CN106911702A - 基于改进cp‑abe的云存储分组加密访问控制方法 - Google Patents
基于改进cp‑abe的云存储分组加密访问控制方法 Download PDFInfo
- Publication number
- CN106911702A CN106911702A CN201710133566.5A CN201710133566A CN106911702A CN 106911702 A CN106911702 A CN 106911702A CN 201710133566 A CN201710133566 A CN 201710133566A CN 106911702 A CN106911702 A CN 106911702A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- attribute
- access control
- center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 239000013256 coordination polymer Substances 0.000 title 1
- 239000000284 extract Substances 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 abstract description 6
- 238000012795 verification Methods 0.000 description 33
- 230000007547 defect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开基于改进CP‑ABE的云存储分组加密访问控制方法,对CP‑ABE加密过程中的访问结构树T进行遍历,得出所有可能出现的用户属性组A,对所有的用户属性组A进一步加密产生每个属性组对应的解密私钥。用户属性发生变化时,只需对自己之前所在属性组进行重加密,而不需要对所有属性进行重加密。密钥始终存放在属性权威中心,重加密后私钥不需要进行重新发送,从而避免因用户不在线而导致的无法接收最新秘钥。将这些用户属性组A和对应的解密私钥,利用哈希表存放在属性权威中心,用户身份验证时,可直接将用户属性集与属性组匹配,且用户接收到的密钥是伪密钥,可降低传输过程中信息泄露的风险。
Description
技术领域
本发明涉及基于改进CP-ABE的云存储分组加密访问控制方法。
背景技术
目前在基于CP-ABE云存储访问控制相关技术中,主要缺点表现为:用户属性集发生变化后都会导致重加密,重加密时需要对全部属性重加密,导致重加密的计算开销增大,计算效率低;影响属性集没有发生变化的用户访问;当用户会因为不在线而错过最新秘钥的分发;身份验证时直接使用树结构遍历,效率较低;直接分发给用户私钥,可能在传输过程中泄露私钥,安全性低。
发明内容
本发明的目的在于克服现有技术由于用户属性变更引起重加密中存在的缺陷,提供基于改进CP-ABE的云存储分组加密访问控制方法,降低重加密的计算开销,避免密钥分发时用户不在线错过接收的情况,提高用户身份验证的效率,解决私钥传输过程中的安全性问题,不足。
本发明采用的技术方案是:
基于改进CP-ABE的云存储分组加密访问控制方法,其包括以下步骤:
S1:由属性权威中心生成公开参数PK和主密钥MK,并将公开参数PK分发给用户,且主密钥MK保存在属性权威中心;
S2:数据主体使用公开参数PK和访问结构T加密数据明文M得到数据密文CT,并将数据密文CT上传至资源管理中心;
S3:属性权威中心获取访问结构T,并进行遍历得出所有能够通过访问的用户属性组A;由于访问结构树T中存储着属性关系及是否可访问标准,用户属性组A则是能够通过访问的任何一个属性组,用户属性组A的划分依据是访问结构树T中属性关系
S4:属性权威中心使用主密钥MK对步骤S3中得到的所有的用户属性组A分别加密得到各用户属性组A对应的私钥SK,并利用哈希表将用户属性组A和对应的私钥SK保存;
S5:用户向访问控制认证点和资源管理中心分别发出访问申请;
S6:访问控制认证点从用户发出的申请中提取该用户属相集,并产生加密和解密私钥的参数P,将该用户属性集和参数P共同发送给属性权威中心;
S7:属性权威中心验证用户身份;
将用户自身的属性集与S3中遍历得到的能够通过访问的属性组进行匹配,如果匹配一致即身份验证通过,匹配不一致身份验证失败。
当用户身份验证通过时,属性权威中心向访问控制认证点发出验证通过的验证结果,属性权威中心获取该用户对应属性组的私钥SK,属性权威中心基于私钥SK生成伪密钥SK’并发送给用户;
当用户身份验证不通过时,向访问控制认证点发出验证不通过的验证结果;
S8:访问控制认证点基于用户身份验证结果通知资源管理中心是否发送密文;
当用户身份验证结果为验证不通过时,访问控制认证点通知用户访问失败,访问控制认证点通知资源管理中心不发送数据密文CT给用户;
当用户身份验证结果为验证通过,访问控制认证点将参数P发送给用户,访问控制认证点通知资源管理中心向用户发送数据密文CT;
S9:用户根据收到访问结果进行相应处理:
当用户身份验证失败时,用户无法访问数据密文CT,用户访问失败;
当用户身份验证成功时,解密接收到的数据密文CT并获取数据明文M。
进一步地,所述步骤S7,中当用户身份验证通过时,属性权威中心使用获得参数P加密私钥SK得到伪密钥SK’。
进一步地,所述步骤S9中,当用户身份验证成功时,用户获得伪密钥SK’、参数P、数据密文CT,使用参数P解密伪密钥SK’得到私钥SK,用户执行M=Decrypt(CT, SK),用私钥SK解密数据密文CT得到数据明文M。
本发明采用以上技术方案,对CP-ABE加密过程中的访问结构树T进行遍历,得出所有能够通过访问的的用户属性组A,对这些所有的属性组,在CP-ABE算法的第三步加密中分别加密,产生每个属性组对应的解密私钥。用户属性发生变化时,只需对自己之前所在属性组进行重加密,而不需要对所有属性进行重加密。因密钥始终存放在属性权威中心,重加密后私钥不需要进行重新发送(用户需要时发出请求即可),从而避免因用户不在线而导致的无法接收最新密钥。将这些用户属性组A和对应的解密私钥,利用哈希表存放在属性权威中心,用户身份验证时,可直接将用户属性集与属性组匹配。且用户接收到的密钥是伪密钥,可以进一步降低传输过程中信息泄露的风险。
本发明使用CP-ABE分组加密就可以有效的弥补这些缺陷。采用分组加密,减少了重加密过程中的计算开销,只对部分属性组重加密;将属性组与私钥用哈希表存放于属相权威中心,身份验证时直接将用户属性集与属性组匹配,提高了身份验证效率,且因不需要进行新私钥的重新发送,进而不需要用户在线。本发明引入伪密钥,避免了传输中的私钥泄露。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1为本发明基于改进CP-ABE的云存储分组加密访问控制方法的原理示意图;
图2为本发明基于改进CP-ABE的云存储分组加密访问控制方法的流程示意图。
具体实施方式
如图1-2之一所示,本发明公开一种基于改进CP-ABE的云存储分组加密访问控制方法,其包括以下步骤:
S1:由属性权威中心生成公开参数PK和主密钥MK,并将公开参数PK分发给用户,且主密钥MK保存在属性权威中心;
S2:数据主体使用公开参数PK和访问结构T加密数据明文M得到数据密文CT,并将数据密文CT上传至资源管理中心;
S3:属性权威中心获取访问结构T,并进行遍历得出所有能够通过访问的用户属性组A;由于访问结构树T中存储着属性关系及是否可访问标准,属性组A则是能够通过访问的任何一个属性组,用户属性组A的划分依据是访问结构树T中属性关系。
S4:属性权威中心使用主密钥MK对步骤S3中得到的所有的用户属性组A分别加密得到各用户属性组A对应的私钥SK,并利用哈希表将用户属性组A和对应的私钥SK保存;
S5:用户向访问控制认证点和资源管理中心分别发出访问申请;
S6:访问控制认证点从用户发出的申请中提取该用户属相集,并产生加密和解密私钥的参数P,将该用户属性集和参数P共同发送给属性权威中心;
S7:属性权威中心验证用户身份;
将用户自身的属性集与S3中遍历得到的能够通过访问的属性组进行匹配,如果匹配一致即身份验证通过,匹配不一致身份验证失败。
当用户身份验证通过时,属性权威中心向访问控制认证点发出验证通过的验证结果,属性权威中心获取该用户对应属性组的私钥SK,属性权威中心基于私钥SK生成伪密钥SK’并发送给用户;
当用户身份验证不通过时,向访问控制认证点发出验证不通过的验证结果;
S8:访问控制认证点基于用户身份验证结果通知资源管理中心是否发送密文;
当用户身份验证结果为验证不通过时,访问控制认证点通知用户访问失败,访问控制认证点通知资源管理中心不发送数据密文CT给用户
当用户身份验证结果为验证通过,访问控制认证点将参数P发送给用户,访问控制认证点通知资源管理中心向用户发送数据密文CT;
S9:用户根据收到访问结果进行相应处理:
当用户身份验证失败时,用户无法访问数据密文CT,用户访问失败;
当用户身份验证成功时,解密接收到的数据密文CT并获取数据明文M。
进一步地,所述步骤S7,中当用户身份验证通过时,属性权威中心使用获得参数P加密私钥SK得到伪密钥SK’。
进一步地,所述步骤S9中,当用户身份验证成功时,用户获得伪密钥SK’、参数P、数据密文CT,使用参数P解密伪密钥SK’得到私钥SK,用户执行M=Decrypt(CT, SK),用私钥SK解密数据密文CT得到数据明文M。
本发明采用以上技术方案,对CP-ABE加密过程中的访问结构树T进行遍历,得出所有可能出现的用户属性组A,对这些所有的属性组,在CP-ABE算法的第三步加密中分别加密,产生每个属性组对应的解密私钥。用户属性发生变化时,只需对自己之前所在属性组进行重加密,而不需要对所有属性进行重加密。因密钥始终存放在属性权威中心,重加密后私钥不需要进行重新发送(用户需要时发出请求即可),从而避免因用户不在线而导致的无法接收最新秘钥。将这些用户属性组A和对应的解密私钥,利用哈希表存放在属性权威中心,用户身份验证时,可直接将用户属性集与属性组匹配。且用户接收到的密钥是伪密钥,可以进一步降低传输过程中信息泄露的风险。
下面就具体实施例对本发明做详细说明
一种基于改进CP-ABE的云存储分组加密访问控制方法,其包括以下步骤:
S1:属性权威中心执行Setup()产生公开参数PK和主密钥MK,并将公开参数PK分发给用户,主密钥MK保存在属性权威中心;
S2:数据主体执行CT=Encrypt(PK,M,T),使用公开参数PK和访问结构T加密数据明文M得到数据密文CT,并将数据密文CT上传至资源管理中心;
S3:属性权威中心获取访问结构T,并进行遍历得出所有能够通过访问的用户属性组A;
S4:属性权威中心执行SK=KeyGen(MK,A)对步骤S3中得到的所有用户属性组A分别加密获得对应的私钥SK,利用哈希表,将用户属性组A和对应的私钥SK保存;
S5:用户向访问控制认证点和资源管理中心发出申请;
S6:访问控制认证点从用户发出的申请中提取该用户属相集,并产生加密和解密私钥的参数P,将用户属性集和参数P共同发送给属性权威中心;
S7:属性权威中心验证用户身份;
当用户身份验证通过时,属性权威中心向访问控制认证点发出验证通过的验证结果,属性权威中心获取该用户对应属性组的私钥SK,属性权威中心基于私钥SK生成伪密钥SK’并发送给用户;具体地属性权威中心使用获得加密参数P加密私钥SK得到伪密钥SK’;
当用户身份验证不通过时,属性权威中心向访问控制认证点发出验证不通过的验证结果;
S8:访问控制认证点基于用户身份验证结果通知资源管理中心是否发送密文;
当用户身份验证结果为验证不通过时,访问控制认证点通知用户访问失败,访问控制认证点通知资源管理中心不发送数据密文CT给用户;
当用户身份验证结果为验证通过,访问控制认证点将参数P发送给用户,访问控制认证点通知资源管理中心向用户发送数据密文CT;
S9:用户根据收到访问结果进行相应处理:
当用户身份验证失败时,用户无法访问数据密文CT,用户访问失败;
当用户身份验证成功时,用户获得SK’、P、CT,使用P解密SK’得到私钥SK,用户执行M=Decrypt(CT,SK),用私钥SK解密密文CT,得到数据明文M。
综上所述,本发明采用以上技术方案,遍历访问结构T,得出所有能够通过访问的用户属性组A,并对所有属性组进行加密得到私钥,将这些属性组及与之对应的私钥,用哈希表存储在属性权威中心,降低了由于用户身份属性的变化引起重加密的计算开销;用户属性发生变化时,只需对该用户之前所在属性组进行重加密,不需要对全部属性组进行重新加密后重发给全部用户,重加密后私钥不需要重新分发,从而不需要用户在线,进而避免秘钥分发时用户不在线错过接收的情况,提高用户身份验证的效率,解决私钥传输过程中的安全性问题。
Claims (3)
1.基于改进CP-ABE的云存储分组加密访问控制方法,其特征在于:其包括以下步骤:
S1:由属性权威中心生成公开参数PK和主密钥MK,并将公开参数PK分发给用户,且主密钥MK保存在属性权威中心;
S2:数据主体使用公开参数PK和访问结构T加密数据明文M得到数据密文CT,并将数据密文CT上传至资源管理中心;
S3:属性权威中心获取访问结构T,并进行遍历得出所有能够通过访问的用户属性组A;
S4:属性权威中心使用主密钥MK对步骤S3中得到的所有的用户属性组A分别加密得到各用户属性组A对应的私钥SK,并利用哈希表将用户属性组A和对应的私钥SK保存;
S5:用户向访问控制认证点和资源管理中心分别发出访问申请;
S6:访问控制认证点从用户发出的申请中提取该用户属相集,并产生加密和解密私钥的参数P,将该用户属性集和参数P共同发送给属性权威中心;
S7:属性权威中心验证用户身份;
将用户自身的属性集与S3中遍历得到的能够通过访问的属性组A进行匹配;当匹配一致时,用户身份验证通过;当匹配不一致时,用户身份验证不通过;
当用户身份验证通过时,属性权威中心向访问控制认证点发出验证通过的验证结果,属性权威中心获取该用户对应属性组的私钥SK,属性权威中心基于私钥SK生成伪密钥SK’并发送给用户;
当用户身份验证不通过时,向访问控制认证点发出验证不通过的验证结果;
S8:访问控制认证点基于用户身份验证结果通知资源管理中心是否发送密文;
当用户身份验证结果为验证不通过时,访问控制认证点通知用户访问失败,访问控制认证点通知资源管理中心不发送数据密文CT给用户;
当用户身份验证结果为验证通过,访问控制认证点将参数P发送给用户,访问控制认证点通知资源管理中心向用户发送数据密文CT;
S9:用户根据收到访问结果进行相应处理:
当用户身份验证失败时,用户无法访问数据密文CT,用户访问失败;
当用户身份验证成功时,解密接收到的数据密文CT并获取数据明文M。
2.根据权利要求1所述基于改进CP-ABE的云存储分组加密访问控制方法,其特征在于:所述步骤S7,中当用户身份验证通过时,属性权威中心使用获得参数P加密私钥SK得到伪密钥SK’。
3.根据权利要求1所述基于改进CP-ABE的云存储分组加密访问控制方法,其特征在于:S9中,当用户身份验证成功时,用户获得伪密钥SK’、参数P、数据密文CT,使用参数P解密伪密钥SK’得到私钥SK,用户执行M=Decrypt(CT, SK),用私钥SK解密数据密文CT得到数据明文M。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710133566.5A CN106911702B (zh) | 2017-03-08 | 2017-03-08 | 基于改进cp-abe的云存储分组加密访问控制方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710133566.5A CN106911702B (zh) | 2017-03-08 | 2017-03-08 | 基于改进cp-abe的云存储分组加密访问控制方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN106911702A true CN106911702A (zh) | 2017-06-30 |
| CN106911702B CN106911702B (zh) | 2019-08-02 |
Family
ID=59187104
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201710133566.5A Active CN106911702B (zh) | 2017-03-08 | 2017-03-08 | 基于改进cp-abe的云存储分组加密访问控制方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN106911702B (zh) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109246096A (zh) * | 2018-08-30 | 2019-01-18 | 西安电子科技大学 | 适用于云存储的多功能细粒度访问控制方法 |
| CN109254872A (zh) * | 2018-08-14 | 2019-01-22 | 贵州仰望星空科技有限公司 | 一种针对教育大数据的安全访问系统 |
| CN109614779A (zh) * | 2018-12-28 | 2019-04-12 | 北京航天数据股份有限公司 | 一种数据安全操作方法、装置、设备和介质 |
| CN111404665A (zh) * | 2020-03-10 | 2020-07-10 | 南京工业大学 | 一种基于cp-abe的密文访问控制方法 |
| CN107947923B (zh) * | 2017-11-29 | 2020-08-04 | 重庆邮电大学 | 一种无可信中心的属性密钥分发方法 |
| CN114301651A (zh) * | 2021-12-22 | 2022-04-08 | 河南大学 | 基于cp-abe的黄河坝岸监测数据共享方法 |
| CN115514536A (zh) * | 2022-09-01 | 2022-12-23 | 中山大学 | 一种云辅助的物联网环境下可追溯的数据的安全共享方法 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102916954A (zh) * | 2012-10-15 | 2013-02-06 | 南京邮电大学 | 一种基于属性加密的云计算安全访问控制方法 |
| CN104113408A (zh) * | 2014-07-11 | 2014-10-22 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
| CN104539610A (zh) * | 2014-12-25 | 2015-04-22 | 华中科技大学 | 一种提高外包加密数据共享功能的代理重加密方法 |
| CN104580205A (zh) * | 2015-01-05 | 2015-04-29 | 南京邮电大学 | 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法 |
| CN104901942A (zh) * | 2015-03-10 | 2015-09-09 | 重庆邮电大学 | 一种基于属性加密的分布式访问控制方法 |
-
2017
- 2017-03-08 CN CN201710133566.5A patent/CN106911702B/zh active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102916954A (zh) * | 2012-10-15 | 2013-02-06 | 南京邮电大学 | 一种基于属性加密的云计算安全访问控制方法 |
| CN104113408A (zh) * | 2014-07-11 | 2014-10-22 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
| CN104539610A (zh) * | 2014-12-25 | 2015-04-22 | 华中科技大学 | 一种提高外包加密数据共享功能的代理重加密方法 |
| CN104580205A (zh) * | 2015-01-05 | 2015-04-29 | 南京邮电大学 | 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法 |
| CN104901942A (zh) * | 2015-03-10 | 2015-09-09 | 重庆邮电大学 | 一种基于属性加密的分布式访问控制方法 |
Non-Patent Citations (4)
| Title |
|---|
| 刘西蒙 等: ""云计算环境下基于密文策略的权重属性加密方案"", 《四川大学学报(工程科学版)》 * |
| 李琦 等: ""云中基于常数级密文属性基加密的访问控制机制"", 《吉林大学学报(工学版)》 * |
| 熊金波 等: ""云计算环境中的组合文档模型及其访问控制方案"", 《西安交通大学学报》 * |
| 熊金波: ""云计算环境中文档安全访问与自毁研究"", 《中国博士学位论文全文库信息科技辑》 * |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107947923B (zh) * | 2017-11-29 | 2020-08-04 | 重庆邮电大学 | 一种无可信中心的属性密钥分发方法 |
| CN109254872A (zh) * | 2018-08-14 | 2019-01-22 | 贵州仰望星空科技有限公司 | 一种针对教育大数据的安全访问系统 |
| CN109246096A (zh) * | 2018-08-30 | 2019-01-18 | 西安电子科技大学 | 适用于云存储的多功能细粒度访问控制方法 |
| CN109614779A (zh) * | 2018-12-28 | 2019-04-12 | 北京航天数据股份有限公司 | 一种数据安全操作方法、装置、设备和介质 |
| CN111404665A (zh) * | 2020-03-10 | 2020-07-10 | 南京工业大学 | 一种基于cp-abe的密文访问控制方法 |
| CN114301651A (zh) * | 2021-12-22 | 2022-04-08 | 河南大学 | 基于cp-abe的黄河坝岸监测数据共享方法 |
| CN115514536A (zh) * | 2022-09-01 | 2022-12-23 | 中山大学 | 一种云辅助的物联网环境下可追溯的数据的安全共享方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN106911702B (zh) | 2019-08-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN106911702B (zh) | 基于改进cp-abe的云存储分组加密访问控制方法 | |
| CN110855671B (zh) | 一种可信计算方法和系统 | |
| US11706026B2 (en) | Location aware cryptography | |
| US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
| CN107454079B (zh) | 基于物联网平台的轻量级设备认证及共享密钥协商方法 | |
| KR20190073472A (ko) | 데이터 송신 방법, 장치 및 시스템 | |
| US11316671B2 (en) | Accelerated encryption and decryption of files with shared secret and method therefor | |
| US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
| CN107317677B (zh) | 密钥存储及设备身份认证方法、装置 | |
| WO2018076365A1 (zh) | 密钥协商方法及装置 | |
| CN102025503B (zh) | 一种集群环境下数据安全实现方法和一种高安全性的集群 | |
| CN104270242B (zh) | 一种用于网络数据加密传输的加解密装置 | |
| WO2013139079A1 (zh) | 一种存储方法、系统和装置 | |
| RU2019105545A (ru) | Идентификация сетевого узла, на который будут реплицироваться данные | |
| CN103475474B (zh) | 一种提供、获取共享的加密数据的方法及身份认证设备 | |
| CN106713237A (zh) | 一种车载终端与中心平台通信的加密方法 | |
| CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
| CN108809936B (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
| CN104253694A (zh) | 一种用于网络数据传输的保密方法 | |
| CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
| CN103166757B (zh) | 一种动态保护用户隐私数据的方法及系统 | |
| WO2019047927A1 (zh) | 数字证书管理方法及设备 | |
| WO2011022950A1 (zh) | 基于wlan接入认证的业务访问方法、系统及装置 | |
| CN106878322B (zh) | 一种基于属性的定长密文与密钥的加密、解密方法 | |
| CN103780609A (zh) | 一种云数据的处理方法、装置和云数据安全网关 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |