州)信息技术有限公司 | 基于同态加密的预测方法、装置、电子设备及存储介质 |
CN111984987A (zh) * | 2020-09-01 | 2020-11-24 | 上海梅斯医药科技有限公司 | 一种用于电子病历脱敏及还原的方法、装置、系统和介质 |
CN111984987B (zh) * | 2020-09-01 | 2024-04-02 | 上海梅斯医药科技有限公司 | 一种用于电子病历脱敏及还原的方法、装置、系统和介质 |
CN112182642A (zh) * | 2020-09-04 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 隐私数据、可信应用处理方法、系统、装置及设备 |
CN112182642B (zh) * | 2020-09-04 | 2024-10-01 | 支付宝(杭州)信息技术有限公司 | 隐私数据、可信应用处理方法、系统、装置及设备 |
CN114329615A (zh) * | 2022-01-25 | 2022-04-12 | 东北大学 | 基于改进贝叶斯网络的传染病密切接触者排查方法 |
CN114329615B (zh) * | 2022-01-25 | 2024-07-09 | 东北大学 | 基于改进贝叶斯网络的传染病密切接触者排查方法 |
CN117353919A (zh) * | 2023-12-01 | 2024-01-05 | 卓望数码技术(深圳)有限公司 | 基于秘钥分享算法的数据安全存储方法、系统 |
CN117353919B (zh) * | 2023-12-01 | 2024-03-26 | 卓望数码技术(深圳)有限公司 | 基于秘钥分享算法的数据安全存储方法、系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768643A (zh) | 一种隐私数据保护方法及系统 | |
Al-Issa et al. | eHealth cloud security challenges: a survey | |
Archer et al. | From keys to databases—real-world applications of secure multi-party computation | |
Alouffi et al. | A systematic literature review on cloud computing security: threats and mitigation strategies | |
Domingo-Ferrer et al. | Privacy-preserving cloud computing on sensitive data: A survey of methods, products and challenges | |
Sharma et al. | Blockchain-based interoperable healthcare using zero-knowledge proofs and proxy re-encryption | |
Alowolodu et al. | Elliptic curve cryptography for securing cloud computing applications | |
Huang et al. | A medical data privacy protection scheme based on blockchain and cloud computing | |
Mishra et al. | A survey on AWS cloud computing security challenges & solutions | |
Ahmad et al. | Cloud security framework and key management services collectively for implementing DLP and IRM | |
Zhu et al. | From data-driven to intelligent-driven: technology evolution of network security in big data era | |
Mohammad | Encryption Strategies for Protecting Data in SaaS Applications | |
Vamsi et al. | Electronic health record security in cloud: Medical data protection using homomorphic encryption schemes | |
Kamaraju et al. | Best practices for cloud data protection and key management | |
Namakshenas | Web3. 0 Security: Privacy Enhancing and Anonym Auditing in Blockchain-based Structures | |
Russo et al. | Dare‐to‐Share: Collaborative privacy‐preserving recommendations with (almost) no crypto | |
Tillem et al. | Mining encrypted software logs using alpha algorithm | |
Mandal et al. | Comprehensive Survey of Security Issues & Framework in Data-Centric Cloud Applications. | |
Goel | Privacy-Preserving Data Storage and Processing in the Cloud | |
Ghosh | The State‐of‐the‐Art in Zero‐Knowledge Authentication Proof for Cloud | |
Renuka Devi et al. | Securing Shared Data Based on Homomorphic Encryption Schemes | |
Yang et al. | Puncturable Attribute-Based Encryption from Lattices for Classified Document Sharing | |
Suganya et al. | Enhancing the Reliability of Cloud Data by Implementing AES Algorithm | |
Kumar et al. | A meta-analysis on secure cloud computing | |
Rupa et al. | Study and improved data storage in cloud computing using cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181106 |