CN110089071B - 安全的分布式数据处理 - Google Patents

安全的分布式数据处理 Download PDF

Info

Publication number
CN110089071B
CN110089071B CN201680091521.XA CN201680091521A CN110089071B CN 110089071 B CN110089071 B CN 110089071B CN 201680091521 A CN201680091521 A CN 201680091521A CN 110089071 B CN110089071 B CN 110089071B
Authority
CN
China
Prior art keywords
ciphertext
data
mathematical operation
mathematical
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680091521.XA
Other languages
English (en)
Other versions
CN110089071A (zh
Inventor
丁文秀
闫峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN110089071A publication Critical patent/CN110089071A/zh
Application granted granted Critical
Publication of CN110089071B publication Critical patent/CN110089071B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

根据本发明的示例方面,提供了一种装置,包括至少一个处理核、至少一个存储器,该至少一个存储器包括计算机程序代码,至少一个存储器和计算机程序代码被配置为与至少一个处理核一起使得装置至少:从至少一个数据提供者接收至少一个密文,所述至少一个密文包括第一密文,在不解密第一密文的情况下,执行第一密文的数学运算以修改第一密文,数学运算在装置中根据要对第一密文下的明文执行的数学操作被选择,通过执行加密操作来从经修改的第一密文中获得第二密文,其中至少一个数字被随机生成并且用于掩码在第二密文下的明文,以及向访问控制节点提供第二密文。

Description

安全的分布式数据处理
技术领域
本发明关于安全数据处理和/或控制对数据的访问的领域。
背景技术
云计算服务为个人和公司提供场外机会。例如,云存储服务使得能够在数据中心中以灵活的方式异地存储数据集合,从而减少云服务的用户获得他们自己的存储硬件的需要,例如用于归档目的。可以保护数据中心免受诸如地震的自然事件的影响,从而提高其中数据存储的可靠性。
云服务的另一示例是云处理服务,其中用户有权访问计算机或计算网格处的处理器资源。这可能是有用的,例如,当用户需要间歇地访问高容量计算可能是,并且获得实际的高容量计算硬件将是浪费的,因为硬件将大部分未被使用,因为需要只是间歇性的。例如,可以从物联网IoT应用收集所谓的“大数据”,并且在云服务中被处理。这些数据可以在与传送到云时和/或存储在云中时被加密。
消费者可以使用云服务来备份他们的数据,例如在他们的设备(诸如计算机、智能电话和膝上型电脑)的操作系统更新期间。一些智能设备被配置为自动将用户所捕获的图像上载到云存储服务。
虽然有用,但云服务对用户来说存在高风险。个人信息可能会意外地或者有目的地存储在云存储服务上。这些个人信息可能在向云存储服务传输或从云存储服务传输期间或在云存储服务期间变得易于被盗、未经授权的修改或窃听。云服务提供者可能是不可信任的或者仅部分受信任的。此外,云服务可以分布在若干数据中心之间,并且可以在这些数据中心之间传送消费者数据以平衡中心之间的负载。这种通信存在附加的窃听的风险。
由于其涉及云处理服务,因此也存在风险。例如,在用户试图分析医疗患者数据的情况下,不仅数据本身而且其处理因其固有性质而高度机密。类似的考虑也适用于可能被处理的其他机密数据,诸如公司、财务、个人或军事数据。例如,分析隐形雷达可以包括多个雷达信号及其组合的复杂处理。显然,由于其性质,这种信号处理是秘密的。
此外,控制对存储在云服务器中的加密数据的访问提出了挑战。例如,对称加密要求每个数据用户都拥有用于加密数据的密钥的副本,以便能够成功解密它。
发明内容
本发明由独立权利要求的特征限定。一些特定实施例在从属权利要求中限定。
根据本发明的第一方面,提供了一种装置,包括至少一个处理核、至少一个存储器,该至少一个存储器包括计算机程序代码,至少一个存储器和计算机程序代码被配置为与至少一个处理核一起使得装置至少:从至少一个数据提供者接收至少一个密文,至少一个密文包括第一密文,在不解密第一密文的情况下,执行第一密文的数学运算以修改第一密文,数学运算在装置中根据要对第一密文下的明文执行的数学操作被选择,通过执行加密操作来从经修改的第一密文中获得第二密文,其中至少一个数字被随机生成并且被用于掩码第二密文下的明文,以及向访问控制节点提供第二密文。
第一方面的各种实施例包括来自以下项目符号列表的至少一个特征:
·装置被进一步配置为从访问控制节点接收第三密文,第三密文是从第二密文中得到的,并且对第三密文执行第二数学运算,以反转掩码并且获得第四密文
·装置被进一步配置为向数据请求方提供第四密文
·装置被配置为通过执行数学运算和第二数学运算,修改第一密文下的明文,从而执行从以下列表中选择的数学操作:对第一密文下的明文的加法操作、减法操作、乘法操作、符号获取操作、比较操作、等价测试操作和方差操作
·装置被配置为存储公钥密码系统的公钥-私钥对,并且在加密操作中采用该装置的公钥
·装置被配置为使用安全的连接向数据请求方提供第四密文
·装置被配置为对至少一个密文的多于一个密文执行数学运算
·装置被配置为在云服务数据中心中操作
根据本发明的第二方面,提供了一种装置,包括至少一个处理核,至少一个存储器,该至少一个存储器包括计算机程序代码,至少一个存储器和计算机程序代码被配置为与所述至少一个处理核一起使得装置至少:从数据服务提供者接收第一密文,使用来自装置的公钥-密钥对中的装置的密钥,部分地解密第一密文以获得第二密文,生成变量,使用该变量作为密钥来加密第二密文,并且向数据服务提供者提供经加密的第二密文,使用基于属性的加密机制来加密变量,以及处理从数据请求方接收的针对访问第一密文和第二密文下的信息的请求。
第二方面的各种实施例包括来自以下项目符号列表的至少一个特征:
·响应于向数据请求方授权访问的决定,装置被配置为指令数据服务提供者以加密形式向数据请求方提供所请求的数据
·装置被配置为处理针对访问第一密文和第二密文下的信息的多个请求,多个请求在装置中从多个数据请求方被接收,并且该装置被配置为同时执行关于第一密文和第二密文下的信息的涉及多个数据请求方的访问控制
·装置被配置为根据基于属性的访问策略来执行同时的访问控制
·装置被进一步配置为:响应于向数据请求方授权访问的决定,被配置为向数据请求方提供解密密钥,该解密密钥使得数据请求方能够解密变量
·装置不被配置为直接向数据请求方提供变量的加密版本
·装置被配置为用作分布式数据处理系统中的访问控制服务器
根据本发明的第三方面,提供了一种方法,包括:在装置中从至少一个数据提供者接收至少一个密文,至少一个密文包括第一密文,在不解密第一密文的情况下,执行第一密文的数学运算以修改第一密文,数学运算在装置中根据要对第一密文下的明文执行的数学操作被选择,通过执行加密操作来从经修改的第一密文中获得第二密文,其中至少一个数字被随机生成并且被用于掩码第二密文下面的明文,以及向访问控制节点提供第二密文。
第三方面的各种实施例包括与第一方面有关的上述项目符号列表中的至少一个特征。
根据本发明的第四方面,提供了一种方法,包括:在装置中从数据服务提供者接收第一密文,使用来自装置的公钥-密钥对中的装置的密钥,部分地解密第一密文以获得第二密文,生成变量,使用变量作为密钥来加密第二密文,并且向数据服务提供者提供经加密的第二密文,使用基于属性的加密机制来加密变量,以及处理从数据请求方接收的针对访问第一密文和第二密文下的信息的请求。
第四方面的各种实施例包括与第二方面有关的上述项目符号列表中的至少一个特征。
根据本发明的第五方面,提供了一种装置,包括用于在装置中从至少一个数据提供者接收至少一个密文的部件,至少一个密文包括第一密文,用于在不解密第一密文的情况下执行第一密文的数学运算以修改第一密文的部件,数学运算在装置中根据要对第一密文下的明文执行的数学操作被选择,用于通过执行加密操作来从经修改的第一密文中获得第二密文的部件,其中至少一个数字被随机生成并且被用于掩码第二密文下的明文,以及用于向访问控制节点提供第二密文的部件。
根据本发明第六方面,提供了一种装置,包括:用于在装置中从数据服务提供者接收第一密文的部件,用于使用来自装置的公钥-密钥对中的装置的密钥来部分地解密第一密文以获得第二密文的部件,用于生成变量、使用变量作为密钥来加密第二密文并且向数据服务提供者提供经加密的第二密钥的部件,用于使用基于属性的加密机制来加密变量的部件,以及用于处理从数据请求方接收的针对访问第一密文和第二密文下的信息的请求的部件。
根据本发明第七方面,提供了一种非暂态计算机可读介质,其上存储有计算机可读指令集合,计算机可读指令集合在被至少一个处理器执行时,使得装置至少:在装置中从至少一个数据提供者接收至少一个密文,至少一个密文包括第一密文,在不解密第一密文的情况下,执行第一密文的数学运算以修改第一密文,数学运算在装置中根据要对第一密文下的明文执行的数学操作被选择,通过执行加密操作来从经修改的第一密文中获得第二密文,其中至少一个数字被随机生成并且被用于掩码第二密文下的明文,以及向访问控制节点提供第二密文。
根据本发明第八方面,提供了一种非暂态计算机可读介质,其上存储有计算机可读指令集合,计算机可读指令集合在被至少一个处理器执行时,使得装置至少:在装置中从数据服务提供者接收第一密文,使用来自装置的公钥-密钥对中的装置的密钥,部分地解密第一密文以获得第二密文;生成变量,使用变量作为密钥来加密第二密文,并且向数据服务提供者提供经加密的第二密文,使用基于属性的加密机制来加密变量,以及处理从数据请求方接收的针对访问第一密文和第二密文下的信息的请求。
根据本发明第九方面,提供了一种计算机程序,被配置为使得根据第三和第四方面中的至少一项所述的方法被执行。
附图说明
图1示出了根据本发明的至少一些实施例的示例系统;
图2示出了根据本发明的至少一些实施例的信令;
图3示出了能够支持本发明的至少一些实施例的示例装置;
图4示出了根据本发明的至少一些实施例的信令;
图5示出了根据本发明的至少一些实施例的方法的流程图,以及
图6是根据本发明的至少一些实施例的方法的第二流程图。
具体实施方式
本发明的至少一些实施例使得能够安全地和分布式地处理和传播存储在服务器(诸如云服务器)中的数据,该服务器可以包括数据服务提供者。数据服务提供者和访问控制服务器可以在对经加密的数据执行计算中进行协作,并且向满足基于属性的加密ABE机制的至少一个准则的数据请求方提供计算的结果。在该过程中,有利地,数据服务提供者和访问控制服务器都不以明文形式获得对数据或计算结果的访问,从而保护数据所有者的安全性和隐私。
图1示出了根据本发明的至少一些实施例的示例系统。该系统包括数据服务提供者120,其可以包括例如云数据存储数据中心或云数据中心系统。数据服务提供者120还可以包括云处理服务提供者。云数据中心系统可以包括多个数据中心,其负载平衡以合适的方式布置在包括多个数据中心的各个数据中心之间。通常,数据服务提供者120可以被配置为存储数据并且提供一些计算服务。在本发明的信任模型中,数据服务提供者120可以被视为好奇但诚实的,换言之,该实体可能对用户数据感到好奇,但是仍严格遵循系统协议的设计。此外,由于信任和信誉机制可以与本发明的一些实施例一起使用,数据服务提供者120以及其他节点在这些情况下将具有行为可靠的动机。
图1的系统进一步包括至少一个访问控制服务器130。访问控制服务器130可以包括使能处理的计算实体,诸如例如,数据中心、数据中心系统、服务器、服务器群或确实个人联网计算机,诸如台式机或笔记本电脑。通常,访问控制服务器130可以被配置为向用户提供数据计算服务和/或数据访问控制。在本文描述的模型中,可能存在由不同实体(诸如医学机构、学校和/或银行)操作的若干访问控制服务器(ACS)130。不同的ACS 130可以解决不同种类的数据,例如健康相关数据、学生记录和财务信息。因此,用户可以自由选择他信任的ACS以用于服务消费。这可以增强用户安全性。ACS在本发明的信任模型中可以被视为可信任实体。
图1的系统进一步包括至少一个数据提供者110。数据提供者DP110可以包括数据所有者,诸如例如,消费者、公司或政府实体。例如,数据提供者110可以生成数据。数据可以由X射线设备或人体扫描仪提供,其中数据提供者110是医疗实体,诸如诊所或医院。数据可以在工业过程或设计工具中生成,其中数据提供者110是公司实体,诸如制造方或工程公司。数据可以在雷达或飞行控制设施中生成,其中数据提供者110是政府实体,诸如军事或航空管理局。数据提供者110可以被配置为以加密形式向数据服务提供者120提供数据。在一些实施例中,DP 110可以是用户,并且数据可以包括使用用户的移动设备拍摄的数字照片。
图1的系统进一步包括数据请求者DR140。数据请求者140可以包括由数据提供者110授权的实体,以至少部分地访问由数据提供者110拥有和/或生成的数据。数据请求者140可能需要经处理形式的数据提供者110的数据。数据请求者140可以是与数据提供者110相同的实体,或者它可以是另一个实体。可能存在多个数据请求者,并非所有数据请求者都是事先已知的。可以以加密格式向数据请求者(也被称为数据请求方)提供数据或计算结果。
总之,数据提供者110、数据服务提供者120、访问控制服务器130和数据请求者140可以被视为可以由不同种类的实体假设和执行的角色或功能。如上所述,数据提供者110和数据请求者140可以是同一个。另一方面,至少在一些实施例中,数据服务提供者120和访问控制服务器130在物理上不是相同的实体。详细地,数据提供者110不需要明确地信任数据服务提供者120,而数据提供者110可以信任访问控制服务器130。
联网连接将上述实体彼此互连。详细地,连接112使得数据提供者110能够向数据服务提供者120传送密文。连接142使得数据请求者140和数据服务提供者120之间能够通信。连接123使得访问控制服务器130和数据服务提供者120之间能够通信。最后,连接143使得数据请求者140和访问控制服务器130之间能够通信。在适用的情况下,连接可以是有线的,或者至少部分地是无线连接。
图2示出了根据本发明的至少一些实施例的信令。相同的编号表示与图1中相同的结构。可以采用以下符号:
表1:
Figure BDA0002090639220000081
系统最初可以调用密钥生成算法来完成加密密钥的建立。示例密钥产生算法是KeyGen,如下所述。如果在系统中采用多个ACS,则每个ACS可以与DSP协商Diffie-Hellman密钥PK,并且将该密钥发布给其其消费者。另外,负责访问控制的ACS可以调用SetupABE(λ,U)以生成ABE算法的公共参数PK′和主密钥MSK′。然后,它也可以向其服务消费者公布PK′。
在阶段112,数据提供者110以加密格式向DSP 120提供其数据(其被称为密文)。DSP 120响应地存储该密文。在不完全解密经加密的数据的情况下,DSP120可以确定要对经加密的数据安全地执行的数学操作。DSP 120可以选择要对密文执行的数学运算,并且执行已选择的数学运算。例如,在要对经加密的数据(即对明文)执行的操作是加法时,由于加法同态,要对密文执行的数学运算可以包括乘法。对密文执行的数学运算可能对密文下的明文产生影响,而不对加密进行反转,换言之,DSP 120通过执行数学运算不能获得对明文的访问。DP 110可以在将其上载到DSP之前加密它们的个人数据。它可以直接调用EncTK来加密数据mi(除非另有说明,
Figure BDA0002090639220000092
Figure BDA0002090639220000091
DSP 120可以随机生成至少一个数字,并且使用它来掩码密文下的明文。例如,随机生成可以包括随机和/或伪随机生成。掩码明文可以包括,例如,执行密文的第二数学运算,其不反转加密,而是以DSP 120知道的方式修改下面的明文。例如,明文中的值可以乘以第一数字并且增加第二数字,这样即使在加密被反转的情况下,反转加密的一方将只能访问经掩码的明文而不是实际的明文。术语上,经掩码的明文可以被称为密文。DSP 120可以执行重新加密操作,例如代理重新加密操作,以使得ACS 130能够反转密文的加密。
在阶段123,DSP 120向ACS 130提供由DSP 120修改的密文。可以使得ACS 130能够反转密文的加密,以获得经掩码的明文。ACS130可以例如使用ACS 130的公钥-密钥对的密钥来反转加密。此外,ACS 130可以通过生成加密密钥ck,利用所生成的加密密钥加密经掩码的明文并且使用例如基于属性的加密ABE机制来加密所生成的加密密钥ck来参与执行与数据有关的访问控制。ACS 130可以进一步处理数据以获得中间处理结果
Figure BDA0002090639220000101
Figure BDA0002090639220000102
该结果取决于数学运算并且在ACS 130所挑选的生成密钥PKck=gck下被加密。ACS 130可以使用ABE来加密ck以得到CK′。
ACS 130在阶段132中向DSP 120提供经加密的掩码明文
Figure BDA0002090639220000103
Figure BDA0002090639220000104
DSP120可以响应地移除明文的掩码,而不反转加密,从而产生明文的加密版本的密文,该明文是对原始明文执行的数学操作的结果。这可以通过符号
Figure BDA0002090639220000105
Figure BDA0002090639220000106
来表示。移除加密明文的掩码可以包括对经加密的掩码明文执行数学操作。从同态加密方案中已知这种数学操作的示例。
数据请求者DR140可以在阶段143中从ACS 130请求数学操作的结果。在请求中,DR140可以提供其属性信息,使得ACS 130能够使用基于属性的机制来控制对数据的访问,其可以利用例如DR 140的信任值。例如,信任值可以取整数值,和/或从信誉服务器获取。
响应于ACS 130验证DR 140将被授权对数据的访问,在阶段133,ACS 130可以向DR140提供由ACS 130在阶段123中使用的加密密钥,以加密所生成的加密密钥ck。ACS 130还可以向DSP 120发信号以向DR 140提供数据。DSP 120可以响应地向DR 140提供未掩码的明文的密文,例如使用安全的连接。DSP 120还可以向DR 140提供所生成的加密密钥ck的加密版本。然后,DR 140可以使用密钥ck以获得未掩码的明文。
如上所述,图2的过程使得DR 140可以使用未掩码的明文,使得DSP 120或ACS 130在该过程中不能访问它。此外,在该过程中对明文执行数学操作。下面将给出可能的数学操作的细节。
图3示出了能够支持本发明的至少一些实施例的示例装置。图示的是设备300,其可以包括或者被包括在例如图1或图2的DP 110、DSP 120、ACS 130和/或DR 140中。在设备300中包括处理器310,处理器310可以包括例如单核或多核处理器,其中单核处理器包括一个处理核,并且多核处理器包括一个以上的处理核。处理器310可以包括一个以上的处理器。处理核可以包括例如由ARM Holdings制造的Cortex-A8处理核或者由Advanced MicroDevices Corporation生产的Steamroller处理核。处理器310可以包括至少一个QualcommSnapdragon和/或IntelXeon处理器。处理器310可以包括至少一个专用集成电路ASIC。处理器310可以包括至少一个现场可编程门阵列FPGA。处理器310可以是用于执行设备300中的方法步骤的部件。处理器310可以至少部分地由计算机指令配置以执行动作。
设备300可以包括存储器320。存储器320可以包括随机存取存储器和/或永久存储器。存储器320可以包括至少一个RAM芯片。例如,存储器320可以包括固态、磁性、光学和/或全息存储器。存储器320可以至少部分地可由处理器310访问。存储器320可以至少部分地包括在处理器310中。存储器320可以是用于存储信息的部件。存储器320可以包括处理器310被配置为执行的计算机指令。当被配置为使得处理器310执行某些动作的计算机指令被存储在存储器320中,并且设备300总体上被配置为使用来自存储器320的计算机指令在处理器310的指导下运行时,处理器310和/或其至少一个处理核可以被认为被配置为执行所述某些动作。存储器320可以至少部分地包括在处理器310中。存储器320可以至少部分地在设备300外部但是可以由设备300访问。
设备300可以包括发射器330。设备330可以包括接收器340。发射器330和接收器340可以被配置为分别根据至少一个蜂窝或非蜂窝标准发送和接收信息。发射器330可以包括一个以上的发射器。接收器340可以包括一个以上的接收器。发射器330和/或接收器340可以被配置为根据例如全球移动通信系统GSM、宽带码分多址WCDMA、5G、长期演进LTE)、IS-95、无线局域网WLAN、以太网和/或全球微波接入互操作性WiMAX标准进行操作。
设备300可以包括近场通信NFC收发器350。NFC收发器350可以支持至少一种NFC技术,诸如NFC、蓝牙、Wibree或类似技术。
设备300可以包括用户界面(UI)360。UI 360可以包括显示器、键盘、触摸屏、振动器、扬声器和麦克风中的至少一个,振动器布置成通过使得设备300振动来向用户发信号。用户可能能够经由UI 360来操作设备300,例如管理或请求数据。
设备300可以包括或被布置为接受用户身份模块370。用户身份模块370可以包括例如可安装在设备300中的订户身份模块SIM卡。用户身份模块370可以包括身份设备300的用户的订阅的信息。用户身份模块370可以包括加密信息,该加密信息可用于验证设备300的用户的身份和/或便于加密所传送的信息和设备300的用户对经由设备300实现的通信的计费。
处理器310可以配备有发射器,该发射器被设置为经由设备300内部的电引线从处理器310输出信息到设备300中包括的其他设备。这种发射器可以包括串行总线发射器,其被布置成例如经由至少一个电引线向存储器320输出信息以便存储在其中。作为串行总线的备选,发射器可以包括并行总线发射器。同样地,处理器310可以包括接收器,该接收器被布置成在处理器310中经由设备300内部的电引线从设备300中包括的其他设备接收信息。这种接收器可以包括串行总线接收器,其被布置为例如经由至少一个电引线从接收器340接收信息,以用于在处理器310中进行处理。作为串行总线的备选,接收器可以包括并行总线接收器。
设备300可以包括图3中未示出的其他设备。例如,在设备300包括智能手机的情况下,它可以包括至少一个数字摄像机。一些设备300可以包括后置摄像头和前置摄像头,其中后置摄像头可以用于数字摄影,而前置摄像头用于视频电话。设备300可以包括指纹传感器,该指纹传感器被布置成至少部分地认证设备300的用户。在一些实施例中,设备300缺少至少一个上述设备。例如,一些设备300可能缺少NFC收发器350和/或用户身份模块370。
处理器310、存储器320、发射器330、接收器340、NFC收发器350、UI 360和/或用户身份模块370可以以多种不同方式由设备300内部的电引线互连。例如,前述设备中的每个设备可以单独连接到设备300内部的主总线,以允许设备交换信息。然而,如技术人员将理解的,这仅是一个示例,并且取决于实施例,在不脱离本发明的范围的情况下,可以选择互连至少两个前述设备的各种方式。
文献具有关于隐私保护数据聚合的许多研究,主要在无线传感器网络(WSN)和智能计量[5-8,10-12]领域。先前关于数据聚合的一些工作[5,6]假定了可信聚合器,并且因此无法保护用户隐私免受不信任的或半信任聚合器的影响。Castelluccia等人提出了一种简单且可证明安全的加密方案,允许对加密数据进行有效的加法聚合[5],其中聚合器保存所有数据提供者的秘密共享总和以进行最终解密。基于这项工作,Li等人采用了一种新颖的密钥管理方案来获得数据总和[6]。通过利用基于环的交织分组技术[11]可以进一步实现地聚合误差。Shi等人[7,8]还研究了在存在不信任聚合器的情况下的加密数据聚合。聚合器将密钥s0分成一组用户(例如s0=∑isi)中的附加的共享,并且si被发布给用户i。然后每个用户应用其秘密共享来隐藏其私有数据。因此,聚合器只能通过利用s0解密获得用户数据的总和,而不能获得其他任何内容。Joye和Libert[12]提出了一种实用的方案,可以克服这个弱点,以适应大的明文空间。然而,上述方案的主要缺点是它们不能容忍用户缺席或者故障。因此,它们不适用于数据聚合,其中数据提供者的数目不固定或者提供者有时不在。
一些现有结构通过采用二叉树结构[8]对用户故障和折衷具有弹性。Wang等人研究了两个非共谋服务器如何利用代理重新加密来共同计算多个用户的密文上的算术函数,以进行加法和乘法,而无需学习输入或中间结果[1]。但是该方案需要解决离散对数问题,这也严重制约了输入数据的长度。因此,它不适用于那些存在许多数据提供者并且所提供的数据的大小很大的情况。也就是说,他不能支持大数据处理。
安全的多方计算SMC使得能够利用全局函数计算私有数据而不泄露每个单独的输入数据。它还为隐私保护数据库查询、入侵检测和数据挖掘的问题提供了合理的解决方案[13]。例如,基于SMC的财务分析方法[14]可以通过部署三台服务器从收集的数据中获得重要数据,但这会带来额外的复杂性和开销。
上面描述的隐私保护数据聚合和SMC方案通常不考虑在数据收集和处理之前存在多个不可预测或未指定的请求者的情况。请求者可以是任何数目的授权方,而不是评估服务器或指定的请求者。以上现有工作都没有解决在保留数据提供者的隐私和保护数据处理或分析结果的同时将数据处理或分析结果分发给任何数目的未指定的授权请求者的问题。此外,上述现有方案仅适用于加密数据聚合,不支持其他基本计算操作。
一些研究尝试改进现有的同态加密以便支持对加密数据的计算,一种方法可以被称为基于同态加密的安全数据处理。Ayday等人[10]提出了一种基于同态加密的隐私保护数据聚合方案,以通过两级解密获得多个收集的加密数据的总和,其中解密密钥被分为两部分并由代理和医疗中心共享。但是这种方案不能支持对数据处理结果的多方访问。Peter等人[2]提出可一种基于加法同态加密的多密钥下的有效外包多方计算框架。但是,该方案只能支持加法和乘法,但不能支持其他操作。而且,服务器只能在数据所有者的批准下访问最终的数据处理结果,这使得该方案在通信成本方面非常复杂。本文件中提出的方案旨在在至少一些实施例中实现比加法和乘法更多的操作而无需数据所有者批准。[15]中的方案可以支持多方访问证据聚合,但是它仅适用于加法操作,不能支持其他计算操作。Liu等认[3]提出了一种具有隐私保护的有效的外包数据计算框架,其可以处理若干类型的操作,诸如加法、乘法和除法。但是他们的框架无法灵活地向任何数目的合格方发布对数据处理结果的访问权限。同时,它不能支持大量数据的乘法。本发明的至少一些实施例支持七种基本计算操作,并且实现对多个授权方的数据处理结果的深入和灵活的数据访问控制。
云存储使得云用户能够将他们的个人数据上载到云以进行存储和进一步共享。但是,如上所述,它会带来挑战,因为云用户无法完全控制他们自己的数据,这使得对云数据的访问控制变得非常重要。已经提出了许多方案来保护存储在云服务器中的外包数据。
访问控制列表(ACL)是最基本的解决方案中的一个,但是其计算复杂度随着数据组或用户的数目线性增长[16,17]。对称密钥加密SKC是一种保护数据的典型方法,但是它在密钥管理中具有高的计算复杂度,且灵活性差。公钥加密PKC可以通过与SKC结合使用[17]。数据所有者使用对称密钥加密原始数据,然后使用PKC为每个授权数据消费者加密密钥。但是,用于加密对称密钥的成本与消费者的数目成正比。还可以采用代理重新加密来管理云中的数据共享[18,19]。但是它无法支持深入的访问控制。基于角色的访问控制RBAC可以基于一个水平策略提供部分灵活性,这确保只有具有指定角色的消费者才能访问数据。但是这些结构[20,21]不能支持基于各种属性结构的多种访问策略。
期望通过基于属性的加密ABE来解决高级的深入访问控制。它已广泛应用于云存储管理,以实现灵活性、可扩展性和深入的访问控制[22-25]。ABE使得这些方案能够引入多个属性以用于访问判断,其增强了云数据的安全性。除了ABE之外,信任评估还可以被应用于支持高效的访问控制。信任评估和ABE的结合在[26]中给出,但是它忽略了其他属性,诸如,例如,角色和部门,只考虑信任值。在许多应用场景中,可能需要更多属性来保证数据隐私和安全性。
本发明的至少一些实施例旨在以隐私保护的方式实现对密文处理的多个操作,并提出通过将基于ABE的访问控制与基于同态加密HE的数据处理相结合,进一步改进访问控制的安全性和灵活性。
图4示出根据本发明的至少一些实施例的信令。在垂直轴上,左边是图1和图2的DP110/DR 140 110,并且右边是图1和图2的DSP 120和ACS 130。时间从顶部向底部前进。与图2不同,图4的实施例针对的情况是DP 110和DR 140是相同的实体,即,所有者请求她自己的数据。
在阶段410,DP 110以加密形式向DSP 120提供她的数据。在阶段420,DSP 120对DSP 120中接收的密文执行上面结合图2描述的处理。这可以包括,例如,执行根据期望在密文下的明文上执行的数学操作而选择的数学运算。此外,DSP 120可以在阶段420中掩码明文,而不反转加密。换言之,DSP 120可以至少部分地执行对明文的数学操作并掩码明文,两者都不反转加密。
在阶段430,DSP 120可以向ACS 130提供经处理的密文。然后,ACS 130可以在阶段440中反转加密,以获得经掩码的明文。ACS 130可以使用随机生成的加密密钥进一步加密经掩码的明文,并且在阶段450中向DSP 120提供如此加密的密文。ACS 130还可以在阶段450中向DSP 120提供随机生成的加密密钥的加密版本。
在阶段460中,DSP 120可以反转掩码,同样不反转加密,以获得经加密的掩码明文。在阶段470中,DR 140(在该实施例中是DP 110)可以从ACS 130请求数据,应用基于属性的机制。响应地,ACS 130可以以加密形式向DR 140提供在阶段440中使用的加密密钥,以加密经掩码的明文。这在图4中表示为阶段480。此外,ACS 130可以在阶段490提示DSP 120向DR 140提供未掩码的明文的加密版本。DSP在阶段4100中遵守并将其提供给DR 140。
备选地,ACS 130可以在阶段450中向DSP 120提供随机生成的加密密钥的加密版本,其可以在阶段4100中将其进一步提供给DR140。然后,ACS 130可以在阶段480中简单地将用于加密随机生成的加密密钥的密钥提供给DR 140,以使得DR 140能够解密随机生成的加密密钥,并且使用随机生成的加密密钥来解密从DSP 120接收的密文DR 140,从而获得未掩码的明文。
Paillier的密码系统[27]是最重要的加法同态加密系统中的一个。假设我们在相同的密钥pk下有N个经加密的数据,其可以表示为[mi]pk(i=1,2,...,N)。加法同态加密满足以下等式:
Figure BDA0002090639220000161
其中,Dsk()是具有密钥sk的对应的同态解密算法。
基于密钥策略属性的加密KP-ABE[23]
KP-ABE由四种算法组成:Setup、Encrypt、KeyGen和Decrypt。
·SetupABE(λ,U)→(PK′,MSK′)。该设置算法接收安全性参数λ和属性通用描述U。它输出公共参数PK′和主密钥MSK′。
·EncABE(M,γ,PK′)→CK′。该加密算法接收消息M,属性集合γ和公共参数PK′。它输出密文CK′。
·
Figure BDA0002090639220000177
该密钥生成算法接收访问结构
Figure BDA0002090639220000178
和主密钥MSK′。它输出私钥SK′。
·DecABE(CK′,PK′,SK′)→M。该解密算法接收密文CK′、公共参数PK′和私钥SK′。
如果属性结合满足私钥中嵌入的访问树
Figure BDA0002090639220000179
它最终输出消息M。
值得注意的是,基于密文策略属性的加密CP-ABE[28]也可以应用于实现本发明的至少一些实施例。采用CP-ABE节省了密钥管理的工作,而应用KP-ABE可以节省数据加密的计算成本。
同态重新加密系统HRES支持隐私保护数据处理。本发明的至少一些实施例采用HRES进行数据加密,这在先前的申请[9]中有所描述。在此,提供了HRES的详细介绍。
密钥生成(KeyGen):设k为安全参数,并且p、q为两个大的素数,其中
Figure BDA0002090639220000171
(
Figure BDA0002090639220000172
返回输入数据的比特长度)。由于安全素数的特性,存在两个素数p′和q′,其满足p=2p′+1、q=2q′+1。我们计算n=p*q,并挑选具有顺序λ=2p′q′的生成器g,其可以通过选择随机数
Figure BDA0002090639220000173
和计算g=-z2n来挑选。值λ可用于解密经加密的数据,但是我们值挑选隐藏它并保护它避免受所有相关方的侵害。在HRES中,我们只使用密钥对(sk,gsk)进行数据加密和解密。DSP 120和ACS 130生成它们的密钥对:(SKDSP=a,PKDSP=ga)和(SKACS=b,PKACS=gb),并且然后协商它们的Diffie-Hellman密钥
Figure BDA0002090639220000174
为了支持加密数据处理,PK对所有相关方都是公共的。云用户i生成其密钥对
Figure BDA0002090639220000175
公共系统参数包括{g,n,PK}。
首先,从[29]获得原始加密方案。加密(Enc):任何用户都可以利用pki和随机r∈[1,n/4]加密其数据,并且将其发送给用户i:
Figure BDA0002090639220000176
解密(Dec):收到经加密的数据后,用户i可以直接解密它以获得原始数据:
Figure BDA0002090639220000181
第二,提出了一种可以灵活支持外包数据处理的两级解密方案:
利用两个密钥的加密(EncTK):为了灵活地支持密文过程,我们建议在两个服务器的密钥下加密原始数据。给定用户i提供的消息
Figure BDA0002090639220000182
我们首先选择随机数r∈[1,n/4],并且然后利用PK加密它。密文生成为[mi]=[mi]PK={Ti,Ti′},其中
Ti=(1+mi*n)*PKrmod n2andT′i=gr mod n2
为了便于呈现,我们使用符号[mi]来表示利用PK加密的mi的密文,其只能在DSP120和ACS 130的协作下被解密。
利用SKDSP的部分解密(PDec1):一旦DSP接收到[mi],算法PDec1将被运行以将其转换为另一密文,该密文可以由ACS解密,如下:
Figure BDA0002090639220000183
利用SKACS的部分解密(PDec2):一旦接收到经加密的数据
Figure BDA0002090639220000184
ACS就可以使用其自己的密钥直接对其进行解密,如下:
Figure BDA0002090639220000185
Figure BDA0002090639220000186
两级解密可以改变其解密顺序。在上面的过程处理中,没有任何实体可以单独执行解密以获得原始数据。
在下文中,将讨论数学操作加法、减法、乘法、符号获取、比较、等价测试和方差。DSP处的数据准备指的是图4的阶段420和图2中的阶段112之后的处理。ACS处的数据处理指的是图4的阶段440和图2的阶段123之后的处理。DSP处的附加处理指的是图4的阶段460和图2的阶段132之后的处理。
加法:该方案旨在获得所有原始数据的总和:
Figure BDA0002090639220000187
注意,在加法中的数据的数目影响提供的数据的长度。如果我们想要得到N条数据的总和结果,它应该保证mi<n/N。
DSP处的数据准备:由于加法同态,DSP可以直接将经加密的数据逐个相乘,如下:
Figure BDA0002090639220000191
为了实现组访问控制,它会挑选两个随机数c1和c2,并且然后计算如下:
掩码密文:
Figure BDA0002090639220000192
调用PDec1来部分解密它:
Figure BDA0002090639220000193
然后DSP向ACS发送
Figure BDA0002090639220000194
ACS处的数据处理:ACS调用利用SKACS的算法PDec2以最终解密经加密的数据来获得c1(m+c2)。并且然后ACS挑选两个随机数ck和r来加密数据如下:
Figure BDA0002090639220000195
为了支持组访问控制,ACS利用ABE加密ck以获得CK′=EncABE(ck,γ,PK′)。然后ACS将
Figure BDA00020906392200001915
发送回DSP。
DSP处的附加处理:利用c′1=(c1)-1mod n,DSP计算以获得最终处理的经加密的数据:
Figure BDA0002090639220000196
DR处的数据访问:满足ABE中的访问策略的DR可以解密CK′以获得ck。DSP以安全的方式向DR发送数据分组
Figure BDA0002090639220000197
然后DR可以解密
Figure BDA0002090639220000198
以获得m。
减法:该函数旨在利用经加密的数据[mi](i=1,...,N)获得一些数据的减法
Figure BDA0002090639220000199
DSP处的数据准备:DSP首先计算
Figure BDA00020906392200001910
Figure BDA00020906392200001911
它进一步计算
Figure BDA00020906392200001912
并将它们相乘以获得:
Figure BDA00020906392200001913
然后随后过程与加法中的过程相同。由于篇幅和简单性的原因,在此不再重复细节。
乘法:该函数旨在获得所有非零原始数据的乘积
Figure BDA00020906392200001914
为了便于呈现,利用两条数据([m1],[m2])来描述细节。DR希望得到乘法结果m=m1*m2。乘法中可用的数据数目会影响原始数据的长度。如果我们需要得到N调数据的乘积,则必须保证每个原始数据的长度
Figure BDA00020906392200002012
其与加法不同。
DSP处的数据准备:首先,DSP挑选两个随机数c1,c2(随机数的数目可以等于所提供的数据的数目)。为了掩码来自ACS的每个原始数据,DSP通过调用PDec1来执行一次取幂和一次利用其自己的密钥进行解密:
Figure BDA0002090639220000201
Figure BDA0002090639220000202
Figure BDA0002090639220000203
Figure BDA0002090639220000204
发送给ACS的数据分组是
Figure BDA0002090639220000205
ACS处的数据处理:在从CSP接收到数据分组后,ACS使用算法PDec2来解密数据:
c1*m1=T1 (1)/(T1(1))b
c2*m2=T2 (1)/(T2(1))b
然后它挑选两个随机数ck和r,并且加密c1*m1*c2*m2和ck如下:
Figure BDA0002090639220000206
CK′=EncABE(ck,γ,PK′)
最后,ACS将
Figure BDA0002090639220000207
和CK′转发到DSP。
DSP处的附加处理:DSP进一步利用c′1=(c1*c2)-1mod n处理数据分组并计算如下:
Figure BDA0002090639220000208
DR处的数据访问:满足ABE中的访问策略的DR可以解密CK′以获得ck。DSP以安全的方式向DR发送数据分组
Figure BDA0002090639220000209
然后DR可以解密
Figure BDA00020906392200002010
以获得m。
符号获取:假设
Figure BDA00020906392200002011
并且BIG是m的最大的原始数据。然后原始数据在范围[-BIG,BIG]内。DR想知道[m1]中原始数据ml的符号。在此,DR目标是获得最终的符号指示符f。
DSP处的数据准备:DSP挑选随机数c1,其中
Figure BDA00020906392200002113
它首先加密“1”,并且然后计算如下:
[1]={(1+n)*PKr′,gr′}
Figure BDA0002090639220000211
然后它抛硬币决定s。如果s=-1;它计算如下:
Figure BDA0002090639220000212
否则,它会调用PDec1并计算:
Figure BDA0002090639220000213
DSP挑选一个随机数c2,并且然后计算s′=c2*s mod n。向ACS发送的数据分组是{(T1 (1),T1 ′(1)),s′}。
ACS处的数据处理:在从DSP接收到数据分组后,ACS利用PDec2解密(T1 (1),T1(1))以获得原始数据m′=(-1)s+1*c1*(2*m1+1)mod n。ACS将
Figure BDA00020906392200002114
Figure BDA0002090639220000214
进行比较。如果
Figure BDA0002090639220000215
则设置u=1;否则,u=-1。ACS挑选两个随机数r和ck,进一步计算如下:
Figure BDA0002090639220000216
使用ABE加密ck:CK′=EncABE(ck,γ,PK′)。最后,ACS将
Figure BDA0002090639220000217
转发到DSP。
DSP处的附加处理:DSP进一步处理数据分组,如下:
Figure BDA0002090639220000218
满足ABE中的访问策略的DR可以解密CK′以获得ck。DSP以安全的方式向DR发送数据分组
Figure BDA0002090639220000219
然后DR可以解密
Figure BDA00020906392200002110
以获得f。注意:如果f=1,m1≥0;否则,m1<0。
比较:类似于上述方案,DR想要基于其经加密的数据来比较原始数据(m1,m2)。为了便于呈现,m1-m2被表示为m1-2
Figure BDA00020906392200002111
Figure BDA00020906392200002112
DSP处的数据准备:DSP首先计算以得到经加密的数据的减法:
(T,T′)={T1*(T2)n-1,T1′*(T2′)n-1}=[(m1-m2)]
以下步骤与符号获取中的步骤相同。通过DSP和ACS的合作,DR最终得到m1-2=m1-m2的符号。最后,DR可以获得比较结果。若m1-2≥0,m1≥m2;否则,m1<m2
等价测试:DR想要知道对于加密数据([m1],[m2]),m1是否等于m2。DSP和ACS在两个并行的比较计算中直接相互交互。
他们以两种形式比较m1和m2∶1)m1-2=m1-m2;2)m2-1=m2-m1。通过比较中的操作,DSP可以分别得到两个结果
Figure BDA0002090639220000221
Figure BDA0002090639220000222
然后DSP可以获得
Figure BDA0002090639220000223
最后,满足ABE中的访问策略的DR可以解密CK′以获得ck。DSP以安全的方式向DR发送数据分组
Figure BDA0002090639220000224
然后DR可以进一步解密
Figure BDA0002090639220000225
以获得f。注意:如果f=2,m1=m2;否则,m1≠m2
方差:在一些场景中,DRj可能想要根据提供的经加密的数据得到一些数据的方差。在本文中,设置N为所提供的数据的数目并且
Figure BDA0002090639220000226
方差函数可以表示为
Figure BDA0002090639220000227
其中
Figure BDA0002090639220000228
是mi(i=1,...,N)的平均。为了便于呈现,假设有三条经加密的数据(即,N=3,与DR j共享):[m1],[m2]和[m3]。在此过程中,DR的目标是获得
Figure BDA0002090639220000229
DSP处的数据准备:首先,DSP通过以下步骤获得
Figure BDA00020906392200002210
[m+]=(T,T′)=[m1]*[m2]*[m3],
[-m+]=(Tn-1,(T′)n-1);
[N*mi]=[mi]Nfor i=1,2,3;
[N*mi-m+]=[mi]N*[-m+]for i=1,2,3;
然后,DSP通过调用PDec1利用其密钥来部分解密数据以获得:
Figure BDA00020906392200002211
DSP挑选三个随机数c1,c2,c3,并计算获得:
Figure BDA00020906392200002212
然后,DSP向ACS发送三个密文。
此外,DSP可以被配置为存储c1 2,c2 2,c3 2
ACS处的数据处理:在从DSP接收到数据后,ACS直接解密以获得原始数据,并且然后对DRj的数据进行如下处理:
解密以获得:
Ci=ci(N*mi-m+)for i=1,2,3;
利用随机数ck加密处理过的数据:
Figure BDA0002090639220000231
使用ABE加密ck:CK′=EncABE(ck,γ,PK′)。然后ACS将它们发送回DSP。
DSP处的附加操作:DSP首先分别计算C1 2,c2 2,c3 2的反转:c′i=(ci 2)-1mod n2for i=1,2,3.
然后DSP可以准备最终结果:
Figure BDA0002090639220000232
最后,可以将
Figure BDA0002090639220000233
发送给DR。
DR处的数据访问:满足ABE中的访问策略的DR可以解密CK′以获得ck。DSP以安全的方式向DR发送数据分组
Figure BDA0002090639220000234
然后DR可以解密它以获得
Figure BDA0002090639220000235
并且最后得到数据的方差:
M=m/N3=((N*m1-m)2+(N*m2-m)2+(N*m1-m)2)/N3
如上所述,ACS所挑选的解密密钥ck使用ABE加密,这有助于实现对数据处理结果的安全访问。在本发明的至少一些实施例中,建议采用信任水平作为具体示例属性。为了更好的展示,我们提供了一个具体的应用场景:医学数据管理。患者的一些病例报告可用于进一步研究,并且甚至可用于判断潜在的疾病。然而,它是高度敏感的信息,特别是那些传染疾病。通过上述方案可以保证用户隐私和数据安全性。但是如何进一步控制对最终数据处理结果的访问仍然是一个重要的开放问题。
为了增强处理结果的安全性,建议采用多个标准来判断访问。在此,进一步改进了在[24]中定义的属性集合,其中集中于个人健康记录(PHR)的访问控制。在本发明的至少一些实施例中,重点在于处理结果,但是遵循[24]中的定义。与以前的工作不同,我们还添加了一个属性:信任值。
具体地,病例的处理结果可以由医生用于诊断,或者由医学专家用于疾病研究。因此,遵循以下分类:组织(即,医院、研究机构等)、医学专业(即,内科医学、普通科、神经科等),职业(医师、研究员、护士等),以及信任水平。信任水平可以通过患者的反馈和研究影响来决定,例如在论文[15]中所描述的。我们将信任值设置为一些指示信任水平的固定数字,诸如十个整数:1至10。信任值被视为属性:TV=i(i=1,...,10),可以由信誉中心或ACS发布。如果我们将信任阈值设置为8(TV≥8),那么我们可以为用户提供基于样本属性的密钥,如表2所示:。
Figure BDA0002090639220000241
可以容易地应用KP-ABE或CP-ABE来实现访问结构。可以添加更多属性以实现较高的安全性和更加深入的访问控制。计算复杂度与属性的数目高度相关。因此,应当根据实际要求来决定。
由于信任值的数目不是无限的,而是一些固定的数字,因此采用信任值将不会产生太多的计算开销。但是,它可以帮助改进系统性能,因为它是基于系统实体的历史性能动态生成的值。信任值越高,用户可以获得的信息就越多。
除了医学健康数据之外,本发明的一些实施例可以用于普遍的社交网络(PSN)。信任管理在PSN中被广泛用于建立数据访问控制的信任关系。通过将信任评估结果与其他属性集成,容易获得安全且有动力的访问控制方案以用于保护隐私数据处理。
图5是根据本发明的至少一些实施例的方法的流程图。所示方法的阶段可以在DSP120中执行,或者在被安装于其中时被配置为控制其功能的控制设备中执行。
阶段510包括:在装置中从至少一个数据提供者接收至少一个密文,该至少一个密文包括第一密文。阶段520包括:在不解密第一密文的情况下,执行第一密文的数学运算以修改第一密文,该数学运算在该装置中根据要对第一密文下的明文执行的数学操作被选择。数学操作可以包括加法或乘法,例如,如上所述。阶段540包括:通过执行加密操作来从经修改的第一密文中获得第二密文,其中至少一个数字被随机生成并且被用于掩码第二密文下的明文。该方法可以进一步包括向访问控制节点提供第二密文。
图6是根据本发明的至少一些实施例的方法的流程图。所示方法的阶段可以在DSP120中执行,或者在被安装于其中时被配置为控制其功能的控制设备中执行。
阶段610包括:在装置中从数据服务提供者接收第一密文。阶段620包括:使用来自装置的公钥-密钥对中的装置的密钥,部分地解密第一密文以获得第二密文。部分地解密以获得第二密文可以包括:解密以获得经掩码的明文。阶段630包括:生成变量,使用变量作为密钥来加密第二密文,并且向数据服务提供者提供经加密的第二密文。阶段640包括:使用基于属性的加密机制来加密变量。最后,阶段650包括:处理从数据请求方接收的针对访问第一密文和第二密文下的信息的请求。变量可以包括可用作加密密钥的任何种类的比特序列或字符序列。例如,变量可以包括128或256比特长的二进制值。
应理解,所公开的本发明的实施例不限于本文公开的具体结构、过程步骤或材料,而是如相关领域的普通技术人员所认识到的那样,可扩展到其等同物。还应该理解,本文采用的术语仅用于描述特定实施例的目的,而不是限制性的。
贯穿本说明书的对一个实施例或实施例的引用意味着结合该实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,贯穿本说明书在各个地方出现的短语“在一个实施例中”或“在实施例中”不一定都指代相同的实施例。在使用术语(诸如,例如,大约或基本上)参考数值的情况下,还公开了精确的数值。
如本文所使用的,为方便起见,可以在共同列表中提供多个项目、结构元件、组成元件和/或材料。但是,这些列表应被解释为列表中的每个成员都被单独标识为一个单独且唯一的成员。因此,在没有相反指示的情况下,不应仅基于它们在共同组中的呈现而将此列表中的任何单个成员理解为相同列表中的任何其它成员的事实上的等同物。另外,本发明的各种实施例和示例可以与其各种组件的备选一起在此被提及。应当理解,这些实施例、示例和备选将不会被解释为彼此的事实上的等同物,而是应被视为本发明的单独和自主的表示。
此外,所描述的特征、结构或特性可以在任何一个或多个实施例中以任何合适的方式组合。在前面的描述中,提供了许多具体细节,诸如长度、宽度、形状等的示例,以提供对本发明的实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下或者利用其他方法、组件、材料等来实践本发明。在其他情况下,未详细示出或描述公知的结构、材料或操作以避免模糊本发明的各方面。
虽然前述示例在一个或多个特定应用中说明了本发明的原理,但是对于本领域普通技术人员显而易见的是,在不脱离本发明的原理和概念的情况下,可以在不运用创造性能力的情况下对形式、用法和实施细节进行多种修改。因此,除了下面提出的权利要求之外,并不意图限制本发明。
动词“包括”和“包含”在本文中用作开放限制,其既不排除也不要求还存在未记载的特征。除非另有明确说明,否则从属权利要求中所述的特征可相互自由组合。此外,应当理解,在整个该文献中使用“一个(a)”或“一个(an)”,即单数形式,并不排除多个。
工业实用性
本发明的至少一些实施例在促进安全数据处理和分发方面具有工业应用。
缩略词列表
ABE 基于属性的加密
ACL 访问控制列表
HE 同态加密
HRES 同态重新加密系统
PKC 公钥加密
PBAC 基于角色的访问控制
SMC 安全的多方计算
SKC 对称密钥加密
参考符号列表
110 数据提供者
120 数据服务提供者
130 访问控制服务器
140 数据请求者
300-370 图3中所示的设备的结构
410-4100 图4的信令的阶段
510-530 图5的方法的阶段
610-650 图6的方法的阶段
引用列表
[1]B.Wang,M.Li,S.S.Chow,and H.Li,“A tale of two clouds:Computing ondata encrypted under multiple keys,"in 2014IEEE Conference on Communicationsand Network Security(CNS),pp.337-345,2014.
[2]A.Peter,E,Tews,and S.Katzenbeisser,“Efficiently outsourcingmultiparty computation under multiple keys,”IEEE Transactions on InformationForensics and Security(TIFS),vol.8,no.12,pp.2046-2058,2013.
[3]X.Liu,R.Choo,R.Deng,R.Lu,and J.Weng,“Efficient and privacy-preserving outsourced calculation of rational numbers,”IEEE Transactions onDependable and Secure Computing(TDSC),vol.PP,no.99,pp.1-1,2016.
[4]X.Liu,R.Deng,W.Ding,R.Lu,and B.Qin,“Privacy-preserving outsourcedcalculation on floating point numbers,”IEEE Transactions on InformationForensics and Security vol.11,no.11,pp.2513-2527,2016.
[5]C.Castelluccia,A.C.Chan,E.Mykletun,and G.Tsudik,“Efficient andprovably secure aggregation of encrypted data in wireless sensor networks,”ACM Transactions on Sensor Networks(TOSN),vol.5,no.3,pp.20,2009.
[6]Q.Li,G.Cao,and T.La Porta,“Efficient and privacy-aware dataaggregation in mobile sensing,”IEEE Transactions on Dependable and SecureComputing(TDSC),vol.11,no.2,pp.115-129,2014.
[7]E.Shi,T.H.Chan,E.Rieffel,R.Chow,and D.Song,“Privacy-preservingaggregation of time-series data,”in 18th Annual Network and DistributedSystem Security Symposium(NDSS),pp.1-17,2011.
[8]T.-H.H.Chan,E.Shi,and D.Song,“Privacy-preserving streamaggregation with fault tolerance,”Financial Cryptography and Data Security,pp.200-214:Springer,2012.
[9]W.Ding,and Z.Yan,Secure Data Processing,Patent application,No.PCT/CN2016/087876,File Data 2016-06-30.
[10]E.Ayday,J.L.Raisaro,J.-P.Hubaux,and J.Rougemont,“Protecting andevaluating genomic privacy in medical tests and personalized medicine,”in12th ACM Workshop on Workshop on Privacy in the Electronic Society,pp.95-106,2013.
[11]Q.Li,and G.Cao,“Efficient privacy-preserving stream aggregationin mobile sensing with low aggregation error,”in Privacy EnhancingTechnologies,pp.60-81,2013.
[12]M.Joye,and B.Libert,“A scalable scheme for privacy-preservingaggregation of time-series data,”Financial Cryptography and Data Security,pp.111-125:Springer,2013.
[13]Z.Yan,P.Zhang,and A.V.Vasilakos,“A survey on trust management forInternet of Things,”Journal of Network and Computer Applications,vol.42,pp.120-134,2014.
[14]D.Bogdanov,R.Talviste,and J.Willemson,“Deploying secure multi-party computation for financial data analysis,”Financial Cryptography andData Security,pp.57-64:Springer,2012.
[15]Z.Yan,W.Ding,V.Niemi,and A.V.Vasilakos,“Two schemes ofprivacypreserving trust evaluation,”Future Generation Computer Systems(FGCS),vol.62,pp.175-189,2015.
[16]M.Kallahalla,E.Riedel,R.Swaminathan,Q.Wang,and K.Pu,“Plutus:Scalable secure file sharing on untrusted storage,”in FAST,pp.,2003.
[17]E.-J.Goh,H.Shacham,N.Modadugu,and D.Boneh,“SiRiUS:Securing RemoteUntrusted Storage,”in NDSS,pp.131-145,2003.
[18]Z.Yan,W.Ding,and H.Zhu,“A scheme to manage encrypted data storagewith deduplication in cloud,”in International Conference on Algorithms andArchitectures for Parallel Processing,pp.547-561:Springer,2015.
[19]C.Dong,G.Russello,and N.Dulay,“Shared and searchable encrypteddata for untrasted servers,”in IFIP Annual Conference on Data andApplications Security and Privacy,pp.127-143,2008.
[20]W.C.Garrison III,A.Shull,S.Myers,and A.L Lee,“On the practicalityof cryptographically enforcing dynamic access control policies in the cloud,”in 2016 IEEE Symposium on Security and Privacy,2016.
[21]Z.Tianyi,L.Weidong,and S.Jiaxing,“An efficient role based accesscontrol system for cloud computing,”in IEEE 11th International Conference onComputer and Information Technology(CIT),pp.97-102,2011.
[22]S.Yu,C.Wang,K.Ren,and W.Lou,“Achieving secure,scalable,and finegrained data access control in cloud computing,”in 2010proceedings IEEEINFOCOM,pp.1-9,2010.
[23]V.Goyal,O.Pandey,A.Sahai,and B.Waters,“Attribute-based encryptionfor fine-grained access control of encrypted data,”in 13th ACM conference onComputer and communications security,pp.89-98,2006.
[24]M.Li,S.Yu,Y.Zheng,K.Ren,and W.Lou,“Scalable and secure sharing ofpersonal health records in cloud computing using attribute-based encryption,”IEEE Transactions on Parallel and Distributed Systems,vol.24,no.1,pp.131-143,2013.
[25]Z.Wan,J.E.Liu,and R.H.Deng,“HASBE:a hierarchical attribute-basedsolution for flexible and scalable access control in cloud computing,”IEEETransactions on Information Forensics and Security(TIFS),vol.7,no.2,pp.743-754,2012.
[26]Z.Yaii,X.Li,M.Wang,and A.Vasilakos,“Flexible data access controlbased on trust and reputation in cloud computing,”IEEE Transactions on CloudComputing,vol.PP,no.99,pp.1-1,2015.
[27]P.Paillier,“Public-key cryptosystems based on composite degreeresiduosity classes,”in Advances in cryptology—EUROCRYPT’99,pp.223-238,1999.
[28]J.Bethencourt,A.Sahai,and B.Waters,“Ciphertext-policy attribute-based encryption,”in 2007 IEEE Symposium on Security and Privacy(SP’07),pp.321-334,2007.
[29]E.Bresson,D.Catalano,and D.Pointcheval,“A simple public-keycryptosystem with a double trapdoor decryption mechanism and itsapplications,”Advances in Cryptology-ASIACRYPT 2003,pp.37-54:Springer,2003.

Claims (30)

1.一种装置,包括至少一个处理核、至少一个存储器,所述至少一个存储器包括计算机程序代码,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起使得所述装置至少:
-从至少一个数据提供者接收至少一个密文,所述至少一个密文包括第一密文;
-在不解密所述第一密文的情况下,执行所述第一密文的数学运算以修改所述第一密文,所述数学运算在所述装置中根据要对所述第一密文下的明文执行的数学操作被选择;
-通过执行加密操作来从经修改的所述第一密文中获得第二密文,其中至少一个数字被随机生成并且被用于掩码所述第二密文下的明文,以及
-向访问控制节点提供所述第二密文,
-从所述访问控制节点接收第三密文,所述第三密文是从所述第二密文中得到的,并且
-对所述第三密文执行第二数学运算,以反转所述掩码并且获得第四密文,其中所述装置被配置为,通过执行所述数学运算和所述第二数学运算,修改所述第一密文下的明文,从而执行从以下列表中选择的所述数学操作:对所述第一密文下的所述明文的加法操作、减法操作、乘法操作、符号获取操作、比较操作、等价测试操作和方差操作。
2.根据权利要求1所述的装置,其中所述装置进一步被配置为:向数据请求方提供所述第四密文。
3.根据权利要求1所述的装置,其中所述装置被配置为存储公钥密码系统的公钥-私钥对,并且在所述加密操作中采用所述装置的所述公钥。
4.根据权利要求2所述的装置,其中所述装置被配置为使用安全的连接向所述数据请求方提供所述第四密文。
5.根据权利要求1-4中任一项所述的装置,其中所述装置被配置为对所述至少一个密文中的多于一个密文执行数学运算。
6.根据权利要求1-4中任一项所述的装置,其中所述装置被配置为在云服务数据中心中操作。
7.一种装置,包括至少一个处理核、至少一个存储器,所述至少一个存储器包括计算机程序代码,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起使得所述装置至少:
-从数据服务提供者接收第一密文;
-使用来自所述装置的公钥-密钥对中的所述装置的密钥,部分地解密所述第一密文以获得第二密文;
-在不解密所述第二密文的情况下,执行所述第二密文的数学运算以修改所述第二密文,从而获得中期结果,所述数学运算在所述装置中根据要对所述第一密文下的明文执行的数学操作被选择,其中,所述数学操作来自以下列表:加法操作、减法操作、乘法操作、符号获取操作、比较操作、等价测试操作和方差操作;
-生成变量,使用所述变量作为密钥来加密所述第二密文,并且向所述数据服务提供者提供经加密的所述第二密文;
-使用基于属性的加密机制来加密所述变量,以及
-处理从数据请求方接收的针对访问所述第一密文和所述第二密文下的信息的请求。
8.根据权利要求7所述的装置,其中所述装置响应于向所述数据请求方授权访问的决定,被配置为指令所述数据服务提供者以加密形式向所述数据请求方提供所请求的所述数据。
9.根据权利要求7或8所述的装置,其中所述装置被配置为处理针对访问所述第一密文和所述第二密文下的所述信息的多个请求,所述多个请求在所述装置中从多个数据请求方被接收,并且所述装置被配置为同时执行关于所述第一密文和所述第二密文下的所述信息的涉及所述多个数据请求方的访问控制。
10.根据权利要求9所述的装置,其中所述装置被配置为根据基于属性的访问策略来执行同时的所述访问控制。
11.根据权利要求8所述的装置,其中所述装置进一步被配置为:响应于向所述数据请求方授权访问的所述决定,被配置为向所述数据请求方提供解密密钥,所述解密密钥使得所述数据请求方能够解密所述变量。
12.根据权利要求11所述的装置,其中所述装置不被配置为直接向所述数据请求方提供所述变量的加密版本。
13.根据权利要求7或8所述的装置,其中所述装置被配置为用作分布式数据处理系统中的访问控制服务器。
14.一种用于通信的方法,包括:
-在装置中从至少一个数据提供者接收至少一个密文,所述至少一个密文包括第一密文;
-在不解密所述第一密文的情况下,执行所述第一密文的数学运算以修改所述第一密文,所述数学运算在所述装置中根据要对所述第一密文下的明文执行的数学操作被选择;
-通过执行加密操作来从经修改的所述第一密文中获得第二密文,其中至少一个数字被随机生成并且被用于掩码所述第二密文下的明文,以及
-向访问控制节点提供所述第二密文,
-从所述访问控制节点接收第三密文,所述第三密文是从所述第二密文中得到的,以及对所述第三密文执行第二数学运算,以反转所述掩码并且获得第四密文,通过执行所述数学运算和所述第二数学运算,修改所述第一密文下的明文,从而执行从以下列表中选择的所述数学操作:对所述第一密文下的所述明文的加法操作、减法操作、乘法操作、符号获取操作、比较操作、等价测试操作和方差操作。
15.根据权利要求14所述的方法,进一步包括:向数据请求方提供所述第四密文。
16.根据权利要求14-15中任一项所述的方法,进一步包括:存储公钥密码系统的公钥-私钥对,并且在所述加密操作中采用所述装置的所述公钥。
17.根据权利要求15所述的方法,进一步包括:使用安全的连接来向所述数据请求方提供所述第四密文。
18.根据权利要求14-15中任一项所述的方法,其中数学运算对所述至少一个密文中的多于一个密文被执行。
19.根据权利要求14-15中任一项所述的方法,包括:在云服务数据中心中执行所述方法。
20.一种用于通信的方法,包括:
-在装置中从数据服务提供者接收第一密文;
-使用来自所述装置的公钥-密钥对中的所述装置的密钥,部分地解密所述第一密文以获得第二密文;
-在不解密所述第二密文的情况下,执行所述第二密文的数学运算以修改所述第二密文,从而获得中期结果,所述数学运算在所述装置中根据要对所述第一密文下的明文执行的数学操作被选择,其中,所述数学操作来自以下列表:加法操作、减法操作、乘法操作、符号获取操作、比较操作、等价测试操作和方差操作;
-生成变量,使用所述变量作为密钥来加密所述第二密文,并且向所述数据服务提供者提供经加密的所述第二密文;
-使用基于属性的加密机制来加密所述变量,以及
-处理从数据请求方接收的针对访问所述第一密文和第二密文下的信息的请求。
21.根据权利要求20所述的方法,进一步包括:响应于向所述数据请求方授权访问的决定,指令所述数据服务提供者以加密形式向所述数据请求方提供所请求的所述数据。
22.根据权利要求20或21所述的方法,包括:处理针对访问所述第一密文和所述第二密文下的所述信息的多个请求,所述多个请求在所述装置中从多个数据请求方被接收,并且同时执行关于所述第一密文和所述第二密文下的所述信息的涉及所述多个数据请求方的访问控制。
23.根据权利要求22所述的方法,包括:根据基于属性的访问策略来执行同时的所述访问控制。
24.根据权利要求20或21所述的方法,进一步包括:响应于向所述数据请求方授权访问的决定,向所述数据请求方提供解密密钥,所述解密密钥使得所述数据请求方能够解密所述变量。
25.根据权利要求24所述的方法,不包括:直接向所述数据请求方提供所述变量的加密版本。
26.根据权利要求20或21所述的方法,包括:用作分布式数据处理系统中的访问控制服务器。
27.一种装置,包括:
-用于在装置中从至少一个数据提供者接收至少一个密文的部件,所述至少一个密文包括第一密文;
-用于在不解密所述第一密文的情况下执行所述第一密文的数学运算以修改所述第一密文的部件,所述数学运算在所述装置中根据要对所述第一密文下的明文执行的数学操作被选择;
-用于通过执行加密操作来从经修改的所述第一密文中获得第二密文的部件,其中至少一个数字被随机生成并且被用于掩码所述第二密文下的明文,以及
-用于向访问控制节点提供所述第二密文的部件,
-从所述访问控制节点接收第三密文的部件,所述第三密文是从所述第二密文中得到的,以及
-对所述第三密文执行第二数学运算的部件,以反转所述掩码并且获得第四密文,其中所述装置被配置为,通过执行所述数学运算和所述第二数学运算,修改所述第一密文下的明文,从而执行从以下列表中选择的所述数学操作:对所述第一密文下的所述明文的加法操作、减法操作、乘法操作、符号获取操作、比较操作、等价测试操作和方差操作。
28.一种装置,包括:
-用于在装置中从数据服务提供者接收第一密文的部件;
-用于使用来自所述装置的公钥-密钥对中的所述装置的密钥来部分地解密所述第一密文以获得第二密文的部件;
在不解密所述第二密文的情况下,用于执行所述第二密文的数学运算以修改所述第一密文的部件,从而获得中期结果,所述数学运算在所述装置中根据要对所述第一密文下的明文执行的数学操作被选择,其中,所述数学操作来自以下列表:加法操作、减法操作、乘法操作、符号获取操作、比较操作、等价测试操作和方差操作;
-用于生成变量、使用所述变量作为密钥来加密所述第二密文并且向所述数据服务提供者提供经加密的所述第二密文的部件;
-用于使用基于属性的加密机制来加密所述变量的部件,以及
-用于处理从数据请求方接收的针对访问所述第一密文和第二密文下的信息的请求的部件。
29.一种计算机可读介质,其上存储有计算机程序,所述计算机程序包括计算机可读指令集合,所述计算机可读指令集合在被至少一个处理器执行时,使得装置至少:
-在装置中从至少一个数据提供者接收至少一个密文,所述至少一个密文包括第一密文;
-在不解密所述第一密文的情况下,执行所述第一密文的数学运算以修改所述第一密文,所述数学运算在所述装置中根据要对所述第一密文下的明文执行的数学操作被选择;
-通过执行加密操作来从经修改的所述第一密文中获得第二密文,其中至少一个数字被随机生成并且被用于掩码所述第二密文下的明文,以及
-向访问控制节点提供所述第二密文,
-从所述访问控制节点接收第三密文,所述第三密文是从所述第二密文中得到的,并且
-对所述第三密文执行第二数学运算,以反转所述掩码并且获得第四密文,其中所述装置被配置为,通过执行所述数学运算和所述第二数学运算,修改所述第一密文下的明文,从而执行从以下列表中选择的所述数学操作:对所述第一密文下的所述明文的加法操作、减法操作、乘法操作、符号获取操作、比较操作、等价测试操作和方差操作。
30.一种计算机可读介质,其上存储有计算机程序,所述计算机程序包括计算机可读指令集合,所述计算机可读指令集合在被至少一个处理器执行时,使得装置至少:
-在装置中从数据服务提供者接收第一密文;
-使用来自所述装置的公钥-密钥对中的所述装置的密钥,部分地解密所述第一密文以获得第二密文;
-在不解密所述第二密文的情况下,执行所述第二密文的数学运算以修改所述第二密文,从而获得中期结果,所述数学运算在所述装置中根据要对所述第一密文下的明文执行的数学操作被选择,其中,所述数学操作来自以下列表:加法操作、减法操作、乘法操作、符号获取操作、比较操作、等价测试操作和方差操作;
-生成变量,使用所述变量作为密钥来加密所述第二密文,并且向所述数据服务提供者提供经加密的所述第二密文;
-使用基于属性的加密机制来加密所述变量,以及
-处理从数据请求方接收的针对访问所述第一密文和第二密文下的信息的请求。
CN201680091521.XA 2016-11-04 2016-11-04 安全的分布式数据处理 Active CN110089071B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/104553 WO2018082008A1 (en) 2016-11-04 2016-11-04 Secure distributed data processing

Publications (2)

Publication Number Publication Date
CN110089071A CN110089071A (zh) 2019-08-02
CN110089071B true CN110089071B (zh) 2023-02-17

Family

ID=62075493

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680091521.XA Active CN110089071B (zh) 2016-11-04 2016-11-04 安全的分布式数据处理

Country Status (3)

Country Link
EP (1) EP3535924A4 (zh)
CN (1) CN110089071B (zh)
WO (1) WO2018082008A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109088720B (zh) * 2018-08-14 2021-08-13 广东工业大学 一种基于混合云存储的加密文件去重方法及装置
CN110147681B (zh) * 2019-04-02 2022-11-29 西安电子科技大学 一种支持灵活访问控制的隐私保护大数据处理方法及系统
CN110113331B (zh) * 2019-04-30 2021-11-05 福建师范大学 一种隐藏访问结构的分布式密文策略属性基加密方法
CN111159727B (zh) * 2019-12-11 2022-12-09 西安交通大学医学院第一附属医院 一种面向多方协同的贝叶斯分类器安全生成系统及方法
CN111614680B (zh) * 2020-05-25 2021-04-02 华中科技大学 一种基于cp-abe的可追溯云存储访问控制方法和系统
CN111967050B (zh) * 2020-08-24 2023-11-21 支付宝(杭州)信息技术有限公司 两方数据分组统计方法、装置及系统
CN112463332A (zh) * 2020-12-01 2021-03-09 华控清交信息科技(北京)有限公司 一种数据处理方法、密文计算系统和用于数据处理的装置
CN114584285B (zh) * 2022-05-05 2022-07-29 深圳市洞见智慧科技有限公司 安全多方处理方法及相关设备
CN115801397B (zh) * 2022-11-15 2024-04-09 成都理工大学 一种抗合谋攻击的代理可搜索加密方法
CN116707798B (zh) * 2023-07-11 2024-05-17 西华大学 一种基于等值测试的密文审查方法、装置和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008087734A1 (ja) * 2007-01-19 2008-07-24 Mitsubishi Electric Corporation 暗号文生成装置及び暗号通信システム及び群パラメータ生成装置
CN102063601B (zh) * 2009-11-12 2015-04-01 中兴通讯股份有限公司 射频识别系统、阅读器和射频识别方法
JP5344109B1 (ja) * 2011-11-11 2013-11-20 日本電気株式会社 データベース暗号化システムと方法及びプログラム
AU2013277948B9 (en) * 2012-06-22 2018-02-15 Commonwealth Scientific And Industrial Research Organisation Homomorphic encryption for database querying
EP3001401A4 (en) * 2013-07-18 2017-03-22 Nippon Telegraph And Telephone Corporation Decoding device, decoding ability providing device, method thereof, and program
CN105871550B (zh) * 2016-06-13 2019-04-09 四川特伦特科技股份有限公司 一种实现数字信号加密传输的系统

Also Published As

Publication number Publication date
CN110089071A (zh) 2019-08-02
WO2018082008A1 (en) 2018-05-11
EP3535924A1 (en) 2019-09-11
EP3535924A4 (en) 2020-06-17

Similar Documents

Publication Publication Date Title
CN110089071B (zh) 安全的分布式数据处理
Belguith et al. Phoabe: Securely outsourcing multi-authority attribute based encryption with policy hidden for cloud assisted iot
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
Liu et al. Efficient and privacy-preserving outsourced calculation of rational numbers
Tong et al. Cloud-assisted mobile-access of health data with privacy and auditability
Xhafa et al. Privacy-aware attribute-based PHR sharing with user accountability in cloud computing
CN110999209B (zh) 一种用于通信的装置、方法和非瞬态计算机可读介质
US10205713B2 (en) Private and mutually authenticated key exchange
Han et al. A data sharing protocol to minimize security and privacy risks of cloud storage in big data era
CN109361510B (zh) 一种支持溢出检测和大整数运算的信息处理方法及应用
Li et al. Low complexity multi-authority attribute based encryption scheme for mobile cloud computing
WO2018000317A1 (en) Secure data processing
Zhang et al. Block-based access control for blockchain-based electronic medical records (EMRs) query in eHealth
CN114586313A (zh) 用于签署一信息的系统及方法
Murugesan et al. Analysis on homomorphic technique for data security in fog computing
Zhang et al. Consent‐based access control for secure and privacy‐preserving health information exchange
Wang et al. An efficient cloud-based personal health records system using attribute-based encryption and anonymous multi-receiver identity-based encryption
He et al. A fine-grained and lightweight data access control scheme for WSN-integrated cloud computing
Mythili et al. An attribute-based lightweight cloud data access control using hypergraph structure
Wang et al. Privacy preserving computations over healthcare data
Hassan et al. A lightweight proxy Re-encryption approach with certificate-based and incremental cryptography for fog-enabled E-healthcare
Tong et al. Towards auditable cloud-assisted access of encrypted health data
WO2019148335A1 (en) Secure data processing
Zhang et al. Efficient obfuscation for encrypted identity-based signatures in wireless body area networks
Kibiwott et al. Privacy Preservation for eHealth Big Data in Cloud Accessed Using Resource-Constrained Devices: Survey.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant