CN112532588B - 一种基于区块链的策略隐藏型数据访问控制方法 - Google Patents

一种基于区块链的策略隐藏型数据访问控制方法 Download PDF

Info

Publication number
CN112532588B
CN112532588B CN202011226352.0A CN202011226352A CN112532588B CN 112532588 B CN112532588 B CN 112532588B CN 202011226352 A CN202011226352 A CN 202011226352A CN 112532588 B CN112532588 B CN 112532588B
Authority
CN
China
Prior art keywords
access control
block chain
data
private key
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011226352.0A
Other languages
English (en)
Other versions
CN112532588A (zh
Inventor
林莉
储振兴
檀文婷
解晓宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN202011226352.0A priority Critical patent/CN112532588B/zh
Publication of CN112532588A publication Critical patent/CN112532588A/zh
Application granted granted Critical
Publication of CN112532588B publication Critical patent/CN112532588B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于区块链的策略隐藏型数据访问控制方法,该方法利用区块链的去中心化和智能合约自动执行等特点,保证用户对数据的绝对控制权,同时针对区块链中访问控制策略被随意查看所带来的用户隐私数据泄露的风险,借鉴同态加密思想,利用双线性映射技术保证访问控制策略在隐藏的情况下可以被正确执行,防止了访问控制策略带来隐私泄露风险。其包括:(1)区块链平台执行群生成算法生成公共参数;(2)数据拥有者通过公共参数生成个人相关参数,同时构造访问控制策略树并发布至区块链中;(3)数据访问者利用公共参数及数据拥有者的相关参数生成自己的可用私钥;(4)区块链平台首先检测访问者私钥可用性,然后通对访问者私钥和数据拥有者访问控制树进行访问控制决策,如匹配成功通过,与云存储服务交互完成数据访问,反之返回拒绝信息。

Description

一种基于区块链的策略隐藏型数据访问控制方法
技术领域
本发明属于云计算、访问控制技术领域,具体涉及基于区块链的策略隐藏型数据访问控制方法,该方法利用区块链的去中心化、透明性及提出基于双线性映射的策略隐藏技术,既保证了用户对数据的绝对控制权,又可防止访问控制策略带来隐私泄露。
背景技术
随着云计算技术的蓬勃发展和应用,用户数据外包存储,数据安全和隐私保护问题成为了人们关注的热点。访问控制作为保护数据安全及不被未授权者访问使用的重要技术,一直都是用户保护数据的重要技术,但随着用户数据的爆炸式增长以及云存储技术的发展,越来越多的用户选择把数据存放于云中,并把访问控制权限委托给第三方服务商,以减少保护数据所带来的成本开销。但是第三方服务商并不是完全可信的,存在非法执行访问控制策略、故意泄露用户隐私数据的风险,会给用户带来诸多不良后果。因此如何保证第三方服务商真实正确执行访问控制策略成为了云计算存储服务持续发展及广泛应用的关键。
当前,由于区块链具有去中心化、透明性、不可篡改性等特点,一些研究工作引入其透明性、不可篡改性等特点用于减少对第三方服务商的信任依赖,确保访问控制日志不被随意篡改,同时利用智能合约及分布式协商机制,确保访问控制策略的自动正确执行,引入区块链技术实现访问控制,以解决云计算、大数据等场景下用户把数据存储于云中及把访问控制权委托给第三方服务商实施所带来的安全风险。另外,由于区块链的去中心化、透明性等特点导致存储于区块链中的访问控制策略可以被随意查看,访问控制策略是实现合法用户获取有效访问权限的一组约束条件,访问控制策略中往往包含身份属性等敏感信息,用户随意查看策略会造成泄露数据拥有者的隐私信息的风险。因此本发明提出基于区块链的策略安全型访问控制方法。
发明内容
针对第三发服务商不完全可信以及区块链中的访问控制策略给用户带来的隐私泄露的问题,本发明提出一种基于区块链的策略隐藏型数据访问控制方法,引入区块链技术及提出基于双线性映射的策略隐藏技术,保证用户对数据的绝对控制权,同时防止访问控制策略带来隐私泄露。
本发明提出的一种基于区块链的策略隐藏型数据访问控制方法,实现该方法的系统包括数据拥有者、数据访问者、区块链平台和云存储服务四个部分,这四部分之间相互协作,共同完成对数据的安全访问控制。其中:
①数据拥有者:是数据的拥有者,对数据拥有绝对的管理权限。其主要负责把数据上传至云服务存储记录下存储地址,同时制定相应的访问控制策略并转换成访问控制结构树,以及相关参数上传至区块链中,以供智能合约执行访问控制。
②数据访问者:共享数据的访问者。其在区块链中根据数据拥有者发布的参数以及自身属性信息构造属于自己的私钥,并携带私钥发起访问请求。
③区块链平台:用于记录访问控制。存储访问控制结构树,负责检查数据访问者发起访问携带的私钥是否合法可用,以及执行存储访问控制过程。
④云存储服务:用于存储用户数据。
本发明提出的方法具体流程如图1所示。具体流程如下,
Step1:区块链平台运行群生成算法M(λ)获得(p,G,GT,e),同时对于区块链平台所有属性ATT中的每个属性值
Figure BDA00027637700200000215
随机选择
Figure BDA0002763770020000021
计算属性分量
Figure BDA0002763770020000022
区块链平台发布公共参数为:
Figure BDA0002763770020000023
Step2:数据拥有者首先随机选择ω,
Figure BDA00027637700200000213
β,
Figure BDA0002763770020000024
然后根据区块链平台发布的PK,计算:X=gβ,
Figure BDA0002763770020000025
Y=e(g,g)ω,
Figure BDA0002763770020000026
数据拥有者在区块链中发布用户个人公共参数:
Figure BDA0002763770020000027
Step3:数据拥有者把数据加密存放至云服务器中并记录地址ADD。随机选择
Figure BDA00027637700200000214
作为访问控制树T的共享值,执行秘密共享算法,使得T中的每个末端内部节点α得到一个q的共享值qα。然后,在α下为区块链平台中所有属性值
Figure BDA0002763770020000028
计算密文分量值:
①如果属性vi(1≤i≤n)未出现在节点α下的叶子节点所代表的表达式中,或者该属性和属性值都出现,则计算
Figure BDA0002763770020000029
②如果属性vi(1≤i≤n)出现在节点α下的叶子节点所代表的表达式中,但是属性值
Figure BDA00027637700200000210
没有出现在叶子节点中,则随机选择
Figure BDA00027637700200000211
计算
Figure BDA00027637700200000212
即如下:
Figure BDA0002763770020000031
计算节点α下的密文组件
Figure BDA0002763770020000032
则节点α下的密文为:
Figure BDA0002763770020000033
计算C0=Xq=gβq,C1=M Yq=M e(g,g)ωq,M是数据拥有者签名的数据拥有凭证。将访问控制树T去掉叶子节点形成访问控制树T',则最终数据拥有者密文为:
C=(C0,C1,{Cα}α∈leaf(T),T') (5)
数据拥有者选定一个访问者属性集范围ATTu,并在区块链中发布密文、ATTu以及数据地址:
Dateu={C,ATTu,ADD} (6)
Step4:数据访问者根据区块链平台发布的PK以及数据拥有者发布的PKu、Dateu构造属性集
Figure BDA0002763770020000034
对应的私钥。对于属性集Atts中的每个属性表达式atti(1≤i≤k),其中k是属性集Atts的阶:从PK中选择对应的属性分量
Figure BDA0002763770020000035
并对其进行签名,确保属性真实性;根据PKu计算
Figure BDA0002763770020000036
访问者的私钥:
Figure BDA0002763770020000037
Step5:访问者携带私钥向区块链中的数据发起访问请求。对于T'的末端内部节点α的秘密之为:
Figure BDA0002763770020000038
其中k是访问者私钥的属性集阶。对于T'中的内部节点δ的秘密值计算如:
Figure BDA0002763770020000039
其中num(δ)代表节点δ的子节点数量,k(δ)为节点δ的门限值。
根据T'中末端节点的秘密值重构出T'的根节点秘密值,进而计算得到M,然后区块链进行验证共识,并把访问者的访问请求转至地址ADD云服务器,返回请求数据。
在Step5中区块链对访问者进行访问控制需要分为五步:一是验证访问者私钥的合法性及正确性;二是计算并验证T'的末端节点α的秘密值;三是通过末端秘密值计算访问控制树根节点的秘密值;四根据根节点的秘密值计算数据拥有者签名的数据拥有凭证M;五是把访问请求转至服务器。
计算并验证T'的末端节点α的秘密值:区块链根据访问者私钥中的Di(1≤i≤k)取出节点α下与之对应的属性值密文分量
Figure BDA0002763770020000041
计算
Figure BDA0002763770020000042
即有:
Figure BDA0002763770020000043
如果访问者的私钥满足节点α下的所有属性表达式,则可计算出α正确的秘密值:
Figure BDA0002763770020000044
检验秘密值是否正确:
Figure BDA0002763770020000045
其中1表示群GT的单位元,当前私钥满足α下的访问控制策略,得到正确的秘密值,否则得出φα为随机值,即当前私钥不满足α下的访问控制策略。计算并验证完T'下所有的末端节点后,结合访问控制树判断是否可以重构T'的根节点秘密值。
如果访问者的私钥属性集满足访问控制树T的访问控制策略,则可根据秘密重构算法得到根节点的秘密值Eroot=e(g,g)kq,计算M:
Figure BDA0002763770020000051
区块链平台经过解密验证,如果访问者的访问私钥满足访问控制策略,则区块链平台和云存储服务交互,返回访问者请求数据,反之拒绝访问。
访问控制策略隐藏:
数据拥有者制定好访问控制结构树后,首先去掉叶子节点构成结构树T',如图2。
数据拥有者会结合访问树T和T',为T'中的每一个叶子节计算区块链平台中所有属性的秘钥分量具体见公式2和3。数据拥有者把构造好的新的T'上传至区块链中,由于T'叶子节点包含区块链平台中每一个属性的密文分量,所以无法具体得知哪些属性是真实有用的策略属性。另外,区块链中的智能合约在计算末端内部节点的秘密值时,需将请求者的所有私钥分量带入计算,并验证秘密值是否正确,因此只可判断请求者的私钥是否满足该末端节点的属性表达式,不可以得出末端节点具体包括哪些属性表达式,本发明以此达到策略隐藏的目的。
与现有技术相比,本发明具有以下优点:
1.针对现有方法中存在访问控制策略被随意查看,带来隐私泄露的风险,本发明利用属性基加密及双线性映射等方法,保证只有拥有权限访问数据资源的合法用户才能在策略隐藏的情况下实现访问控制,无权限用户则不满足访问控制策略,进而达到访问控制的目的,同时避免了恶意者通过访问控制策略分析数据资源拥有者的隐私信息。
2.现有访问控制由不完全可信第三方服务商提供,损害到用户对数据的控制权。因此,本发明把区块链技术与CP-ABE模型相结合,用户制定访问控制策略,并发布至区块链中,同时把访问控制逻辑和智能合约逻辑分开,确保用户及时更新访问控制策略。另外,访问控制策略是由智能合约执行及决定是经过分布式节点协商一致性达成并存储的,其拥有不可篡改性和透明性等特点,让用户可以把访问控制权真正掌握在自己手中。
3.由于利用属性基加密和双线性映射等方法,所以在本发明提出的方法中数据访问者的私钥可以自己构造,在发起访问时,秘钥合约会验证私钥的正确性、可用性,以此减少属性基加密时构造用户私钥的计算开销。
附图说明
图1为基于区块链的策略隐藏型数据访问控制方法;
图2访问树T和T'。
图3为基于区块链的策略隐藏型数据访问控制方法交互示意图;
具体实施方式
下面结合附图和具体实施方式对本发明做进一步说明。
本发明所述基于区块链的策略隐藏型数据访问控制方法的具体实施过程如图2所示,包括以下步骤:
步骤1:准备阶段。
步骤1.1:区块链平台执行群生成算法生成相关公共参数,具体见公式(1)。
1)为平台中每个属性分配相应的属性分量。
2)发布公共参数至区块链平台。
步骤1.2:数据拥有者构造访问控制树以及相对应的用户参数,具体见公式(2-6)。
1)根据把数据加密存储至云服务器中。
2)根据区块链平台发布的公参数,选取随机数生自己的用户参数。
3)根据区块链平台公共参数以及用户参数构造访问控制策略树。
4)发布自己的用户参数及访问控制策略树至区块链。
步骤1.3:数据访问者构造私钥并发起访问,具体见公式(7)。
1)根据区块链平台公共参数及数据拥有者发布的用户参数构造个人私钥。
2)为自己构造的私钥进行签名。
3)携带私钥向区块链发起访问请求。
步骤2:策略执行阶段。
区块链平台收到访问者的访问请求,进行检测以及策略匹配,具体见公式(8-13)。
步骤2.1:私钥合法性正确性验证及访问控制。
1)区块链平台对访问者的私钥签名进行合法性正确性验证。
2)私钥验证通过后,通过私钥计算访问控制策略树的秘密值。
3)通过访问控制策略树的各节点秘密值,重构根节点秘密值。
步骤2.2:数据交互。
1)区块链平台验证访问者私钥,并确定其拥有对数据的访问权限,转至云服务器。
2)云服务器返回数据至访问者客户端。

Claims (3)

1.一种基于区块链的策略隐藏型数据访问控制方法,其特征在于包括以下步骤:
步骤1:区块链平台执行群生成算法生成公共参数;
区块链平台执行群生成算法,生成相关公共参数,然后为区块链平台所有属性及其属性取值计算属性分量,并发布至区块链中;
1)区块链平台在初始化的时候,由群算法生成公共参数,然后根据公共参数计算区块链平台中所有属性值的属性分量;
2)发布公共参数以及属性分量至区块链中;
步骤2:数据拥有者生成访问控制树;
数据拥有者根据区块链平台发布的公共参数生成个人相关参数,同时制定访问控制策略,并构造成访问控制树发布至区块链平台中;
1)根据把数据加密存储至云服务器中;
2)根据所述步骤1中区块链平台发布的公参数,生成自己的用户参数;
3)根据区块链平台公共参数、用户参数及访问控制策略构造访问控制策略树;
4)数据拥有者选定一个私钥属性集范围;
5)发布自己的用户参数、访问控制策略树及私钥属性集范围至区块链;
步骤3:数据访问者构造私钥并发起访问
数据访问者根据数据拥有者发布的相关参数,及自身属性构造个人私钥,并对私钥进行签名;
1)数据访问者根据所述步骤1中区块链平台发布的公共参数及所述步骤2中数据拥有者发布的用户参数构造个人私钥;
2)数据访问者为自己构造的私钥进行签名;
3)数据访问者携带私钥向区块链发起访问请求;
步骤4:区块链平台访问控制判决;
1)区块链平台对访问者的私钥签名进行合法性正确性验证;
2)私钥验证通过后,通过私钥计算访问控制策略树末端节点的秘密值;
3)通过访问控制策略树的各节点秘密值,重构根节点秘密值;
4)区块链平台验证重构的秘密值,如果正确,则转至云服务器,否则转至6);
5)云服务器返回数据至访问者客户端;
6)直接拒绝访问请求;
所述步骤2中3)构造访问控制树包括以下步骤:
1)数据拥有者把数据上传至云服务器中;
2)数据拥有者制定访问策略,构造成访问控制树
2)随机选择共享值,执行秘密共享算法,为访问控制树中末端内部节点分配共享值分量;
3)为访问控制树的末端内部节点计算区块链平台所有属性值的密文分量;
所述步骤3中1)构造私钥包括以下步骤:
1)从区块链中获取数据拥有者选定的私钥属性集,并根据自身属性构造私钥属性集;
2)对属性集中的每一个属性进行签名;
所述步骤4中2)计算末端节点秘密值包括以下步骤:
1)执行访问控制算法;
2)输入访问者私钥及访问控制树,访问控制算法会进行解密计算,得到一个结果;
3)验证解密结果并记录结果正确与否,转至2)继续解密计算,直到解密所有末端节点的秘密值;
4)根据3)中末端秘密值重构共享秘密值,重构成功则转至5),否则转至6);
5)转至云服务器,进行数据交互;
6)拒接访问请求。
2.根据权利要求1所述的一种基于区块链的策略隐藏型数据访问控制方法,其特征在于,所述步骤2中2)生成用户参数方法包括以下步骤:
选择随机数,根据区块链平台发布的公共参数,经过计算,生成个人公共参数。
3.根据权利要求1所述的一种基于区块链的策略隐藏型数据访问控制方法,其特征在于,
所述步骤4中1)验证私钥正确性包括以下步骤:
获取私钥属性,并对属性集中的每一个属性进行签名验证,签名验证为去属性颁发中心或者相关权威机构验证。
CN202011226352.0A 2020-11-06 2020-11-06 一种基于区块链的策略隐藏型数据访问控制方法 Active CN112532588B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011226352.0A CN112532588B (zh) 2020-11-06 2020-11-06 一种基于区块链的策略隐藏型数据访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011226352.0A CN112532588B (zh) 2020-11-06 2020-11-06 一种基于区块链的策略隐藏型数据访问控制方法

Publications (2)

Publication Number Publication Date
CN112532588A CN112532588A (zh) 2021-03-19
CN112532588B true CN112532588B (zh) 2023-01-31

Family

ID=74979706

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011226352.0A Active CN112532588B (zh) 2020-11-06 2020-11-06 一种基于区块链的策略隐藏型数据访问控制方法

Country Status (1)

Country Link
CN (1) CN112532588B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127927B (zh) * 2021-04-27 2022-03-18 泰山学院 一种许可链数据共享及监管的属性重构加密方法及系统
CN113468556B (zh) * 2021-06-07 2023-07-25 北京邮电大学 完全策略隐藏的数据访问控制方法及其相关设备
CN113542413B (zh) * 2021-07-16 2024-01-05 北京数牍科技有限公司 基于可信存证的可监管隐私计算方法、系统及计算机设备
CN113836222B (zh) * 2021-08-24 2022-06-21 北京理工大学 一种基于区块链的可隐藏策略和属性的访问控制方法
CN113779612B (zh) * 2021-09-30 2023-06-13 国网湖南省电力有限公司 一种基于区块链与隐藏策略属性加密的数据共享方法与系统
CN114039790B (zh) * 2021-11-23 2023-07-18 重庆邮电大学 一种基于区块链的细粒度云存储安全访问控制方法
CN114143055B (zh) * 2021-11-24 2023-12-01 国网江苏省电力有限公司营销服务中心 一种基于区块链的数据分发方法和可信溯源方法
CN114065265B (zh) * 2021-11-29 2024-04-16 重庆邮电大学 基于区块链技术的细粒度云存储访问控制方法、系统及设备
CN114268482A (zh) * 2021-12-15 2022-04-01 北京工业大学 一种基于属性布隆过滤器的快速策略检索方法
CN114266034B (zh) * 2021-12-23 2024-10-11 华中科技大学 一种基于云链融合的访问控制方法、装置及系统
CN114650137B (zh) * 2022-05-23 2023-03-24 山东省计算中心(国家超级计算济南中心) 一种基于区块链的支持策略隐藏的解密外包方法及系统
CN116112264B (zh) * 2023-01-31 2024-04-02 深圳市艾莉诗科技有限公司 一种基于区块链的策略隐藏大数据访问控制方法和装置
CN116599574B (zh) * 2023-07-14 2023-09-19 成都本原星通科技有限公司 一种基于低轨卫星网络的轻量化智能合约访问控制方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106503994A (zh) * 2016-11-02 2017-03-15 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
CN109951498A (zh) * 2019-04-18 2019-06-28 中央财经大学 一种基于密文策略属性加密的区块链访问控制方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160241399A1 (en) * 2013-03-15 2016-08-18 Arizona Board Of Regents On Behalf Of Arizona State University Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption
CN104584509A (zh) * 2014-12-31 2015-04-29 深圳大学 一种共享数据的访问控制方法、装置及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106503994A (zh) * 2016-11-02 2017-03-15 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
CN109951498A (zh) * 2019-04-18 2019-06-28 中央财经大学 一种基于密文策略属性加密的区块链访问控制方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DNS-SD Privacy Scaling Tradeoffs draft-huitema-dnssd-privacyscaling-01;C. Huitema;《IETF 》;20180629;全文 *
基于属性基加密的区块链隐私保护与访问控制方法;汪金苗等;《信息网络安全》;20200910(第09期);全文 *
基于策略隐藏属性加密的云访问控制方案;杜瑞颖等;《武汉大学学报(理学版)》;20160509(第03期);全文 *

Also Published As

Publication number Publication date
CN112532588A (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
CN112532588B (zh) 一种基于区块链的策略隐藏型数据访问控制方法
US11496310B2 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
CN112765650B (zh) 一种属性基可搜索加密的区块链医疗数据共享方法
Zhu et al. TBAC: Transaction-based access control on blockchain for resource sharing with cryptographically decentralized authorization
CN109617692B (zh) 一种基于区块链的匿名登陆方法及系统
CN113536389B (zh) 一种细粒度可控的去中心化可编辑区块链构造方法和系统
CN109728903B (zh) 一种使用属性密码的区块链弱中心密码授权方法
CN114826703B (zh) 基于区块链的数据搜索细粒度访问控制方法及系统
Yu et al. Comments on “public integrity auditing for dynamic data sharing with multiuser modification”
CN106341236A (zh) 一种面向云存储服务平台的访问控制方法及其系统
CN112565264B (zh) 一种基于区块链的云存储数据完整性检测方法
Yan et al. Access control scheme based on blockchain and attribute-based searchable encryption in cloud environment
CN116318663A (zh) 一种基于隐私保护的多策略安全密文数据共享方法
Liu et al. ATRC: An anonymous traceable and revocable credential system using blockchain for VANETs
CN115604030B (zh) 数据共享方法、装置、电子设备和存储介质
CN115580431B (zh) 一种基于联盟链智能合约的隐私数据访问控制方法
CN114362974B (zh) 基于哈希树的数据资源的授权和鉴权方法、装置和系统
CN115865330A (zh) 一种基于区块链的链上信息修改的监管方法及介质
Chaudhari et al. A comprehensive survey on public auditing for secure cloud storage
Liu et al. Perfect data protection, storage, and reputation management scheme for ride-sharing services
CN112035853A (zh) 一种基于企业云盘的存储数据访问控制系统
Yang et al. Advancing User Privacy in Virtual Power Plants: A Novel Zero-Knowledge Proof-Based Distributed Attribute Encryption Approach
CN113055392B (zh) 一种基于区块链的统一身份认证方法
CN111898112B (zh) 一种基于区块链技术的知识产权交易平台
CN117424700B (zh) 基于充电桩自组网的数据安全访问方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant