CN112836229B - 属性基加密和区块链结合的可信数据访问控制方案 - Google Patents

属性基加密和区块链结合的可信数据访问控制方案 Download PDF

Info

Publication number
CN112836229B
CN112836229B CN202110184871.3A CN202110184871A CN112836229B CN 112836229 B CN112836229 B CN 112836229B CN 202110184871 A CN202110184871 A CN 202110184871A CN 112836229 B CN112836229 B CN 112836229B
Authority
CN
China
Prior art keywords
data
access control
file
owner
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110184871.3A
Other languages
English (en)
Other versions
CN112836229A (zh
Inventor
杨玉梅
芦效峰
付淞兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shen'an Information Technology Co ltd
Beijing University of Posts and Telecommunications
Original Assignee
Beijing Shen'an Information Technology Co ltd
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shen'an Information Technology Co ltd, Beijing University of Posts and Telecommunications filed Critical Beijing Shen'an Information Technology Co ltd
Priority to CN202110184871.3A priority Critical patent/CN112836229B/zh
Publication of CN112836229A publication Critical patent/CN112836229A/zh
Application granted granted Critical
Publication of CN112836229B publication Critical patent/CN112836229B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种属性基加密和区块链技术结合的可信数据访问控制方案,主要有六个参与方:数据所有者、数据消费者、访问控制端、区块链网络、IPFS分布式存储网络和第三方授权服务器,数据所有者表示数据的生产者或者拥有者,数据消费者表示需要访问数据的用户,数据所有者产生的数据被加密存储到IPFS中,区块链网络用于存储用户数据存储在IPFS上的地址值、数据的哈希值、访问控制策略和文件标识信息,第三方授权服务器主要是生成和传递属性基加密算法的公钥,主密钥以及私钥;访问控制方案包括数据存储操作和数据访问操作。本发明将区块链技术和分布式存储相结合,区块链上仅存储数据哈希值、密文位置哈希值和访问控制策略等关键信息,缓解了区块链的存储压力。

Description

属性基加密和区块链结合的可信数据访问控制方案
技术领域
本发明涉及一种可信数据访问控制方案,更特别地说,是通过属性基加密和区块链结合的方式细粒度控制数据访问的方案。
背景技术
传统计算机应用系统中数据存储与计算往往采用集中式架构,由于这些系统互相独立且彼此之间数据不进行交互,形成了“数据孤岛”问题。随着社会信息化的不断提高,数据共享的价值日益彰显,而实现数据共享的前提是必须保证数据安全与可信。传统集中式存储和计算架构容易受到诸如单点攻击,中间人攻击和分布式拒绝服务攻击等各种网络攻击。如果这些攻击发生,将导致数据的泄露,造成不可弥补的损失。区块链是一种去中心化、不可篡改、可追溯、多方共同维护的分布式数据库,为数据的安全共享提供了一种可靠的解决方案。然而,随着时间的推移,区块链系统所需的存储空间会越来越大,故存储优化是区块链技术面临的一个重要挑战。
另一方面,集中式存储架构导致大量的数据产生者对数据没有控制权。例如,大型网站在收集用户个人爱好、浏览网页习惯等个人信息的同时,也收集了个人的隐私数据,这给个人隐私安全带来了潜在的威胁。因此,需要加强数据所有者对数据的控制权,自行决定其他用户是否有权访问数据。
目前很多技术文献提出了各种基于区块链的数据访问控制方案,例如基于区块链的物联网身份验证和安全方案,基于属性的访问控制方案等,它们都能避免单点故障和数据篡改,且在一定程度上都可以实现数据的访问控制,甚至细粒度访问控制,但是存在区块链存储瓶颈问题。一些技术人员也提出了区块链存储优化方法,如基于门限秘密共享的区块链分片存储模型,基于网络编码的区块链存储方案等,它们都可以节省区块链的存储成本,但它们都是在存储完整账本的基础上进行的改进,区块链仍然需要占用较大的存储空间,并且访问控制能力较弱。
发明内容
为了实现数据的安全共享、提供数据的细粒度访问、增强区块链系统存储的可扩展性,本发明提出了一种属性基加密和区块链技术结合的可信数据访问控制方案。本发明通过将对称加密算法和CP- ABE算法结合,保障了数据所有者的隐私保护权利,使数据所有者可以细粒度控制其数据的访问者;同时,本发明结合IPFS分布式存储技术,将加密数据存储在IPFS网络上来缓解区块链的存储压力,有效提高了区块链的可扩展性,以下详细介绍此发明的细节:
本发明主要有六个参与方:数据所有者、数据消费者、访问控制端、区块链网络、IPFS分布式存储网络和第三方授权服务器,数据所有者表示数据的生产者或者拥有者,数据消费者表示需要访问数据的普通用户,数据所有者产生的数据被加密存储到IPFS中,区块链网络用于存储用户数据存储在IPFS上的地址值、数据的哈希值、访问控制策略和文件标识信息,第三方授权服务器主要是生成和传递属性基加密算法生成的公钥PK,主密钥MK以及私钥SK;
本发明的数据访问控制方案包括数据存储操作和数据访问操作,详细操作步骤是:
第一步:数据存储,具体处理为:
步骤101:数据所有者Owner选择需要存储的文件file,并设置该文件的访问控制策略policy;
步骤102:Owner拥有唯一的对称加密算法的密钥key,如果该 Owner先前未生成密钥key,访问控制端则调用对称加密的密钥生成算法生成Owner的key,调用对称加密的加密算法对文件file加密,得到加密文件encfile,再将encfile存储在IPFS分布式网路中,IPFS返回用于访问该密文的哈希值hashipfs;
步骤103:访问控制端调用哈希算法对文件file进行哈希运算,得到文件哈希值hashfile,再将文件标识file_ID、hashfile、hashipfs和 policy发送给区块链网络;
步骤104:区块链网络收到数据存储请求,触发存储智能合约 StoreCont将file_ID、hashfile、hashipfs和policy存储到区块链上;
步骤105:访问控制端向第三方授权服务器请求Owner的公钥 PK;
步骤106:Owner拥有唯一的公钥PK和主密钥MK,如果该Owner 先前未生成公钥和主密钥,第三方授权服务器则调用CP-ABE算法的 Setup初始化算法生成Owner的公钥PK和主密钥MK并存储,然后将 PK发送给访问控制端;
步骤107:访问控制端调用CP-ABE的Encrypt加密算法,将访问控制策略policy和公钥PK作为该加密算法的输入参数,对密钥key进行加密得到密钥的密文enckey,并存储enckey;
第二步:数据访问,具体处理为:
步骤201:数据消费者Consumer发出访问文件file的请求,且包含数据消费者的属性集A;
步骤202:访问控制端收到Consumer的请求后,向区块链网络发送文件file的数据访问请求,访问请求包含文件file的标识file_ID;
步骤203:区块链网络收到数据访问请求,触发查询智能合约 QueryCont,得到hashfile和hashipfs并发送给服务端;
步骤204:访问控制端向第三方授权服务器请求file的所有者 Owner的公钥PK和Consumer的私钥SK;
步骤205:第三方授权服务器根据Owner的公钥PK、MK以及数据消费者Consumer的属性集A执行CP-ABE算法的KeyGen密钥生成算法生成Consumer的私钥SK,并将PK和SK发送给访问控制端;
步骤206:访问控制端根据从区块链上获取的hashipfs调用IPFS查询算法向IPFS网络获取文件file的密文encfile;
步骤207:访问控制端获取文件file的密钥密文enckey,并调用 CP-ABE算法的Decrypt解密算法对enckey解密得到解密密钥deckey;
步骤208:访问控制端根据解密密钥deckey,调用对称加解密算法对密文encfile进行解密运算,得到解密后的文件decfile;
步骤209:访问控制端调用哈希算法对decfile进行哈希运算,得到decfile的哈希值dechash,比较hashfile和dechash是否相同,相同则说明file在整个过程没有篡改,否则说明file被篡改。
本发明的一种属性基加密和区块链结合的可信数据访问控制方案的优点在于:
1)实现数据的细粒度访问。本发明将对称加密算法和CP-ABE算法结合,通过设定不同的访问策略,实现数据的细粒度访问控制。在本发明中,先用对称加密算法对数据进行加密,再用CP-ABE算法对对称加密算法的密钥进行加密,比直接使用 CP-ABE算法加密数据节省时间。
2)保证系统数据的机密性和完整性。在数据的存储和访问过程中,数据均以加密状态进行传输和存储,数据访问权限之外的访问者均无法获取真实数据,保证了数据的机密性。本发明采用哈希算法对原始数据进行哈希运算,并将哈希值存储在区块链上。数据访问者得到数据后计算哈希值并与链上的哈希值对比,如果发生数据的篡改,两个哈希值是不一致的,以此来验证数据的完整性。
3)增强区块链系统的可扩展性。传统集中式存储和计算架构容易发生单点故障,如果一个设备受损,所有的设备都可能受到影响,造成不可弥补的损失。本发明结合去中心化的区块链技术和IPFS分布式技术,将数据的密文存储在分布式P2P的 IPFS网络上,缓解了区块链的存储压力,增强了区块链系统的可扩展性。
4)在整个方案中,数据的所有者和消费者都不需要加入到区块链网络中,使用方便。
附图说明
图1是本发明数据存储的流程图,图2是本发明数据访问的流程图。
具体实施方式
下面将结合附图对本发明做进一步的详细说明,其中对称加解密算法以AES为例,哈希算法以SHA256算法为例:
第一步:数据存储,如图1所示,具体处理为:
步骤101:数据所有者Owner选择需要存储的文件file,并设置该文件的访问控制策略policy;
步骤102-1:Owner拥有唯一的对称加密算法的密钥key,如果该 Owner先前未生成密钥key,访问控制端则调用对称加密的密钥生成算法生成Owner的key,密钥生成方法是:key=AES.Gen(Owner);
步骤102-2:访问控制端调用对称加密的加密算法对文件file加密,得到加密文件encfile,生成加密文件的方法是:encfile= AES.Enc(key,file);
步骤102-3:访问控制端调用IPFS存储算法将encfile存储在IPFS分布式网路中,IPFS返回用于访问该密文的哈希值hashipfs,hashipfs 计算方法是:hashipfs=IPFS.Store(encfile);
步骤103-1:访问控制端调用哈希算法对文件file进行哈希运算,得到文件哈希值hashfile,以SHA256哈希算法为例,hashfile计算方法是:hashfile=SHA256.Hash(file);
步骤103-2:访问控制端将文件标识file_ID、hashfile、hashipfs和 policy发送给区块链网络;
步骤104:区块链网络收到数据存储请求,触发存储智能合约 StoreCont将file_ID、hashfile、hashipfs和policy存储到区块链上,存储方法是:StoreCont(file_ID、hashfile,hashipfs,policy);
步骤105:访问控制端向第三方授权服务器请求Owner的公钥 PK,用于后面加密文件;
步骤106:Owner拥有唯一的公钥PK和主密钥MK,如果该Owner 先前未生成公钥和主密钥,第三方授权服务器则调用CP-ABE算法的 Setup初始化算法生成Owner的公钥PK和主密钥MK并存储,然后将 PK发送给访问控制端,其过程是(PK,MK)=CPABE.Setup(r),r是随机数;
步骤107-1:访问控制端调用CP-ABE的Encrypt加密算法,将访问控制策略policy和公钥PK作为该加密算法的输入参数,对密钥key进行加密得到密钥的密文enckey,计算方法是:
enckey=CPABE.Encrypt(PK,key,policy);
步骤107-2:密钥的密文enckey存储在访问控制端。
第二步:数据访问,如图2所示,具体处理为:
步骤201:数据消费者Consumer发出访问文件file的请求,且包含数据消费者的属性集A;
步骤202:访问控制端收到Consumer的请求后,向区块链网络发送文件file的数据访问请求,访问请求包含文件file的标识file_ID;
步骤203:区块链网络收到数据访问请求,触发查询智能合约 QueryCont,得到hashfile和hashipfs并发送给服务端,执行过程是
(hashfile,hashipfs)=QueryCont(file_ID);
步骤204:访问控制端向第三方授权服务器请求file的所有者 Owner的公钥PK和Consumer的私钥SK;
步骤205:第三方授权服务器根据Owner的公钥PK、MK以及数据消费者Consumer的属性集A执行CP-ABE算法的KeyGen密钥生成算法生成Consumer的私钥SK,并将PK和SK发送给访问控制端,SK生成过程是:SK=CPABE.KeyGen(PK,MK,A);
步骤206:访问控制端根据从区块链上获取的hashipfs调用IPFS查询算法向IPFS网络获取文件file的密文encfile,调用过程是:
encfile=IPFS.Query(hashipfs);
步骤207:访问控制端获取文件file的密钥密文enckey,并调用 CP-ABE算法的Decrypt解密算法对enckey解密得到解密密钥deckey, deckey计算方法如:deckey=CPABE.Decrypt(PK,enckey,SK),其中 enckey=Get(file);
步骤208:访问控制端根据解密密钥deckey,调用AES的解密算法对密文encfile进行解密运算,得到解密后的文件decfile;
decfile=AES.Dec(deckey,encfile)
步骤209-1:访问控制端调用哈希算法对decfile进行哈希运算,得到decfile的哈希值dechash,dechash计算方法:dechash= SHA256.Hash(decfile);
步骤209-2:比较hashfile和dechash是否相同,相同则说明file在整个过程没有篡改,否则说明file被篡改。
本发明中引用字母的物理意义如下表说明:
Figure BDA0002942688060000091
Figure BDA0002942688060000101

Claims (1)

1.属性基加密和区块链结合的可信数据访问控制方法,其特征在于,所述方法有六个参与方:数据所有者、数据消费者、访问控制端、区块链网络、IPFS分布式存储网络和第三方授权服务器,数据所有者表示数据的生产者或者拥有者,数据消费者表示需要访问数据的普通用户,数据所有者产生的数据被加密存储到IPFS中,区块链网络用于存储用户数据存储在IPFS上的地址值、数据的哈希值、访问控制策略和文件标识信息,第三方授权服务器生成和传递属性基加密算法的公钥、主密钥以及私钥;
所述数据访问控制方法包括数据存储操作和数据访问操作,详细操作步骤是:
第一步:数据存储,具体处理为:
步骤101:数据所有者Owner选择需要存储的文件file,并设置该文件的访问控制策略policy;
步骤102:Owner拥有唯一的对称加密算法的密钥key,如果该Owner先前未生成密钥key,访问控制端则调用对称加密的密钥生成算法生成Owner的key,调用对称加密的加密算法对文件file加密,得到加密文件encfile,再将encfile存储在IPFS中,IPFS返回用于访问该加密文件encfile的访问地址hashipfs;
步骤103:访问控制端调用哈希算法对文件file进行哈希运算,得到文件哈希值hashfile,再将文件标识file_ID、hashfile、hashipfs和policy发送给区块链网络;
步骤104:区块链网络收到数据存储请求,触发存储智能合约StoreCont将file_ID、hashfile、hashipfs和policy存储到区块链上;
步骤105:访问控制端向第三方授权服务器请求Owner的公钥PK;
步骤106:Owner拥有唯一的公钥PK和主密钥MK,如果该Owner先前未生成公钥和主密钥,第三方授权服务器则调用CP-ABE算法的Setup初始化算法生成Owner的公钥PK和主密钥MK并存储,然后将PK发送给访问控制端;
步骤107:访问控制端调用CP-ABE的Encrypt加密算法,将访问控制策略policy和公钥PK作为该加密算法的输入参数,对密钥key进行加密得到密钥的密文enckey,并存储enckey;
第二步:数据访问,具体处理为:
步骤201:数据消费者Consumer发出访问文件file的请求,且包含数据消费者的属性集;
步骤202:访问控制端收到Consumer的请求后,向区块链网络发送文件file的数据访问请求,访问请求包含文件file的标识file_ID;
步骤203:区块链网络收到数据访问请求,触发查询智能合约QueryCont,得到hashfile和hashipfs并发送给服务端;
步骤204:访问控制端向第三方授权服务器请求file的所有者Owner的公钥PK和Consumer的私钥SK;
步骤205:第三方授权服务器根据Owner的公钥PK、MK以及数据消费者Consumer的属性集执行CP-ABE算法的KeyGen密钥生成算法生成Consumer的私钥SK,并将PK和SK发送给访问控制端;
步骤206:访问控制端根据从区块链上获取的hashipfs调用IPFS查询算法向IPFS网络获取文件file的密文encfile;
步骤207:访问控制端获取文件file的密钥密文enckey,并调用CP-ABE算法的Decrypt解密算法对enckey解密得到解密密钥deckey;
步骤208:访问控制端根据解密密钥deckey,调用对称加解密算法对密文encfile进行解密运算,得到解密后的文件decfile;
步骤209:访问控制端调用哈希算法对decfile进行哈希运算,得到decfile的哈希值dechash,比较hashfile和dechash是否相同,相同则说明file在整个过程没有篡改,否则说明file被篡改。
CN202110184871.3A 2021-02-10 2021-02-10 属性基加密和区块链结合的可信数据访问控制方案 Active CN112836229B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110184871.3A CN112836229B (zh) 2021-02-10 2021-02-10 属性基加密和区块链结合的可信数据访问控制方案

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110184871.3A CN112836229B (zh) 2021-02-10 2021-02-10 属性基加密和区块链结合的可信数据访问控制方案

Publications (2)

Publication Number Publication Date
CN112836229A CN112836229A (zh) 2021-05-25
CN112836229B true CN112836229B (zh) 2023-01-31

Family

ID=75933555

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110184871.3A Active CN112836229B (zh) 2021-02-10 2021-02-10 属性基加密和区块链结合的可信数据访问控制方案

Country Status (1)

Country Link
CN (1) CN112836229B (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297618A (zh) * 2021-05-28 2021-08-24 广东工业大学 基于区块链的抗攻击访问控制方法、系统、设备及介质
CN113438235B (zh) * 2021-06-24 2022-10-18 国网河南省电力公司 数据分层可信加密方法
CN113489733B (zh) * 2021-07-13 2022-07-29 郑州轻工业大学 基于区块链的内容中心网络隐私保护方法
CN113468578A (zh) * 2021-07-23 2021-10-01 永旗(北京)科技有限公司 一种基于区块链的物联网数据隐私保护方法
CN113553574A (zh) * 2021-07-28 2021-10-26 浙江大学 一种基于区块链技术的物联网可信数据管理方法
CN113535661A (zh) * 2021-07-30 2021-10-22 天津光电通信技术有限公司 基于区块链技术的分布式共享文件管理方法及装置
CN113672981B (zh) * 2021-08-20 2023-06-23 国网河南省电力公司信息通信公司 基于区块链的电力物联网数据访问控制系统
CN114050915B (zh) * 2021-10-25 2024-03-15 安徽中科晶格技术有限公司 隔离网络下细粒度权限访问同步方法、装置及设备
CN114143055B (zh) * 2021-11-24 2023-12-01 国网江苏省电力有限公司营销服务中心 一种基于区块链的数据分发方法和可信溯源方法
CN114065265B (zh) * 2021-11-29 2024-04-16 重庆邮电大学 基于区块链技术的细粒度云存储访问控制方法、系统及设备
CN114513533B (zh) * 2021-12-24 2023-06-27 北京理工大学 一种分类分级健身健康大数据共享系统及方法
CN114553436B (zh) * 2022-02-23 2022-11-04 山东省计算中心(国家超级计算济南中心) 用于智能医学工程的数据安全共享与隐私保护方法及系统
CN114615031A (zh) * 2022-02-28 2022-06-10 中国农业银行股份有限公司 文件存储方法、装置、电子设备及存储介质
CN114826652A (zh) * 2022-03-10 2022-07-29 南京邮电大学 一种基于双区块链的可溯源访问控制方法
CN114520747B (zh) * 2022-04-21 2022-08-30 山东省计算中心(国家超级计算济南中心) 一种以数据为中心的数据安全共享系统和方法
CN114598554B (zh) * 2022-05-09 2022-08-02 山东省计算中心(国家超级计算济南中心) 对应用程序中用户隐私数据的保护方法及系统
CN115150173B (zh) * 2022-06-30 2023-09-29 合肥学院 具有双向存储结构的去中心化数据云安全存储系统及方法
CN115296817B (zh) * 2022-08-03 2023-04-21 北京航空航天大学 基于区块链技术和属性加密的数据访问控制方法
CN117251859A (zh) * 2023-03-15 2023-12-19 桂林电子科技大学 一种基于区块链地理信息数据共享系统及方法
CN116629804B (zh) * 2023-06-06 2024-01-09 河北华正信息工程有限公司 一种信访督查跟踪管理系统及管理方法
CN117118586B (zh) * 2023-06-29 2024-05-10 北京门石信息技术有限公司 基于区块链的数据传输方法、系统、电子设备及介质
CN117097566B (zh) * 2023-10-18 2024-01-26 江西农业大学 加权属性代理重加密信息细粒度访问控制系统及方法
CN117176477B (zh) * 2023-11-02 2024-01-26 中国兵器工业信息中心 基于区块链的装备研制数据细粒度访问控制系统及方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11038891B2 (en) * 2018-10-29 2021-06-15 EMC IP Holding Company LLC Decentralized identity management system
CN109639406B (zh) * 2018-12-24 2022-03-04 国泰君安证券股份有限公司 基于区块链和ipfs的高效信任解决方法
CN109768987B (zh) * 2019-02-26 2022-01-28 重庆邮电大学 一种基于区块链的数据文件安全隐私存储和分享方法
CN110717191A (zh) * 2019-10-24 2020-01-21 兰州理工大学 基于可搜索属性加密的区块链数据隐私保护访问控制方法
CN111245837B (zh) * 2020-01-13 2021-08-10 电子科技大学 一种基于区块链的车联网数据共享细粒度访问控制方法
CN111986755B (zh) * 2020-08-24 2023-05-19 中国人民解放军战略支援部队信息工程大学 一种基于区块链和属性基加密的数据共享系统

Also Published As

Publication number Publication date
CN112836229A (zh) 2021-05-25

Similar Documents

Publication Publication Date Title
CN112836229B (zh) 属性基加密和区块链结合的可信数据访问控制方案
JP7119040B2 (ja) データ伝送方法、装置およびシステム
Miao et al. Multi-authority attribute-based keyword search over encrypted cloud data
CN110474893B (zh) 一种异构跨信任域密态数据安全分享方法及系统
Attkan et al. Cyber-physical security for IoT networks: a comprehensive review on traditional, blockchain and artificial intelligence based key-security
US20190294811A1 (en) System and a method for management of confidential data
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
Wang et al. LAMANCO: A lightweight anonymous mutual authentication scheme for $ N $-times computing offloading in IoT
WO2007121641A1 (fr) Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce
CN111274599A (zh) 一种基于区块链的数据共享方法及相关装置
CN107171811B (zh) 一种基于Present算法的轻量级RFID安全认证方法
CN113360925A (zh) 电力信息物理系统中可信数据的存储和访问方法及系统
WO2014114080A1 (zh) 数据加密保护方法及系统
Pooranian et al. LEVER: Secure Deduplicated Cloud Storage With Encrypted Two-Party Interactions in Cyber--Physical Systems
CN110688666A (zh) 一种分布式存储中数据加密保存方法
CN114500069A (zh) 一种电子合同的存储及共享的方法与系统
Shu et al. SybSub: Privacy-preserving expressive task subscription with sybil detection in crowdsourcing
Tao et al. Anonymous identity authentication mechanism for hybrid architecture in mobile crowd sensing networks
Youn et al. Authorized client‐side deduplication using CP‐ABE in cloud storage
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
KR102539418B1 (ko) Puf 기반 상호 인증 장치 및 방법
Roy et al. A Hybrid Security Framework to Preserve Multilevel Security on Public Cloud Networks
Malik et al. Cloud computing security improvement using Diffie Hellman and AES
CN113328860A (zh) 一种基于区块链的用户隐私数据安全提供方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant