CN106911702A - 基于改进cp‑abe的云存储分组加密访问控制方法 - Google Patents

基于改进cp‑abe的云存储分组加密访问控制方法 Download PDF

Info

Publication number
CN106911702A
CN106911702A CN201710133566.5A CN201710133566A CN106911702A CN 106911702 A CN106911702 A CN 106911702A CN 201710133566 A CN201710133566 A CN 201710133566A CN 106911702 A CN106911702 A CN 106911702A
Authority
CN
China
Prior art keywords
user
key
access control
center
attribute authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710133566.5A
Other languages
English (en)
Other versions
CN106911702B (zh
Inventor
金彪
翟晓晓
熊金波
林劼
李璇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN201710133566.5A priority Critical patent/CN106911702B/zh
Publication of CN106911702A publication Critical patent/CN106911702A/zh
Application granted granted Critical
Publication of CN106911702B publication Critical patent/CN106911702B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开基于改进CP‑ABE的云存储分组加密访问控制方法,对CP‑ABE加密过程中的访问结构树T进行遍历,得出所有可能出现的用户属性组A,对所有的用户属性组A进一步加密产生每个属性组对应的解密私钥。用户属性发生变化时,只需对自己之前所在属性组进行重加密,而不需要对所有属性进行重加密。密钥始终存放在属性权威中心,重加密后私钥不需要进行重新发送,从而避免因用户不在线而导致的无法接收最新秘钥。将这些用户属性组A和对应的解密私钥,利用哈希表存放在属性权威中心,用户身份验证时,可直接将用户属性集与属性组匹配,且用户接收到的密钥是伪密钥,可降低传输过程中信息泄露的风险。

Description

基于改进CP-ABE的云存储分组加密访问控制方法
技术领域
本发明涉及基于改进CP-ABE的云存储分组加密访问控制方法。
背景技术
目前在基于CP-ABE云存储访问控制相关技术中,主要缺点表现为:用户属性集发生变化后都会导致重加密,重加密时需要对全部属性重加密,导致重加密的计算开销增大,计算效率低;影响属性集没有发生变化的用户访问;当用户会因为不在线而错过最新秘钥的分发;身份验证时直接使用树结构遍历,效率较低;直接分发给用户私钥,可能在传输过程中泄露私钥,安全性低。
发明内容
本发明的目的在于克服现有技术由于用户属性变更引起重加密中存在的缺陷,提供基于改进CP-ABE的云存储分组加密访问控制方法,降低重加密的计算开销,避免密钥分发时用户不在线错过接收的情况,提高用户身份验证的效率,解决私钥传输过程中的安全性问题,不足。
本发明采用的技术方案是:
基于改进CP-ABE的云存储分组加密访问控制方法,其包括以下步骤:
S1:由属性权威中心生成公开参数PK和主密钥MK,并将公开参数PK分发给用户,且主密钥MK保存在属性权威中心;
S2:数据主体使用公开参数PK和访问结构T加密数据明文M得到数据密文CT,并将数据密文CT上传至资源管理中心;
S3:属性权威中心获取访问结构T,并进行遍历得出所有能够通过访问的用户属性组A;由于访问结构树T中存储着属性关系及是否可访问标准,用户属性组A则是能够通过访问的任何一个属性组,用户属性组A的划分依据是访问结构树T中属性关系
S4:属性权威中心使用主密钥MK对步骤S3中得到的所有的用户属性组A分别加密得到各用户属性组A对应的私钥SK,并利用哈希表将用户属性组A和对应的私钥SK保存;
S5:用户向访问控制认证点和资源管理中心分别发出访问申请;
S6:访问控制认证点从用户发出的申请中提取该用户属相集,并产生加密和解密私钥的参数P,将该用户属性集和参数P共同发送给属性权威中心;
S7:属性权威中心验证用户身份;
将用户自身的属性集与S3中遍历得到的能够通过访问的属性组进行匹配,如果匹配一致即身份验证通过,匹配不一致身份验证失败。
当用户身份验证通过时,属性权威中心向访问控制认证点发出验证通过的验证结果,属性权威中心获取该用户对应属性组的私钥SK,属性权威中心基于私钥SK生成伪密钥SK’并发送给用户;
当用户身份验证不通过时,向访问控制认证点发出验证不通过的验证结果;
S8:访问控制认证点基于用户身份验证结果通知资源管理中心是否发送密文;
当用户身份验证结果为验证不通过时,访问控制认证点通知用户访问失败,访问控制认证点通知资源管理中心不发送数据密文CT给用户;
当用户身份验证结果为验证通过,访问控制认证点将参数P发送给用户,访问控制认证点通知资源管理中心向用户发送数据密文CT;
S9:用户根据收到访问结果进行相应处理:
当用户身份验证失败时,用户无法访问数据密文CT,用户访问失败;
当用户身份验证成功时,解密接收到的数据密文CT并获取数据明文M。
进一步地,所述步骤S7,中当用户身份验证通过时,属性权威中心使用获得参数P加密私钥SK得到伪密钥SK’。
进一步地,所述步骤S9中,当用户身份验证成功时,用户获得伪密钥SK’、参数P、数据密文CT,使用参数P解密伪密钥SK’得到私钥SK,用户执行M=Decrypt(CT, SK),用私钥SK解密数据密文CT得到数据明文M。
本发明采用以上技术方案,对CP-ABE加密过程中的访问结构树T进行遍历,得出所有能够通过访问的的用户属性组A,对这些所有的属性组,在CP-ABE算法的第三步加密中分别加密,产生每个属性组对应的解密私钥。用户属性发生变化时,只需对自己之前所在属性组进行重加密,而不需要对所有属性进行重加密。因密钥始终存放在属性权威中心,重加密后私钥不需要进行重新发送(用户需要时发出请求即可),从而避免因用户不在线而导致的无法接收最新密钥。将这些用户属性组A和对应的解密私钥,利用哈希表存放在属性权威中心,用户身份验证时,可直接将用户属性集与属性组匹配。且用户接收到的密钥是伪密钥,可以进一步降低传输过程中信息泄露的风险。
本发明使用CP-ABE分组加密就可以有效的弥补这些缺陷。采用分组加密,减少了重加密过程中的计算开销,只对部分属性组重加密;将属性组与私钥用哈希表存放于属相权威中心,身份验证时直接将用户属性集与属性组匹配,提高了身份验证效率,且因不需要进行新私钥的重新发送,进而不需要用户在线。本发明引入伪密钥,避免了传输中的私钥泄露。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1为本发明基于改进CP-ABE的云存储分组加密访问控制方法的原理示意图;
图2为本发明基于改进CP-ABE的云存储分组加密访问控制方法的流程示意图。
具体实施方式
如图1-2之一所示,本发明公开一种基于改进CP-ABE的云存储分组加密访问控制方法,其包括以下步骤:
S1:由属性权威中心生成公开参数PK和主密钥MK,并将公开参数PK分发给用户,且主密钥MK保存在属性权威中心;
S2:数据主体使用公开参数PK和访问结构T加密数据明文M得到数据密文CT,并将数据密文CT上传至资源管理中心;
S3:属性权威中心获取访问结构T,并进行遍历得出所有能够通过访问的用户属性组A;由于访问结构树T中存储着属性关系及是否可访问标准,属性组A则是能够通过访问的任何一个属性组,用户属性组A的划分依据是访问结构树T中属性关系。
S4:属性权威中心使用主密钥MK对步骤S3中得到的所有的用户属性组A分别加密得到各用户属性组A对应的私钥SK,并利用哈希表将用户属性组A和对应的私钥SK保存;
S5:用户向访问控制认证点和资源管理中心分别发出访问申请;
S6:访问控制认证点从用户发出的申请中提取该用户属相集,并产生加密和解密私钥的参数P,将该用户属性集和参数P共同发送给属性权威中心;
S7:属性权威中心验证用户身份;
将用户自身的属性集与S3中遍历得到的能够通过访问的属性组进行匹配,如果匹配一致即身份验证通过,匹配不一致身份验证失败。
当用户身份验证通过时,属性权威中心向访问控制认证点发出验证通过的验证结果,属性权威中心获取该用户对应属性组的私钥SK,属性权威中心基于私钥SK生成伪密钥SK’并发送给用户;
当用户身份验证不通过时,向访问控制认证点发出验证不通过的验证结果;
S8:访问控制认证点基于用户身份验证结果通知资源管理中心是否发送密文;
当用户身份验证结果为验证不通过时,访问控制认证点通知用户访问失败,访问控制认证点通知资源管理中心不发送数据密文CT给用户
当用户身份验证结果为验证通过,访问控制认证点将参数P发送给用户,访问控制认证点通知资源管理中心向用户发送数据密文CT;
S9:用户根据收到访问结果进行相应处理:
当用户身份验证失败时,用户无法访问数据密文CT,用户访问失败;
当用户身份验证成功时,解密接收到的数据密文CT并获取数据明文M。
进一步地,所述步骤S7,中当用户身份验证通过时,属性权威中心使用获得参数P加密私钥SK得到伪密钥SK’。
进一步地,所述步骤S9中,当用户身份验证成功时,用户获得伪密钥SK’、参数P、数据密文CT,使用参数P解密伪密钥SK’得到私钥SK,用户执行M=Decrypt(CT, SK),用私钥SK解密数据密文CT得到数据明文M。
本发明采用以上技术方案,对CP-ABE加密过程中的访问结构树T进行遍历,得出所有可能出现的用户属性组A,对这些所有的属性组,在CP-ABE算法的第三步加密中分别加密,产生每个属性组对应的解密私钥。用户属性发生变化时,只需对自己之前所在属性组进行重加密,而不需要对所有属性进行重加密。因密钥始终存放在属性权威中心,重加密后私钥不需要进行重新发送(用户需要时发出请求即可),从而避免因用户不在线而导致的无法接收最新秘钥。将这些用户属性组A和对应的解密私钥,利用哈希表存放在属性权威中心,用户身份验证时,可直接将用户属性集与属性组匹配。且用户接收到的密钥是伪密钥,可以进一步降低传输过程中信息泄露的风险。
下面就具体实施例对本发明做详细说明
一种基于改进CP-ABE的云存储分组加密访问控制方法,其包括以下步骤:
S1:属性权威中心执行Setup()产生公开参数PK和主密钥MK,并将公开参数PK分发给用户,主密钥MK保存在属性权威中心;
S2:数据主体执行CT=Encrypt(PK,M,T),使用公开参数PK和访问结构T加密数据明文M得到数据密文CT,并将数据密文CT上传至资源管理中心;
S3:属性权威中心获取访问结构T,并进行遍历得出所有能够通过访问的用户属性组A;
S4:属性权威中心执行SK=KeyGen(MK,A)对步骤S3中得到的所有用户属性组A分别加密获得对应的私钥SK,利用哈希表,将用户属性组A和对应的私钥SK保存;
S5:用户向访问控制认证点和资源管理中心发出申请;
S6:访问控制认证点从用户发出的申请中提取该用户属相集,并产生加密和解密私钥的参数P,将用户属性集和参数P共同发送给属性权威中心;
S7:属性权威中心验证用户身份;
当用户身份验证通过时,属性权威中心向访问控制认证点发出验证通过的验证结果,属性权威中心获取该用户对应属性组的私钥SK,属性权威中心基于私钥SK生成伪密钥SK’并发送给用户;具体地属性权威中心使用获得加密参数P加密私钥SK得到伪密钥SK’;
当用户身份验证不通过时,属性权威中心向访问控制认证点发出验证不通过的验证结果;
S8:访问控制认证点基于用户身份验证结果通知资源管理中心是否发送密文;
当用户身份验证结果为验证不通过时,访问控制认证点通知用户访问失败,访问控制认证点通知资源管理中心不发送数据密文CT给用户;
当用户身份验证结果为验证通过,访问控制认证点将参数P发送给用户,访问控制认证点通知资源管理中心向用户发送数据密文CT;
S9:用户根据收到访问结果进行相应处理:
当用户身份验证失败时,用户无法访问数据密文CT,用户访问失败;
当用户身份验证成功时,用户获得SK’、P、CT,使用P解密SK’得到私钥SK,用户执行M=Decrypt(CT,SK),用私钥SK解密密文CT,得到数据明文M。
综上所述,本发明采用以上技术方案,遍历访问结构T,得出所有能够通过访问的用户属性组A,并对所有属性组进行加密得到私钥,将这些属性组及与之对应的私钥,用哈希表存储在属性权威中心,降低了由于用户身份属性的变化引起重加密的计算开销;用户属性发生变化时,只需对该用户之前所在属性组进行重加密,不需要对全部属性组进行重新加密后重发给全部用户,重加密后私钥不需要重新分发,从而不需要用户在线,进而避免秘钥分发时用户不在线错过接收的情况,提高用户身份验证的效率,解决私钥传输过程中的安全性问题。

Claims (3)

1.基于改进CP-ABE的云存储分组加密访问控制方法,其特征在于:其包括以下步骤:
S1:由属性权威中心生成公开参数PK和主密钥MK,并将公开参数PK分发给用户,且主密钥MK保存在属性权威中心;
S2:数据主体使用公开参数PK和访问结构T加密数据明文M得到数据密文CT,并将数据密文CT上传至资源管理中心;
S3:属性权威中心获取访问结构T,并进行遍历得出所有能够通过访问的用户属性组A;
S4:属性权威中心使用主密钥MK对步骤S3中得到的所有的用户属性组A分别加密得到各用户属性组A对应的私钥SK,并利用哈希表将用户属性组A和对应的私钥SK保存;
S5:用户向访问控制认证点和资源管理中心分别发出访问申请;
S6:访问控制认证点从用户发出的申请中提取该用户属相集,并产生加密和解密私钥的参数P,将该用户属性集和参数P共同发送给属性权威中心;
S7:属性权威中心验证用户身份;
将用户自身的属性集与S3中遍历得到的能够通过访问的属性组A进行匹配;当匹配一致时,用户身份验证通过;当匹配不一致时,用户身份验证不通过;
当用户身份验证通过时,属性权威中心向访问控制认证点发出验证通过的验证结果,属性权威中心获取该用户对应属性组的私钥SK,属性权威中心基于私钥SK生成伪密钥SK’并发送给用户;
当用户身份验证不通过时,向访问控制认证点发出验证不通过的验证结果;
S8:访问控制认证点基于用户身份验证结果通知资源管理中心是否发送密文;
当用户身份验证结果为验证不通过时,访问控制认证点通知用户访问失败,访问控制认证点通知资源管理中心不发送数据密文CT给用户;
当用户身份验证结果为验证通过,访问控制认证点将参数P发送给用户,访问控制认证点通知资源管理中心向用户发送数据密文CT;
S9:用户根据收到访问结果进行相应处理:
当用户身份验证失败时,用户无法访问数据密文CT,用户访问失败;
当用户身份验证成功时,解密接收到的数据密文CT并获取数据明文M。
2.根据权利要求1所述基于改进CP-ABE的云存储分组加密访问控制方法,其特征在于:所述步骤S7,中当用户身份验证通过时,属性权威中心使用获得参数P加密私钥SK得到伪密钥SK’。
3.根据权利要求1所述基于改进CP-ABE的云存储分组加密访问控制方法,其特征在于:S9中,当用户身份验证成功时,用户获得伪密钥SK’、参数P、数据密文CT,使用参数P解密伪密钥SK’得到私钥SK,用户执行M=Decrypt(CT, SK),用私钥SK解密数据密文CT得到数据明文M。
CN201710133566.5A 2017-03-08 2017-03-08 基于改进cp-abe的云存储分组加密访问控制方法 Active CN106911702B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710133566.5A CN106911702B (zh) 2017-03-08 2017-03-08 基于改进cp-abe的云存储分组加密访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710133566.5A CN106911702B (zh) 2017-03-08 2017-03-08 基于改进cp-abe的云存储分组加密访问控制方法

Publications (2)

Publication Number Publication Date
CN106911702A true CN106911702A (zh) 2017-06-30
CN106911702B CN106911702B (zh) 2019-08-02

Family

ID=59187104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710133566.5A Active CN106911702B (zh) 2017-03-08 2017-03-08 基于改进cp-abe的云存储分组加密访问控制方法

Country Status (1)

Country Link
CN (1) CN106911702B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246096A (zh) * 2018-08-30 2019-01-18 西安电子科技大学 适用于云存储的多功能细粒度访问控制方法
CN109254872A (zh) * 2018-08-14 2019-01-22 贵州仰望星空科技有限公司 一种针对教育大数据的安全访问***
CN109614779A (zh) * 2018-12-28 2019-04-12 北京航天数据股份有限公司 一种数据安全操作方法、装置、设备和介质
CN111404665A (zh) * 2020-03-10 2020-07-10 南京工业大学 一种基于cp-abe的密文访问控制方法
CN107947923B (zh) * 2017-11-29 2020-08-04 重庆邮电大学 一种无可信中心的属性密钥分发方法
CN114301651A (zh) * 2021-12-22 2022-04-08 河南大学 基于cp-abe的黄河坝岸监测数据共享方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
CN104113408A (zh) * 2014-07-11 2014-10-22 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
CN104539610A (zh) * 2014-12-25 2015-04-22 华中科技大学 一种提高外包加密数据共享功能的代理重加密方法
CN104580205A (zh) * 2015-01-05 2015-04-29 南京邮电大学 一种云计算中基于cp-abe的固定密文长度代理重加密***和方法
CN104901942A (zh) * 2015-03-10 2015-09-09 重庆邮电大学 一种基于属性加密的分布式访问控制方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
CN104113408A (zh) * 2014-07-11 2014-10-22 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
CN104539610A (zh) * 2014-12-25 2015-04-22 华中科技大学 一种提高外包加密数据共享功能的代理重加密方法
CN104580205A (zh) * 2015-01-05 2015-04-29 南京邮电大学 一种云计算中基于cp-abe的固定密文长度代理重加密***和方法
CN104901942A (zh) * 2015-03-10 2015-09-09 重庆邮电大学 一种基于属性加密的分布式访问控制方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
刘西蒙 等: ""云计算环境下基于密文策略的权重属性加密方案"", 《四川大学学报(工程科学版)》 *
李琦 等: ""云中基于常数级密文属性基加密的访问控制机制"", 《吉林大学学报(工学版)》 *
熊金波 等: ""云计算环境中的组合文档模型及其访问控制方案"", 《西安交通大学学报》 *
熊金波: ""云计算环境中文档安全访问与自毁研究"", 《中国博士学位论文全文库信息科技辑》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107947923B (zh) * 2017-11-29 2020-08-04 重庆邮电大学 一种无可信中心的属性密钥分发方法
CN109254872A (zh) * 2018-08-14 2019-01-22 贵州仰望星空科技有限公司 一种针对教育大数据的安全访问***
CN109246096A (zh) * 2018-08-30 2019-01-18 西安电子科技大学 适用于云存储的多功能细粒度访问控制方法
CN109614779A (zh) * 2018-12-28 2019-04-12 北京航天数据股份有限公司 一种数据安全操作方法、装置、设备和介质
CN111404665A (zh) * 2020-03-10 2020-07-10 南京工业大学 一种基于cp-abe的密文访问控制方法
CN114301651A (zh) * 2021-12-22 2022-04-08 河南大学 基于cp-abe的黄河坝岸监测数据共享方法

Also Published As

Publication number Publication date
CN106911702B (zh) 2019-08-02

Similar Documents

Publication Publication Date Title
CN106911702A (zh) 基于改进cp‑abe的云存储分组加密访问控制方法
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
US20220312208A1 (en) Access method and system of internet of things equipment based on 5g, and storage medium
CN103763315B (zh) 一种应用于移动设备云存储的可信数据存取控制方法
EP4236411A2 (en) Content security at service layer
CN111030996B (zh) 一种访问资源的方法及装置
CN104754581B (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN104253694B (zh) 一种用于网络数据传输的保密方法
US11316671B2 (en) Accelerated encryption and decryption of files with shared secret and method therefor
CN107454079A (zh) 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN107040922A (zh) 无线网络连接方法、装置及***
EP2475194B1 (en) Service access method, system and device based on wlan access authentication
CN108809637A (zh) 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法
CN101742508A (zh) 一种wapi终端与应用服务器传输文件的***及方法
CN105049877A (zh) 一种用于直录播互动***的加密方法及装置
CN103414559B (zh) 一种云计算环境下的基于类ibe***的身份认证方法
US10404451B2 (en) Apparatus and method for message communication
CN103391192A (zh) 一种基于隐私保护的跨安全域访问控制***及其控制方法
CN107295018A (zh) 一种云盘文件的安全存储及分享方法
CN110677234A (zh) 一种基于同态加密区块链的隐私保护方法与***
CN101998407B (zh) 基于wlan接入认证的业务访问方法
CN115118458B (zh) 数据处理方法、装置、计算机设备及存储介质
CN105471657B (zh) 一种虚拟机域间通信日志管理方法、装置及***
WO2014194818A1 (zh) 一种用于发现设备的用户的方法和用户设备
CN103200563B (zh) 一种基于认证码的阈下信道隐匿通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant