Document
拖动滑块完成拼图
个人中心

预订订单
商城订单
发布专利 发布成果 人才入驻 发布商标 发布需求

请提出您的宝贵建议,有机会获取IP积分或其他奖励

投诉建议

在线咨询

联系我们

龙图腾公众号
首页 专利交易 IP管家助手 科技果 科技人才 积分商城 国际服务 商标交易 会员权益 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索
当前位置 : 首页 > 专利喜报 > 杭州电子科技大学吕秋云获国家专利权

杭州电子科技大学吕秋云获国家专利权

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

龙图腾网获悉杭州电子科技大学申请的专利一种复杂场景下自主可控的数据共享方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN119402210B

龙图腾网通过国家知识产权局官网在2025-09-09发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202411592533.3,技术领域涉及:H04L9/32;该发明授权一种复杂场景下自主可控的数据共享方法是由吕秋云;周凌飞;周以龙;马雪婷设计研发完成,并于2024-11-08向国家知识产权局提交的专利申请。

一种复杂场景下自主可控的数据共享方法在说明书摘要公布了:本发明公开了一种复杂场景下自主可控的数据共享方法,用以支持个人数据在对外共享时个人数据自身的安全性、隐私性以及多场景可用性。同时,引入了访问策略、复杂场景访问任务,进一步保证了个人数据的授权与访问的可控性和合规性。本发明采用多种密码学算法,包括Shamir秘密共享方法、快速属性基加密技术等,来保护公共数据的保密性。其中,快速属性基加密技术在指定的访问策略下,对个人数据进行加密并打包进数据胶囊中。此外,个人数据拥有者还能够根据不同的数据使用场景顺序型、协作型以及共享型场景生成访问任务,限定数据再不同场景下的共享。最后,个人数据拥有者能够通过撤销请求,撤销数据使用者对于胶囊的访问权限。

本发明授权一种复杂场景下自主可控的数据共享方法在权利要求书中公布了:1.一种复杂场景下自主可控的数据共享方法,其特征在于,包括如下步骤: 步骤1.系统初始化:复杂场景下自主可控的数据共享方法在建立时,根据各类标准构建初始化参数,主要在于系统加密方案的初始化; 步骤2.数据使用者注册:数据使用者向可信机构发起申请,可信机构根据数据使用者的ID以及属性集合为数据使用者生成解密密钥; 步骤3.数据胶囊封装:个人数据拥有者将其个人数据打包进数据胶囊中,使用构造完成的访问控制结构进行数据胶囊的封装,得到数据胶囊并将胶囊上传云存储; 步骤4.访问任务生成:个人数据拥有者根据顺序、协作或共享型数据使用场景,生成不同的访问任务,输出访问任务和下载令牌; 步骤5.撤销令牌生成:个人数据拥有者生成一个可供云存储更新数据胶囊的撤销令牌; 步骤6.访问任务解密:数据使用者收到访问任务后,从访问任务中解密出下载令牌以及半解密结果; 步骤7.数据胶囊下载:数据使用者使用下载令牌向云存储发送数据胶囊下载请求,获取数据胶囊; 步骤8.数据胶囊更新:云存储使用撤销令牌更新数据胶囊; 步骤9.数据胶囊解密:数据使用者使用访问任务以及半解密结果解密数据胶囊,输出数据颗粒; 步骤1具体方法如下: 可信机构初始化时,首先,构造一个双线性群G1,G2,GT,e,其中G1,G2是椭圆曲线上两个p阶循环加法群,GT是p阶循环乘法群,e是Weil配对:G1×G2→GT,即Q∈G2和a,b∈Zp,有ePa,Qb=eP,Qab;再随机选择一个G1群中的生成元g1,一个G2群中的生成元g2;接着,选择四个哈希函数, H1:{0,1}*→G1, 表示有两个G2群上的元素;τ表示元素个数,n1表示整数,参数l表示数据颗粒长度; 可信机构随机选择两个随机数并将其作为主私钥msk,本地保存msk,计算并初始化所有可能需要用到的安全属性集合U;最后,输出并发布系统参数mpk:{p,G1,G2,GT,e,g1,g2,h1,h2,h,H1,H2,H3,U}; 步骤2具体方法如下: 数据使用者注册时,首先发送其属性集合S给可信机构,可信机构收到后为其生成解密密钥sku,具体流程如下: 首先选择随机数计算并且对于属性集合S中的每一项属性s,计算sk2,s=H1sr;再利用msk中的α,β,计算 sk3=H1IDuα·H1|U|+1r,sk4=H1IDuβ 其中,IDu表示数据使用者u的标识符ID,输出数据使用者u的解密密钥sku:{S,sk1,{sk2,s}s∈S,sk3,sk4}; 步骤3具体方法如下: 个人数据拥有者运行DCEncapmpk,DGn,M,π将个人数据DGn封装进数据胶囊,M,π表示访问策略,算法流程如下: 首先初始化参数c=1以及数据颗粒集合DGn中数据颗粒的长度l;对于k∈[c],挑选随机参数计算再随机选择参数并计算 其中指将DGn中所有元素进行异或;M是一个具有n1行n2列的矩阵,为访问策略构成;随机选择两个向量对于j∈[τ],计算中间参数对于i∈[n1],计算Mi表示矩阵M的第i行;ρi表示对第i行属性的映射;计算中间参数以及验证参数输出数据胶囊标识符DCI、数据胶囊DC以及个人数据拥有者本地保存的秘密参数L; 胶囊生成后上传云存储; 步骤4具体方法如下: 个人数据拥有者通过运行 算法为m个数据使用者的集合DUm生成授权数据胶囊访问任务令牌,根据访问场景,能够生成三种访问任务: 首先解码秘密参数 对于数据使用者u∈DUm,首先计算中间参数Pu,T=eH1IDuy,h1,表示数据拥有者要分享给数据使用者u的数据颗粒下标的集合,其中n是分享数据颗粒的个数;对于中间参数w∈Iu,随机选择参数计算中间参数 令中间参数Tu,2={Tu,w,1,Tu,w,2};接着,根据授权的场景,选择其中一种访问任务进行生成; 1顺序型访问任务 假设该组数据使用者u∈DUm在访问数据胶囊时,存在链式访问的需求,即在由数据使用者u∈DUm组成的访问链中,第u+1个数据使用者在为数据拥有者处理业务时,必须依赖第u个数据使用者为数据拥有者处理业务得到的结果;简单来说,在顺序型访问任务的场景里,第u+1个数据使用者在访问数据胶囊时,第u个数据使用者已经完成了对数据的访问;在该场景下,算法流程如下: 首先计算中间参数再随机初始化一个m-1次多项式ψx,令中间参数q1x=ψx+ymodp;令中间参数对于u∈DUm,计算中间参数xu=H2eH1IDud,h2·X·Yu-1,Zu=X·Yu-1,Yu-1表示数据使用者u-1完成对数据的访问得到的结果;令 2协作型访问任务 假设该组数据使用者DUm在访问数据胶囊时,存在协作访问需求,即在m个数据使用者中,有个使用者在场时,满足才能够解密访问任务并进行接下来的步骤;在该场景下,流程如下: 首先随机选择参数并初始化一个次多项式q29xmodp,使其满足q20=k1;之后,计算中间参数对于u∈DUm,计算中间参数xu=H2eH1IDud,h2,令 3共享型访问任务 假设该组数据使用者DUm在访问数据胶囊时,都能够独立解密访问任务;在该场景下,算法流程如下: 首先随机选择对于u∈DUm,计算xu=H2eH1IDud,h2;之后初始化多项式再计算令 输出访问任务下载令牌 分别将访问任务和下载令牌发送给相应的数据使用者和云存储; 步骤5具体方法如下: 数据拥有者要撤销用户对胶囊访问时,通过生成撤销令牌R并将其发送给云存储,委托云存储对胶囊进行更新;具体流程如下: 首先随机选择参数计算 令之后计算其中 输出R={R1,R2=DCI',R3=ac+1}; 步骤6具体方法如下: 数据使用者u解密访问令牌得到下载令牌DTu和半解密结果Cy;访问令牌解密过程根据不同场景使用不同方法: 1顺序型访问任务解密 若执行解密的数据使用者u是顺序访问链的头节点,首先计算xu=H2esk4,DCI=H2eH1IDu,g2dβ,之后计算本节点的工作证明 最后计算将工作证明π1,π2发送给下一个节点; 若执行解密的数据使用者u不是顺序访问链的头节点,首先通过检查下面的等式eπ1,Zu=eAC,g2是否成立来判断当前节点的前一个节点的工作是否正确完成,若等式不成立,则表明前一个节点还未正确完成工作,终止算法流程;否则,计算之后计算当前节点的工作证明最后计算 将工作证明π1,π2发送给下一个节点; 2协作型访问任务解密 假设参与解密的用户集合为DUm',满足解密流程如下: 对于解密的数据使用者u∈DUm',先在本地恢复xu=H2esk4,DCI,计算其中计算 所有参与解密的数据使用者计算得到的进行聚合 然后通过检查等式是否成立来判断解密是否正确完成;若等式不成立,则计算错误;否则,计算 AC,1和AC,2分别表示AC中的第一个和第二个元素; 3共享型访问任务解密 解密的数据使用者u首先计算xu=H2esk4,DCI;之后,恢复k2=q3xu并计算 该解密最终输出下载令牌DTu以及半解密结果Cy; 步骤7具体方法如下: 数据使用者向云存储发送下载请求,云存储首先检查收到该下载请求的时间tnow是否在Du,2的可接受范围内;若在接受范围内,接着检查DTu是否和Du,1一致,在一致的情况下输出完整的数据胶囊DC; 步骤8具体方法如下: 数据拥有者向云存储发送撤销请求R,云存储使用撤销请求R更新对应的数据胶囊,首先更新输出 以及DCI'; 步骤9具体方法如下: 数据使用者在收到数据胶囊和访问任务后通过三个阶段的运算还原出完整的数据颗粒,具体流程如下: 1数据胶囊完整性验证阶段:首先计算 再判断是否成立来判断DC是否完整或被篡改;若等式不成立,则终止流程; 2属性验证阶段:采用FABEO的属性解密方案,若用户u的属性满足制定的访问策略M,π,则一定能够找到一组系数{γi}i∈I使得∑i∈IγiMi=1,0,0,…,0,其中集合I指用户属性集合与访问策略中使用到的集合的交集;算法能够用如下的方式重构Pu,T: 3数据颗粒恢复阶段:首先,用重构的Pu,T计算 之后,对于Tu,w,1,Tu,w,2∈Tu,2,用重构的Pu,T计算 输出

如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人杭州电子科技大学,其通讯地址为:310018 浙江省杭州市钱塘区白杨街道2号大街1158号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。

以上内容由龙图腾AI智能生成。

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。