CN114615024B - 一种无需可信机构且保护隐私的数据聚合系统及方法 - Google Patents
一种无需可信机构且保护隐私的数据聚合系统及方法 Download PDFInfo
- Publication number
- CN114615024B CN114615024B CN202210160945.4A CN202210160945A CN114615024B CN 114615024 B CN114615024 B CN 114615024B CN 202210160945 A CN202210160945 A CN 202210160945A CN 114615024 B CN114615024 B CN 114615024B
- Authority
- CN
- China
- Prior art keywords
- data
- cloud server
- random number
- provider
- aggregation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种无需可信机构且保护隐私的数据聚合系统及方法,属于数据聚合及隐私保护技术领域。所述系统包括数据提供者、数据请求者、云服务器A和云服务器B。数据请求者基于特定任务向云服务器A和B发出数据请求。云服务器A用于生成序列数,对加密的数据进行数据聚合,获得所有原始数据。云服务器B用于生成序列数。每个数据提供者随机选择多个随机数,分别发送给其他数据提供者。每个数据提供者根据自己生成和收到的随机数集生成混淆函数,每个数据提供者加密自己的感知数据。最后云服务器A进行数据聚,得到聚合结果。本发明保证了数据源隐私性和数据安全性,具有较好的可拓展性,应用场景广泛,且无需可信机构参与,降低了现实应用难度。
Description
技术领域
本发明涉及一种无需可信机构且保护隐私的数据聚合系统及方法,属于数据聚合及隐私保护技术领域。
背景技术
随着传感器应用的普及和物联网技术的发展,智慧交通、智慧医疗、环境监测等领域信息化的进程也随之加快。在信息化进程中,物联网设备产生了海量的数据,用于分析、计算等。如何高效安全地使用这些海量数据,成为当前人们关注的重点问题。
数据聚合,是解决传感器节点资源有限问题、提高数据收集效率的关键技术之一。数据聚合技术可以在收到前驱节点的数据后进行一定的处理,然后发送给后继节点,从而减少数据冗余和能量消耗。但是,在该过程中仍然存在一些需要待解决的技术问题。
例如,在收集数据的过程中,数据提供者的身份信息可能会被攻击者推断出来,数据提供者隐私信息的泄露可能会给数据提供者带来安全威胁,同时降低数据提供者参与数据聚合过程的积极性。此外,第三方可信机构的引入也给数据聚合的安全性带来了隐患,因为在现实生活中,一个完全可信的第三方机构几乎不存在,另一方面,一旦这个机构被攻击者攻破,数据聚合系统将崩溃。
现有的一些方法,利用同态加密技术实现隐私保护数据聚合。但是,同态加密的特性使得这种方式只能计算某些特定的函数,如求和、求平均等,可拓展性较低,限制了可使用数据聚合的场景。还有一些研究,使用匿名和匿名证书技术来保证数据提供者的匿名性和真实性,同时用加密技术保证数据本身的隐私性。
然而,已有的这些同态加密、匿名等技术,虽然可以实现安全的隐私保护数据聚合,但在可拓展性、效率上还存在明显的不足。
发明内容
本发明的目的是针对现有技术存在的缺陷,为解决当前数据聚合场景中存在的依赖第三方可信机构等技术问题,创造性地提出了一种无需可信机构且保护隐私的数据聚合系统及方法。
本发明采取以下技术方案实现。
一种无需可信机构且保护隐私的数据聚合系统,包括数据提供者、数据请求者、云服务器A和云服务器B。
其中,数据请求者与云服务器A、云服务器B相连;云服务器A与云服务器B、数据请求者以及数据提供者分别相连,云服务器B与云服务器A、数据请求者分别相连,数据提供者与云服务器A相连。
数据请求者基于特定任务,向云服务器A、云服务器B发出数据请求,从而获得数据。
数据提供者利用传感器收集数据,加密后上传给云服务器A。云服务器A用于生成序列数,对加密的数据进行数据聚合,获得所有的原始数据。云服务器B用于生成序列数。
一种无需可信机构且保护隐私的数据聚合方法,包括以下步骤:
步骤1:数据请求者规定系统参数。
其中,系统参数包括g、H、fc(·)、n、N、h、L(x)。
p、q是两个32位的安全大素数,且满足p-1能被q整除。
g是以q为阶的群的生成元;
H是一个安全哈希函数;
fc(·)是一个密钥为c的伪随机函数;
n是数据提供者的数量;
N表示p和q的乘积,N=pq,λ=lcm(p-1,q-1),λ表示p-1和q-1的最小公倍数;
h是以(p-1)(q-1)为阶的群的生成元;
函数L(x)=(x-1)/N,其中,x为未知数。
数据请求者分别向云服务器A和云服务器B发送强私钥SK1和SK2,并且满足SK1+SK2≡0 modλ,SK1+SK2≡1 mod N2。
步骤2:每个数据提供者随机选择n-1个随机数,并分别发送给其他数据提供者。
设数据提供者ui选择的随机数记为Sendi,Sendi={ki,1,ki,2,…ki,j…,ki,n-1},ki,j表示ui发送给uj的随机数;设收到的从其他数据提供者发送来的随机数为Receivei,Receivei={k1,i,k2,i,…,kn-1,i}。下标i代表数据提供者的序号,i的取值范围为1到n。
步骤3:每个数据提供者根据自己生成和收到的随机数集生成混淆函数Fi。
步骤4:由云服务器A和云服务器B合作生成序列数。
具体地,包括以下步骤:
数据提供者ui将ci发送给云服务器A。
步骤4.2:云服务器A收到C之后,将ci进行更新为c′i,得到向量R=[c′1,c′2,…,c′i,…,c′n],其中,c′i表示数据提供者ui更新后的加密随机数,表示ui的公钥yi和随机数ri的幂运算。
其中,C=[c1,c2,…,ci…,cn],表示云服务器A收到的所有加密随机数组成的向量,ci表示数据提供者ui的加密随机数。
然后,对向量R进行随机置换,得到新的向量S,S=[s1,s2,…,si,…,sn],si表示经过更新和随机置换后的第i个加密随机数。
步骤4.3:云服务器B对向量S部分解密得到CT2, 其中, 表示云服务器B部分解密得到的第i个数据,表示加密随机数si和云服务器B的强私钥SK2的幂运算。云服务器B计算向量S′=L(CT1*CT2)。
云服务器B将向量S′中的元素按升序排列得到新向量I,并将I发送给云服务器A。
步骤4.4:云服务器A将向量I发送给所有数据提供者,数据提供者根据自己选择的随机数si在向量I中的位置得到自己的序列数seq(i)。
步骤5:每个数据提供者加密自己的感知数据。
加密后的感知数据为ei,ei=(ei,1,ei,2,…,ei,j,…,ei,n),ei,j表示数据提供者ui在第j位上的密文。
若j=seq(i),则ei,j=mi+Fi(j)。若j≠seq(i),则ei,j=0+Fi(j)。
其中,mi表示数据提供者ui的感知数据,Fi(j)表示数据提供者ui以j为随机信息得到的混淆函数。
步骤6:云服务器A进行数据聚合,得到聚合结果。
至此,经过步骤1到步骤6,完成了一种无需可信机构且保护隐私的数据聚合方法。
有益效果
本发明方法,对比现有技术,具有以下优点:
1.本方法实现安全的数据聚合,所有的操作都在密文数据下进行,并且实现了数据源和数据之间的分离,保证了数据源的隐私性和数据的安全性;
2.本方法能获得所有数据提供者的原始数据,进行任意聚合函数的计算,具有较好的可拓展性,应用场景广泛;
3.本方法不需要可信机构的参与,降低了现实应用的难度。
附图说明
图1是本发明方法的系统模型示意图;
图2是两种隐私保护数据聚合方案计算开销对比。
具体实施方式
下面结合附图和实施例对本发明方法做进一步详细描述。
实施例
一种无需可信机构且保护隐私的数据聚合方法,如图1所示,可应用于车辆传感网、智能电网等多个场景。
如在车辆传感网中,某市的出租车配有PM2.5监测设备,每隔一段时间将自己的监测数据上传到云服务器,云服务器对监测数据进行聚合、分析之后可以得到该地区的PM2.5数值情况。
假设某区域内有4辆配备PM2.5监测设备的出租车,分别用ui(i∈{1,2,3,4})表示,这4辆出租车某时刻监测到的PM2.5数值分别为21,49,25,38;
u1选择随机数Send1={3,8,13},u2选择随机数Send2={21,5,9},u3选择随机数Send3={6,24,3},u4选择随机数Send4={7,18,30},发别发送给其他数据提供者。因此,Receive1={21,6,7},Receive2={3,24,18},Receive3={8,5,30},Receive4={13,9,3}。u1的混淆函数为F1(·)=f21(·)+f6(·)+f7(·)-f3(·)-f8(·)-f13(·),u2的混淆函数为F2(·)=f3(·)+f24(·)+f18(·)-f21(·)-f5(·)-f9(·),u3的混淆函数为F3(·)=f8(·)+f5(·)+f30(·)-f6(·)-f24(·)-f3(·),u4的混淆函数为F4(·)=f13(·)+f9(·)+f3(·)-f7(·)-f18(·)-f30(·);
u1、u2、u3、u4分别选择随机数7,32,16,19。通过步骤4的计算之后得到的序列数为1,4,2,3;
u1、u2、u3、u4分别对自己的用电量数据加密,密文分别为:
e1=(21+F1(1),F1(2),F1(3),F1(4)),e2=(F2(1),F2(2),F2(3),49+F2(4)),e3=(F3(1),25+F3(2),F3(3),F3(4)),e4=(F4(1),F4(2),38+F4(3),F4(4));
云服务器A收到e1、e2、e3、e4后,计算得到VT1=21+F1(1)+F2(1)+F3(1)+F4(1)=21,VT2=F1(2)+F2(2)+25+F3(2)+F4(2)=25,VT3=F1(3)+F2(3)+38+F3(3)+F4(3)=38,VT4=F1(4)+49+F2(4)+F3(4)+F4(4)=49,因此,聚合结果为VT=(21,25,38,49)。
所述方法中云服务器A获得的数据是通过序列数和密钥加密后的密文,云服务器A只有在对所有的密文进行聚合后才能获得原始数据,并且不能获得数据和数据提供者之间的对应关系,保护了数据源的隐私性和数据的安全性,实现了安全的数据聚合,云服务器B只参与序列数生成阶段,不能获得更多的有效信息,本发明有益效果1可证;
所述方法中云服务器获得了数据提供者的原始数据,基于原始数据,数据请求者可以进行任意函数的计算,本发明有益效果2可证;
所述方法不需要可信机构分发密钥或序列数,本发明有益效果3可证。
如图2所示,当数据提供者数量较少时,本发明方法的时间消耗虽然略多于另一种数据聚合方法,但仍在可接受范围内,且随着数据提供者数量的增加,本发明方法的时间消耗增加程度更小。
以上所述为本发明的较佳实施例而已,本发明不应该局限于该实施例和附图所公开的内容。凡是不脱离本发明所公开的精神下完成的等效或修改,都落入本发明保护的范围。
Claims (2)
1.一种无需可信机构且保护隐私的数据聚合系统,其特征在于,包括数据提供者、数据请求者、云服务器A和云服务器B;
其中,数据请求者与云服务器A、云服务器B相连;云服务器A与云服务器B、数据请求者以及数据提供者分别相连,云服务器B与云服务器A、数据请求者分别相连,数据提供者与云服务器A相连;
数据请求者基于特定任务,向云服务器A、云服务器B发出数据请求,从而获得数据;
数据提供者利用传感器收集数据,加密后上传给云服务器A;云服务器A用于生成序列数,对加密的数据进行数据聚合,获得所有的原始数据;云服务器B用于生成序列数;
上述系统的聚合方法如下:
步骤1:数据请求者设置系统参数;
其中,系统参数包括g、H、fc(·)、n、N、λ、h、L(x);
p、q是两个32位的安全大素数,且满足p-1能被q整除;
g是以q为阶的群的生成元;
H是一个安全哈希函数;
fc(·)是一个密钥为c的伪随机函数;
n是数据提供者的数量;
N为p和q的乘积,N=pq;
λ=lcm(p-1,q-1),λ表示p-1和q-1的最小公倍数;
h是以(p-1)(q-1)为阶的群的生成元;
函数L(x)=(x-1)/N,其中,x为未知数;
数据请求者分别向云服务器A和云服务器B发送强私钥SK1和SK2,并且满足SK1+SK2≡0mod λ,SK1+SK2≡1 mod N2;
步骤2:每个数据提供者随机选择n-1个随机数,并分别发送给其他数据提供者;
设数据提供者ui选择的随机数记为Sendi,Sendi={ki,1,ki,2,…ki,j…,ki,n-1},ki,j表示ui发送给uj的随机数,ki,n-1表示ui发送给un-1的随机数;设收到的从其他数据提供者发送来的随机数为Receivei,Receivei={k1,i,k2,i,…,kn-1,i};下标i代表数据提供者的序号,i的取值范围为1到n;
步骤3:每个数据提供者根据自己生成和收到的随机数集生成混淆函数Fi;
步骤4:由云服务器A和云服务器B合作生成序列数;
步骤5:每个数据提供者加密自己的感知数据;
加密后的感知数据为ei,ei=(ei,1,ei,2,…,ei,j,…,ei,n),ei,j表示数据提供者ui在第j位上的密文;
若j=seq(i),则ei,j=mi+Fi(j);若j≠seq(i),则ei,j=0+Fi(j);
其中,mi表示数据提供者ui的感知数据,Fi(j)表示数据提供者ui以j为随机信息得到的混淆函数;
步骤6:云服务器A进行数据聚合,得到聚合结果;
2.如权利要求1所述的一种无需可信机构且保护隐私的数据聚合系统,其特征在于,步骤4包括以下步骤:
数据提供者ui将ci发送给云服务器A;
其中,C=[c1,c2,…,ci…,cn],C表示云服务器A收到的所有加密随机数组成的向量,ci表示数据提供者ui的加密随机数;
然后,对向量R进行随机置换,得到新的向量S,S=[s1,s2,…,si,…,sn],si表示经过更新和随机置换后的第i个加密随机数;
云服务器A对向量S部分解密得到CT1,CT1表示, 其中,CTi 1表示云服务器A部分解密得到的第i个数据,表示加密随机数si和云服务器A的强私钥SK1的幂运算;云服务器A将向量S和CT1发送给云服务器B;
步骤4.3:云服务器B对向量S部分解密得到CT2, 其中,CTi 2表示云服务器B部分解密得到的第i个数据,表示加密随机数si和云服务器B的强私钥SK2的幂运算;云服务器B计算向量S′=L(CT1*CT2);
云服务器B将向量S′中的元素按升序排列得到新向量I,并将I发送给云服务器A;
步骤4.4:云服务器A将向量I发送给所有数据提供者,数据提供者根据自己选择的随机数si在向量I中的位置得到自己的序列数seq(i)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210160945.4A CN114615024B (zh) | 2022-02-22 | 2022-02-22 | 一种无需可信机构且保护隐私的数据聚合系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210160945.4A CN114615024B (zh) | 2022-02-22 | 2022-02-22 | 一种无需可信机构且保护隐私的数据聚合系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114615024A CN114615024A (zh) | 2022-06-10 |
CN114615024B true CN114615024B (zh) | 2023-04-18 |
Family
ID=81859004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210160945.4A Active CN114615024B (zh) | 2022-02-22 | 2022-02-22 | 一种无需可信机构且保护隐私的数据聚合系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114615024B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110233826A (zh) * | 2019-05-08 | 2019-09-13 | 西安电子科技大学 | 基于用户间数据混淆的隐私保护方法、终端数据聚合系统 |
CN110730064A (zh) * | 2019-09-24 | 2020-01-24 | 徐州工业职业技术学院 | 一种群智感知网络中基于隐私保护的数据融合方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012143931A2 (en) * | 2011-04-21 | 2012-10-26 | Tata Consultancy Services Limited | A method and system for preserving privacy during data aggregation in a wireless sensor network |
US9230132B2 (en) * | 2013-12-18 | 2016-01-05 | International Business Machines Corporation | Anonymization for data having a relational part and sequential part |
US10936749B2 (en) * | 2018-09-27 | 2021-03-02 | Amber Solutions, Inc. | Privacy enhancement using derived data disclosure |
CN111294366B (zh) * | 2020-05-13 | 2020-07-28 | 西南石油大学 | 智能电网中抗密钥泄露的加密数据聚合的统计分析方法 |
CN113254987B (zh) * | 2021-04-14 | 2022-07-01 | 北京理工大学 | 一种可容错且保护隐私的时序数据聚合方法 |
-
2022
- 2022-02-22 CN CN202210160945.4A patent/CN114615024B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110233826A (zh) * | 2019-05-08 | 2019-09-13 | 西安电子科技大学 | 基于用户间数据混淆的隐私保护方法、终端数据聚合系统 |
CN110730064A (zh) * | 2019-09-24 | 2020-01-24 | 徐州工业职业技术学院 | 一种群智感知网络中基于隐私保护的数据融合方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114615024A (zh) | 2022-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022082893A1 (zh) | 一种基于隐私区块链的车联网保护方法和移动终端 | |
WO2021227241A1 (zh) | 智能电网中抗密钥泄露的加密数据聚合的统计分析方法 | |
Li et al. | TMACS: A robust and verifiable threshold multi-authority access control system in public cloud storage | |
CN109584978B (zh) | 基于签名聚合医疗健康监控网络模型信息处理方法及系统 | |
Xu et al. | CL-PRE: a certificateless proxy re-encryption scheme for secure data sharing with public cloud | |
CN112543187B (zh) | 基于边缘区块链的工业物联网安全数据共享方法 | |
Wang et al. | Efficiently revocable and searchable attribute-based encryption scheme for mobile cloud storage | |
Wang et al. | A ciphertext-policy attribute-based encryption scheme supporting keyword search function | |
CN109361510B (zh) | 一种支持溢出检测和大整数运算的信息处理方法及应用 | |
CN107635018B (zh) | 支持紧急接入访问控制和安全去重的跨域医疗云存储系统 | |
CN110730064B (zh) | 一种群智感知网络中基于隐私保护的数据融合方法 | |
Deng et al. | Policy-based broadcast access authorization for flexible data sharing in clouds | |
Yang et al. | Privacy-preserving cloud auditing for multiple users scheme with authorization and traceability | |
Cui et al. | Parallel key-insulated multiuser searchable encryption for industrial Internet of Things | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 | |
Qin et al. | Quantum (t, n) threshold group signature based on bell state | |
Yuan | Security analysis of an enhanced certificateless signcryption in the standard model | |
Niu et al. | Attribute-based searchable encrypted scheme with edge computing for Industrial Internet of Things | |
CN113747426A (zh) | 数据审计方法及系统、电子设备、存储介质 | |
CN110933052A (zh) | 一种边缘环境基于时间域的加密及其策略更新方法 | |
Hong et al. | A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud | |
Zhou et al. | Certificateless public auditing scheme with data privacy preserving for cloud storage | |
Zhang et al. | Antiquantum privacy protection scheme in advanced metering infrastructure of smart grid based on consortium blockchain and rlwe | |
Li et al. | Achieving privacy-preserving CP-ABE access control with multi-cloud | |
CN116405320B (zh) | 数据传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |