CN108768976A - 一种基于ppspc的云存储访问控制方法 - Google Patents
一种基于ppspc的云存储访问控制方法 Download PDFInfo
- Publication number
- CN108768976A CN108768976A CN201810470296.1A CN201810470296A CN108768976A CN 108768976 A CN108768976 A CN 108768976A CN 201810470296 A CN201810470296 A CN 201810470296A CN 108768976 A CN108768976 A CN 108768976A
- Authority
- CN
- China
- Prior art keywords
- data
- access control
- visitor
- ppspc
- cloud storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于PPSPC的云存储访问控制方法,包括:初始化阶段,加密上传阶段:访问控制阶段,授权解密阶段。本发明采用简单点积运算的变式(即PPSPC协议)代替现有方案所采用的加密操作,还实现了数据所有者和数据访问者之间的隐私保护。PPSPC协议显著降低了访问控制中的计算成本,能够有效降低计算复杂度和通信开销,满足了访问控制机制新的安全和高效特点。
Description
技术领域
本发明属于物联网云存储安全技术领域,涉及访问控制方法,更为具体的说,是涉及一种基于PPSPC的云存储访问控制方法。
背景技术
近年来,物联网已经在智能电网、智能家居、智能环保、智能安防等领域得到良好的应用。随着物联网的不断发展成熟,对于数据存储和处理的要求越来越高,因此物联网和云计算技术的结合成为大势所趋。考虑到物联网云存储的不安全性,物联网云存储环境中的安全问题在近几年得到了广泛关注。在各种安全机制中,访问控制机制是一个非常基础且至关重要的分支。由于物联网下的访问控制具有一些有别于传统互联网下的访问控制特性,所以研究物联网下的访问控制技术对于保证物联网的安全具有重要意义,设计一个能够在物联网中实施良好的访问控制方案是非常有必要的。在物联网环境中,系统中的信息多种多样,对访问者权限的要求也是不一样的,访问者在对存储在服务器中的数据提出访问请求的时候,需要对访问者权限进行检查,只有符合权限要求的用户才能对数据进行访问。另外,在物联网云存储环境中,还存在用户隐私保护的要求。即在访问控制过程中,访问者和数据所有者互相不需要知道对方具体属性和身份信息。因此,在物联网环境中,设计一个能够实现隐私保护的访问控制方案具有重要的意义。
一个能够实现隐私保护的访问控制方案应当满足下面的要求:(1)正确性。在物联网中,必须保证只有拥有合法访问权限的用户才能够通过认证阶段,得到授权,从而实现对数据的访问。而未授权用户或者权限等级较低的用户不能通过认证阶段,其访问请求将会中断。(2)隐私保护性。在物联网中,用户在提交访问请求进行权限验证的时候,需要对双方的属性信息进行一定程度的保密。要求访问者和数据所有者不知道彼此的身份但是仍然能够完成权限验证。(3)抵抗合谋攻击性。如果有多个未授权用户能够通过合谋获得访问控制密钥或者权限来对数据进行访问,这将是非常危险的。因此,一个安全的访问控制方案需要满足抗合谋攻击性。(4)高效性。物联网有大量的数据和用户,一个良好的访问控制方案要能够实现属性的快速判断和访问。(5)简便性。加解密和访问控制判断算法需要有较低的复杂度,以提高物联网环境中数据访问的效率。
显然,设计一个高效的基于属性的物联网访问控制方案是一项重要的任务,因为当前物联网不断产生的大量数据对于访问控制提出了更高的要求。当前的一些基于属性的物联网访问控制方案可以满足要求(1)(2)并且较好地满足要求(3)。然而,由于属性加密算法的复杂性,这些方案在要求(4)和(5)方面表现欠佳,无法满足更高的要求。
发明内容
为解决上述问题,本发明提出了一种基于PPSPC的云存储访问控制方法。
为了达到上述目的,本发明提供如下技术方案:
一种基于PPSPC的云存储访问控制方法,包括如下步骤:
初始化阶段:权威中心公开公共参数,并为数据所有者和数据访问者生成属性向量和公私钥对;
加密上传阶段:数据所有者对数据进行加密并上传到云存储服务器,并根据访问控制要求决定数据访问所需要的门限值;
访问控制阶段:数据访问者发送访问请求,权威中心利用PPSPC协议对数据所有者和数据访问者的属性向量进行计算;如果计算结果不小于门限值,表示访问者和数据所有者的共同属性个数满足门限要求,则访问者能够得到密钥,对数据进行访问;
授权解密阶段:通过访问控制要求的访问者能够得到加密密钥,访问者能够从云存储服务器中获取密文数据进行解密。
进一步的,所述初始化阶段具体包括如下步骤:
(1)权威中心在有限域GF(p)上选择一个特定的椭圆曲线,公开(P,Q,H,enc(),enc'())作为公共参数,其中P为一个大素数阶的点,H为用于生成加密密钥的哈希函数,enc()为用于对数据加密的对称加密算法,enc'()为用于对加密密钥加密的加密算法,x为系统私钥,是一个随机数,Q=xP为系统公钥;
(2)权威中心根据系统中数据访问权限要求的特征,为数据所有者和访问者生成它们的二值属性向量,数据所有者的属性向量记为数据访问者的属性向量记为
(3)权威中心为数据所有者和访问者分别生成公私钥对,权威中心选择一个随机数xA作为数据所有者的私钥,然后计算QA=xAP,将QA作为数据所有者的公钥,并同理生成数据访问者的私钥xB和公钥QB。
进一步的,所述加密上传阶段具体包括如下步骤:
(1)数据所有者通过以下公式生成加密密钥K:K=H(xA);
(2)数据所有者对数据M进行加密,得到密文C=enc(M,K);
(3)数据所有者将密文上传到云存储服务器;
(4)数据源根据数据的访问权限要求,选定一个正整数th作为门限值。
进一步的,所述访问控制阶段中,权威中心利用PPSPC协议对数据所有者和数据访问者的属性向量进行计算的过程包括:
数据所有者对属性向量使用随机数进行掩盖,得到中间属性集合;
权威中心对数据访问者属性向量进行计算后得到数据源和用户的向量点积结果。
进一步的,所述数据所有者对属性向量使用随机数进行掩盖,得到中间属性集合的步骤具体包括如下过程:
(1)首先选择两个大素数α,β,满足β>(n+1)·α2;然后设置J初始值为0,选择n个正随机数(c1,c2,c3,...,cn),满足另外,选定一个正整数th作为门限值;
(2)对于属性向量中的每一个属性值ai,都进行如下操作:选择一个随机数ri,计算ri·β,计算ti=ri·β-ci;如果ai=1,计算Ci=α+ci+ri·β,T=T+ti;否则ai=0,计算Ci=ci+ri·β,T=T+ti;
(3)将(α,β,K,t,C1,C2,C3,...,Cn)发送给权威中心。
进一步的,所述权威中心对数据访问者属性向量进行计算后得到数据源和用户的向量点积结果的步骤具体包括如下过程:
(1)对于属性向量中的每一个属性值,都执行如下操作:如果bi=1,计算Di=α·Ci;否则bi=0,计算Di=Ci;
(2)完成对属性向量的运算后对结果求和,得到E=D+Tmodβ;
(3)计算点积结果
进一步的,所述授权解密阶段具体包括如下步骤:
(1)权威中心利用椭圆曲线密钥交换协议生成和访问者之间的共享密钥R,权威中心用R对数据的密钥K进行加密,然后发送给访问者;
(2)访问者利用椭圆曲线密钥交换协议生成和权威中心之间的共享密钥R,访问者用R对加密后的密钥K进行解密得到K,得到K之后,访问者能够对云存储服务器中的密文数据进行解密。
与现有技术相比,本发明具有如下优点和有益效果:
本发明采用简单点积运算的变式(即PPSPC协议)代替现有方案所采用的加密操作,还实现了数据所有者和数据访问者之间的隐私保护。PPSPC协议显著降低了访问控制中的计算成本,能够有效降低计算复杂度和通信开销,满足了访问控制机制新的安全和高效特点。
附图说明
图1为本发明系统模型图;
图2是本发明方法初始化阶段流程图;
图3是本发明方法数据上传流程图;
图4是本发明方法访问控制阶段流程图;
图5是本发明方法授权解密阶段流程图。
具体实施方式
以下将结合具体实施例对本发明提供的技术方案进行详细说明,应理解下述具体实施方式仅用于说明本发明而不用于限制本发明的范围。
本发明提供的基于PPSPC的物联网云存储访问控制方法基于如图1所示的系统模型实现,模型中包括四种实体:数据源(UA),数据用户(UB)、权威中心(TA)和云存储服务器。
本发明方法包含四个步骤:初始化阶段、加密上传阶段、访问控制阶段和授权解密阶段。
如图2所示的初始化阶段,实现了公私密钥对和属性向量的生成,并且公开了计算过程所需的公共参数,具体操作为:
步骤101:TA首先在有限域GF(p)上选择一个特定的椭圆曲线,并公开一个大素数阶的点P,一个哈希函数H用于生成加密密钥,一个对称加密算法enc()用于对信息数据加密,一个加密算法enc'()用于对加密密钥加密。enc()和enc'()是对称密码算法,其对应的解密操作分别记为dec()和dec'()。选择一个随机数x作为系统私钥,并公开对应的系统公钥Q=xP。即权威中心公开(P,Q,H,enc(),enc'())作为公共参数。
步骤102:TA根据系统中信息数据的安全特征和访问权限要求,为数据源和用户生成它们的二值属性向量,即属性向量中的所有元素取值只能是0或1。根据物联网中数据信息的访问权限要求和用户的属性特征将数据源的属性向量记为数据用户的属性向量记为
步骤103:TA为数据源和用户分别生成公私钥对。以数据源UA为例,权威中心选择一个随机数xA作为数据源的私钥,然后计算QA=xAP,将QA作为数据源的公钥。同理,生成数据用户的私钥xB和公钥QB。
如图3所示的数据上传阶段,实现了数据源对信息数据的加密,数据源将密文上传到云存储服务器,具体操作为:
步骤201:数据源UA利用哈希函数和UA的私钥xA生成加密密钥K,K=H(xA)。
因为哈希函数H是系统公共参数,UA的私钥只有UA和TA知道,因此TA和UA共享加密密钥。
步骤202:数据源对信息数据M进行加密,得到密文C=enc(M,K)。
步骤203:数据源将密文上传到云存储服务器。
步骤204:数据源根据数据的访问权限要求,选定一个正整数th作为门限值。
如图4所示的访问控制阶段,实现了TA对数据用户的权限判断和授权,具体操作为:
步骤301:数据源UA首先选择两个大素数α,β,满足β>(n+1)·α2。然后设置T初始值为0,选择n个正随机数(c1,c2,c3,...,cn),满足
步骤302:UA对于属性向量中的每一个属性值ai,都进行如下操作:选择一个随机数ri,计算ri·β,计算ti=ri·β-ci;如果ai=1,计算Ci=α+ci+ri·β,T=T+ti;否则ai=0,计算Ci=ci+ri·β,T=T+ti;
由此可知,数据源UA和数据用户UB之间的属性集合并没有进行直接操作,而是通过一个中间集合(C1,C2,C3,...,Cn)。
步骤303:UA将(α,β,K,t,C1,C2,C3,...,Cn)发送给权威中心。
步骤304:权威中心对用户UB属性向量中的每一个属性值bi,都执行如下操作:如果bi=1,计算Di=α·Ci;否则bi=0,计算Di=Ci;
步骤305:计算E=D+Tmodβ;
步骤306:通过计算得到数据源和用户的向量点积结果;
为说明步骤306计算结果的正确性,分析一下304的计算过程。由步骤304,可知当bi=1时,当bi=0时,根据该步骤计算过程,可知只有ai和bi都是1的时候,才能在计算过程中产生α2。因此,α2的系数就是数据源UA和数据用户UB的属性向量的相同属性个数。所以步骤306计算过程是正确的。
步骤307:若则表明UA和UB的相同属性个数达到门限值要求,UB可以得到访问权限。否则,用户的请求将中断。
如图5所示的授权解密阶段,实现了数据用户的合法授权,并完成对信息数据的解密,具体操作为:
步骤402:权威中心TA使用自己的私钥x和用户的公钥QB生成TA和用户UB之间的共享密钥R=x×QB,TA用共享密钥R对信息数据的加密密钥K进行加密,将加密后的密钥K'=enc'(R,K)发送给用户。
步骤402:用户计算R'=xB×Q,根据椭圆曲线密钥交换协议,可知R=x×QB=x×xB×P=xB×Q=R'。因此用户可以计算dec'(R',K')得到K。然后,用户可利用K对云存储服务器中的信息密文进行解密。
经过以上步骤,实现了数据用户对数据的访问控制,并且由于PPSPC协议在计算过程中使用随机数对属性向量进行计算掩盖,因此能够达到隐私保护的目的。
本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (7)
1.一种基于PPSPC的云存储访问控制方法,其特征在于,包括如下步骤:
初始化阶段:权威中心公开公共参数,并为数据所有者和数据访问者生成属性向量和公私钥对;
加密上传阶段:数据所有者对数据进行加密并上传到云存储服务器,并根据访问控制要求决定数据访问所需要的门限值;
访问控制阶段:数据访问者发送访问请求,权威中心利用PPSPC协议对数据所有者和数据访问者的属性向量进行计算;如果计算结果不小于门限值,表示访问者和数据所有者的共同属性个数满足门限要求,则访问者能够得到密钥,对数据进行访问;
授权解密阶段:通过访问控制要求的访问者能够得到加密密钥,访问者能够从云存储服务器中获取密文数据进行解密。
2.根据权利要求1所述的基于PPSPC的云存储访问控制方法,其特征在于,所述初始化阶段具体包括如下步骤:
(1)权威中心在有限域GF(p)上选择一个特定的椭圆曲线,公开(P,Q,H,enc(),enc'())作为公共参数,其中P为一个大素数阶的点,H为用于生成加密密钥的哈希函数,enc()为用于对数据加密的对称加密算法,enc'()为用于对加密密钥加密的加密算法,x为系统私钥,是一个随机数,Q=xP为系统公钥;
(2)权威中心根据系统中数据访问权限要求的特征,为数据所有者和访问者生成它们的二值属性向量,数据所有者的属性向量记为数据访问者的属性向量记为
(3)权威中心为数据所有者和访问者分别生成公私钥对,权威中心选择一个随机数xA作为数据所有者的私钥,然后计算QA=xAP,将QA作为数据所有者的公钥,并同理生成数据访问者的私钥xB和公钥QB。
3.根据权利要求1所述的基于PPSPC的云存储访问控制方法,其特征在于,所述加密上传阶段具体包括如下步骤:
(1)数据所有者通过以下公式生成加密密钥K:K=H(xA);
(2)数据所有者对数据M进行加密,得到密文C=enc(M,K);
(3)数据所有者将密文上传到云存储服务器;
(4)数据源根据数据的访问权限要求,选定一个正整数th作为门限值。
4.根据权利要求1所述的基于PPSPC的云存储访问控制方法,其特征在于,所述访问控制阶段中,权威中心利用PPSPC协议对数据所有者和数据访问者的属性向量进行计算的过程包括:
数据所有者对属性向量使用随机数进行掩盖,得到中间属性集合;
权威中心对数据访问者属性向量进行计算后得到数据源和用户的向量点积结果。
5.根据权利要求4所述的基于PPSPC的云存储访问控制方法,其特征在于,所述数据所有者对属性向量使用随机数进行掩盖,得到中间属性集合的步骤具体包括如下过程:
(1)首先选择两个大素数α,β,满足β>(n+1)·α2;然后设置J初始值为0,选择n个正随机数(c1,c2,c3,...,cn),满足另外,选定一个正整数th作为门限值;
(2)对于属性向量中的每一个属性值ai,都进行如下操作:选择一个随机数ri,计算ri·β,计算ti=ri·β-ci;如果ai=1,计算Ci=α+ci+ri·β,T=T+ti;否则ai=0,计算Ci=ci+ri·β,T=T+ti;
(3)将(α,β,K,t,C1,C2,C3,...,Cn)发送给权威中心。
6.根据权利要求4所述的基于PPSPC的云存储访问控制方法,其特征在于,所述权威中心对数据访问者属性向量进行计算后得到数据源和用户的向量点积结果的步骤具体包括如下过程:
(1)对于属性向量中的每一个属性值,都执行如下操作:如果bi=1,计算Di=α·Ci;否则bi=0,计算Di=Ci;
(2)完成对属性向量的运算后对结果求和,得到E=D+Tmodβ;
(3)计算点积结果
7.根据权利要求1所述的基于PPSPC的云存储访问控制方法,其特征在于,所述授权解密阶段具体包括如下步骤:
(1)权威中心利用椭圆曲线密钥交换协议生成和访问者之间的共享密钥R,权威中心用R对数据的加密密钥K进行加密,然后发送给访问者;
(2)访问者利用椭圆曲线密钥交换协议生成和权威中心之间的共享密钥R,并通过解密操作得到加密密钥K,得到K之后,访问者能够对云存储服务器中的密文数据进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810470296.1A CN108768976A (zh) | 2018-05-16 | 2018-05-16 | 一种基于ppspc的云存储访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810470296.1A CN108768976A (zh) | 2018-05-16 | 2018-05-16 | 一种基于ppspc的云存储访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108768976A true CN108768976A (zh) | 2018-11-06 |
Family
ID=64008266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810470296.1A Withdrawn CN108768976A (zh) | 2018-05-16 | 2018-05-16 | 一种基于ppspc的云存储访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108768976A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035853A (zh) * | 2020-08-13 | 2020-12-04 | 潘显富 | 一种基于企业云盘的存储数据访问控制系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140289513A1 (en) * | 2013-03-15 | 2014-09-25 | Arizona Board Of Regents On Behalf Of Arizona State University | Enabling Comparable Data Access Control for Lightweight Mobile Devices in Clouds |
CN104168108A (zh) * | 2014-07-28 | 2014-11-26 | 北京航空航天大学 | 一种泄露密钥可追踪的属性基混合加密方法 |
CN107242854A (zh) * | 2017-05-27 | 2017-10-13 | 西安邮电大学 | 一种基于安全通信的智能医疗系统 |
CN107968780A (zh) * | 2017-11-20 | 2018-04-27 | 上海海事大学 | 一种移动云存储共享数据的隐私保护方法 |
-
2018
- 2018-05-16 CN CN201810470296.1A patent/CN108768976A/zh not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140289513A1 (en) * | 2013-03-15 | 2014-09-25 | Arizona Board Of Regents On Behalf Of Arizona State University | Enabling Comparable Data Access Control for Lightweight Mobile Devices in Clouds |
CN104168108A (zh) * | 2014-07-28 | 2014-11-26 | 北京航空航天大学 | 一种泄露密钥可追踪的属性基混合加密方法 |
CN107242854A (zh) * | 2017-05-27 | 2017-10-13 | 西安邮电大学 | 一种基于安全通信的智能医疗系统 |
CN107968780A (zh) * | 2017-11-20 | 2018-04-27 | 上海海事大学 | 一种移动云存储共享数据的隐私保护方法 |
Non-Patent Citations (1)
Title |
---|
RONGXING LU: "SPOC: A Secure and Privacy-Preserving Opportunistic Computing Framework for Mobile-Healthcare Emergency", 《IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035853A (zh) * | 2020-08-13 | 2020-12-04 | 潘显富 | 一种基于企业云盘的存储数据访问控制系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881314B (zh) | 雾计算环境下基于cp-abe密文隐私保护方法及系统 | |
CN103957109B (zh) | 一种云数据隐私保护安全重加密方法 | |
CN109559124A (zh) | 一种基于区块链的云数据安全共享方法 | |
CN103401839B (zh) | 一种基于属性保护的多授权中心加密方法 | |
CN107864139A (zh) | 一种基于动态规则的密码学属性基访问控制方法与系统 | |
CN107359986A (zh) | 可撤销用户的外包加解密cp‑abe方法 | |
CN109246096A (zh) | 适用于云存储的多功能细粒度访问控制方法 | |
CN104158827B (zh) | 密文数据共享方法、装置、查询服务器和上传数据客户端 | |
CN106161402A (zh) | 基于云环境的加密机密钥注入系统、方法及装置 | |
Saroj et al. | Threshold cryptography based data security in cloud computing | |
CN111275202A (zh) | 一种面向数据隐私保护的机器学习预测方法及系统 | |
CN112187798B (zh) | 一种应用于云边数据共享的双向访问控制方法及系统 | |
CN113158143B (zh) | 一种基于区块链数字版权保护系统的密钥管理方法及装置 | |
CN102655508A (zh) | 云环境下的用户隐私数据保护方法 | |
CN106788988B (zh) | 云环境下可撤销的密钥聚合加密方法 | |
CN110266687B (zh) | 一种采用区块链技术的物联网安全代理数据共享模块设计方法 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
CN114039790A (zh) | 一种基于区块链的细粒度云存储安全访问控制方法 | |
CN108632385B (zh) | 基于时间序列的多叉树数据索引结构云存储隐私保护方法 | |
CN106878322B (zh) | 一种基于属性的定长密文与密钥的加密、解密方法 | |
CN110933033A (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
CN105721146B (zh) | 一种面向云存储基于smc的大数据共享方法 | |
CN114036539A (zh) | 基于区块链的安全可审计物联网数据共享系统及方法 | |
Xiong et al. | A secure re‐encryption scheme for data services in a cloud computing environment | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20181106 |
|
WW01 | Invention patent application withdrawn after publication |