CN104852901A - 基于属性的swim网络授权方法 - Google Patents

基于属性的swim网络授权方法 Download PDF

Info

Publication number
CN104852901A
CN104852901A CN201510169417.5A CN201510169417A CN104852901A CN 104852901 A CN104852901 A CN 104852901A CN 201510169417 A CN201510169417 A CN 201510169417A CN 104852901 A CN104852901 A CN 104852901A
Authority
CN
China
Prior art keywords
swim
attribute
user
data
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510169417.5A
Other languages
English (en)
Inventor
吴志军
王彩云
牛方超
雷缙
岳猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Civil Aviation University of China
Original Assignee
Civil Aviation University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Civil Aviation University of China filed Critical Civil Aviation University of China
Priority to CN201510169417.5A priority Critical patent/CN104852901A/zh
Publication of CN104852901A publication Critical patent/CN104852901A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Abstract

基于属性的SWIM网络授权方法是用来解决SWIM的信息共享两大问题,即效率问题和安全问题。该方法基于CP-ABE算法,从主体属性、客体属性和环境属性三个方面对SWIM中属性进行了定义,在此SWIM属性定义的基础上,生成授权策略。这种架构符合SWIM要求和我国民航现状,可以有效的部署在现有民航的网络上,并可以接入到Internet中。使用该方法降低了授权管理的复杂度,提高了安全性,从而实现了SWIM的访问控制。

Description

基于属性的SWIM网络授权方法
技术领域
本发明是基于属性的SWIM网络授权方法的技术文档。
背景技术
广域信息管理(SWIM,System Wide Information Management)是一种确保民航不同系统之间相互协作的基于信息技术的一系列项目组合,为不同单位、不同信息系统之间的数据交换提供基础平台。SWIM中存在包括很多航空业务关键数据和保密信息数据的海量数据,可以为空中交通管理局、航空公司和航空机场提供强大的数据传输、共享、整合功能。
SWIM是一个面向网络化分布式应用系统,研究SWIM信息安全保障的方法有助于通过SWIM与应用系统的连接和信息交互来对不同来源的异质数据进行汇聚和派发,实现ATM业务信息的安全共享与交换,提高现有民航空域系统的容量,降低投资和运行的成本,提高生产率,并且提供更为灵活的系统扩展。FAA对SWIM授权的要求是已授权的用户不论在何地都有能力在正确的时间访问正确的信息。授权是对SWIM中关键数据进行保护,确保合法的人或者设备能访问合法的设备或资源,是系统安全框架的重要组成部分。
国际上,SWIM信息共享和信息安全在以美国联邦航空局FAA主导的下一代航空运输系统NextGen和欧洲空中交通管理组织Eurocontrol推行的单一天空空中交通管理研究计划SESAR为代表的计划中得到了充分的研究。NextGen和SESAR是一项巨大的系统工程,通过实时信息共享的SWIM进行自我更新和自我调整,构建一个可升级的灵活的航空运输系统。
在欧洲,目前正在致力于SWIM测试平台(SWIM空地协调,SWIM监视管理,SWIM信息安全,SWIM系统示范)的研究和开发。SESAR WPs已经制定了SWIM安全授权和访问的措施,使授权的用户能够接入和访问SWIM共享信息。
美国Lockheed Martin公司从2004年开始针对现行空中交通管理系统和预想空中交通管理系统的有效连接为FAA进行总体框架研究,并提出面向服务体系结构的系统架构。FAA目前正基于SWIM计划,开展针对网络统一授权服务及相关安全基础技术的开发,以便在国家空域系统NAS中实现安全的数据共享能力。
当前阶段,欧洲和美国已经实现了SWIM的对接,并进行航空气象等数据的传输和共享。在第一阶段中计划实施的SWIM气象数据服务和SWIM服务注册可以提供初步的单点安全访问航空气象数据的能力。今后将致力于对NextGen和SESAR的网络许可和授权技术的发展和改进。
在国内,在SWIM工程设计和实现方面,中国民航局空中交通管理局技术中心自2005年开始就参加欧盟研究和技术开发第6框架计划(FP6)内的“单一欧洲天空实施支持的验证计划”(EPISODE 3)项目和“广域系统信息管理”(SWIM-SUIT)项目合作事宜,与欧洲航行安全组织实验中心(Eurocontrol Experimental Centre,)进行合作研究。
中国民航局空中交通管理局技术中心建立了SWIM的测试平台,进行SWIM相关技术的研究和开发。包括中国民航空管局航管科技公司、中国民航第二研究所和中国民航大学等研究机构正在与中国民航局空中交通管理局技术中心合作研究。中国民航局第二研究所在SWIM的研究应用方面做了大量的工作。针对SWIM在中国民航的应用,开展了包括:信息采集和路由技术、信息交换和共享标准、信息一致性服务、信息安全技术和平台管理技术在内的关键技术和难点的研究。
发明内容
基于属性的SWIM网络授权过程主要是通过以下步骤实现的:
(1)定义SWIM中属性的类型和各自包含的内容;
(2)生成授权策略;
(3)CP-ABE加密;
(4)授权服务器授权。
步骤(1)中,根据航空公司、机场、空管局各个部门人员的分工,定义SWIM中属性的类型和各自包含的内容:定义SWIM中主要的三方面主体、资源和环境的属性,设S表示主体Subject,R表示资源Resource,E表示环境Environment。属性的定义及取值如表1所示。
表1属性定义及取值
以下举例说明:
1)主体属性:包括主体即访问者所在的地区、机构、职位、主体级别;
S={northchina_area,atmb_organ,navigation_position,level=1}
表示S的为位于华北空管局的级别为1的导航用户。
2)资源属性:包括资源发布的地区、类型、资源级别;
R={northchina_area,beijing_area,atmb_organ,flight_object_type,flight_schedule_type,rank=2}
表示R为来自于华北的北京空管局类型为航班计划级别为2级的航行对象数据。
3)环境属性:包括time、others属性。
E1={2013-7-28_time}表示时间为2013-7-28;
E2={emergency},表示紧急。
步骤(2):
生成授权策略过程中的定义:Ar表示资源的area。As表示用户的area。Or表示资源的organization。Os表示用户的organization。T表示资源的type。P表示用户的position。L表示属性的级别。R表示资源的级别。E表示授权时的环境。
1)系统初始化,根据资源,选择相对应的type的策略生成方案,因为在进行数据加密时选择的方法和加密强度很大程度上取决于数据的类型。并设置一个阀值th和每种属性的权值w;
2)依据Tr,将P进行分组。生成T←(P1,P2,P3…PN),根据数据类型的不同设置不同对应的值TH1
3)读取资源的属性值与主体的属性值,判断每个层次的Ar与As、Or与Ar和R与L之间的关系给予值TH2、TH3……THn
4)得到相关的值TH=w1*TH1+w2*TH2+w3*TH3+……+wn*THn判断TH与th的大小,得到授权结果;
5)根据不同的P、As、Os、L和E,多次执行第三步和第四步,形成最终授权结果。
6)将所有授权集集合起来,进行化简运算形成授权策略。
步骤(3)中,CP-ABE加密包括四个步骤:
1)Setup。生成主密钥MK和公开参数PK;
2)CT=Encrypt(PK,M,T)。使用PK、访问结构T和加密数据明文M,加密后的密文为T;
3)SK=KeyGen(MK,A)。使用MK和用户属性集A生成用户的私钥SK;
4)M=Decrypt(CT,SK)。使用私钥SK解密密文得到明文M。
步骤(4)中,根据图2中的基于属性的访问控制架构,SWIM系统中用户发起访问请求时,SWIM授权服务器进行授权的过程是:策略实施点负责与外部应用的交互,将请求发送给策略决策点,策略决策点调用主体、资源、环境属性,根据生成的授权策略决定是否授予用户权限,通过策略实施点返回给用户,若用户获得访问权限,使用私钥SK便可解密密文对SWIM中相应的资源进行访问,若用户没有权限,则不可以访问。
附图说明
图1是SWIM访问控制部署示意图
图2是基于属性的SWIM访问控制架构
具体实施方式
按照图1的访问控制部署示意图,用户访问服务器,授权服务器给予基于属性的授权。根据CP-ABE的算法,设计授权的流程主要包括:系统的建立;用户获取私钥SK;生成权限密文;用户获取资源;用户权限变更五个方面。其中每个流程的主要实现步骤:
(1)授权服务器初始化
运行Setup,系统产生参数,生成主密钥MK,公钥PK。
(2)用户获取私钥SK,如图2所示
1)用户通过接入服务器向策略实施点(PEP)发送包含认证标示Au的申请消息。
2)PEP接收消息,检查用户的Au,查看用户是否认证,如果用户未认证则返回给接入服务器一个要求用户认证的消息,并从接入服务器返回给用户。
3)用户已认证,PEP发送Au给策略决策点(PDP)。
4)PDP根据Au从主体AA中调用用户主体属性ATTR(s)的集合S。
5)PDP调用CP-ABE算法运算程序,有SK=KeyGen(MK,S)。
6)PDP通过PEP到接入服务器,将用户私钥SK通过安全信道传递给用户。
(3)生成权限密文CT
1)加密服务器对资源M根据资源属性ATTR(r)选择相应的对称加密算法Al产生对应的对称密钥K,K用来加密消息M。并产生加密标示Cr。关联资源属性ATTR(r)和加密标示Cr。将ATTR(r)和Cr关联存入关联数据库。
2)加密服务器向PEP发送包含加密标示Cr的加密资源消息。
3)PEP将消息转发给PDP。
4)PDP根据Cr从资源AA和环境AA中调用资源属性ATTR(r)的集合R和环境属性ATTR(e)的集合E。
5)PDP将R和E发送给PA,PA提供授权策略包括读策略和写策略
6)PA检索策略库,查看是否已有有效的匹配于此资源属性的授权策略,如果有,则调用此策略,也就是访问结构如果没有,调用策略生成程序,根据资源的属性ATTR(r)和ATTR(e)生成授权策略并将生成的策略保存到策略库。
7)按照PA到PDP到PEP到加密服务器的顺序,将授权策略传递给加密服务器。
8)加密服务器加密密钥K。得到CTr=Encrypt(PK,{K,Al,Kr}, 其中CTr和CTw统称为CT。将CT存放到密钥数据库,并于Cr对应起来。
(4)用户获得资源
1)用户通过接入服务器访问关联数据库,得到资源M的关联信息Cr。
2)根据Cr,从密钥数据库得到相对应的CT。
3)用户获取权限:读权限:{K,Al,Kr}=Decrypt(PK,CT,SK);
4)权限:{K,Al,Kw}=Decrypt(PK,CT,SK)。
5)具有读权限用户读取资源:用户根据Cr从密文数据库读出Cr对应的C,用读密钥Kr对C的签名S进行验证,然后使用密钥K按照加密算法Al进行解密,得到明文M。
具有写权限用户写资源:用户使用密钥K按照加密算法Al进行加密得到C,并对C进行签名生成签名S,将签名S和密文C加密标示Cr上传到密文服务器。
(5)用户权限变更
用户权限变更包括两种,一种是对资源M有权限的属性值组合增多,也就是新的授权策略包含旧的策略,即其中表示新的授权策略。另外一种对资源M有权限的属性值组合变化,也就是是新的授权策略不包含旧的策略
对于新策略包含旧策略的情况:
1)生成新的授权策略并使用进行替换。
2)根据对应的Cr从密钥数据库找到相对应的CT。
3)输入私钥SK,公钥PK和密文CT,解密得到加密密钥K,加密方法Al。
4)输入加密密钥K加密方法Al,授权策略公钥PK。生成新的密文CT’。
5)用CT’替换CT存放到密钥数据库。
对于新策略不包含旧策略的情况:
1)生成新的授权策略并使用进行替换。
2)根据对应的Cr从密钥数据库找到相对应的CT。
3)根据Cr找到M的属性R,生成与它匹配的新的加密密钥K’和加密方法Al‘。
4)输入加密密钥K’加密方法Al’,授权策略公钥PK。生成新的密文CT’。
5)用CT’替换CT存放到密钥数据库。
在上面的流程中,在一个主密钥周期内也就是运行一遍第(1)步的情况下,对于一个主体,在没有属性变更的情况下,只用进行一遍第(2)步,只用生成一个密钥。对于同一种属性组的资源只用进行一遍第(3)步,就可以将它进行加密生成密文,实现了密钥和资源的多对多关系。
基于属性的SWIM网络授权方法可以很好地保证SWIM中的信息安全和信息共享效率,为SWIM的建设奠定了很好的理论基础。

Claims (2)

1.基于属性的SWIM网络授权方法,其特征在于,是通过以下步骤实现的:
(1)定义SWIM中属性的类型和各自包含的内容;
(2)生成基于SWIM的属性授权策略;
(3)使用CP-ABE加密,SWIM授权服务器进行授权。
2.根据权利要求1所述的基于属性的SWIM网络授权步骤,其各个步骤的特征在于:
其中步骤(1)特征在于:
根据航空公司、机场、空管局各个部门人员的分工,定义SWIM中属性的类型和各自包含的内容:定义SWIM中主要的三方面主体、资源和环境的属性,设S表示主体Subject,R表示资源Resource,E表示环境Environment,属性的定义及取值如表1所示:
表1 属性定义及取值
属性 定义 取值 地区area 资源产生或使用的地理位置 七大空管局所辖区域所包括的城市 机构organ 主体或资源对应的机构 空管局,机场,航空公司 职位position 主体的职位 管制用户,签派用户,机组用户,… 类型type 资源的类型 航班计划数据,航迹数据,… 主体级别level 主体的级别 级别1,2,3,4,… 资源级别rank 资源的级别 级别1,2,3,4,… 环境environment 系统运行过程中可能遇到的情况 time,others可选择的属性
(1)ARi(1≤i≤I)为区域属性area,代表的是SWIM中资源产生或者使用的地理位置:根据我国现行的民航网络和世界民航的网络现状,ARi的取值包含所有的SWIM网络的地理位置,使用area可以将SWIM网络划分为不同的授权域,将ARi分为多层,代表不同的区域层次,属性值从国家到一个地区,对于国内来说,定义第一层属性为国内空管所规划的空域有:ARi∈{华北,华东,中南,西南,西北,东北,新疆},代表中国7大空管局所辖的区域,对于第二层属性,定义为每个城市,使它对应于上面7个值,方便进行判断时进行搜索;
(2)ORj(1≤j≤J))为机构属性organ,代表的是主体或者资源对应的机构:因为在SWIM的运行环境中,机构的不同对于不同资源的权限具有很大的影响,按照我国现有的空管局、机场和航空公司的格局,将ORj的第一层属性定义为:
ORj∈{空管局,机场,航空公司},代表在SWIM系统运行过程中的三个机构,其中,对于空管局来和机场来说,加上地域的限定就可以达到确定,但是对于航空公司来说,地域加上航空公司并不能直接确定主体或者资源对应的机构,所以并不存在一个主体或资源的属性为航空公司,所以,对航空公司再定义一层,细分到各个航空公司;
(3)POq(1≤q≤Q)为职位属性position,代表的是主体的职位:因为不同的职位对不同资源的权限不同,所以将主体的职位作为主体的一种属性,Position包含了SWIM系统运行过程中的用户(包括操作人员和终端机器)的属性,对于中国来说,SWIM系统中的用户主要来自四个方面,分别为空管局的用户、机场的用户、航空公司的用户以及旅客,因为来自上述四个方面的用户的权限有很大的不同,所以我们将职位定义成两层,第一层为:
POq∈{空管用户,航空公司用户,机场用户,旅客}
对应于上面,令第二层:
PO={POA,POB,POC}∪{旅客}
因为旅客只进行一层定义,其中有:
POAq∈{管制用户,技术保障用户,网络管理用户,通信导航监视用户,航空气象管理用户......};
POBq∈{机组用户,签派用户,航行计划制定用户......};
POCq∈{机场信息管理用户,机场气象用户......}
(4)TYo(1≤o≤O)为类型属性type,代表的是资源的类型:Type代表SWIM中运行的数据类型,也就是被操作的资源的类型,因为在SWIM中数据有些数据来源只是一定的机构,而有些数据来源为多个机构,没有明确的与前面几个属性的对应,不好形成分组,所以在此只将数据属性进行一层分层,有:
TYo∈{航班计划数据,航班执行数据,进离场信息数据,航迹数据,一次雷达数据,二次雷达数据,机场监视雷达数据,ADS-B数据,飞行流量数据,空域容量数据,流量控制数据,航行情报数据,航路数据,航线数据,管制区数据,飞行情报区数据,终端区数据,航空气象数据……}
TYo包含SWIM运行环境中所有数据的类型,Type的取值要求与area的取值要求一样;
(5)LEp(1≤p≤P)为主体S的级别属性level,代表主体的级别:LEp∈{1,2,3,...P},其中p∈N。一个主体只能取一个LE的值,具体P的值根据实际环境要求进行确定;
(6)RAr(1≤r≤R)为资源R的级别属性rank,代表资源的级别:RAr∈{1,2,3,...R},其中p∈N。一个资源只能取一个RAr的值,具体R的值根据实际环境要求进行确定;
(7)环境是SWIM系统在运行过程中可能遇到的情况,将环境分为time和others两个方面,其中time表示时间,others表示SWIM环境中的突发情况;
步骤(2)特征在于:
(1)系统初始化,根据资源,选择相对应的type的策略生成方案,因为在进行数据加密时选择的方法和加密强度很大程度上取决于数据的类型,并设置一个阀值th和每种属性的权值w;
(2)依据Tr,将P进行分组。生成T←(P1,P2,P3...PN),根据数据类型的不同设置不同对应的值TH1
(3)读取SWIM资源的属性值与主体的属性值,判断每个层次的Ar与As、Or与Ar和R与L之间的关系给予值TH2、TH3……THn
(4)得到相关的值TH=w1*TH1+w2*TH2+w3*TH3+……+wn*THn,判断TH与th的大小,得到授权结果;
(5)根据不同的P、As、Os、L和E,多次执行第三步和第四步,形成最终授权结果;
(6)将所有授权集集合起来,进行化简运算形成SWIM授权策略;
步骤(3)特征在于:
(1)Setup,生成主密钥MK和公开参数PK;
(2)CT=Encrypt(PK,M,T),使用PK、访问结构T和加密数据明文M,加密后的密文为T;
(3)SK=KeyGen(MK,A),使用MK和SWIM用户属性集A生成用户的私钥SK;
(4)M=Decrypt(CT,SK),使用私钥SK解密密文得到明文M;
SWIM系统中用户发起访问请求时,SWIM授权服务器进行授权的过程是:策略实施点负责与外部应用的交互,将请求发送给策略决策点,策略决策点调用主体、资源、环境属性,根据生成的授权策略决定是否授予用户权限,通过策略实施点返回给用户,若用户获得访问权限,使用私钥SK便可解密密文对SWIM中相应的资源进行访问,若用户没有权限,则不可以访问。
CN201510169417.5A 2015-04-10 2015-04-10 基于属性的swim网络授权方法 Pending CN104852901A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510169417.5A CN104852901A (zh) 2015-04-10 2015-04-10 基于属性的swim网络授权方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510169417.5A CN104852901A (zh) 2015-04-10 2015-04-10 基于属性的swim网络授权方法

Publications (1)

Publication Number Publication Date
CN104852901A true CN104852901A (zh) 2015-08-19

Family

ID=53852257

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510169417.5A Pending CN104852901A (zh) 2015-04-10 2015-04-10 基于属性的swim网络授权方法

Country Status (1)

Country Link
CN (1) CN104852901A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107547650A (zh) * 2017-08-29 2018-01-05 中国民航大学 面向swim系统改进的加权最小连接调度算法
CN109074463A (zh) * 2016-04-27 2018-12-21 三菱电机株式会社 属性协作装置、转送系统、属性协作方法以及属性协作程序

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100250437A1 (en) * 2007-11-07 2010-09-30 Thomas Anton Goeller System and method for multiparty billing of network services
CN103747279A (zh) * 2013-11-18 2014-04-23 南京邮电大学 一种云存储共享编码视频加密与访问控制策略更新方法
CN103841556A (zh) * 2014-03-21 2014-06-04 北京航空航天大学 无线局域网快速切换方法
CN103891195A (zh) * 2011-09-28 2014-06-25 皇家飞利浦有限公司 基于分层属性的加密与解密
US20150013018A1 (en) * 2012-03-06 2015-01-08 Nokia Corporation Methods, apparatuses, and computer-readable storage media for securely accessing social networking data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100250437A1 (en) * 2007-11-07 2010-09-30 Thomas Anton Goeller System and method for multiparty billing of network services
CN103891195A (zh) * 2011-09-28 2014-06-25 皇家飞利浦有限公司 基于分层属性的加密与解密
US20150013018A1 (en) * 2012-03-06 2015-01-08 Nokia Corporation Methods, apparatuses, and computer-readable storage media for securely accessing social networking data
CN103747279A (zh) * 2013-11-18 2014-04-23 南京邮电大学 一种云存储共享编码视频加密与访问控制策略更新方法
CN103841556A (zh) * 2014-03-21 2014-06-04 北京航空航天大学 无线局域网快速切换方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MESEROLE J S等: ""What is System Wide Information Management (SWIM)?"", 《AEROSPACE AND ELECTRONIC SYSTEMS MAGAZINE》 *
常敬玉: ""基于属性的访问控制在多域网络中的应用"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109074463A (zh) * 2016-04-27 2018-12-21 三菱电机株式会社 属性协作装置、转送系统、属性协作方法以及属性协作程序
CN107547650A (zh) * 2017-08-29 2018-01-05 中国民航大学 面向swim系统改进的加权最小连接调度算法

Similar Documents

Publication Publication Date Title
CN100570668C (zh) 广播式自动相关监视信息安全传输系统
Ma et al. Blockchain-driven trusted data sharing with privacy protection in IoT sensor network
CN104486307A (zh) 一种基于同态加密的分权密钥管理方法
CN105554105A (zh) 一种面向多服务与隐私保护的车联网组密钥管理方法
CN103618728A (zh) 一种多机构中心的属性加密方法
US11355931B2 (en) Method of operating an electrical grid
CN106059763A (zh) 云环境下属性基多机构层次化密文策略权重加密方法
CN110349026A (zh) 基于区块链的分散自治能源互联网能量交易与能量系统
CN108696493A (zh) 一种车联网中身份认证及消息分发系统及方法
CN113660327A (zh) 一种区块链系统、区块链节点加入方法和交易方法
CN113079215A (zh) 一种基于区块链的配电物联网无线安全接入方法
CN104202317A (zh) 云平台数据管理的方法和系统
CN114285867B (zh) 基于联盟链与属性加密的空铁联运数据共享系统
CN108833113A (zh) 一种基于雾计算的增强通讯安全的认证方法及系统
CN104852901A (zh) 基于属性的swim网络授权方法
CN112261109B (zh) 一种基于区块链的多机场时隙交换系统和方法
CN117527183A (zh) 一种面向电力数据的去中心化共享与跨链计算方法及系统
CN105871551B (zh) 基于代理重加密的用户撤销访问控制方法
Ming et al. Overview of system wide information management and security analysis
Shen et al. Design of trusted aviation data exchange platform based on blockchain
KR102258064B1 (ko) 융복합 블록체인 기반 유인 항공기 및 무인 항공기 관제 시스템 및 서비스 제공 방법
Deb et al. A metaheuristic approach for encrypting blockchain data attributes using ciphertext policy technique
CN112308484A (zh) 全程物流信息共享方法及系统、设备及介质
CN104767750A (zh) 一种基于云架构的安全计算机系统
Yao et al. A Blockchain-based Privacy Preserving Scheme for Vehicular Trust Management Systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150819