CN118041694A - 加密数据授权方法、存储介质、程序产品及相关设备 - Google Patents
加密数据授权方法、存储介质、程序产品及相关设备 Download PDFInfo
- Publication number
- CN118041694A CN118041694A CN202410431338.6A CN202410431338A CN118041694A CN 118041694 A CN118041694 A CN 118041694A CN 202410431338 A CN202410431338 A CN 202410431338A CN 118041694 A CN118041694 A CN 118041694A
- Authority
- CN
- China
- Prior art keywords
- terminal
- key
- data
- encryption
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 91
- 238000013475 authorization Methods 0.000 title claims abstract description 90
- 238000004891 communication Methods 0.000 claims description 42
- 230000006870 function Effects 0.000 claims description 37
- 238000013507 mapping Methods 0.000 claims description 19
- 238000009795 derivation Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 abstract description 13
- 230000008569 process Effects 0.000 abstract description 13
- 238000013500 data storage Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000011664 signaling Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- UGAJKWZVPNVCIO-UHFFFAOYSA-N Terminalin Chemical compound O1C(=O)C(C2=3)=C(C4=C(O)C(O)=C(O)C=C4C(=O)O4)C4=C(O)C=3OC(=O)C3=C2C1=C(O)C(OC1=O)=C3C2=C1C=C(O)C(O)=C2O UGAJKWZVPNVCIO-UHFFFAOYSA-N 0.000 description 1
- QTNGLMWAVBOBLJ-UHFFFAOYSA-N Terminaline Natural products C1CC2C(O)C(O)CCC2(C)C2C1C1CCC(C(C)N(C)C)C1(C)CC2 QTNGLMWAVBOBLJ-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 229930183689 terminalin Natural products 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提出加密数据授权方法、存储介质、程序产品及相关设备,数据拥有终端基于公共参数对原始明文进行加密,以得到原始加密数据,基于数据拥有终端的第一私钥、被授权终端的第二私钥以及被授权终端的第二标识信息生成重加密密钥,将原始加密数据组和重加密密钥传输给代理终端;代理终端根据重加密密钥生成重加密密文,将重加密密文和原始加密数据组传输给被授权终端;被授权终端基于与授权解密关系匹配的授权信息、重加密密钥对原始加密数据进行解密。代理终端直接对原始加密数据进行转发,不需要对原始加密数据进行解密和重加密,降低了计算量,极大地减少了整个流程计算冗余,适用于大规模的数据存储和共享场景。
Description
技术领域
本申请涉及信息安全技术领域,具体而言,涉及加密数据授权方法、存储介质、程序产品及相关设备。
背景技术
随着互联网的快速发展和普及,大量的互联网数据产生,并需要进行存储或传输,其中,部分数据涉及到用户或系统的安全性,如果被恶意盗窃导致数据泄露,可能会造成不可预期的危害。
互联网数据中的一种数据类型为授权数据,即第一方的数据需要授权给第二方调用,在授权的过程中往往需要中间的代理终端对授权数据先解密在加密,计算量大,处理过程复杂。如何在保障授权过程中数据的安全性的前提下,提升处理效率,成为了本领域技术人员所关注的难题。
发明内容
本申请的目的在于提供加密数据授权方法、存储介质、程序产品及相关设备,以至少部分改善上述问题。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供一种加密数据授权方法,所述方法包括:
数据拥有终端基于公共参数对原始明文进行加密,以得到原始加密数据,基于所述数据拥有终端的第一私钥、被授权终端的第二私钥以及所述被授权终端的第二标识信息生成重加密密钥,将原始加密数据组和所述重加密密钥传输给代理终端;
其中,所述原始加密数据组包括所述原始加密数据,所述重加密密钥用于表征所述数据拥有终端与被授权终端的授权解密关系;
所述代理终端根据所述重加密密钥生成重加密密文,将所述重加密密文和所述原始加密数据组传输给所述被授权终端;
所述被授权终端基于与所述授权解密关系匹配的授权信息、所述重加密密钥对所述原始加密数据进行解密。
第二方面,本申请实施例提供一种加密数据授权方法,应用于通信系统中的代理终端,所述方法包括:
接收数据拥有终端传输的原始加密数据组和重加密密钥;所述原始加密数据组包括原始加密数据,所述原始加密数据为原始明文经加密得到的数据,所述重加密密钥用于表征所述数据拥有终端与被授权终端的授权解密关系;
根据所述重加密密钥生成重加密密文;
将所述重加密密文和所述原始加密数据组传输给被授权终端,以使所述被授权终端基于与所述授权解密关系匹配的授权信息、所述重加密密文对所述原始加密数据进行解密。
第三方面,本申请实施例提供一种加密数据授权方法,应用于通信系统中的数据拥有终端,所述方法包括:
接收密钥生成中心传输的公共参数、所述数据拥有终端的第一私钥以及被授权终端的第二私钥;
基于所述公共参数对原始明文进行加密,以得到原始加密数据;
基于所述第一私钥、所述被授权终端的第二私钥以及所述被授权终端的第二标识信息生成重加密密钥;
将原始加密数据组和所述重加密密钥传输给代理终端,所述原始加密数据组包括所述原始加密数据,以使所述代理终端基于所述重加密密钥生成重加密密文,将所述重加密密文和所述原始加密数据组传输给所述被授权终端,供所述被授权终端进行解密。
第四方面,本申请实施例提供一种加密数据授权方法,应用于通信系统中的被授权终端,所述方法包括:
接收密钥生成中心传输的公共参数和所述被授权终端的第二私钥;
接收代理终端传输的重加密密文和原始加密数据组;
其中,所述原始加密数据组包括原始加密数据,所述原始加密数据为原始明文经加密得到的数据,所述重加密密文是基于重加密密钥生成的密文,所述重加密密钥用于表征数据拥有终端与被授权终端的授权解密关系;
基于与所述授权解密关系匹配的授权信息、所述重加密密钥对所述原始加密数据进行解密。
第五方面,本申请实施例提供一种通信系统,所述通信系统包括数据拥有终端、被授权终端以及代理终端;
所述数据拥有终端用于基于公共参数对原始明文进行加密,以得到原始加密数据,基于所述数据拥有终端的第一私钥、所述被授权终端的第二私钥以及所述被授权终端的第二标识信息生成重加密密钥,将原始加密数据组和所述重加密密钥传输给所述代理终端;
其中,所述原始加密数据组包括所述原始加密数据,所述重加密密钥用于表征所述数据拥有终端与被授权终端的授权解密关系;
所述代理终端用于根据所述重加密密钥生成重加密密文,将所述重加密密文和所述原始加密数据组传输给所述被授权终端;
所述被授权终端用于基于与所述授权解密关系匹配的授权信息、所述重加密密钥对所述原始加密数据进行解密。
第六方面,本申请实施例提供一种电子设备,包括:存储器,用于存储一个或多个程序;处理器;当所述一个或多个程序被所述处理器执行时,实现如上述第二方面、第三方面以及第四方面中任一项所述的方法。
第七方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述第二方面、第三方面以及第四方面中任一项所述的方法。
第八方面,本申请实施例提供一种计算机程序产品,该计算机程序产品包括:计算机程序 (也可以称为代码,或指令),当该计算机程序被运行时,使得计算机执行第一方面、第二方面、第三方面以及第四方面中任一种可能的实现方式所述的方法。
相对于现有技术,本申请实施例所提供的加密数据授权方法、存储介质、程序产品及相关设备,数据拥有终端基于公共参数对原始明文进行加密,以得到原始加密数据,基于数据拥有终端的第一私钥、被授权终端的第二私钥以及被授权终端的第二标识信息生成重加密密钥,将原始加密数据组和重加密密钥传输给代理终端;其中,原始加密数据组包括原始加密数据,重加密密钥用于表征数据拥有终端与被授权终端的授权解密关系;代理终端根据重加密密钥生成重加密密文,将重加密密文和原始加密数据组传输给被授权终端;被授权终端基于与授权解密关系匹配的授权信息、重加密密钥对原始加密数据进行解密。代理终端直接对原始加密数据进行转发,不需要对原始加密数据进行解密和重加密,降低了计算量,极大地减少了整个流程计算冗余,适用于大规模的数据存储和共享场景。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本发明提供的通信系统架构示意图之一;
图2为本发明提供的加密数据授权方法的流程示意图之一;
图3为本发明提供的通信系统架构示意图之二;
图4为本发明提供的加密数据授权方法的流程示意图之二;
图5为本发明提供的加密数据授权方法的流程示意图之三;
图6为本发明提供的加密数据授权方法的流程示意图之四;
图7为本发明提供的加密数据授权方法的流程示意图之五;
图8为本发明实施例提供的一种加密数据授权方法的信令交互示意图;
图9为本发明实施例提供的一种电子设备的结构示意图。
图中:10-密钥生成中心;20-数据拥有终端;30-代理终端;40-被授权终端;50-电子设备;500-处理器;501-存储器;502-通信接口。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
云上数据的加密存储和密文授权是云环境下数据安全的重要应用方向,尤其是对于金融、医疗等敏感度较高的数据。比如信用卡发卡场景:用户加密私有征信数据并存储到A银行,当用户申请信用卡时,用户可以通过发送重加密密钥授权A银行向B银行开放征信数据,B银行用其自身的私钥就可以直接解密用户的征信数据。
在云数据的存储和共享两个环节中,现阶段的解决方案分别如下:
其一,在存储阶段往往采用对称加密(Symmetric-key Algorithm)(如TripleData Encryption Standard,3DES和Advanced Encryption Standard,AES)、非对称公钥加密(Public Key Encryption)(如Rivest-Shamir-Adleman,RSA)、数字信封(DigitalEnvelope)等传统的公私钥加密方式,其安全性和灵活性都面临较大挑战。
其二,在进行数据共享时,数据拥有者往往需要下载原始密文,对密文进行解密并重新用新的公钥进行加密,整个流程存在较大的性能瓶颈和计算冗余,不适用于大规模的数据存储和共享场景。
为了克服以上问题,本发明提供了一种加密数据授权方法,应用于图1所示的通信系统,图1为本发明提供的通信系统架构示意图之一。通信系统包括数据拥有终端20、被授权终端40以及代理终端30。数据拥有终端20与代理终端30通信连接,代理终端30与被授权终端40通信连接,可选地,数据拥有终端20还可以与被授权终端40通信连接(图中未示出)。其中,代理终端30可以但不限定为云服务器。
以图1所示的通信系统架构为例,本发明核心改进在于:利用数据拥有终端20建立数据拥有终端与被授权终端的授权解密关系,以使得代理终端30基于授权解密关系构建重加密密文,被授权终端40基于重加密密文对原始加密数据组进行解密以得到原始明文。在上述过程中,代理终端30直接对原始加密数据进行转发,不需要对原始加密数据进行解密和重加密,该重加密密文对应的计算量,远远小于现有技术中对原始加密数据进行解密和重加密所需要的计算量,从而使得降低计算量,极大地减少了整个流程计算冗余,适用于大规模的数据存储和共享场景。
应当理解的是,图1所示的架构仅为通信系统的部分的架构示意图,通信系统还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
结合图1所示的架构,请参考图2,图2为本发明提供的加密数据授权方法的流程示意图之一。加密数据授权方法包括:S202、S203、S204、S302、S303以及S403,其中,S202、S203以及S204由数据拥有终端20执行,S302和S303由代理终端30执行,S403由被授权终端执行,具体阐述如下。
S202,数据拥有终端基于公共参数对原始明文进行加密,以得到原始加密数据。
S203,数据拥有终端基于数据拥有终端的第一私钥、被授权终端的第二私钥以及被授权终端的第二标识信息生成重加密密钥。
其中,重加密密钥用于表征数据拥有终端与被授权终端的授权解密关系。
S204,数据拥有终端将原始加密数据组和重加密密钥传输给代理终端。
其中,原始加密数据组包括原始加密数据。
S302,代理终端根据重加密密钥生成重加密密文。
S303,代理终端将重加密密文和原始加密数据组传输给被授权终端。
参见图1,该代理终端30直接对原始加密数据进行转发,不需要对原始加密数据进行解密和重加密,虽然需要根据重加密密钥生成重加密密文,但是重加密密文对应的计算量,远远小于对原始加密数据进行解密和重加密所需要的计算量。
S403,被授权终端基于与授权解密关系匹配的授权信息、重加密密钥对原始加密数据进行解密。
综上所述,本发明提供的一种加密数据授权方法,数据拥有终端基于公共参数对原始明文进行加密,以得到原始加密数据,基于数据拥有终端的第一私钥、被授权终端的第二私钥以及被授权终端的第二标识信息生成重加密密钥,将原始加密数据组和重加密密钥传输给代理终端;其中,原始加密数据组包括原始加密数据,重加密密钥用于表征数据拥有终端与被授权终端的授权解密关系;代理终端根据重加密密钥生成重加密密文,将重加密密文和原始加密数据组传输给被授权终端;被授权终端基于与授权解密关系匹配的授权信息、重加密密钥对原始加密数据进行解密。代理终端直接对原始加密数据进行转发,不需要对原始加密数据进行解密和重加密,降低了计算量,极大地减少了整个流程计算冗余,适用于大规模的数据存储和共享场景。
在图2的基础上,关于S202中内容,本发明实施例还提供了一种可选的实施方式,请参考下文。S202,数据拥有终端基于公共参数对原始明文进行加密,以得到原始加密数据的步骤,包括:S202-1和S202-2,具体阐述如下。
S202-1,数据拥有终端基于公共参数、数据拥有终端的第一标识信息以及第一随机数生成第一对称密钥。
S202-2,数据拥有终端基于第一对称密钥对原始明文进行加密,以得到原始加密数据。
可选地,原始加密数据的表达式为:
其中,表示异或运算,/>表示原始加密数据,/>表示第一对称密钥,/>表示原始明文。
在一种可选的实施方式中,数据拥有终端20传输给代理终端30的原始加密数据组还包括中间参考因子(也称为第一对称密钥算式输入的分量)。原始加密数据组表示为,其中,/>表示中间参考因子。
在一种可选的实施方式中,公共参数对应的表达式为:
;
其中,表示公共参数,/>表示第一点信息、/>表示第二点信息、/>表示第一乘数、/>表示第一双线性映射系数、/>表示第二双线性映射系数、/>表示抗碰撞哈希函数,/>表示密钥派生哈希函数。第一乘数/>为第四随机数/>与第一点信息/>的乘积,第一双线性映射系数/>为第一点信息/>、第二点信息/>以及第四随机数/>进行双线性映射运算的结果,第二双线性映射系数/>为第一点信息/>、第二点信息/>以及第五随机数/>进行双线性映射运算的结果。
在此基础上,关于如何获取中间参考因子和第一对称密钥,本发明实施例还提供了一种可选的实施方式,请参考下文。S202-1,数据拥有终端基于公共参数、数据拥有终端的第一标识信息以及第一随机数生成第一对称密钥的步骤,包括:S202-1A、S202-1B以及S202-1C,具体阐述如下。
S202-1A,数据拥有终端确定第一随机数。
数据拥有终端20从P阶整数群选取第一随机数,,其中,/>表示第一随机数,表示P阶整数群。P阶整数群:是指由整数构成的P为阶的有限群。
P阶整数群即是指其中每个整数元素都有P的次方阶的周期群。亦即,对每个群内的整数元素G,都存在一个正整数n使得G的P的n次方等于其单位元素。若G是有限的,则其会和G自身的阶为P的次方之叙述相等价。
S202-1B,数据拥有终端基于第一随机数、第一点信息、第一乘数、第一双线性映射系数、第二双线性映射系数、抗碰撞哈希函数以及第一标识信息获取第一标识信息的第一派生ID和中间参考因子。
数据拥有终端20可以执行以下算式,从而获取第一标识信息的第一派生ID和中间参考因子,具体的算式为:
其中,表示第一派生ID,/>表示中间参考因子(也称为第一对称密钥算式输入的分量),/>表示第一标识信息(也称为第一标识ID)。
S202-1C,数据拥有终端基于密钥派生哈希函数对第一派生ID进行哈希运算,以得到第一派生ID对应的第一对称密钥。
第一对称密钥的算式为:。
其中,表示第一对称密钥,即为密钥派生哈希函数/>派生的/>对应的对称密钥。
由以上可知,中间参考因子与第一对称密钥/>为同一个随机数(第一随机数/>)结合公共参数/>与数据拥有终端的第一标识信息/>所确定的。
在本发明实施例中,重加密密钥用于表征数据拥有终端与被授权终端的授权解密关系,其对于实现加密数据授权十分重要,只有在重加密密钥准确无误的情况下,才能实现本发明提供的加密数据授权方法。
在图2的基础上,关于S203中的内容,本发明还提供了一种可选的实施方式,请参考下文。S203,数据拥有终端基于数据拥有终端的第一私钥、被授权终端的第二私钥以及被授权终端的第二标识信息生成重加密密钥的步骤,包括:S203-1、S203-2、S203-3以及S203-4,具体阐述如下。
S203-1,数据拥有终端确定第二随机数和第三随机数。
数据拥有终端20从非零P阶整数群中选取第二随机数和第三随机数,,其中,/>表示第二随机数,/>表示第三随机数,/>表示非零P阶整数群。非零P阶整数群:是指该群是不包含0元素的P阶整数群。
S203-2,数据拥有终端基于第一随机数、第一点信息、第一乘数、抗碰撞哈希函数、第二私钥以及第二标识信息获取第二标识信息的第二派生ID。
数据拥有终端20可以执行以下算式,从而获取第二标识信息的第二派生ID,具体的算式为:
其中,表示第二派生ID,/>表示表示第二标识信息(也称为第二标识ID),/>表示被授权终端的第二私钥。
S203-3,数据拥有终端基于密钥派生哈希函数对第二派生ID进行哈希运算,以得到第二派生ID对应的第二对称密钥。
其中,第二对称密钥的表达式为:
;
其中,表示第二对称密钥,即为密钥派生哈希函数/>派生的/>对应的对称密钥。
S203-4,数据拥有终端基于第二对称密钥、第一点信息、第二点信息、第二随机数、第三随机数以及第一私钥生成重加密密钥。
可选地,重加密密钥的表达式为:,其中,/>,,/>,/>,/>,,/>表示数据拥有终端的第一私钥。
需要说明的是,为国密对称加密算法,此处也可以采用其它对称加密算法(如3DES、AES),采用/>对称加密算法可以提高整体方案的国产化率,进一步保证了安全性。
在原始加密数据组还包括中间参考因子;中间参考因子与第一对称密钥为同一个随机数结合公共参数与数据拥有终端的第一标识信息所确定的情况下,关于图2中S302的内容,本发明实施例还提供了一种可选的实施方式,请参考下文。S302,代理终端根据重加密密钥生成重加密密文的步骤,包括:S302-1,具体阐述如下。
S302-1,代理终端基于中间参考因子和重加密密钥生成重加密密文。
可选地,重加密密钥的表达式为:;重加密密文的表达式为:/>。
其中,,/>表示中间参考因子,/>为重加密密文分量,/>为重加密密钥分量,/>为基于预设的对称加密算法对第二对称密钥进行加密得到的密文,第二对称密钥为与所述公共参数和被授权终端的第二标识信息对应的密钥,预设的对称加密算法可以为/>为国密对称加密算法。
在原始加密数据组还包括中间参考因子的情况下,代理终端30传输给被授权终端40的数据包括重加密密文/>和原始加密数据组/>。
在一种可选的实施方式中,原始加密数据组还包括中间参考因子;中间参考因子与第一对称密钥为同一个随机数结合公共参数与数据拥有终端的第一标识信息所确定,授权解密关系匹配的授权信息包括被授权终端的第二标识信息/>和被授权终端的第二私钥/>。在此情况下,关于图2中S403的内容,本发明实施例还提供了一种可选的实施方式,请参考下文。S403,被授权终端基于与授权解密关系匹配的授权信息、重加密密钥对原始加密数据进行解密的步骤,包括:S403-1、S403-2以及S403-3,具体阐述如下。
S403-1,被授权终端基于第二标识信息、第二私钥以及重加密密文获取第二对称密钥。
在获取到重加密密文、第二标识信息/>以及被授权终端的第二私钥/>的情况下,可以推算出:
从而可以得到第二派生ID(即),基于密钥派生哈希函数/>对第二派生ID进行哈希运算,以得到第二派生ID对应的第二对称密钥,。
S403-2,被授权终端基于第二对称密钥、中间参考因子以及重加密密文获取第一对称密钥。
可选的,被授权终端可以通过以下算式推导出第一对称密钥,具体地,算式为:
其中,为/>的对称解密算法,/>表示第一标识信息。
需要说明的是,被授权终端可以在与数据拥有终端进行通信约定时,由数据拥有终端将第一标识信息发送给被授权终端,还可以是通过下文中的密钥生成中心获取到数据拥有终端的第一标识信息/>。
基于双线性映射运算性质,通过以下推导可得:
,即/>;
同理可证:,即/>。
S403-3,被授权终端基于第一对称密钥对原始加密数据进行解密,以得到原始明文。
可选地,基于以下算式进行解密:
;
其中,表示原始明文。
为了更好的说明上述示例中原始加密数据和密钥信息在设备之间的流转,在图1的架构基础上,图3为本发明提供的通信系统架构示意图之二。其中,密钥信息可以包括第一私钥、第二私钥、重加密密钥以及重加密密文。请参考图3,通信系统还包括密钥生成中心10。可选的,密钥生成中心10分别与数据拥有终端20和被授权终端40通信连接,密钥生成中心10还可以与代理终端30通信连接(图中未示出)。
可见,对于图3所示示例,由数据拥有终端20将原始加密数据组和重加密密钥发送给代理终端30,从而使得代理终端30能够基于重加密密钥生成重加密密文,在代理终端30不对原始加密数据进行解密和重加密的情况下,直接将重加密密文和原始加密数据发送给被授权终端40,减少了代理终端30对原始加密数据进行解密和重加密所需要的计算量,从而使得降低计算量,极大地减少了整个流程计算冗余,适用于大规模的数据存储和共享场景。
在此基础上,下面以密钥生成中心作为执行主体,对如何在通信系统中分发私钥和公共参数进行示例性说明,本发明实施例还提供了一种可选的实施方式,请参考图4,图4为本发明提供的加密数据授权方法的流程示意图之二。加密数据授权方法还包括:S101、S102、S103以及S104,具体阐述如下。
S101,密钥生成中心生成公共参数和主密钥。
S102,密钥生成中心基于公共参数、主密钥以及数据拥有终端的第一标识信息生成第一私钥。
S103,密钥生成中心基于公共参数、主密钥以及被授权终端的第二标识信息生成第二私钥。
S104,密钥生成中心将第一私钥、公共参数以及第二私钥传输给数据拥有终端,将第二私钥传输给被授权终端。
可选的,密钥生成中心还可以将公共参数和第一标识信息传输给被授权终端。
关于图4中S101的内容,本发明实施例还提供了一种可选的实施方式,请参考下文。S101,密钥生成中心生成公共参数和主密钥的步骤,包括:S101-1、S101-2、S101-3以及S101-4,具体阐述如下。
S101-1,密钥生成中心从第一乘法循环群中选取第一点信息,从第二乘法循环群中选取第二点信息。
密钥生成中心选取椭圆曲线上的点,其中,/>表示第一乘法循环群,/>表示第二乘法循环群,/>表示第一点信息、/>表示第二点信息,/>即为群的生成元。
S101-2,密钥生成中心确定第四随机数和第五随机数,作为主密钥。
密钥生成中心从P阶整数群中选取第四随机数/>和第五随机数/>,/>,作为主密钥/>。
S101-3,密钥生成中心选取抗碰撞哈希函数和密钥派生哈希函数。
其中,抗碰撞哈希函数(Collision Resistant Hash Function,CRHF)表示为;密钥派生哈希函数(Key Derivation Functions,KDF)表示为/>。
S101-4,密钥生成中心基于第一点信息、第二点信息、第四随机数、第五随机数、抗碰撞哈希函数以及密钥派生哈希函数生成公共参数。
密钥生成中心计算:;/>表示第一乘数、/>表示第一双线性映射系数、/>表示第二双线性映射系数,第一乘数/>为第四随机数/>与第一点信息/>的乘积,第一双线性映射系数/>为第一点信息/>、第二点信息/>以及第四随机数/>进行双线性映射运算的结果,第二双线性映射系数/>为第一点信息、第二点信息/>以及第五随机数/>进行双线性映射运算的结果。
公共参数对应的表达式为:。
其中,为双线性映射/>,并且满足运算性质:。
在一种可选的实施方式中,密钥生成中心可以将公共参数传输给通信系统中的所有参与方,包括数据拥有终端20、被授权终端40以及代理终端30。密钥生成中心还可以通过安全的方式存储主密钥/>,用于生成私钥(包括第一私钥和第二私钥)。
关于图4中S102和S103的内容,本发明实施例还提供了一种可选的实施方式,请参考下文。S102,密钥生成中心基于公共参数、主密钥以及数据拥有终端的第一标识信息生成第一私钥的步骤,包括:S102-1和S102-2,具体阐述如下。
S102-1,密钥生成中心基于抗碰撞哈希函数对第一标识信息进行哈希运算,得到第一哈希运算结果。
可选的,密钥生成中心基于抗碰撞哈希函数对第一标识信息进行哈希运算,得到第一哈希运算结果,其中,/>表示抗碰撞哈希函数,/>表示第一标识信息。
S102-2,密钥生成中心基于第一哈希运算结果、第二点信息、第四随机数以及第五随机数生成第一私钥。
密钥生成中心计算:
表示数据拥有终端的第一私钥。
S103,密钥生成中心基于公共参数、主密钥以及被授权终端的第二标识信息生成第二私钥的步骤,包括:S103-1和S103-2,具体阐述如下。
S103-1,密钥生成中心基于抗碰撞哈希函数对第二标识信息进行哈希运算,得到第二哈希运算结果。
可选的,密钥生成中心基于抗碰撞哈希函数对第二标识信息进行哈希运算,得到第二哈希运算结果,其中,/>表示抗碰撞哈希函数,/>表示第二标识信息。
S103-2,密钥生成中心基于第二哈希运算结果、第二点信息、第四随机数以及第五随机数生成第二私钥。
密钥生成中心计算:
表示被授权终端的第二私钥。/>
本发明提供的加密数据授权方法本质上为密钥封装方案,因此加解密运算的性能开销与数据长度无关,具有更好的性能和更小的密文长度。本发明提供的加密数据授权方法不需要解密原始密文即可完成解密权限转换,大大降低了方案的计算复杂度。
下面以代理终端作为执行主体,对如何在通信系统中分发重加密密文和原始加密数据组进行示例性说明。请参考图5,图5为本发明提供的加密数据授权方法的流程示意图之三。本发明实施例还提供了一种加密数据授权方法,应用于通信系统中的代理终端。加密数据授权方法包括:S301、S302以及S303,具体阐述如下。
S301,接收数据拥有终端传输的原始加密数据组和重加密密钥。
其中,原始加密数据组包括原始加密数据,原始加密数据为原始明文经加密得到的数据,重加密密钥用于表征数据拥有终端与被授权终端的授权解密关系。
S302,根据重加密密钥生成重加密密文。
S303,将重加密密文和原始加密数据组传输给被授权终端。
通过将重加密密文和原始加密数据组传输给被授权终端,以使被授权终端基于与授权解密关系匹配的授权信息、重加密密文对原始加密数据进行解密。
下面以数据拥有终端作为执行主体,对如何在通信系统中分发重加密密钥和原始加密数据组进行示例性说明。请参考图6,图6为本发明提供的加密数据授权方法的流程示意图之四。本发明实施例还提供了一种加密数据授权方法,应用于通信系统中的数据拥有终端。加密数据授权方法包括:S201、S202、S203以及S204,具体阐述如下。
S201,接收密钥生成中心传输的公共参数、数据拥有终端的第一私钥以及被授权终端的第二私钥。
S202,基于公共参数对原始明文进行加密,以得到原始加密数据。
S203,基于第一私钥、被授权终端的第二私钥以及被授权终端的第二标识信息生成重加密密钥。
S204,将原始加密数据组和重加密密钥传输给代理终端。
原始加密数据组包括原始加密数据,以使代理终端基于重加密密钥生成重加密密文,将重加密密文和原始加密数据传输给被授权终端,供被授权终端进行解密。
下面以被授权终端作为执行主体,对如何在通信系统中解密原始加密数据组进行示例性说明。请参考图7,图7为本发明提供的加密数据授权方法的流程示意图之五。本发明实施例还提供了一种加密数据授权方法,应用于通信系统中的被授权终端。加密数据授权方法包括:S401、S402以及S403,具体阐述如下。
S401,接收密钥生成中心传输的公共参数和被授权终端的第二私钥。
S402,接收代理终端传输的重加密密文和原始加密数据组。
其中,原始加密数据组包括原始加密数据,原始加密数据为原始明文经加密得到的数据,重加密密文是基于重加密密钥生成的密文,重加密密钥用于表征数据拥有终端与被授权终端的授权解密关系。
S403,基于与授权解密关系匹配的授权信息、重加密密钥对原始加密数据进行解密。
为了对本发明上述实施例中密钥生成中心、数据拥有终端、被授权终端以及代理终端之间信息交互的情况进行完整说明,本发明实施例还提供一种信令交互的可能实现方式。具体的,图8为本发明实施例提供的一种加密数据授权方法的信令交互示意图,参见图8,其中,密钥生成中心10、数据拥有终端20、被授权终端40以及代理终端30之间的通信连接关系可以参见上文图3。该流程包括:
S101,密钥生成中心生成公共参数和主密钥。
S102,密钥生成中心基于公共参数、主密钥以及数据拥有终端的第一标识信息生成第一私钥。
S103,密钥生成中心基于公共参数、主密钥以及被授权终端的第二标识信息生成第二私钥。
S104,密钥生成中心将第一私钥、公共参数以及第二私钥传输给数据拥有终端,将第二私钥传输给被授权终端。
S201,接收密钥生成中心传输的公共参数、数据拥有终端的第一私钥以及被授权终端的第二私钥。
S202,基于公共参数对原始明文进行加密,以得到原始加密数据。
S203,基于第一私钥、被授权终端的第二私钥以及被授权终端的第二标识信息生成重加密密钥。
S204,将原始加密数据组和重加密密钥传输给代理终端。
S301,接收数据拥有终端传输的原始加密数据组和重加密密钥。
其中,原始加密数据组包括原始加密数据,原始加密数据为原始明文经加密得到的数据,重加密密钥用于表征数据拥有终端与被授权终端的授权解密关系。
S302,根据重加密密钥生成重加密密文。
S303,将重加密密文和原始加密数据组传输给被授权终端。
S401,接收密钥生成中心传输的公共参数和被授权终端的第二私钥。
S402,接收代理终端传输的重加密密文和原始加密数据组。
其中,原始加密数据组包括原始加密数据,原始加密数据为原始明文经加密得到的数据,重加密密文是基于重加密密钥生成的密文,重加密密钥用于表征数据拥有终端与被授权终端的授权解密关系。
S403,基于与授权解密关系匹配的授权信息、重加密密钥对原始加密数据进行解密。
对于上文中的S101~S104、S201~S204、S301~S303、S101~S104以及S401~S403的具体实现方式,请参考上文中对应的示例,在此不在赘述。
本发明还提供了一种通信系统,如图1所示,通信系统包括数据拥有终端20、被授权终端40以及代理终端30。
数据拥有终端用于基于公共参数对原始明文进行加密,以得到原始加密数据,基于数据拥有终端的第一私钥、被授权终端的第二私钥以及被授权终端的第二标识信息生成重加密密钥,将原始加密数据组和重加密密钥传输给代理终端。
其中,原始加密数据组包括原始加密数据,重加密密钥用于表征数据拥有终端与被授权终端的授权解密关系。
代理终端用于根据重加密密钥生成重加密密文,将重加密密文和原始加密数据组传输给被授权终端。
被授权终端用于基于与授权解密关系匹配的授权信息、重加密密钥对原始加密数据进行解密。
需要说明的是,本实施例所提供的通信系统,其可以执行上述方法流程实施例所示的方法流程,以实现对应的技术效果。为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。
可选地,本发明实施例还提供一种电子设备,其可以执行本发明实施例上述全部示例的步骤,以实现对应的技术效果,该电子设备可以为通信系统中的密钥生成中心、数据拥有终端、被授权终端以及代理终端。具体的,图9为本发明实施例提供的一种电子设备的结构示意图,参见图9,该电子设备50,包括:存储器501、处理器500以及通信接口502。
该存储器501、处理器500和通信接口502相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器501可用于存储软件程序及模块,如本申请实施例所提供的通信系统中的密钥生成中心、数据拥有终端、被授权终端以及代理终端对应的程序指令/模块,处理器500通过执行存储在存储器501内的软件程序及模块,从而执行各种功能应用以及数据处理,当存储器501存储的一个或多个程序被处理器执行时,当该电子设备50用于执行上述各个方法示例所示的步骤时,其可以实现各个步骤及对应技术效果。该通信接口502可用于与其他终端设备进行信令或数据的通信。
其中,存储器501可以是但不限于,随机存取存储器(RandomAccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器500可以是一种集成电路芯片,具有信号处理能力。该处理器500可以是通用处理器,包括中央处理器(CentralProcessingUnit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以理解,图9所示的结构仅为示意,电子设备还可包括比图9中所示更多或者更少的组件,或者具有与图9所示不同的配置。图9中所示的各组件可以采用硬件、软件或其组合实现。
本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述的加密数据授权方法。
本申请实施例提供一种计算机程序产品,该计算机程序产品包括:计算机程序(也可以称为代码,或指令),当该计算机程序被运行时,使得计算机执行如上述的加密数据授权方法。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (16)
1.一种加密数据授权方法,其特征在于,所述方法包括:
数据拥有终端基于公共参数对原始明文进行加密,以得到原始加密数据,基于所述数据拥有终端的第一私钥、被授权终端的第二私钥以及所述被授权终端的第二标识信息生成重加密密钥,将原始加密数据组和所述重加密密钥传输给代理终端;
其中,所述原始加密数据组包括所述原始加密数据,所述重加密密钥用于表征所述数据拥有终端与被授权终端的授权解密关系;
所述代理终端根据所述重加密密钥生成重加密密文,将所述重加密密文和所述原始加密数据组传输给所述被授权终端;
所述被授权终端基于与所述授权解密关系匹配的授权信息、所述重加密密钥对所述原始加密数据进行解密。
2.如权利要求1所述的加密数据授权方法,其特征在于,所述基于公共参数对原始明文进行加密,以得到原始加密数据的步骤,包括:
所述数据拥有终端基于所述公共参数、所述数据拥有终端的第一标识信息以及第一随机数生成第一对称密钥;
所述数据拥有终端基于第一对称密钥对原始明文进行加密,以得到原始加密数据。
3.如权利要求2所述的加密数据授权方法,其特征在于,所述原始加密数据组还包括中间参考因子;所述公共参数包括第一点信息、第一乘数、第一双线性映射系数、第二双线性映射系数、抗碰撞哈希函数以及密钥派生哈希函数;所述数据拥有终端基于所述公共参数、所述数据拥有终端的第一标识信息以及第一随机数生成第一对称密钥的步骤,包括:
所述数据拥有终端确定所述第一随机数;
所述数据拥有终端基于所述第一随机数、所述第一点信息、所述第一乘数、所述第一双线性映射系数、所述第二双线性映射系数、所述抗碰撞哈希函数以及所述第一标识信息获取所述第一标识信息的第一派生ID和所述中间参考因子;
所述数据拥有终端基于所述密钥派生哈希函数对所述第一派生ID进行哈希运算,以得到所述第一派生ID对应的第一对称密钥。
4.如权利要求3所述的加密数据授权方法,其特征在于,所述公共参数还包括第二点信息,所述基于所述数据拥有终端的第一私钥、被授权终端的第二私钥以及所述被授权终端的第二标识信息生成重加密密钥的步骤,包括:
所述数据拥有终端确定第二随机数和第三随机数;
所述数据拥有终端基于所述第一随机数、所述第一点信息、所述第一乘数、所述抗碰撞哈希函数以及所述第二标识信息获取所述第二标识信息的第二派生ID;
所述数据拥有终端基于所述密钥派生哈希函数对所述第二派生ID进行哈希运算,以得到所述第二派生ID对应的第二对称密钥;
所述数据拥有终端基于所述第二对称密钥、所述第一点信息、所述第二点信息、所述第二随机数、所述第三随机数以及所述第一私钥生成所述重加密密钥。
5.如权利要求1所述的加密数据授权方法,其特征在于,所述原始加密数据组还包括中间参考因子;所述中间参考因子与第一对称密钥为同一个随机数结合公共参数与所述数据拥有终端的第一标识信息所确定;所述根据所述重加密密钥生成重加密密文的步骤,包括:
所述代理终端基于所述中间参考因子和所述重加密密钥生成所述重加密密文。
6.如权利要求1所述的加密数据授权方法,其特征在于,所述原始加密数据组还包括中间参考因子;所述中间参考因子与第一对称密钥为同一个随机数结合公共参数与所述数据拥有终端的第一标识信息所确定,所述授权解密关系匹配的授权信息包括所述被授权终端的第二标识信息和所述被授权终端的第二私钥;
所述被授权终端基于与所述授权解密关系匹配的授权信息、所述重加密密钥对所述原始加密数据进行解密的步骤,包括:
所述被授权终端基于所述第二标识信息、所述第二私钥以及所述重加密密文获取第二对称密钥;
所述被授权终端基于所述第二对称密钥、所述中间参考因子以及所述重加密密文获取第一对称密钥;
所述被授权终端基于所述第一对称密钥对所述原始加密数据进行解密,以得到所述原始明文。
7.如权利要求1所述的加密数据授权方法,其特征在于,所述方法还包括:
密钥生成中心生成所述公共参数和主密钥;
所述密钥生成中心基于所述公共参数、所述主密钥以及所述数据拥有终端的第一标识信息生成第一私钥;
所述密钥生成中心基于所述公共参数、所述主密钥以及所述被授权终端的第二标识信息生成第二私钥;
所述密钥生成中心将所述第一私钥、所述公共参数以及所述第二私钥传输给所述数据拥有终端,将所述第二私钥传输给所述被授权终端。
8.如权利要求7所述的加密数据授权方法,其特征在于,所述密钥生成中心生成所述公共参数和主密钥的步骤,包括:
所述密钥生成中心从第一乘法循环群中选取第一点信息,从第二乘法循环群中选取第二点信息;
所述密钥生成中心确定第四随机数和第五随机数,作为所述主密钥;
所述密钥生成中心选取抗碰撞哈希函数和密钥派生哈希函数;
所述密钥生成中心基于所述第一点信息、所述第二点信息、所述第四随机数、所述第五随机数、所述抗碰撞哈希函数以及所述密钥派生哈希函数生成所述公共参数;
其中,所述公共参数包括所述第一点信息、所述第二点信息、第一乘数、第一双线性映射系数、第二双线性映射系数、所述抗碰撞哈希函数以及所述密钥派生哈希函数,所述第一乘数为所述第四随机数与所述第一点信息的乘积,所述第一双线性映射系数为所述第一点信息、所述第二点信息以及所述第四随机数进行双线性映射运算的结果,所述第二双线性映射系数为所述第一点信息、所述第二点信息以及所述第五随机数进行双线性映射运算的结果。
9.如权利要求8所述的加密数据授权方法,其特征在于,所述密钥生成中心基于所述公共参数、所述主密钥以及所述数据拥有终端的第一标识信息生成第一私钥的步骤,包括:
所述密钥生成中心基于所述抗碰撞哈希函数对所述第一标识信息进行哈希运算,得到第一哈希运算结果;
所述密钥生成中心基于所述第一哈希运算结果、所述第二点信息、所述第四随机数以及所述第五随机数生成所述第一私钥;
所述密钥生成中心基于所述公共参数、所述主密钥以及所述被授权终端的第二标识信息生成第二私钥的步骤,包括:
所述密钥生成中心基于所述抗碰撞哈希函数对所述第二标识信息进行哈希运算,得到第二哈希运算结果;
所述密钥生成中心基于所述第二哈希运算结果、所述第二点信息、所述第四随机数以及所述第五随机数生成所述第二私钥。
10.一种加密数据授权方法,其特征在于,应用于通信系统中的代理终端,所述方法包括:
接收数据拥有终端传输的原始加密数据组和重加密密钥;所述原始加密数据组包括原始加密数据,所述原始加密数据为原始明文经加密得到的数据,所述重加密密钥用于表征所述数据拥有终端与被授权终端的授权解密关系;
根据所述重加密密钥生成重加密密文;
将所述重加密密文和所述原始加密数据组传输给被授权终端,以使所述被授权终端基于与所述授权解密关系匹配的授权信息、所述重加密密文对所述原始加密数据进行解密。
11.一种加密数据授权方法,其特征在于,应用于通信系统中的数据拥有终端,所述方法包括:
接收密钥生成中心传输的公共参数、所述数据拥有终端的第一私钥以及被授权终端的第二私钥;
基于所述公共参数对原始明文进行加密,以得到原始加密数据;
基于所述第一私钥、所述被授权终端的第二私钥以及所述被授权终端的第二标识信息生成重加密密钥;
将原始加密数据组和所述重加密密钥传输给代理终端,所述原始加密数据组包括所述原始加密数据,以使所述代理终端基于所述重加密密钥生成重加密密文,将所述重加密密文和所述原始加密数据组传输给所述被授权终端,供所述被授权终端进行解密。
12.一种加密数据授权方法,其特征在于,应用于通信系统中的被授权终端,所述方法包括:
接收密钥生成中心传输的公共参数和所述被授权终端的第二私钥;
接收代理终端传输的重加密密文和原始加密数据组;
其中,所述原始加密数据组包括原始加密数据,所述原始加密数据为原始明文经加密得到的数据,所述重加密密文是基于重加密密钥生成的密文,所述重加密密钥用于表征数据拥有终端与被授权终端的授权解密关系;
基于与所述授权解密关系匹配的授权信息、所述重加密密钥对所述原始加密数据进行解密。
13.一种通信系统,其特征在于,所述通信系统包括数据拥有终端、被授权终端以及代理终端;
所述数据拥有终端用于基于公共参数对原始明文进行加密,以得到原始加密数据,基于所述数据拥有终端的第一私钥、所述被授权终端的第二私钥以及所述被授权终端的第二标识信息生成重加密密钥,将原始加密数据组和所述重加密密钥传输给所述代理终端;
其中,所述原始加密数据组包括所述原始加密数据,所述重加密密钥用于表征所述数据拥有终端与被授权终端的授权解密关系;
所述代理终端用于根据所述重加密密钥生成重加密密文,将所述重加密密文和所述原始加密数据组传输给所述被授权终端;
所述被授权终端用于基于与所述授权解密关系匹配的授权信息、所述重加密密钥对所述原始加密数据进行解密。
14.一种电子设备,其特征在于,包括:
存储器,用于存储一个或多个程序;
处理器;
当所述一个或多个程序被所述处理器执行时,实现如权利要求1-9中任一项所述的方法,或者实现如权利要求10-12中任一项所述的方法。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-9中任一项所述的方法,或者实现如权利要求10-12中任一项所述的方法。
16.一种计算机程序产品,其特征在于,该计算机程序产品包括:计算机程序,当该计算机程序被运行时,使得计算机执行权利要求1-9中任一项所述的方法,或者执行权利要求10-12中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410431338.6A CN118041694A (zh) | 2024-04-11 | 2024-04-11 | 加密数据授权方法、存储介质、程序产品及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410431338.6A CN118041694A (zh) | 2024-04-11 | 2024-04-11 | 加密数据授权方法、存储介质、程序产品及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118041694A true CN118041694A (zh) | 2024-05-14 |
Family
ID=91002651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410431338.6A Pending CN118041694A (zh) | 2024-04-11 | 2024-04-11 | 加密数据授权方法、存储介质、程序产品及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118041694A (zh) |
-
2024
- 2024-04-11 CN CN202410431338.6A patent/CN118041694A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102176709B (zh) | 一种带隐私保护的数据共享与发布的方法和装置 | |
US20130156188A1 (en) | Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system | |
CN103957109A (zh) | 一种云数据隐私保护安全重加密方法 | |
CN104486315A (zh) | 一种基于内容属性的可撤销密钥外包解密方法 | |
CN109800588B (zh) | 条码动态加密方法及装置、条码动态解密方法及装置 | |
CN107425971B (zh) | 无证书的数据加/解密方法和装置、终端 | |
CN111294203B (zh) | 信息传输方法 | |
WO2019105571A1 (en) | Secure provisioning of data to client device | |
CN112865957A (zh) | 数据加密传输方法、装置、计算机目标设备和存储介质 | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN115114658A (zh) | 基于区块链的可验证数据交易方法、装置、设备及介质 | |
WO2014030706A1 (ja) | 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム | |
CN112602289B (zh) | 数据加密处理方法、数据解密处理方法、装置、电子设备及可读存储介质 | |
EP3010173B1 (en) | Key storage device, key storage method, and program therefor | |
CN111555880A (zh) | 数据碰撞方法、装置、存储介质及电子设备 | |
US9473471B2 (en) | Method, apparatus and system for performing proxy transformation | |
KR101929355B1 (ko) | 고유 일련번호 및 대칭키를 이용한 암복호화 시스템 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
EP4020875A1 (en) | Method, first server, second server, and system for transmitting securely a key | |
CN118041694A (zh) | 加密数据授权方法、存储介质、程序产品及相关设备 | |
US11956359B2 (en) | Privacy preserving identity data exchange based on hybrid encryption | |
CN116599771B (zh) | 数据分级保护传输方法及装置、存储介质和终端 | |
EP4195590A1 (en) | Secure data transmission | |
CN105262743A (zh) | 数据存储方法及安全装置、网络存储系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |