[发明专利]一种基于组密钥策略的敏感数据保护方法和系统有效
申请号: | 201210016082.X | 申请日: | 2012-01-18 |
公开(公告)号: | CN103220141A | 公开(公告)日: | 2013-07-24 |
发明(设计)人: | 李慧;刘冬岩 | 申请(专利权)人: | 中国移动通信集团辽宁有限公司 |
主分类号: | H04L9/32 | 分类号: | H04L9/32;H04L29/06 |
代理公司: | 北京中誉威圣知识产权代理有限公司 11279 | 代理人: | 丛芳;彭晓玲 |
地址: | 110179 辽*** | 国省代码: | 辽宁;21 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 密钥 策略 敏感数据 保护 方法 系统 | ||
1.一种基于组密钥策略的敏感数据保护方法,其特征在于,包括步骤:
服务端接收终端发送的针对数据进行操作的请求;
当所述进行操作的请求是浏览数据请求,服务端将终端所请求的数据发送给终端;
或者,当所述进行操作的请求是下载数据请求,服务端根据终端的用户身份和与所述用户身份对应的审核者的密钥生成组密钥,使用组密钥对终端所请求的数据进行加密,将加密后的数据和组密钥发送给终端,终端使用组密钥解密接收到的数据。
2.如权利要1所述的方法,其特征在于,还包括以下步骤:
终端向服务端发送用户身份和私钥信息;
服务端查询用户信息数据库,获取用户身份,并验证用户身份,返回认证状态,如果通过验证,则接收终端发送的针对数据进行操作的请求。
3.如权利要1或2所述的方法,其特征在于,进一步包括以下步骤:
服务端的交付服务器根据所接收到的请求信息向应用数据库请求并下载终端所请求的数据,并将所下载的数据发送给终端。
4.如权利要1或2所述的方法,其特征在于,进一步包括以下步骤:
服务端根据所接收到的终端请求信息,查询用户信息数据库,得到用户身份和对应审核者各自的公、私密钥对,计算组密钥,用组密钥加密终端所请求下载的数据,将组密钥和加密后的数据传输给终端,终端使用组密钥解密接收到的数据。
5.如权利要1或2所述的方法,其特征在于,与用户身份对应的审核者多于两个,生成组密钥的步骤中使用了如下的组密钥生成算法:
选择一个生成元为g,阶为Q的群G;
设定哈希函数为H1:{0,1}*→Zq,H2:Zq*Zq →{0,1}l,其中l是q的长度;
选择随机数x∈Zq计算y=gx,将MPK=(G,g,y,H1,H2)作为公共系统参数,将MSK=x作为用户的私钥;
按照二叉树结构将用户分到拥有3或2个结点的小组,只在一个小组内的为叶子结点,其余的为中间结点,每个小组中的3个用户分别为第一用户、第二用户、第三用户;
第一用户选择随机数tA∈Zq,计算uA=gtA,将(IDA,rA,uA)发送给第二用户;选择随机数tB∈Zq,计算uB=gtB,将(IDB,rB,uB)发送给第三用户;第三用户选择随机数tC∈Zq,计算uC=gtC,将(IDC,rC,uC)发送给第一用户;
第一用户计算Z12=uCtA,将(Z11,Z12)发送给第二用户;第二用户计算Z22=uBtA,将(Z21,Z22)发送给第三用户;第三用户计算Z32=uBtC,将(Z31,Z32)发送给第一用户;
第一用户计算Z1=Z31(tA+sA),Z2=Z32tA;第二用户计算Z1=Z11(tB+sB),Z2=Z22tC;第三用户计算Z1=Z21(tC+sC),Z2=Z12tB;。
根据Z1=g(tA+sA)(tB+sB)(tC+sC),得出第一、二、三用户协商出组内密钥Kcluster=H2(Z1,Z2);
其中,每个叶子结点和同一小组内的结点共享一个组内密钥,非叶子结点则拥有两个密钥,一个是本层组中的密钥,一个是下层组中的密钥;
从最底层组开始执行,生成每一个小组中的Kcluster供上一层的结点使用,此过程递归执行直至到达最高层组,得到最终的组密钥Kroot。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国移动通信集团辽宁有限公司,未经中国移动通信集团辽宁有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210016082.X/1.html,转载请声明来源钻瓜专利网。