CN111786779B - 一种新的可问责安全数据共享系统和方法 - Google Patents
一种新的可问责安全数据共享系统和方法 Download PDFInfo
- Publication number
- CN111786779B CN111786779B CN202010558430.0A CN202010558430A CN111786779B CN 111786779 B CN111786779 B CN 111786779B CN 202010558430 A CN202010558430 A CN 202010558430A CN 111786779 B CN111786779 B CN 111786779B
- Authority
- CN
- China
- Prior art keywords
- data
- log
- sgx
- hardware device
- trusted hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种新的可问责安全数据共享系统和方法,包括用于数据拥有者和数据订阅者共享数据的数据共享平台;所述数据共享平台包括访问控制模块以及与访问控制模块连接的存储模块、日志服务模块和可信硬件设备SGX;所述日志服务模块利用Merkle树维护日志。本发明采用一种基于Merkle树的日志结构,对数据订阅行为进行日志记录,并通过在可信硬件设备SGX中对日志的状态进行验证,一旦可信硬件设备SGX发现日志被篡改,则不再提供解密服务,从而防止数据的滥用;并且可信硬件设备SGX每次执行验证和解密操作都发送通知消息给用户,通知消息包含SGX对日志证明的验证结果以及对验证结果的签名,用户可通过该通知消息作为证据实现可问责功能。
Description
技术领域
本发明涉及数据传输安全技术领域,尤其是一种新的可问责安全数据共享系统和方法。
背景技术
现有数据共享方案大多利用访问控制技术等来保障数据的非法访问,但是这类方案未考虑数据共享平台自身的安全性。有部分数据共享方案在数据存储时虽然使用了密码算法来进行数据进行加密,但是这类方案只能防止来自外部的攻击。目前,针对来自平台内部人员的攻击,部分方案考虑使用追踪算法或引入可信三方来实现问责,但现有追踪算法计算开销较大,而所谓的可信第三方很多时候并不是真正完全可信。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供一种新的可问责安全数据共享系统和方法。
本发明提出的一种新的可问责安全数据共享系统,包括用于数据拥有者和数据订阅者共享数据的数据共享平台;所述数据共享平台包括访问控制模块以及与访问控制模块连接的存储模块、日志服务模块和可信硬件设备SGX;所述日志服务模块利用Merkle树维护日志。
本发明还提出一种新的可问责安全数据共享方法,所述方法为,数据拥有者和数据订阅者通过数据共享平台来共享数据,并通过以下步骤进行数据共享:
S1,数据拥有者将数据加密后上传到数据共享平台;
S2,数据共享平台的存储模块存储加密后的数据;
S3,数据订阅者发出订阅请求;
S4,数据共享平台通过访问控制模块来决定该数据订阅者是否可以订阅,并在判定为可以订阅时调用日志服务模块产生日志证明,其中,所述日志服务模块利用Merkle树维护日志,然后输入到可信硬件设备SGX中进行日志证明验证,根据验证结果决定是否发送解密数据给数据订阅者,并发送相应的通知消息数据订阅者;所述通知消息包含可信硬件设备SGX对日志证明的验证结果以及对验证结果的签名。
S5,数据拥有者如果在线收到通知消息,通过调用系统日志,可立即验证哪条数据当前被何人订阅。数据拥有者如果当前离线,通知消息存储在收件箱,等他再次上线时收到多条通知消息,通过调用当前系统日志,可批量验证哪些数据被何人订阅,以及数据的订阅次序等。
进一步,步骤S1包括如下子步骤:
S11,数据拥有者ID_i使用可信硬件设备SDX的公钥PK_SGX与自己公钥PK_ID_i采用DH(Diffie-Hellman)算法计算共享密钥k,使用对称加密算法以及密钥k加密明文数据m,得到密文C_i;
S12,数据拥有者ID_i使用明文数据m,得到相关的索引信息Tag_i;
S13,数据拥有者ID_i将(ID_i,C_i,Tag_i)上传到数据共享平台。
进一步,步骤S2中数据共享平台的存储模块存储加密后的数据的方法为:存储(ID_i,C_i,Tag_i),并公开索引信息Tag_i。
进一步,步骤S3包括如下子步骤:
S31,数据订阅者ID_j查询并确定自己需要订阅的索引信息Tag_i;
S32,数据订阅者ID_j向数据共享平台发出订阅请求时,提交索引信息Tag_i给数据共享平台。
进一步,步骤S4包括如下子步骤:
S41,数据共享平台通过访问控制模块来判定数据订阅者ID_j的访问权限是否可以订阅提交的索引信息Tag_i对应的加密数据:若不可以订阅则终止访问,否则计算r_i=Hash(ID_j,C_i),并存储r_i;
S42,访问控制模块提交(ID_i,ID_j,C_i,Tag_i,r_i)到日志服务模块,并获得相关证明Prov_i;
S43,访问控制模块对(ID_i,ID_j,C_i,r_i,Prov_i)进行数字签名得到签名信息Sig_i,并发送(ID_i,ID_j,C_i,r_i,Prov_i,Sig_i)到可信硬件设备SGX;
S44,可信硬件设备SGX验证签名信息Sig_i和相关证明Prov_i:
若验证结果result_i为通过,可信硬件设备SGX使用自己的私钥和数据拥有者ID_i的公钥通过DH算法计算共享密钥k,利用k解密C_i,并返回解密出的明文数据m给数据订阅者ID_j,同时发送数据已被成功订阅的通知消息给数据拥有者ID_i;
若验证结果result_i为不通过,则可信硬件设备SGX发送日志被篡改的通知消息给数据拥有者ID_i。
进一步,所述日志服务模块利用Merkle树维护日志是指,为每个数据拥有者ID_i维护一棵Merkle树来记录日志,所述Merkle树的根节点为H;当访问控制模块提交(ID_i,ID_j,C_i,Tag_i,r_i)到日志服务模块后,所述日志服务模块执行:
(1)将r_i添加到日志中,并将根节点更新为H’;
(2)生成存在证明π和扩展证明ρ;其中,存在证明π为r_i到根节点H’的路径,扩展证明ρ为H到H’的路径;
(3)生成相关证明Prov_i=(H’,π,ρ,ID_i)返回给访问控制模块。
进一步,所述通知消息包含(ID_i,ID_j,C_i,r_i,Prov_i,Sig_i),可信硬件设备SGX对日志证明的验证结果result_i,以及可信硬件设备SGX对(ID_i,ID_j,C_i,Tag_i,r_i,result_i)的签名Sig_SGX_i。
进一步地,数据拥有者可在线或离线接收通知消息。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1、本发明采用一种基于Merkle树的日志结构,对数据订阅行为进行日志记录,并通过在可信硬件设备SGX中对日志的状态进行验证,一旦可信硬件设备SGX发现日志被篡改,则不再提供解密服务,从而防止数据的滥用;并且可信硬件设备SGX每次执行验证和解密操作都发送通知消息给用户,通知消息包含SGX对日志证明的验证结果以及对验证结果的签名,用户可通过该通知消息作为证据实现可问责功能。
2、本发明利用DH算法来计算用户与可信硬件设备SGX的共享密钥,可以实现多用户参与的数据共享。
3、通过设计数据订阅流程无需数据拥有者参与,以及数据拥有者可以调用日志并验证的协议步骤,实现数据拥有者可随时离线,等在线时可查看通知消息,并进行日志记录验证。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明的可问责安全数据共享系统和方法的原理图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,是本发明提出的新的可问责安全数据共享系统和方法的原理图,数据拥有者和数据订阅者通过数据共享平台来共享数据,为了解决现有数据共享平台的内部人员攻击的问题,本发明主要提出以下两个设计思路:
(1)采用一种基于Merkle树的日志结构,对数据订阅行为进行记录;
(2)通过在可信硬件设备SGX中对日志的状态进行验证,使得日志不可篡改,从而防止数据的滥用。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
本实施例的一种新的可问责安全数据共享系统,包括用于数据拥有者和数据订阅者共享数据的数据共享平台;所述数据共享平台包括访问控制模块以及与访问控制模块连接的存储模块、日志服务模块和可信硬件设备SGX;所述日志服务模块利用Merkle树维护日志。
基于所述可问责安全数据共享系统,可以实现一种新的可问责安全数据共享方法,所述方法为,数据拥有者和数据订阅者通过数据共享平台来共享数据,并通过以下步骤S1~S4进行数据共享:
S1,数据拥有者将数据加密后上传到数据共享平台;
所述数据拥有者采用DH算法和对称加密算法将数据加密,具体地:
S11,数据拥有者ID_i使用可信硬件设备SDX的公钥PK_SGX与自己公钥PK_ID_i采用DH算法计算共享密钥k,使用对称加密算法加密明文数据m,得到密文C_i;
S12,数据拥有者ID_i使用明文数据m,得到相关的索引信息Tag_i;
S13,数据拥有者ID_i将(ID_i,C_i,Tag_i)上传到数据共享平台。
可以看出,通过加入用户ID(如ID_i)来识别用户身份,利用DH算法来计算用户与可信硬件设备SGX的共享密钥,可以实现多用户参与的数据共享。
S2,数据共享平台的存储模块存储加密后的数据;
具体地,存储(ID_i,C_i,Tag_i),并公开索引信息Tag_i。
S3,数据订阅者发出订阅请求;
具体地:
S31,数据订阅者ID_j查询并确定自己需要订阅的索引信息Tag_i;
S32,数据订阅者ID_j向数据共享平台发出订阅请求时,提交索引信息Tag_i给数据共享平台。
S4,数据共享平台通过访问控制模块来决定该数据订阅者是否可以订阅,并在判定为可以订阅时调用日志服务模块产生日志证明,其中,所述日志服务模块利用Merkle树维护日志,然后输入到可信硬件设备SGX中进行日志证明验证,根据验证结果决定是否发送解密数据给数据订阅者,并发送相应的通知消息数据订阅者;所述通知消息包含可信硬件设备SGX对日志证明的验证结果以及对验证结果的签名。
具体地:
S41,数据共享平台通过访问控制模块来判定数据订阅者ID_j的访问权限是否可以订阅提交的索引信息Tag_i对应的加密数据:
若不可以订阅则终止访问;
否则计算r_i=Hash(ID_j,C_i),并存储r_i;
S42,访问控制模块提交(ID_i,ID_j,C_i,Tag_i,r_i)到日志服务模块,并获得相关证明Prov_i;
所述日志服务模块利用Merkle树维护日志是指,为每个数据拥有者ID_i维护一棵Merkle树来记录日志,所述Merkle树的根节点为H;当访问控制模块提交(ID_i,ID_j,C_i,Tag_i,r_i)到日志服务模块后,所述日志服务模块执行:
(1)将r_i添加到日志中,并将根节点更新为H’;
(2)生成存在证明π和扩展证明ρ;其中:
存在证明π为r_i到根节点H’的路径,可以确保新订阅请求确实包含在新树中;
扩展证明ρ为H到H’的路径,可以确保新树H’确实是旧树H的扩展。
(3)生成相关证明Prov_i=(H’,π,ρ,ID_i)返回给访问控制模块。通过该步骤,利用Merkle树维护一个不可篡改的日志,记录用户使用数据的行为信息,并通过生成相关证明来证明记录的正确性,实现用户可问责。
S43,访问控制模块对(ID_i,ID_j,C_i,r_i,Prov_i)进行数字签名得到签名信息Sig_i,并发送(ID_i,ID_j,C_i,r_i,Prov_i,Sig_i)到可信硬件设备SGX;
S44,可信硬件设备SGX验证签名信息Sig_i和相关证明Prov_i:
若验证结果result_i为通过,可信硬件设备SGX使用自己的私钥和数据拥有者ID_i的公钥通过DH算法计算共享密钥k,利用k解密C_i,并返回解密出的明文数据m给数据订阅者ID_j,同时发送数据已被成功订阅的通知消息给数据拥有者ID_i;
若验证结果result_i为不通过,则可信硬件设备SGX发送日志被篡改的通知消息给数据拥有者ID_i;
其中,数据拥有者可在线或离线接收通知消息。也就是说,数据订阅者ID_j的订阅流程不需要数据拥有者ID_i的参与,因此数据拥有者ID_i可随时离线,等再次上线时接收可信硬件设备SGX发送来的通知消息。其中,所述通知消息包含(ID_i,ID_j,C_i,r_i,Prov_i,Sig_i),可信硬件设备SGX对日志证明的验证结果result_i,以及可信硬件设备SGX对(ID_i,ID_j,C_i,Tag_i,r_i,result_i)的签名Sig_SGX_i。通过查看通知消息,数据拥有者ID_i可以知道哪些数据被哪个数据订阅者ID_j使用了;当可信硬件设备SGX通知日志被篡改,数据拥有者ID_i可调用当前日志进行验证。由于可信硬件设备SGX发送的通知消息带有对日志证明的验证结果以及对验证结果的签名,因此可作为用户问责的证据。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种新的可问责安全数据共享方法,其特征在于,所述方法为,数据拥有者和数据订阅者通过数据共享平台来共享数据,并通过以下步骤进行数据共享:
S1,数据拥有者将数据加密后上传到数据共享平台;
S2,数据共享平台的存储模块存储加密后的数据;
S3,数据订阅者发出订阅请求;
S4,数据共享平台通过访问控制模块来决定该数据订阅者是否可以订阅,并在判定为可以订阅时调用日志服务模块产生日志证明,其中,所述日志服务模块利用Merkle树维护日志,然后输入到可信硬件设备SGX中进行日志证明验证,根据验证结果决定是否发送解密数据给数据订阅者,并发送相应的通知消息数据订阅者;所述通知消息包含可信硬件设备SGX对日志证明的验证结果以及对验证结果的签名;
步骤S1包括如下子步骤:
S11,数据拥有者ID_i使用可信硬件设备SDX的公钥PK_SGX与自己公钥PK_ID_i采用DH算法计算共享密钥k,使用对称加密算法加密明文数据m,得到密文C_i;
S12,数据拥有者ID_i使用明文数据m,得到相关的索引信息Tag_i;
S13,数据拥有者ID_i将(ID_i,C_i,Tag_i)上传到数据共享平台;
步骤S2中数据共享平台的存储模块存储加密后的数据的方法为:存储(ID_i,C_i,Tag_i),并公开索引信息Tag_i;
步骤S3包括如下子步骤:
S31,数据订阅者ID_j查询并确定自己需要订阅的索引信息Tag_i;
S32,数据订阅者ID_j向数据共享平台发出订阅请求时,提交索引信息Tag_i给数据共享平台;
步骤S4包括如下子步骤:
S41,数据共享平台通过访问控制模块来判定数据订阅者ID_j的访问权限是否可以订阅提交的索引信息Tag_i对应的加密数据:若不可以订阅则终止访问,否则计算r_i=Hash(ID_j,C_i),并存储r_i;
S42,访问控制模块提交(ID_i,ID_j,C_i,Tag_i,r_i)到日志服务模块,并获得相关证明Prov_i;
S43,访问控制模块对(ID_i,ID_j,C_i,r_i,Prov_i)进行数字签名得到签名信息Sig_i,并发送(ID_i,ID_j,C_i,r_i,Prov_i,Sig_i)到可信硬件设备SGX;
S44,可信硬件设备SGX验证签名信息Sig_i和相关证明Prov_i:
若验证结果result_i为通过,可信硬件设备SGX使用自己的私钥和数据拥有者ID_i的公钥通过DH算法计算共享密钥k,利用k解密C_i,并返回解密出的明文数据m给数据订阅者ID_j,同时发送数据已被成功订阅的通知消息给数据拥有者ID_i;
若验证结果result_i为不通过,则可信硬件设备SGX发送日志被篡改的通知消息给数据拥有者ID_i。
2.根据权利要求1所述的可问责安全数据共享方法,其特征在于,所述日志服务模块利用Merkle树维护日志是指,为每个数据拥有者ID_i维护一棵Merkle树来记录日志,所述Merkle树的根节点为H;当访问控制模块提交(ID_i,ID_j,C_i,Tag_i,r_i)到日志服务模块后,所述日志服务模块执行:
(1)将r_i添加到日志中,并将根节点更新为H’;
(2)生成存在证明π和扩展证明ρ;其中,存在证明π为r_i到根节点H’的路径,扩展证明ρ为H到H’的路径;
(3)生成相关证明Prov_i=(H’,π,ρ,ID_i)返回给访问控制模块。
3.根据权利要求1所述的可问责安全数据共享方法,其特征在于,数据订阅过程无需数据拥有者ID_i参与,因此数据拥有者无需一直在线,可随时离线,再等再次上线时可接收到通知消息。
4.根据权利要求1所述的可问责安全数据共享方法,其特征在于,所述通知消息包含(ID_i,ID_j,C_i,r_i,Prov_i,Sig_i),可信硬件设备SGX对日志证明的验证结果result_i,以及可信硬件设备SGX对(ID_i,ID_j,C_i,Tag_i,r_i,result_i)的签名Sig_SGX_i。
5.根据权利要求1或4所述的可问责安全数据共享方法,其特征在于,数据拥有者可在线或离线接收通知消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010558430.0A CN111786779B (zh) | 2020-06-18 | 2020-06-18 | 一种新的可问责安全数据共享系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010558430.0A CN111786779B (zh) | 2020-06-18 | 2020-06-18 | 一种新的可问责安全数据共享系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111786779A CN111786779A (zh) | 2020-10-16 |
CN111786779B true CN111786779B (zh) | 2022-03-18 |
Family
ID=72756827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010558430.0A Active CN111786779B (zh) | 2020-06-18 | 2020-06-18 | 一种新的可问责安全数据共享系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111786779B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039186A (zh) * | 2007-05-08 | 2007-09-19 | 中国科学院软件研究所 | 系统日志的安全审计方法 |
CN104468615A (zh) * | 2014-12-25 | 2015-03-25 | 西安电子科技大学 | 基于数据共享的文件访问和修改权限控制方法 |
CN106559211A (zh) * | 2016-11-22 | 2017-04-05 | 中国电子科技集团公司第三十研究所 | 一种区块链中隐私保护智能合约方法 |
CN108418691A (zh) * | 2018-03-08 | 2018-08-17 | 湖南大学 | 基于sgx的动态网络身份认证方法 |
CN109040045A (zh) * | 2018-07-25 | 2018-12-18 | 广东工业大学 | 一种基于密文策略属性基加密的云存储访问控制方法 |
CN109561110A (zh) * | 2019-01-19 | 2019-04-02 | 北京工业大学 | 一种基于sgx的云平台审计日志保护方法 |
CN109643359A (zh) * | 2016-06-30 | 2019-04-16 | 微软技术许可有限责任公司 | 控制密钥-值存储的验证 |
EP3483760A1 (en) * | 2017-11-10 | 2019-05-15 | ETH Zurich | Brokered delegation of credentials using trusted execution environments |
CN110245518A (zh) * | 2019-05-31 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种数据存储方法、装置及设备 |
CN110990827A (zh) * | 2019-10-28 | 2020-04-10 | 上海隔镜信息科技有限公司 | 一种身份信息验证方法、服务器及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3048425A1 (en) * | 2018-07-03 | 2020-01-03 | Royal Bank Of Canada | System and method for an electronic identity brokerage |
-
2020
- 2020-06-18 CN CN202010558430.0A patent/CN111786779B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039186A (zh) * | 2007-05-08 | 2007-09-19 | 中国科学院软件研究所 | 系统日志的安全审计方法 |
CN104468615A (zh) * | 2014-12-25 | 2015-03-25 | 西安电子科技大学 | 基于数据共享的文件访问和修改权限控制方法 |
CN109643359A (zh) * | 2016-06-30 | 2019-04-16 | 微软技术许可有限责任公司 | 控制密钥-值存储的验证 |
CN106559211A (zh) * | 2016-11-22 | 2017-04-05 | 中国电子科技集团公司第三十研究所 | 一种区块链中隐私保护智能合约方法 |
EP3483760A1 (en) * | 2017-11-10 | 2019-05-15 | ETH Zurich | Brokered delegation of credentials using trusted execution environments |
WO2019091907A1 (en) * | 2017-11-10 | 2019-05-16 | Eth Zurich | Brokered delegation of credentials using trusted execution environments |
CN108418691A (zh) * | 2018-03-08 | 2018-08-17 | 湖南大学 | 基于sgx的动态网络身份认证方法 |
CN109040045A (zh) * | 2018-07-25 | 2018-12-18 | 广东工业大学 | 一种基于密文策略属性基加密的云存储访问控制方法 |
CN109561110A (zh) * | 2019-01-19 | 2019-04-02 | 北京工业大学 | 一种基于sgx的云平台审计日志保护方法 |
CN110245518A (zh) * | 2019-05-31 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种数据存储方法、装置及设备 |
CN110990827A (zh) * | 2019-10-28 | 2020-04-10 | 上海隔镜信息科技有限公司 | 一种身份信息验证方法、服务器及存储介质 |
Non-Patent Citations (3)
Title |
---|
"33401-d40".《3GPP tsg_sa\WG3_Security》.2016, * |
Achieving_semantic_security_without_keys_through_coding_and_all-or-nothing_transforms_over_wireless_channels;Marco Baldi;《IEEE XPLORE》;20160925;全文 * |
区块链与可信数据管理_问题与方法;钱卫宁;《软件学报》;20171204;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111786779A (zh) | 2020-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768988B (zh) | 区块链访问控制方法、设备及计算机可读存储介质 | |
CN107196966B (zh) | 基于区块链的多方信任的身份认证方法和系统 | |
EP1197032B1 (en) | Server-assisted regeneration of a strong secret from a weak secret | |
US7359507B2 (en) | Server-assisted regeneration of a strong secret from a weak secret | |
US8516259B2 (en) | Verifying authenticity of voice mail participants in telephony networks | |
CN102647461B (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
CN1677978B (zh) | 会话启动协议路由标题的签署和确认 | |
CN113626802B (zh) | 一种设备密码的登录验证系统及方法 | |
CN110519046A (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN105681470A (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
CN112765626A (zh) | 基于托管密钥授权签名方法、装置、系统及存储介质 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
US20240259196A1 (en) | Timestamp generation method and apparatus, and electronic device and storage medium | |
CN118074919A (zh) | 一种基于可信硬件远程认证建立加密通信的方法、系统和介质 | |
CN110176989A (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和系统 | |
US20210111906A1 (en) | Pseudonym credential configuration method and apparatus | |
CN111786779B (zh) | 一种新的可问责安全数据共享系统和方法 | |
CN114499883A (zh) | 基于区块链和sm9算法的跨组织身份认证方法及系统 | |
CN113315749B (zh) | 用户数据上链、用户数据使用方法、匿名系统和存储介质 | |
CN115580394B (zh) | 一种物业数字化系统中的隐私数据脱敏传输方法及系统 | |
CN115314207B (zh) | 一种sm2签名制作数据的安全可控使用方法及系统 | |
CN116506120B (zh) | 密钥加载方法、密钥系统以及可读存储介质 | |
EP4210276B1 (en) | Method and apparatus for generating certified user data | |
CN114257370A (zh) | 标识密码处理方法、电子设备、系统及存储介质 | |
CN117728967A (zh) | 一种基于云计算技术的互联网服务系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |