CN111327620B - 云雾计算框架下的数据安全溯源及访问控制系统 - Google Patents
云雾计算框架下的数据安全溯源及访问控制系统 Download PDFInfo
- Publication number
- CN111327620B CN111327620B CN202010122992.0A CN202010122992A CN111327620B CN 111327620 B CN111327620 B CN 111327620B CN 202010122992 A CN202010122992 A CN 202010122992A CN 111327620 B CN111327620 B CN 111327620B
- Authority
- CN
- China
- Prior art keywords
- multimedia
- ciphertext
- data
- key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种云雾计算框架下的数据安全溯源及访问控制系统。该系统将部分解密任务外包给雾服务器,并可实现由文档所有者指定的访问控制策略,保证多媒体数据的机密性,并防止数据未经授权的访问。本系统可支持无上限约束的加密属性数及用户数,所有对加密多媒体文档的上传及修改都会被记录到溯源数据库中。在正常情况下,数据上传者的身份具有匿名性;而当发生不正当的数据使用时,密钥中心能推演出数据的真实来源,即可追踪性。本发明有效解决了在多媒体数据共享和传播过程中,无法支持细粒度的访问控制,云端计算开销过大,支持的属性数及用户数受限,无法鉴定多媒体数据来源,数据提供者的匿名性或可追踪性无法同时满足等问题。
Description
技术领域
本发明涉及一种云雾计算框架下的数据安全溯源及访问控制系统。
背景技术
多媒体共享网站和智能设备的激增,导致多媒体数据(如文本、音频、图像、视频和交互式内容)呈指数级增长。这给我们存储、检索、获取这些多媒体大数据带来了巨大的挑战。云计算协同虚拟化和分布式计算技术,提供了一种新型计算和存储服务模式。商业化云平台,如IBM云,微软Azure和谷歌云等,可以让用户在非常短的时间内得到可扩展服务。外包多媒体数据到云平台可以减少存储设备的购买并使媒体数据更易访问,因此已成为越来越多企业及个人的选择。云计算无法解决在大数据时代的所有问题,因为云架构无法适应实时多媒体处理,尤其是时间敏感的应用场景。以在自动驾驶网络中的多媒体数据处理为例,汽车每秒需要处理大量多媒体数据,如交通路况图像或视频,这类数据就要求即时处理,以避免误操作甚至于发生交通事故。因而,雾计算并没有将所有的处理都汇聚到云平台上,而是在边缘设备上提供计算服务,以减少网络延迟,缓解通信拥塞。
尽管应用潜力巨大,但雾计算仍然面临着多媒体数据共享和处理上的安全和隐私挑战,这影响了雾计算的普遍推广和可信性。一个企业用户将敏感的多媒体数据(例如财务报表或项目进度视频)外包到一个安全保护机制连他自己都没有信心的公有云,是不可思议的。外包前加密,是一种减轻隐私顾虑的更可靠方案。由于有一组用户需要被授权以访问外包的多媒体数据,所以需要采用一种灵活的加密共享机制。多媒体数据提供者对不同的媒体文件定义一组访问策略,仅允许经过授权的用户可以取得密文,并执行读取、修改和重传操作。当在修改后的多媒体文档上发生争议时,确定原始修改者则是至关重要的。
安全溯源机制用于记录多媒体数据上的所有权和执行的操作,在信息取证中具有重要作用。给定一个溯源线索,就可报告谁对相应内容做了什么操作。溯源系统利用一个特定的记录单元来持续收集处理日志。该单元在多媒体数据上做标记,并记录相关的修改信息。这种连续的溯源标志形成一种不可更改的数据记录,被称为溯源链。当争端发生时,提供电子证据对调查很重要。多媒体溯源能被应用到许多重要的场景。例如,对商业文档的溯源在商业争端中就扮演一个关键的角色。在医疗领域,一个患者的疾病多媒体文档(例如药物和治疗的管理记录,X光片,手术视频)包含各种治疗期间以及给患者做医疗的医生数据。在政府中,官方文件需要记录审批过程的轨迹。
为了记录外包多媒体数据的上传和修改历史,数据溯源应该支持云雾计算网络,以获得广泛的市场接受。当出现争端时,安全溯源方案需要提供不可否认证据,同时,不能违背数据机密性和用户的隐私。
企业多媒体安全解决了多媒体加密、欺骗、水印、安全数据处理等问题。2016年,Rani等提出通过改变RGB通道中的比特数和视觉密码来提高多媒体内容的安全性和可靠性。Xia等人提一种在车载自组网中安全的多媒体转发技术,涉及车辆认证、多媒体数据验证和恢复三个阶段。Qin等人探讨云端安全多媒体处理方法,包含同态加密,安全多方计算,基于图像特征检测及数字水印。而后,Hurrah提出利用双水印算法保护知识产权内容的多媒体认证方案。Ma等人提出一个基于同态加密和无证书签名的移动端应用的安全多媒体数据聚合方法。Ren等人利用结构保持的图像平滑方法设计一个用于图像分割的隐私保护框架。
访问控制是一种对数字资源访问选择性约束的安全技术,是一种最小化信息系统风险的基础概念。Hu等人讨论了视频流在渲染和分发阶段溯源数据的安全传输问题。该方案选择性的对视频关键部分进行加密和解密,降低了计算成本,并设计了基于水印的溯源数据嵌入方法。Li等人提出了多媒体文档交叉安全数据共享方法,设计用于管理在多个云平台上的不同类型多媒体数据,该系统采用了基于语义和本体的方法。然而,这些方案都仅支持粗粒度访问控制。Hong等人利用基于属性的加密(ABE)算法实现移动多媒体传感网络上的安全数据共享,并将多媒体的生命周期划分为若干个周期以支持密钥更新。Yang等人提出轻量级ABE方案,保证医疗多媒体数据的访问控制,并且可以定位泄露私钥的不诚实用户。
溯源是数字资源所有权运转历史的证据及在其上执行的操作。它在涉及多媒体数据的信息取证和法律案件中具有重要意义。2012年,Xu等人提出了一个安全溯源认证方案,确保溯源数据的完整性。Sultana等人引入了一种用于流媒体数据溯源的安全传输溯源方法,接收者利用基于阈值的方法提取信息源。随后,该方案提出利用包内布隆过滤器进行溯源编码的轻量溯源校验机制。该方案中的扩展方法可以检测丢包攻击。2014年,Li等人提出一种新的基于属性签名和广播加密算法的溯源系统。该方案的动机是为了增强客户的传输和计算效率。2015年,Wang等人提出一种基于字典的溯源压缩系统,包路径索引对应字典的码字。2017年,一种认证的数据结构被用于替换可信依赖。2019年,Liang等人提出一个组合区块链和数据溯源的方案,用来对云计算架构中的数据进行审计,但该方案不能定义访问策略表达式。
针对现有方案在多媒体数据共享和传播过程中,无法支持细粒度的访问控制,云端计算开销过大,支持的安全属性及用户数受限,无法鉴定多媒体数据来源,数据提供者无法有效匿名或无法追踪等问题。本发明提出一种新的云雾计算框架下的数据安全溯源及访问控制系统,将部分解密任务外包给雾服务器来减轻用户端的解密运算压力,保证了数据提供者的匿名行,加密数据的细粒度访问控制,数据源的不可否认性以及数据提供者的可追踪性。
发明内容
本发明的目的在于提供一种云雾计算框架下的数据安全溯源及访问控制系统,解决了现有多媒体文档安全溯源系统无法支持细粒度的访问控制,云端计算开销过大,支持的安全属性及用户数受限,无法鉴定多媒体数据来源,数据提供者无法有效匿名或无法追踪等问题。
为实现上述目的,本发明的技术方案是:一种云雾计算框架下的数据安全溯源及访问控制系统,包括密钥生成中心、云平台、雾服务器、多媒体操作者、使用者;
所述密钥生成中心,负责生成系统公共参数,为多媒体操作者、使用者分别生成相应的属性密钥;
所述云平台为多媒体操作者存储多媒体数据,多媒体操作者选择访问策略来加密多媒体数据形成多媒体密文传输给云平台,同时在上传多媒体密文时,创建零知识证明签名给云平台,云平台验证签名有效后,存储多媒体密文和签名对;
所述雾服务器用于将云平台传输的多媒体密文转换为转换密文提供给使用者,使用者通过属性密钥生成转换密钥并传输给雾服务器,雾服务器根据转换密钥通过密文转换算法将云平台传输的多媒体密文转换为转换密文,使用者通过属性密钥将转换密文解密成明文。
在本发明一实施例中,所述密钥生成中心的实现方式如下:
密钥生成中心运行Setup(1κ)→(PP,MSK)算法,根据给定的安全参数1κ生成公共参数PP及主密钥MSK;
密钥生成中心还运行算法,根据给定的公共参数PP、主密钥MSK、用户身份标识id及属性集S为用户生成属性密钥同时密钥生成中心插入用户的可追踪信息θid到追踪列表ListTrace中,θid=SEnck(id)意义为采用对称密钥k加密用户标识,SEnck()为对称加密算法;其中,用户包括多媒体操作者、使用者。
在本发明一实施例中,所述使用者通过属性密钥生成转换密钥的实现方式如下:
在本发明一实施例中,所述多媒体操作者选择访问策略来加密多媒体数据形成多媒体密文传输给云平台,同时在上传多媒体密文时,创建零知识证明签名给云平台,云平台验证签名有效后,存储多媒体密文和签名对的实现方式如下:
在本发明一实施例中,所述雾服务器根据转换密钥通过密文转换算法将云平台传输的多媒体密文转换为转换密文,使用者通过属性密钥将转换密文解密成明文的实现方式如下:
在本发明一实施例中,该系统实现安全溯源的方式为:
相较于现有技术,本发明具有以下有益效果:本发明解决了现有多媒体文档安全溯源系统无法支持细粒度的访问控制,云端计算开销过大,支持的安全属性及用户数受限,无法鉴定多媒体数据来源,数据提供者无法有效匿名或无法追踪等问题。本发明提出一种新的云雾计算框架下的数据安全溯源及访问控制系统(FA-ABSP)。FA-ABSP基于属性加密和零知识证明实现安全算法,采用访问结构实现细粒度访问控制。此外,FA-ABSP还实现雾服务器部分解密以减轻客户端设备计算压力。
附图说明
图1为本发明云雾计算框架下的数据安全溯源及访问控制系统框架图。
具体实施方式
下面结合附图,对本发明的技术方案进行具体说明。
如图1所示,本发明一种云雾计算框架下的数据安全溯源及访问控制系统FA-ABSP,包含五个部分:密钥生成中心(KGC),云平台,雾服务器,多媒体操作者(创建和修改)和使用者。KGC的任务是建立系统并生成公共参数。对每个合法用户(包含多媒体操作者和使用者),KGC指定一组属性并产生私钥。云服务器为用户存储多媒体数据,雾服务器执行指定的计算任务。多媒体所有者(或称之为数据提供者)选择访问策略来加密文件并基于密文生成溯源数据,这些数据都被发送到云端存储。用户期望访问加密数据,但他只能解密已授权的文件。雾服务器通过提供部分解密服务来减轻用户的计算负担。当争端发生时,KGC可以使用溯源数据来追踪数据提供者的身份信息。
本发明系统实现流程如下:
(1)系统初始化。Setup(1κ)→(PP,MSK)。给定一个安全参数1κ,KGC产生公共参数PP及主密钥MSK。
(2)密钥生成。给定用户身份标识id及属性集S,KGC产生用户密钥在SKGen中,KGC在中隐藏一个“可追踪陷门”,该陷门用于安全溯源算法SecProvenance中。随后,KGC插入用户的“可追踪信息”到一个追踪列表ListTrace中。
以下为本发明的具体实现方式。
在系统初始化阶段,企业的可信安全管理部门可以扮演KGC的角色,负责维护一个跟踪列表,记录多媒体数据创建者和修改者的隐藏身份信息。在密钥生成阶段,每个想要上传或使用多媒体文件的企业用户都需要向KGC请求属性密钥。在多媒体加密阶段,数据所有者设置访问策略,实现对多媒体内容的访问控制,并执行加密算法。例如,如果将一个关于新项目视频的访问策略设置为(“design department”AND“project leader”)OR(“CTO”OR“CEO”),则该视频只能由企业的CEO、CTO或设计部门的项目负责人才能恢复。为了实现多媒体溯源,在上传加密的多媒体数据时,创建一个零知识证明签名并外包给云平台。云服务器验证签名的有效性,然后存储多媒体密文和签名对。雾服务器通过执行密文转换算法来降低多媒体数据用户的计算成本。接收到转换后的密文后,如果数据使用者的属性满足策略,则解密出明文。如果恢复的多媒体数据被恶意篡改,则KGC通过安全溯源算法跟踪加密多媒体的来源。继续上面的例子,如果一个来自设计部门的怀有恶意的项目负责人替换了新项目视频中的部分内容,并在云平台上进行了更新,那么这种恶意行为就可以在FA-ABSP系统被追踪到。
1、系统初始化:
KGC执行系统初始设置算法Setup,创建系统参数PP及主密钥MSK。
(1)根据安全参数1κ,KGC选择一个阶为p,生成元为g的双线性对G,生成的双线性映射为e:g×g→GT。
PP=(g,f,h,Y,Z,Z')
以及主密钥MSK=(α,a,k)
(4)为了实现安全溯源,KGC创建一个可追踪列表ListTrace,其在设置阶段初始化为空。
2、密钥生成:
(1)KGC用对称密钥k加密用户标识id以获得θid=SEnck(id),即本发明系统中所称的“跟踪信息”。KGC插入θid到跟踪列表ListTrace。
3、用户转换密钥生成
4、多媒体加密阶段
(1)多媒体所有者随机选择Γ∈G,并计算多媒体加密密钥kf=H3(Γ),多媒体对称密文CM=SEnckf(M),及校验密钥VK=H2(Γ||CM)∈G。
C0=Γ·Zs=Γ·e(g,g)αs,
C1=gs,C2=Ys'=gas',
密文CT为(C0,C1,C2,{C3,i,C4,i}x∈[1,l],CM)。随后,将(CT,VK)外包存储。
5、多媒体密文签名
多媒体加密后,上传者(创建或修改多媒体文件)需要在多媒体密文上签名。为了记录多媒体密文的产生和修改时间,需要在签名阶段嵌入时间戳st,这有助于记录多媒体数据的状态更改历史。
(1)在Sign算法中,上传者使用id产生一个签名σ作为零知识证明(ZKP):
c=H1(T1,T2,T3,T4,U1,U2,U3,CT,st),
此处,“||”表示元素的连接操作。Sign算法输出并发送到云服务器。需要注意,元素U1,U2,U3没有包含在签名中,因为它们将在校验算法中被重算。如果重算值U'1,U'2,U'3等于原值,该签名被认为是真实的,如下面算法所示。
6、签名校验
7、密文转换
(2)接着,雾服务器计算
并发送转换密文CTTrans=(ct,C0,CM)给数据用户。
8、解密
多媒体用户收到转换后的密文后,计算
并验证下列等式是否成立
VK=H2(Γ||CM)。
9、安全溯源
如果发现解密的多媒体文件M有问题,安全溯源算法SecProvenance将通过签名跟踪上传者的身份。这个算法由KGC执行。
(2)而后,KGC遍历ListTrace,如果θid满足
KGC恢复上传者身份id=SDeck(θid)。
本发明系统具有如下优点及用途:
(1)雾辅助计算。通过传输部分解密任务至雾服务器以减轻用户端的解密运算压力。
(2)细粒度访问控制。通过属性集和访问控制结构,实现细粒度控制多媒体数据文件的访问。
(3)无上限约束的加密属性数及用户数。本方案设计的算法,支持不受上限的属性集,可以适用于各种实际应用场景;此外本方案在算法上也支持不受限的用户数量。
(4)数据提供者匿名。为了保护用户隐私,数据使用者无法根据溯源记录来得知数据的来源。
(5)数据源不可否认。所有对加密多媒体文档的上传及修改都记录在溯源追踪列表中,并形成一个安全溯源数据库,可以容易的对数据源进行验证,数据来源不可否认。
(6)数据提供者可追踪。当对多媒体数据发生争议时,KGC可根据文件的签名信息,利用安全溯源算法得到数据上传者身份信息。
用途:从文本、音频、视频到动画的多媒体数据都受到知识产权的保护,这些数据都具有高度机密性。如商务公司的财务报表以及患者的手术视频等这些多媒体数据文件都有数据共享的需求。解决在多媒体数据共享和传播过程中的隐私泄露问题,关键是追踪多媒体数据的来源和传播记录。直接将数据外包给半可信公有云,存在数据泄漏风险,因此用户可以在公有云环境中使用本发明,实现数据的机密性。用户使用本发明,利用雾计算可实现更快的解密速度,减轻用户端设备计算压力。本发明还支持高可扩展的用户数量及安全属性集,适用于大规模数据及用户的应用场景。本发明对多媒体数据的上传及修改都进行记录,可确保数据来源不可否认。此外本发明还提供了数据提供者匿名,KGC可根据签名信息得到数据上传者身份,适用于要求对数据提供者可追踪的应用场景。
以上是本发明的较佳实施例,凡依本发明技术方案所作的改变,所产生的功能作用未超出本发明技术方案的范围时,均属于本发明的保护范围。
Claims (5)
1.一种云雾计算框架下的数据安全溯源及访问控制系统,其特征在于,包括密钥生成中心、云平台、雾服务器、多媒体操作者、使用者;
所述密钥生成中心,负责生成系统公共参数,为多媒体操作者、使用者分别生成相应的属性密钥;
所述云平台为多媒体操作者存储多媒体数据,多媒体操作者选择访问策略来加密多媒体数据形成多媒体密文传输给云平台,同时在上传多媒体密文时,创建零知识证明签名给云平台,云平台验证签名有效后,存储多媒体密文和签名对;
所述雾服务器用于将云平台传输的多媒体密文转换为转换密文提供给使用者,使用者通过属性密钥生成转换密钥并传输给雾服务器,雾服务器根据转换密钥通过密文转换算法将云平台传输的多媒体密文转换为转换密文,使用者通过属性密钥将转换密文解密成明文;
所述密钥生成中心的实现方式如下:
密钥生成中心运行Setup(1κ)→(PP,MSK)算法,根据给定的安全参数1κ生成公共参数PP及主密钥MSK;
3.根据权利要求2所述的云雾计算框架下的数据安全溯源及访问控制系统,其特征在于,所述多媒体操作者选择访问策略来加密多媒体数据形成多媒体密文传输给云平台,同时在上传多媒体密文时,创建零知识证明签名给云平台,云平台验证签名有效后,存储多媒体密文和签名对的实现方式如下:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010122992.0A CN111327620B (zh) | 2020-02-27 | 2020-02-27 | 云雾计算框架下的数据安全溯源及访问控制系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010122992.0A CN111327620B (zh) | 2020-02-27 | 2020-02-27 | 云雾计算框架下的数据安全溯源及访问控制系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111327620A CN111327620A (zh) | 2020-06-23 |
CN111327620B true CN111327620B (zh) | 2021-04-27 |
Family
ID=71172927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010122992.0A Active CN111327620B (zh) | 2020-02-27 | 2020-02-27 | 云雾计算框架下的数据安全溯源及访问控制系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111327620B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112115494B (zh) * | 2020-09-22 | 2023-04-25 | 安徽大学 | 一种适用于自动驾驶车辆内部的数据访问控制方法 |
CN112187798B (zh) * | 2020-09-28 | 2022-05-27 | 安徽大学 | 一种应用于云边数据共享的双向访问控制方法及系统 |
CN112199649B (zh) * | 2020-09-28 | 2021-06-18 | 扬州大学 | 基于区块链的移动边缘计算下的匿名身份验证方法 |
CN113055396B (zh) * | 2021-03-26 | 2023-02-03 | 深信服科技股份有限公司 | 一种跨终端溯源分析的方法、装置、系统和存储介质 |
CN112822018B (zh) * | 2021-04-21 | 2021-07-02 | 北京电信易通信息技术股份有限公司 | 一种基于双线性对的移动设备安全认证方法及系统 |
CN113438236B (zh) * | 2021-06-24 | 2022-11-18 | 国网河南省电力公司 | 数据全链路追溯监控方法 |
CN113343192B (zh) * | 2021-08-09 | 2021-10-08 | 中电科(天津)网络信息安全有限公司 | 一种实现数据监管与使用方溯源的方法及系统 |
CN113703996B (zh) * | 2021-08-16 | 2023-09-29 | 杭州云合智网技术有限公司 | 基于用户和yang模型分组的访问控制方法、设备及介质 |
CN114362958B (zh) * | 2021-12-28 | 2023-12-01 | 湖北工业大学 | 一种基于区块链的智能家居数据安全存储审计方法及系统 |
CN114943038B (zh) * | 2022-07-26 | 2022-11-01 | 阿里健康科技(杭州)有限公司 | 查询方法、服务器、查询系统、计算机设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753947A (zh) * | 2015-04-02 | 2015-07-01 | 河海大学 | 一种固定密文长度的可验证外包解密的属性基系统及方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130336479A1 (en) * | 2012-06-15 | 2013-12-19 | Kabushiki Kaisha Toshiba | Information recording device |
CN104486315B (zh) * | 2014-12-08 | 2017-06-13 | 北京航空航天大学 | 一种基于内容属性的可撤销密钥外包解密方法 |
CN106059765A (zh) * | 2016-08-04 | 2016-10-26 | 北京邮电大学 | 一种云环境下基于属性密码的数字虚拟资产访问控制方法 |
CN107256248B (zh) * | 2017-06-07 | 2020-05-08 | 福州大学 | 云存储安全中基于通配符的可搜索加密方法 |
CN108632032B (zh) * | 2018-02-22 | 2021-11-02 | 福州大学 | 无密钥托管的安全多关键词排序检索系统 |
CN108881314B (zh) * | 2018-08-28 | 2021-02-02 | 南京邮电大学 | 雾计算环境下基于cp-abe密文隐私保护方法及系统 |
CN109167778B (zh) * | 2018-08-28 | 2020-11-10 | 南京邮电大学 | 物联网中终端设备无身份通用认证方法 |
CN109450645B (zh) * | 2018-11-29 | 2021-04-13 | 中国电子科技集团公司第三十研究所 | 一种基于零知识证明的可监管匿名认证方法 |
CN110099367A (zh) * | 2019-04-26 | 2019-08-06 | 河南工学院 | 基于边缘计算的车联网安全数据分享方法 |
CN110493347B (zh) * | 2019-08-26 | 2020-07-14 | 重庆邮电大学 | 基于区块链的大规模云存储中数据访问控制方法及系统 |
-
2020
- 2020-02-27 CN CN202010122992.0A patent/CN111327620B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753947A (zh) * | 2015-04-02 | 2015-07-01 | 河海大学 | 一种固定密文长度的可验证外包解密的属性基系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111327620A (zh) | 2020-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111327620B (zh) | 云雾计算框架下的数据安全溯源及访问控制系统 | |
Ma et al. | Blockchain for digital rights management | |
US8838977B2 (en) | Watermark extraction and content screening in a networked environment | |
US20080165956A1 (en) | Content Encryption Schema For Integrating Digital Rights Management With Encrypted Multicast | |
US20070260548A1 (en) | Device-independent management of cryptographic information | |
US20170353745A1 (en) | Secure media player | |
US10311215B2 (en) | Secure recording and rendering of encrypted multimedia content | |
JP2004193942A (ja) | コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム | |
Liu et al. | A blockchain-based privacy preservation scheme in multimedia network | |
WO2021258907A1 (zh) | 基于区块链网络的交易方法、节点和介质 | |
Kwon et al. | Decentralized identifier based illegal digital content distribution tracking system using the format‐preserving encryption algorithm | |
Xiong et al. | Secure multimedia distribution in cloud computing using re-encryption and fingerprinting | |
JP4377619B2 (ja) | コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法 | |
Devi et al. | Preventing Data Leakage in Cloud Servers through Watermarking and Encryption Techniques | |
JP2007158984A (ja) | 電子文書の真正性保証方法および電子文書の公開システム | |
Qureshi et al. | Secure and anonymous multimedia content distribution in peer-to-peer networks | |
Sri et al. | SECURE FILE STORAGE USING HYBRID CRYPTOGRAPHY | |
Neela et al. | A Hybrid Cryptography Technique with Blockchain for Data Integrity and Confidentiality in Cloud Computing | |
Akshay et al. | Dynamic list based data integrity verification in cloud environment | |
CN113691373B (zh) | 一种基于联盟区块链的抗量子密钥托管系统及方法 | |
KR100879606B1 (ko) | 유/무선 통신망에서 시큐리티 에이전트와 해쉬 체인 및세션 키 교환을 이용한 디지털 콘텐츠 보안 인증 방법 | |
Nema et al. | Multimedia Privacy Protection Based-on Blockchain: Survey | |
CN117454442A (zh) | 匿名安全和可追溯的分布式数字取证方法与系统 | |
Ramesh | KL Neela | |
Munoz-Hernandez et al. | An end-to-end security approach for digital document management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |