CN107995298A - 并行云计算的数据重用方法 - Google Patents

并行云计算的数据重用方法 Download PDF

Info

Publication number
CN107995298A
CN107995298A CN201711285289.6A CN201711285289A CN107995298A CN 107995298 A CN107995298 A CN 107995298A CN 201711285289 A CN201711285289 A CN 201711285289A CN 107995298 A CN107995298 A CN 107995298A
Authority
CN
China
Prior art keywords
data
key
client
encryption
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711285289.6A
Other languages
English (en)
Inventor
李垚霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Boruide Science & Technology Co Ltd
Original Assignee
Chengdu Boruide Science & Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Boruide Science & Technology Co Ltd filed Critical Chengdu Boruide Science & Technology Co Ltd
Priority to CN201711285289.6A priority Critical patent/CN107995298A/zh
Publication of CN107995298A publication Critical patent/CN107995298A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种并行云计算的数据重用方法,该方法包括:采用分布式存储节点为SaaS客户提供数据存储服务,通过云端存储对数据进行保护。本发明提出了一种并行云计算的数据重用方法,实现了云平台数据资源的快速安全访问,增加了***的可信性;减轻管理者与客户加密、解密的计算开销,提高了数据存储的安全性能。

Description

并行云计算的数据重用方法
技术领域
本发明涉及云计算,特别涉及一种并行云计算的数据重用方法。
背景技术
云计算是一种有效利用计算资源为客户提供各种数据服务的计算模式。SaaS将大量的计算资源、存储资源和软件资源链接在一起,运用虚拟技术,为客户提供可定制的计算、存储和应用服务,避免客户自身繁重的基础设施的构建和维护。然而,集中管理的SaaS云平台将成为攻击的重点目标,其安全性面临着比以往更为严峻的考验,云计算的数据资源访问控制是云计算安全问题的核心,访问控制是实现云平台安全数据资源机密性和进行隐私保护的重要手段。在基于SaaS的云平台中,基于客户密钥进行数据储存和传输,是整个安全防护***的基础保障。然而已有方案存在很多问题,包括加密方案在云存储环境下普通客户加解密计算开销大,访问控制灵活性差,分布式存储节点管理复杂等。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种并行云计算的数据重用方法,包括:
采用分布式存储节点为SaaS客户提供数据存储服务,通过云端存储对数据进行保护。
优选地,所述分布式存储节点包括云存储服务器集群和数据管理中心;其中数据存储在所述云存储服务器集群中,由所述数据管理中心控制客户的数据访问。
优选地,所述方法还包括:
通过客户展现单元实现SaaS客户向分布式存储节点发送访问请求,读取分布式存储节点上的密文,若SaaS客户拥有的所有属性满足封装好的二次加密密文对应的访问规则集,则解密得到明文数据;若SaaS客户拥有的属性不满足访问规则集,则需要客户进行身份验证;若SaaS客户的所有属性和身份验证均无效,则禁止请求访问。
优选地,所述二次加密和解密通过加解密单元完成,所述加解密单元对客户使用的客户端的明文进行二次加密,得到二次加密密文,并对二次加密密文进行封装后存储到所述分布式存储节点;在解密时将分布式存储节点上的封装好的二次加密密文解密得到明文数据,具体包括:
在SaaS客户访问所述封装好的二次加密密文C″时,对二次加密密文C″进行解密得到客户群属性密钥C′,对密钥C′进行解密,解密时由分布式存储节点返回所述封装的二次加密密文及其对应的消息首部,利用共有密钥kgs解密得到客户群属性密钥
其中,对需要存储的明文采用由管理者选取的对称密钥K进行加密,得到密文C,采用由管理者定义的访问规则集对对称密钥K进行加密,得到密钥C′:
其中,T表示所述访问规则集,任意选取q∈Zp且q=px(0),X表示所有访问规则集的所有子节点的集合;是预设的一个公开散列函数;
对所述密钥C′进行加密,加密时所述分布式存储节点为每一个客户群属性Gi随机选择一个客户群属性密钥为每一个客户群属性Gi建立二次加密密文C″,并利用所述共有密钥来加密客户群属性密钥进而得到对应于二次加密密文C″的一个消息首部H’:
式中,kgs表示共有密钥。
本发明相比现有技术,具有以下优点:
1、基于密钥构建和加密、解密技术,实现了云平台数据资源的快速安全访问,增加了***的可信性;2、便于数据资源的管理和索引;有效减轻管理者与客户加密、解密的计算开销;3、允许管理者可定义自己的访问规则集,对于客户及其属性变更都能够灵活且细粒度地支持;4、实现数据统一管理,采用索引和检索引擎结合的检索,能够快速、准确、低成本的获取数据;5、对需要存储的数据进行划分和数据提炼,再进行安全规则集的规则细化,消除冲突和冗余;有效防止恶意客户非法窃取、篡改隐私数据,提高了数据存储的安全性能。
附图说明
图1是根据本发明实施例的并行云计算的数据重用方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
本发明的一方面提供了一种并行云计算的数据重用方法。图1是根据本发明实施例的并行云计算的数据重用方法流程图。基于SaaS的安全存储检索***包括分布式存储节点、云平台安全控制单元、数据处理单元、密钥管理单元、加解密单元和客户展现单元:
分布式存储节点用于为SaaS客户提供数据存储服务,通过云端存储对数据进行保护,确保数据不会被随意获取,包括用于存储数据的云存储服务器集群和用于控制客户访问的数据管理中心;所述云平台安全控制单元对云平台安全进行管理,包括信任评价子单元和信任控制子单元:
所述信任评价子单元对平台安全性进行预测,具体为:
1)定义数据的信任状态值R:
R=P×Z×W
式中,P为数据受到攻击的概率,Z为数据的等级,W为数据受到篡改产生的严重度;
2)设数据i的信任状态值时间序列为Mi={xi(1),xi(2),…,xi(n)},xi(t)表示数据i在时刻t的状态值,n为设定的总时间,t=1,2,…,n;
3)信任状态从数据i传送到数据j的传送时间用τ表示,序列Mi与Mj在时间τ下的时间测度值为λij(τ):
在确定τ、的情况下计算出时间测度值,时间测度值反映信任状态值在数据之间传送情况,完成安全性预测;
所述信任控制子单元对信任进行分等级管理,信任状态值根据梯度阈值划分为不同的信任等级,对应采取不同的安全规则集对信任进行管理;
所述密钥管理单元,用于在安全SaaS平台环境下,生成***初始的公开参数和主密钥,当接收到SaaS客户发出的请求时,其为加解密单元分发***公开参数,且为每个SaaS客户生成对应的私钥,并在分布式存储节点的请求下参与分布式存储节点与客户展现单元接入的SaaS客户之间的共有密钥的协商;所述密钥管理单元实现密钥初始化和密钥构建:
1)在初始化过程中,生成***初始的公开参数PM和主密钥SK,具体为:
PM={a,b=sα,e(s,s)β}
SK={α,sβ}
其中,α,β是两个随机数且α,β∈Zp,Zp为模p的整数群;s为p阶的双线性群G1的生成元;
2)密钥构建过程包括构建客户私钥和共有密钥,首先为SaaS客户生成对应的私钥PG:
其中,S为客户属性的集合,为每个客户随机选择r∈Zp,为每个属性选择ri∈Zp
在构建共有密钥中,采用公钥加密体制及密钥协商协议生成分布式存储节点和SaaS客户间的共有密钥,具体为:分布式存储节点将节点ID及SaaS客户ID发送给加解密单元,加解密单元向分布式存储节点发送一个公钥令牌A,进而分布式存储节点为SaaS客户生成一个会话密钥,并用自身的私钥和公钥加密后,连同与私钥对应的公钥令牌B及与公钥对应的公钥令牌A共同发送给SaaS客户,所述私钥和公钥利用***公开参数生成;
所述加解密单元,对客户使用的客户端的明文进行二次加密,得到二次加密密文,并对二次加密密文进行封装后存储到所述分布式存储节点;在解密时将分布式存储节点上的封装好的二次加密密文解密得到明文数据,包括:
在SaaS客户访问所述封装好的二次加密密文C″时,对二次加密密文C″进行解密得到客户群属性密钥C′,对密钥C′进行解密,解密时由分布式存储节点返回所述封装的二次加密密文及其对应的消息首部,利用共有密钥kgs解密得到客户群属性密钥
所述客户展现单元,实现SaaS客户向分布式存储节点发送访问请求以及读取分布式存储节点上的密文,若SaaS客户拥有的所有属性满足封装好的二次加密密文对应的访问规则集时,通过加解密单元解密得到明文数据;若SaaS客户拥有的属性不满足访问规则集,则需要客户进行身份验证;若SaaS客户的所有属性和身份验证均无效,则禁止请求访问。
其中,所述加解密单元包括:对需要存储的明文采用由管理者选取的对称密钥K进行加密,得到密文C:采用由管理者定义的访问规则集对对称密钥K进行加密,得到密钥C′:
其中,T表示所述访问规则集,任意选取q∈Zp且q=px(0),X表示所有访问规则集的所有子节点的集合;是预设的一个公开散列函数;
对所述密钥C′进行加密,加密时所述分布式存储节点为每一个客户群属性Gi随机选择一个客户群属性密钥为每一个客户群属性Gi建立二次加密密文C″,并利用所述共有密钥来加密客户群属性密钥进而得到对应于二次加密密文C″的一个消息首部H’:
式中,kgs表示共有密钥。
所述数据处理单元对云平台安全数据资源进行分类管理,在云平台安全控制单元对数据进行分等级管理的前提下,对于每一信任等级的数据,采用聚类算法对其进行分类,并建立索引实行分类管理;客户使用加密的检索词发起检索请求,由安全代理协助生成辅助密钥,再通过与安全控制单元交互,获得过滤后的客户有权访问的加密文件,最后由安全代理部分解密加密数据文件返回给客户最终解密,获得明文数据。具体包括:
(1)对数据格式进行转换,建立适用于非关系数据库进行存储的格式;(2)将数据分为通用数据和行业数据,采用分类规则对数据进行存储;所述规则集包括:对于高于预设访问频率的通用数据采用集中式存储,由数据管理中心统一维护,对于低于预设访问频率的行业数据采用分布式存储,由各行业数据中心分别维护;(3)建立与存储结构相适配的数据检索算法,即采用索引检索和引擎爬取相结合的方式:首先建立数据索引,根据索引对数据进行初步检索;在检索引擎输入词,对数据进行精确检索;引擎爬取按照一定的爬虫策略寻找匹配的数据,并根据数据与词的匹配程度进行排序反馈给客户。
所述数据处理单元还包括数据划分单元、数据提炼单元和访问规则优化单元,所述数据划分单元用于对客户需要上传的数据划分成多个独立的数据表;所述数据提炼单元对所述独立的数据表按照预定义的排序规则进行排序,将每个数据表中的首个数据单元按序提取出来,与所述排序规则一起保存作为数据块,并采用客户定义的加密算法对数据块进行加密;将通过所述加解密单元加密后的需存储到分布式存储节点中的数据通过网络传输到云端;当SaaS云平台接收到数据后,对该数据进行完整性校验后保存在存储节点中,上述独立数据表表示数据表中的两两数据单元之间不存在任何关联;所述访问规则优化单元用于基于资源划分的访问规则优化方法生成***的访问规则集,包括:
(1)基于数据提炼处理后的独立数据表,构建层次化结构,所述层次化结构为三层,其包括调度层、逻辑层和数据库层,所述调度层为与数据调度服务相关的根节点,所述逻辑层为访问规则集中关联的数据,所述数据库层包含所有独立的数据表中的字段;
(2)基于访问控制标记语言,制定针对不同安全等级的数据的访问规则集,将访问规则集中与数据关联的规则映射到所述独立的数据表上,从而将访问规则集中的规则细化到数据维度;
(3)在每个所述独立的数据表上进行规则优化,删除分配在每个数据处理单元上的规则的冲突和冗余;
(4)合并优化后的规则,生成优化的访问规则集。
优选的,所述加解密单元在对将要存储到分布式存储节点中的数据通过网络传输到云端进行加密和解密时,进一步包括:
(1)在SaaS和客户端的第三方设置安全代理,所述安全代理为客户和属性分发单元分别分配客户标识UID和属性分发单元标识DID,包括:
初始化阶段,安全代理设定***参数;对于每个信任客户,安全代理分配UID并为其生成令牌:
为数据宿主和信任客户生成身份密钥对,当客户和数据宿主首次检索数据或首次上传数据时,在属性分发单元注册获得相应的访问权限,根据客户的UID分配相应属性集S,调用密钥生成函数来生成秘密密钥SK并通过安全信道分配;
同时,公布信任客户ID验证参数其中,CU∈Zp,Zp仍为模p的整数群;s仍为p阶的双线性群G1的生成元。
(2)生成客户身份的加解密密钥、属性加解密密钥以及二次加密密钥,其中所述客户身份的加解密密钥包括UID公钥GKUID和UID私钥CKUID,所述属性加解密密钥包括属性DID的公钥GKDID和私钥CKDID:
CKUID=(ηDID,bDID)
其中,ADID为单个属性分发单元能够分配的所有属性,GKx为属性x的公钥,Vx为属性x的版本号,ηDID为属性分发单元的私钥参数,bDID为属性更新参数,ω为属性分发单元随机选择的参数,ω,ηDID,bDID∈ZP
(3)加解密单元利用数据密钥对需存储到分布式存储节点中的数据加密,得到密文CT,然后分别利用UID公钥和DID公钥对数据密钥加密,生成身份密钥CT U和属性密钥CT D,包括:
A、随机生成两个固定长度的字符串IK,AK,合并生成数据密钥DK
DK=IK||AK
B、利用数据密钥DK对需存储到分布式存储节点中的数据加密,得到密文CT后,利用DID公钥对AK加密,生成属性密钥CT D,利用UID公钥对IK加密,生成身份密钥CT U
发送(UID,CT U,SK)给客户和数据宿主,同时发送(UID,GKUID)给安全代理,使安全代理协助数据宿主生成加密索引,协助客户生成检索辅助密钥。
构建加密的关键词索引。获取已经从文本数据中提取的关键词数据,记为W={w1,w2,…,wn};对于每一个关键词wi∈W,数据宿主计算Qi=h(wi)ri,其中,h是将关键词映射到G1中的随机数的散列函数,ri∈Zp是一个随机数。然后数据宿主将(Q1,Q2,…,Qn)和UID发送给安全代理。安全代理根据UID查询到数据宿主相应的GKUID,接着对于每一个Qi,计算Mi=e(Qi,GKUID)。安全代理发送{Mi,1≤i≤n}给数据宿主。
(4)当收到客户的数据请求时,利用二次加密密钥将身份密钥CTU计算为指定客户可解密的密文,其中所述二次加密密钥由数据宿主用自身的私钥和UID公钥计算生成;
接着数据宿主对于每一个关键词wi,计算Iwi=[h(UID/ri)]SK,[]SK表示随机数使用安全的对称密钥算法,密钥为SK加密。最终,数据宿主为关键词集W生成的加密索引记为Iw=[Iw1,Iw2,…,Iwn]。
检索阶段包含以下2个过程。①客户要想检索关键词为w的数据文件,首先要在安全代理的协助之下生成辅助密钥。客户计算然后发送他的身份UID给安全代理。当安全代理收到辅助密钥生成请求后,通过查询获得客户相应的GKUID。然后,返回检索辅助密钥给客户。②当客户接收到检索辅助密钥之后,发送给安全控制单元。当安全控制单元接收到检索请求之后,通过以下的检索算法开始检索:
对于每一个文件的加密索引,比较使用检索辅助密钥加密的随机数和分解后的索引中相应部分是否相同,如果相同,则将其加入到结果集中。安全控制单元随机选择pg∈Zp’调用属性加密过程来加密pg,发送密文给客户。客户调用基于属性的解密算法解密,发送解密后的结果p’g给宿主。如果解密后的结果等于p’g,分布式存储节点可以确信其拥有来自属性分发单元指派的属性集。依据客户拥有的属性集,进一步过滤检索结果列表,将客户无权访问的文件过滤掉,最后将过滤后的结果返回给客户,只有当前客户有权访问的数据才会返回。
(5)客户收到数据后进行数据解密时,分别利用UID私钥CKUID和DID私钥CKDID解密身份密钥CTU和属性密钥CTA,然后重构数据密钥,解密密文CT;
(6)进行属性和身份密钥的更新。
优选地,本发明的检索方案是建立在通过基于位置的HASH函数构建的安全索引的基础上,将目标映射到几个区间中,将相似的目标分到同一个区间。其中安全索引是按照以下过程构建:
1.通过特征提取,将关键词表映射到其特征值集合。
2.一旦特征值被提取,需要将特征值转换成特征向量以应用基于位置的HASH,即将特征值映射到向量集合。
3.区间索引构造:在第二步中的向量上应用基于位置的HASH算法,根据检索需求,从函数库中构造一个基于位置的函数。用复合散列函数将每个特征向量映射到多个区间中。如果gi(fj)是散列函数gi关于特征值fj的输出;那么gi(fj)是索引的一个区间首地址,包含特征值fj的数据项都在这个区间内。假设每个数据项被分配一个从1到N的地址,N为所有存储节点所存储的全部数据项数量。设id(Dη)是数据Dη的地址,Bk是一个区间首地址,VBk是Bk的位向量。那么,当且仅当gi(fj)=Bk时,有VBk[id(Dη)]=1;否则,VBk[id(Dη)]=0。这里的fj∈Dη
4.通过将区间首地址和内容的加密将基于位置的HASH函数索引转换成安全的索引。一旦加密后,在索引中加入一些虚拟记录以隐藏数据中索引的数量。
综上所述,本发明提出了一种并行云计算的数据重用方法,实现了云平台数据资源的快速安全访问,增加了***的可信性;减轻管理者与客户加密、解密的计算开销,提高了数据存储的安全性能。
显然,本领域的技术人员应该理解,上述的本发明的各单元或各步骤可以用通用的计算***来实现,它们可以集中在单个的计算***上,或者分布在多个计算***所组成的网络上,可选地,它们可以用计算***可执行的程序代码来实现,从而,可以将它们存储在存储***中由计算***来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (4)

1.一种并行云计算的数据重用方法,其特征在于,包括:
采用分布式存储节点为SaaS客户提供数据存储服务,通过云端存储对数据进行保护。
2.根据权利要求1所述的方法,其特征在于,所述分布式存储节点包括云存储服务器集群和数据管理中心;其中数据存储在所述云存储服务器集群中,由所述数据管理中心控制客户的数据访问。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过客户展现单元实现SaaS客户向分布式存储节点发送访问请求,读取分布式存储节点上的密文,若SaaS客户拥有的所有属性满足封装好的二次加密密文对应的访问规则集,则解密得到明文数据;若SaaS客户拥有的属性不满足访问规则集,则需要客户进行身份验证;若SaaS客户的所有属性和身份验证均无效,则禁止请求访问。
4.根据权利要求3所述的方法,其特征在于,所述二次加密和解密通过加解密单元完成,所述加解密单元对客户使用的客户端的明文进行二次加密,得到二次加密密文,并对二次加密密文进行封装后存储到所述分布式存储节点;在解密时将分布式存储节点上的封装好的二次加密密文解密得到明文数据,具体包括:
在SaaS客户访问所述封装好的二次加密密文C″时,对二次加密密文C″进行解密得到客户群属性密钥C′,对密钥C′进行解密,解密时由分布式存储节点返回所述封装的二次加密密文及其对应的消息首部,利用共有密钥kgs解密得到客户群属性密钥
其中,对需要存储的明文采用由管理者选取的对称密钥K进行加密,得到密文C,采用由管理者定义的访问规则集对对称密钥K进行加密,得到密钥C′:
其中,T表示所述访问规则集,任意选取q∈Zp且q=px(0),X表示所有访问规则集的所有子节点的集合;是预设的一个公开散列函数;
对所述密钥C′进行加密,加密时所述分布式存储节点为每一个客户群属性Gi随机选择一个客户群属性密钥为每一个客户群属性Gi建立二次加密密文C″,并利用所述共有密钥来加密客户群属性密钥进而得到对应于二次加密密文C″的一个消息首部H’:
式中,kgs表示共有密钥。
CN201711285289.6A 2017-12-07 2017-12-07 并行云计算的数据重用方法 Pending CN107995298A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711285289.6A CN107995298A (zh) 2017-12-07 2017-12-07 并行云计算的数据重用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711285289.6A CN107995298A (zh) 2017-12-07 2017-12-07 并行云计算的数据重用方法

Publications (1)

Publication Number Publication Date
CN107995298A true CN107995298A (zh) 2018-05-04

Family

ID=62036706

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711285289.6A Pending CN107995298A (zh) 2017-12-07 2017-12-07 并行云计算的数据重用方法

Country Status (1)

Country Link
CN (1) CN107995298A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120399A (zh) * 2018-08-10 2019-01-01 广东工业大学 一种基于非对称加密的数据加密方法、解密方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100250497A1 (en) * 2007-01-05 2010-09-30 Redlich Ron M Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
CN105959111A (zh) * 2016-07-01 2016-09-21 何钟柱 基于云计算和可信计算的信息安全大数据资源访问控制***
CN106203146A (zh) * 2016-08-30 2016-12-07 广东港鑫科技有限公司 一种大数据安全管理***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100250497A1 (en) * 2007-01-05 2010-09-30 Redlich Ron M Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
CN105959111A (zh) * 2016-07-01 2016-09-21 何钟柱 基于云计算和可信计算的信息安全大数据资源访问控制***
CN106203146A (zh) * 2016-08-30 2016-12-07 广东港鑫科技有限公司 一种大数据安全管理***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120399A (zh) * 2018-08-10 2019-01-01 广东工业大学 一种基于非对称加密的数据加密方法、解密方法及***

Similar Documents

Publication Publication Date Title
CN112765650B (zh) 一种属性基可搜索加密的区块链医疗数据共享方法
CN106127075B (zh) 一种云存储环境下基于隐私保护的可搜索加密方法
CN108021677A (zh) 云计算分布式检索引擎的控制方法
Liu et al. Cloud-based electronic health record system supporting fuzzy keyword search
CN106330865B (zh) 云环境下支持高效撤销的属性基关键字搜索方法及云计算应用***
CN104021157B (zh) 云存储中基于双线性对的关键词可搜索加密方法
CN107634829A (zh) 基于属性的可搜索加密电子病历***及加密方法
CN107547525A (zh) 一种大数据查询处理的隐私保护方法
CN105024802B (zh) 云存储中基于双线性对的多用户多关键词可搜索加密方法
CN103780607B (zh) 基于不同权限的重复数据删除的方法
CN115242518B (zh) 混合云环境下医疗健康数据保护***与方法
CN105049196B (zh) 云存储中指定位置的多个关键词可搜索的加密方法
CN114826703B (zh) 基于区块链的数据搜索细粒度访问控制方法及***
CN111291407A (zh) 一种基于区块链的隐私保护的数据共享方法
CN108632385B (zh) 基于时间序列的多叉树数据索引结构云存储隐私保护方法
CN112365945A (zh) 基于区块链的电子病历细粒度访问控制和密文可搜索方法
CN108171066A (zh) 一种医疗云中隐私保护下的关键词跨域搜索方法及***
CN102187618A (zh) 生成和验证伪名的方法和装置
CN106326666A (zh) 一种健康档案信息管理服务***
CN112532650A (zh) 一种基于区块链的多备份安全删除方法、***
CN112511599A (zh) 一种基于区块链的人防数据共享***及方法
CN112000632A (zh) 密文的分享方法、介质、分享客户端及***
WO2022242572A1 (zh) 一种个人数字身份管理***与方法
Gajmal et al. Blockchain-based access control and data sharing mechanism in cloud decentralized storage system
Gan et al. An encrypted medical blockchain data search method with access control mechanism

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180504