CN115037556B - 一种智慧城市系统中加密数据可授权共享方法 - Google Patents
一种智慧城市系统中加密数据可授权共享方法 Download PDFInfo
- Publication number
- CN115037556B CN115037556B CN202210948021.0A CN202210948021A CN115037556B CN 115037556 B CN115037556 B CN 115037556B CN 202210948021 A CN202210948021 A CN 202210948021A CN 115037556 B CN115037556 B CN 115037556B
- Authority
- CN
- China
- Prior art keywords
- biological characteristic
- identity
- matrix
- cloud server
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A30/00—Adapting or protecting infrastructure or their operation
- Y02A30/60—Planning or developing urban green infrastructure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种智慧城市系统中加密数据可授权共享方法,属于敏感重要数据隐私保护领域。所述方法包括:可信中心产生系统公开参数和可信中心的主私钥;可信中心计算第一生物特征身份和对应的私钥;数据管理者从敏感文件中提取关键词集合,产生基于第二生物特征身份的可搜索密文和敏感文件的密文;终端用户利用第一生物特征身份对应的私钥产生搜索陷门;云服务器在第一生物特征身份与第二生物特征身份的交集达到门限值时利用搜索陷门进行搜索匹配测试,在测试成功时返回敏感文件的密文给用户终端;终端用户钥解密敏感文件的密文得到敏感文件。本发明是基于格密码设计的,在基于随机预言机模型中,满足抗量子计算环境的密文不可区分性。
Description
技术领域
本发明属于智慧城市系统敏感重要数据隐私保护领域,涉及一种智慧城市系统中加密数据可授权共享方法。
背景技术
智慧城市系统是大数据、人工智能、物联网等新一代信息技术与传统城市管理系统的深度融合。智慧城市系统是建立在各个智慧应用系统之上的系统,以城市建设与管理为基础,以城市数字基础设施,通过数据汇聚和分析,结合 GIS 地图的可视化展现形式,快速有效地感知、预警、调度、处置全市网络安全风险,提升管理效率和应急响应能力。
在智慧城市的建设过程中,基础设施和信息资源是智慧城市的重要组成部分,其建设的成效将会直接影响智慧城市的体现。而信息安全作为辅助支撑体系,是智慧城市建设的重中之重。如何建设信息安全综合监控平台,如何强化信息安全风险评估体系,将成为智慧城市建设的战略重点。
在智慧城市系统中,智慧城市系统数据管理者会定期将重要数据进行分类分级处理,并传输到智慧城市系统云服务器进行存储。尽管云存储带来的维护海量数据的巨大优势,但出现的安全和隐私问题可能会阻碍智慧城市系统数据管理者享受云存储和计算服务。从智慧城市系统数据管理者角度来看,一些外包数据的内容非常敏感,很可能被对手以未经授权的方式访问。因此,为了实现隐私保护,这些敏感数据需要在完全外包之前加密。
基于关键词的公钥加密技术,可以有效解决智慧城市系统中敏感数据加密可搜索共享的问题。目前,已经有一些相关的基于关键词的公钥加密技术出现,但这些技术随着量子计算的飞速发展将被攻破,并不能完全适用于智慧城市系统数据安全共享之中。
发明内容
本发明的目的在于克服现有技术的不足,提供一种智慧城市系统中加密数据可授权共享方法。
本发明的目的是通过以下技术方案来实现的:一种智慧城市系统中加密数据可授权共享方法,所述智慧城市系统包括可信中心、数据管理者、云服务器和终端用户,所述可信中心分别与数据管理者和终端用户通信连接,所述云服务器分别与数据管理者和终端用户通信连接。所述加密数据可授权共享方法包括:
S100.可信中心产生系统公开参数和可信中心的主私钥;
S200.基于系统公开参数和可信中心的主私钥,可信中心获取终端用户的第一生物特征身份,并计算第一生物特征身份对应的私钥;
S300.数据管理者从敏感文件中提取关键词集合,并获取终端用户的第二生物特征身份,然后根据系统公开参数、关键词集合以及第二生物特征身份产生基于第二生物特征身份的可搜索密文,以及使用预设的公钥加密算法生成敏感文件的密文,并将可搜索密文、第二生物特征身份以及敏感文件的密文上传云服务器;
S400.基于系统公开参数、第一生物特征身份和关键词集合,终端用户利用第一生物特征身份对应的私钥产生搜索陷门,并将搜索陷门和第一生物特征身份发送给云服务器;
S500.云服务器测试该第一生物特征身份与第二生物特征身份的交集是否达到门限值,若是,则利用搜索陷门进行搜索匹配测试,并在搜索匹配测试成功时返回敏感文件的密文给用户终端;
S600.终端用户利用预设的公钥加密算法的私钥解密敏感文件的密文得到敏感文件。
进一步地,所述S100具体包括以下步骤:
进一步地,所述S200具体包括以下步骤:
进一步地,所述S300具体包括以下步骤:
进一步地,所述S400具体包括以下步骤:
进一步地,所述S500具体包括以下步骤:
S510.云服务器判断Ω是否小于t,其中,Ω表示第一生物特征身份与第二生物特征身份具有对应位置相同的下标集合:若, 中的是集合中元素的数量,则云服务器终止运行,搜索匹配测试失败;若,则选择任意子集,并计算测试向量,其中, ,是对应的拉格朗日插值系数,是子集中不同于i的下标, 是转置符号;
本发明的有益效果是:
(1)本发明的方法是基于格密码设计的,该方法确保了数据的机密性,同时可以有效抵抗量子计算攻击;
(2)本发明中终端用户计算关键词集合的哈希函数值,在设计中使用了编码函数,可以同时把多个关键词聚合成一个编码函数值,从而可以一次性对多个关键词进行搜索,提升了终端用户的搜索体验,进一步缩小了加密数据的搜索范围;此外,终端用户计算关键词集合 的哈希函数值 ,这里虽然是多个关键词进行同时搜索,但产生的哈希函数值是确定的空间,后续的可搜索密文大小搜索关键词的数量无关;
(3)本发明的方法应用格基代理算法为生物特征身份的每个分量构建私钥提取算法,并利用门限秘密共享技术实现了基于生物特征身份的多关键词搜索功能;
(4)本发明的方法实质上是基于生物特征身份进行设计的,生物特征身份(如指纹,虹膜)是身体固有的部分,只要有智能识别工具,都能检测出来,这个本质上就是公钥,因此不需要传统的公钥基础设施来进行电子证书管理,降低了管理成本;
(5)本发明的方法使用了门限秘密共享技术实现的,根据这个原理,当且仅当两个生物特征身份在一定误差距离范围内(即达到门限值)的情况下,用户能够检索相应的加密数据“能够”使得智慧城市系统的数据管理者对加密数据的可授权共享对象更为灵活;
(6)本发明的方法在搜索测试匹配过程中,云服务器只需要在模q上执行简单的加法和乘法运算,不需要耗时的密码运算,从而大大降低了从云服务器到终端用户的端到端延迟。
附图说明
图1为智慧城市系统的一个实施例的组成框图;
图2为本实施例中智慧城市系统中加密数据可授权共享方法的流程图。
具体实施方式
下面将结合实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1-图2,本实施例提供了一种智慧城市系统中加密数据可授权共享方法:
如图1所示,一种智慧城市系统中加密数据可授权共享方法,所述智慧城市系统包括可信中心、数据管理者、云服务器和终端用户,所述可信中心分别与数据管理者和终端用户通信连接,所述云服务器分别与数据管理者和终端用户通信连接。
如图2所示,所述加密数据可授权共享方法包括。
S100.可信中心产生系统公开参数和可信中心的主私钥。
例如,所述系统公开参数包括离散高斯噪声分布、第一高斯参数、第二高斯参数、编码函数、哈希函数、公开向量、可信中心的主公钥。
在一个实施例中,所述S100具体包括以下步骤:
S200.基于系统公开参数和可信中心的主私钥,可信中心获取终端用户的第一生物特征身份,并计算第一生物特征身份对应的私钥。
在一个实施例中,所述S200具体包括以下步骤:
S300.数据管理者从敏感文件中提取关键词集合,并获取终端用户的第二生物特征身份,然后根据系统公开参数、关键词集合以及第二生物特征身份产生基于第二生物特征身份的可搜索密文,以及使用预设的公钥加密算法生成敏感文件的密文,并将可搜索密文、第二生物特征身份以及敏感文件的密文上传云服务器。
在一个实施例中,所述S300具体包括以下步骤:
S400.基于系统公开参数、第一生物特征身份和关键词集合,终端用户利用第一生物特征身份对应的私钥产生搜索陷门,并将搜索陷门和第一生物特征身份发送给云服务器。
在一个实施例中,所述S400具体包括以下步骤:
S500.云服务器测试该第一生物特征身份与第二生物特征身份的交集是否达到门限值,若是,则利用搜索陷门进行搜索匹配测试,并在搜索匹配测试成功时返回敏感文件的密文给用户终端。
在一个实施例中,所述S500具体包括以下步骤:
S510.云服务器判断Ω是否小于t,其中,Ω表示第一生物特征身份与第二生物特征身份具有对应位置相同的下标集合:若, 中的是集合中元素的数量,则云服务器终止运行,搜索匹配测试失败;若,则选择任意子集,并计算测试向量,其中,,是对应的拉格朗日插值系数,是子集中不同于i的下标, 是转置符号。
S600.用户终端利用预设的公钥加密算法的私钥解密敏感文件的密文得到敏感文件。
本实施例的方法的正确性推导如下:
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (1)
1.一种智慧城市系统中加密数据可授权共享方法,所述智慧城市系统包括可信中心、数据管理者、云服务器和终端用户,所述可信中心分别与数据管理者和终端用户通信连接,所述云服务器分别与数据管理者和终端用户通信连接,其特征在于,所述加密数据可授权共享方法包括:
S100.可信中心产生系统公开参数和可信中心的主私钥;
S200.基于系统公开参数和可信中心的主私钥,可信中心获取终端用户的第一生物特征身份,并计算第一生物特征身份对应的私钥;
S300.数据管理者从敏感文件中提取关键词集合,并获取终端用户的第二生物特征身份,然后根据系统公开参数、关键词集合以及第二生物特征身份产生基于第二生物特征身份的可搜索密文,以及使用预设的公钥加密算法生成敏感文件的密文,并将可搜索密文、第二生物特征身份以及敏感文件的密文上传云服务器;
S400.基于系统公开参数、第一生物特征身份和关键词集合,终端用户利用第一生物特征身份对应的私钥产生搜索陷门,并将搜索陷门和第一生物特征身份发送给云服务器;
S500.云服务器测试该第一生物特征身份与第二生物特征身份的交集是否达到门限值,若是,则利用搜索陷门进行搜索匹配测试,并在搜索匹配测试成功时返回敏感文件的密文给用户终端;
S600.终端用户利用预设的公钥加密算法的私钥解密敏感文件的密文得到敏感文件;
所述S100具体包括以下步骤:
所述S200具体包括以下步骤:
所述S300具体包括以下步骤:
所述S400具体包括以下步骤:
所述S500具体包括以下步骤:
S510.云服务器判断Ω是否小于t,其中,Ω表示第一生物特征身份与第二生物特征身份具有对应位置相同的下标集合:若, 中的是集合中元素的数量,则云服务器终止运行,搜索匹配测试失败;若,则选择任意子集,并计算测试向量,其中, ,是对应的拉格朗日插值系数,是子集中不同于i的下标, 是转置符号;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210948021.0A CN115037556B (zh) | 2022-08-09 | 2022-08-09 | 一种智慧城市系统中加密数据可授权共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210948021.0A CN115037556B (zh) | 2022-08-09 | 2022-08-09 | 一种智慧城市系统中加密数据可授权共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115037556A CN115037556A (zh) | 2022-09-09 |
CN115037556B true CN115037556B (zh) | 2022-11-11 |
Family
ID=83130812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210948021.0A Active CN115037556B (zh) | 2022-08-09 | 2022-08-09 | 一种智慧城市系统中加密数据可授权共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115037556B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116781262B (zh) * | 2023-08-22 | 2023-11-03 | 晨越建设项目管理集团股份有限公司 | 基于元宇宙系统的空间区域安全认证方法 |
CN117749527B (zh) * | 2024-02-08 | 2024-05-07 | 云南蓝队云计算有限公司 | 基于大数据分析和云计算的安全防护方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789044A (zh) * | 2017-02-20 | 2017-05-31 | 西南石油大学 | 标准模型下格上云存储密文数据公钥可搜索加密方法 |
CN109614818A (zh) * | 2018-11-30 | 2019-04-12 | 西南石油大学 | 可授权的基于身份的带关键词搜索加密方法 |
CN110266490A (zh) * | 2019-07-25 | 2019-09-20 | 西南石油大学 | 云存储数据的关键词密文生成方法及装置 |
CN111177787A (zh) * | 2020-01-02 | 2020-05-19 | 西北工业大学 | 多数据拥有者环境中基于属性的连接关键字搜索方法 |
WO2020133032A1 (zh) * | 2018-12-27 | 2020-07-02 | 深圳技术大学(筹) | 一种可防伪造的多用户密文搜索方法 |
KR20210009782A (ko) * | 2019-07-18 | 2021-01-27 | 국방과학연구소 | 순방향 안정성을 갖는 탐색 가능한 암호화 시스템과 그 장치 및 방법 |
CN114422273A (zh) * | 2022-03-29 | 2022-04-29 | 四川高速公路建设开发集团有限公司 | 智慧建设工程信息系统中敏感决策数据安全共享方法 |
CN114844634A (zh) * | 2022-04-29 | 2022-08-02 | 太原理工大学 | 基于格的前向安全的密文数据检索方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101190059B1 (ko) * | 2008-12-12 | 2012-10-16 | 한국전자통신연구원 | 데이터 암호화 방법 및 암호화된 데이터의 결합 키워드 검색방법 |
-
2022
- 2022-08-09 CN CN202210948021.0A patent/CN115037556B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789044A (zh) * | 2017-02-20 | 2017-05-31 | 西南石油大学 | 标准模型下格上云存储密文数据公钥可搜索加密方法 |
CN109614818A (zh) * | 2018-11-30 | 2019-04-12 | 西南石油大学 | 可授权的基于身份的带关键词搜索加密方法 |
WO2020133032A1 (zh) * | 2018-12-27 | 2020-07-02 | 深圳技术大学(筹) | 一种可防伪造的多用户密文搜索方法 |
KR20210009782A (ko) * | 2019-07-18 | 2021-01-27 | 국방과학연구소 | 순방향 안정성을 갖는 탐색 가능한 암호화 시스템과 그 장치 및 방법 |
CN110266490A (zh) * | 2019-07-25 | 2019-09-20 | 西南石油大学 | 云存储数据的关键词密文生成方法及装置 |
CN111177787A (zh) * | 2020-01-02 | 2020-05-19 | 西北工业大学 | 多数据拥有者环境中基于属性的连接关键字搜索方法 |
CN114422273A (zh) * | 2022-03-29 | 2022-04-29 | 四川高速公路建设开发集团有限公司 | 智慧建设工程信息系统中敏感决策数据安全共享方法 |
CN114844634A (zh) * | 2022-04-29 | 2022-08-02 | 太原理工大学 | 基于格的前向安全的密文数据检索方法 |
Non-Patent Citations (2)
Title |
---|
"Privacy Preserving synonym based fuzzy multi-keyword ranked search over encrypted cloud data";S. A. Mittal and C. R. Krishn;《2016 International Conference on Computing, Communication and Automation (ICCCA)》;20170116;全文 * |
"云环境下基于属性的多关键字可搜索加密方案";高诗尧等;《计算机科学》;20210820;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115037556A (zh) | 2022-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
CN107480163B (zh) | 一种云环境下支持隐私保护的高效密文图像检索方法 | |
CN115037556B (zh) | 一种智慧城市系统中加密数据可授权共享方法 | |
Ma et al. | A secure face-verification scheme based on homomorphic encryption and deep neural networks | |
CN109361644B (zh) | 一种支持快速搜索和解密的模糊属性基加密方法 | |
Razaque et al. | Efficient and reliable forensics using intelligent edge computing | |
Bi et al. | Internet of things assisted public security management platform for urban transportation using hybridised cryptographic‐integrated steganography | |
Zhang et al. | A privacy protection scheme for IoT big data based on time and frequency limitation | |
CN108092766A (zh) | 一种密文搜索权限验证方法及其系统 | |
Ma et al. | CP‐ABE‐Based Secure and Verifiable Data Deletion in Cloud | |
CN114422273B (zh) | 智慧建设工程信息系统中敏感决策数据安全共享方法 | |
CN115021993B (zh) | 一种可验证的公钥可搜索加密系统及方法 | |
Olakanmi et al. | FELAS: fog enhanced look ahead secure framework with separable data aggregation scheme for efficient information management in internet of things networks | |
Sultan et al. | A novel image-based homomorphic approach for preserving the privacy of autonomous vehicles connected to the cloud | |
Oudah et al. | Lightweight Authentication Model for IoT Environments Based on Enhanced Elliptic Curve Digital Signature and Shamir Secret Share. | |
Bentahar et al. | Sensing as a service in Internet of Things: Efficient authentication and key agreement scheme | |
Jain et al. | Cryptanalytic results on knapsack cryptosystem using binary particle swarm optimization | |
CN117828673A (zh) | 基于区块链的数据流通与隐私保护方法及装置 | |
Bai et al. | CryptoMask: Privacy-preserving Face Recognition | |
Hosen et al. | SECBlock-IIoT: A Secure Blockchain-enabled Edge Computing Framework for Industrial Internet of Things | |
Zhang et al. | Efficient Cloud-Based Private Set Intersection Protocol with Hidden Access Attribute and Integrity Verification. | |
Kozak et al. | Efficiency and security in similarity cloud services | |
Palekar et al. | APRO: Secret Key Based Data Encryption and Mutual Authentication with Privacy Preservation Model in IoT Using Autoregressive Poor and Rich Optimization | |
CN109257167A (zh) | 一种在雾计算中保护隐私的资源分配方法 | |
CN114900301A (zh) | 一种满足mci安全且指定服务器的公钥可搜索加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |