CN114567426A - 一种数据共享方法及系统 - Google Patents

一种数据共享方法及系统 Download PDF

Info

Publication number
CN114567426A
CN114567426A CN202111665671.6A CN202111665671A CN114567426A CN 114567426 A CN114567426 A CN 114567426A CN 202111665671 A CN202111665671 A CN 202111665671A CN 114567426 A CN114567426 A CN 114567426A
Authority
CN
China
Prior art keywords
key
user
identifier
public key
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111665671.6A
Other languages
English (en)
Other versions
CN114567426B (zh
Inventor
张宏莉
韩培义
叶麟
余翔湛
李东
于海宁
方滨兴
李广新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Electronic Information Engineering Research Institute of UESTC
Original Assignee
Guangdong Electronic Information Engineering Research Institute of UESTC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Electronic Information Engineering Research Institute of UESTC filed Critical Guangdong Electronic Information Engineering Research Institute of UESTC
Priority to CN202111665671.6A priority Critical patent/CN114567426B/zh
Publication of CN114567426A publication Critical patent/CN114567426A/zh
Application granted granted Critical
Publication of CN114567426B publication Critical patent/CN114567426B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据共享方法及系统,包括:第一用户端从云服务获取第二用户端的加密密文;将第一用户端的公钥与标识进行拆分,且与加密密文的元数据上传至多个的中心节点,并请求密钥;中心节点根据元数据,查询得到第二用户端的信息;每个中心节点向第二用户端发送元数据与部分第一用户端的公钥与标识,并请求密钥;第二用户端查询元数据中的密钥标识符得到密钥,将多个部分第一用户端的PKE公钥与标识对密钥进行加密,再分别返回发送请求的中心节点,多个中心节点将多个加密密钥返回至第一用户端;第一用户端使用私钥对多个加密密钥进行解密得到密钥,使用密钥解密加密密文。本发明解决了用户间的密钥分享问题,可安全地共享数据。

Description

一种数据共享方法及系统
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据共享方法及系统。
背景技术
在互联网快速发展的今天,计算机应用渗入到人们的生活和工作中的各个领域,这些应用可以用于解决用户个人业务、用户间业务或管理过程中某个环节的问题,还可以用于解决贯穿用户和用户间业务或管理活动的管理线索的问题,如物流、资金流等。因为各个领域的业务既相互联系又相互依存,所以各领域中计算机应用软件间的功能和数据不应是孤立的,应随着各领域间的业务关系发生关系,比如,各应用软件形成上下游关系从而需要共享数据,再比如,对应用的某些方面进行扩展使其能够和其它应用共同管理数据等。
目前,密文数据分享的关键在于密钥分享。常见的密钥分享机制有传统公钥加密机制(Public Key Encryption,PKE)与基于身份加密机制(Identity-Based Encryption,IBE)。在PKE公钥基础设施体系中,认证中心(Certification Authority,CA)负责签发证书,同时,为了维护PKE的完整性,CA也负责吊销证书。当服务器的证书不再合法时(比如服务器提前更换证书、证书的公钥被破解、服务器端存储的证书的私钥泄露等),负责签发这一证书的CA必须要吊销该证书。常用的两种证书验证方法为CRLs证书吊销列表(Certificate Revocation Lists)和OCSP在线证书状态协议(Online CertificateStatus Protocol,上述方法事先给用户分发数字证书,管理繁琐且撤销证书效率极低。对此,出现了基于身份的公钥密码体制(IBC),包括基于身份的加密(IBE)和基于身份的签名(IBS),然而并不是一个可完全实用的方案。Boneh等人提出了第一个可实际应用的IBE方案。他们提出的IBE是采用双线性映射函数来构造,然而由于PKG需要生成私钥,PKG完全可以解密任何用户数据,存在密钥托管问题。
发明内容
鉴于背景技术中存在的问题,本发明的目的在于提供一种数据共享方法及系统,在第一用户端与第二用户端之间,通过多个中心节点中转元数据与第一用户端的公钥与标识,同时在返回密钥时,密钥经过双层加密,提高了密钥分享的安全性。
为了实现上述目的,本发明采用以下技术方案:
第一方面,本发明公开了一种数据共享方法,包括:
步骤1、第一用户端从云服务器获取第二用户端的加密密文;
步骤2、将所述第一用户端的公钥与标识拆分为多个部分,并与所述加密密文的元数据上传至多个的中心节点,并请求密钥;
步骤3、每个所述中心节点根据所述元数据,查询得到所述第二用户端的信息;
步骤4、每个所述中心节点向所述第二用户端发送所述元数据与部分所述第一用户端的公钥与标识,并请求所述密钥;
步骤5、所述第二用户端查询所述元数据中的密钥标识符得到所述密钥,将所述第一用户端的PKE公钥与标识对所述密钥进行加密得到多个加密密钥,将多个所述加密密钥分别返回发送请求的所述中心节点,多个所述中心节点将多个所述加密密钥返回至所述第一用户端;
步骤6、所述第一用户端使用PKE私钥和IBE私钥对多个所述加密密钥进行解密得到对应的所述密钥;
步骤7、所述第一用户端使用所述密钥解密所述加密密文,得到的明文数据。
具体的,所述加密密文的元数据包括密钥标识符与所述第二用户端的标识。
具体的,在所述步骤2中,包括:
步骤2-1、将所述第一用户端的公钥拆分成第一分公钥与第二分公钥;将所述第一用户端的标识拆分成第一分标识与第二分标识;
步骤2-2、将所述第一分公钥、所述第一分标识与所述元数据上传至第一中心节点,并向所述第一中心节点发送密钥请求;
步骤2-3、同时将所述第二分公钥、所述第二分标识与所述元数据上传至第二中心节点,并向所述第二中心节点发送密钥请求。
具体的,在所述步骤2中,将所述第一用户端的公钥与标识拆分为多个部分的同时,将所述第一用户端的公钥对应的所述PKE私钥进行相应的拆分,将所述第一用户端的标识对应的所述IBE私钥进行相应的拆分。
具体的,在所述步骤6中,所述IBE私钥的生成包括:将所述第一用户端的标识进行拆分,且发送至多个所述中心节点,所述中心节点为所述第一用户端生成所述IBE私钥,并使用所述第一用户端的所述PKE公钥对所述IBE私钥进行加密,再将加密后的所述IBE私钥发送至所述第一用户端。
具体的,在所述步骤3中,所述中心节点通过所述第二用户端的标识查询信息表,能够得到所述第二用户端的PKE公钥,通过所述第二用户的PKE公钥访问所述第二用户端,其中,所述信息表存储有用户端的信息,包括标识与PKE公钥。
第二方面,本发明还公开了一种数据共享系统,包括:云服务器、第一用户端、多个中心节点与第二用户端;
所述第一用户端从所述云服务器获取所述第二用户端的加密密文;
所述第一用户端向多个所述中心节点发送密钥请求;
多个所述中心节点向所述第二用户端发送密钥请求;
所述第二用户端向多个所述中心节点返回多个加密密钥;
多个所述中心节点向所述第一用户端返回多个所述加密密钥;
所述第一用户端通过私钥解密所述加密密钥,得到密钥,通过所述密钥解密所述加密密文。
具体的,所述第一用户端,包括:
拆分模块,将所述第一用户端的标识与公钥进行拆分;
发送请求模块,将所述加密密文的元数据与所述第一用户端的标识与公钥发送给多个所述中心节点,并发送所述密钥请求;
接收模块,接收所述中心节点返回的所述加密密钥。
具体的,所述第二用户端,包括:
接收模块,接收所述中心节点的所述密钥请求与所述第一用户端的公钥与标识;
加密模块,使用所述第一用户端的公钥与标识对所述密钥进行加密;
发送模块,将加密后的所述密钥返回给所述中心节点。
具体的,所述中心节点,包括:
接收模块,用于接收所述第一用户端发送的所述加密密文的元数据与所述第一用户端的标识与公钥,接收所述第二用户端返回的所述加密密钥;
查询模块,使用所述第二用户端的标识查询信息表,得到所述第二用户端的PKE公钥;
发送模块,用于向所述第二用户端发送所述密钥请求与所述第一用户端的公钥与标识,向所述第一用户端发送所述加密密钥。
本发明至少存在以下有益效果:本发明将第一用户端的标识与公钥拆分为多个部分,采用多个中心节点分发第一用户端的标识与公钥的不同部分,因此没有一个中心节点能够拥有第一用户端的标识与公钥的完整信息,使得中心节点无法掌握第一用户端的IBE私钥,且由于无法获得第一用户端的PKE私钥,则难以解密密文得到真实的加密密钥。用于对数据加密的密钥在数据共享过程中被第一用户端的标识与公钥双层加密传输,由于中心节点以及中间人攻击者难以同时获得对应第一用户端的IBE私钥和PKE私钥,因此无法破解双重加密的密文来获取密钥。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的数据共享方法的流程框图。
图2为本发明实施例的数据共享系统的工作框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似改进,因此本发明不受下面公开的具体实施例的限制。
如图1所示,本实施例提供了一种数据共享方法,包括:
步骤1、第一用户端从云服务器获取第二用户端的加密密文;
步骤2、将第一用户端的公钥与标识拆分为多个部分,并与加密密文的元数据上传至多个的中心节点,并请求密钥;
步骤3、每个中心节点根据元数据,查询得到第二用户端的信息;
步骤4、每个中心节点向第二用户端发送元数据与部分第一用户端的公钥与标识,并请求密钥;
步骤5、第二用户端查询元数据中的密钥标识符得到密钥,将第一用户端的PKE公钥与标识对密钥进行加密得到多个加密密钥,将多个加密密钥分别返回发送请求的中心节点,多个中心节点将多个加密密钥返回至第一用户端;
步骤6、第一用户端使用PKE私钥和IBE私钥对多个加密密钥进行解密得到对应的密钥;
步骤7、第一用户端使用密钥解密加密密文,得到的明文数据。
本实施例提供的方法将第一用户端的标识与公钥拆分为多个部分,采用多个中心节点分发第一用户端的标识与公钥的不同部分,因此没有一个中心节点能够拥有第一用户端的标识与公钥的完整信息,使得中心节点无法掌握第一用户端的IBE私钥,且由于无法获得第一用户端的PKE私钥,则难以解密密文得到真实的加密密钥。用于对数据加密的密钥在数据共享过程中被第一用户端的标识与公钥双层加密传输,由于中心节点以及中间人攻击者难以同时获得对应第一用户端的IBE私钥和PKE私钥,因此无法破解双重加密的密文来获取密钥。
具体的,加密密文的元数据包括密钥标识符与第二用户端的标识。
优选的,在步骤2中,包括:
步骤2-1、将第一用户端的公钥拆分成第一分公钥与第二分公钥;将第一用户端的标识拆分成第一分标识与第二分标识;
步骤2-2、将第一分公钥、第一分标识与元数据上传至第一中心节点,并向第一中心节点发送密钥请求;
步骤2-3、同时将第二分公钥、第二分标识与元数据上传至第二中心节点,并向第二中心节点发送密钥请求。
通过将第一用户端的公钥与标识拆分为第一分公钥、第二分公钥、第一分标识与第二分标识,通过向第一中心节点与第二中心节点分别进行发送,使中心节点以及中间人攻击者能以获得完整的第一用户端的公钥与标识,提高了密钥传送过程中的安全性。
优选的,在步骤2中,将第一用户端的公钥与标识拆分为多个部分的同时,将第一用户端的公钥对应的PKE私钥进行相应的拆分,将第一用户端的标识对应的IBE私钥进行相应的拆分。通过上述拆分方式,方便后续使用私钥对加密密钥进行解密。
优选的,在步骤6中,IBE私钥的生成包括:将第一用户端的标识进行拆分,且发送至多个中心节点,中心节点为第一用户端生成 IBE私钥,并使用第一用户端的PKE公钥对IBE私钥进行加密,再将加密后的IBE私钥发送至第一用户端。通过将第一用户端的标识进行拆分,且发送至多个中心节点,使得中心节点不能获得完整的第一用户端的标识,进而无法获得完整的IBE私钥,加强了密钥的安全性。
具体的,在步骤3中,中心节点通过第二用户端的标识查询信息表,能够得到第二用户端的PKE公钥,通过第二用户的PKE公钥访问第二用户端,其中,信息表存储有用户端信息,包括标识与PKE 公钥。
如图2所示,本实施例还提供了一种数据共享系统,包括:云服务器、第一用户端、多个中心节点与第二用户端;
第一用户端从云服务器获取第二用户端的加密密文;
第一用户端向多个中心节点发送密钥请求;
多个中心节点向第二用户端发送密钥请求;
第二用户端向多个中心节点返回多个加密密钥;
多个中心节点向第一用户端返回多个加密密钥;
第一用户端通过私钥解密加密密钥,得到密钥,通过密钥解密加密密文。
优选的,第一用户端,包括:
拆分模块,将第一用户端的标识与公钥进行拆分;
发送请求模块,将加密密文的元数据与第一用户端的标识与公钥发送给多个中心节点,并发送密钥请求;
接收模块,接收中心节点返回的加密密钥。
此外,第一用户端还包括解密模块,用PKE私钥与IBE私钥对加密密钥进行解密,得到密钥,用密钥对加密密文进行解密,得到明文数据。
优选的,第二用户端,包括:
接收模块,接收中心节点的密钥请求与第一用户端的公钥与标识;
加密模块,使用第一用户端的公钥与标识对密钥进行加密;
发送模块,将加密后的密钥返回给中心节点。
优选的,中心节点,包括:
接收模块,用于接收第一用户端发送的加密密文的元数据与第一用户端的标识与公钥,接收第二用户端返回的加密密钥;
查询模块,使用第二用户端的标识查询信息表,得到第二用户端的PKE公钥;
发送模块,用于向第二用户端发送密钥请求与第一用户端的公钥与标识,向第一用户端发送加密密钥。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (10)

1.一种数据共享方法,其特征在于,包括:
步骤1、第一用户端从云服务器获取第二用户端的加密密文;
步骤2、将所述第一用户端的公钥与标识拆分为多个部分,并与所述加密密文的元数据上传至多个的中心节点,并请求密钥;
步骤3、每个所述中心节点根据所述元数据,查询得到所述第二用户端的信息;
步骤4、每个所述中心节点向所述第二用户端发送所述元数据与部分所述第一用户端的公钥与标识,并请求所述密钥;
步骤5、所述第二用户端查询所述元数据中的密钥标识符得到所述密钥,将所述第一用户端的PKE公钥与标识对所述密钥进行加密得到多个加密密钥,将多个所述加密密钥分别返回发送请求的所述中心节点,多个所述中心节点将多个所述加密密钥返回至所述第一用户端;
步骤6、所述第一用户端使用PKE私钥和IBE私钥对多个所述加密密钥进行解密得到对应的所述密钥;
步骤7、所述第一用户端使用所述密钥解密所述加密密文,得到的明文数据。
2.根据权利要求1所述的数据共享方法,其特征在于,所述加密密文的元数据包括密钥标识符与所述第二用户端的标识。
3.根据权利要求1所述的数据共享方法,其特征在于,在所述步骤2中,包括:
步骤2-1、将所述第一用户端的公钥拆分成第一分公钥与第二分公钥;将所述第一用户端的标识拆分成第一分标识与第二分标识;
步骤2-2、将所述第一分公钥、所述第一分标识与所述元数据上传至第一中心节点,并向所述第一中心节点发送密钥请求;
步骤2-3、同时将所述第二分公钥、所述第二分标识与所述元数据上传至第二中心节点,并向所述第二中心节点发送密钥请求。
4.根据权利要求1所述的数据共享方法,其特征在于,在所述步骤2中,将所述第一用户端的公钥与标识拆分为多个部分的同时,将所述第一用户端的公钥对应的所述PKE私钥进行相应的拆分,将所述第一用户端的标识对应的所述IBE私钥进行相应的拆分。
5.根据权利要求1所述的数据共享方法,其特征在于,在所述步骤6中,所述IBE私钥的生成包括:将所述第一用户端的标识进行拆分,且发送至多个所述中心节点,所述中心节点为所述第一用户端生成所述IBE私钥,并使用所述第一用户端的所述PKE公钥对所述IBE私钥进行加密,再将加密后的所述IBE私钥发送至所述第一用户端。
6.根据权利要求1所述的数据共享方法,其特征在于,在所述步骤3中,所述中心节点通过所述第二用户端的标识查询信息表,能够得到所述第二用户端的PKE公钥,通过所述第二用户的PKE公钥访问所述第二用户端,其中,所述信息表存储有用户端的信息,包括标识与PKE公钥。
7.一种数据共享系统,其特征在于,包括:云服务器、第一用户端、多个中心节点与第二用户端;
所述第一用户端从所述云服务器获取所述第二用户端的加密密文;
所述第一用户端向多个所述中心节点发送密钥请求;
多个所述中心节点向所述第二用户端发送密钥请求;
所述第二用户端向多个所述中心节点返回多个加密密钥;
多个所述中心节点向所述第一用户端返回多个所述加密密钥;
所述第一用户端通过私钥解密所述加密密钥,得到密钥,通过所述密钥解密所述加密密文。
8.根据所述权利要求7所述的数据共享系统,其特征在于,所述第一用户端,包括:
拆分模块,将所述第一用户端的标识与公钥进行拆分;
发送请求模块,将所述加密密文的元数据与所述第一用户端的标识与公钥发送给多个所述中心节点,并发送所述密钥请求;
接收模块,接收所述中心节点返回的所述加密密钥。
9.根据所述权利要求7所述的数据共享系统,其特征在于,所述第二用户端,包括:
接收模块,接收所述中心节点的所述密钥请求与所述第一用户端的公钥与标识;
加密模块,使用所述第一用户端的公钥与标识对所述密钥进行加密;
发送模块,将加密后的所述密钥返回给所述中心节点。
10.根据所述权利要求7所述的数据共享系统,其特征在于,所述中心节点,包括:
接收模块,用于接收所述第一用户端发送的所述加密密文的元数据与所述第一用户端的标识与公钥,接收所述第二用户端返回的所述加密密钥;
查询模块,使用所述第二用户端的标识查询信息表,得到所述第二用户端的PKE公钥;
发送模块,用于向所述第二用户端发送所述密钥请求与所述第一用户端的公钥与标识,向所述第一用户端发送所述加密密钥。
CN202111665671.6A 2021-12-31 2021-12-31 一种数据共享方法及系统 Active CN114567426B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111665671.6A CN114567426B (zh) 2021-12-31 2021-12-31 一种数据共享方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111665671.6A CN114567426B (zh) 2021-12-31 2021-12-31 一种数据共享方法及系统

Publications (2)

Publication Number Publication Date
CN114567426A true CN114567426A (zh) 2022-05-31
CN114567426B CN114567426B (zh) 2023-10-13

Family

ID=81711829

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111665671.6A Active CN114567426B (zh) 2021-12-31 2021-12-31 一种数据共享方法及系统

Country Status (1)

Country Link
CN (1) CN114567426B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010069180A1 (zh) * 2008-12-17 2010-06-24 成都市华为赛门铁克科技有限公司 一种密钥分发方法、系统及装置
US20130191632A1 (en) * 2012-01-25 2013-07-25 Certivox, Ltd. System and method for securing private keys issued from distributed private key generator (d-pkg) nodes
US20130212377A1 (en) * 2012-02-10 2013-08-15 Behzad Malek Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption
EP2709428A2 (en) * 2012-09-12 2014-03-19 Sensity Systems Inc. Networked lighting infrastructure for sensing applications
CN103701594A (zh) * 2014-01-03 2014-04-02 天地融科技股份有限公司 一种数据传输方法及系统
CN108243197A (zh) * 2018-01-31 2018-07-03 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
CN109067521A (zh) * 2018-07-27 2018-12-21 天津大学 一种基于区块链的公钥分发方法
CN109902494A (zh) * 2019-01-24 2019-06-18 北京融链科技有限公司 数据加密存储方法、装置,以及文件存储系统
CN112702332A (zh) * 2020-12-21 2021-04-23 张华� 一种连锁密钥交换方法、客户端、服务器及系统
CN113489585A (zh) * 2021-07-02 2021-10-08 北京明朝万达科技股份有限公司 终端设备的身份认证方法、系统、存储介质、电子设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010069180A1 (zh) * 2008-12-17 2010-06-24 成都市华为赛门铁克科技有限公司 一种密钥分发方法、系统及装置
US20130191632A1 (en) * 2012-01-25 2013-07-25 Certivox, Ltd. System and method for securing private keys issued from distributed private key generator (d-pkg) nodes
US20130212377A1 (en) * 2012-02-10 2013-08-15 Behzad Malek Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption
EP2709428A2 (en) * 2012-09-12 2014-03-19 Sensity Systems Inc. Networked lighting infrastructure for sensing applications
CN103701594A (zh) * 2014-01-03 2014-04-02 天地融科技股份有限公司 一种数据传输方法及系统
CN108243197A (zh) * 2018-01-31 2018-07-03 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
CN109067521A (zh) * 2018-07-27 2018-12-21 天津大学 一种基于区块链的公钥分发方法
CN109902494A (zh) * 2019-01-24 2019-06-18 北京融链科技有限公司 数据加密存储方法、装置,以及文件存储系统
CN112702332A (zh) * 2020-12-21 2021-04-23 张华� 一种连锁密钥交换方法、客户端、服务器及系统
CN113489585A (zh) * 2021-07-02 2021-10-08 北京明朝万达科技股份有限公司 终端设备的身份认证方法、系统、存储介质、电子设备

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
PEIYI HAN,ET: "IDCrypt: A Multi-User Searchable Symmetric Encryption Scheme for Cloud Applications", 《IEEE ACCESS》 *
吴光强;: "适合云存储的访问策略可更新多中心CP-ABE方案", 计算机研究与发展, no. 10 *
王国峰;刘川意;韩培义;潘鹤中;方滨兴;: "基于访问代理的数据加密及搜索技术研究", 通信学报, no. 07 *
郑晓林;荆继武;: "基于身份加密的密钥管理方案研究", 计算机工程, no. 21 *

Also Published As

Publication number Publication date
CN114567426B (zh) 2023-10-13

Similar Documents

Publication Publication Date Title
Liu et al. Two-factor data security protection mechanism for cloud storage system
Yan et al. Heterogeneous data storage management with deduplication in cloud computing
Tariq et al. Securing broker-less publish/subscribe systems using identity-based encryption
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
CN112966022B (zh) 一种数据交易平台的信息查询方法、装置及系统
CN114884698B (zh) 基于联盟链的Kerberos与IBC安全域间跨域认证方法
Tong et al. CCAP: a complete cross-domain authentication based on blockchain for Internet of Things
Xu et al. A certificateless encryption scheme based on blockchain
CN114036472B (zh) 基于联盟链的Kerberos及PKI安全域间的跨域认证方法
CN105553979A (zh) 一种智能电网中隐私信息的加密发布方法
CN101984626A (zh) 文件安全交换方法及系统
CN116684093B (zh) 身份认证与密钥交换方法及系统
Palomar et al. Secure content access and replication in pure p2p networks
CN114567426B (zh) 一种数据共享方法及系统
Ma et al. Revocable certificateless public key encryption with outsourced semi-trusted cloud revocation agent
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
Swetha et al. Security on mobile cloud computing using cipher text policy and attribute based encryption scheme
Yan et al. Encrypted big data deduplication in cloud storage
Bai Comparative research on two kinds of certification systems of the public key infrastructure (PKI) and the identity based encryption (IBE)
CN106651376A (zh) 电子商务信息安全处理方法
PJA Scalable and secure group key agreement for wireless ad‐hoc networks by extending RSA scheme
Philipp et al. DAXiot: A Decentralized Authentication and Authorization Scheme for Dynamic IoT Networks
Ali et al. Security protocol of keys management system for transmission encrypted data
Nagarani et al. OPTIMZIED HYPERLEDGER FABRIC BLOCKCHAIN POLICY-BASED BROADCAST ACCESS AUTHORIZATION (OHFB-PBAA) SYSTEM FOR SECURED DATA SHARING IN CLOUD COMPUTING

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant