CN112543105A - 一种智能合约下基于角色的完全访问控制方法 - Google Patents

一种智能合约下基于角色的完全访问控制方法 Download PDF

Info

Publication number
CN112543105A
CN112543105A CN202011346552.XA CN202011346552A CN112543105A CN 112543105 A CN112543105 A CN 112543105A CN 202011346552 A CN202011346552 A CN 202011346552A CN 112543105 A CN112543105 A CN 112543105A
Authority
CN
China
Prior art keywords
role
user
function
resource
resource owner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011346552.XA
Other languages
English (en)
Other versions
CN112543105B (zh
Inventor
禹继国
柳丹阳
闫碧薇
董安明
王桂娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qilu University of Technology
Original Assignee
Qilu University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qilu University of Technology filed Critical Qilu University of Technology
Priority to CN202011346552.XA priority Critical patent/CN112543105B/zh
Publication of CN112543105A publication Critical patent/CN112543105A/zh
Application granted granted Critical
Publication of CN112543105B publication Critical patent/CN112543105B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种智能合约下基于角色的完全访问控制方法,涉及区块链技术领域。为实现角色的细粒度分配、访问权限动态性地增删改查,采用方案为:资源所有者初始化文件层次结构的属性加密机制算法和基于身份的签名算法,生成公共参数、属性私钥和签名密钥对;资源所有者部署智能合约,初始化角色及权限;基于加密算法,资源所有者利用层次树结构对角色的哈希值集合进行加密,形成密文;当用户向资源所有者发送角色请求收到密文时,利用属性私钥解密密文,再基于签名算法进行签名,并提交给资源所有者进行验证,验证通过后,调用智能合约中的函数,实现用户的授权认证、角色和权限的映射;用户调用智能合约中的函数来检测自己是否有权利访问资源。

Description

一种智能合约下基于角色的完全访问控制方法
技术领域
本发明涉及技术智能合约领域,具体的说是一种智能合约下基于角色的完全访问控制方法。
背景技术
随着科技的进步和发展,网络发展也越发迅速。在高速发展的网络时代中,电子金融、电子商务、电子通讯都给我们带来了非常便利的操作,同时也推动生产力和经济的发展。但是在网络发展的同时,越来越便利的网络上存在着许多安全风险,如何保障网络传输中信息的安全性,是一个亟需解决的问题。其中一个技术——访问控制,它是为了防止未经授权的实体来非法获取资源的一种安全技术。通过访问控制技术,在为用户授予合法、有效身份之后,授权实体可以来获取某些资源信息,避免非法用户的访问,从而保证资源信息的安全性。
传统的访问控制有很多种方式,最早的一些访问控制方案是自主访问控制DAC和强访问控制MAC方案。随着技术的发展,这两种访问控制方案已经不再满足当前的社会需求,随之出现了基于角色的访问控制RBAC、基于属性的访问控制ABAC、基于权能的访问控制Capbac等一些更适合当代系统安全的框架。
其中基于角色的访问控制RBAC是将主体与权限分离,通过为主体分发多种角色来实现访问控制,每一种角色对应一系列访问权限,基于角色的访问控制RBAC是一些商业主导模式,它提供了很多令人信服的优点,但同时也存在一些缺陷:例如,资源所有者无法灵活地对自身资源进行访问控制,对于角色的分配方面无法达到细粒度的分配,访问权限也无法实现动态地增删改查。
再者,现如今集中式的控制方案已经不再符合安全趋势,如何在分布式环境下实行访问控制,避免单点失效性这一问题有待研究,同时我们如何以安全的方式来验证用户角色的分配,以及如何具体地向用户提供灵活地、可以充分管理并控制自己的角色,这些问题的答案都可以从新兴的区块链技术来找到,区块链作为一种分布式可信、追溯性、不可篡改性、匿名性的块链式数据库,其中以太坊中的智能合约是一种图灵完备的语言,智能合约允许在没有第三方的情况下进行可信的交易,避免了“单点失效”这种危险的出现,只要用户满足智能合约中约定好的条件,那么函数则自动调用执行,并且区块链具有去中心化、可追溯性、不可伪造、不可篡改性,因此可以通过智能合约来分布用户角色分配的所有相关信息,来维持系统的安全性;同时,将合约的触发事件记录在区块链上,即访问控制的一些信息,使得整个系统具有可追溯性,实现安全审计的功能。
基于上述陈述,如何实现分布式、安全审计、角色的细粒度分配、访问权限动态性地增删改查是基于角色的访问控制方案中需要解决的技术问题。
发明内容
本发明针对目前技术发展的需求和不足之处,提供一种智能合约下基于角色的完全访问控制方法,来解决如何实现分布式、安全审计、角色的细粒度分配、访问权限动态性地增删改查的问题。
本发明的一种智能合约下基于角色的完全访问控制方法,解决上述技术问题采用的技术方案如下:
一种智能合约下基于角色的完全访问控制方法,其实现过程包括:
步骤S1、基于文件层次结构的属性加密机制算法和基于身份的签名算法,资源所有者执行初始化操作,生成相应算法的公共参数并公开,还生成用户对应算法中的属性私钥和签名密钥对,签名密钥对包括签名私钥和签名公钥,属性私钥和签名私钥发送给用户,签名公钥对外公开;
步骤S2、资源所有者在区块链网络上部署智能合约,进行角色、权限的初始化操作;
步骤S3、基于文件层次结构的属性加密机制算法,资源所有者利用一个层次树结构对所有角色的哈希值组成的集合进行属性加密,形成密文;
步骤S4、资源请求者即为用户,其向资源所有者发送角色请求;
步骤S5、资源所有者接收到请求后,向资源请求者发送密文;
步骤S6、资源请求者接收密文,并利用自身的属性私钥对密文进行解密操作;
步骤S7、解密完成之后,基于身份的签名算法,资源请求者对解密出来的角色哈希值进行签名,随后把签名和角色哈希值一起提交给资源所有者;
步骤S8、资源所有者对签名进行验证;
步骤S9、验证通过后,资源所有者调用智能合约中的函数,实现用户的授权认证、角色和权限的映射;
步骤S10、资源请求者调用智能合约中的访问控制函数来检测自己是否有权利访问资源。
可选的,步骤S1中,基于文件层次结构的属性加密机制算法,资源所有者执行初始化操作,具体为:
首先,资源所有者运用文件层次结构的属性加密机制算法中的Setup算法,生成主密钥和公共参数,其中,主密钥是资源所有者自己秘密保存的,而公共参数是对外开放的,
随后,资源所有者利用KeyGen算法为用户生成属性私钥,并把属性私钥发送给用户。
进一步可选的,步骤S1中,基于身份的签名算法,资源所有者执行初始化操作,具体为:
首先,资源所有者运用基于身份的签名算法中的Setup算法,生成公共参数并对外公开,
随后,资源所有者利用KeyGen算法为用户生成签名密钥对,签名密钥对包括签名私钥和签名公钥,资源所有者将签名私钥发送给用户,签名公钥对外公开。
优选的,执行步骤S3的具体操作为:
基于文件层次结构的属性加密机制算法中的Encrypt算法,资源所有者利用一个层次树结构融合所有角色的哈希值组成的集合,并对该集合进行属性加密,形成密文。
进一步优选的,资源请求者向资源所有者发送角色请求,并利用自身的属性私钥解密收到的密文,这一过程中,
如果资源请求者的属性私钥可以满足层次树结构的所有要求,也就是说可以解密到层次树结构的根节点,那么该资源请求者可以获得所有角色的哈希值,
如果资源请求者的属性私钥可以满足部分层次树结构的要求,那么该资源请求者只能获得部分角色的哈希值。
优选的,执行步骤8时,资源请求者把签名和角色哈希值一起提交给资源所有者后,资源所有者运行Verify算法进行验证。
具体的,所涉及智能合约中的访问控制函数is Access,表示访问控制结果的判定,输入的是资源请求者的以太坊账户地址、资源请求者的角色哈希、访问的目标地址、访问的资源信息和要采取的行动;
访问控制函数is Access可以由任何人来进行调用,但是访问控制函数is Access会对输入的以太坊账户地址进行判断,如果该账户地址不是授权过的用户地址,访问控制函数is Access会自动退出,也不会产生相应的事件记录;
访问控制函数is Access被执行成功之后,会触发事件Is Access,事件Is Access会以交易的形式存储在区块链网络中,资源请求者DU在区块链中检测到相应的事件IsAccess后,会进一步对目标地址的资源来进行具体操作;
如果资源所有者在区块链网络上监测到事件Is Access,则证明用户可以对要访问的资源进行某种具体的操作。
具体的,所涉及资源所有者在区块链网络上部署的智能合约包括如下函数:
(1)添加授权用户函数addAuthorizedUser,其表示的是添加授权用户,输入的是想要添加的用户地址;添加授权用户函数addAuthorizedUser只能被资源所有者调用;添加授权用户函数addAuthorizedUser是在资源所有者验证完用户提交的角色哈希值签名之后被资源所有者所调用的;当添加授权用户函数addAuthorizedUser调用成功之后,会触发事件AuthorizedUser Added,并且该事件AuthorizedUserAdded会以交易的形式存储在区块链中,区块链网络中的各个节点都会保存该记录信息;
(2)授权用户角色再映射函数userRoleRe Mapping,其表示授权用户相应的角色和权限的映射,输入的是用户的以太坊账户地址、用户的角色、以及角色对应的权限信息;授权用户角色再映射函数userRoleRe Mapping只能被资源所有者DO调用;智能合约创建时,智能合约中自定义的初始化函数自动执行相应设定的初始化操作,初始化操作过程中包含初始化角色信息、以及初始化角色对应的权限信息,但是这个初始化操作与授权用户角色再映射函数userRoleRe Mapping是无关的;在智能合约自动执行初始化阶段,并没有新用户添加进智能合约中的授权用户数组中,所以不会调用授权用户角色再映射函数userRoleRe Mapping,只有当新用户加进来并且该新用户有角色的时候,才会调用授权用户角色再映射函数userRoleRe Mapping,或者,当用户的某些权限进行删除时,授权用户角色再映射函数userRoleReMapping也会被调用;当资源所有者DO调用完添加授权用户函数addAuthorizedUser函数后,根据用户提交的角色哈希值为用户进行角色和权限的映射操作;
(3)添加角色权限函数addRolePer mission,其表示的是添加角色的权限信息,输入的是角色的哈希值和权限信息,其中,角色的哈希值和权限信息可以是原先结构中存在的,也可以是新添加的且在原先结构中不存在的信息;添加角色权限函数addRolePermission只能被资源所有者DO调用;添加角色权限函数addRolePer mission调用成功之后,会触发事件RolePermis sionAdded,并且该事件RolePermis sionAdded会以交易的形式存储在区块链中,区块链网络中的各个节点都会保存该记录信息,同时,(i)当输入的角色哈希值是已经存在的、且权限信息是新添加的,添加角色权限函数addRolePer mission调用完成之后,即在区块链网络上监测到了事件RolePermis sionAdded后,会再次调用授权用户角色再映射函数userRoleRe Mapping,进行授权用户的角色以及权限的再次映射操作,(ii)当输入的角色哈希值是新添加且不存在于原先的结构中、权限信息任意时,首先会调用添加授权用户角色函数addAuthorizedUserRole,进行授权用户的角色添加,添加授权用户角色函数addAuthorizedUserRole调用成功之后,紧接着调用授权用户角色再映射函数userRoleReMapping;
(4)添加授权用户角色函数addAuthorizedUserRole,其表示的是添加授权用户的角色信息,输入的是用户的以太坊账户地址信息、用户的角色名称、角色的哈希以及注释信息;添加授权用户角色函数addAuthorizedUserRole只能被资源所有者调用;当智能合约部署初始化阶段的角色信息不足以满足现实需求时,资源所有者可以调用添加授权用户角色函数addAuthorizedUserRole,为用户添加新的角色信息,调用成功之后,会触发事件AuthorizedUserRoleAdded,且事件AuthorizedUserRoleAdded会以交易的形式存储在区块链网络中,区块链网络中的各个节点都会保存该记录信息;在区块链网络中监测到该事件AuthorizedUserRoleAdded发生后,资源所有者会再次调用授权用户角色再映射函数userRoleReMapping,来进行授权用户的角色和权限的映射操作;
(5)删除授权用户函数removeAuthorizedUser,其表示的是对授权用户的移除操作,输入的是用户对应的以太坊账户地址;删除授权用户函数removeAuthorizedUser只能被资源所有者来执行;移除完用户之后,相应的用户角色和相应权限都被撤销掉,也无需再调用智能合约的其余函数;删除授权用户函数removeAuthorizedUser调用成功之后,会触发事件AuthorizedUserRemoved,且事件AuthorizedUserRemoved会以交易的形式存储在区块链网络中,区块链网络中的各个节点都会保存该记录信息;
(6)删除授权用户角色函数removeAuthorizedUserRole,其表示的是移除授权用户的角色信息,输入的是用户的以太坊账户地址和用户的要移除的角色哈希值;删除授权用户角色函数removeAuthorizedUserRole只能被资源所有者调用;移除完用户的角色信息之后,该用户将不再拥有角色对应的权限,也无需再调用智能合约的其余函数;删除授权用户角色函数removeAuthorizedUserRole调用成功之后,会触发事件AuthorizedUserRoleRemoved,且事件AuthorizedUserRoleRemoved会以交易的形式存储在区块链网络中,区块链网络中的各个节点都会保存该记录信息;
(7)删除角色权限函数removeRolePermission,其表示的是移除角色的权限,输入的是角色的哈希、访问的目标地址、访问的资源信息以及要采取的行为措施;删除角色权限函数removeRolePermission只能被资源所有者调用;删除角色权限函数removeRolePermission被执行成功之后,会触发事件RolePermis sionRemoved,且事件RolePermis sionRemoved会以交易的形式存储在区块链网络中,区块链网络中的各个节点都会保存该记录信息;因为每次角色的权限发生改变后,之前设置的授权用户的角色与权限之间的映射关系还没有发生变化,所以当资源所有者在区块链网络上监测到事件RolePermis sionRemoved发生时,会再次调用授权用户角色再映射函数userRoleReMapping,实现授权用户的角色与权限的再次映射操作。
本发明的一种智能合约下基于角色的完全访问控制方法,与现有技术相比具有的有益效果是:
(1)本发明的访问控制判决权是由一个去中心化的智能合约来进行判断的,而智能合约的编写者和部署者是资源所有者,资源所有者可以自行利用层次树结构来定义访问策略,并验证用户角色信息,进行智能合约的函数调用,调用结果会以交易的形式保存在区块链中,从而达到资源所有者对于资源信息的完全访问控制;
(2)本发明利用区块链技术,基于文件层次结构的属性加密机制算法和基于身份的签名算法对角色的哈希值进行加解密,更加实用且减少了内存消耗,保护了资源所有者的隐私;
(3)本发明利用一个层次树结构对所有角色的哈希值组成的集合进行属性加密,当资源请求者请求角色时,资源所有者将加密之后的密文发给用户,当资源请求者的属性私钥可以满足层次树结构的所有要求,也就是说可以解密到层次树结构的根节点,那么该资源请求者可以获得所有角色的哈希值,当资源请求者的属性私钥可以满足部分层次树结构的要求,那么该资源请求者只能获得部分角色的哈希值,从而实现资源请求者的完全访问控制,实现细粒度的角色分配,并阻止非法资源请求者非法访问加密的数据;
(4)本发明的资源所有者通过部署智能合约,并调用智能合约中的函数,实现用户角色和权限的动态性分配,并利用函数触发事件,将事件以交易的形式存储在区块链上,从而实现了访问控制各个过程的安全审计功能。
附图说明
附图1是本发明的方法流程图。
具体实施方式
为使本发明的技术方案、解决的技术问题和技术效果更加清楚明白,以下结合具体实施例,对本发明的技术方案进行清楚、完整的描述。
实施例一:
结合附图1,本实施例提出一种智能合约下基于角色的完全访问控制方法,其实现过程包括:
①、基于文件层次结构的属性加密机制算法FH-CP-ABE,资源所有者DO执行初始化操作。
基于文件层次结构的属性加密机制算法FH-CP-ABE为已知算法,其由四个操作组成:Setup代表算法初建,参数设置,由可信的权限授权中心执行。KeyGen表示密钥生成算法,根据生成的主密钥和公共密钥,由用户属性列表参数计算,生成用户的私钥,该操作由完全可信的授权中心执行。Encrypt代表加密算法,由资源所有者DO执行,加密算法通过对输入的公钥、以及需要加密的共享文件进行计算来实现加密,在加密过程中,资源所有者DO根据允许访问共享文件的用户群体的属性特征制定访问结构,最后将加密产生的密文以及访问结构一同上传到云存储服务端。Decrypt表示解密算法,由资源请求者DU执行,解密的用户输入与公钥对应的私钥,若资源请求者DU想要获取密文,则要判断资源请求者DU所具有的属性是否满足访问结构,若满足,则可以解密文件,若不满足,则拒绝访问。针对文件层次结构的属性加密机制算法中访问结构的特性,在该算法中高授权用户可以解密在其他权限下的所有加密文件,若用户为低授权用户,那么用户只能解密他所对应的权限级别的共享文件。高授权用户和低授权用户均指的是资源请求者DU。
本步骤中,资源所有者DO对文件层次结构的属性加密机制算法FH-CP-ABE执行初始化的具体操作为:
首先,资源所有者DO运用文件层次结构的属性加密机制算法FH-CP-ABE中的Setup算法:Setup→(PK,MSK),生成主密钥和公共参数,其中,主密钥是资源所有者DO自己秘密保存的,而公共参数是对外开放的,
随后,资源所有者DO利用KeyGen算法为用户生成属性私钥,并把属性私钥发送给用户。
②、基于身份的签名算法IBS,资源所有者DO执行初始化操作。
基于身份的签名算法IBS为已知算法,其由四个操作组成:Setup代表算法初建,公共参数设置,并且公共参数是对外开放的,由可信的密钥生成中心PKG执行。KeyGen表示密钥生成算法,根据生成的主密钥、公共密钥和用户身份ID,生成用户的身份私钥,用户身份ID作为公钥对外公开,该操作由完全可信的密钥生成中心PKG执行。Sign代表签名算法,由资源请求者执行,利用资源请求者的身份私钥对发送的消息进行签名操作。Verify表示验证算法,由资源所有者进行验证,验证的用户输入资源请求者的身份ID,若验证结果为1,则证明资源所有者(即验证者)可以判定消息确实是由资源请求者发送来的;若验证结果为0,则证明消息不是由资源请求者发送来的。
本步骤中,资源所有者DO基于身份的签名算法IBS执行初始化的具体操作为:
首先,资源所有者DO运用基于身份的签名算法IBS中的Setup算法:Setup→(msk,mpk),生成公共参数并对外公开,
随后,资源所有者DO利用KeyGen算法为用户生成签名密钥对,签名密钥对包括签名私钥和签名公钥,资源所有者DO将签名私钥发送给用户,签名公钥对外公开。
③、资源所有者DO在区块链网络上部署智能合约,进行角色、权限的初始化操作。
本步骤中,部署智能合约时,包括添加授权用户函数addAuthorizedUser、授权用户角色再映射函数userRoleRe Mapping、添加角色权限函数addRolePer mission、添加授权用户角色函数addAuthorizedUserRole、删除授权用户函数removeAuthorizedUser、删除授权用户角色函数removeAuthorizedUserRole、删除角色权限函数removeRolePermission、访问控制函数is Access。
(A)添加授权用户函数addAuthorizedUser,其表示的是添加授权用户,输入的是想要添加的用户地址。添加授权用户函数addAuthorizedUser只能被资源所有者DO调用。添加授权用户函数addAuthorizedUser是在资源所有者DO验证完用户提交的角色哈希值签名之后被资源所有者DO所调用的。当添加授权用户函数addAuthorizedUser调用成功之后,会触发事件AuthorizedUserAdded,并且该事件AuthorizedUserAdded会以交易的形式存储在区块链中,区块链网络中的各个节点都会保存该记录信息。
(B)授权用户角色再映射函数userRoleRe Mapping,其表示授权用户相应的角色和权限的映射,输入的是用户的以太坊账户地址、用户的角色、以及角色对应的权限信息。授权用户角色再映射函数userRoleRe Mapping只能被资源所有者DO调用。智能合约创建时,智能合约中自定义的初始化函数自动执行相应设定的初始化操作,初始化操作过程中包含初始化角色信息、以及初始化角色对应的权限信息,但是这个初始化操作与授权用户角色再映射函数userRoleRe Mapping是无关的;在智能合约自动执行初始化阶段,并没有新用户添加进智能合约的授权用户数组中,所以不会调用授权用户角色再映射函数userRoleRe Mapping,只有当新用户加进来并且该新用户有角色的时候,才会调用授权用户角色再映射函数userRoleRe Mapping;或者,当用户的某些权限进行删除时,授权用户角色再映射函数userRoleRe Mapping也会被调用。当资源所有者DO调用完添加授权用户函数addAuthorizedUser函数后,根据用户提交的角色哈希值为用户进行角色和权限的映射操作。
(C)添加角色权限函数addRolePer mission,其表示的是添加角色的权限信息,输入的是角色的哈希值和权限信息,其中,角色的哈希值和权限信息可以是原先结构中存在的,也可以是新添加的且在原先结构中不存在的信息。添加角色权限函数addRolePermission只能被资源所有者DO调用。添加角色权限函数addRolePer mission调用成功之后,会触发事件RolePermis sionAdded,并且该事件RolePermis sionAdded会以交易的形式存储在区块链中,区块链网络中的各个节点都会保存该记录信息,同时,(i)当输入的角色哈希值是已经存在的、且权限信息是新添加的,添加角色权限函数addRolePer mission调用完成之后,即在区块链网络上监测到了事件RolePermis sionAdded后,会再次调用授权用户角色再映射函数userRoleRe Mapping,进行授权用户的角色以及权限的再次映射操作,(ii)当输入的角色哈希值是新添加且不存在于原先的结构中、权限信息任意时,首先会调用添加授权用户角色函数addAuthorizedUserRole,进行授权用户的角色添加,添加授权用户角色函数addAuthorizedUserRole调用成功之后,紧接着调用授权用户角色再映射函数userRoleReMapping。
(D)添加授权用户角色函数addAuthorizedUserRole,其表示的是添加授权用户的角色信息,输入的是用户的以太坊账户地址信息、用户的角色名称、角色的哈希以及注释信息。添加授权用户角色函数addAuthorizedUserRole只能被资源所有者DO调用。当智能合约部署初始化阶段的角色信息不足以满足现实需求时,资源所有者DO可以调用添加授权用户角色函数addAuthorizedUserRole,为用户添加新的角色信息,调用成功之后,会触发事件AuthorizedUserRoleAdded,且事件AuthorizedUserRoleAdded会以交易的形式存储在区块链网络中,区块链网络中的各个节点都会保存该记录信息;在区块链网络中监测到该事件AuthorizedUserRoleAdded发生后,资源所有者DO会再次调用授权用户角色再映射函数userRoleReMapping,来进行授权用户的角色和权限的映射操作。
(E)删除授权用户函数removeAuthorizedUser,其表示的是对授权用户的移除操作,输入的是用户对应的以太坊账户地址。删除授权用户函数removeAuthorizedUser只能被资源所有者DO来执行。移除完用户之后,相应的用户角色和相应权限都被撤销掉,也无需再调用智能合约的其余函数。删除授权用户函数removeAuthorizedUser调用成功之后,会触发事件AuthorizedUserRemoved,且事件AuthorizedUserRemoved会以交易的形式存储在区块链网络中,区块链网络中的各个节点都会保存该记录信息。
(F)删除授权用户角色函数removeAuthorizedUserRole,其表示的是移除授权用户的角色信息,输入的是用户的以太坊账户地址和用户的要移除的角色哈希值。删除授权用户角色函数removeAuthorizedUserRole只能被资源所有者DO调用。移除完用户的角色信息之后,该用户将不再拥有角色对应的权限,也无需再调用智能合约的其余函数。删除授权用户角色函数removeAuthorizedUserRole调用成功之后,会触发事件AuthorizedUserRoleRemoved,且事件AuthorizedUserRoleRemoved会以交易的形式存储在区块链网络中,区块链网络中的各个节点都会保存该记录信息。
(G)删除角色权限函数removeRolePermission,其表示的是移除角色的权限,输入的是角色的哈希、访问的目标地址、访问的资源信息以及要采取的行为措施。删除角色权限函数removeRolePermission只能被资源所有者DO调用。删除角色权限函数removeRolePermission被执行成功之后,会触发事件RolePermis sionRemoved,且事件RolePermis sionRemoved会以交易的形式存储在区块链网络中,区块链网络中的各个节点都会保存该记录信息;因为每次角色的权限发生改变后,之前设置的授权用户的角色与权限之间的映射关系还没有发生变化,所以当资源所有者DO在区块链网络上监测到事件RolePermis sionRemoved发生时,会再次调用授权用户角色再映射函数userRoleReMapping,实现授权用户的角色与权限的再次映射操作。
(H)访问控制函数is Access,表示访问控制结果的判定,输入的是资源请求者DU的以太坊账户地址、资源请求者DU的角色哈希、访问的目标地址、访问的资源信息和要采取的行动。访问控制函数is Access可以由任何人来进行调用,但是访问控制函数is Access会对输入的以太坊账户地址进行判断,如果该账户地址不是授权过的用户地址,访问控制函数is Access会自动退出,也不会产生相应的事件记录。访问控制函数is Access被执行成功之后,会触发事件Is Access,事件Is Access会以交易的形式存储在区块链网络中,资源请求者DU在区块链中检测到相应的事件Is Access后,会进一步对目标地址的资源来进行具体操作。如果资源所有者DO在区块链网络上监测到事件Is Access,则证明用户可以对要访问的资源进行某种具体的操作。
④、基于文件层次结构的属性加密机制算法FH-CP-ABE中的Encrypt算法,资源所有者DO利用一个层次树结构对所有角色的哈希值组成的集合进行属性加密:Encrypt({mi},T)→CT,形成密文CT。
⑤、资源请求者DU即为用户,其向资源所有者DO发送角色请求。
⑥、资源所有者DO接收到请求后,向资源请求者DU发送密文CT。
⑦、资源请求者接收密文CT,并利用自身的属性私钥对密文进行解密操作:Decrypt(CT)→{mi},这一过程中,
(a)如果资源请求者DU的属性私钥可以满足层次树结构的所有要求,也就是说可以解密到层次树结构的根节点,那么该资源请求者DU可以获得所有角色的哈希值,
(b)如果资源请求者DU的属性私钥可以满足部分层次树结构的要求,那么该资源请求者DU只能获得部分角色的哈希值。
⑧、解密完成之后,基于身份的签名算法IBS,资源请求者DU对解密出来的角色哈希值进行签名,即Sign({mi})→σ,随后把签名和角色哈希值一起提交给资源所有者DO。
⑨、资源所有者DO运行Verify(σ)算法,对签名进行验证。
⑩、验证通过后,资源所有者DO调用智能合约中的函数,实现用户的授权认证、角色和权限的映射。
Figure BDA0002800086270000141
资源请求者DU调用智能合约中的访问控制函数来检测自己是否有权利访问资源。
综上可知,采用本发明的一种智能合约下基于角色的完全访问控制方法,可以实现资源请求者的完全访问控制,还可以实现细粒度的角色分配和动态的增删改查,并阻止非法资源请求者非法访问加密的数据。
基于本发明的上述具体实施例,本技术领域的技术人员在不脱离本发明原理的前提下,对本发明所作出的任何改进和修饰,皆应落入本发明的专利保护范围。

Claims (9)

1.一种智能合约下基于角色的完全访问控制方法,其特征在于,其实现过程包括:
步骤S1、基于文件层次结构的属性加密机制算法和基于身份的签名算法,资源所有者执行初始化操作,生成相应算法的公共参数并公开,还生成用户对应算法中的属性私钥和签名密钥对,签名密钥对包括签名私钥和签名公钥,属性私钥和签名私钥发送给用户,签名公钥对外公开;
步骤S2、资源所有者在区块链网络上部署智能合约,进行角色、权限的初始化操作;
步骤S3、基于文件层次结构的属性加密机制算法,资源所有者利用一个层次树结构对所有角色的哈希值组成的集合进行属性加密,形成密文;
步骤S4、资源请求者即为用户,其向资源所有者发送角色请求;
步骤S5、资源所有者接收到请求后,向资源请求者发送密文;
步骤S6、资源请求者接收密文,并利用自身的属性私钥对密文进行解密操作;
步骤S7、解密完成之后,基于身份的签名算法,资源请求者对解密出来的角色哈希值进行签名,随后把签名和角色哈希值一起提交给资源所有者;
步骤S8、资源所有者对签名进行验证;
步骤S9、验证通过后,资源所有者调用智能合约中的函数,实现用户的授权认证、角色和权限的映射;
步骤S10、资源请求者调用智能合约中的访问控制函数来检测自己是否有权利访问资源。
2.根据权利要求1所述的一种智能合约下基于角色的完全访问控制方法,其特征在于,步骤S1中,基于文件层次结构的属性加密机制算法,资源所有者执行初始化操作,具体为:
首先,资源所有者运用文件层次结构的属性加密机制算法中的Setup算法,生成主密钥和公共参数,其中,主密钥是资源所有者自己秘密保存的,而公共参数是对外开放的,
随后,资源所有者利用KeyGen算法为用户生成属性私钥,并把属性私钥发送给用户。
3.根据权利要求2所述的一种智能合约下基于角色的完全访问控制方法,其特征在于,步骤S1中,基于身份的签名算法,资源所有者执行初始化操作,具体为:
首先,资源所有者运用基于身份的签名算法中的Setup算法,生成公共参数并对外公开,
随后,资源所有者利用KeyGen算法为用户生成签名密钥对,签名密钥对包括签名私钥和签名公钥,资源所有者将签名私钥发送给用户,签名公钥对外公开。
4.根据权利要求1所述的一种智能合约下基于角色的完全访问控制方法,其特征在于,执行步骤S3的具体操作为:
基于文件层次结构的属性加密机制算法中的Encrypt算法,资源所有者利用一个层次树结构融合所有角色的哈希值组成的集合,并对该集合进行属性加密,形成密文。
5.根据权利要求4所述的一种智能合约下基于角色的完全访问控制方法,其特征在于,资源请求者向资源所有者发送角色请求,并利用自身的属性私钥解密收到的密文,这一过程中,
如果资源请求者的属性私钥可以满足层次树结构的所有要求,也就是说可以解密到层次树结构的根节点,那么该资源请求者可以获得所有角色的哈希值,
如果资源请求者的属性私钥可以满足部分层次树结构的要求,那么该资源请求者只能获得部分角色的哈希值。
6.根据权利要求1所述的一种智能合约下基于角色的完全访问控制方法,其特征在于,执行步骤8时,资源请求者把签名和角色哈希值一起提交给资源所有者后,资源所有者运行Verify算法进行验证。
7.根据权利要求1所述的一种智能合约下基于角色的完全访问控制方法,其特征在于,所述智能合约中的访问控制函数isAccess,表示访问控制结果的判定,输入的是资源请求者的以太坊账户地址、资源请求者的角色哈希、访问的目标地址、访问的资源信息和要采取的行动;
访问控制函数isAccess可以由任何人来进行调用,但是访问控制函数isAccess会对输入的以太坊账户地址进行判断,如果该账户地址不是授权过的用户地址,访问控制函数isAccess会自动退出,也不会产生相应的事件记录;
访问控制函数isAccess被执行成功之后,会触发事件IsAccess,事件IsAccess会以交易的形式存储在区块链网络中,资源请求者DU在区块链中检测到相应的事件IsAccess后,会进一步对目标地址的资源来进行具体操作;
如果资源所有者在区块链网络上监测到事件IsAccess,则证明用户可以对要访问的资源进行某种具体的操作。
8.根据权利要求1-7中任一项所述的一种智能合约下基于角色的完全访问控制方法,其特征在于,资源所有者在区块链网络上部署的智能合约包括如下函数:
添加授权用户函数addAuthorizedUser,其表示的是添加授权用户,输入的是想要添加的用户地址;添加授权用户函数addAuthorizedUser只能被资源所有者调用;添加授权用户函数addAuthorizedUser是在资源所有者验证完用户提交的角色哈希值签名之后被资源所有者所调用的;当添加授权用户函数addAuthorizedUser调用成功之后,会触发事件AuthorizedUserAdded,并且该事件AuthorizedUserAdded会以交易的形式存储在区块链中,区块链网络中的各个节点都会保存该记录信息;
授权用户角色再映射函数userRoleReMapping,其表示授权用户相应的角色和权限的映射,输入的是用户的以太坊账户地址、用户的角色、以及角色对应的权限信息;授权用户角色再映射函数userRoleReMapping只能被资源所有者DO调用;智能合约创建时,智能合约中自定义的初始化函数自动执行相应设定的初始化操作,初始化操作过程中包含初始化角色信息、以及初始化角色对应的权限信息,但是这个初始化操作与授权用户角色再映射函数userRoleReMapping是无关的;在智能合约自动执行初始化阶段,并没有新用户添加进智能合约中的授权用户数组中,所以不会调用授权用户角色再映射函数userRoleReMapping,只有当新用户加进来并且该新用户有角色的时候,才会调用授权用户角色再映射函数userRoleReMapping,或者,当用户的某些权限进行删除时,授权用户角色再映射函数userRoleReMapping也会被调用;当资源所有者DO调用完添加授权用户函数addAuthorizedUser函数后,根据用户提交的角色哈希值为用户进行角色和权限的映射操作;
添加角色权限函数addRolePermission,其表示的是添加角色的权限信息,输入的是角色的哈希值和权限信息,其中,角色的哈希值和权限信息可以是原先结构中存在的,也可以是新添加的且在原先结构中不存在的信息;添加角色权限函数addRolePermission只能被资源所有者DO调用;添加角色权限函数addRolePermission调用成功之后,会触发事件RolePermissionAdded,并且该事件RolePermissionAdded会以交易的形式存储在区块链中,区块链网络中的各个节点都会保存该记录信息,同时,(i)当输入的角色哈希值是已经存在的、且权限信息是新添加的,添加角色权限函数addRolePermission调用完成之后,即在区块链网络上监测到了事件RolePermissionAdded后,会再次调用授权用户角色再映射函数userRoleReMapping,进行授权用户的角色以及权限的再次映射操作,(ii)当输入的角色哈希值是新添加且不存在于原先的结构中、权限信息任意时,首先会调用添加授权用户角色函数addAuthorizedUserRole,进行授权用户的角色添加,添加授权用户角色函数addAuthorizedUserRole调用成功之后,紧接着调用授权用户角色再映射函数userRoleReMapping;
添加授权用户角色函数addAuthorizedUserRole,其表示的是添加授权用户的角色信息,输入的是用户的以太坊账户地址信息、用户的角色名称、角色的哈希以及注释信息;添加授权用户角色函数addAuthorizedUserRole只能被资源所有者调用;当智能合约部署初始化阶段的角色信息不足以满足现实需求时,资源所有者可以调用添加授权用户角色函数addAuthorizedUserRole,为用户添加新的角色信息,调用成功之后,会触发事件AuthorizedUserRoleAdded,且事件AuthorizedUserRoleAdded会以交易的形式存储在区块链网络中,区块链网络中的各个节点都会保存该记录信息;在区块链网络中监测到该事件AuthorizedUserRoleAdded发生后,资源所有者会再次调用授权用户角色再映射函数userRoleReMapping,来进行授权用户的角色和权限的映射操作。
9.根据权利要求8所述的一种智能合约下基于角色的完全访问控制方法,其特征在于,资源所有者在区块链网络上部署的智能合约还包括如下函数:
删除授权用户函数removeAuthorizedUser,其表示的是对授权用户的移除操作,输入的是用户对应的以太坊账户地址;删除授权用户函数removeAuthorizedUser只能被资源所有者来执行;移除完用户之后,相应的用户角色和相应权限都被撤销掉,也无需再调用智能合约的其余函数;删除授权用户函数removeAuthorizedUser调用成功之后,会触发事件AuthorizedUserRemoved,且事件AuthorizedUserRemoved会以交易的形式存储在区块链网络中,区块链网络中的各个节点都会保存该记录信息;
删除授权用户角色函数removeAuthorizedUserRole,其表示的是移除授权用户的角色信息,输入的是用户的以太坊账户地址和用户的要移除的角色哈希值;删除授权用户角色函数removeAuthorizedUserRole只能被资源所有者调用;移除完用户的角色信息之后,该用户将不再拥有角色对应的权限,也无需再调用智能合约的其余函数;删除授权用户角色函数removeAuthorizedUserRole调用成功之后,会触发事件AuthorizedUserRoleRemoved,且事件AuthorizedUserRoleRemoved会以交易的形式存储在区块链网络中,区块链网络中的各个节点都会保存该记录信息;
删除角色权限函数removeRolePermission,其表示的是移除角色的权限,输入的是角色的哈希、访问的目标地址、访问的资源信息以及要采取的行为措施;删除角色权限函数removeRolePermission只能被资源所有者调用;删除角色权限函数removeRolePermission被执行成功之后,会触发事件RolePermissionRemoved,且事件RolePermissionRemoved会以交易的形式存储在区块链网络中,区块链网络中的各个节点都会保存该记录信息;因为每次角色的权限发生改变后,之前设置的授权用户的角色与权限之间的映射关系还没有发生变化,所以当资源所有者在区块链网络上监测到事件RolePermissionRemoved发生时,会再次调用授权用户角色再映射函数userRoleReMapping,实现授权用户的角色与权限的再次映射操作。
CN202011346552.XA 2020-11-26 2020-11-26 一种智能合约下基于角色的完全访问控制方法 Active CN112543105B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011346552.XA CN112543105B (zh) 2020-11-26 2020-11-26 一种智能合约下基于角色的完全访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011346552.XA CN112543105B (zh) 2020-11-26 2020-11-26 一种智能合约下基于角色的完全访问控制方法

Publications (2)

Publication Number Publication Date
CN112543105A true CN112543105A (zh) 2021-03-23
CN112543105B CN112543105B (zh) 2022-11-29

Family

ID=75016788

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011346552.XA Active CN112543105B (zh) 2020-11-26 2020-11-26 一种智能合约下基于角色的完全访问控制方法

Country Status (1)

Country Link
CN (1) CN112543105B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989385A (zh) * 2021-03-26 2021-06-18 中国人民解放军国防科技大学 一种云际计算环境中数据安全动态访问控制方法及系统
CN113206980A (zh) * 2021-04-08 2021-08-03 北京航空航天大学 一种端边云融合群智感知环境中的智能节点推荐系统
CN113242230A (zh) * 2021-05-07 2021-08-10 中国科学技术大学 一种基于智能合约的多级认证与访问控制系统及方法
CN113569250A (zh) * 2021-06-30 2021-10-29 广州大学 一种恶意智能合约识别方法及装置
CN113656780A (zh) * 2021-03-30 2021-11-16 支付宝(杭州)信息技术有限公司 一种跨链访问控制方法和装置
CN114780980A (zh) * 2021-06-15 2022-07-22 北京大数据先进技术研究院 数字对象操作存证及溯源管理方法、装置、设备及介质
CN115396130A (zh) * 2021-05-20 2022-11-25 海信集团控股股份有限公司 一种基于区块链的访问控制方法及装置
CN115622721A (zh) * 2021-07-13 2023-01-17 中移物联网有限公司 信息处理方法、装置、区块链设备、用户设备及网络设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140007183A1 (en) * 2011-10-11 2014-01-02 Zenprise, Inc. Controlling mobile device access to enterprise resources
CN107426162A (zh) * 2017-05-10 2017-12-01 北京理工大学 一种基于属性基加密实施核心角色访问控制的方法
CN110113156A (zh) * 2019-04-30 2019-08-09 福建师范大学 一种可追踪的分层多授权密文策略属性基认证方法
CN110717191A (zh) * 2019-10-24 2020-01-21 兰州理工大学 基于可搜索属性加密的区块链数据隐私保护访问控制方法
CN111371561A (zh) * 2020-02-27 2020-07-03 华信咨询设计研究院有限公司 基于cp-abe算法的联盟区块链数据访问控制方法
CN111629057A (zh) * 2020-05-27 2020-09-04 广西师范大学 基于区块链具有隐私保护的物联网访问控制方法
CN111639361A (zh) * 2020-05-15 2020-09-08 中国科学院信息工程研究所 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN111783128A (zh) * 2020-07-24 2020-10-16 国网湖南省电力有限公司 可验证的分布式数据库访问控制方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140007183A1 (en) * 2011-10-11 2014-01-02 Zenprise, Inc. Controlling mobile device access to enterprise resources
CN107426162A (zh) * 2017-05-10 2017-12-01 北京理工大学 一种基于属性基加密实施核心角色访问控制的方法
CN110113156A (zh) * 2019-04-30 2019-08-09 福建师范大学 一种可追踪的分层多授权密文策略属性基认证方法
CN110717191A (zh) * 2019-10-24 2020-01-21 兰州理工大学 基于可搜索属性加密的区块链数据隐私保护访问控制方法
CN111371561A (zh) * 2020-02-27 2020-07-03 华信咨询设计研究院有限公司 基于cp-abe算法的联盟区块链数据访问控制方法
CN111639361A (zh) * 2020-05-15 2020-09-08 中国科学院信息工程研究所 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN111629057A (zh) * 2020-05-27 2020-09-04 广西师范大学 基于区块链具有隐私保护的物联网访问控制方法
CN111783128A (zh) * 2020-07-24 2020-10-16 国网湖南省电力有限公司 可验证的分布式数据库访问控制方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989385A (zh) * 2021-03-26 2021-06-18 中国人民解放军国防科技大学 一种云际计算环境中数据安全动态访问控制方法及系统
CN113656780A (zh) * 2021-03-30 2021-11-16 支付宝(杭州)信息技术有限公司 一种跨链访问控制方法和装置
CN113656780B (zh) * 2021-03-30 2023-12-19 支付宝(杭州)信息技术有限公司 一种跨链访问控制方法和装置
CN113206980A (zh) * 2021-04-08 2021-08-03 北京航空航天大学 一种端边云融合群智感知环境中的智能节点推荐系统
CN113242230A (zh) * 2021-05-07 2021-08-10 中国科学技术大学 一种基于智能合约的多级认证与访问控制系统及方法
CN115396130A (zh) * 2021-05-20 2022-11-25 海信集团控股股份有限公司 一种基于区块链的访问控制方法及装置
CN114780980A (zh) * 2021-06-15 2022-07-22 北京大数据先进技术研究院 数字对象操作存证及溯源管理方法、装置、设备及介质
CN113569250A (zh) * 2021-06-30 2021-10-29 广州大学 一种恶意智能合约识别方法及装置
CN113569250B (zh) * 2021-06-30 2023-11-03 广州大学 一种恶意智能合约识别方法及装置
CN115622721A (zh) * 2021-07-13 2023-01-17 中移物联网有限公司 信息处理方法、装置、区块链设备、用户设备及网络设备

Also Published As

Publication number Publication date
CN112543105B (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
CN112543105B (zh) 一种智能合约下基于角色的完全访问控制方法
CN110580413B (zh) 基于链下授权的隐私数据查询方法及装置
WO2021184961A1 (zh) 部署合约的方法及装置
CN111222157B (zh) 区块链隐私数据的查询方法及装置
WO2021184968A1 (zh) 共享集群密钥的方法及装置
CN110580262B (zh) 基于智能合约的隐私数据查询方法及装置
CN110580412B (zh) 基于链代码的权限查询配置方法及装置
CN109525570B (zh) 一种面向集团客户的数据分层安全访问控制方法
KR20190042567A (ko) 블록체인 상의 동적 액세스 제어
CN110580411B (zh) 基于智能合约的权限查询配置方法及装置
WO2004102302A2 (en) Proof of execution using random function
CN110580245A (zh) 隐私数据的共享方法及装置
CN111079191A (zh) 一种基于区块链的cp-abe访问控制方案
CN110580417A (zh) 基于智能合约的隐私数据查询方法及装置
CN111181719B (zh) 云环境下基于属性加密的分层访问控制方法及系统
CN110635904B (zh) 一种软件定义物联网节点远程证明方法及系统
CN112653553A (zh) 物联网设备身份管理系统
CN115883154A (zh) 访问凭证的颁发方法、基于区块链的数据访问方法及装置
Liu et al. Df-rbac: dynamic and fine-grained role-based access control scheme with smart contract
CN106992978A (zh) 网络安全管理方法及服务器
CN114050915A (zh) 隔离网络下细粒度权限访问同步方法、装置及设备
CN116805078A (zh) 一种基于大数据的物流信息平台数据智能管理系统及方法
CN117294465B (zh) 一种基于跨域通信的属性加密系统及方法
Raja et al. An enhanced study on cloud data services using security technologies
CN114666079B (zh) 一种基于属性证书的工控系统访问控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant