CN109547413A - 具有数据源认证的可转换的数据云存储的访问控制方法 - Google Patents

具有数据源认证的可转换的数据云存储的访问控制方法 Download PDF

Info

Publication number
CN109547413A
CN109547413A CN201811240362.2A CN201811240362A CN109547413A CN 109547413 A CN109547413 A CN 109547413A CN 201811240362 A CN201811240362 A CN 201811240362A CN 109547413 A CN109547413 A CN 109547413A
Authority
CN
China
Prior art keywords
data
key
cloud
owner
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811240362.2A
Other languages
English (en)
Other versions
CN109547413B (zh
Inventor
吴晨煌
李慧敏
陈智雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Zhongxin Wang 'an Information Technology Co ltd
Original Assignee
Putian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Putian University filed Critical Putian University
Priority to CN201811240362.2A priority Critical patent/CN109547413B/zh
Publication of CN109547413A publication Critical patent/CN109547413A/zh
Application granted granted Critical
Publication of CN109547413B publication Critical patent/CN109547413B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明属于云计算技术领域,公开了一种具有数据源认证的可转换的数据云存储的访问控制方法,控制方法包括:系统参数初始化、用户密钥生成、数据加密存储、数据下载解密、数据访问控制、密文数据转换。本发明解决了现有云数据访问控制中如何保证数据源认证、存储在云服务器上数据损坏时如何确定是云服务提供商的责任以及密文数据的公开可转换性问题,本发明基于无证书公钥系统构造,从而不存在PKI中的证书管理问题和基于身份公钥系统下的密钥托管问题,给出了一种具有数据源认证可转换的的数据云存储的访问控制方法。

Description

具有数据源认证的可转换的数据云存储的访问控制方法
技术领域
本发明属于云计算技术领域,尤其涉及一种具有数据源认证的可转换的数据云存储的访问控制方法。
背景技术
目前,业内常用的现有技术是这样的:
云计算(Cloud Computing)技术给人们的工作和生活带来了巨大的改变,云计算技术已深入各个领域,并给各行各业带来了积极的深远影响。数据云存储是云计算服务中的重要组成部分。数据云存储服务不仅给用户提供了廉价的存储空间,使得用户可以随时随地通过互联网访问云服务器并获得自己的数据,或者把自己存储在云服务器上的数据分享给其他人。用户存储在云服务器上的数据可能涉及机密性和隐私性问题,或者有一定时限保护要求的秘密数据,因此往往需要把数据加密后的密文存储到云服务器上。但是,这里有三个问题:问题一,当密文数据存储在云服务器上发生损坏,导致无法正常解密时,此时如何确定是云服务提供商的责任?问题二,当数据使用者要使用数据时如何认证该数据的来源,即如何确定该数据的拥有者。问题三,当数据拥有者存储在云服务器的秘密数据过了一定的保护期限后,数据拥有者想对外公开数据,如何做到秘密数据的可转换性。
综上所述,现有技术存在的问题是:
(1)现有技术中,考虑把数据加密后存储在云服务器上,然后通过不定期的(第三方)审计的方法去跟踪存储在云服务器上的数据是否损坏,但无法确定是否是云服务提供商的问题导致数据的损坏。
(2)在进行数据访问控制时,数据使用者无法确定该密文数据来自具体的数据拥有者,即不具备数据源的认证。
(3)现有技术中没有考虑秘密数据的公开可转换性,即在保证数据源可认证的前提下,如何公开数据,从而使得数据使用者无需使用自己的私钥即可解密并验证数据的来源。
(4)现有技术中存在云服务提供商和数据使用者的联合攻击,即他们的合作可以恢复出数据拥有者的私钥。
(5)现有方法中大部分是基于公钥基础设施或者基于身份公钥系统构造,因此存在密钥的管理问题和密钥的托管问题。
解决上述技术问题的难度和意义:
本发明基于无证书公钥系统、签密和代理重加密等密码原语,设计了一种具体的数据访问控制方法能同时解决了上述问题。因此,本发明具有重要的意义。
本发明为了使得云服务提供商能够在数据存储前能验证密文数据确实来自数据拥有者,从而当存储在云服务器上的数据发生损坏无法验证时,可以追究云服务提供商的责任。因此,方案的设计中需要做到密文的可验证性。
本发明为了使得数据使用者可以确认数据的来源并且使得在数据公开转换之前只有数据拥有者认可的数据使用者才可以解密数据并验证数据的来源,因此方案的设计中需要代理重签密的性质。
本发明为了使得秘密数据在保护期限过后数据拥有者能够对秘密数据进行公开可转换性,使得任何人可以对该数据进行解密和验证,因此方案的设计中需要做到密文的可转换性功能。
本发明为了使得使用的灵活性,公钥系统采用无证书公钥系统,从而可以克服传统公钥基础设施下存在的密钥管理问题,并克服基于身份公钥系统下存在的密钥托管问题。
综上所述,要设计一个方案能同时满足上述性质并能有效操作,是无法使用现有的方案进行组装的,因此,本发明重新设计了一个有效的方案能同时满足上述性质,可见本发明能够解决现有技术的难度。
发明内容
针对现有技术存在的问题,本发明提供了一种具有数据源认证的可转换的数据云存储的访问控制方法。
本发明是这样实现的,一种具有数据源认证的可转换的数据云存储的访问控制方法,包括:
步骤一,系统参数初始化:选择两个素数p阶循环群G1,G2,其中G1为加法群其生成元记为P,G2为乘法群;密钥生成中心KGC选择作为系统主私钥,Ppub=sP为系统公钥;为使用密钥keym对数据文件m进行加密,为使用密钥keym对密文文件y进行解密;|keym|为密钥keym的比特长度;系统公开参数为{G1,G2,e,p,g,Ppub,H1,H2,H3,H4};
步骤二,用户密钥生成:用户U发送其身份IDU给密钥生成中心KGC,KGC验证所述用户信息并为其生成部分私钥并把DU通过安全方式返回给用户U;
步骤三,数据加密存储:待加密的数据文件m对应的识别符为Im,云服务提供商CSP的身份为IDCSP,数据拥有者DO的身份为IDDO、公钥为PKDO,私钥为SKDO,产生密文数据文件c=(h,y,Z,v)并把Im和c=(h,y,Z,v)发送给云服务提供商。云服务提供商收到数据后先验证密文数据的有效性,若有效,则把密文数据存入云服务器,并回复“存储完成”给数据的拥有者;
步骤四,数据下载解密:当数据拥有者使用自己的数据时,根据文件识别符Im先下载密文数据文件c=(h,y,Z,v),然后使用自己的私钥SKDO进行解密验证;
步骤五,数据访问控制:数据使用者DU若要访问数据拥有者DO的某个数据文件m,则DU把自己的身份信息IDDU和公钥PKDU发送给DO并提出访问请求;收到请求后DO计算重加密密钥
RKDO→DU=H4(Im,SKDO)-1{PKDU+H2(PKDU)[H1(IDDU)P+Ppub]},
DO把文件识别符Im和重加密密钥RKDO→DU发送给云服务提供商,云服务提供商经过进一步操作后把数据提供给被授权的数据使用者;
步骤六,密文数据转换:数据拥有者DO要把存储在云服务器上的识别符为Im的密文数据c=(h,y,Z,v)进行转换,DO计算T=H4(Im,SKDO)-1P,再把Im和T发送给云服务提供商CSP;CSP根据Im找到对应的密文数据c=(h,y,Z,v),计算W=vT,并将v替换为W,则密文数据变为c=(h,y,Z,W),给数据拥有者回复“转换完成”。
进一步,步骤一,选择两个素数p阶循环群G1,G2中,e:G1×G1→G2为一个双线性映射,g=e(P,P),四个Hash函数分别为
进一步,步骤二中,用户U包括数据拥有者DO和数据使用者DU;用户U选择作为其秘密值,并设置其公钥为PKU=xU(H1(IDU)P+Ppub),私钥为
进一步,步骤三中,数据拥有者执行步骤包括:
(1)选择x,
(2)计算l=H1(r,m,IDDO),X=gx,L=gl,keym=H3(L);
(3)加密数据并计算h=H1(X,y,IDDO,PKDO,IDCSP),Z=(x-h)SKDO,v=(l-x)H4(Im,SKDO)modp;
(4)数据拥有者DO把密文数据文件c=(h,y,Z,v)和对应的文件识别符Im发送给云服务提供商CSP;
(5)云服务提供商收到后验证密文数据文件c=(h,y,Z,v),通过如下步骤验证c的有效性:
①X=e(Z,PKDO+H2(PKDO)[H1(IDDO)P+Ppub])gh
②计算h'=H1(X,y,IDDO,PKDO,IDCSP),并验证h'是否等于h,若成立则把c=(h,y,Z,v)和对应的文件识别符Im存到云服务器中并返回“存储完成”给数据拥有者,否则拒绝。
进一步,步骤四中,通过如下步骤解密得到数据m并检验c的完整性:
1)X=e(Z,PKDO+H2(PKDO)[H1(IDDO)P+Ppub])gh
2)计算h'=H1(X,y,IDDO,PKDO,IDCSP),并验证h'是否等于h,若不成立,说明密文数据文件损坏,则追究云服务提供商的责任;若成立,继续下一步骤;
3)计算keym=H3(L),
4)验证等式是否成立,若成立则存储的数据是完整的并且确实是数据拥有者自己生成的;若不成立,则说明密文数据文件已损坏,追究云服务提供商的责任。
进一步,步骤五中,云服务提供商根据Im找到对应的密文数据文件c=(h,y,Z,v),计算V=vRKDO→DU并把σ=(h,y,Z,V)发送给数据使用者DU;数据使用者收到σ=(h,y,Z,V)计算X=e(Z,PKDO+H2(PKDO)[H1(IDDO)P+Ppub])gh,h'=H1(X,y,IDDO,PKDO,IDCSP),并验证h'是否等于h,如果不成立则拒绝,否则,计算L=e(V,SKDU)X,keym=H3(L),恢复数据验证等式是否成立,若成立则可以相信密文数据文件来自数据拥有者DO;否则拒绝。
本发明的另一目的在于提供一种实现所述具有数据源认证的可转换的数据云存储的访问控制方法的计算机程序。
本发明的另一目的在于提供一种终端,所述终端至少搭载实现所述具有数据源认证的可转换的数据云存储的访问控制方法的控制器。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的具有数据源认证的可转换的数据云存储的访问控制方法。
本发明的另一目的在于提供一种实施所述具有数据源认证的可转换的数据云存储的访问控制方法的具有数据源认证的可转换的数据云存储的访问控制系统,所述具有数据源认证的可转换的数据云存储的访问控制系统包括:
参数初始化模块,用于密钥生成中心设置系统参数,选定对应的运算结构,选择安全的Hash函数,生成系统私钥和系统公钥;
用户密钥生成模块,用于数据拥有者和数据使用者的用户向密钥生成中心申请部分私钥,并自己选择秘密值按照设计的算法生成用户的私钥和公钥;
数据加密存储模块,用于数据拥有者用自己的私钥通过设计的加密算法把数据加密后上传给云服务提供商;
云服务提供商先用数据拥有者的公钥验证加密后数据的完整性并验证该数据是否来自数据拥有者,验证通过则把该数据保存在云服务器上并反馈存储完成,否则拒绝,数据拥有者需重新生成有效的加密数据后再上传;
数据下载解密模块,用于数据拥有者要使用自己存储在云服务器上的数据,则先下载相应的密文数据,使用自己的私钥解密并验证该密文数据是否是完整,并确认是否是自己加密并上传存储在云服务器上的;
数据访问控制模块,用于数据使用者若要使用数据拥有者的某个数据,则向数据拥有者提出申请;数据拥有者利用自己的私钥、数据使用者的公钥和对应要访问的数据文件的信息生成一个重加密密钥;然后数据拥有者把重加密密钥和存放在云服务器上对应的密文文件的识别信息发送给云服务提供商;云服务提供商把该重加密密钥和存放在云服务器上对应的密文文件进行特定的运算后,把该运算结果发送给数据使用者;数据使用者用自己的私钥和数据拥有者的公钥对接收到的数据进行解密和验证;
密文数据转换模块,用于过一段时限后,若数据使用者想把密文数据转换为任何人均可获得数据并验证数据的来源,那么数据拥有者只需要计算一个数值给云服务提供商,然后云服务提供商把存储在云服务器上对应的某一数据项进行替换,数据拥有者无需对每个数据使用者产生一个重加密密钥给云服务提供商进行运算,而数据使用者不再需要使用自己的私钥,计算得到明文数据并验证所述数据对应的数据拥有者。
本发明的另一目的在于提供一种具有数据源认证的可转换的数据云存储访问网络平台,所述具有数据源认证的可转换的数据云存储访问网络平台至少搭载所述的具有数据源认证的可转换的数据云存储的访问控制系统。
综上所述,本发明的优点及积极效果为:
本发明解决了现有云数据访问控制中如何保证数据源认证、存储在云服务器上数据损坏时如何确定是云服务提供商的责任以及秘密数据的公开可转换性问题,本发明基于无证书公钥系统构造,从而不存在传统公钥基础设施中存在的证书管理问题和基于身份公钥系统中存在的密钥托管问题,给出了一种具有数据源认证的可转换的数据云存储的访问控制方法。
与现有的相关文献中的方案的比较如下:
由于本方案主要基于签密和代理重加密的密码学原语进行设计的,因此,跟本方案相关的文献有如下文献[1-8]:
文献[1]首先提出了签密与代理重加密的结合,但是该方案是基于RSA算法进行构造的,事实上是一种先对数据文件做RSA签名后再做RSA加密的体制,整个方案中需要用到4次RSA算法,效率低,该方案的设计跟我们的完全不同,我们并没有用到任何的RSA算法。而且本发明方案还具有其他独有的优点,具体见下表1。
文献[2,3]中的方案存在数学逻辑错误,在方案中需要把加法群中的元素进行了乘法运算和求逆运算,而且在代理重加密密钥生成阶段还需要KGC共同参与,这是不合理的!我们知道KGC只是用户密钥的分发中心,而不参与用户实际的密钥使用。
文献[4,5]中的方案被文献[6]指出是不安全的,而在文献[6]是使用基于身份密码系统构造,因此存在密钥托管问题,即KGC知道用户的私钥,那么KGC可以做用户能做的任何事情。另外,这三个方案无法抵抗云服务提供商和数据使用者的联合攻击,也就是说,云服务提供商与数据的使用者联合,则可以恢复出数据拥有者的私钥。而且,这三个方案中不具备密文的可验证性,也就是云服务提供商无法验证数据拥有者上传的密文是否是数据拥有者自己产生的。而且不具备密文的可转换性,也就是,无法把密文转化为任何人都可以解密和验证的数据。而本发明设计的方案同时具备了这些性质。具体见下表1。
文献[7,8]的方案本质上是相同的(这两个文献的作者是相同的),数据拥有者先用签密对数据进行加密,然后上传数据文件,在数据使用者请求访问数据时,数据拥有者需要对明文数据文件再次进行签密并发给云服务提供商进行处理后再发给数据使用者解密。这是不合理的,因为数据拥有者的数据存储在云服务器上,若数据使用者需要数据时,数据拥有者在具体授权时还需要下载密文数据文件解密(或者数据拥有者需在本地存储该文件)并再次针对数据使用者的公钥对数据文件进行签密,若是这样,完全可以不用借助云服务器,直接把签密后的文件发给数据使用者即可,因此这种操作方式没有体现数据云存储的优势。文中虽然提到重加密的概念,但是事实上没有用到代理重加密的特点。
基于上述分析,下表1给出本发明方案与文献[1,4-6]的性质的比较。
表1本发明方案与已有相关方案的性质比较
说明:“×”表示不具备该性质,“√”表示具备该性质。本方案可以抵抗云服务提供商和数据使用者的联合攻击,而其他方案不行,也就是说在文献[1,4-6]中,云服务提供商和数据使用者的联合能够恢复出数据拥有者的密钥;本方案中的密文具有公开可验证性而其他方案没有该特性,也就是任何人只有使用数据使用者的公钥即可验证该密文是否是数据使用者产生的,但是没数据使用者的授权是无法解密的;本方案中数据拥有者在一定保护时限后,可以把自己的数据文件进行公开,使得任何人都可以解密并使用数据使用者的公钥验证该数据是否是数据拥有者产生的;由于文献[4-6]中的方案是利用基于身份的公钥系统构造的,因而存在密钥托管问题,而文献[1]中的方案是基于传统的公钥基础设施,虽然不存在密钥托管问题但是存在公钥证书的管理问题,本发明方案是利用无证书公钥系统进行构造的,鉴于无证书公钥系统的特点,本发明方案可以同时克服传统公钥基础设施中的密钥管理问题以及基于身份公钥系统中的密钥托管问题。
相关技术文献:
[1]Kirtane V,Rangan C P.RSA-TBOS signcryption with proxy re-encryption[C]//Proceedings of the 8th ACM workshop on Digital rightsmanagement.ACM,2008:59-66.
[2]Rawat S S,Shrivastava G K.Improved id-based proxy re-signcryptionscheme[C]//Computational Intelligence and Communication Networks(CICN),2012Fourth International Conference on.IEEE,2012:730-733.
[3]Huige W,Caifen W,Hao C.ID-based proxy re-signcryption scheme[C]//Computer Science and Automation Engineering(CSAE),2011IEEE InternationalConference on.IEEE,2011,2:317-321.
[4]Chandrasekar S,Ambika K,Rangan C P.Signcryption with Proxy Re-encryption[J].IACR Cryptology ePrintArchive,2008,2008:276.
[5]Wang C,Cao X.An improved signcryption with proxy re-encryption andits application[C]//Computational Intelligence and Security(CIS),2011SeventhInternational Conference on.IEEE,2011:886-890.
[6]Li F,Liu B,Hong J.An efficient signcryption fordata access controlin cloud computing[J].Computing,2017,99(5):465-479.
[7]Braeken A,Shabisha P,Touhafi A,et al.Pairing free and implicitcertificate based signcryption scheme with proxy re-encryption forsecurecloud data storage[C]//20173rd International Conference of Cloud ComputingTechnologies andApplications(CloudTech).IEEE,2017:1-7.
[8]Shabisha P,Braeken A,Touhafi A,et al.Elliptic Curve Qu-VanstoneBased Signcryption Schemes with Proxy Re-encryption for Secure Cloud DataStorage[C]//International Conference of Cloud Computing TechnologiesandApplications.Springer,Cham,2017:1-18.
附图说明
图1是本发明实施例提供的具有数据源认证的可转换的数据云存储的访问控制方法原理图。
图2是本发明实施例提供的用户密钥生成图。
图3是本发明实施例提供的数据加密存储图。
图4是本发明实施例提供的数据下载解密图。
图5是本发明实施例提供的数据访问控制图。
图6是本发明实施例提供的密文数据转换图。
图7是本发明实施例提供的具有数据源认证的可转换的数据云存储的访问控制系统示意图。
图中:1、参数初始化模块;2、用户密钥生成模块;3、数据加密存储模块;4、数据下载解密模块;5、数据访问控制模块;6、密文数据转换模块。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有技术中,大多只考虑把数据加密后存储在云服务器上,然后通过(第三方)审计的方法去跟踪存储在云服务器上的数据是否丢失或损坏。特别在进行数据访问控制时,数据使用者无法确定该密文数据来自具体的数据拥有者。也没有考虑秘密数据的公开可转换性。基于无证书公钥系统、签密和代理重重加密等密码原语,本发明设计了一种具体的数据访问控制方法能同时解决了上述问题。
下面结合具体实施例对本发明作进一步描述。
如图1,是本发明实施例提供的具有数据源认证的可转换的数据云存储的访问控制方法原理图。
本发明实施例提供的具有数据源认证的可转换的数据云存储的访问控制方法,包括:
1)系统参数初始化的具体方法为:
选择两个素数p阶循环群G1,G2,其中G1为加法群其生成元记为P,G2为乘法群,e:G1×G1→G2为一个双线性映射,g=e(P,P),四个Hash函数分别为 密钥生成中心KGC选择作为系统主私钥,Ppub=sP为系统公钥;为使用密钥keym对数据文件m进行加密,为使用密钥keym对密文文件y进行解密;|keym|为密钥keym的比特长度;系统公开参数为{G1,G2,e,p,g,Ppub,H1,H2,H3,H4}。
2)用户密钥生成的具体方法为(附图2):
用户U(包括数据拥有者DO和数据使用者DU)发送其身份IDU给密钥生成中心KGC,KGC验证该用户信息并为其生成部分私钥并把DU通过安全方式返回给用户U;用户U选择作为其秘密值,并设置其公钥为PKU=xU(H1(IDU)P+Ppub),私钥为
3)数据加密存储的具体方法为(附图3):
待加密的数据文件m,该文件对应的识别符为Im,云服务提供商CSP的身份为IDCSP,数据拥有者DO的身份为IDDO、公钥为PKDO,私钥为SKDO,数据拥有者执行如下步骤:
(1)选择x,
(2)计算l=H1(r,m,IDDO),X=gx,L=gl,keym=H3(L);
(3)加密数据并计算h=H1(X,y,IDDO,PKDO,IDCSP),Z=(x-h)SKDO,v=(l-x)H4(Im,SKDO)modp;
(4)数据拥有者DO把密文数据文件c=(h,y,Z,v)和对应的文件识别符Im发送给云服务提供商CSP;
(5)云服务提供商收到后验证密文数据文件c=(h,y,Z,v),通过如下步骤验证c的有效性:
①X=e(Z,PKDO+H2(PKDO)[H1(IDDO)P+Ppub])gh
②计算h'=H1(X,y,IDDO,PKDO,IDCSP),并验证h'是否等于h,若成立则把c=(h,y,Z,v)和对应的文件识别符Im存到云服务器中并返回“存储完成”给数据拥有者,否则拒绝。
4)数据下载解密的具体方法为(附图4):
当数据拥有者想要使用自己的数据时,根据文件识别符Im先下载密文数据文件c=(h,y,Z,v),然后使用自己的私钥SKDO,通过如下步骤解密得到数据m并检验c的完整性:
(1)X=e(Z,PKDO+H2(PKDO)[H1(IDDO)P+Ppub])gh
(2)计算h'=H1(X,y,IDDO,PKDO,IDCSP),并验证h'是否等于h,若不成立,说明密文数据文件损坏,则追究云服务提供商的责任;若成立,继续下一步骤;
(3)计算keym=H3(L),
(4)验证等式是否成立,若成立则存储的数据是完整的并且确实是数据拥有者自己生成的;若不成立,则说明密文数据文件已损坏,追究云服务提供商的责任。
5)数据访问控制的具体方法为(附图5):
数据使用者DU若要访问数据拥有者DO的某个数据文件m,则DU把自己的身份信息IDDU和公钥PKDU发送给DO并提出访问请求;收到请求后DO计算重加密密钥RKDO→DU=H4(Im,SKDO)-1{PKDU+H2(PKDU)[H1(IDDU)P+Ppub]},DO把文件识别符Im和重加密密钥RKDO→DU发送给云服务提供商;云服务提供商根据Im找到对应的密文数据文件c=(h,y,Z,v),计算V=vRKDO→DU并把σ=(h,y,Z,V)发送给数据使用者DU;数据使用者收到σ=(h,y,Z,V)计算X=e(Z,PKDO+H2(PKDO)[H1(IDDO)P+Ppub])gh,h'=H1(X,y,IDDO,PKDO,IDCSP),并验证h'是否等于h,如果不成立则拒绝,否则,计算L=e(V,SKDU)X,keym=H3(L),恢复数据验证等式是否成立,若成立则可以相信密文数据文件来自数据拥有者DO;否则拒绝。
6)密文数据转换的具体方法为(附图6):
数据拥有者DO要把存储在云服务器上的识别符为Im的密文数据c=(h,y,Z,v)进行转换,DO计算T=H4(Im,SKDO)-1P,然后把Im和T发送给云服务提供商CSP;CSP根据Im找到对应的密文数据c=(h,y,Z,v),计算W=vT,并把其中的v替换为W,即c=(h,y,Z,W),给数据拥有者回复“转换完成”。
如图7,本发明实施例提供的具有数据源认证的可转换的数据云存储的访问控制系统。包括:四个参与方—密钥生成中心(KGC,Key Generating Center)、云服务提供商(CSP,Cloud Service Provider)、数据拥有者(DO,Data Owner)和数据使用者(DU,DataUser);六个组成部分—参数初始化模块1、用户密钥生成模块2、数据加密存储模块3、数据下载解密模块4、数据访问控制模块5、密文数据转换模块6,具体如下:
(1)参数初始化模块1:密钥生成中心设置系统参数,选定对应的运算结构,选择安全的Hash函数,生成系统私钥和系统公钥。
(2)用户密钥生成模块2:用户(数据拥有者和数据使用者)向密钥生成中心申请部分私钥,并自己选择秘密值按照设计的算法生成用户的私钥和公钥。
(3)数据加密存储模块3:数据拥有者用自己的私钥通过设计的加密算法把数据加密后上传给云服务提供商,云服务提供商先用数据拥有者的公钥验证加密后数据的完整性并验证该数据是否来自数据拥有者,验证通过则把该数据保存在云服务器上并反馈存储完成,否则拒绝,数据拥有者需重新生成有效的加密数据后再上传。
(4)数据下载解密模块4:数据拥有者要使用自己存储在云服务器上的数据,则先下载相应的密文数据,使用自己的私钥解密并验证该密文数据是否是完整,并确认是否是自己加密并上传存储在云服务器上的。
(5)数据访问控制模块5:数据使用者若要使用数据拥有者的某个数据,则向数据拥有者提出申请;数据拥有者利用自己的私钥、数据使用者的公钥和对应要访问的数据文件的信息生成一个重加密密钥;然后数据拥有者把重加密密钥和存放在云服务器上对应的密文文件的识别信息发送给云服务提供商;云服务提供商把该重加密密钥和存放在云服务器上对应的密文文件进行特定的运算后,把该运算结果发送给数据使用者;数据使用者用自己的私钥和数据拥有者的公钥对接收到的数据进行解密和验证。
(6)密文数据转换模块6:当过了一段时限后,若数据使用者想把密文数据转换为任何人均可获得数据并验证数据的来源,那么数据拥有者只需要计算一个数值给云服务提供商,然后云服务提供商把存储在云服务器上对应的某一数据项进行替换即可,这样数据拥有者无需针对每个数据使用者产生一个重加密密钥给云服务提供商进行运算,而数据使用者不再需要使用自己的私钥即可计算得到明文数据并可验证该数据对应的数据拥有者。
下面结合具体实施例对本发明作进一步描述。
(1)数据源认证的实现:在本发明步骤三的密文数据文件c=(h,y,Z,v)的生成过程中,为了计算Z=(x-h)SKDO和v=(l-x)H4(Im,SKDO)modp必须用到数据拥有者的私钥SKDO,因此只有数据拥有者DO使用其私钥SKDO才可操作;当云服务提供商或数据拥有者要验证数据的来源时,均需要执行如下步骤:
①计算X=e(Z,PKDO+H2(PKDO)[H1(IDDO)P+Ppub])gh
②计算h'=H1(X,y,IDDO,PKDO,IDCSP),
③验证h'是否等于h,如果不成立则拒绝。
从上面①—③可知,只有知道数据拥有者DO的私钥SKDO,才能够构造出满足上式①—③的Z。从而达到了验证数据源的目的。
(2)密文转换后任何人均可解密和验证数据的来源:当数据使用者收到转换后的密文数据c=(h,y,Z,W),其在不需要使用自己私钥的情况下即可验证和解密数据,则可执行如下步骤:
①计算X=e(Z,PKDO+H2(PKDO)[H1(IDDO)P+Ppub])gh
②计算h'=H1(X,y,IDDO,PKDO,IDCSP),并验证h'是否等于h,若不成立,拒绝;若成立,继续下一步骤;
③计算L=e(W,P)X,keym=H3(L),
④验证等式是否成立,若成立可以确定该密文数据是由数据拥有者DO产生的。
(3)本发明方案中能抵抗云服务提供商和数据使用者的联合攻击的原因分析:注意到若云服务提供商把密文c=(h,y,Z,v)和代理重加密密钥RKDO→DU都发送给数据使用者,注意到v=(l-x)H4(Im,SKDO)modp,其中l和x是数据拥有者在产生密文时秘密选择的随机数,因此数据使用者从v=(l-x)H4(Im,SKDO)modp能得到H4(Im,SKDO)的概率仅为由于数值p很大,该概率是可忽略的。即使数据使用者得到H4(Im,SKDO),那么要从中计算得到数据拥有者的私钥SKDO,这也是不可行的,这一点由Hash函数H4()的单向性所保证。因此,本发明方案可以抵抗云服务提供商和数据使用者的联合攻击。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种具有数据源认证的可转换的数据云存储的访问控制方法,其特征在于,所述具有数据源认证的可转换的数据云存储的访问控制方法包括:
步骤一,系统参数初始化:选择两个素数p阶循环群G1,G2,其中G1为加法群其生成元记为P,G2为乘法群;密钥生成中心KGC选择作为系统主私钥,Ppub=sP为系统公钥;为使用密钥keym对数据文件m进行加密,为使用密钥keym对密文文件y进行解密;|keym|为密钥keym的比特长度;系统公开参数为{G1,G2,e,p,g,Ppub,H1,H2,H3,H4};
步骤二,用户密钥生成:用户U发送其身份IDU给密钥生成中心KGC(Key GeneratingCenter),KGC验证所述用户信息并为其生成部分私钥并把DU通过安全方式返回给用户U;
步骤三,数据加密存储:待加密的数据文件m对应的识别符为Im,云服务提供商CSP(Cloud Service Provider)的身份为IDCSP,数据拥有者DO(Data Owner)的身份为IDDO、公钥为PKDO,私钥为SKDO;DO计算密文数据c=(h,y,Z,v)并把该数据文件的识别符Im一起发给云服务提供商,云服务提供商首先验证密文数据c=(h,y,Z,v)的来源,验证通过,则把数据文件识别符为Im和密文数据c=(h,y,Z,v)存储到云服务器中,并回复“存储完成”。
步骤四,数据下载解密:当数据拥有者使用自己的数据时,根据文件识别符Im先下载密文数据文件c=(h,y,Z,v),然后使用自己的私钥SKDO进行验证和解密;
步骤五,数据访问控制:数据使用者DU(Data User)若要访问数据拥有者DO的某个数据文件m,则DU把自己的身份信息IDDU和公钥PKDU发送给DO并提出访问请求;收到请求后DO计算重加密密钥
RKDO→DU=H4(Im,SKDO)-1{PKDU+H2(PKDU)[H1(IDDU)P+Ppub]},DO把文件识别符Im和重加密密钥RKDO→DU发送给云服务提供商;
步骤六,密文数据转换:数据拥有者DO若要把存储在云服务器上的识别符为Im的密文数据c=(h,y,Z,v)进行转换,DO计算T=H4(Im,SKDO)-1P,再把Im和T发送给云服务提供商CSP;CSP根据Im找到对应的密文数据c=(h,y,Z,v),计算W=vT,并将v替换为W,即云服务器中的密文数据c=(h,y,Z,v)变为了c=(h,y,Z,W),给数据拥有者回复“转换完成”。
2.如权利要求1所述的具有数据源认证的可转换的数据云存储的访问控制方法,其特征在于,步骤一,选择两个素数p阶循环群G1,G2中,e:G1×G1→G2为一个双线性映射,g=e(P,P),四个Hash函数分别为H1():H2():H3():H4():选择加解密算法
3.如权利要求1所述的具有数据源认证的可转换的数据云存储的访问控制方法,其特征在于,步骤二中,用户U包括数据拥有者DO和数据使用者DU;用户U选择作为其秘密值,并设置其公钥为PKU=xU(H1(IDU)P+Ppub),私钥为
步骤三中,数据拥有者执行步骤包括:
(1)选择
(2)计算l=H1(r,m,IDDO),X=gx,L=gl,keym=H3(L);
(3)加密数据并计算h=H1(X,y,IDDO,PKDO,IDCSP),Z=(x-h)SKDO,v=(l-x)H4(Im,SKDO)modp;
(4)数据拥有者DO把密文数据文件c=(h,y,Z,v)和对应的文件识别符Im发送给云服务提供商CSP;
(5)云服务提供商收到后验证密文数据文件c=(h,y,Z,v),通过如下步骤验证c的有效性:
①X=e(Z,PKDO+H2(PKDO)[H1(IDDO)P+Ppub])gh
②计算h'=H1(X,y,IDDO,PKDO,IDCSP),并验证h'是否等于h,若成立则把c=(h,y,Z,v)和对应的文件识别符Im存到云服务器中并返回“存储完成”给数据拥有者,否则拒绝。
4.如权利要求1所述的具有数据源认证的可转换的数据云存储的访问控制方法,其特征在于,步骤四中,通过如下步骤解密得到数据m并检验c的完整性:
1)X=e(Z,PKDO+H2(PKDO)[H1(IDDO)P+Ppub])gh
2)计算h'=H1(X,y,IDDO,PKDO,IDCSP),并验证h'是否等于h,若不成立,说明密文数据文件损坏,则追究云服务提供商的责任;若成立,继续下一步骤;
3)计算keym=H3(L),
4)验证等式是否成立,若成立则存储的数据是完整的并且确实是数据拥有者自己生成的;若不成立,则说明密文数据文件已损坏,追究云服务提供商的责任。
5.如权利要求1所述的具有数据源认证的可转换的数据云存储的访问控制方法,其特征在于,步骤五中,云服务提供商根据Im找到对应的密文数据文件c=(h,y,Z,v),计算V=vRKDO→DU并把σ=(h,y,Z,V)发送给数据使用者DU;数据使用者收到σ=(h,y,Z,V)计算X=e(Z,PKDO+H2(PKDO)[H1(IDDO)P+Ppub])gh,h'=H1(X,y,IDDO,PKDO,IDCSP),并验证h'是否等于h,如果不成立则拒绝,否则,计算L=e(V,SKDU)X,keym=H3(L),恢复数据验证等式是否成立,若成立则可以相信密文数据文件来自数据拥有者DO;否则拒绝。
6.一种实现权利要求1~5任意一项所述具有数据源认证的可转换的数据云存储的访问控制方法的计算机程序。
7.一种终端,其特征在于,所述终端至少搭载实现权利要求1~5任意一项所述具有数据源认证的可转换的数据云存储的访问控制方法的控制器。
8.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-5任意一项所述的具有数据源认证的可转换的数据云存储的访问控制方法。
9.一种实施权利要求1~5任意一项所述具有数据源认证的可转换的数据云存储的访问控制方法的具有数据源认证的可转换的数据云存储的访问控制系统,其特征在于,所述具有数据源认证的可转换的数据云存储的访问控制系统包括:
参数初始化模块,用于密钥生成中心设置系统参数,选定对应的运算结构,选择安全的Hash函数,生成系统私钥和系统公钥;
用户密钥生成模块,用于数据拥有者和数据使用者的用户向密钥生成中心申请部分私钥,并自己选择秘密值按照设计的算法生成用户的私钥和公钥;
数据加密存储模块,用于数据拥有者用自己的私钥通过设计的加密算法把数据加密后上传给云服务提供商;云服务提供商先用数据拥有者的公钥验证加密后数据的完整性并验证该数据是否来自数据拥有者,验证通过则把该数据保存在云服务器上并反馈存储完成,否则拒绝,数据拥有者需重新生成有效的加密数据后再上传;
数据下载解密模块,用于数据拥有者要使用自己存储在云服务器上的数据,则先下载相应的密文数据,使用自己的私钥解密并验证该密文数据是否是完整的,并确认是否是自己加密并上传存储在云服务器上的数据;
数据访问控制模块,用于数据使用者若要使用数据拥有者的某个数据,则向数据拥有者提出申请;数据拥有者利用自己的私钥、数据使用者的公钥和对应要访问的数据文件的识别符生成一个重加密密钥;然后数据拥有者把重加密密钥和存放在云服务器上对应的密文文件的识别符发送给云服务提供商;云服务提供商把该重加密密钥和存放在云服务器上对应的密文文件进行特定的运算后,把该运算结果发送给数据使用者;数据使用者用自己的私钥和数据拥有者的公钥对接收到的数据进行解密和验证;
密文数据转换模块,用于过一段时限后,若数据拥有者想把密文数据转换为任何人均可获得数据并验证数据的来源,那么数据拥有者只需要计算一个数值给云服务提供商,然后云服务提供商把存储在云服务器上对应的某一数据项进行替换,而数据拥有者无需对每个数据使用者产生一个重加密密钥给云服务提供商进行运算,最后,数据使用者不再需要使用自己的私钥即可计算得到明文数据并验证所述数据对应的数据拥有者。
10.一种具有数据源认证的可转换的数据云存储访问网络平台,其特征在于,所述具有数据源认证的可转换的数据云存储访问网络平台至少搭载权利要求9所述的具有数据源认证的可转换的数据云存储的访问控制系统。
CN201811240362.2A 2018-10-23 2018-10-23 具有数据源认证的可转换的数据云存储的访问控制方法 Active CN109547413B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811240362.2A CN109547413B (zh) 2018-10-23 2018-10-23 具有数据源认证的可转换的数据云存储的访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811240362.2A CN109547413B (zh) 2018-10-23 2018-10-23 具有数据源认证的可转换的数据云存储的访问控制方法

Publications (2)

Publication Number Publication Date
CN109547413A true CN109547413A (zh) 2019-03-29
CN109547413B CN109547413B (zh) 2021-04-27

Family

ID=65844741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811240362.2A Active CN109547413B (zh) 2018-10-23 2018-10-23 具有数据源认证的可转换的数据云存储的访问控制方法

Country Status (1)

Country Link
CN (1) CN109547413B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113155A (zh) * 2019-04-28 2019-08-09 电子科技大学 一种高效无证书公钥加密方法
CN110113320A (zh) * 2019-04-18 2019-08-09 南京信息工程大学 一种基于双线性对累加器的云存储数据完整性验证方法
CN110572370A (zh) * 2019-08-16 2019-12-13 湖北工业大学 一种抗量子攻击的代理重加密系统及方法
CN112436936A (zh) * 2020-11-11 2021-03-02 安徽量安通信息科技有限公司 一种具备量子加密功能的云存储方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102655508A (zh) * 2012-04-19 2012-09-05 华中科技大学 云环境下的用户隐私数据保护方法
CN104378386A (zh) * 2014-12-09 2015-02-25 浪潮电子信息产业股份有限公司 一种云数据机密性保护和访问控制的方法
CN104394155A (zh) * 2014-11-27 2015-03-04 暨南大学 可验证完整性和完备性的多用户云加密关键字搜索方法
CN106682069A (zh) * 2016-11-14 2017-05-17 湖南工业大学 用户可控的数据检索方法及数据存储方法、终端、系统
CN108390876A (zh) * 2018-02-13 2018-08-10 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器
CN108616497A (zh) * 2018-01-03 2018-10-02 中电长城网际系统应用有限公司 云环境下数据完整性验证方法及系统、终端和验证服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102655508A (zh) * 2012-04-19 2012-09-05 华中科技大学 云环境下的用户隐私数据保护方法
CN104394155A (zh) * 2014-11-27 2015-03-04 暨南大学 可验证完整性和完备性的多用户云加密关键字搜索方法
CN104378386A (zh) * 2014-12-09 2015-02-25 浪潮电子信息产业股份有限公司 一种云数据机密性保护和访问控制的方法
CN106682069A (zh) * 2016-11-14 2017-05-17 湖南工业大学 用户可控的数据检索方法及数据存储方法、终端、系统
CN108616497A (zh) * 2018-01-03 2018-10-02 中电长城网际系统应用有限公司 云环境下数据完整性验证方法及系统、终端和验证服务器
CN108390876A (zh) * 2018-02-13 2018-08-10 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AN BRAEKEN,ET AL: "Pairing free and implicit certificate based signcryption scheme with proxy re-encryption for secure cloud data storage", 《2017 3TH INTERNATIONAL CONFERENCE OF CLOUD COMPUTING TECHNOLOGIES AND APPLICATIONS(CLOUDTECH)》 *
吴晨煌等: "一个无证书代理签名方案的安全性分析及改进", 《计算机应用》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113320A (zh) * 2019-04-18 2019-08-09 南京信息工程大学 一种基于双线性对累加器的云存储数据完整性验证方法
CN110113320B (zh) * 2019-04-18 2021-11-16 南京信息工程大学 一种基于双线性对累加器的云存储数据完整性验证方法
CN110113155A (zh) * 2019-04-28 2019-08-09 电子科技大学 一种高效无证书公钥加密方法
CN110113155B (zh) * 2019-04-28 2020-10-23 电子科技大学 一种高效无证书公钥加密方法
CN110572370A (zh) * 2019-08-16 2019-12-13 湖北工业大学 一种抗量子攻击的代理重加密系统及方法
CN110572370B (zh) * 2019-08-16 2021-09-14 湖北工业大学 一种抗量子攻击的代理重加密系统及方法
CN112436936A (zh) * 2020-11-11 2021-03-02 安徽量安通信息科技有限公司 一种具备量子加密功能的云存储方法及系统

Also Published As

Publication number Publication date
CN109547413B (zh) 2021-04-27

Similar Documents

Publication Publication Date Title
Wang et al. Blockchain-based anonymous authentication with key management for smart grid edge computing infrastructure
CN111585749B (zh) 数据传输方法、装置、系统及设备
Moody et al. Report on pairing-based cryptography
US10027481B2 (en) Management of cryptographic keys
CN109547413A (zh) 具有数据源认证的可转换的数据云存储的访问控制方法
Wang et al. Data integrity checking with reliable data transfer for secure cloud storage
Velliangiri et al. An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography
Chaudhary et al. LaCSys: Lattice-based cryptosystem for secure communication in smart grid environment
Xiong et al. Scalable and forward secure network attestation with privacy-preserving in cloud-assisted internet of things
Anand et al. EECDH to prevent MITM attack in cloud computing
Sui et al. An efficient signcryption protocol for hop-by-hop data aggregations in smart grids
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
CN113360944B (zh) 一种电力物联网的动态访问控制系统与方法
Salim et al. A secure and timestamp-based communication scheme for cloud environment
Zhang et al. Ndn-mps: Supporting multiparty authentication over named data networking
Kanimozhi et al. Secure sharing of IOT data in cloud environment using attribute-based encryption
Peng et al. Efficient distributed decryption scheme for IoT gateway-based applications
Zhang et al. Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
Tsai et al. Secure data-sharing using distributed environmental matching keys
Bayat et al. A revocable attribute based data sharing scheme resilient to DoS attacks in smart grid
Saadatmandan et al. Digital Certificate of Public Key for User Authentication and Session Key Establishment for Secure Network Communications
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks
Chaudhari et al. Towards lightweight provable data possession for cloud storage using indistinguishability obfuscation
CN117155692B (zh) 基于安全掩码的智能电网数据聚合方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230629

Address after: 350000 8th floor, building 2, No. 318 Fuguang Road, Gushan Town, Jin'an District, Fuzhou City, Fujian Province

Patentee after: FUJIAN ZHONGXIN WANG 'AN INFORMATION TECHNOLOGY CO.,LTD.

Address before: 351100 No. 1133, Xue Yuan Street, Chengxiang District, Putian, Fujian.

Patentee before: PUTIAN University

TR01 Transfer of patent right