CN105007284B - 多管理者群组共享数据中具有隐私保护的公开审计方法 - Google Patents

多管理者群组共享数据中具有隐私保护的公开审计方法 Download PDF

Info

Publication number
CN105007284B
CN105007284B CN201510494258.6A CN201510494258A CN105007284B CN 105007284 B CN105007284 B CN 105007284B CN 201510494258 A CN201510494258 A CN 201510494258A CN 105007284 B CN105007284 B CN 105007284B
Authority
CN
China
Prior art keywords
user
group
audit
manager
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510494258.6A
Other languages
English (en)
Other versions
CN105007284A (zh
Inventor
付安民
秦宁元
宋建业
苏铓
张功萱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Science and Technology
Original Assignee
Nanjing University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Science and Technology filed Critical Nanjing University of Science and Technology
Priority to CN201510494258.6A priority Critical patent/CN105007284B/zh
Publication of CN105007284A publication Critical patent/CN105007284A/zh
Application granted granted Critical
Publication of CN105007284B publication Critical patent/CN105007284B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

本发明公开了一种多管理者群组共享数据中具有隐私保护的公开审计方法,包括如下步骤:(1)系统建立步骤;(2)用户注册步骤;(3)用户撤销步骤;(4)数据签名产生步骤;(5)审计挑战步骤;(6)审计证明步骤;(7)审计验证步骤;(8)用户追踪步骤。本发明的方案,基于前向安全可撤销的群签名和(t,s)秘密共享,构建了一个支持多个群管理者的同态可验证群签名方案,具有较高的效率;针对云服务器,外包数据的完整性得到了确定;针对审计者,群组用户的身份隐私得到了保护,同时用户的身份是可追踪的,并且这个追踪过程是公平的,用户不会被恶意陷害。

Description

多管理者群组共享数据中具有隐私保护的公开审计方法
技术领域
本发明涉及云存储和信息安全领域,具体是一种多管理者群组共享数据中具有隐私保护的公开审计方法。
背景技术
随着数据共享的应用越来越多,如iCloud、Google Doc等,用户可以将数据存储在云上与其他用户共享。但是由于云服务器是“半可信”的,并且用户在本地失去了对数据的控制,无法确定存储在云服务器中的数据是否完好。因此,如何在本地没有数据副本的情况下,高效地对用户存储的数据进行完整性验证,是一个亟待解决的问题。
为此,研究人员提出了云存储数据完整性审计的概念并给出了很多用于验证数据完整性的审计方案。特别地,在审计的过程中,为了减轻用户的负担,可以引入第三方审计者来帮助用户进行公开审计。然而,由于第三方审计者通常是诚实可信的,但又是好奇的,即在数据审计过程中,第三方审计者可能会窃取用户的隐私信息,因此,研究者提出了一些诸如数据隐私保护和用户身份隐私保护的公开审计方案。
尽管已经有了很多关于云存储公开审计的研究,但现有方案只考虑了群组用户中仅有单个群管理者的情形。而在实际的云端群组共享数据应用中,群组用户可能包含多个群管理者。比如,一个项目组需要共享的资料并不是由一个管理员创建的,而是由多个管理员共同创建,之后的数据管理工作和用户管理工作也是由他们共同承担,作为共享数据的最原始的拥有者,他们身份平等,这样就需要一种面向多管理者群组共享数据的完整性公开审计方案。
此外,在现有具有隐私保护的公开审计方案中,用户的身份追踪过程是由单个实体(比如,单个群管理员)实现的,这样单个实体完全拥有追踪用户的特权,因此无辜用户可能会被恶意陷害,而恶意用户也有可能会被包庇。因此,群组用户身份追踪过程中的陷害性问题也是群组共享数据完整性公开审计方案中有待解决的关键问题。
发明内容
本发明提供了一种多管理者群组共享数据中具有隐私保护的公开审计方法,
本发明为解决其技术问题采用如下技术方案,具体包括如下步骤:
针对多管理者的群组用户共享数据模型,公开审计过程涉及到的实体如下:可信中心TC(Trusted Center),群组管理员GMs(Group Managers),群组用户U,云服务器和第三方审计者TPA(the Third Party Auditor)。
(1)系统建立步骤:
可信中心TC为系统设置公开参数{ε,k,lp1212,q,G1,G2,g0,e,H1,H2,A,B},为每一个群管理者GMl分发公/私钥对mpk/mskl,初始化群成员关系Ω。
(2)用户注册步骤:
群管理者和新用户交互完成签名密钥uski、撤销密钥rvki和用户成员密钥upki的生成,同时更新群组用户列表。
(3)用户撤销步骤:
当有用户撤销时,群管理者更新Ω和群组用户列表。
(4)数据签名产生步骤:
用户把数据分块,然后基于群签名方法对数据块mj进行签名生成σj,再将所有的数据块连同相应的签名上传到云服务器。
(5)审计挑战步骤:
当用户需要检查数据的完整性时,向第三方审计者发送审计请求,然后第三方审计者生成挑战消息,再将该消息发送给云服务器。
(6)审计证明步骤:
云服务器收到审计挑战后,根据所选的块生成审计证明消息,再将该消息返回给第三方审计者。
(7)审计验证步骤:
第三方审计者验证审计证明消息的正确性并得出结论。
(8)用户追踪步骤:
当需要追踪用户的真实身份时,可由指定数目的群管理员合作恢复出追踪密钥,进而从数据块的签名中揭露出签名者的真实身份。
与现有技术相比,本发明的显著优点为:
(1)支持多管理者群组共享数据模型
本发明首次提出面向多管理者群组共享数据的公开审计安全模型。将具有前向安全的群签名方法和(t,s)门限方法结合,构造了一个支持多个群管理者的同态可验证群签名。
(2)多层次的隐私保护
根据群签名的匿名性,第三方审计者在验证审计证明消息的过程中,不会知道签名用户的身份隐私;同时根据群签名的可追踪性,群管理者可以利用追踪密钥从签名信息中揭露出签名者的真实身份,实现用户身份的可追踪性;但是,追踪密钥的获取是由指定数量的群管理员共同合作完成的,消除了权限集中带来的安全隐患,保证了追踪过程中用户的不可陷害性。
(3)支持群组动态
当群管理者撤销用户时,对现有的用户没有影响,用户及不需要更新密钥,也不需要更新签名。同时,因服务有效期失效而被撤销的用户想再次续约服务时,只需要向管理员重新请求加入群组,群管理员会更新群成员关系,设置新的有效时间,不需要重新生成密钥。
(4)审计开销小。
审计过程中的通信开销、计算开销都是独立于群组用户数量的,在一定程度上解决背景技术中计算量大、通信开销大的问题。
附图说明
图1是本发明的系统模型。
图2是本发明的多管理者群组共享数据中具有隐私保护的公开审计方法的基本流程图。
具体实施方式
本发明方法的系统模型如图1所示,包含三类实体:云服务器、第三方审计者TPA(the Third Party Auditor)和群组用户,而群组用户包括多个群管理者GMs(GroupManagers)和一些普通用户U。当用户需要检查共享数据的完整性时,用户向TPA发出审计请求,然后TPA向云服务器发送审计挑战消息。云服务器收到挑战后,会生成审计证据返回给TPA。然后,TPA验证审计证据的正确性,再将审计结果返回给用户。
本发明多管理者群组共享数据中具有隐私保护的公开审计方法能够支持多管理者的群组用户模型,在确保外包数据完整性的同时,能够实现群组用户的身份隐私保护,当需要追踪用户身份时,可以由管理者对恶意用户进行身份的追踪,且追踪过程是公平的,保证了用户的不可陷害性,同时该方法的开销独立于群组用户的数量,能很好地支持群动态。
结合附图及实施示例对本发明作进一步详细说明。
为了更好地理解本实施例提出的方法,选取一次云存储环境下用户Ui对其在云存储服务器上存储的文件的数据完整性验证事件。
如本发明方法基本流程图(图2)所示,本实施例具体实施步骤如下:
步骤101:系统建立:可信中心TC为系统设置公开参数,为每一个群管理者GMl分发公/私钥对{mpk,mskl},初始化群成员关系Ω。具体如下:
1)输入安全参数ε>1,k,lp∈N,可信中心TC随机选择参数λ1,λ2,γ1,γ2,满足λ1>ε (λ2+k)+2,λ2>4lp,γ1>ε(γ2+k)+2,γ21+2;选择阶为q的乘法循环群G1、G2,G1的生成元是 g0,选择双线性对映射e:G1×G1→G2;选择两个单向哈希函数H1:{0,1}*→Zq,H2:{0,1}*→G1; 定义区间以上参数均公开。
2)TC为每个群管理者GMl(总共有S个GM,1<l≤S)计算共享群公钥mpk=(n,a,a0,Y,g0,g,h,g1,g212),私钥mskl=(p’,q’,Xl)。具体步骤如下:
(1a)随机选择lp比特的素数p’、q’,满足P=2p’+1,Q=2q’+1。设置模n=PQ(注意:接下来的所有算术运算都是模n运算,除非特别说明)。
(1b)随机选择元素a,a0,g,h,g1,g2,η1,η2∈QR(n)。
(1c)随机选择秘密值设置Y=gX
(1d)选择t-1次多项式f(x)=b0+b1x+…+bt-1xt-1,其中,b0=X,b1,…,bt-1∈Zq。计算Xl=f(l)(l=1,2,…,S),也就是将X分解为S个Xl
(1f)将(mpk,mskl)和Ω安全地发送给每个GMl
3)初始化成员信息Ω=(c,u),其中c初始化为g1,u初始化为1。
步骤102:用户注册:群管理者GMs和新用户Ui交互完成签名密钥uski、撤销密钥rvki和用户成员密钥upki的生成,同时更新群组用户列表。具体如下:
1)Ui选择一个秘密指数随机整数计算将C1广播给所有的GMs。
2)GMs收到C1后检查C1是否属于QR(n),若属于,则共同协商选择随机数αi,然后将(αii)发送给Ui
3)Ui计算再将C2广播给所有的GMs。
4)GMs收到C2后检查C2是否属于QR(n),若属于,则共同协商选择随机数ei,π∈B,计算ρ=g0 π,然后将(Ai,ei,π)发送给Ui
5)Ui验证等式是否成立,若等式成立,则设置签名密钥uski=(xi,π),撤销密钥rvki=ei,用户成员密钥upki=Ai
6)Ui的密钥生成后,由GMs共同将Ui的密钥uski、rvki、upki和有效时间加入群组用户列表。
步骤103:用户撤销:若用户Ui因为行为不当或服务有效期失效而被撤销时,群管理者更新群成员关系和群组用户列表。具体如下:
1)GMs共同更新u=u·rvki
2)GMs将用户列表中该用户的有效时间设置为0。
步骤104:数据签名产生:用户将共享数据M被分解为w块,即M={m1,m2,…,mw},用户Ui对数据块mj∈Zq,1≤j≤w,索引为idj,计算签名σj=(Vj,1,Vj,2j)过程如下:
1)Vj,1的生成过程如下:
(1a)随机选择计算
(1b)随机选择 计算
(1c)计算
(1d)计算sj,3=rj,3-vj,1· rvki·rj,sj,4=rj,4-vj,1·rj
(1e)输出Vj,1=(vj,1,sj,1,sj,2,sj,3,sj,4,Tj,1,Tj,2,Tj,3)。
2)Vj,2的生成过程如下:
(2a)因为Ui未被撤销,所以gcd(rvki,u)=1(rvki不包含在u=u·rvki中)。Ui可以找到f,b∈Z满足f·u+b·rvki=1,设置d=g1 -b
(2b)计算
(2c)随机选择 计算
(2d)计算
(2e)计算sj,7=rj,7-vj,2· rvki·rj,sj,8=rj,8-vj,2·rj
(2f)输出Vj,2=(vj,2,sj,5,sj,6,sj,7,sj,8,Tj,3,Tj,4)。
3)计算
4)输出签名σj=(Vj,1,Vj,2j)。
5)将数据块连同对应的签名上传到云服务器,在本地删除数据和签名。
步骤105:审计挑战:当用户Ui需要检查数据的完整性时,向第三方审计者TPA发送审计请求,然后TPA生成挑战消息,再将该消息发送给云服务器。具体如下:
1)TPA随机选择[1,w]的子集Г,|Г|=D,即集合Г中包含D个元素。
2)生成随机数yj∈Zq,j∈Г。
3)向云服务器发送审计挑战消息{(j,yj)}j∈Г。
步骤106:审计证明:云服务器收到审计挑战后,根据所选的块生成审计证明消息,再将该消息返回给第三方审计者TPA。具体如下:
1)云服务器计算λ=∑j∈Γyjmj∈Zq,聚合所选块的标签
2)根据所选择的块输出Фj={Vj,1,Vj,2}j∈Г,其中Vj,1=(vj,1,sj,1,sj,2,sj,3,sj,4,Tj,1,Tj,2,Tj,3),Vj,2=(vj,2,sj,5,sj,6,sj,7,sj,8,Tj,3,Tj,4)。
3)向TPA发送审计证据{{idj}j∈Г,{Фj}j∈Г,λ,Θ}。
步骤107:审计验证:第三方审计者验证审计证明消息的正确性并得出结论,同时保证不泄露群组用户的身份隐私。具体如下:
1)TPA计算
2)验证以下等式是否成立:
3)若以上三个等式均成立,则向用户Ui返回一个有效的应答,否则返回一个无效的应答
步骤108:用户追踪:当需要追踪用户的真实身份时时,可由指定数目的群管理员合作恢复出追踪密钥,进而从数据块的签名中揭露出签名者的真实身份,保证了用户身份的可追踪性和不可陷害性。具体如下:
1)t个群管理者GM协商构建一个多项式其中拉格朗日插值系数
2)计算
3)计算根据用户成员密钥upki得到签名者的身份。

Claims (5)

1.一种多管理者群组共享数据中具有隐私保护的公开审计方法,其特征在于步骤如下:
(1)系统建立步骤:
可信中心TC设置公开参数{ε,k,lp1212,q,G1,G2,g0,e,H1,H2,A,B},为每一个群管理者GMl分发公/私钥对mpk/mskl,初始化群成员关系Ω;其中,安全输入参数ε>1,k、lp∈N,N为自然数;λ1,λ2,γ1,γ2为随机数,满足λ1>ε(λ2+k)+2,λ2>4lp,γ1>ε(γ2+k)+2,γ21+2;G1、G2是乘法循环群,阶均为q;g0是G1生成元,双线性对映射e满足e:G1×G1→G2;单向哈希函数H1、H2满足:H1:{0,1}*→Zq,Zq表示阶为q的整数域,H2:{0,1}*→G1;区间A、B满足
(2)用户注册步骤:
群管理者GMs和新用户Ui交互完成签名密钥uski、撤销密钥rvki和用户成员密钥upki的生成,同时更新群组用户列表,将该用户、用户的相关密钥和服务有效时间均加入到用户列表;
(3)数据签名产生步骤:
用户把数据M分为w块,即M={m1,m2,…,mw},然后基于群签名方法计算数据块mj的签名σj,整数j∈[1,w],再将所有的数据块连同相应的签名上传到云服务器;其中,签名σj=(Vj,1,Vj,2j),Vj,1=(vj,1,sj,1,sj,2,sj,3,sj,4,Tj,1,Tj,2,Tj,3),Vj,2=(vj,2,sj,5,sj,6,sj,7,sj,8,Tj,3,Tj,4),vj,1,sj,1,sj,2,sj,3,sj,4,Tj,1,Tj,2,Tj,3,vj,2,sj,5,sj,6,sj,7,sj,8,Tj,3,Tj,4均是通过群签名方法计算得到属于域Zq上的值,随机数π∈B,idj为数据块mj的索引;
(4)审计挑战步骤:
当用户需要检查数据的完整性时,向第三方审计者发送审计请求,然后第三方审计者生成挑战消息{(j,yj)}j∈Г,再将该消息发送给云服务器;其中,Г为[1,w]的任意子集,随机数yj∈Zq,整数j∈Г;
(5)审计证明步骤:
云服务器收到审计挑战后,根据所选的块生成审计证明消息{{idj}j∈Г,{Фj}j∈Г,λ,Θ},再将该消息返回给第三方审计者;其中,λ=∑j∈Γyjmj∈ZqФj={Vj,1,Vj,2}j∈Г
(6)审计验证步骤:
第三方审计者验证审计证明消息的正确性并得出结论。
2.根据权利要求1所述的多管理者群组共享数据中具有隐私保护的公开审计方法,其特征在于:步骤(1)中TC为每一个群管理者GMl分发公/私钥对mpk/mskl过程如下:
1)随机选择lp比特的素数p’、q’,满足P=2p’+1,Q=2q’+1,设置模n=PQ;
2)随机选择元素a,a0,g,h,g1,g2,η1,η2∈QR(n),QR(n)表示域的二次剩余集合;
3)随机选择秘密值设置Y=gX
4)选择t-1次多项式f(x)=b0+b1x+…+bt-1xt-1,其中,b0=X,b1,…,bt-1∈Zq;计算Xl=f(l),l=1,2,…,S,即将X分解为S个Xl
3.根据权利要求1所述的多管理者群组共享数据中具有隐私保护的公开审计方法,其特征在于:步骤(6)中审计验证过程如下:
1)TPA计算 a,a0,g,h,g1,g2∈QR(n),QR(n)表示域的二次剩余集合,c初始化为g1
式中,Y=gX
2)验证以下等式是否成立:
ρ=g0 π
3)若以上三个等式均成立,TPA则向用户返回一个有效的应答,否则返回一个无效的应答。
4.根据权利要求1所述的多管理者群组共享数据中具有隐私保护的公开审计方法,其特征在于:当有用户需要被撤销时,群管理者可以在步骤(2)之后的任意一步更新群成员关系Ω和群组用户列表。
5.根据权利要求1所述的多管理者群组共享数据中具有隐私保护的公开审计方法,其特征在于:当需要对用户的身份进行追踪时,群管理者可以在步骤(3)之后的任意一步进行追踪,追踪过程如下:
1)t个群管理者GM协商构建一个多项式其中拉格朗日插值系数l是属于集合[1,S]的整数,h’是属于集合[0,t]的整数;
2)计算
3)计算根据用户成员密钥upki得到签名者的身份。
CN201510494258.6A 2015-08-12 2015-08-12 多管理者群组共享数据中具有隐私保护的公开审计方法 Active CN105007284B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510494258.6A CN105007284B (zh) 2015-08-12 2015-08-12 多管理者群组共享数据中具有隐私保护的公开审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510494258.6A CN105007284B (zh) 2015-08-12 2015-08-12 多管理者群组共享数据中具有隐私保护的公开审计方法

Publications (2)

Publication Number Publication Date
CN105007284A CN105007284A (zh) 2015-10-28
CN105007284B true CN105007284B (zh) 2019-04-12

Family

ID=54379805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510494258.6A Active CN105007284B (zh) 2015-08-12 2015-08-12 多管理者群组共享数据中具有隐私保护的公开审计方法

Country Status (1)

Country Link
CN (1) CN105007284B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107147720B (zh) * 2017-05-16 2018-07-03 安徽大学 一种云存储数据共享中可追踪的有效公开审计方法和系统
CN107425967B (zh) * 2017-06-15 2019-08-27 武汉理工大学 一种理论安全的灵活多秘密共享方法
CN107609417B (zh) * 2017-08-29 2019-12-20 北京航空航天大学 用于审计和追踪的匿名消息发送系统及方法
CN109271811B (zh) * 2018-08-16 2021-07-06 天津大学 一种基于群签名的电子物证防篡改存储方法
CN109743327B (zh) * 2019-01-16 2021-08-03 福建师范大学 基于无证书的云存储中共享数据的完整性公开验证方法
CN110048836B (zh) * 2019-04-02 2021-09-17 南京航空航天大学 一种可追踪用户身份的云共享数据完整性审计方法
CN111046423B (zh) * 2019-12-10 2021-06-18 恒瑞通(福建)信息技术有限公司 一种敏感数据采集的方法
CN112751923A (zh) * 2020-12-30 2021-05-04 武汉大学 一种支持公开完整性校验的数据共享系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103227780A (zh) * 2013-03-28 2013-07-31 东南大学 云数据的一个公众可审计存储可验证方案的设计方法
CN103888262A (zh) * 2014-03-31 2014-06-25 公安部第三研究所 用于云数据审计的密钥变化和签名更新的方法
CN104243169A (zh) * 2014-10-09 2014-12-24 青岛大学 可跟踪身份的共享数据云审计方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103227780A (zh) * 2013-03-28 2013-07-31 东南大学 云数据的一个公众可审计存储可验证方案的设计方法
CN103888262A (zh) * 2014-03-31 2014-06-25 公安部第三研究所 用于云数据审计的密钥变化和签名更新的方法
CN104243169A (zh) * 2014-10-09 2014-12-24 青岛大学 可跟踪身份的共享数据云审计方法

Also Published As

Publication number Publication date
CN105007284A (zh) 2015-10-28

Similar Documents

Publication Publication Date Title
CN105007284B (zh) 多管理者群组共享数据中具有隐私保护的公开审计方法
Zhang et al. Data security and privacy-preserving in edge computing paradigm: Survey and open issues
Kumar et al. Secure CLS and CL-AS schemes designed for VANETs
Fan et al. Efficient and privacy preserving access control scheme for fog-enabled IoT
Fu et al. NPP: A new privacy-aware public auditing scheme for cloud data sharing with group users
Huang et al. Secure and efficient data collaboration with hierarchical attribute-based encryption in cloud computing
CN108833393B (zh) 一种基于雾计算的可撤销数据共享方法
CN103501352B (zh) 一种允许群组用户身份撤销的云存储数据安全审计方法
CN107465681B (zh) 云计算大数据隐私保护方法
Chow A framework of multi-authority attribute-based encryption with outsourcing and revocation
Horng et al. An identity-based and revocable data-sharing scheme in VANETs
CN107332858B (zh) 云数据存储方法
Panwar et al. ReTRACe: Revocable and traceable blockchain rewrites using attribute-based cryptosystems
CN104901804A (zh) 一种基于用户自主的标识认证实现方法
Zhao et al. A verifiable hidden policy CP‐ABE with decryption testing scheme and its application in VANET
Li et al. Provably secure unbounded multi‐authority ciphertext‐policy attribute‐based encryption
Zhang et al. A secure and efficient decentralized access control scheme based on blockchain for vehicular social networks
Kefeng et al. A Blockchain‐Based Flexible Data Auditing Scheme for the Cloud Service
Guo et al. Accountable attribute-based data-sharing scheme based on blockchain for vehicular ad hoc network
Mukundan et al. Replicated Data Integrity Verification in Cloud.
Yuan et al. Fine-grained access control for big data based on CP-ABE in cloud computing
Zhang et al. Multi‐authority attribute‐based encryption scheme with constant‐size ciphertexts and user revocation
Tian et al. Accountable fine-grained blockchain rewriting in the permissionless setting
Zhang et al. Blockchain-enabled efficient distributed attribute-based access control framework with privacy-preserving in IoV
Cao et al. Multi-authority attribute-based signature

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant