CN110493347A - 基于区块链的大规模云存储中数据访问控制方法及系统 - Google Patents
基于区块链的大规模云存储中数据访问控制方法及系统 Download PDFInfo
- Publication number
- CN110493347A CN110493347A CN201910788100.8A CN201910788100A CN110493347A CN 110493347 A CN110493347 A CN 110493347A CN 201910788100 A CN201910788100 A CN 201910788100A CN 110493347 A CN110493347 A CN 110493347A
- Authority
- CN
- China
- Prior art keywords
- attribute
- data
- key
- user
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000007246 mechanism Effects 0.000 claims abstract description 27
- 238000013500 data storage Methods 0.000 claims abstract description 5
- 230000007704 transition Effects 0.000 claims description 21
- 230000008569 process Effects 0.000 claims description 20
- 238000011156 evaluation Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 14
- 230000015572 biosynthetic process Effects 0.000 claims description 9
- 238000003786 synthesis reaction Methods 0.000 claims description 8
- 238000007726 management method Methods 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 230000000694 effects Effects 0.000 claims description 5
- 238000004321 preservation Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000007689 inspection Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010252 digital analysis Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 239000003643 water by type Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于云存储、访问控制和区块链技术领域,具体涉及一种基于区块链的大规模云存储中数据访问控制方法及系统,方法包括所有参与方注册成为区块链平台的节点;利用权益证明机制选出密钥管理员并执行(t,n)门限多属性权威的密文策略的属性密码方案;在密钥管理员之间发起匿名的密钥生成交易为申请者生成属性私钥;数据拥有者在其构建的数据访问策略下加密数据上传到云存储服务器;申请者匿名发送数据访问请求给云存储服务器,服务器验证用户身份属性是否被撤销并返回预解密成功之后的结果;用户解密收到的被预解密的密文,得到最终的明文。本发明为大规模云存储数据提供了一个无中心的细粒度访问控制方法,具有好的扩展性和用户隐私保障。
Description
技术领域
本发明属于云存储、访问控制和区块链技术领域,特别是涉及一种大规模云存储中无信任中心的细粒度数据访问控制方法及系统。
背景技术
密文策略的属性密码(ciphetext-policy attribute based encryption,简称CP-ABE)技术是在不可信的云存储环境实现数据安全存储和共享的最具潜力的密码技术,具有如下优势:数据拥有者自己确定数据的访问策略并嵌入到密文中;只要用户属性满足密文中的访问策略就可以正确解密数据,因此一个文档仅需加密一次可以安全共享给多个不同用户,一个用户只需拥有一份密钥可以访问多个不同的数据密文;访问控制策略的执行完全依赖于密码技术,不依赖于任何可信第三方执行访问控制。最初提出的CP-ABE方案都需要一个属性权威为所有用户分发密钥,明显存在单点失效问题,难以应用到大的系统中。
为了解决这个问题,多属性权威的非中心化CP-ABE被提出(Lewko A,WatersB.Decentralizing Attribute-Based Encryption[C]//Advances in Cryptology-eurocrypt-international Conference on the Theory&Applications ofCryptographic Techniques.2011.),还例如申请号为CN201810077641.5的基于多授权机构属性加密算法的云存储加密系统及方法的专利申请中也提出了类似方法;但是每一个属性权威分别独立负责不同的属性集的密钥分发,单个权威的失效也可能带来整个系统的失灵。
针对此问题,门限多属性权威的CP-ABE被提出(Li W,Xue K,XueY,et al.TMACS:ARobust and Verifiable Threshold Multi-Authority Access Control System inPublic Cloud Storage[J].IEEE Transactions on Parallel and DistributedSystems,2015,27(5):1-1.),该方案将无中心的(t,n)门限秘密共享方案与多属性权威的CP-ABE结合,使多个权威共同为属性集生成密钥,每个权威只能生成一个属性私钥的份额,不少于t个属性权威的份额综合能够得到完整的属性私钥,这个方案较好地解决了属性权威的单点瓶颈问题,由于没有属性权威能产生完整的属性私钥,用户私钥的安全性也得到增强。
基于以下方面,上述的CP-ABE方案均不适用于大的系统。
一方面是所有的方案都没有考虑用户属性的发布和验证问题,现有的方案默认由属性权威或者由专门的身份管理权威机构(如身份供应商)管理和验证所有用户的属性,这种可信的中心权威的存在大大限制了CP-ABE在大的分布式系统的扩展性,用户也不能控制自己身份属性的存储和使用,带来身份隐私泄露风险。
另一方面是用户属性的及时撤销,主要分为以下两种方法:
(1)当有用户的属性被撤销时,系统及时更新所有未撤销用户的密钥,其中最有效的方法的复杂度也非常高,一般是用户数量的对数级;
(2)由一个可信中心维护一个属性撤销列表,并由一个可信的第三方仲裁根据属性撤销列表确定用户的授权和访问是否被允许。
显然,这两种撤销方案都不具备良好的扩展性。
综上所述,要在大规模的云存储中利用CP-ABE保护数据的安全性,需要突破现有的CP-ABE方案在用户身份属性管理方面的局限性,采用无中心化的结构,才能使CP-ABE方案在云存储数据安全方面展现良好的效果。
发明内容
为了克服上述现有技术的不足,本发明提供了一种大规模云存储中无信任中心的细粒度数据访问控制方法,其目的在于通过将基于区块链的自我主权身份管理技术和多属性权威的CP-ABE技术进行融合,实现无中心化的用户身份属性的发布、验证和撤销基础上的CP-ABE,进而实现CP-ABE在大规模云存储数据的细粒度访问控制方面的有效应用,同时也保护用户的身份隐私。
本发明的一种基于区块链的大规模云存储中数据访问控制方法,如图1所示,包括以下步骤:
S1、参与数据访问的所有用户注册成为区块链身份管理平台的节点,各自配置可验证身份标识、接收来自于其他用户发送的可验证属性证明和可验证声誉评价,向其他用户发送可验证属性证明、匿名可验证属性撤销声明以及可验证声誉评价;
S2、利用权益证明机制选出n个节点作为密钥管理员,被选出的密钥管理员执行(t,n)门限多属性权威的密文策略的属性密码机制,生成并发布系统公共参数以及系统身份属性公钥,并安全保存其系统身份属性私钥份额;
S3、数据拥有者选择系统身份属性构建数据的访问策略,基于步骤S2公布的系统公共参数和系统身份属性公钥并利用所述属性密码机制加密数据,将密文上传到云存储服务器;
S4、数据申请者向密钥管理员匿名申请属性私钥,密钥管理员进行验证,若验证通过则为数据申请者生成属性私钥;
S5、数据申请者随机产生转换密钥将其自身的身份标识和属性私钥进行转换,利用被转换之后的身份标识和属性私钥向云存储服务器发送匿名数据访问请求,云存储服务器验证数据申请者的身份属性是否被撤销,若未被撤销则返回被成功预解密的密文;
S6、数据申请者对收到的被成功预解密的密文利用所述转换密钥进行二次解密,得到最终的明文;
其中,参与数据访问或者数据访问控制系统的用户包括数据申请者、数据拥有者、密钥管理员、云存储服务器以及其他运行用户;运行用户是指区块链上的所有其他节点代表的用户;n表示密钥管理员的个数,t是门限阈值,n>t,t为(t,n)门限多属性权威的密文策略的属性密码机制中的门限阈值。
本发明还提出了一种基于区块链的大规模云存储中数据访问控制系统,用于控制上述用户,如图2所示,所述数据控制访问系统包括:用户初始化配置模块、密钥管理员生成模块、匿名密钥生成模块、数据加密模块、匿名数据访问模块;
用户初始化配置模块:为参与数据访问中的所有用户或者数据访问控制系统中的所有用户包括数据申请者、数据拥有者、密钥管理员和云存储服务器配置身份标识、属性证明、属性撤销以及声誉评价;
密钥管理员生成模块:用于根据区块链的权益证明机制选择出前n个高声誉的区块链节点用户作为密钥管理员;
匿名密钥生成模块:包括用户匿名私钥请求单元、私钥请求验证单元、用户私钥份额生成单元和用户私钥合成单元;
用户匿名私钥请求单元:用于数据申请者构建匿名私钥生成请求;私钥请求验证单元:用于密钥管理员验证用户的私钥请求,验证请求中属性的真实性和有效性;
用户私钥份额生成单元:用于密钥管理员为数据申请者生成属性私钥份额;用户私钥合成单元:用于数据申请者综合密钥管理员返回的属性私钥份额以生成完整的属性私钥。
数据加密模块:用于数据拥有者利用属性密码机制加密数据;
匿名数据访问模块包括匿名数据访问请求单元、数据访问请求验证单元、
数据预解密单元、数据解密单元;
匿名数据访问请求单元:用于数据申请者利用转换密钥构建匿名数据访问请求;
数据访问请求验证单元:用于云存储服务器查找属性撤销列表以验证数据访问请求中的属性是否被撤销;
数据预解密单元:用于云存储服务器判断数据申请者的属性集是否满足数据的访问策略,并利用匿名数据访问请求中被转换之后的密钥对允许访问的数据进行预解密;
数据解密单元:用于数据申请者利用转换密钥最终解密被成功预解密之后的数据。
云存储服务器:为数据拥有者提供数据存储服务以及为数据申请者提供匿名数据搜索和预解密服务。
本发明的有益效果:
1、由于本发明将所有用户注册到区块链平台中,让普通的用户也可以配置可验证身份标识以及向其他用户发送可验证属性证明、可验证属性撤销声明以及可验证的声誉评价;移除了传统CP-ABE访问控制方法中的可信身份管理权威,实现了用户身份属性的自我管理和控制,也保护用户的隐私;
2、本发明实现了无中心的匿名即时用户属性撤销,通过属性声明编号机制,属性撤销列表记录由属性声明编号及其声明发布者标识进行索引,不包括属性拥有者的个人信息,实现了匿名的属性撤销,保护用户隐私,并利用基于分布式账本技术的属性撤销列表机制实现无中心的即时用户属性撤销;
3、本发明融合匿名身份、签名机制及其(t,n)门限多属性权威的密文策略的属性密码机制,实现无中心的匿名属性私钥生成;
4、本发明实现了数据用户匿名的数据访问,对数据申请者的身份标识以及属性私钥进行转换,结合匿名的属性撤销机制,对匿名数据访问请求进行验证,用转换之后的属性私钥和身份标识进行数据的预解密,很好地保护了用户的隐私,也减轻了终端用户的负担。
总之,本发明提供了应用CP-ABE保护大规模云存储数据安全且包含用户身份隐私的有效方法。
附图说明
图1为本发明方法一种基于区块链的大规模云存储中数据访问控制方法的整体流程图;
图2为本发明系统一种基于区块链的大规模云存储中数据访问控制系统的框架结构图;
图3为本发明中向其他用户发送可验证属性证明的一种实施方式;
图4为本发明中向其他用户发送可验证属性撤销声明的一种实施方式;
图5为本发明中向其他用户发送可验证的声誉评价的一种实施方式;
图6为本发明中步骤S3的第一阶段的一种实施方式;
图7为本发明中步骤S3的第二阶段的一种实施方式;
图8为本发明中步骤S3的第三阶段的一种实施方式;
图9为本发明方法中步骤S5的一种实施方式流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例;此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的整体思路在于,利用基于区块链的自我主权身份技术,解决CP-ABE中依赖可信中心进行属性管理和密钥分发的局限,实现用户自己管理身份属性,所有参与方共同参与身份属性的安全发布和匿名撤销,并结合无中心的(t-n)门限秘密共享技术、区块链共识技术和多属性权威CP-ABE技术,实现无中心的匿名属性密钥生成,最终实现大规模云存储无信任中心的细粒度数据访问控制方法。
以下给出本发明的方法的一种实现方式,本发明的一种基于区块链的大规模云存储中数据访问控制方法可包括以下过程:
S1、参与数据访问的所有用户注册成为区块链身份管理平台的节点,各自配置可验证身份标识、接收来自于其他用户发送的可验证属性证明和可验证声誉评价,向其他用户发送可验证属性证明、匿名可验证属性撤销声明以及可验证声誉评价;
作为一种实现方式,所有的参与方注册成为具有自我主权身份区块链平台的节点,这当中的参与方包括数据申请者、数据拥有者以及密钥管理员;此时,用户配置可验证身份标识,包括一个身份标识符ID及其一个身份标识文档FID,该文档存储在区块链中。
具体的,该身份标识文档FID具体包括唯一识别的身份标识符、该用户的区块链公钥、该用户注册的云存储服务器地址列表、其他用户向该用户发布的声誉评价列表链接、以及该用户使用自身的区块链私钥对文档的哈希值所做的签名。
作为一种可实现方式,哈希值的计算可以选择任意的哈希函数,签名可以是任意的签名算法。
作为一种优选实施方式,哈希函数采用几种常见的哈希函数(散列函数)中任意一种或多种,其构造方法可采用直接定址法、除留余数法、随机数法以及数字分析法。
作为一种优选实施方式,签名算法采用MD5或者SHA1算法。
可以理解的是,所述的系统身份属性是指属性密码系统中的所有属性集中的属性,不关联到具体的用户,与之对应,具体用户的身份属性称之为用户身份属性,简称用户属性。
在一个实施例中,如图3所示,向其他用户发送可验证属性证明包括以下步骤:
步骤S101、每个用户(属性证明发布者)构建出向其他用户(属性拥有者)发布的身份属性声明;
所述属性声明包括属性拥有者身份标识、属性、该声明的发布时间、发布者的身份标识、发布者选定的本地唯一的属性声明编号以及用发布者区块链私钥所作的如下两个签名:
Sign1=Sign[H(属性||属性声明的编号||发布者身份标识||H(属性拥有者的身份标识))],Sign2=Sign[H(属性||属性声明的编号||发布者身份标识)]
其中Sign和H分别指签名函数和哈希函数;
步骤S102、发布用户对所述属性声明采用签名算法利用其区块链私钥进行签名,形成可验证属性证明;
步骤S103发布用户对签名后的可验证属性声明采用加密算法利用接收用户的区块链公钥进行加密;
步骤S104、发布用户将加密后的可验证属性证明发送给接收用户。
在该过程中,身份属性证明由接收用户自行保存,另外,由于发布用户采用区块链公钥对该身份属性证明进行加密后再发送给其他用户,可以有效的保护用户的属性隐私。
作为一种可实现方式,该过程中,将发布的各个身份属性证明编号,可以用作属性撤销列表的索引。
加密可以是任意的公钥加密算法,当身份属性证明数据比较大时,也可以用混合密码机制,即利用对称密钥加密身份属性证明数据,然后利用接收点的公钥加密对称密钥。
在一个实施例中,如图4所示,向其他用户发送可验证属性撤销声明包括以下步骤:
步骤S111、每个用户构建匿名属性撤销声明,对其以前为其他用户发布的属性证明进行匿名撤销;
所述匿名属性撤销声明包括对以前该用户所发布的属性证明的编号、撤销时间、该用户身份标识;
步骤S112、该用户对所述匿名属性撤销声明采用其区块链私钥进行签名;
步骤S113、将匿名属性撤销声明及其签名存储到所有用户共同维护的属性撤销列表数据库中。
为了保护用户隐私,属性撤销列表中不包括用户的身份属性证明,而只包括身份属性证明的编号、属性撤销列表数据的查找以发布者身份标识及其身份属性证明编号为索引。
匿名性体现在属性撤销声明中不包括曾经的属性拥有者的身份标识,保护用户的身份隐私。
具体而言,所有用户(节点)共同维护是指所有节点能够访问属性撤销列表,但对属性撤销列表的任意一种访问操作都会产生对应的交易记录存储在区块链中作为存证而永久存在。
在一个实施例中,如图5所示,向其他用户发送可验证的声誉评价包括以下步骤:
步骤S121、用户对其他用户在数据访问控制系统或数据访问过程中的活动进行评价,计算出其他用户对应的声誉值;
步骤S122、用户将各个声誉评价或声誉值使用该用户的区块链私钥进行签名,并对应发送至被评价的其他用户中;
步骤S123、被评价的用户将收到的评价保存到其声誉评价列表中。
可验证的声誉评价是指每个用户可以为其他用户在系统中的活动进行评价,评价高的用户会有相应的收益,以激励用户积极、诚实、主动地参与系统的活动。
声誉评价由发送者应用自己的区块链私钥进行签名,并发送给被评价的用户。被评价的用户将自己收到的所有评价保存到自己的声誉评价列表中,该列表不需要存储在区块链上,但区块链上的该节点的身份标识文档FID中存储有指向该节点的声誉评价列表的链接。
具体而言,由智能合约根据用户收到的其他用户给出的所有声誉评价,利用一些公开的算法计算用户的声誉值。声誉评价可以由智能合约执行任意一种评价算法实现。
S2、利用权益证明机制选出n个节点作为密钥管理员,被选出的密钥管理员执行(t,n)门限多属性权威的密文策略的属性密码机制,生成并发布系统公共参数以及系统身份属性公钥,并安全保存其系统身份属性私钥份额;
在一个可选的实施例中,步骤S2还包括一个系统身份属性数据库,该数据库是一个抽象的数据库,存储所有身份属性概念,比如教师、医生、工程师等抽象的身份属性,不与具体的用户关联,因此不会泄露用户隐私,该数据库不需要存储在区块链上,由密钥管理员共同维护,对于该数据库的每一次访问操作都会产生一条交易存储在区块链上作为存证。
另外,步骤S2中的(t,n)门限多属性权威的密文策略的属性密码方案是指将无中心的(t,n)门限秘密共享方法与多属性权威的密文策略的属性密码方案进行结合,n(>t)个属性权威共同协商密文策略属性密码系统的公共参数,各个属性权威生成各自的系统身份属性私钥份额和系统身份属性公钥份额,系统身份属性公钥份额被公开发布,将它们综合生成系统身份属性公钥。
本发明中,多个属性权威是由区块链的权益证明(ProofofStake,PoS)机制选出的具有高声誉的节点担任,本发明称为之密钥管理员。
作为一种优选实施例,密钥管理员的个数远远大于t,而不仅仅是t+1;也即是可以为t+20,t+100,t+1000等等;密钥管理员的个数越多,此时的密码系统将会更加稳定。
S3、数据拥有者选择系统身份属性构建数据的访问策略,基于步骤S2公布的系统公共参数和系统身份属性公钥并利用所述属性密码机制加密数据,将密文上传到云存储服务器;
在这个过程中,作为一种可选方式,利用多属性权威的密文策略的属性密码机制加密数据加密密钥,利用数据加密密钥和对称密码算法加密数据,然后分别上传密钥密文和数据密文到云存储服务器。
S4、数据申请者向密钥管理员匿名申请属性私钥,密钥管理员进行验证,若验证通过则为数据申请者生成属性私钥;
所述步骤S4至少包括以下四个阶段,包括:
第一阶段:数据申请者构造匿名私钥生成请求,发送给密钥管理员,启动密钥生成交易;
第二阶段:密钥管理员验证请求,如果验证通过,则进行第三阶段,否则结束流程;
第三阶段:密钥管理员为申请者生成属性私钥份额,作为响应安全发送给数据申请者;
第四阶段:如果数据申请者收到多于t个响应,则将前t个响应作为有效的响应构建自己的私钥,请求成功,否则重新启动密钥生成交易,判断交易失败的次数是否达到失败阈值,若达到,则返回步骤S2,重新启动密码系统。
在一个实施例中,如图6所示,所述步骤S4的第一阶段具体包括:
S401、数据申请者在本地生成一对公私钥对;
S402、数据申请者构建匿名属性私钥生成请求,请求内容包括本地生成的公钥、匿名的身份和请求的属性信息,匿名的身份为申请者的身份标识的哈希值,即申请者身份标识,请求的属性信息包括如下元组的集合:
{(属性i,属性i的属性证明的编号,属性i的属性证明的发布者身份标识,属性i的证明中的签名Sign1),i指代申请者请求的属性集中的每一个属性}
S403、数据申请者分别利用密钥管理员的公钥对属性私钥生成请求进行加密,发送给所有密钥管理员。
作为一种可实现方式,如图7所示,第二阶段可包括:
S411、密钥管理员利用其自身的区块链私钥对匿名属性私钥生成请求进行解密,得到请求明文;
S412、针对请求中的每一个元组{(属性i,属性i的属性证明的编号,属性i的属性证明的发布者身份标识,属性i的证明中的签名Sign1)},密钥管理员验证请求明文中的每一个身份属性和数据申请者的绑定关系,验证过程如下:
S4121、利用发布用户的区块链公钥验证Sign1,如果验证成功,则进行下一过程,否则,拒绝请求,结束流程;
S4122、利用哈希算法计算H[属性i||属性i的属性证明的编号||属性i的属性证明的发布者身份标识||H(数据申请者身份标识)],与Sign1中签名的数据内容进行比较,如果相等,验证成功,如果所有的属性都验证成果,则进行下一过程,否则,拒绝请求,结束流程;
S413、针对请求中的每一个元组{(属性i,属性i的属性证明的编号,属性i的属性证明的发布者身份标识,属性i的证明中的签名Sign1)},密钥管理员根据属性证明发布者的身份标识和属性证明的编号查找属性撤销列表,进一步验证数据申请者的属性是否被撤销,如果没有属性被撤销,进行第三阶段,否则,拒绝请求,结束流程;H表示哈希函数,||表示连接符。
作为一种优选实施方式,
如图8所示,第三阶段可以采用以下方式实现:
S421、对请求中的每一个属性,密钥管理员利用对应的系统属性私钥份额及其请求中的数据申请者身份标识的哈希值,为数据申请者生成属性私钥份额;
S422、密钥管理员利用请求中申请者本地生成的公钥加密生成的属性私钥份额,作为响应发送给数据申请者。
进一步的,
S5、数据申请者随机产生转换密钥将其自身的身份标识和属性私钥进行转换,利用被转换之后的身份标识和属性私钥向云存储服务器发送匿名数据访问请求,云存储服务器验证数据申请者的身份属性是否被撤销,若未被撤销则返回被成功预解密的密文;
作为一种可实现方式,如图9所示,步骤S5可具体参考以下步骤:
S501、数据申请者随机选取一个转换密钥将其自身属性私钥和身份标识进行转换;
S502、数据申请者构建匿名数据访问请求,该请求中包括数据申请者想要访问的文档列表,数据申请者转换之后的身份标识和属性私钥,还包括数据申请者的每一个属性证明中的Sign2的集合;
S503、数据申请者使用云存储服务器的区块链公钥加密数据访问请求,形成访问密文并发送给云存储服务器;
S504、云存储服务器用其区块链私钥解密访问密文;
S505、云存储服务器利用属性证明发布者的区块链公钥验证数据访问请求中的每一个Sign2,如果都验证成功,则进行下一过程S506,否则,拒绝数据访问请求;
S506、利用每一个Sign2中的属性证明的发布者标识及其编号查找属性撤销列表,验证数据访问请求中数据申请者的各个属性是否被撤销,若都未被撤销,进行步骤S507,若存在至少一个属性被撤销,则拒绝数据申请者的数据访问请求;
S507、云存储服务器按照数据访问请求中的文档列表进行搜索,并搜索出对应数据拥有者的文档密文;
S508、对搜索到的每一个文档密文,云存储服务器检验数据申请者数据访问请求中的身份属性集合是否满足文档密文中的访问策略,若满足,则利用被转换的身份标识和属性私钥预解密文档密文,并将预解密之后的结果发送给数据申请者,否则不发送至数据申请者。
S6、数据申请者对收到的被成功预解密的密文利用所述转换密钥进行二次解密,得到最终的明文;
其中,转换密钥由上述步骤S501确定,两者为同一密钥。
其中,用户包括数据申请者、数据拥有者以及密钥管理员;n表示属性个数,n>t。
在一个实施例中,本发明以文献(Li W,Xue K,Xue Y,et al.TMACS:A Robust andVerifiable Threshold Multi-Authority Access Control System in Public CloudStorage[J].IEEE Transactions on Parallel and Distributed Systems,2015,27(5):1-1.)中的多属性权威的门限属性密码方案为实施例来解释本发明的方法,为了保证用户对云存储服务器的隐私,对此方案稍有改变,解密算法分解为云存储服务器的预解密和用户的最终解密两个阶段。
举例而言,密码系统公共参数一般包括安全参数λ、根据安全参数选择的素数p、双线性群G和GT、群上的双线性映射e、群的生成元g、哈希函数H等。
在一个实施例中,假设共有n个密钥管理员,其身份标识为ID1,ID2,...IDn。对于每一个系统属性i,第m个密钥管理员(对应一个属性权威)在{0,1,...,p-1}中随机选择两个值和公布对应的公钥份额分别为和则可以得到系统属性i的公钥分别为和每个密钥管理员的系统属性私钥份额计算如下:
每个密钥管理员m选择一个t-1次多项式fm(x)=am,0+am,1x+am,2x2+...+am,t-1xt-1,其中系数am,i∈{0,1,2,...,p-1},并设定计算fm(H(IDj)),j=1,2,...,n,将fm(H(IDj)),j≠m发送给密钥管理员j;
用户j关于系统属性i的公钥对应的私钥份额可以通过公式计算为
对于另一个关于系统属性i的系统身份属性公钥可以按照同样的方法计算每一个密钥管理员j的私钥份额
举例而言,密钥管理员j利用自己的属性i的私钥份额和可以生成具有身份标识ID的用户关于属性i的私钥份额
密钥管理员将生成的所有属性私钥份额利用请求中申请者本地生成的公钥进行加密,作为响应发送给数据申请者。数据申请者将先收到的前t个响应作为有效的响应,利用t个私钥份额计算属性私钥,用数据用户的区块链公钥加密之后返回给用户,交易成功,否则,如果收到的响应小于t,则交易失败,重启交易,如果在一个限定的阈值次数之后,交易仍然没有成功,则转到步骤S2,重启密码系统。
举例而言,假设用户共收到t个密钥管理员1,2,...,t的响应,其计算关于属性i的私钥为最后一个等式由拉格朗日插值公式得到。
系统中的数据用户取一个转换密钥将自己的身份标识和属性私钥进行转换;
举例而言,该转换密钥可以是一个随机数,比如,用户取一个随机值r∈{1,2,...,p-1},将其属性i的私钥组件转换为将身份标识ID转换为H(ID)r。
文档密文包括对称密钥密文C(K)和数据密文C(data),对称密钥密文是应用属性密码机制加密的对称密钥K的密文,数据密文是应用对称密钥加密的数据。对称密钥K的密文如下:
x表示访问结构矩阵Γ中的行。
云存储服务器检测用户的身份属性集是否满足密文C(K)中的访问策略Γ,如果满足,则利用转换后的身份标识H(ID)r和属性私钥
进行如下预解密计算:当ρ(x)=i时计算:
云存储服务器返回预解密的结果C'(K)和C(data)给用户,其中:
如果云存储服务器用户的属性集不满足密文C(K)中的访问策略Γ,则对应的数据不返回给用户。
用户应用转换密钥r对收到的C'(K)做如下计算:
这个结果与原属性密码方案的结果一样,所以后面的计算相同。
可以理解的是,本实施例主要是对本发明中属性公钥/密钥生成、数据加密、预解密以及二次解密等过程的数据进行重点描述,为了节省篇幅,其余过程可参考上述实施例。
另外,本发明还包括一种基于区块链的大规模云存储中数据访问控制系统,所述数据访问控制系统包括:用户初始化配置模块、密钥管理员生成模块、匿名密钥生成模块、数据加密模块、匿名数据访问模块;
用户初始化配置模块:为参与数据访问中的所有用户包括数据申请者、数据拥有者、密钥管理员和云存储服务器配置身份标识、属性证明、属性撤销以及声誉评价;
密钥管理员生成模块:用于根据区块链的权益证明机制选择出前n个高声誉的区块链节点用户作为密钥管理员;
匿名密钥生成模块:包括用户匿名私钥请求单元、私钥请求验证单元、用户私钥份额生成单元和用户私钥合成单元;
用户匿名私钥请求单元:用于数据申请者构建匿名私钥生成请求;
私钥请求验证单元:用于密钥管理员验证用户的私钥请求,验证请求中属性的真实性和有效性;
用户私钥份额生成单元:用于密钥管理员为数据申请者生成属性私钥份额;
用户私钥合成单元:用于数据申请者综合密钥管理员返回的属性私钥份额以生成完整的属性私钥;
数据加密模块:用于数据拥有者利用属性密码机制加密数据;
匿名数据访问模块包括匿名数据访问请求单元、数据访问请求验证单元、数据预解密单元、数据解密单元;
匿名数据访问请求单元:用于数据申请者利用转换密钥构建匿名数据访问请求;
数据访问请求验证单元:用于云存储服务器查找属性撤销列表以验证数据访问请求中的属性是否被撤销;
数据预解密单元:用于云存储服务器判断数据申请者的属性集是否满足数据的访问策略,并利用请求中被转换之后的密钥对允许访问的数据进行预解密;
数据解密单元:用于数据申请者利用转换密钥最终解密被成功预解密之后的数据。
云存储服务器:为数据拥有者提供数据存储服务以及为数据申请者提供匿名数据搜索和预解密服务。
作为一种实现方式,如图2所示,数据访问控制系统中的用户即所有参与者均通过用户初始化配置模块注册成为自我主权身份区块链平台的节点,此时每个用户都是具有自我主权身份;
进一步的,用户还通过该模块配置身份标识、属性证明、属性撤销以及声誉评价;
进一步的,在数据访问控制系统中,用户通过密钥管理员生成模块通过区块链的权益证明机制选择出具有前n个高声誉的用户作为密钥管理员;当然在成为密钥管理员之前,该用户可能是数据申请者也可能是数据拥有者也可以是区块链平台中的其他运行节点;可以理解的是,数据申请者和数据拥有者主要是为了区分用户在申请访问数据整个过程中作为数据的请求者对象或作为数据的提供者对象,并不是对其本身进行限定,也即是数据申请者和数据发布者是可逆的。
一方面,数据拥有者通过数据加密模块构建数据访问策略并对其数据进行加密,利用属性密码机制加密数据加密密钥,利用数据加密密钥和对称密码算法加密数据,然后分别上传密钥密文和数据密文到云存储服务器。
另一方面,数据申请者通过用户匿名私钥请求单元向密钥管理员申请属性密钥;密钥管理员通过私钥请求验证单元进行验证,验证请求中属性的真实性和有效性;若验证通过,则通过用户私钥份额生成单元为数据申请者生成属性私钥份额,数据申请者通过用户私钥合成单元对各个属性私钥份额进行合成,从而形成完整的属性私钥。
数据申请者通过匿名数据访问模块向云存储服务器发起数据访问请求,云存储服务器验证通过后,返回被预解密的密文。
具体可包括:数据申请者利用转换密钥通过匿名数据访问请求单元构建出匿名数据访问请求;云存储服务器利用数据访问请求验证单元查找属性撤销列表并验证数据访问请求中的属性是否被撤销,若验证通过,则调用数据预解密单元判断数据申请者的属性是否满足数据的访问策略,如果满足,则利用请求中被转换后的密钥和身份标识对允许访问的数据进行预解密;数据申请者最终调用数据解密单元通过转换密钥将预解密的结果再次解密,获得最终的访问数据。
作为一个优选实施方式,为了保护用户隐私,用户在对云存储服务器发起数据访问请求之前,对其自身的身份标识以及属性私钥通过转换密钥进行转换,相应的,数据申请者收到的预解密结果还需按照该转换密钥进行二次解密,此时二次解密的结果才为最终解密的结果。
本发明的方法、系统部分实施例的特征可以相互引用,本发明为了节省篇幅,则不再一一列举。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
以上所举实施例,对本发明的目的、技术方案和优点进行了进一步的详细说明,所应理解的是,以上所举实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于区块链的大规模云存储中数据访问控制方法,其特征在于,所述方法包括以下步骤:
S1、参与数据访问的所有用户注册成为区块链身份管理平台的节点,各自配置可验证身份标识、接收来自于其他用户发送的可验证属性证明和可验证声誉评价,向其他用户发送可验证属性证明、匿名可验证属性撤销声明以及可验证声誉评价;
S2、利用权益证明机制选出n个节点作为密钥管理员,被选出的密钥管理员执行(t,n)门限多属性权威的密文策略的属性密码机制,生成并发布系统公共参数以及系统身份属性公钥,并安全保存其系统身份属性私钥份额;
S3、数据拥有者选择系统身份属性构建数据的访问策略,基于步骤S2公布的系统公共参数和系统身份属性公钥并利用所述属性密码机制加密数据,将密文上传到云存储服务器;
S4、数据申请者向密钥管理员匿名申请属性私钥,密钥管理员进行验证,若验证通过则为数据申请者生成属性私钥;
S5、数据申请者随机产生转换密钥,将其自身的身份标识和属性私钥进行转换,利用被转换之后的身份标识和属性私钥向云存储服务器发送匿名数据访问请求,云存储服务器验证数据申请者的身份属性是否被撤销,若未被撤销则返回被成功预解密的密文;
S6、数据申请者对收到的被成功预解密的密文利用所述转换密钥进行二次解密,得到最终的明文;
其中,参与数据访问的用户包括数据申请者、数据拥有者、密钥管理员、云存储服务器以及其他运行用户;运行用户是指区块链上的所有其他节点代表的用户;n表示密钥管理员的个数,t是门限阈值,n>t。
2.根据权利要求1所述的一种基于区块链的大规模云存储中数据访问控制方法,其特征在于,所述可验证身份标识包括至少一个身份标识文档,该文档具体包括唯一识别的身份标识符、该用户的区块链公钥、该用户注册的云存储服务器地址列表、其他用户向该用户发布的声誉评价列表链接、以及该用户使用自身的区块链私钥对文档的哈希值所做的签名。
3.根据权利要求1所述的一种基于区块链的大规模云存储中数据访问控制方法,其特征在于,所述向其他用户发送可验证属性证明包括以下步骤:
步骤S101、用户构建出向其他用户发布的属性声明;
步骤S102、发布用户对所述属性声明采用签名算法利用其区块链私钥进行签名,形成可验证属性证明;
步骤S103、发布用户对签名后的可验证属性证明采用加密算法利用接收用户的区块链公钥进行加密;
步骤S104、发布用户将加密后的可验证属性证明发送给接收用户;
所述属性声明包括接收用户的身份标识、属性、该声明的发布时间、发布用户的身份标识、发布用户选定的本地唯一的属性声明编号以及利用发布者区块链私钥所作的如下两个签名:
Sign1=Sign[H(属性||属性声明的编号||发布用户身份标识||H(接收用户的身份标识))],Sign2=Sign[H(属性||属性声明的编号||发布用户身份标识)];
其中Sign和H分别指签名函数和哈希函数;||表示连接符;
发布匿名可验证属性撤销声明包括以下步骤:
步骤S111、每个用户构建匿名属性撤销声明,对其以前为其他用户发布的属性证明进行匿名撤销;
所述匿名属性撤销声明包括对以前该用户所发布的属性声明的编号、撤销时间、该用户身份标识;
步骤S112、该用户对所述匿名属性撤销声明采用其区块链私钥进行签名;
步骤S113、将匿名属性撤销声明及其签名存储到所有用户共同维护的属性撤销列表数据库中;
向其他用户发送可验证的声誉评价包括以下步骤:
步骤S121、用户对其他用户在数据访问控制系统或数据访问过程中的活动进行评价,计算出其他用户对应的声誉值;
步骤S122、用户将各个声誉评价或声誉值使用该用户的区块链私钥进行签名,并对应发送至被评价的其他用户;
步骤S123、被评价的用户将收到的评价保存到其声誉评价列表中。
4.根据权利要求1所述的一种基于区块链的大规模云存储中数据访问控制方法,其特征在于,所述步骤S2包括n个密钥管理员共同协商密文策略属性密码系统的公共参数,各个密钥管理员生成各自的系统身份属性私钥份额和系统身份属性公钥份额;系统身份属性公钥份额被公开发布,将各个系统身份属性公钥份额综合生成系统身份属性公钥;系统身份属性私钥份额被密钥管理员安全保存在本地。
5.根据权利要求1所述的一种基于区块链的大规模云存储中数据访问控制方法,所述步骤S4包括以下四个阶段:
第一阶段:数据申请者构造匿名属性私钥生成请求,发送给密钥管理员,启动密钥生成交易;
第二阶段:密钥管理员验证请求,如果验证通过,则进行第三阶段,否则结束流程;
第三阶段:密钥管理员为申请者生成属性私钥份额,作为响应安全发送给数据申请者;
第四阶段:如果数据申请者收到多于t个响应,则将前t个响应作为有效的响应构建自己的属性私钥,请求成功,否则重新启动密钥生成交易,判断交易失败的次数是否达到失败阈值,若达到,则返回步骤S2。
6.根据权利要求5所述的一种基于区块链的大规模云存储中数据访问控制方法,所述步骤S4的第一阶段具体包括:
S401、数据申请者在本地生成一对公私钥对;
S402、数据申请者构建匿名属性私钥生成请求,请求内容包括本地生成的公钥、匿名的身份和请求的属性信息;
S403、数据申请者分别利用密钥管理员的公钥对属性私钥生成请求进行加密,发送给所有密钥管理员;
其中,匿名的身份为数据申请者的身份标识的哈希值;请求的属性信息包括属性i、属性i的属性声明编号、属性i的属性声明的发布者身份标识、属性i的属性声明中的数据申请者身份标识的哈希值H(数据申请者身份标识)以及签名Sign1;i指代数据申请者请求的属性集中的每一个属性,Sign1=Sign[H(属性i||属性i声明的编号||发布用户身份标识||H(接收用户的身份标识))],||表示连接符。
7.根据权利要求6所述的一种基于区块链的大规模云存储中数据访问控制方法,所述步骤S4的第二阶段具体包括:
S411、密钥管理员利用其自身的区块链私钥对匿名属性私钥生成请求进行解密,得到请求明文;
S412、密钥管理员验证请求明文中的每一个身份属性和数据申请者的绑定关系,验证过程如下:
S4121、利用发布用户的区块链公钥验证Sign1,如果验证成功,则进行下一过程,否则,拒绝请求,结束流程;
S4122、对属性私钥生成请求中的每一个属性i,利用哈希算法计算H[属性i||属性i的属性声明的编号||属性i的属性声明的发布者身份标识||H(数据申请者身份标识)],与Sign1中签名的数据内容进行比较,如果都相等,验证成功,进行下一过程,否则,拒绝请求,结束流程;
S413、对属性私钥生成请求中的每一个属性,密钥管理员根据属性证明发布者的身份标识和属性声明编号查找属性撤销列表,进一步验证数据申请者的属性是否被撤销,如果都没有撤销,进行第三阶段,否则,拒绝请求,结束流程;H表示哈希函数。
8.根据权利要求5~7任一所述的一种基于区块链的大规模云存储中数据访问控制方法,所述步骤S4的第三阶段具体包括:
S421、对请求中的每一个属性,密钥管理员利用对应的系统属性私钥份额及其请求中的数据申请者身份标识的哈希值,为数据申请者生成属性私钥份额;
S422、密钥管理员利用请求中申请者本地生成的公钥加密生成的属性私钥份额,作为响应发送给数据申请者。
9.根据权利要求1所述的一种基于区块链的大规模云存储中数据访问控制方法,所述步骤S5包括:
S501、数据申请者随机选取一个转换密钥将其自身的身份标识和属性私钥进行转换;
S502、数据申请者构建匿名数据访问请求,该请求中包括数据申请者想要访问的文档列表、数据申请者转换之后的属性私钥和身份标识,还包括数据申请者的每一个属性证明中的Sign2的集合;
S503、数据申请者使用云存储服务器的区块链公钥加密数据访问请求,形成访问请求密文并发送给云存储服务器;
S504、云存储服务器用其区块链私钥解密访问请求密文;
S505、云存储服务器利用属性证明发布者的区块链公钥验证数据访问请求中的每一个Sign2,如果都验证成功,则进行下一过程S506,否则,拒绝数据访问请求;
S506、利用每一个Sign2中的属性证明的发布者标识及其编号查找属性撤销列表,验证数据访问请求中数据申请者的各个属性是否被撤销,若都未被撤销,进行步骤S507,若存在至少一个属性被撤销,则拒绝数据申请者的数据访问请求;
S507、云存储服务器按照数据访问请求中的文档列表进行搜索出对应数据拥有者的文档密文;
S508、对搜索到的每一个文档密文,云存储服务器检验数据申请者的访问请求中的属性集合是否满足文档密文中的访问策略,若满足,则利用被转换的属性私钥和身份标识预解密文档密文,并将预解密之后的结果发送给数据申请者,否则不发送至数据申请者;
其中,Sign2=Sign[H(属性||属性声明的编号||发布用户身份标识)];Sign表示签名函数,H表示哈希函数,||表示连接符。
10.一种基于区块链的大规模云存储中数据访问控制系统,所述数据访问控制系统控制所有参与数据访问的用户之间的信息交互,其特征在于,所述数据控制访问系统包括:用户初始化配置模块、密钥管理员生成模块、匿名密钥生成模块、数据加密模块、匿名数据访问模块;
用户初始化配置模块:为数据访问控制系统中的所有用户包括数据申请者、数据拥有者、密钥管理员和云存储服务器配置身份标识、属性证明、属性撤销以及声誉评价;
密钥管理员生成模块:用于根据区块链的权益证明机制选择出前n个高声誉的区块链节点用户作为密钥管理员;
匿名密钥生成模块:包括用户匿名私钥请求单元、私钥请求验证单元、用户私钥份额生成单元和用户私钥合成单元;
用户匿名私钥请求单元:用于数据申请者构建匿名私钥生成请求;
私钥请求验证单元:用于密钥管理员验证用户的私钥请求;
用户私钥份额生成单元:用于密钥管理员为数据申请者生成属性私钥份额;
用户私钥合成单元:用于数据申请者综合密钥管理员返回的属性私钥份额以生成完整的属性私钥;
数据加密模块:用于数据拥有者利用属性密码机制加密数据;
匿名数据访问模块包括匿名数据访问请求单元、数据访问请求验证单元、数据预解密单元、数据解密单元;
匿名数据访问请求单元:用于数据申请者利用转换密钥构建匿名数据访问请求;
数据访问请求验证单元:用于云存储服务器查找属性撤销列表以验证数据访问请求中的属性是否被撤销;
数据预解密单元:用于云存储服务器判断数据申请者的属性集是否满足数据的访问策略,并利用匿名数据访问请求中被转换之后的密钥对允许访问的数据进行预解密;
数据解密单元:用于数据申请者利用转换密钥最终解密被成功预解密之后的数据。
云存储服务器:为数据拥有者提供数据存储服务以及为数据申请者提供匿名数据搜索和预解密服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910788100.8A CN110493347B (zh) | 2019-08-26 | 2019-08-26 | 基于区块链的大规模云存储中数据访问控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910788100.8A CN110493347B (zh) | 2019-08-26 | 2019-08-26 | 基于区块链的大规模云存储中数据访问控制方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110493347A true CN110493347A (zh) | 2019-11-22 |
CN110493347B CN110493347B (zh) | 2020-07-14 |
Family
ID=68554017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910788100.8A Active CN110493347B (zh) | 2019-08-26 | 2019-08-26 | 基于区块链的大规模云存储中数据访问控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110493347B (zh) |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111130757A (zh) * | 2019-12-31 | 2020-05-08 | 华中科技大学 | 一种基于区块链的多云cp-abe访问控制方法 |
CN111147460A (zh) * | 2019-12-16 | 2020-05-12 | 重庆邮电大学 | 一种基于区块链的协同细粒度访问控制方法 |
CN111241173A (zh) * | 2019-12-29 | 2020-06-05 | 航天信息股份有限公司 | 一种用于多个系统间数据交互的方法及系统 |
CN111274288A (zh) * | 2020-01-17 | 2020-06-12 | 腾讯云计算(北京)有限责任公司 | 分布式检索方法、装置、系统、计算机设备及存储介质 |
CN111274594A (zh) * | 2020-01-20 | 2020-06-12 | 上海市大数据中心 | 一种基于区块链的安全大数据隐私保护共享方法 |
CN111327620A (zh) * | 2020-02-27 | 2020-06-23 | 福州大学 | 云雾计算框架下的数据安全溯源及访问控制系统 |
CN111368319A (zh) * | 2020-03-04 | 2020-07-03 | 西安电子科技大学 | 一种联邦学习环境下基于区块链的数据安全访问方法 |
CN111401916A (zh) * | 2020-06-05 | 2020-07-10 | 支付宝(杭州)信息技术有限公司 | 一种交易风险的识别方法和装置 |
CN111460475A (zh) * | 2020-03-27 | 2020-07-28 | 公安部第三研究所 | 基于云服务实现数据对象主体去标识化处理的方法 |
CN111526200A (zh) * | 2020-04-27 | 2020-08-11 | 远光软件股份有限公司 | 一种基于区块链和云平台的数据存储访问方法及系统 |
CN111556152A (zh) * | 2020-04-28 | 2020-08-18 | 中国联合网络通信集团有限公司 | 一种基于区块链的评论识别方法、基站及评价系统 |
CN111614678A (zh) * | 2020-05-22 | 2020-09-01 | 中国联合网络通信集团有限公司 | 防泄密方法及防泄密装置、加密装置 |
CN111953490A (zh) * | 2020-08-31 | 2020-11-17 | 上海雷龙信息科技有限公司 | 基于区块链技术的数字签名方法及系统 |
CN112039880A (zh) * | 2020-08-30 | 2020-12-04 | 河南大学 | 基于区块链分布式外包的双重策略访问控制方法 |
CN112073479A (zh) * | 2020-08-26 | 2020-12-11 | 重庆邮电大学 | 一种基于区块链的去中心数据访问控制方法及系统 |
CN112613050A (zh) * | 2020-12-22 | 2021-04-06 | 北京八分量信息科技有限公司 | 基于大数据系统中数据访问方法、装置及相关产品 |
CN112804064A (zh) * | 2021-01-26 | 2021-05-14 | 西安邮电大学 | 基于区块链的属性加密访问控制系统及方法 |
CN112989385A (zh) * | 2021-03-26 | 2021-06-18 | 中国人民解放军国防科技大学 | 一种云际计算环境中数据安全动态访问控制方法及系统 |
CN113065107A (zh) * | 2021-04-07 | 2021-07-02 | 福建师范大学 | 一种基于区块链的cp-abe云数据安全共享方案 |
CN113672981A (zh) * | 2021-08-20 | 2021-11-19 | 国网河南省电力公司信息通信公司 | 基于区块链的电力物联网数据访问控制系统 |
CN113779612A (zh) * | 2021-09-30 | 2021-12-10 | 国网湖南省电力有限公司 | 一种基于区块链与隐藏策略属性加密的数据共享方法与系统 |
CN113792332A (zh) * | 2021-08-31 | 2021-12-14 | 远光软件股份有限公司 | 一种数据访问控制的方法及相关装置 |
CN114039737A (zh) * | 2020-07-20 | 2022-02-11 | 中国科学院信息工程研究所 | 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统 |
CN114039790A (zh) * | 2021-11-23 | 2022-02-11 | 重庆邮电大学 | 一种基于区块链的细粒度云存储安全访问控制方法 |
CN114338026A (zh) * | 2021-12-17 | 2022-04-12 | 复旦大学 | 基于属性签名与区块链的匿名信息反馈系统 |
CN114362924A (zh) * | 2020-09-29 | 2022-04-15 | 湖南大学 | 基于cp-abe的支持灵活撤销和可验证密文授权的系统及方法 |
CN114513370A (zh) * | 2022-04-19 | 2022-05-17 | 中国信息通信研究院 | 通用的标识数据转换方法和装置、存储介质、电子设备 |
CN114528601A (zh) * | 2022-04-25 | 2022-05-24 | 中国工商银行股份有限公司 | 基于区块链数据的访问方法和装置、处理器及电子设备 |
CN114567639A (zh) * | 2022-03-03 | 2022-05-31 | 临沂大学 | 一种基于区块链的轻量级访问控制系统及方法 |
CN115037540A (zh) * | 2022-06-07 | 2022-09-09 | 中移(杭州)信息技术有限公司 | 基于区块链的智能家居数据保密方法、系统、装置及介质 |
CN115834130A (zh) * | 2022-10-25 | 2023-03-21 | 西安电子科技大学 | 一种实现了部分策略隐藏的属性基加密方法 |
CN116756780A (zh) * | 2023-08-21 | 2023-09-15 | 北京邮电大学 | 基于cp-abe算法的联盟链数据访问控制方法及相关设备 |
CN116781266A (zh) * | 2022-01-06 | 2023-09-19 | 西安链科信息技术有限公司 | 数据安全私有云控制系统、控制方法、介质、设备及终端 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546764A (zh) * | 2011-12-20 | 2012-07-04 | 华中科技大学 | 一种云存储系统的安全访问方法 |
CN106503994A (zh) * | 2016-11-02 | 2017-03-15 | 西安电子科技大学 | 基于属性加密的区块链隐私数据访问控制方法 |
US20170331810A1 (en) * | 2016-05-11 | 2017-11-16 | Bank Of America Corporation | System for managing security and access to resource sub-components |
US20180026979A1 (en) * | 2016-07-22 | 2018-01-25 | International Business Machines Corporation | Database management system shared ledger support |
CN108076057A (zh) * | 2017-12-14 | 2018-05-25 | 北京中星仝创科技有限公司 | 一种基于区块链的数据保全系统及方法 |
CN108123936A (zh) * | 2017-12-13 | 2018-06-05 | 北京科技大学 | 一种基于区块链技术的访问控制方法及系统 |
CN108462568A (zh) * | 2018-02-11 | 2018-08-28 | 西安电子科技大学 | 一种基于区块链的安全文件存储和共享方法 |
CN109040045A (zh) * | 2018-07-25 | 2018-12-18 | 广东工业大学 | 一种基于密文策略属性基加密的云存储访问控制方法 |
CN109194610A (zh) * | 2018-07-24 | 2019-01-11 | 北京交通大学 | 基于区块链辅助的车载雾数据轻量级匿名接入认证方法 |
CN109559117A (zh) * | 2018-11-14 | 2019-04-02 | 北京科技大学 | 基于属性基加密的区块链合约隐私保护方法与系统 |
CN109711184A (zh) * | 2018-12-28 | 2019-05-03 | 国网电子商务有限公司 | 一种基于属性加密的区块链数据访问控制方法及装置 |
CN110098919A (zh) * | 2019-04-26 | 2019-08-06 | 西安电子科技大学 | 基于区块链的数据权限的获取方法 |
-
2019
- 2019-08-26 CN CN201910788100.8A patent/CN110493347B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546764A (zh) * | 2011-12-20 | 2012-07-04 | 华中科技大学 | 一种云存储系统的安全访问方法 |
US20170331810A1 (en) * | 2016-05-11 | 2017-11-16 | Bank Of America Corporation | System for managing security and access to resource sub-components |
US9979718B2 (en) * | 2016-05-11 | 2018-05-22 | Bank Of America Corporation | System for managing security and access to resource sub-components |
US20180026979A1 (en) * | 2016-07-22 | 2018-01-25 | International Business Machines Corporation | Database management system shared ledger support |
CN106503994A (zh) * | 2016-11-02 | 2017-03-15 | 西安电子科技大学 | 基于属性加密的区块链隐私数据访问控制方法 |
CN108123936A (zh) * | 2017-12-13 | 2018-06-05 | 北京科技大学 | 一种基于区块链技术的访问控制方法及系统 |
CN108076057A (zh) * | 2017-12-14 | 2018-05-25 | 北京中星仝创科技有限公司 | 一种基于区块链的数据保全系统及方法 |
CN108462568A (zh) * | 2018-02-11 | 2018-08-28 | 西安电子科技大学 | 一种基于区块链的安全文件存储和共享方法 |
CN109194610A (zh) * | 2018-07-24 | 2019-01-11 | 北京交通大学 | 基于区块链辅助的车载雾数据轻量级匿名接入认证方法 |
CN109040045A (zh) * | 2018-07-25 | 2018-12-18 | 广东工业大学 | 一种基于密文策略属性基加密的云存储访问控制方法 |
CN109559117A (zh) * | 2018-11-14 | 2019-04-02 | 北京科技大学 | 基于属性基加密的区块链合约隐私保护方法与系统 |
CN109711184A (zh) * | 2018-12-28 | 2019-05-03 | 国网电子商务有限公司 | 一种基于属性加密的区块链数据访问控制方法及装置 |
CN110098919A (zh) * | 2019-04-26 | 2019-08-06 | 西安电子科技大学 | 基于区块链的数据权限的获取方法 |
Non-Patent Citations (2)
Title |
---|
KAIPING XUE等: ""RAAC:Robust and Auditable Access Control With Mutiple Attribute Authorities for Public Cloud Storage"", 《IEEE TRANSACTION ON INFORMATION FORENSICS AND SECURITY》 * |
王易: ""云计算环境下基于属性加密的访问控制方案研究"", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111147460A (zh) * | 2019-12-16 | 2020-05-12 | 重庆邮电大学 | 一种基于区块链的协同细粒度访问控制方法 |
CN111241173A (zh) * | 2019-12-29 | 2020-06-05 | 航天信息股份有限公司 | 一种用于多个系统间数据交互的方法及系统 |
CN111241173B (zh) * | 2019-12-29 | 2024-03-12 | 航天信息股份有限公司 | 一种用于多个系统间数据交互的方法及系统 |
CN111130757A (zh) * | 2019-12-31 | 2020-05-08 | 华中科技大学 | 一种基于区块链的多云cp-abe访问控制方法 |
CN111130757B (zh) * | 2019-12-31 | 2020-12-25 | 华中科技大学 | 一种基于区块链的多云cp-abe访问控制方法 |
CN111274288A (zh) * | 2020-01-17 | 2020-06-12 | 腾讯云计算(北京)有限责任公司 | 分布式检索方法、装置、系统、计算机设备及存储介质 |
CN111274288B (zh) * | 2020-01-17 | 2023-03-17 | 腾讯云计算(北京)有限责任公司 | 分布式检索方法、装置、系统、计算机设备及存储介质 |
CN111274594A (zh) * | 2020-01-20 | 2020-06-12 | 上海市大数据中心 | 一种基于区块链的安全大数据隐私保护共享方法 |
CN111327620A (zh) * | 2020-02-27 | 2020-06-23 | 福州大学 | 云雾计算框架下的数据安全溯源及访问控制系统 |
CN111368319A (zh) * | 2020-03-04 | 2020-07-03 | 西安电子科技大学 | 一种联邦学习环境下基于区块链的数据安全访问方法 |
CN111460475A (zh) * | 2020-03-27 | 2020-07-28 | 公安部第三研究所 | 基于云服务实现数据对象主体去标识化处理的方法 |
CN111460475B (zh) * | 2020-03-27 | 2023-04-25 | 公安部第三研究所 | 基于云服务实现数据对象主体去标识化处理的方法 |
CN111526200B (zh) * | 2020-04-27 | 2023-05-09 | 远光软件股份有限公司 | 一种基于区块链和云平台的数据存储访问方法及系统 |
CN111526200A (zh) * | 2020-04-27 | 2020-08-11 | 远光软件股份有限公司 | 一种基于区块链和云平台的数据存储访问方法及系统 |
CN111556152A (zh) * | 2020-04-28 | 2020-08-18 | 中国联合网络通信集团有限公司 | 一种基于区块链的评论识别方法、基站及评价系统 |
CN111614678A (zh) * | 2020-05-22 | 2020-09-01 | 中国联合网络通信集团有限公司 | 防泄密方法及防泄密装置、加密装置 |
CN111401916A (zh) * | 2020-06-05 | 2020-07-10 | 支付宝(杭州)信息技术有限公司 | 一种交易风险的识别方法和装置 |
CN114039737A (zh) * | 2020-07-20 | 2022-02-11 | 中国科学院信息工程研究所 | 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统 |
CN114039737B (zh) * | 2020-07-20 | 2023-08-08 | 中国科学院信息工程研究所 | 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统 |
CN112073479A (zh) * | 2020-08-26 | 2020-12-11 | 重庆邮电大学 | 一种基于区块链的去中心数据访问控制方法及系统 |
CN112039880A (zh) * | 2020-08-30 | 2020-12-04 | 河南大学 | 基于区块链分布式外包的双重策略访问控制方法 |
CN111953490A (zh) * | 2020-08-31 | 2020-11-17 | 上海雷龙信息科技有限公司 | 基于区块链技术的数字签名方法及系统 |
CN111953490B (zh) * | 2020-08-31 | 2023-11-14 | 上海雷龙信息科技有限公司 | 基于区块链技术的数字签名方法及系统 |
CN114362924A (zh) * | 2020-09-29 | 2022-04-15 | 湖南大学 | 基于cp-abe的支持灵活撤销和可验证密文授权的系统及方法 |
CN112613050A (zh) * | 2020-12-22 | 2021-04-06 | 北京八分量信息科技有限公司 | 基于大数据系统中数据访问方法、装置及相关产品 |
CN112804064A (zh) * | 2021-01-26 | 2021-05-14 | 西安邮电大学 | 基于区块链的属性加密访问控制系统及方法 |
CN112989385A (zh) * | 2021-03-26 | 2021-06-18 | 中国人民解放军国防科技大学 | 一种云际计算环境中数据安全动态访问控制方法及系统 |
CN113065107A (zh) * | 2021-04-07 | 2021-07-02 | 福建师范大学 | 一种基于区块链的cp-abe云数据安全共享方案 |
CN113672981A (zh) * | 2021-08-20 | 2021-11-19 | 国网河南省电力公司信息通信公司 | 基于区块链的电力物联网数据访问控制系统 |
CN113672981B (zh) * | 2021-08-20 | 2023-06-23 | 国网河南省电力公司信息通信公司 | 基于区块链的电力物联网数据访问控制系统 |
CN113792332A (zh) * | 2021-08-31 | 2021-12-14 | 远光软件股份有限公司 | 一种数据访问控制的方法及相关装置 |
CN113779612A (zh) * | 2021-09-30 | 2021-12-10 | 国网湖南省电力有限公司 | 一种基于区块链与隐藏策略属性加密的数据共享方法与系统 |
CN114039790B (zh) * | 2021-11-23 | 2023-07-18 | 重庆邮电大学 | 一种基于区块链的细粒度云存储安全访问控制方法 |
CN114039790A (zh) * | 2021-11-23 | 2022-02-11 | 重庆邮电大学 | 一种基于区块链的细粒度云存储安全访问控制方法 |
CN114338026A (zh) * | 2021-12-17 | 2022-04-12 | 复旦大学 | 基于属性签名与区块链的匿名信息反馈系统 |
CN116781266A (zh) * | 2022-01-06 | 2023-09-19 | 西安链科信息技术有限公司 | 数据安全私有云控制系统、控制方法、介质、设备及终端 |
CN114567639A (zh) * | 2022-03-03 | 2022-05-31 | 临沂大学 | 一种基于区块链的轻量级访问控制系统及方法 |
CN114567639B (zh) * | 2022-03-03 | 2023-08-18 | 临沂大学 | 一种基于区块链的轻量级访问控制系统及方法 |
CN114513370A (zh) * | 2022-04-19 | 2022-05-17 | 中国信息通信研究院 | 通用的标识数据转换方法和装置、存储介质、电子设备 |
CN114513370B (zh) * | 2022-04-19 | 2022-07-15 | 中国信息通信研究院 | 通用的标识数据转换方法和装置、存储介质、电子设备 |
CN114528601A (zh) * | 2022-04-25 | 2022-05-24 | 中国工商银行股份有限公司 | 基于区块链数据的访问方法和装置、处理器及电子设备 |
CN115037540A (zh) * | 2022-06-07 | 2022-09-09 | 中移(杭州)信息技术有限公司 | 基于区块链的智能家居数据保密方法、系统、装置及介质 |
CN115834130A (zh) * | 2022-10-25 | 2023-03-21 | 西安电子科技大学 | 一种实现了部分策略隐藏的属性基加密方法 |
CN116756780A (zh) * | 2023-08-21 | 2023-09-15 | 北京邮电大学 | 基于cp-abe算法的联盟链数据访问控制方法及相关设备 |
CN116756780B (zh) * | 2023-08-21 | 2024-01-30 | 北京邮电大学 | 基于cp-abe算法的联盟链数据访问控制方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110493347B (zh) | 2020-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493347A (zh) | 基于区块链的大规模云存储中数据访问控制方法及系统 | |
AU2020200584B2 (en) | Parameter based key derivation | |
Bertino et al. | Identity management: Concepts, technologies, and systems | |
CN108235805A (zh) | 账户统一方法、装置及存储介质 | |
US11128604B2 (en) | Anonymous communication system and method for subscribing to said communication system | |
WO2020051710A1 (en) | System and process for managing digitized security tokens | |
US8220040B2 (en) | Verifying that group membership requirements are met by users | |
US20230336366A1 (en) | Authentication system and method | |
Pussewalage et al. | Blockchain based delegatable access control scheme for a collaborative e-health environment | |
JP2018137788A (ja) | 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 | |
Shahraki et al. | Attribute-based data access control for multi-authority system | |
Adams | Achieving non‐transferability in credential systems using hidden biometrics | |
US20230362019A1 (en) | Physically unclonable functions storing response values on a data store | |
Cha et al. | A blockchain-based privacy preserving ticketing service | |
Mukta et al. | Credtrust: Credential based issuer management for trust in self-sovereign identity | |
KR102477363B1 (ko) | 효율적인 키 폐기가 가능한 익명 속성 증명 시스템 및 방법 | |
Augusto et al. | OFELIA–A secure mobile attribute aggregation infrastructure for user-centric identity management | |
US20230379175A1 (en) | Challenge-response protocol based on physically unclonable functions | |
US20240013170A1 (en) | Method for secure, traceable and privacy-preserving digital currency transfer with anonymity revocation on a distributed ledger | |
CN117836771A (zh) | 使用区块链协调对等数据传输 | |
EP4324152A1 (en) | Blockchain based system and method | |
CN117280346A (zh) | 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置 | |
GB2599634A (en) | Physically unclonable functions | |
JP4722682B2 (ja) | 動的アクセス制御装置 | |
KR100857991B1 (ko) | 선택적 익명 인증서 서비스 제공방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230425 Address after: Building 4, No. 1588, Xinyang Road, Lingang New Area, China (Shanghai) Pilot Free Trade Zone, Pudong New Area, 200000 Shanghai Patentee after: Shanghai Yune Technology Co.,Ltd. Address before: 400065 Chongwen Road, Nanshan Street, Nanan District, Chongqing Patentee before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS |
|
TR01 | Transfer of patent right |