CN111371561A - 基于cp-abe算法的联盟区块链数据访问控制方法 - Google Patents

基于cp-abe算法的联盟区块链数据访问控制方法 Download PDF

Info

Publication number
CN111371561A
CN111371561A CN202010126235.0A CN202010126235A CN111371561A CN 111371561 A CN111371561 A CN 111371561A CN 202010126235 A CN202010126235 A CN 202010126235A CN 111371561 A CN111371561 A CN 111371561A
Authority
CN
China
Prior art keywords
data
user
client
key
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010126235.0A
Other languages
English (en)
Other versions
CN111371561B (zh
Inventor
金敏玉
曹琪
张红霞
邱云翔
蒋哲辕
金泓键
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaxin Consulting Co Ltd
Original Assignee
Huaxin Consulting Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaxin Consulting Co Ltd filed Critical Huaxin Consulting Co Ltd
Priority to CN202010126235.0A priority Critical patent/CN111371561B/zh
Publication of CN111371561A publication Critical patent/CN111371561A/zh
Application granted granted Critical
Publication of CN111371561B publication Critical patent/CN111371561B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于CP‑ABE算法的联盟区块链数据访问控制方法,包括步骤:(1)密钥生成阶段:该阶段生成CP‑ABE方案中的主密钥MK和公开参数PK,根据用户证书请求生成用户证书和属性密钥密文并返回给客户端;(2)数据加密上链阶段:该阶段将隐私数据利用CP‑ABE方案加密成为密文,并将该密文进行上链操作;(3)访问控制阶段:在请求到密文交易信息后,客户端首先解密属性密钥密文获取属性密钥,进一步根据属性密钥对密文进行解密获得明文隐私数据。本发明在保障用户属性密钥安全分发的前提下,可用于有效地实现超级账本区块链上链数据的隐私保护和加密访问控制功能。

Description

基于CP-ABE算法的联盟区块链数据访问控制方法
技术领域
本发明涉及一种联盟区块链数据访问控制方法,具体是涉及一种基于CP-ABE算法的联盟区块链数据访问控制方法。
背景技术
区块链:区块链的概念源于比特币,其有效地实现了在去中心化分布式场景中节点间的信任问题。根据系统控制权和交易信息公开与否进行归类,区块链可以分为公有(如比特币、以太坊等)、私有链和联盟链(如超级账本等)三类。
超级账本和Fabric-CA:联盟链以超级账本(HyperLedger)项目为代表技术。超级账本是Linux基金会发起的区块链技术项目,该项目致力于发展跨行业的商用区块链平台技术。相比于传统公有链技术,超级账本在扩展性和智能合约的功能完善性方面都有了大幅的提升,因此实用性更强。在超级账本网络中,区块链系统并不是完全去中心化的,而是有若干组织机构共同参与和管理,另外配置一个专用的证书授权机构(Fabric-CA)来处理节点或用户的接入身份权限问题。Fabric-CA由服务器(fabric-ca-server)和客户端(fabric-ca-client)组件组成。它提供如下三个功能:一是注册新用户身份,注册结果将作为用户证书申请的凭据;二是签发证书,即为合法的注册票据生成证书;三是证书更新或撤销。
密文策略属性基加密技术:密文策略属性基加密(CP-ABE)技术是属性基加密(ABE)的一种。属性基加密(ABE)技术本质上属于非对称加密技术,其采用一对多的加密方式。根据解密策略的位置不同,ABE可以分为KP-ABE(密钥策略属性基加密)和CP-ABE(密文策略属性基加密)。在KP-ABE中,密文的解密策略在密钥生成时被嵌入到用户的私钥中,相关属性则在加密时被嵌入到密文中;在CP-ABE中,解密策略在加密时被嵌入到密文中,而用户的属性则在密钥生成时被嵌入到其私钥中。不论是KP-ABE还是CP-ABE,用户都只能在私钥和密文中嵌入的属性集和访问控制策略完全匹配时,才能解密该密文。由于访问控制策略与属性集可能存在一对多的关系,因此ABE技术自然地实现了一对多的加密访问控制功能。同时根据加密时或密钥生成时所指定策略的严格程度,ABE方案可以灵活地选择密文访问控制机制的粒度。
目前的超级账本区块链中,为了保护上链数据的隐私安全,引入了基于通道的数据同步机制,即同一通道中的节点共同维护一份账本,不同通道中的数据相互隔离。这种多通道数据隔离机制大大增强了超级账本网络数据隐私保护的力度,但是因为是基于通道层面的数据隔离保护以及在通道内同步的仍是明文数据,因此这种机制存在着数据隐私保护粒度过粗以及数据泄露的风险。为了解决上述问题,超级账本官方也进一步提出了数据对称加密上链以及隐私数据机制两种方案,但是前者涉及到的大量密钥生成、分发与管理操作使得这一方案并不高效,后者在授权的节点中同步的数据仍是明文数据,因此并未根本上解决数据泄露带来的安全性问题。
发明内容
本发明所要解决的技术问题是提供一种基于CP-ABE算法的联盟区块链数据访问控制方法,通过结合CP-ABE算法对上链数据进行加密,在保证数据不被泄露的同时能够实现最细粒度的数据访问控制,同时通过改造超级账本中已有的Fabric-CA模块,实现了用户属性密钥的动态生成和分发等操作,解决了传统加密机制中广泛存在的密钥分发问题。
为解决上述技术问题,本发明采用的技术方案是:
一种基于CP-ABE算法的联盟区块链数据访问控制方法,通过将CP-ABE算法的实现集成到Fabric-CA模块中,在保证用户属性密钥安全分发的前提下,实现了超级账本区块链网络的数据访问控制;包括以下步骤:
(1)密钥生成阶段:
(1a)CP-ABE算法初始化:向Fabric-CA模块输入系统安全参数1λ,Fabric-CA模块生成CP-ABE的主密钥MK和公开参数PK;
(1b)用户证书和属性密钥密文分发;客户端A和客户端B分别向Fabric-CA模块发送用户证书请求,所述用户证书请求包括用户待生成的证书对应的公钥UPK和用户的属性S;Fabric-CA模块接收到用户证书请求后,Fabric-CA模块生成客户端A和客户端B的用户证书Ucert和用户属性密钥SK,将SK使用用户公钥UPK加密成为密文CTSK后,Fabric-CA模块将用户证书Ucert和用户属性密钥密文CTSK分发给客户端A和客户端B;
(2)数据加密上链阶段:
(2a)上链数据加密。客户端A制定访问控制策略PA,并根据PA构造访问树TA;通过输入公开参数PK、上链隐私数据明文MA以及TA,生成加密交易数据CTA
(2b)加密数据上链。按照超级账本网络中原有的交易流程,客户端A将加密数据CTA作为交易的负载发往区块链网络进行加密交易的背书、排序、分发和验证操作,最终将加密数据CTA成功上链;
(3)访问控制阶段:
(3a)上链数据下载。通过与超级账本网络进行交互,客户端B查询区块链网络中包含交易密文CTA的对应的交易信息,从而得到对应的数据密文CTA
(3b)上链数据解密。客户端B使用用户私钥
Figure BDA0002393816420000031
将属性密文
Figure BDA0002393816420000032
进行解密,生成明文属性密钥SKB;在用户属性密钥SKB中包含的属性满足加密数据CTA中包含的访问控制策略PA的情况下,客户端B对加密数据进行解密,生成隐私数据明文MA
与现有技术相比,本发明具有以下优点:
第一,本发明使用CP-ABE属性基加密技术对明文隐私数据进行加密上链,将用户对数据访问权限所定义的策略与上链数据密文结合,使得只有拥有满足密文策略的属性密钥拥有者才能成功访问原有明文数据,解决了现有联盟区块链中存在的因数据透明公开带来的隐私泄露问题,加强了隐私保护,同时实现了超级账本区块链上链数据的细粒度加密访问控制功能。
第二,在不借助于第三方或者是安全信道的前提下,通过将CP-ABE算法的实现集成至超级账本区块链网络中原有的Fabric-CA模块,利用原有证书请求中的用户公钥加密用户属性密钥进而形成密钥密文,并将密钥密文安全颁发至用户,用户进一步解密获取用户属性密钥,避免了传统密钥分发过程中存在的密钥泄露问题,实现了用户属性密钥的安全分发。
作为优选,步骤1中的主密钥MK和公开参数PK计算公式如下:
PK=(G0,g,gβ,e(g,g)α)
MK=(β,gα)
其中G0是一个阶为素数p的乘法循环群,g为G0的生成元,α,β为有限域Zp中随机选取的两个数,e(g,g)α表示双线性映射操作。
作为优选,步骤2中的用户属性密钥SK计算公式如下:
Figure BDA0002393816420000041
其中随机数r∈Zp,s是用于生成密钥的用户属性集合,
Figure BDA0002393816420000042
代表哈希函数操作,rj∈Zp为每一个j∈S随机选取的随机数。
作为优选,步骤3中的密文CTA计算公式如下:
Figure BDA0002393816420000051
其中TA为依照访问策略构建的访问树,MA为待加密的隐私明文数据,随机数s∈Zp,Y是访问树TA的叶节点集合,qy为访问树TA中每个叶节点y对应的多项式,qy(0)为该多项式在变量值为0处的取值,特别的,根节点R设置节点多项式qR(0)=s,函数att(y)获取叶节点y在访问树TA中对应的属性值。
作为优选,步骤6中的明文MA计算公式如下:
MA=MAe(g,g)αs/(e(gβs,g(α+r)/β)/e(g,g)rs)。
附图说明
图1为本发明的一种流程图;
图2为超级账本Fabric-CA的一种原工作流程图;
图3为本发明的超级账本Fabric-CA的一种工作流程图;
图4为本发明的一种加密数据交易上链流程图;
图5为本发明的一种加密数据交易下链流程图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图1,本发明的实现步骤具体如下:
(1)密钥生成阶段(图1中的步骤1,2):
原有超级账本区块链网络Fabric-CA模块的工作流程如图2所示。为了进行新用户的身份注册,Fabric-CA客户端首先发送用户登记请求至Fabric-CA服务器请求用户身份登记,在将用户身份进行登记之后,服务器返回注册密码至客户端。客户端进一步生成用户注册请求(CSR),该请求包含了用户的身份属性和公钥信息,并将该请求和上步返回的注册密码一起发送至服务器。在验证通过注册密码后,服务器对用户注册请求进行签名生成最终的用户证书,并将该证书返回至客户端,至此,用户身份注册完成。
改造后的Fabric-CA模块的工作流程如图3所示。
(1a)Fabric-CA服务器首先进行CP-ABE方案的初始化。通过输入系统安全参数1λ,Fabric-CA服务器生成一个阶为素数p的乘法循环群G0,该循环群生成元为g,随机选择α,β∈Zp,生成CP-ABE方案中的主密钥MK和公开参数PK。
PK=(G0,g,h=gβ,e(g,g)α)
MK=(β,gα)
(1b)用户证书和属性密钥密文分发。客户端发送用户登记请求,请求对用户身份进行登记。在接收到客户端发送的用户登记请求后,服务器进行用户登记并返回相应的注册密码。客户端随即生成用户注册请求(CSR),并将该请求和上步返回的注册密码一同发送至服务器端。在验证通过注册密码后,服务器对用户注册请求进行签名生成最终的用户证书Ucert,并根据用户注册请求中包含的用户属性S如通道,组织以及用户名等信息生成用户属性密钥SK。其中通道可以包含多个组织,组织又可以包含多个用户,因此此属性具有天然的层级关系,举例来说,通道1组织1中的用户Jim对应的属性S是(通道1,组织1,Jim)。为了生成SK,服务端首先需要随机选取r∈Zp,并为每一个j∈S随机选取一个rj∈Zp,结合用户的属性S,计算
Figure BDA0002393816420000061
在生成用户属性密钥SK后,进一步使用用户注册请求包含的用户公钥UPK对该密钥进行加密,生成属性密钥密文CTSK。服务端最后将生成的用户证书Ucert以及属性密钥密文CTSK一同返回至客户端。
(2)数据加密上链阶段:(图1中的步骤3,4):
(2a)上链数据加密。为了将隐私交易数据MA进行加密,客户端A需要制定访问控制策略PA,并进一步根据该访问控制策略构造访问树TA。为访问树TA中的每个节点选择对应的多项式qy,为根节点R选择随机s∈Zp并设置qR(0)=s。假设Y是访问树TA的叶节点集合,可以根据访问树TA构造出相应的密文:
Figure BDA0002393816420000071
(2b)加密数据上链。区别于比特币等公链采用的UTXO交易模型,联盟链超级账本采用的是键值对形式的账本存储,因此不需要考虑账户金额的增减验证问题。如图4,在将隐私交易数据MA加密成为CTA后,客户端A将加密数据CTA作为交易的负载构建加密交易,进一步向背书节点提交加密交易提案,请求背书节点进行背书。背书节点模拟执行加密交易,进行加密交易进行背书,并将背书响应返回至客户端。客户端在收集到足够的加密交易背书响应后,结合之前提交的加密交易提案构造交易请求Envelope结构并将其提交至排序节点。排序节点进行排序后将生成的区块分发至各个组织的主节点进行加密交易的同步。记账节点在成功验证加密交易后,将该交易进行最终上链并将上链结果返回至客户端。
(3)访问控制阶段:(图1中的步骤5,6):
(3a)上链数据下载。为了访问MA,客户端B首先需要将向超级账本网络请求包含CTA的加密交易内容。如图5所示,客户端B构造查询交易后将查询交易提案提交至背书节点请求背书。在接收到客户端发来的交易提案后,背书节点调用相关链码模拟执行查询交易,并将查询执行结果即交易密文CTA返回至客户端。
(3b)上链数据解密。在接收到交易密文CTA后,客户端首先利用用户私钥USK对(1b)中Fabric-CA服务器返回的属性密钥密文CTSK进行解密操作生成SK。在客户端B的属性密钥SK中包含的属性满足密文CTA包含的访问控制策略PA的情况下,对CTA进行解密得到解密后的交易明文信息MA。设置A=e(g,g)rs,计算:
Figure BDA0002393816420000081
应理解,本实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。

Claims (5)

1.一种基于CP-ABE算法的联盟区块链数据访问控制方法,包括以下步骤:
步骤1:CP-ABE算法初始化:向Fabric-CA模块输入系统安全参数1λ,Fabric-CA模块生成CP-ABE的主密钥MK和公开参数PK;
步骤2:用户证书和属性密钥密文分发;客户端A和客户端B分别向Fabric-CA模块发送用户证书请求,所述用户证书请求包括用户待生成的证书对应的公钥UPK和用户的属性S;Fabric-CA模块接收到用户证书请求后,Fabric-CA模块生成客户端A和客户端B的用户证书Ucert和用户属性密钥SK,将SK使用用户公钥UPK加密成为密文CTSK后,Fabric-CA模块将用户证书Ucert和用户属性密钥密文CTSK分发给客户端A和客户端B;
步骤3:上链数据加密;
客户端A制定访问控制策略PA,并根据PA构造访问树TA;通过输入公开参数PK、上链隐私数据明文MA以及TA,生成加密交易数据CTA
步骤4:加密数据上链;
按照超级账本网络中原有的交易流程,客户端A将加密数据CTA作为交易的负载发往区块链网络进行加密交易的背书、排序、分发和验证操作,最终将加密数据CTA成功上链;
步骤5:上链数据下载;
客户端B查询区块链网络中包含交易密文CTA的交易信息,得到交易信息对应的数据密文CTA
步骤6:上链数据解密;
客户端B使用用户私钥
Figure FDA0002393816410000011
将属性密文
Figure FDA0002393816410000012
进行解密,生成明文属性密钥SKB;在用户属性密钥SKB中包含的属性满足加密数据CTA中包含的访问控制策略PA的情况下,客户端B对加密数据进行解密,生成隐私数据明文MA
2.根据权利要求1所述的基于CP-ABE算法的联盟区块链数据访问控制方法,其特征在于,步骤1中的主密钥MK和公开参数PK计算公式如下:
PK=(G0,g,gβ,e(g,g)α)
MK=(β,gα)
其中G0是一个阶为素数p的乘法循环群,g为G0的生成元,α,β为有限域Zp中随机选取的两个数,e(g,g)α表示双线性映射操作。
3.根据权利要求1所述的基于CP-ABE算法的联盟区块链数据访问控制方法,其特征在于,步骤2中的用户属性密钥SK计算公式如下:
Figure FDA0002393816410000021
其中随机数r∈zp,S是用于生成密钥的用户属性集合,
Figure FDA0002393816410000022
代表哈希函数操作,rj∈Zp为每一个j∈S随机选取的随机数。
4.根据权利要求1所述的一种基于CP-ABE算法的联盟区块链数据访问控制方法,其特征在于,步骤3中的密文CTA计算公式如下:
Figure FDA0002393816410000023
其中TA为依照访问策略构建的访问树,MA为待加密的隐私明文数据,随机数s∈zp,Y是访问树TA的叶节点集合,qy为访问树TA中每个叶节点y对应的多项式,qy(0)为该多项式在变量值为0处的取值,特别的,根节点R设置节点多项式qR(0)=s,函数att(y)获取叶节点y在访问树TA中对应的属性值。
5.根据权利要求1或2或3或4所述的一种基于CP-ABE算法的联盟区块链数据访问控制方法,其特征在于,步骤6中的明文MA计算公式如下:
MA=MAe(g,g)αs/(e(gβs,g(α+r)/β)/e(g,g)rs)。
CN202010126235.0A 2020-02-27 2020-02-27 一种基于cp-abe算法的联盟区块链数据访问控制方法 Active CN111371561B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010126235.0A CN111371561B (zh) 2020-02-27 2020-02-27 一种基于cp-abe算法的联盟区块链数据访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010126235.0A CN111371561B (zh) 2020-02-27 2020-02-27 一种基于cp-abe算法的联盟区块链数据访问控制方法

Publications (2)

Publication Number Publication Date
CN111371561A true CN111371561A (zh) 2020-07-03
CN111371561B CN111371561B (zh) 2023-07-11

Family

ID=71211582

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010126235.0A Active CN111371561B (zh) 2020-02-27 2020-02-27 一种基于cp-abe算法的联盟区块链数据访问控制方法

Country Status (1)

Country Link
CN (1) CN111371561B (zh)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039880A (zh) * 2020-08-30 2020-12-04 河南大学 基于区块链分布式外包的双重策略访问控制方法
CN112073479A (zh) * 2020-08-26 2020-12-11 重庆邮电大学 一种基于区块链的去中心数据访问控制方法及系统
CN112085502A (zh) * 2020-09-09 2020-12-15 江苏大学 一种基于边缘计算的轻量级区块链监管方法及系统
CN112104454A (zh) * 2020-08-11 2020-12-18 东方红卫星移动通信有限公司 一种数据安全传输方法及系统
CN112328699A (zh) * 2020-11-20 2021-02-05 中山大学 一种基于区块链的全同态加密算法的安全外包方法及系统
CN112365945A (zh) * 2020-10-27 2021-02-12 扬州大学 基于区块链的电子病历细粒度访问控制和密文可搜索方法
CN112543105A (zh) * 2020-11-26 2021-03-23 齐鲁工业大学 一种智能合约下基于角色的完全访问控制方法
CN113037753A (zh) * 2021-03-09 2021-06-25 电子科技大学 一种基于区块链的具有隐私保护性的加密数据共享方法
CN113067704A (zh) * 2021-03-29 2021-07-02 安徽慧可科技有限公司 一种基于区块链的数据确权方法、系统和设备
CN113127927A (zh) * 2021-04-27 2021-07-16 泰山学院 一种许可链数据共享及监管的属性重构加密方法及系统
CN113242219A (zh) * 2021-04-26 2021-08-10 卓尔智联(武汉)研究院有限公司 数据传输方法、区块链网络及存储介质
CN113259411A (zh) * 2021-04-09 2021-08-13 北京工业大学 一种基于rfid和混合区块链-边缘架构的物品追踪方法
CN113392427A (zh) * 2021-05-07 2021-09-14 卓尔智联(武汉)研究院有限公司 数据存储方法、装置、电子设备和存储介质
CN113489733A (zh) * 2021-07-13 2021-10-08 郑州轻工业大学 基于区块链的内容中心网络隐私保护方法
CN113836222A (zh) * 2021-08-24 2021-12-24 北京理工大学 一种基于区块链的可隐藏策略和属性的访问控制方法
CN114050915A (zh) * 2021-10-25 2022-02-15 安徽中科晶格技术有限公司 隔离网络下细粒度权限访问同步方法、装置及设备
CN114372281A (zh) * 2021-12-24 2022-04-19 浙江吉利控股集团有限公司 智能合约访问方法、装置、设备及存储介质
CN114785599A (zh) * 2022-04-24 2022-07-22 江苏大学 一种面向远程医疗诊断应用的区块链细粒度访问控制方法、终端设备及服务器
CN114978578A (zh) * 2022-04-06 2022-08-30 中债金科信息技术有限公司 基于属性密钥派生的数据越权访问控制方法及装置
CN115150184A (zh) * 2022-07-25 2022-10-04 中国互联网络信息中心 一种元数据在fabric区块链证书中应用的方法及其系统
CN115473664A (zh) * 2022-05-31 2022-12-13 北京邮电大学 基于区块链的信用数据处理方法及模型
CN116112244A (zh) * 2023-01-13 2023-05-12 重庆邮电大学 一种基于区块链和属性基加密的访问控制方法
CN116805078A (zh) * 2023-06-14 2023-09-26 深圳市易联锋达科技有限公司 一种基于大数据的物流信息平台数据智能管理系统及方法
CN116980179A (zh) * 2023-06-19 2023-10-31 广州粤建三和软件股份有限公司 数据资产数据的安全应用方法、装置及数据资产管理系统
CN118214614A (zh) * 2024-05-20 2024-06-18 浙江清华长三角研究院 区块链系统上数据的访问控制方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106503994A (zh) * 2016-11-02 2017-03-15 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
CN106612169A (zh) * 2016-05-25 2017-05-03 四川用联信息技术有限公司 云环境下一种安全的数据共享方法
CN108881291A (zh) * 2018-07-19 2018-11-23 上海海事大学 一种基于分层授权机构的权重属性基加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106612169A (zh) * 2016-05-25 2017-05-03 四川用联信息技术有限公司 云环境下一种安全的数据共享方法
CN106503994A (zh) * 2016-11-02 2017-03-15 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
CN108881291A (zh) * 2018-07-19 2018-11-23 上海海事大学 一种基于分层授权机构的权重属性基加密方法

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104454A (zh) * 2020-08-11 2020-12-18 东方红卫星移动通信有限公司 一种数据安全传输方法及系统
CN112104454B (zh) * 2020-08-11 2023-04-07 东方红卫星移动通信有限公司 一种数据安全传输方法及系统
CN112073479A (zh) * 2020-08-26 2020-12-11 重庆邮电大学 一种基于区块链的去中心数据访问控制方法及系统
CN112039880B (zh) * 2020-08-30 2021-07-30 河南大学 基于区块链分布式外包的双重策略访问控制方法
CN112039880A (zh) * 2020-08-30 2020-12-04 河南大学 基于区块链分布式外包的双重策略访问控制方法
CN112085502A (zh) * 2020-09-09 2020-12-15 江苏大学 一种基于边缘计算的轻量级区块链监管方法及系统
CN112085502B (zh) * 2020-09-09 2023-10-13 江苏大学 一种基于边缘计算的轻量级区块链监管方法及系统
CN112365945B (zh) * 2020-10-27 2024-03-26 扬州大学 基于区块链的电子病历细粒度访问控制和密文可搜索方法
CN112365945A (zh) * 2020-10-27 2021-02-12 扬州大学 基于区块链的电子病历细粒度访问控制和密文可搜索方法
CN112328699B (zh) * 2020-11-20 2023-07-28 中山大学 一种基于区块链的全同态加密算法的安全外包方法及系统
CN112328699A (zh) * 2020-11-20 2021-02-05 中山大学 一种基于区块链的全同态加密算法的安全外包方法及系统
CN112543105A (zh) * 2020-11-26 2021-03-23 齐鲁工业大学 一种智能合约下基于角色的完全访问控制方法
CN113037753B (zh) * 2021-03-09 2022-02-01 电子科技大学 一种基于区块链的具有隐私保护性的加密数据共享方法
CN113037753A (zh) * 2021-03-09 2021-06-25 电子科技大学 一种基于区块链的具有隐私保护性的加密数据共享方法
CN113067704B (zh) * 2021-03-29 2022-08-30 安徽慧可科技有限公司 一种基于区块链的数据确权方法、系统和设备
CN113067704A (zh) * 2021-03-29 2021-07-02 安徽慧可科技有限公司 一种基于区块链的数据确权方法、系统和设备
CN113259411A (zh) * 2021-04-09 2021-08-13 北京工业大学 一种基于rfid和混合区块链-边缘架构的物品追踪方法
CN113259411B (zh) * 2021-04-09 2022-11-04 北京工业大学 一种基于rfid和混合区块链-边缘架构的物品追踪方法
CN113242219A (zh) * 2021-04-26 2021-08-10 卓尔智联(武汉)研究院有限公司 数据传输方法、区块链网络及存储介质
CN113127927B (zh) * 2021-04-27 2022-03-18 泰山学院 一种许可链数据共享及监管的属性重构加密方法及系统
CN113127927A (zh) * 2021-04-27 2021-07-16 泰山学院 一种许可链数据共享及监管的属性重构加密方法及系统
CN113392427A (zh) * 2021-05-07 2021-09-14 卓尔智联(武汉)研究院有限公司 数据存储方法、装置、电子设备和存储介质
US12095898B2 (en) 2021-07-13 2024-09-17 Zhengzhou University Of Light Industry Blockchain-based privacy protection method for content centric network (CCN)
CN113489733B (zh) * 2021-07-13 2022-07-29 郑州轻工业大学 基于区块链的内容中心网络隐私保护方法
CN113489733A (zh) * 2021-07-13 2021-10-08 郑州轻工业大学 基于区块链的内容中心网络隐私保护方法
CN113836222A (zh) * 2021-08-24 2021-12-24 北京理工大学 一种基于区块链的可隐藏策略和属性的访问控制方法
CN114050915A (zh) * 2021-10-25 2022-02-15 安徽中科晶格技术有限公司 隔离网络下细粒度权限访问同步方法、装置及设备
CN114050915B (zh) * 2021-10-25 2024-03-15 安徽中科晶格技术有限公司 隔离网络下细粒度权限访问同步方法、装置及设备
CN114372281A (zh) * 2021-12-24 2022-04-19 浙江吉利控股集团有限公司 智能合约访问方法、装置、设备及存储介质
CN114978578B (zh) * 2022-04-06 2023-09-19 中债金科信息技术有限公司 基于属性密钥派生的数据越权访问控制方法及装置
CN114978578A (zh) * 2022-04-06 2022-08-30 中债金科信息技术有限公司 基于属性密钥派生的数据越权访问控制方法及装置
CN114785599A (zh) * 2022-04-24 2022-07-22 江苏大学 一种面向远程医疗诊断应用的区块链细粒度访问控制方法、终端设备及服务器
CN115473664A (zh) * 2022-05-31 2022-12-13 北京邮电大学 基于区块链的信用数据处理方法及模型
CN115150184B (zh) * 2022-07-25 2023-07-21 中国互联网络信息中心 一种元数据在fabric区块链证书中应用的方法及其系统
CN115150184A (zh) * 2022-07-25 2022-10-04 中国互联网络信息中心 一种元数据在fabric区块链证书中应用的方法及其系统
CN116112244A (zh) * 2023-01-13 2023-05-12 重庆邮电大学 一种基于区块链和属性基加密的访问控制方法
CN116112244B (zh) * 2023-01-13 2024-10-18 上海皓物智能科技集团有限公司 一种基于区块链和属性基加密的访问控制方法
CN116805078A (zh) * 2023-06-14 2023-09-26 深圳市易联锋达科技有限公司 一种基于大数据的物流信息平台数据智能管理系统及方法
CN116980179A (zh) * 2023-06-19 2023-10-31 广州粤建三和软件股份有限公司 数据资产数据的安全应用方法、装置及数据资产管理系统
CN116980179B (zh) * 2023-06-19 2024-07-09 广州粤建三和软件股份有限公司 数据资产数据的安全应用方法、装置、数据资产管理系统及计算机可读存储介质
CN118214614A (zh) * 2024-05-20 2024-06-18 浙江清华长三角研究院 区块链系统上数据的访问控制方法、装置及系统

Also Published As

Publication number Publication date
CN111371561B (zh) 2023-07-11

Similar Documents

Publication Publication Date Title
CN111371561B (zh) 一种基于cp-abe算法的联盟区块链数据访问控制方法
CN109559117B (zh) 基于属性基加密的区块链合约隐私保护方法与系统
CN109040045B (zh) 一种基于密文策略属性基加密的云存储访问控制方法
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
CN113014392B (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
Zhou et al. Achieving secure role-based access control on encrypted data in cloud storage
US6483920B2 (en) Key recovery process used for strong encryption of messages
JP3060071B2 (ja) コンピュータ・ネットワーク暗号鍵配布システム
JP5130318B2 (ja) 証明書に基づく暗号化および公開鍵構造基盤
CN106059763B (zh) 云环境下属性基多机构层次化密文策略权重加密方法
CN103560882B (zh) 一种基于标识的椭圆曲线密码系统
CN109711184B (zh) 一种基于属性加密的区块链数据访问控制方法及装置
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
CN109559124A (zh) 一种基于区块链的云数据安全共享方法
CN108989053A (zh) 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN108632385B (zh) 基于时间序列的多叉树数据索引结构云存储隐私保护方法
Camenisch et al. Concepts and languages for privacy-preserving attribute-based authentication
CN113098683B (zh) 一种基于属性的数据加密方法和系统
CN115883214A (zh) 基于联盟链和cp-abe的电子医疗数据共享系统及方法
CN117240452A (zh) 一种基于区块链的高原数据安全共享方法
CN117200966A (zh) 一种基于分布式身份和联盟链的可信授权数据共享方法
CN107360252A (zh) 一种异构云域授权的数据安全访问方法
CN116366320A (zh) 一种基于区块链可撤销的分布式属性基加密方法
CN116232568A (zh) 一种基于sm9的属性基加密的区块链访问控制方法
CN116319058A (zh) 一种基于区块链的属性和策略隐藏的访问控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant