CN114679340A - 一种文件共享方法、系统、设备及可读存储介质 - Google Patents

一种文件共享方法、系统、设备及可读存储介质 Download PDF

Info

Publication number
CN114679340A
CN114679340A CN202210583975.6A CN202210583975A CN114679340A CN 114679340 A CN114679340 A CN 114679340A CN 202210583975 A CN202210583975 A CN 202210583975A CN 114679340 A CN114679340 A CN 114679340A
Authority
CN
China
Prior art keywords
key
file
ciphertext
dynamic
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210583975.6A
Other languages
English (en)
Other versions
CN114679340B (zh
Inventor
麻付强
徐峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202210583975.6A priority Critical patent/CN114679340B/zh
Publication of CN114679340A publication Critical patent/CN114679340A/zh
Application granted granted Critical
Publication of CN114679340B publication Critical patent/CN114679340B/zh
Priority to PCT/CN2022/130386 priority patent/WO2023226308A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了计算机技术领域内的一种文件共享方法、系统、设备及可读存储介质。本申请为文件拥有端设定了两对公私钥,且其中的双私钥并不直接加密文件,而是根据双私钥生成第一私钥后,利用此第一公钥加密用于加密文件的对称密钥,因此可降低文件拥有端私钥被泄露的风险。同时,该方案可使不同文件对应的第一动态密钥、第一私钥、第一公钥动态变化,不仅避免了加密密钥等隐私数据的长久不更新,还可以降低此类隐私数据以及共享数据的泄露风险,还能够细粒度加密不同文件,为不同文件设定不同的访问权限,提高共享文件的安全性。相应地,本申请提供的一种文件共享系统、设备及可读存储介质,也同样具有上述技术效果。

Description

一种文件共享方法、系统、设备及可读存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种文件共享方法、系统、设备及可读存储介质。
背景技术
现有数据共享方案一般是:数据拥有者使用自身私钥加密数据,而数据访问者使用数据拥有者的私钥对应的公钥解密数据。该过程不仅需要共享数据拥有者的公钥,还需要使用数据拥有者的私钥加密数据,不能保证数据拥有者私钥的安全。并且,各文件都用数据拥有者的私钥加密,可能因该私钥长久不更新而导致数据泄露。
因此,如何提高数据共享方案中密钥类数据以及数据本身的安全性,是本领域技术人员需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种文件共享方法、系统、设备及可读存储介质,以提高数据共享方案中密钥类数据以及数据本身的安全性。其具体方案如下:
第一方面,本申请提供了一种文件共享方法,应用于文件拥有端,包括:
获取待共享的目标文件,并确定所述目标文件对应的第一动态密钥;
基于所述第一动态密钥和所述文件拥有端的双私钥生成第一私钥;
从所述文件拥有端的两对公私钥中选择不成对的公钥和私钥,并基于所述第一动态密钥、所选公钥和私钥生成第一公钥;
利用所述第一公钥对随机选择的对称密钥进行加密,得到密钥密文;
利用所述对称密钥加密所述目标文件,得到文件密文;
利用所述第一私钥对所述第一动态密钥、所述第一公钥、所述密钥密文、所述文件密文进行签名,得到签名信息;
将所述第一动态密钥、所述第一公钥、所述密钥密文、所述文件密文及所述签名信息作为共享信息上传至云共享端,以共享所述目标文件。
可选地,所述确定所述目标文件对应的第一动态密钥,包括:
确定所述目标文件的类型,并按照所述类型确定所述目标文件对应的第一动态密钥;所述类型按照文件格式或文件重要程度进行分类。
可选地,所述按照所述类型确定所述目标文件对应的第一动态密钥,包括:
若针对相同类型的文件采用同一第一动态密钥,则在历史上传信息中存在与所述目标文件类型相同的文件时,将所述历史上传信息中与所述目标文件类型相同的文件的第一动态密钥确定为所述目标文件对应的第一动态密钥,否则,基于随机数计算所述目标文件对应的第一动态密钥。
可选地,所述确定所述目标文件对应的第一动态密钥,包括:
若针对不同文件采用不同第一动态密钥,则基于随机数计算所述目标文件对应的第一动态密钥。
可选地,还包括:
发送所述共享信息的更新请求至所述云共享端,以使所述云共享端使用所述更新请求中所述目标文件的新共享信息更新所述共享信息。
可选地,所述发送所述共享信息的更新请求至所述云共享端,包括:
发送用于更新所述第一动态密钥、所述第一公钥、所述密钥密文、所述文件密文或所述签名信息的更新请求至所述云共享端。
可选地,所述利用所述第一私钥对所述第一动态密钥、所述第一公钥、所述密钥密文、所述文件密文进行签名,得到签名信息,包括:
拼接所述第一动态密钥、所述第一公钥、所述密钥密文和所述文件密文,得到拼接结果;
将所述拼接结果转换为哈希字符串;
利用所述第一私钥对所述哈希字符串进行签名,得到所述签名信息。
第二方面,本申请提供了一种文件共享方法,包括:
文件访问端生成第二动态密钥,基于所述第二动态密钥和自身两对公私钥生成第二公钥,发送目标文件的访问请求至云共享端;
所述云共享端基于所述访问请求查询所述目标文件的共享信息,所述共享信息包括:第一动态密钥、第一公钥、密钥密文、文件密文及签名信息;将所述第一动态密钥及所述第一公钥、所述访问请求中的所述第二公钥发送至文件拥有端;所述共享信息基于权利要求1所述的方法获得;
所述文件拥有端基于所述第一动态密钥和自身两对公私钥生成第一公钥,若所述云共享端发送的所述第一公钥和自身生成的所述第一公钥相等,则基于所述第一动态密钥和自身双私钥生成第一私钥,基于所述第一私钥和所述第二公钥生成重加密密钥,将所述重加密密钥发送至所述云共享端;
所述云共享端利用所述重加密密钥重加密所述密钥密文得到密钥重加密密文,将所述密钥重加密密文、所述第一公钥、所述第一动态密钥、所述密钥密文、所述文件密文及所述签名信息发送至所述文件访问端;
所述文件访问端利用所述第一公钥验证所述签名信息,得到目标结果,若所述目标结果与所述云共享端发送的所述第一动态密钥、所述第一公钥、所述密钥密文及所述文件密文一致,则利用所述第二动态密钥和自身双私钥计算第二私钥,利用所述第二私钥解密所述密钥重加密密文得到对称密钥,利用所述对称密钥对所述文件密文进行解密,得到所述目标文件的明文。
可选地,所述云共享端基于所述访问请求查询所述目标文件的共享信息之前,还包括:
所述云共享端验证所述文件访问端的合法性;若所述文件访问端合法,则所述云共享端基于所述访问请求查询所述目标文件的共享信息;否则,所述云共享端向所述文件访问端返回访问不合法的通知消息。
可选地,还包括:
所述文件拥有端和/或所述文件访问端基于密文搜索技术查询所述云共享端中存储的所述文件密文。
第三方面,本申请提供了一种文件共享方法,应用于文件拥有端,包括:
从云共享端下载共享信息;所述共享信息包括:第一动态密钥、第一公钥、密钥密文、文件密文及签名信息;所述共享信息上述任一项所述的方法获得;
基于所述第一公钥验证所述签名信息通过后,基于所述第一动态密钥和所述文件拥有端的双私钥生成第一私钥;
利用所述第一私钥解密所述密钥密文得到对称密钥;
利用所述对称密钥解密所述文件密文得到所述目标文件的明文。
第四方面,本申请提供了一种文件共享系统,包括:如上所述的文件拥有端、云共享端及文件访问端,所述文件拥有端还执行上述其他项所述的方法。
可选地,文件共享系统还包括密钥生成中心,用于为所述文件拥有端和所述文件访问端提供公私钥对以及用于加解密的参数。
第五方面,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的文件共享方法。
第六方面,本申请提供了一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的文件共享方法。
通过以上方案可知,本申请提供了一种文件共享方法,应用于文件拥有端,包括:获取待共享的目标文件,并确定所述目标文件对应的第一动态密钥;基于所述第一动态密钥和所述文件拥有端的双私钥生成第一私钥;从所述文件拥有端的两对公私钥中选择不成对的公钥和私钥,并基于所述第一动态密钥、所选公钥和私钥生成第一公钥;利用所述第一公钥对随机选择的对称密钥进行加密,得到密钥密文;利用所述对称密钥加密所述目标文件,得到文件密文;利用所述第一私钥对所述第一动态密钥、所述第一公钥、所述密钥密文、所述文件密文进行签名,得到签名信息;将所述第一动态密钥、所述第一公钥、所述密钥密文、所述文件密文及所述签名信息作为共享信息上传至云共享端,以共享所述目标文件。
可见,本申请为文件拥有端设定了两对公私钥,且其中的双私钥并不直接加密文件,而是根据双私钥生成第一私钥后,利用此第一公钥加密用于加密文件的对称密钥,因此可降低文件拥有端的双私钥被泄露的风险。同时,该方案可使不同文件对应的第一动态密钥、第一私钥、第一公钥动态变化,不仅避免了加密密钥等隐私数据的长久不更新,还可以降低此类隐私数据以及共享数据的泄露风险,还能够细粒度加密不同文件,为不同文件设定不同的访问权限,提高共享文件的安全性。
相应地,本申请提供的一种文件共享系统、设备及可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种文件共享方法流程图;
图2为本申请公开的另一种文件共享方法流程图;
图3为本申请公开的一种文件共享系统示意图;
图4为本申请公开的一种共享信息生成示意图;
图5为本申请公开的一种共享信息被数据拥有者访问的示意图;
图6为本申请公开的一种共享信息被数据拥有者更新的示意图;
图7为本申请公开的一种共享信息被数据使用者访问以及代理重加密密钥生成的示意图;
图8为本申请公开的一种重加密共享信息和原共享信息的对比示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,现有数据共享方案不仅需要共享数据拥有者的公钥,还需要使用数据拥有者的私钥加密数据,不能保证数据拥有者私钥的安全。并且,各文件都用数据拥有者的私钥加密,可能因该私钥长久不更新而导致数据泄露。为此,本申请提供了一种文件共享方案,能够使不同文件对应的密钥类数据动态变化,提高数据共享方案中密钥类数据以及数据本身的安全性。
参见图1所示,本申请实施例公开了一种文件共享方法,应用于文件拥有端,包括:
S101、获取待共享的目标文件,并确定目标文件对应的第一动态密钥。
其中,目标文件可以由文件拥有端产生,也可以是文件拥有端从别处获取或接收的文件,该文件中的数据具体可以是消息、字符串、报文、文档、代码等。
在一种具体实施方式中,可以按照文件格式或文件重要程度分类文件,然后按照分类所得的文件类型确定文件对应的第一动态密钥,从而可以针对相同类型的文件采用同一第一动态密钥。为此,可以将上传的文件类型及采用的第一动态密钥记录在历史上传信息中,以便后续查询。在一种具体实施方式中,确定目标文件对应的第一动态密钥,包括:确定目标文件的类型,并按照类型确定目标文件对应的第一动态密钥;类型按照文件格式或文件重要程度进行分类。其中,按照类型确定目标文件对应的第一动态密钥,包括:若针对相同类型的文件采用同一第一动态密钥,则在历史上传信息中存在与目标文件类型相同的文件时,将历史上传信息中与目标文件类型相同的文件的第一动态密钥确定为目标文件对应的第一动态密钥,否则,基于随机数计算目标文件对应的第一动态密钥。
其中,文件重要程度可由文件拥有者自行定义。例如:若文件拥有者的电商系统中涉及的付款、结账等文件可设定为重要等级,而商品介绍等文件可设定为次要等级,其他以此类推。当然,文件重要程度也可以简单设定为:高、中、低,文件拥有者对自己的每个文件都打上高、中、低对应的标签,后期便可以依据标签分类文件。
在一种具体实施方式中,可以针对不同文件采用不同第一动态密钥,也即:一文件一第一动态密钥。因此在一种具体实施方式中,确定目标文件对应的第一动态密钥,包括:若针对不同文件采用不同第一动态密钥,则基于随机数计算目标文件对应的第一动态密钥。例如:第一动态密钥R1=r1G,r1为随机数,G为椭圆曲线的基,G∈G1,G1为阶为p的椭圆曲线加法循环群。
S102、基于第一动态密钥和文件拥有端的双私钥生成第一私钥。
S103、从文件拥有端的两对公私钥中选择不成对的公钥和私钥,并基于第一动态密钥、所选公钥和私钥生成第一公钥。
在本实施例中,S102和S103的执行顺序可以互换,互换后不影响本实施例的实现。
S104、利用第一公钥对随机选择的对称密钥进行加密,得到密钥密文。
S105、利用对称密钥加密目标文件,得到文件密文。
S106、利用第一私钥对第一动态密钥、第一公钥、密钥密文、文件密文进行签名,得到签名信息。
具体的,可以先将第一动态密钥、第一公钥、密钥密文、文件密文拼接,再将拼接结果转换为哈希字符串,然后再利用第一私钥对转换得到的哈希字符串进行签名,以得到签名信息。因此在一种具体实施方式中,利用第一私钥对第一动态密钥、第一公钥、密钥密文、文件密文进行签名,得到签名信息,包括:拼接所述第一动态密钥、所述第一公钥、所述密钥密文和所述文件密文,得到拼接结果;将所述拼接结果转换为哈希字符串;利用所述第一私钥对所述哈希字符串进行签名,得到所述签名信息。
S107、将第一动态密钥、第一公钥、密钥密文、文件密文及签名信息作为共享信息上传至云共享端,以共享目标文件。
当然,文件拥有端还可以随时更改目标文件在云共享端的共享信息,以更改目标文件的访问密钥,也就更改了目标文件的访问权限。因此在一种具体实施方式中,发送共享信息的删除请求至云共享端,以使云共享端删除共享信息,之后文件拥有端针对目标文件生成新共享信息,并将新共享信息上传至云共享端,以更改目标文件的共享信息。当然,文件拥有端还可以不发送删除请求,自主针对目标文件生成新共享信息后,直接将新共享信息上传至云共享端,后续云共享端基于新共享信息更新目标文件的共享信息即可。因此文件拥有端还发送共享信息的更新请求至云共享端,以使云共享端使用更新请求中目标文件的新共享信息更新共享信息。因此在一种具体实施方式中,发送共享信息的更新请求至云共享端,包括:发送用于更新第一动态密钥、第一公钥、密钥密文、文件密文或签名信息的更新请求至云共享端。可见,共享信息中的任意信息都能被更新,由此也可保障文件安全性。
可见,本实施例为文件拥有端设定了两对公私钥,且其中的双私钥并不直接加密文件,而是根据双私钥生成第一私钥后,利用此第一公钥加密用于加密文件的对称密钥,因此可降低文件拥有端的双私钥被泄露的风险。同时,该方案可使不同文件对应的第一动态密钥、第一私钥、第一公钥动态变化,不仅避免了加密密钥等隐私数据的长久不更新,还可以降低此类隐私数据以及共享数据的泄露风险,还能够细粒度加密不同文件,为不同文件设定不同的访问权限,提高共享文件的安全性。
本申请实施例公开了另一种文件共享方法,该方法在文件密文上传至云共享端后执行,也就是:执行完图1所示的步骤后再执行图2所示的步骤。
参见图2所示,本实施例提供的方法包括:
S201、文件访问端生成第二动态密钥,基于第二动态密钥和自身两对公私钥生成第二公钥,发送目标文件的访问请求至云共享端。
S202、云共享端基于访问请求查询目标文件的共享信息,共享信息包括:第一动态密钥、第一公钥、密钥密文、文件密文及签名信息;将第一动态密钥及第一公钥、访问请求中的第二公钥发送至文件拥有端;共享信息由上述文件拥有端执行的方法获得。
S203、文件拥有端基于第一动态密钥和自身两对公私钥生成第一公钥,若云共享端发送的第一公钥和自身生成的第一公钥相等,则基于第一动态密钥和自身双私钥生成第一私钥,基于第一私钥和第二公钥生成重加密密钥,将重加密密钥发送至云共享端。
S204、云共享端利用重加密密钥重加密密钥密文得到密钥重加密密文,将密钥重加密密文、第一公钥、第一动态密钥、密钥密文、文件密文及签名信息发送至文件访问端。
S205、文件访问端利用第一公钥验证所述签名信息,得到目标结果,若目标结果与云共享端发送的第一动态密钥、第一公钥、密钥密文及文件密文一致,则利用第二动态密钥和自身双私钥计算第二私钥,利用第二私钥解密密钥重加密密文得到对称密钥,利用对称密钥对文件密文进行解密,得到目标文件的明文。
其中,文件访问端利用第一公钥验证签名信息,得到的目标结果中包括:第一动态密钥、第一公钥、密钥密文及文件密文的哈希值,因此对比目标结果中的第一动态密钥、第一公钥、密钥密文、文件密文的哈希值与云共享端发送的第一公钥、第一动态密钥、密钥密文及文件密文的哈希值若一致,则确定目标结果与签名信息一致,验签通过;否则,认为验签不通过。
在一种具体实施方式中,云共享端基于访问请求查询目标文件的共享信息之前,还包括:云共享端验证文件访问端的合法性;若文件访问端合法,则云共享端基于访问请求查询目标文件的共享信息;否则,云共享端向文件访问端返回访问不合法的通知消息。其中,云共享端验证文件访问端的合法性,可以验证文件访问端是否是云共享端的合法用户,如:检验文件访问端所使用的账号、密码等信息。
在一种具体实施方式中,还包括:文件拥有端和/或文件访问端基于密文搜索技术查询云共享端中存储的文件密文。也即:文件拥有端或文件访问端想要在云共享端查询某一文件时,先对该文件的关键字进行加密,而后再基于加密所得密文进行查询。可见,云共享端只能看到文件密文而不能看到文件明文,因此可降低文件本身被云共享端泄露的风险。
可见,当文件密文上传至云共享端后,文件访问端可以访问云共享端中的文件,该过程采用重加密技术,进一步保障了文件的安全性。
下述实施例结合具体算来介绍上述两个实施例提供的方案。
密钥生成中心设定一个双线性映射e:G1×G1→GT,G1是一个阶为p的椭圆曲线加法循环群,GT是一个阶为p的乘法循环群。随机产生一个椭圆曲线的基G∈G1,Z=e(G,G)∈GT,Z为椭圆曲线基点G双线性映射的结果,e为双线性映射,双线性映射性质为:e(aG,bG)=e(G,G)ab。其中,H{0,1}*→Z q ,Z q 是一个阶为q的整数循环群。
数据拥有者利用密钥生成中心获得自身两对非对称的公私钥(a,A)和(b,B),其中,ab为私钥,A和B为公钥。数据拥有者的公钥A=aG,a∈Z q ;公钥B=bG,b∈Z q 。对称密钥k∈GT。随机选取r 1∈Z q ,那么第一动态密钥R1=r 1G。动态加密公钥P11=H(R 1 *a)*G+B,P11即为第一公钥。动态加密私钥P12=H(a*R1)+b,P12即为第一私钥。利用P11对对称密钥k加密得到第一层密文C1=(rP11,kZ r ),r∈Z q ,C1即为密钥密文。利用k加密文件m得到文件密文C=Enc k(m),Enc表示一种加密算法。对R1、C1、C取哈希后,用P12进行签名,得到签名信息σ,将{R1,P11,C1,C,σ}上传到云服务提供商。其中,由于数据拥有者将数据上传给半可信的云服务提供商后,就失去对数据的控制权。因此,出于安全考虑,数据拥有者在上传数据之前对数据进行加密处理。
数据使用者利用密钥生成中心获得自身两对非对称的公私钥(c,C)和(d,D),其中,cd为私钥,C和D为公钥,C=cG,c∈Z q ,D=dG,d∈Z q 。随机选取r 2∈Z q ,那么第二动态密钥R2=r 2G。动态加密公钥P21=H(R 2 *c)*G+D,P21即为第二公钥。动态加密私钥P22=H(c*R2)+d,P22即为第二私钥。生成R2后,可以删除随机数r 2,保证动态密钥和动态加密公钥的安全性。
数据使用者请求云服务提供商以访问共享信息,请求参数中包括P21。云服务提供商初步判断用户的合法性,然后将共享信息中的R1以及P11,还有请求参数中的P21作为共享请求发送给数据拥有者。
数据拥有者接收共享请求后,利用R1和自己的两对公私钥计算P11、P12,在自己计算得到的P11与云服务提供商发送的P11一致时,利用P12和P21得到重加密密钥rk=(P22/P12)G=(1/P12)P21,将重加密密钥上传到云服务提供商处。
服务提供商利用重加密密钥对共享信息中的第一层密文进行重加密,得到第二层密文
Figure 896568DEST_PATH_IMAGE001
,C2即为密钥重加密密文。服务提供商将{C2,P11,R1,C1,C,σ}发送给数据使用者。其中,云服务提供商进行重加密,扮演了密文转换的角色,能够将由数据拥有者公钥加密的密文转换为由数据使用者公钥对同一明文加密的密文,然后数据使用者可利用其自身私钥解密转换后的密文。在密文转换过程中,云服务提供商拥有一个由数据拥有者授权的针对数据使用者的重加密密钥,且云服务提供商无法获得有关明文的任何信息。
数据使用者预先计算了R2=r 2G。利用P11验证σ得到目标结果,若目标结果中的{P11,R1,C1,C}与服务提供商发送的{P11,R1,C1,C}一致,则利用R2cd计算P22,利用P22对C2解密,获得对称密钥
Figure 535360DEST_PATH_IMAGE002
,利用k解密C获得文件明文m=Dec k(C),Dec表示一种解密算法。
可见,数据拥有者在上传数据之前对数据进行加密处理,当文件密文上传至云共享端后,文件访问端可以访问云共享端中的文件,该过程采用重加密技术,进一步保障了文件的安全性。
下面对本申请实施例提供的一种文件共享系统进行介绍,下文描述的一种文件共享系统与上文描述的一种文件共享方法可以相互参照。
本申请实施例公开了一种文件共享系统,包括:如上所述的文件拥有端、云共享端及文件访问端,文件拥有端还执行图1中的方法以及其他可供其执行的方法。
该文件共享系统还包括密钥生成中心,密钥生成中心用于为文件拥有端和文件访问端提供公私钥对以及用于加解密的参数。具体可参照文中其他地方的相关介绍,在此不再赘述。
在一种具体实施方式中,文件拥有端具体用于:确定目标文件的类型,并按照类型确定目标文件对应的第一动态密钥;类型按照文件格式或文件重要程度进行分类。
在一种具体实施方式中,文件拥有端具体用于:若针对相同类型的文件采用同一第一动态密钥,则在历史上传信息中存在与目标文件类型相同的文件时,将历史上传信息中与目标文件类型相同的文件的第一动态密钥确定为目标文件对应的第一动态密钥,否则,基于随机数计算目标文件对应的第一动态密钥。
在一种具体实施方式中,文件拥有端具体用于:若针对不同文件采用不同第一动态密钥,则基于随机数计算目标文件对应的第一动态密钥。
在一种具体实施方式中,文件拥有端具体用于:发送共享信息的删除请求至云共享端,以使云共享端删除共享信息;针对目标文件生成新共享信息,并将新共享信息上传至云共享端,以更改目标文件的共享信息。
在一种具体实施方式中,云共享端基于访问请求查询目标文件的共享信息之前,云共享端验证文件访问端的合法性;若文件访问端合法,则云共享端基于访问请求查询目标文件的共享信息;否则,云共享端向文件访问端返回访问不合法的通知消息。
在一种具体实施方式中,文件拥有端和/或文件访问端基于密文搜索技术查询云共享端中存储的文件密文。
其中,关于本实施例中各个端的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本实施例提供了一种文件共享系统,能够使不同文件对应的密钥类数据动态变化,提高数据共享方案中密钥类数据以及数据本身的安全性。
下面对本申请实施例提供的一种应用于文件拥有端的文件共享方法进行介绍,下文描述的文件共享方法与文中其他地方描述的相关内容可以相互参照。
本申请实施例公开了一种应用于文件拥有端的文件共享方法,包括:从云共享端下载共享信息;共享信息包括:第一动态密钥、第一公钥、密钥密文、文件密文及签名信息;共享信息基于图1所示的方法获得。基于第一公钥验证签名信息通过后,基于第一动态密钥和文件拥有端的双私钥生成第一私钥。利用第一私钥解密密钥密文得到对称密钥。利用对称密钥解密文件密文得到目标文件的明文。
上述过程可参照图5以及相关介绍,可见数据拥有者也可以从云端下载、解密自己上传的文件密文。
基于本申请的发明构思,下述实施例提供了一种基于动态密钥的代理重加密系统。本实施例通过采用动态密钥对共享文件进行加密,用户私钥不直接参与加密,保障用户私钥的安全性。同时,本实施例对每一个共享文件采用单独的密钥进行加密,实现了细粒度的解密权指派功能,还能够通过代理重加密技术实现解密权的转换。
基于代理重加密的共享系统能够在保持数据机密性的同时,实现了解密权的指派,并且在实际应用中,数据拥有者通常只会与合作伙伴共享自身某一部分文档,而不是全部云端数据。比如:与后勤部门共享管理有关数据,与销售合作伙伴共享产品资料数据等,而不是与每一个用户共享所有的数据。为此,本实施例针对一个文件采用单独的密钥,可实现文件的指派性共享,而不是与某一合作伙伴共享自己的所有文件。
如图3所示,本实施例提供的系统包括数据拥有者、数据拥有者、云服务提供商、密钥生成中心。其中,数据拥有者和数据使用者分别通过接口与云服务提供商、密钥生成中心相连。
密钥生成中心为数据拥有者和数据使用者生成非对称的公私钥对。
数据拥有者负责共享文件的准备和生成,利用密钥生成中心获得自身两对非对称的公私钥(a,A)和(b,B),两个私钥ab永远由数据拥有者秘密保存,不直接参与加密运算。
如图4所示,数据拥有者利用随机数r 1生成R1。利用R1和不成对的公私钥生成动态加密公钥P11,利用R1和双私钥生成动态加密私钥P12。P12由两个私钥计算得到,实现了动态私钥的安全性。删除随机数r 1,保证R1和P11的安全性。数据拥有者生成对称密钥k,对共享文件进行加密,得到加密共享文件(即文件密文)。利用P11对对称加密密钥进行加密,得到第一层加密密文。利用P12计算得到签名信息。该过程采用动态加密公钥进行加密,两对公私钥不直接参与加密运算,降低了密钥泄露的可能,提高了密钥的安全性。将加密共享文件、第一层加密密文、P11、动态密钥R1、签名信息作为共享信息上传到云服务提供商,由云服务提供商保存。其中,签名信息由P12签名得到,故共享P11,可使各端对签名信息进行验证。
数据拥有者可以在不同时刻根据自己的公私钥对生成任意个动态密钥。数据拥有者分别利用不同的动态密钥加密不同的共享文件,实现了细粒度的加密功能。同时,为了对同类型的共享文件进行归类处理,可以对相同类型的共享文件采用相同的动态密钥进行加密。文件可按照重要等级分类,如:按照一般、中等、重要这三个类型分类;还可以按照文件生成时间进行分类。
如图5所示,数据拥有者从云服务提供商中下载共享信息{R1,P11,C1,C,σ},之后计算动态加密公钥P11、动态加密私钥P12。利用动态加密公钥P11验证σ的有效性。利用动态加密私钥P12解密C1得到对称密钥k。利用k解密C,得到文件明文。可见,数据拥有者也可以从云端下载、解密自己上传的文件密文。
如图6所示,数据拥有者还可以更新共享信息。具体的,数据拥有者利用随机数r 3生成第三动态密钥R3。利用R3和不成对的公私钥生成第三公钥P31。利用R3和两对私钥计算第三私钥P32。利用P31对对称密钥重新加密,得到新的密钥密文C3。利用P32生成签名信息1。将新得到的共享信息{R3,P31,C3,C,签名信息1}发送至云服务提供商。云服务提供商保存C不变,对其他信息进行替换。数据拥有者更新动态密钥,可以实现当动态密钥泄露时,实现共享文件安全存储,因为更改了动态密钥,也就更改了重加密密钥,那么原共享文件的访问权限就得到了更新。
如图7所示,数据使用者利用密钥生成中心获得自身两对非对称的公私钥(c,C)和(d,D),其中,cd为私钥,C和D为公钥,C=cG,c∈Z q ,D=dG,d∈Z q 。随机选取r 2∈Z q ,那么第二动态密钥R2=r 2G。动态加密公钥P21=H(R 2 *c)*G+D,P21即为第二公钥。动态加密私钥P22=H(c*R2)+d,P22即为第二私钥。生成R2后,可以删除随机数r 2,保证动态密钥和动态加密公钥的安全性。
数据使用者请求云服务提供商以访问共享信息,请求参数中包括P21。云服务提供商初步判断用户的合法性,然后将共享信息中的R1以及P11、还有请求参数中的P21作为共享请求发送给数据拥有者。云服务提供商用于加密数据的存储、代理重加密的执行。云服务提供商提供的云存储服务系统存储数据拥有者上传的共享信息,同时接受数据拥有者访问自己数据的请求。
数据拥有者还接收云服务提供商发来的数据使用者的共享请求,生成重加密密钥,将重加密密钥上传到云服务提供商处。
服务提供商得到数据拥有者上传的重加密密钥。如图7所示,服务提供商利用重加密密钥将数据拥有者的共享信息进行重加密,得到重加密共享信息,并将重加密共享信息发送给数据使用者。
服务提供商得到数据拥有者发送的重加密密钥后,利用重加密密钥对共享信息中的第一层密文进行重加密,得到第二层密文C2。服务提供商将{C2,P11,R1,C1,C,σ}发送给数据使用者。
数据使用者计算R2=r 2G。利用R2cd计算P22,利用P22对C2解密,获得对称密钥,利用k解密C获得文件明文m=Dec k(C),Dec表示一种解密算法。
如图8所示,数据拥有者发给云端的共享信息,比云端发给数据使用者的、用于解密文件的共享信息多了重加密密钥密文和第二动态密钥,而重加密密钥密文由重加密密钥对共享信息中的第一层密文重加密获得。
可见,本实施例采用动态密钥对共享文件进行加密,用户私钥不直接参与文件加密,保障了用户私钥的安全性,同时,本实施例对每一个共享文件采用单独的密钥进行加密,实现了细粒度的解密权指派和加密。同时,为了对同类型的共享文件进行归类处理,可以对相同类型的共享文件采用相同的动态密钥进行加密。数据拥有者更新动态密钥,可以实现当动态密钥泄露时,也能实现共享文件的安全存储,同时可以动态取消共享文件的访问权限。
下面对本申请实施例提供的一种电子设备进行介绍,下文描述的一种电子设备与上文描述的一种文件共享方法及系统可以相互参照。
本申请实施例公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
下面对本申请实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种文件共享方法、系统及设备可以相互参照。
一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的文件共享方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (15)

1.一种文件共享方法,其特征在于,应用于文件拥有端,包括:
获取待共享的目标文件,并确定所述目标文件对应的第一动态密钥;
基于所述第一动态密钥和所述文件拥有端的双私钥生成第一私钥;
从所述文件拥有端的两对公私钥中选择不成对的公钥和私钥,并基于所述第一动态密钥、所选公钥和私钥生成第一公钥;
利用所述第一公钥对随机选择的对称密钥进行加密,得到密钥密文;
利用所述对称密钥加密所述目标文件,得到文件密文;
利用所述第一私钥对所述第一动态密钥、所述第一公钥、所述密钥密文、所述文件密文进行签名,得到签名信息;
将所述第一动态密钥、所述第一公钥、所述密钥密文、所述文件密文及所述签名信息作为共享信息上传至云共享端,以共享所述目标文件。
2.根据权利要求1所述的方法,其特征在于,所述确定所述目标文件对应的第一动态密钥,包括:
确定所述目标文件的类型,并按照所述类型确定所述目标文件对应的第一动态密钥;所述类型按照文件格式或文件重要程度进行分类。
3.根据权利要求2所述的方法,其特征在于,所述按照所述类型确定所述目标文件对应的第一动态密钥,包括:
若针对相同类型的文件采用同一第一动态密钥,则在历史上传信息中存在与所述目标文件类型相同的文件时,将所述历史上传信息中与所述目标文件类型相同的文件的第一动态密钥确定为所述目标文件对应的第一动态密钥,否则,基于随机数计算所述目标文件对应的第一动态密钥。
4.根据权利要求1所述的方法,其特征在于,所述确定所述目标文件对应的第一动态密钥,包括:
若针对不同文件采用不同第一动态密钥,则基于随机数计算所述目标文件对应的第一动态密钥。
5.根据权利要求1至4任一项所述的方法,其特征在于,还包括:
发送所述共享信息的更新请求至所述云共享端,以使所述云共享端使用所述更新请求中所述目标文件的新共享信息更新所述共享信息。
6.根据权利要求5所述的方法,其特征在于,所述发送所述共享信息的更新请求至所述云共享端,包括:
发送用于更新所述第一动态密钥、所述第一公钥、所述密钥密文、所述文件密文或所述签名信息的更新请求至所述云共享端。
7.根据权利要求1所述的方法,其特征在于,所述利用所述第一私钥对所述第一动态密钥、所述第一公钥、所述密钥密文、所述文件密文进行签名,得到签名信息,包括:
拼接所述第一动态密钥、所述第一公钥、所述密钥密文和所述文件密文,得到拼接结果;
将所述拼接结果转换为哈希字符串;
利用所述第一私钥对所述哈希字符串进行签名,得到所述签名信息。
8.一种文件共享方法,其特征在于,包括:
文件访问端生成第二动态密钥,基于所述第二动态密钥和自身两对公私钥生成第二公钥,发送目标文件的访问请求至云共享端;
所述云共享端基于所述访问请求查询所述目标文件的共享信息,所述共享信息包括:第一动态密钥、第一公钥、密钥密文、文件密文及签名信息;将所述第一动态密钥及所述第一公钥、所述访问请求中的所述第二公钥发送至文件拥有端;所述共享信息基于权利要求1至7任一项所述的方法获得;
所述文件拥有端基于所述第一动态密钥和自身两对公私钥生成第一公钥,若所述云共享端发送的所述第一公钥和自身生成的所述第一公钥相等,则基于所述第一动态密钥和自身双私钥生成第一私钥,基于所述第一私钥和所述第二公钥生成重加密密钥,将所述重加密密钥发送至所述云共享端;
所述云共享端利用所述重加密密钥重加密所述密钥密文得到密钥重加密密文,将所述密钥重加密密文、所述第一公钥、所述第一动态密钥、所述密钥密文、所述文件密文及所述签名信息发送至所述文件访问端;
所述文件访问端利用所述第一公钥验证所述签名信息,得到目标结果,若所述目标结果与所述云共享端发送的所述第一动态密钥、所述第一公钥、所述密钥密文及所述文件密文一致,则利用所述第二动态密钥和自身双私钥计算第二私钥,利用所述第二私钥解密所述密钥重加密密文得到对称密钥,利用所述对称密钥对所述文件密文进行解密,得到所述目标文件的明文。
9.根据权利要求8所述的方法,其特征在于,所述云共享端基于所述访问请求查询所述目标文件的共享信息之前,还包括:
所述云共享端验证所述文件访问端的合法性;若所述文件访问端合法,则所述云共享端基于所述访问请求查询所述目标文件的共享信息;否则,所述云共享端向所述文件访问端返回访问不合法的通知消息。
10.根据权利要求8所述的方法,其特征在于,所述文件访问端得到所述目标文件的明文之前,还包括:
所述文件拥有端和/或所述文件访问端基于密文搜索技术查询所述云共享端中存储的所述文件密文。
11.一种文件共享方法,其特征在于,应用于文件拥有端,包括:
从云共享端下载共享信息;所述共享信息包括:第一动态密钥、第一公钥、密钥密文、文件密文及签名信息;所述共享信息基于权利要求1至7任一项所述的方法获得;
基于所述第一公钥验证所述签名信息通过后,基于所述第一动态密钥和所述文件拥有端的双私钥生成第一私钥;
利用所述第一私钥解密所述密钥密文得到对称密钥;
利用所述对称密钥解密所述文件密文得到所述目标文件的明文。
12.一种文件共享系统,其特征在于,包括:如权利要求8所述的文件拥有端、云共享端及文件访问端,所述文件拥有端还执行如权利要求1至7任一项所述的方法。
13.根据权利要求12所述的系统,其特征在于,还包括:
密钥生成中心,用于为所述文件拥有端和所述文件访问端提供公私钥对以及用于加解密的参数。
14.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至11任一项所述的方法。
15.一种可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至11任一项所述的方法。
CN202210583975.6A 2022-05-27 2022-05-27 一种文件共享方法、系统、设备及可读存储介质 Active CN114679340B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210583975.6A CN114679340B (zh) 2022-05-27 2022-05-27 一种文件共享方法、系统、设备及可读存储介质
PCT/CN2022/130386 WO2023226308A1 (zh) 2022-05-27 2022-11-07 一种文件共享方法、系统、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210583975.6A CN114679340B (zh) 2022-05-27 2022-05-27 一种文件共享方法、系统、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN114679340A true CN114679340A (zh) 2022-06-28
CN114679340B CN114679340B (zh) 2022-08-16

Family

ID=82079124

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210583975.6A Active CN114679340B (zh) 2022-05-27 2022-05-27 一种文件共享方法、系统、设备及可读存储介质

Country Status (2)

Country Link
CN (1) CN114679340B (zh)
WO (1) WO2023226308A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023226308A1 (zh) * 2022-05-27 2023-11-30 苏州元脑智能科技有限公司 一种文件共享方法、系统、电子设备及可读存储介质
CN117235761A (zh) * 2023-09-22 2023-12-15 北京宝联之星科技股份有限公司 一种基于云计算的数据安全处理方法、系统和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624527A (zh) * 2012-02-26 2012-08-01 光束(北京)国际工程技术研究院有限公司 加密数据的方法、装置和加密数据的传输方法及装置
CN105743646A (zh) * 2016-02-03 2016-07-06 四川长虹电器股份有限公司 一种基于身份的加密方法及系统
CN109144961A (zh) * 2018-08-22 2019-01-04 矩阵元技术(深圳)有限公司 授权文件共享方法及装置
CN111191288A (zh) * 2019-12-30 2020-05-22 中电海康集团有限公司 一种基于代理重加密的区块链数据访问权限控制方法
CN112564907A (zh) * 2021-03-01 2021-03-26 北京信安世纪科技股份有限公司 密钥生成方法及装置、加密方法及装置、解密方法及装置
CN113360886A (zh) * 2021-04-23 2021-09-07 山东英信计算机技术有限公司 一种加密数据共享的方法、装置、设备及可读介质
WO2022007889A1 (zh) * 2020-07-08 2022-01-13 浙江工商大学 基于区块链与同态加密的可搜索加密数据共享方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101958793A (zh) * 2010-03-03 2011-01-26 北京唐朝科技股份有限公司 双公钥密码身份识别、密钥认证与数字签名一体化解决方案
US20220150220A1 (en) * 2019-08-30 2022-05-12 Henry Verheyen Secure data exchange network
CN112702167B (zh) * 2020-12-14 2022-11-11 苏州浪潮智能科技有限公司 一种集群特征码获得方法、装置及电子设备
CN114679340B (zh) * 2022-05-27 2022-08-16 苏州浪潮智能科技有限公司 一种文件共享方法、系统、设备及可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624527A (zh) * 2012-02-26 2012-08-01 光束(北京)国际工程技术研究院有限公司 加密数据的方法、装置和加密数据的传输方法及装置
CN105743646A (zh) * 2016-02-03 2016-07-06 四川长虹电器股份有限公司 一种基于身份的加密方法及系统
CN109144961A (zh) * 2018-08-22 2019-01-04 矩阵元技术(深圳)有限公司 授权文件共享方法及装置
CN111191288A (zh) * 2019-12-30 2020-05-22 中电海康集团有限公司 一种基于代理重加密的区块链数据访问权限控制方法
WO2022007889A1 (zh) * 2020-07-08 2022-01-13 浙江工商大学 基于区块链与同态加密的可搜索加密数据共享方法及系统
CN112564907A (zh) * 2021-03-01 2021-03-26 北京信安世纪科技股份有限公司 密钥生成方法及装置、加密方法及装置、解密方法及装置
CN113360886A (zh) * 2021-04-23 2021-09-07 山东英信计算机技术有限公司 一种加密数据共享的方法、装置、设备及可读介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023226308A1 (zh) * 2022-05-27 2023-11-30 苏州元脑智能科技有限公司 一种文件共享方法、系统、电子设备及可读存储介质
CN117235761A (zh) * 2023-09-22 2023-12-15 北京宝联之星科技股份有限公司 一种基于云计算的数据安全处理方法、系统和存储介质
CN117235761B (zh) * 2023-09-22 2024-04-19 北京宝联之星科技股份有限公司 一种基于云计算的数据安全处理方法、系统和存储介质

Also Published As

Publication number Publication date
WO2023226308A1 (zh) 2023-11-30
CN114679340B (zh) 2022-08-16

Similar Documents

Publication Publication Date Title
CN108259169B (zh) 一种基于区块链云存储的文件安全分享方法及系统
EP1676281B1 (en) Efficient management of cryptographic key generations
US7320076B2 (en) Method and apparatus for a transaction-based secure storage file system
CN108768951B (zh) 一种云环境下保护文件隐私的数据加密和检索方法
CN104901942B (zh) 一种基于属性加密的分布式访问控制方法
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US20100098248A1 (en) Device and method of generating and distributing access permission to digital object
CN114679340B (zh) 一种文件共享方法、系统、设备及可读存储介质
CN102571329B (zh) 密码密钥管理
US10313119B2 (en) Data management device, system, re-encryption device, data sharing device, and storage medium
CN103731432A (zh) 一种支持多用户的可搜索加密系统及方法
CN107040374B (zh) 一种云存储环境下支持用户动态撤销的属性基数据加密方法
US6990582B2 (en) Authentication method in an agent system
US20120303967A1 (en) Digital rights management system and method for protecting digital content
KR20050119133A (ko) 허가 증명서들내의 사용자 신분 프라이버시
CN108632385B (zh) 基于时间序列的多叉树数据索引结构云存储隐私保护方法
CN117396869A (zh) 用于使用分布式账本技术进行安全密钥管理的系统和方法
CN114500069A (zh) 一种电子合同的存储及共享的方法与系统
CN113360944A (zh) 一种电力物联网的动态访问控制系统与方法
CN110610102B (zh) 一种数据访问方法、装置及系统
Tian et al. An efficient scheme of cloud data assured deletion
CN113918982A (zh) 一种基于标识信息的数据处理方法及系统
CN113824713B (zh) 一种密钥生成方法、系统及存储介质
Lin et al. A secure fine-grained access control mechanism for networked storage systems
Ramane et al. A metadata verification scheme for data auditing in cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant