CN111629057A - 基于区块链具有隐私保护的物联网访问控制方法 - Google Patents

基于区块链具有隐私保护的物联网访问控制方法 Download PDF

Info

Publication number
CN111629057A
CN111629057A CN202010461829.7A CN202010461829A CN111629057A CN 111629057 A CN111629057 A CN 111629057A CN 202010461829 A CN202010461829 A CN 202010461829A CN 111629057 A CN111629057 A CN 111629057A
Authority
CN
China
Prior art keywords
transaction
contract
access
authorization
role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010461829.7A
Other languages
English (en)
Other versions
CN111629057B (zh
Inventor
李先贤
杨君豪
石贞奎
李�杰
付雪梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi Normal University
Original Assignee
Guangxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi Normal University filed Critical Guangxi Normal University
Priority to CN202010461829.7A priority Critical patent/CN111629057B/zh
Publication of CN111629057A publication Critical patent/CN111629057A/zh
Application granted granted Critical
Publication of CN111629057B publication Critical patent/CN111629057B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种基于区块链具有隐私保护的物联网访问控制方法,采用零知识证明算法对交易进行加密,生成证明,这样即可以保护交易的隐私,又能让共识节点进行验证达成共识。然后利用可信执行环境,确保智能合约和相关数据的安全。同时,结合角色访问控制模型,对访问请求者进行分类,赋予不同访问请求者不同的权限,来实现细粒度的访问控制。本发明能够保护用户的数据隐私和访问记录隐私,确保不会因为区块链数据的透明性而泄露用户的隐私。

Description

基于区块链具有隐私保护的物联网访问控制方法
技术领域
本发明涉及物联网技术领域,具体涉及一种基于区块链具有隐私保护的物联网访问控制方法。
背景技术
随着物联网的发展,物联网在不同的市场占有越来越重要的影响力。物联网的安全和隐私问题一直是物联网发展面临的一项挑战。对于物联网设备的动态性以及CPU、内存、电力限制等问题,传统的集中式访问控制系统已经无法满足物联网访问控制需求。
随着区块链技术的发展,为物联网的访问控制提供了一种新的解决方案。目前有很多利用区块链技术的去中心化和不可篡改的特点,所提出的解决物联网安全和隐私问题的方案,能够实现物联网去中心化和可信的访问控制。然而,在现有基于区块链技术的访问控制方案中,由于区块链的交易数据和信息是公开透明的,因此当用户请求访问时,每次的访问记录在区块链上都是公开透明的,这不仅严重侵犯的用户的隐私,而且会面临隐私泄露问题。为此,需要引入更细粒度的访问控制策略。
发明内容
本发明所要解决的是现有基于区块链技术的访问控制方法存在隐私泄露的问题,提供一种基于区块链具有隐私保护的物联网访问控制方法。
为解决上述问题,本发明是通过以下技术方案实现的:
基于区块链具有隐私保护的物联网访问控制方法,包括步骤如下:
步骤1、资源所有者创建授权合约,并生成授权合约交易;
步骤2、资源所有者利用零知识证明对授权合约交易进行加密,生成加密授权合约交易和授权合约证明,并将加密授权合约交易和授权合约证明上传到区块链;
步骤3、区块链的共识节点接收到加密授权合约交易和授权合约证明后,对授权合约证明进行验证:
如果验证通过,则该共识节点将加密授权合约交易载入可信环境进行上链存储,并广播该加密授权合约交易的ID和存储地址;
如果验证不通过,则该共识节点广播交易失败消息;
步骤4、资源所有者创建认证合约,并生成认证合约交易;
步骤5、资源所有者利用零知识证明对认证合约交易进行加密,生成加密认证合约交易和认证合约证明,并将加密认证合约交易和认证合约证明上传到区块链;
步骤6、区块链的共识节点接收到加密认证合约交易和认证合约证明后,对认证合约证明进行验证:
如果验证通过,则该共识节点将加密认证合约交易载入可信环境进行上链存储,并广播该加密认证合约交易的ID和存储地址;
如果验证不通过,则该共识节点广播交易失败消息;
步骤7、访问请求者向资源所有者发送角色授权请求;
步骤8、资源所有者在收到角色授权请求后,生成角色授权交易去调用授权合约,并利用零知识证明对角色授权交易进行加密,生成加密角色授权交易和角色授权证明,并将加密角色授权交易和角色授权证明上传区块链;
步骤9、区块链的共识节点在收到加密角色授权交易和角色授权证明后,对角色授权证明进行验证:
如果验证通过,则分为两种情况:
①对于内部访问请求者:该共识节点将加密角色授权交易载入可信执行环境中的授权合约,授权合约直接将访问请求者的地址和角色信息保存到授权合约中,完成访问请求者的角色授权,并广播授权结果;
②对于外部访问请求者:该共识节点将加密角色授权交易载入可信执行环境中的授权合约,授权合约对加密角色授权交易进行是否满足授予角色条件的判定:若满足,则将访问请求者的地址和角色信息保存到授权合约中,完成访问请求者的角色授权,并广播授权结果;否则,广播交易失败消息;
如果验证不通过,则该共识节点广播交易失败消息;
步骤10、完成访问请求者的角色授权后,访问请求者生成访问请求交易去调用认证合约,并利用零知识证明对访问请求交易进行加密,生成加密访问请求交易和访问请求证明,并将加密访问请求交易和访问请求证明上传到区块链;
步骤11、区块链的共识节点接收到加密访问请求交易和访问请求证明后,对访问请求证明进行验证:
如果验证通过,则该共识节点将加密访问请求交易载入可信执行环境中的认证合约,认证合约对加密访问请求交易进行是否满足认证访问条件的判定,若满足,则将访问请求者的地址和访问操作发送给网关,并广播认证结果;否则,广播交易失败消息;
如果验证不通过,则该共识节点广播交易失败消息;
步骤12、网关收到访问请求者的地址和访问操作后,将访问请求者的地址和访问操作发送给对应的物联网设备;物联网设备响应访问操作,并根据访问请求者的地址返回访问结果给访问请求者。
上述步骤9中,满足授予角色条件由资源所有者根据自身情况进行定义。
上述步骤11中,满足认证访问条件的判定即判断否同时满足如下条件:
(1)查询授权合约内的地址和角色信息,看是否与访问请求交易中对应的访问请求者的ID、地址和角色相匹配;
(2)向网关查询是否存在访问请求交易中想要访问的物联网设备;
(3)将查询到的角色信息与访问操作进行匹配,判断该角色是否满足对应物联网设备和对应操作的访问权限。
与现有技术相比,本发明提出一种利用零知识证明保护隐私的角色访问控制方法。采用零知识证明算法对交易进行加密,生成证明π,这样即可以保护交易的隐私,又能让共识节点进行验证达成共识。然后利用可信执行环境,确保智能合约(授权合约和认证合约)和相关数据的安全。同时,结合角色访问控制模型,对访问请求者进行分类,赋予不同访问请求者不同的权限,来实现细粒度的访问控制。本发明能够保护用户的数据隐私和访问记录隐私,确保不会因为区块链数据的透明性而泄露用户的隐私。
附图说明
图1为基于区块链具有隐私保护的物联网访问控制方法的框架示意图;
图2为基于区块链具有隐私保护的物联网访问控制方法的流程图;
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实例,并参照附图,对本发明进一步详细说明。
参见图1和2,基于区块链具有隐私保护的物联网访问控制方法,其具体包括如下步骤:
步骤1:资源所有者创建授权合约(Authorization Contract),并通过线下编译器编写该授权合约,实现授权合约的授予角色、添加角色、删除角色等功能。
资源所有者是物联网设备的拥有者。
授权合约用于赋予访问请求者角色和对应的权限。针对内部成员,资源所有者可以通过交易直接添加、删除角色信息。针对外部成员,访问请求者可以通过发送交易给授权合约请求相应的角色,由共识节点将交易载入授权合约,授权合约进行判断是否满足授予对应角色的条件。
授权合约的格式为:
function Grantrole(address userAddress,string userRole){}//授予外部访问者角色
function Addrole(address userAddress,string userRole,stringuserNotes){}//添加内部访问者角色
function Removerole(address userAddress,string userRole){}//资源所有者删除角色。
步骤2:资源所有者将授权合约进行编译生成字节码,生成授权合约交易。
授权合约交易的格式为:
Figure BDA0002511209100000031
Figure BDA0002511209100000041
步骤3:资源所有者利用零知识证明对授权合约交易进行加密,生成加密授权合约交易和授权合约证明,并将加密授权合约交易和授权合约证明上传到区块链。
步骤3.1:设置过程:
随机选取参数α,β,γ,δ,χ←F*,并计算σ,τ,其中:
τ=(α,β,γ,δ,χ)
Figure BDA0002511209100000042
步骤3.2:证明过程:
随机选取参数r和s,并计算π,其中:
π=Πσ=(A,B,C):
Figure BDA0002511209100000043
Figure BDA0002511209100000044
Figure BDA0002511209100000046
步骤3.3:加密授权合约交易C和授权合约证明π上传到区块链。
步骤4:区块链的共识节点接收到加密授权合约交易和授权合约证明后,对授权合约证明进行验证:如果验证通过,则该共识节点将加密授权合约交易载入可信环境进行上链存储,并广播该加密授权合约交易的ID(即编号)和存储地址;如果验证不通过,则该共识节点广播交易失败消息。
对授权合约证明进行验证,即判断下式是否成立:
Figure BDA0002511209100000045
如果上式成立,表明验证通过;如果上式不成立,表明验证不通过。
可信执行环境:简称TEE,它是CPU上的一块区域。这块区域的作用是给数据和代码的执行提供一个更安全的空间,并保证它们的机密性和完整性。常见的可信执行环境有Intel SGX,ARM TrustZone。
步骤5:资源所有者创建认证合约(Authentication Contract),通过线下编译器编写该认证合约,实现认证合约的查找角色、查找设备、权限检查等功能。
认证合约用于对访问请求者进行资格认证。当访问请求者向认证合约发送访问请求交易时,首先由共识节点对访问请求交易证明进行验证,验证通过后,将包含访问请求者账户、角色、访问目标ID、操作的交易返回给认证合约。然后认证合约调用授权合约进行查询,判断访问请求者是否拥有该角色,判断访问请求者是否具有对应的操作权限。共识节点会实现可信执行环境,用于对交易和合约进行解析和计算,确保交易和合约的隐私不会泄露。一些常见的可信执行环境包括Intel SGX、ARM Trustzone。
认证合约的格式为:
function Findrole(address userAddress,string userRole){}//查找访问请求者的地址和角色
function Finddevice(string deviceID){}//查找被访问设备的ID
function Judge(string userRole,string action){}//对访问操作和角色权限进行判断。
步骤6:资源所有者将认证合约进行编译生成字节码,生成认证合约交易。
认证合约交易的格式为:
Figure BDA0002511209100000051
步骤7:资源所有者利用零知识证明对认证合约交易进行加密,生成加密认证合约交易和认证合约证明,并将加密认证合约交易和认证合约证明上传到区块链。
利用零知识证明对认证合约交易进行加密的过程与利用零知识证明对授权合约交易进行加密的过程相同。
步骤8:区块链的共识节点接收到加密认证合约交易和认证合约证明后,对认证合约证明进行验证:如果验证通过,则该共识节点将加密认证合约交易载入可信环境进行上链存储,同时广播该加密认证合约交易的ID(即编号)和存储地址;如果验证不通过,则该共识节点广播交易失败消息。
对认证合约证明进行验证的方法与对授权合约证明进行验证的方法相同。
步骤9:访问请求者向资源所有者发送角色授权请求。
访问请求者是对物联网设备进行访问的人员,分为内部访问者和外部访问者。内部访问者是指由资源所有者赋予可以访问和管理物联网设备权限的内部人员,如物联网公司的员工或者智能家居里的家人。外部访问者是指没有权限访问物联网设备,但是需要或想要访问物联网设备的外部人员,如政府部门的监管人员或者合作伙伴。
步骤10:资源所有者在收到访问请求者发送的角色授权请求后,生成角色授权交易去调用授权合约,并利用零知识证明对角色授权交易进行加密,生成加密角色授权交易和角色授权证明,并将加密角色授权交易和角色授权证明上传区块链。
步骤11:区块链的共识节点在收到加密角色授权交易和角色授权证明后,对角色授权证明进行验证:
如果验证通过,则分为两种情况:
①对于内部访问请求者:该共识节点将加密的角色授权交易载入可信执行环境中的授权合约,授权合约直接将访问请求者的地址和角色信息保存到授权合约中,完成访问请求者的角色授权,并广播授权结果。
②对于外部访问请求者:该共识节点将加密的角色授权交易载入可信执行环境中的授权合约,授权合约对加密角色授权交易进行是否满足授予角色条件的判定,其中角色授予条件由资源所有者根据自身情况来定义,可以是费用,也可以是权威机构的数字签名。若满足,则将访问请求者的地址和角色信息保存到授权合约中,完成访问请求者的角色授权,并广播授权结果;
否则,广播交易失败消息;
如果验证不通过,则该共识节点广播交易失败消息。
步骤12:完成访问请求者的角色授权后,访问请求者生成访问请求交易去调用认证合约,并利用零知识证明对访问请求交易进行加密,生成加密访问请求交易和访问请求证明,并将加密访问请求交易和访问请求证明上传到区块链。
步骤13:区块链的共识节点接收到加密访问请求交易和访问请求证明后,对访问请求证明进行验证:
如果验证通过,则该共识节点将加密访问请求交易载入可信执行环境中的认证合约,认证合约对加密访问请求交易进行是否满足认证访问条件的判定,即是否同时满足如下条件:(1)查询授权合约内的地址和角色信息,看是否与访问请求交易中对应的访问请求者的ID、地址和角色相匹配;(2)向网关查询是否存在访问请求交易中想要访问的物联网设备;(3)将查询到的角色信息与访问操作进行匹配,判断该角色是否满足对应物联网设备和对应操作的访问权限;
若满足,则将访问请求者的地址和访问操作发送给网关,并广播认证结果;
否则,广播交易失败消息;
如果验证不通过,则该共识节点广播交易失败消息。
步骤14:网关收到访问请求者的地址和访问操作后,将访问请求者的地址和访问操作发送给对应的物联网设备;物联网设备响应访问操作,并根据访问请求者的地址返回访问结果给访问请求者。
需要说明的是,尽管以上本发明所述的实施例是说明性的,但这并非是对本发明的限制,因此本发明并不局限于上述具体实施方式中。在不脱离本发明原理的情况下,凡是本领域技术人员在本发明的启示下获得的其它实施方式,均视为在本发明的保护之内。

Claims (3)

1.基于区块链具有隐私保护的物联网访问控制方法,其特征是,包括步骤如下:
步骤1、资源所有者创建授权合约,并生成授权合约交易;
步骤2、资源所有者利用零知识证明对授权合约交易进行加密,生成加密授权合约交易和授权合约证明,并将加密授权合约交易和授权合约证明上传到区块链;
步骤3、区块链的共识节点接收到加密授权合约交易和授权合约证明后,对授权合约证明进行验证:
如果验证通过,则该共识节点将加密授权合约交易载入可信环境进行上链存储,并广播该加密授权合约交易的ID和存储地址;
如果验证不通过,则该共识节点广播交易失败消息;
步骤4、资源所有者创建认证合约,并生成认证合约交易;
步骤5、资源所有者利用零知识证明对认证合约交易进行加密,生成加密认证合约交易和认证合约证明,并将加密认证合约交易和认证合约证明上传到区块链;
步骤6、区块链的共识节点接收到加密认证合约交易和认证合约证明后,对认证合约证明进行验证:
如果验证通过,则该共识节点将加密认证合约交易载入可信环境进行上链存储,并广播该加密认证合约交易的ID和存储地址;
如果验证不通过,则该共识节点广播交易失败消息;
步骤7、访问请求者向资源所有者发送角色授权请求;
步骤8、资源所有者在收到角色授权请求后,生成角色授权交易去调用授权合约,并利用零知识证明对角色授权交易进行加密,生成加密角色授权交易和角色授权证明,并将加密角色授权交易和角色授权证明上传区块链;
步骤9、区块链的共识节点在收到加密角色授权交易和角色授权证明后,对角色授权证明进行验证:
如果验证通过,则分为两种情况:
①对于内部访问请求者:该共识节点将加密角色授权交易载入可信执行环境中的授权合约,授权合约直接将访问请求者的地址和角色信息保存到授权合约中,完成访问请求者的角色授权,并广播授权结果;
②对于外部访问请求者:该共识节点将加密角色授权交易载入可信执行环境中的授权合约,授权合约对加密角色授权交易进行是否满足授予角色条件的判定:若满足,则将访问请求者的地址和角色信息保存到授权合约中,完成访问请求者的角色授权,并广播授权结果;否则,广播交易失败消息;
如果验证不通过,则该共识节点广播交易失败消息;
步骤10、完成访问请求者的角色授权后,访问请求者生成访问请求交易去调用认证合约,并利用零知识证明对访问请求交易进行加密,生成加密访问请求交易和访问请求证明,并将加密访问请求交易和访问请求证明上传到区块链;
步骤11、区块链的共识节点接收到加密访问请求交易和访问请求证明后,对访问请求证明进行验证:
如果验证通过,则该共识节点将加密访问请求交易载入可信执行环境中的认证合约,认证合约对加密访问请求交易进行是否满足认证访问条件的判定,若满足,则将访问请求者的地址和访问操作发送给网关,并广播认证结果;否则,广播交易失败消息;
如果验证不通过,则该共识节点广播交易失败消息;
步骤12、网关收到访问请求者的地址和访问操作后,将访问请求者的地址和访问操作发送给对应的物联网设备;物联网设备响应访问操作,并根据访问请求者的地址返回访问结果给访问请求者。
2.根据权利要求1所述基于区块链具有隐私保护的物联网访问控制方法,其特征是,步骤9中,满足授予角色条件由资源所有者根据自身情况进行定义。
3.根据权利要求1所述基于区块链具有隐私保护的物联网访问控制方法,其特征是,步骤11中,满足认证访问条件的判定即判断否同时满足如下条件:
(1)查询授权合约内的地址和角色信息,看是否与访问请求交易中对应的访问请求者的ID、地址和角色相匹配;
(2)向网关查询是否存在访问请求交易中想要访问的物联网设备;
(3)将查询到的角色信息与访问操作进行匹配,判断该角色是否满足对应物联网设备和对应操作的访问权限。
CN202010461829.7A 2020-05-27 2020-05-27 基于区块链具有隐私保护的物联网访问控制方法 Active CN111629057B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010461829.7A CN111629057B (zh) 2020-05-27 2020-05-27 基于区块链具有隐私保护的物联网访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010461829.7A CN111629057B (zh) 2020-05-27 2020-05-27 基于区块链具有隐私保护的物联网访问控制方法

Publications (2)

Publication Number Publication Date
CN111629057A true CN111629057A (zh) 2020-09-04
CN111629057B CN111629057B (zh) 2021-07-09

Family

ID=72272283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010461829.7A Active CN111629057B (zh) 2020-05-27 2020-05-27 基于区块链具有隐私保护的物联网访问控制方法

Country Status (1)

Country Link
CN (1) CN111629057B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468504A (zh) * 2020-11-30 2021-03-09 四川易诚智讯科技有限公司 一种基于区块链的工控网络访问控制方法
CN112511350A (zh) * 2020-12-01 2021-03-16 浙商银行股份有限公司 联盟链多级共识方法、设备及存储介质
CN112543105A (zh) * 2020-11-26 2021-03-23 齐鲁工业大学 一种智能合约下基于角色的完全访问控制方法
CN112565453A (zh) * 2020-12-22 2021-03-26 内蒙古大学 一种物联网下的区块链访问控制策略模型及策略保护方案
CN113242230A (zh) * 2021-05-07 2021-08-10 中国科学技术大学 一种基于智能合约的多级认证与访问控制系统及方法
CN113379419A (zh) * 2021-06-25 2021-09-10 远光软件股份有限公司 交易信息的访问方法、系统及计算机设备
CN113507513A (zh) * 2021-06-30 2021-10-15 电子科技大学 一种基于zk-snark的泛在电力物联网交易数据管理方法
CN114374554A (zh) * 2021-12-30 2022-04-19 杭州趣链科技有限公司 区块链隐私保护方法、电子设备及计算机可读存储介质
CN114553437A (zh) * 2022-03-02 2022-05-27 安徽师范大学 基于医疗区块链的授权验证方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108389046A (zh) * 2018-02-07 2018-08-10 西安交通大学 一种电子商务中基于区块链技术的隐私保护交易方法
CN108418783A (zh) * 2017-09-01 2018-08-17 矩阵元技术(深圳)有限公司 一种保护区块链智能合约隐私的方法、介质
CN108959562A (zh) * 2018-07-04 2018-12-07 北京京东尚科信息技术有限公司 应用在区块链上的海量规则数据处理方法和系统
CN109347799A (zh) * 2018-09-13 2019-02-15 深圳市图灵奇点智能科技有限公司 一种基于区块链技术的身份信息管理方法及系统
CN109509530A (zh) * 2018-11-12 2019-03-22 上海观谷科技有限公司 基于区块链技术的电子处方存储管理方法及装置
CN109872238A (zh) * 2019-02-26 2019-06-11 重庆大数美联科技有限公司 基于区块链的资产交易系统访问控制方法及系统
CN109919614A (zh) * 2019-02-28 2019-06-21 北京科技大学 一种区块链中使用零知识证明保护智能合约隐私的方法
CN110474865A (zh) * 2018-05-11 2019-11-19 北京轻信科技有限公司 区块链用户权限系统及实现方法
CN110519066A (zh) * 2019-09-29 2019-11-29 广东电网有限责任公司 一种基于区块链技术的物联网隐私保护访问控制方法
US20200099524A1 (en) * 2018-09-26 2020-03-26 Accenture Global Solutions Limited Shielded interoperability of distributed ledgers
CN110971390A (zh) * 2019-11-29 2020-04-07 杭州云象网络技术有限公司 一种用于智能合约隐私保护的全同态加密方法
WO2020086511A1 (en) * 2018-10-24 2020-04-30 Landis+Gyr Innovations, Inc. Cryptographic operations using internet of things device pool

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108418783A (zh) * 2017-09-01 2018-08-17 矩阵元技术(深圳)有限公司 一种保护区块链智能合约隐私的方法、介质
CN108389046A (zh) * 2018-02-07 2018-08-10 西安交通大学 一种电子商务中基于区块链技术的隐私保护交易方法
CN110474865A (zh) * 2018-05-11 2019-11-19 北京轻信科技有限公司 区块链用户权限系统及实现方法
CN108959562A (zh) * 2018-07-04 2018-12-07 北京京东尚科信息技术有限公司 应用在区块链上的海量规则数据处理方法和系统
CN109347799A (zh) * 2018-09-13 2019-02-15 深圳市图灵奇点智能科技有限公司 一种基于区块链技术的身份信息管理方法及系统
US20200099524A1 (en) * 2018-09-26 2020-03-26 Accenture Global Solutions Limited Shielded interoperability of distributed ledgers
WO2020086511A1 (en) * 2018-10-24 2020-04-30 Landis+Gyr Innovations, Inc. Cryptographic operations using internet of things device pool
CN109509530A (zh) * 2018-11-12 2019-03-22 上海观谷科技有限公司 基于区块链技术的电子处方存储管理方法及装置
CN109872238A (zh) * 2019-02-26 2019-06-11 重庆大数美联科技有限公司 基于区块链的资产交易系统访问控制方法及系统
CN109919614A (zh) * 2019-02-28 2019-06-21 北京科技大学 一种区块链中使用零知识证明保护智能合约隐私的方法
CN110519066A (zh) * 2019-09-29 2019-11-29 广东电网有限责任公司 一种基于区块链技术的物联网隐私保护访问控制方法
CN110971390A (zh) * 2019-11-29 2020-04-07 杭州云象网络技术有限公司 一种用于智能合约隐私保护的全同态加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BIN QU ET AL.: "GCBlock: A Grouping and Coding Based Storage Scheme for Blockchain System", 《IEEE》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112543105A (zh) * 2020-11-26 2021-03-23 齐鲁工业大学 一种智能合约下基于角色的完全访问控制方法
CN112468504A (zh) * 2020-11-30 2021-03-09 四川易诚智讯科技有限公司 一种基于区块链的工控网络访问控制方法
CN112511350A (zh) * 2020-12-01 2021-03-16 浙商银行股份有限公司 联盟链多级共识方法、设备及存储介质
CN112565453A (zh) * 2020-12-22 2021-03-26 内蒙古大学 一种物联网下的区块链访问控制策略模型及策略保护方案
CN112565453B (zh) * 2020-12-22 2022-10-28 内蒙古大学 一种物联网下的区块链访问控制策略模型及策略保护方案
CN113242230A (zh) * 2021-05-07 2021-08-10 中国科学技术大学 一种基于智能合约的多级认证与访问控制系统及方法
CN113242230B (zh) * 2021-05-07 2022-09-06 中国科学技术大学 一种基于智能合约的多级认证与访问控制系统及方法
CN113379419B (zh) * 2021-06-25 2022-08-16 远光软件股份有限公司 交易信息的访问方法、系统及计算机设备
CN113379419A (zh) * 2021-06-25 2021-09-10 远光软件股份有限公司 交易信息的访问方法、系统及计算机设备
CN113507513A (zh) * 2021-06-30 2021-10-15 电子科技大学 一种基于zk-snark的泛在电力物联网交易数据管理方法
CN113507513B (zh) * 2021-06-30 2022-10-11 电子科技大学 一种基于zk-snark的泛在电力物联网交易数据管理方法
CN114374554A (zh) * 2021-12-30 2022-04-19 杭州趣链科技有限公司 区块链隐私保护方法、电子设备及计算机可读存储介质
CN114553437A (zh) * 2022-03-02 2022-05-27 安徽师范大学 基于医疗区块链的授权验证方法
CN114553437B (zh) * 2022-03-02 2023-12-05 安徽师范大学 基于医疗区块链的授权验证方法

Also Published As

Publication number Publication date
CN111629057B (zh) 2021-07-09

Similar Documents

Publication Publication Date Title
CN111629057B (zh) 基于区块链具有隐私保护的物联网访问控制方法
US11645408B2 (en) Controlling access to datasets described in a cryptographically signed record
CN111027086B (zh) 一种私有数据保护方法和系统
US8402508B2 (en) Delegated authentication for web services
EP3460693A1 (en) Methods and apparatus for implementing identity and asset sharing management
CN104683336B (zh) 一种基于安全域的安卓隐私数据保护方法及系统
JP4746266B2 (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
US8555075B2 (en) Methods and system for storing and retrieving identity mapping information
TW201923639A (zh) 用於管理數位身份之間的關係的系統和方法
CN102077208B (zh) 向应用程序集发放受保护内容的许可证的方法和系统
CN107395567B (zh) 一种基于物联网的设备使用权限获取方法及系统
US20190036700A1 (en) Blockchain-based secure credential and token management across multiple devices
US20040098591A1 (en) Secure hardware device authentication method
US10652245B2 (en) External accessibility for network devices
CN112966044B (zh) 一种基于区块链的iot设备的数据存储方法和系统
WO2021003977A1 (zh) 违约信息查询方法、装置、计算机设备和存储介质
IL300215B1 (en) A system and method for providing an authenticated certificate for maintaining the privacy of Internet data properties
NL2033980A (en) New method for trusted data decryption based on privacy-preserving computation
US11258798B2 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
CN111193754B (zh) 应用于物联网的数据访问方法及系统、设备
CN111538973A (zh) 基于国密算法的个人授权访问控制系统
CN114520735B (zh) 一种基于可信执行环境的用户身份鉴定方法、系统及介质
CN114553437A (zh) 基于医疗区块链的授权验证方法
CN111385266B (zh) 数据共享方法、装置、计算机设备和存储介质
CN113468610A (zh) 去中心化可信访问控制框架及其运行方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant