Document
拖动滑块完成拼图
个人中心

预订订单
商城订单
发布专利 发布成果 人才入驻 发布商标 发布需求

请提出您的宝贵建议,有机会获取IP积分或其他奖励

投诉建议

在线咨询

联系我们

龙图腾公众号
首页 专利交易 IP管家助手 科技果 科技人才 积分商城 国际服务 商标交易 会员权益 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索
当前位置 : 首页 > 专利喜报 > 安徽大学崔杰获国家专利权

安徽大学崔杰获国家专利权

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

龙图腾网获悉安徽大学申请的专利基于可恢复穿刺加密的动态分层数据访问控制方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN119728282B

龙图腾网通过国家知识产权局官网在2025-10-03发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202411980552.3,技术领域涉及:H04L9/40;该发明授权基于可恢复穿刺加密的动态分层数据访问控制方法是由崔杰;赵东磊;仲红;张庆阳;王凤群设计研发完成,并于2024-12-31向国家知识产权局提交的专利申请。

基于可恢复穿刺加密的动态分层数据访问控制方法在说明书摘要公布了:本发明公开一种基于可恢复穿刺加密的动态分层数据访问控制方法,用户密钥由属性密钥和穿刺密钥组成;分层用户根据需求撤销其下属部分数据的访问权限;分层用户在必要时恢复其下属部分先前被撤销的数据访问权限;边缘节点利用密钥更新材料更新存储在其中的属性转换密钥;数据所有者依据定义的访问结构和数据标签集使用可穿刺属性基加密对数据进行加密;恶意用户被撤销后由第三方云服务器负责公开密文更新;物联网边缘节点使用转换密钥部分解密密文;用户仅能访问其属性满足密文访问结构且不包含密钥被穿刺标签的密文;用户撤销阶段将恶意用户撤销,并更新未被撤销用户密钥;本发明能够实现细粒度的分层动态访问控制,为分层组织层级间的动态权限控制提供了可行方法。

本发明授权基于可恢复穿刺加密的动态分层数据访问控制方法在权利要求书中公布了:1.一种基于可恢复穿刺加密的动态分层数据访问控制方法,其特征在于,包括以下步骤: 步骤1、密钥分发中心KGC运行群生成器Gen对系统初始化,得到系统主公钥MPK和系统主私钥MSK;并分别对密钥分发中心KGC、云服务提供商CSP、数据所有者DO、数据用户DU、边缘节点ENs进行初始化; 其中,数据用户DU的公钥为pkid,私钥为skid;云服务提供商CSP、数据所有者DO和边缘节点ENs均存储系统主公钥MPK和系统主私钥MSK; 步骤2、在密钥生成阶段,通过密钥分发中心KGC及其管理者为数据用户生成用户密钥;即当数据用户向系统发起访问请求后,密钥分发中心KGC根据用户属性R生成属性转换密钥tkid和可穿刺密钥并通过安全通道发给最高层的数据用户以及边缘节点ENs; 步骤3、在权限撤销阶段,各个分层用户的数据用户根据需求撤销其下属部分数据的访问权限,具体方法为: 高层用户先根据自身的穿刺密钥以及其下属的idk+1为其下属分发可穿刺密钥并撤销权限,然后根据idk+1进行密钥委托,接着高层用户根据标签集合穿刺密钥,合并得到高层用户下属的穿刺密钥拥有该密钥的下属则不能访问包含对应标签集的标签的密文; 步骤4、在权限恢复阶段,即分层用户在必要时,恢复其下属部分先前被撤销的数据访问权限,具体方法为: 数据用户DU先根据身份向量向其管理者请求恢复包含标签ti的密文;然后其他管理者则根据ti找到穿刺时保存的{ti:λi}来恢复数据拥有者DO的部分数据权限; 接着,数据用户的管理者根据从数据用户DU收到的sk0,1,选择随机值r′i∈Zp,计算并将sk′0,1发送给数据用户DU; 数据用户DU接收到处理后的sk0,1后,使用随机值r′i完成sk0,2,sk0,3的重随机化; 然后用户删除标签ti的相关密钥ski,1,ski,ski,3,即完成穿刺标签ti的撤销; 步骤5、在密钥更新阶段,边缘节点ENs利用密钥更新材料更新存储在其中的属性转换密钥,具体方法为: 密钥分发中心KGC将当前时间周期t解析为对于所有节点记录时间戳中所有位为0的索引以计算密钥更新材料kuθ,以及计算得到周期t时的密钥更新材料kut,并将其广播给边缘节点ENs,边缘节点ENs收到后更新自身存储的属性转换密钥; 步骤6、密文生成阶段,数据拥有者DO运行加密算法来加密对应的明文信息m,得到密文CT; 步骤7、密文更新阶段,在数据用户撤销权限后,云服务提供商CSP更新新的时间周期t内的密文,得到更新的密文CTt; 当系统到达一个新的时间周期t时,CSP计算当前时间戳的所有位为0的索引集合V;然后根据索引集合V更新其中存储的密文CT,计算∏i∈vC6,i=v0∏i∈Vvis,得到时间周期t下的密文步骤8、密文外包解密阶段,边缘节点ENs利用属性密钥的转换密钥对于部分密文进行解密,得到转换密文步骤9、解密密文阶段,满足访问策略的数据用户DU通过系统公钥MPK向边缘节点ENs发起访问请求并获得密文CTt2后,当密文中不包含数据用户DU密钥被刺破的标签时,数据用户DU运行解密算法来获取明文m,具体过程如下: 先获取系统公钥MPK、更新密文私钥以及DU的skid; 其中然后数据用户选择一个随机数z=skid∈Zp来盲化密钥并将盲化后的解密密钥发送给帮助其外包解密的ENs; 边缘节点ENs根据标签集T计算出常数向量z=z0,z1,...,zn,计算以下密文组件: 计算得到部分解密密文之后将发送给DU; 数据用户DU对收到的部分解密密文进行解密,得到明文步骤10、用户撤销阶段,KGC将恶意用户的标识id加入到撤销列表rl内,边缘节点ENs更新未被撤销用户的密钥,并得到更新后的撤销列表如下: rl←rl∪id,t。

如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人安徽大学,其通讯地址为:230601 安徽省合肥市蜀山区经开区九龙路111号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。

以上内容由龙图腾AI智能生成。

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。