[發明專利]一種基于時間及解密次數限制的遙感數據共享方法有效
| 申請號: | 202110403663.8 | 申請日: | 2021-04-15 |
| 公開(公告)號: | CN113079177B | 公開(公告)日: | 2022-05-31 |
| 發明(設計)人: | 張磊;霍雨;韓道軍;賈培艷;李朋祥 | 申請(專利權)人: | 河南大學 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40;H04L9/08 |
| 代理公司: | 鄭州睿途知識產權代理事務所(普通合伙) 41183 | 代理人: | 李伊寧 |
| 地址: | 475001 河南*** | 國省代碼: | 河南;41 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 時間 解密 次數 限制 遙感 數據 共享 方法 | ||
1.一種基于時間及解密次數限制的遙感數據共享方法,其特征在于,包括以下步驟:
A:遙感數據共享系統初始化;由密鑰生成中心KGC生成密鑰生成中心初始化公私鑰和時間驗證公私鑰,由云服務器CSP生成云服務器初始化公私鑰;最后由密鑰生成中心KGC根據上述生成的公私鑰生成公共參數及秘密參數;
云服務器CSP為訪問用戶分配初始化信息;初始化信息包括訪問用戶的唯一身份標識、訪問用戶的訪問次數和被允許的最大解密次數;
B:遙感資源擁有者選取對稱密鑰對待上傳的數據進行加密,同時通過訪問策略樹的方式對對稱密鑰設置訪問控制;最終向云端上傳密文;
C:當訪問用戶發送訪問云服務器加密遙感資源的請求后,云服務器CSP與密鑰生成中心KGC共同生成訪問用戶的解密密鑰,解密密鑰中包含用戶屬性集合中的每個屬性的有效期截止時間;
D:想要訪問資源的訪問用戶在向云服務器發出訪問請求后,時間服務器該訪問用戶進行身份驗證,用戶身份驗證包括訪問用戶的用戶屬性有效期驗證以及用戶訪問次數驗證;
E:當訪問用戶通過驗證后,訪問用戶利用客戶端進行解密操作,得到解密后的明文;
所述的步驟A包括以下具體步驟:
A1:由密鑰生成中心KGC分別生成密鑰生成中心初始化公私鑰和時間驗證公私鑰;其中,密鑰生成中心初始化公私鑰包括公鑰PKKGC和對應的私鑰MKKGC,時間驗證公私鑰包括公鑰PKsign和對應的私鑰MKsign;由云服務器CSP生成云服務器初始化公鑰PKCSP和對應的私鑰MKCSP;
由密鑰生成中心KGC隨機選擇β1和β2,將β1和β2進行異或處理后得到值β,將值β作為密鑰生成中心初始化私鑰MKKGC,密鑰生成中心初始化公鑰PKKGC=h=gβ;
由密鑰生成中心KGC隨機選擇γ1和γ2,將γ1和γ2進行異或處理后得到值γ,將值γ作為時間驗證私鑰MKsign,時間驗證公鑰PKsign=gγ;
由云服務器CSP隨機選擇α1和α2,將α1和α2進行異或處理后得到值α,利用值α創建云服務器初始化公鑰PKCSP和對應的私鑰MKCSP,云服務器初始化公鑰PKCSP=e(g,g)α,云服務器初始化私鑰MKCSP=gα,
其中,下角標p表示群的階數,下角標p是一個素數,Zp表示不大于p的非負整數,Z*表示正整數,表示不大于p的正整數,g為群G上的生成元;e表示群上的雙線性映射關系:e(G,G)→G0,G,G0均為循環群;
A2:云服務器CSP為訪問用戶分配初始化信息,初始化信息包括第i個訪問用戶的唯一身份標識ui,云服務器CSP還為每個訪問用戶存儲一個列表L,列表L中包含訪問用戶的唯一身份標識ui、訪問用戶的訪問次數σ、被允許的最大解密次數ctrmax、解密次數臨時標記timeindex以及狀態檢測第一變量Kout,其中,σ的初始值與timeindex的初始值為0,i為排序標記;
A3:密鑰生成中心KGC為訪問用戶選擇隨機密值rj,屬性授權中心AAC為用戶屬性集合中的每個屬性作標記vi,其中,j為排序標記;
A4:根據密鑰生成中心初始化公私鑰、時間驗證公私鑰和云服務器初始化公私鑰,密鑰生成中心KGC生成公共參數PK及秘密參數MK,MK=(α,β);
所述的步驟C包括以下具體步驟:
C1:屬性授權中心AAC對該訪問用戶的用戶屬性集合中的每個屬性均隨機選取任意值ti代表屬性版本變量參數,屬性授權中心AAC根據屬性版本變量參數ti為該訪問用戶的用戶屬性集合中的每個屬性設置屬性版本密鑰Ui=viti,并將屬性版本密鑰Ui發送至密鑰生成中心KGC;
C2:由云服務器CSP與密鑰生成中心KGC利用安全兩方計算協議同時操作為訪問用戶生成密鑰,生成方式如下:
首先,密鑰生成中心KGC將參數(rj,β)作為輸入,云服務器CSP將參數α作為輸入,密鑰生成中心KGC通過公式計算得出第一中間變量將得出的第一中間變量秘密傳輸給云服務器CSP;
當云服務器CSP接收到密鑰生成中心KGC傳輸第一變量后,選擇一個隨機數δ,通過公式計算得出第二中間變量A,將得出的第二中間變量A秘密傳輸給密鑰生成中心KGC;
當密鑰生成中心KGC接收到云服務器CSP傳輸的第二中間變量A后,通過公式計算得出第三中間變量B后,將得出的第三中間變量B秘密傳輸發送給云服務器CSP;
當云服務器CSP接收到密鑰生成中心KGC傳輸的第三中間變量B后,通過公式計算得出用戶第一密鑰分量SKC;
密鑰生成中心KGC將步驟C1中接收的屬性版本密鑰Ui作為輸入,計算輸出用戶第二密鑰分量SKk,為訪問用戶所具有的用戶屬性集合;其中,Dλ代表用戶密鑰中與每個用戶屬性相關的第一組件,代表用戶密鑰中與每個用戶屬性相關的第二組件;
最后,根據云服務器CSP生成的用戶第一密鑰分量SKC與密鑰生成中心KGC生成的用戶第二密鑰分量SKk,由密鑰生成中心KGC組合生成該訪問用戶的用戶完整密鑰組件SK,
C3:密鑰生成中心KGC為該訪問用戶的用戶屬性集合中的每個屬性設置使用有效期截止時間Tt,對Tt進行數字簽名ξ,設置H2為哈希函數:H2:{0,1}*→{0,1}*;
C4:云服務器CSP結合自身采集得到的用戶當前狀態信息st以及該訪問用戶的唯一標識ui,通過算法VRF的計算檢測方案計算狀態檢測第二變量狀態檢測第一變量st是描述該訪問用戶當前狀態的唯一字符串,包括當前時間和當前IP地址;
C5:根據步驟C2得到的用戶完整密鑰組件SK以及步驟C4中得到的狀態檢測第一變量Kout和狀態檢測第二變量Kp,再結合由云服務器CSP采集得到的用戶當前狀態信息st,密鑰生成中心KGC計算得到最終解密密鑰并將生成的解密密鑰發送給訪問用戶,
所述的步驟D中,用戶屬性有效期的具體驗證方法如下:
時間服務器接收到該訪問用戶的用戶屬性集合中的每個屬性的有效期Tt后,檢驗該訪問用戶的用戶屬性集合中的每個屬性的有效期Tt是否被偽造或篡改過;
若該訪問用戶的用戶屬性集合中的每個屬性沒有偽造或篡改,時間服務器將該訪問用戶的用戶屬性集合中的每個屬性的有效期Tt和此刻的系統標準時間作對比,若此刻的系統標準時間在該訪問用戶的用戶屬性集合中的每個屬性的有效期Tt內,則進入用戶訪問次數驗證;若此刻的系統標準時間超過該訪問用戶的用戶屬性集合中的某個屬性的有效期Tt,則撤銷該屬性;
若該訪問用戶的用戶屬性集合中的每個屬性的有效期Tt已被惡意修改過,則提示該訪問用戶無訪問權限,并停止訪問;
所述的步驟D中,撤銷屬性的方法如下:
步驟一:首先密鑰生成中心KGC隨機選取一個重加密參數ψ并分配給屬性授權中心AAC、云服務器CDP以及被撤銷屬性的訪問用戶;
步驟二:在接收到重加密參數ψ后,屬性授權中心AAC將被撤銷屬性的訪問用戶的屬性版本密鑰Ui更新至U′i,U′i=vit′i;
在接收到重加密參數ψ后,云服務器CSP與密鑰生成中心KGC按照步驟C中的方法生成訪問用戶更新后的解密密鑰
其中,λ′是需要更新的各個用戶屬性,Dλ′和是更新后的密鑰組件;
步驟三:云服務器CSP首先選擇一個隨機密值然后利用密鑰生成中心KGC傳過來的重加密參數ψ更新密文CT*的密文第一組件C為Cnew,密文第二組件為第一信息分量Cλ為Cλnew,第二信息分量為被CSP更新后的密文為CT*′:
所述的步驟D中,用戶訪問次數的具體驗證方法為:
云服務器CSP獲取到用戶唯一身份標識ui、訪問用戶的訪問次數σ、被允許的最大解密次數ctrmax信息以及用戶當前狀態信息st后,首先檢測以及Kout=e(g,Kp)兩個表達式是否同時成立,如果兩個表達式同時成立,則檢測解密次數σ是否滿足σ+1≤ctrmax,如果解密次數滿足條件,則將解密次數σ的取值加1,然后將解密次數σ的最新取值及狀態檢測第一變量Kout更新存儲到列表L中,并修改云服務器CSP中列表L內解密次數臨時標記timeindex的值為1,然后進入步驟E;如果解密次數不滿足條件,則提示該訪問用戶無訪問權限,并停止訪問。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于河南大學,未經河南大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202110403663.8/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種齒輪磨削去毛刺裝置
- 下一篇:用于分析生物油品質的模型訓練方法及分析方法





