CN112994872A - 一种移动终端平台的密钥管理方法及系统 - Google Patents

一种移动终端平台的密钥管理方法及系统 Download PDF

Info

Publication number
CN112994872A
CN112994872A CN202110450746.2A CN202110450746A CN112994872A CN 112994872 A CN112994872 A CN 112994872A CN 202110450746 A CN202110450746 A CN 202110450746A CN 112994872 A CN112994872 A CN 112994872A
Authority
CN
China
Prior art keywords
key
type
block chain
access control
hidden
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110450746.2A
Other languages
English (en)
Other versions
CN112994872B (zh
Inventor
沈玉勤
王帅
王宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Telecom Easiness Information Technology Co Ltd
Original Assignee
Beijing Telecom Easiness Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Telecom Easiness Information Technology Co Ltd filed Critical Beijing Telecom Easiness Information Technology Co Ltd
Priority to CN202110450746.2A priority Critical patent/CN112994872B/zh
Publication of CN112994872A publication Critical patent/CN112994872A/zh
Application granted granted Critical
Publication of CN112994872B publication Critical patent/CN112994872B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种移动终端平台的密钥管理方法及系统,包括:将移动终端平台与区块链相结合;利用密钥管理系统安全存储移动终端平台中的其他组件和区块链中需要使用的对称密钥、非对称、数字证书;利用隐藏的智能合约模块来进行密钥管理系统的密钥的访问规则控制;同时密钥管理系统还可在智能合约模块的控制下进行加解密、数字签名等操作;密钥管理系统存储两类密钥:第一类密钥和第二类密钥,第一类密钥只有密钥拥有者可以访问,第二类密钥通过隐藏的智能合约控制密钥的访问权限。本发明提高了移动终端平台的安全性,实现了密钥管理系统中密钥的安全细粒度访问控制。

Description

一种移动终端平台的密钥管理方法及系统
技术领域
本发明涉及空间数据查询技术领域,特别是涉及一种移动终端平台的密钥管理方法及系统。
背景技术
现有的密钥管理系统大多数采用基于RBAC的访问控制策略。基于RBAC的访问控制策略具有自主性弱,强制性强的特点。访问控制策略一般由管理员制定和分配,用户自己不便于灵活管理密钥。且基于RBAC的访问控制策略只能对角色进行授权,不能对用户进行授权。
然而某些情况下,密钥管理系统需要对某个用户授予特殊的权限时,RBAC无法灵活控制。如果授予用户所拥有的某种角色,则拥有该角色的所有用户都会拥有该权限或被授予角色的用户会拥有该角色的所有权限,显然无法实现密钥级别的细粒度访问控制。当为某一个特殊密钥单独创建一个特殊角色时,会增加基于RBAC的访问控制策略的复杂度,导致系统可操作性降低。
现有的密钥管理系统无法有效实现对一个密钥的访问控制权限的动态更新。密钥一旦生成,其访问权限相应的确定,缺乏有效的实时访问控制能力。同时密钥管理系统只有根密钥安全的保存在硬件中,其余的密钥操作仍然存在泄露的风险。
因此,如何将区块链应用到移动终端平台中,解决移动终端平台中密钥管理的安全访问控制问题,以提高移动终端平台的安全系统,充分发挥移动终端平台的优势,是一项亟待解决的问题。
发明内容
鉴于此,本发明的目的是解决现有密钥管理系统的粗粒度访问控制的问题,将区块链与移动终端平台相结合,以提高移动终端平台的安全性,利用密钥管理系统安全存储移动终端平台中其他组件和区块链中需要使用的对称密钥、非对称、数字证书等,利用隐藏的智能合约模块来进行密钥管理系统的密钥的访问规则控制,同时密钥管理系统还可在智能合约模块的控制下进行加解密、数字签名等操作。
本发明提供一种移动终端平台的密钥管理方法,包括以下步骤:
S1、在数据库中生成密钥拥有者对应的第一类密钥中的第一类非对称密钥,并计算所述第一类非对称密钥的存储索引的Hash值,上传到区块链并通过区块链的共识机制记录;所述第一类非对称密钥为区块链的交易使用的密钥;第一类将非对称密钥利用数据拥有者对应的项目密钥进行加密,将加密后的第一类非对称密钥和第一类非对称密钥对应的元数据存储到数据库;密钥管理系统的日志的Hash值通过系统审计者的公钥加密,上传到区块链并通过区块链的共识机制记录;
S2、创建第二类密钥,所述第二类密钥包括第二类非对称密钥和第二类对称密钥,分别利用项目密钥将第二类非对称密钥和第二类对称密钥加密;将加密后的第二类非对称密钥和第二类对称密钥及其对应元数据存储在密钥管理系统中;分别计算第二类非对称密钥和第二类对称密钥的存储索引的Hash值;所述第二类密钥和第二类对称密钥为移动终端平台中使用的密钥;
利用第一类非对称密钥的公钥将第二类非对称密钥和第二类对称密钥的存储索引的Hash值上传到区块链并通过区块链的共识机制记录;利用系统审计者的公钥将第二类非对称密钥和第二类对称密钥的日志的Hash值加密,并利用第一类非对称密钥的公钥上传到区块链并通过区块链的共识机制记录;
S3、利用第一类非对称密钥在区块链上创建交易,建立第二类密钥的智能合约,添加允许访问的用户和相应权限的元数据,形成第二类密钥的访问控制规则,采用零知识证明技术加密隐藏形成隐藏的智能合约,加密存储在区块链上;建立第二类密钥和所述访问控制规则之间的映射关系,并将映射关系索引及其Hash值通过零知识证明技术存储到区块链上去;
S4、第二类密钥再次被密钥拥有者使用时,将访问控制规则利用零知识证明技术加密隐藏形成隐藏的第二类密钥的访问控制规则,调用隐藏的智能合约;所述隐藏的智能合约根据映射关系索引调用隐藏的第二类密钥的访问控制规则,进而判断访问者是否符合所述访问控制规则;
第二类密钥的访问控制权限为x,采用NTRU同态加密对x进行加密得到隐藏的第二类密钥的访问控制权限X,并获得第二类密钥的访问控制权限为的签名sign,其中同态加密为:
Figure 100002_DEST_PATH_IMAGE001
其中,r为随机选取的噪声,h为第一类非对称密钥的公钥,p,q为参数。
执行零知识证明的证明步骤:
Figure 100002_DEST_PATH_IMAGE002
Prove是证明函数,零知识证明的证明过程是构造QAP问题,获得证明π,使得二次计算方程满足:
Figure 100002_DEST_PATH_IMAGE003
其中,A,B,C是二次计算方程参数。
隐藏的智能合约根据映射关系索引调用相应的隐藏的第二类密钥的访问控制规则,执行零知识证明的验证过程:
Figure 100002_DEST_PATH_IMAGE004
其中,S为智能合约;
若符合,则使用第二类密钥;若不符合,则拒绝访问;使用公钥将日志的Hash值加密,形成交易,存储到区块链上;
第二类密钥被密钥使用者使用时,调用隐藏的智能合约;隐藏的智能合约根据映射关系索引调用隐藏的第二类密钥的访问控制规则,进而判断访问者是否符合访问控制规则;若符合,则使用第二类密钥;若不符合,则拒绝访问;使用公钥将日志的Hash值加密,形成交易,存储到区块链上。
进一步地,所述S4步骤当密钥使用者不具有访问权限时,密钥使用者向密钥拥有者请求授权;密钥拥有者采用零知识证明技术形成密钥使用者的隐藏访问控制权限;密钥拥有者更新隐藏的智能合约,在密钥的访问控制合约中添加相应的访问控制规则,允许密钥使用者访问第二类密钥;同时,密钥拥有者更新隐藏的智能合约,在访问控制合约中删除相应的访问控制规则,禁止密钥使用者访问第二类密钥。
进一步地,所述移动终端平台中存在多个分布式密钥管理系统,密钥管理系统支持加解密功能;用户在访问密钥管理系统上的密钥时,首先通过区块链上的隐藏的智能合约判断第二类密钥在多个分布式密钥管理系统的位置索引。
进一步地,所述移动终端平台基于区块链管理,所述移动终端平台在建立时首先在创世块建立多个基础智能合约,用于进行密钥管理使用,所述基础智能合约被用户创建的隐藏的智能合约继承;所述基础智能合约包括:只有密钥拥有者访问第二类密钥。
进一步地,所述访问控制合约中包含信任度评价机制,当用户调用相应的隐藏的智能合约时,智能合约评价用户的信任度,将信任度采用公钥加密存储到区块链上,便于审计用户访问密钥管理系统的行为。
进一步地,所述基础智能合约被用户在密钥管理系统中创建第二类密钥时直接继承。
进一步地,所述智能合约进行更新,删除操作,并形成交易存储到区块链上去。
进一步地,所述密钥的权限的范围定义为域和/或项目和/或用户组和/或用户和/或时间段和/或访问次数,便于实现密钥的细粒度权限控制。
进一步地,所述密钥管理系统存储两类密钥:第一类密钥和第二类密钥,第一类密钥只有密钥拥有者访问,第二类密钥通过隐藏的智能合约控制密钥的访问权限。
本发明还提供一种移动终端平台的密钥管理系统,使用上述所述的移动终端平台的密钥管理方法,包括:
第一类密钥生成上传子系统:用于在数据库中生成密钥拥有者对应的第一类密钥中的第一类非对称密钥,并计算所述第一类非对称密钥的存储索引的Hash值,上传到区块链并通过区块链的共识机制记录;将第一类非对称密钥利用数据拥有者对应的项目密钥进行加密,将加密后的第一类非对称密钥和第一类非对称密钥对应的元数据存储到数据库;密钥管理系统的日志的Hash值通过系统审计者的公钥加密,上传到区块链并通过区块链的共识机制记录;
第二类密钥生成上传子系统:用于创建第二类密钥,所述第二类密钥包括第二类非对称密钥和第二类对称密钥,分别利用项目密钥将第二类非对称密钥和第二类对称密钥加密;将加密后的第二类非对称密钥和第二类对称密钥及其对应元数据存储在密钥管理系统中;分别计算第二类非对称密钥和第二类对称密钥的存储索引的Hash值;利用第一类非对称密钥的公钥将第二类非对称密钥和第二类对称密钥的存储索引的Hash值上传到区块链并通过区块链的共识机制记录;利用系统审计者的公钥将第二类非对称密钥和第二类对称密钥的日志的Hash值加密,并利用第一类非对称密钥的公钥上传到区块链并通过区块链的共识机制记录;
区块链创建交易子系统:用于利用第一类非对称密钥在区块链上创建交易,建立第二类密钥的智能合约,添加允许访问的用户和相应权限的元数据,形成第二类密钥的访问控制规则,采用零知识证明技术加密隐藏形成隐藏的智能合约,加密存储在区块链上;建立第二类密钥和所述访问控制规则之间的映射关系,并将映射关系索引及其Hash值通过零知识证明技术存储到区块链上去;
第二类密钥再次使用子系统:用于第二类密钥再次使用,第二类密钥再次被密钥拥有者使用时,将访问控制规则利用零知识证明技术加密隐藏形成隐藏的第二类密钥的访问控制规则,调用隐藏的智能合约;所述隐藏的智能合约根据映射关系索引调用隐藏的第二类密钥的访问控制规则,进而判断访问者是否符合所述访问控制规则;
第二类密钥的访问控制权限为x,采用NTRU同态加密对x进行加密得到隐藏的第二类密钥的访问控制权限X,并获得第二类密钥的访问控制权限为的签名sign,其中同态加密为:
Figure 885230DEST_PATH_IMAGE001
其中,r为随机选取的噪声,h为第一类非对称密钥的公钥,p,q为参数。
执行零知识证明的证明步骤:
Figure 176535DEST_PATH_IMAGE002
Prove是证明函数,零知识证明的证明过程是构造QAP问题,获得证明π,使得二次计算方程满足:
Figure 912409DEST_PATH_IMAGE003
其中,A,B,C是二次计算方程参数。
隐藏的智能合约根据映射关系索引调用相应的隐藏的第二类密钥的访问控制规则,执行零知识证明的验证过程:
Figure 376889DEST_PATH_IMAGE004
其中,S为智能合约;
若符合,则使用第二类密钥;若不符合,则拒绝访问;使用公钥将日志的Hash值加密,形成交易,存储到区块链上;
第二类密钥被密钥使用者使用时,调用隐藏的智能合约;隐藏的智能合约根据映射关系索引调用隐藏的第二类密钥的访问控制规则,进而判断访问者是否符合访问控制规则;若符合,则使用第二类密钥;若不符合,则拒绝访问;使用公钥将日志的Hash值加密,形成交易,存储到区块链上。
与现有技术相比,本发明的有益效果是:
本发明将区块链与移动终端平台相结合,提高了移动终端平台的安全性,利用密钥管理系统安全存储移动终端平台中其他组件和区块链中需要使用的对称密钥、非对称、数字证书等,利用隐藏的智能合约模块进行密钥管理系统的密钥的访问规则控制,同时密钥管理系统还可以在智能合约模块的控制下进行加解密、数字签名等操作,实现了密钥管理系统中密钥的安全细粒度访问控制。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。
在附图中:
图1为本发明实施例移动终端平台的密钥管理系统的构成示意图;
图2为本发明一种移动终端平台的密钥管理方法的流程图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可被称为第二信息,类似地,第二信息也可被称为第一信息。取决于语境,如在此所使用的词语“如果”可被解释成为“在……时”或“当……时”或“响应于确定”。
移动终端平台通过云、管、端全体系移动终端平台实现终端设备的数据采集、云端数据存储,其中,密钥管理系统是实现移动终端平台中密码安全使用的重要保障。近年来,随着移动终端平台的迅猛发展,密钥管理系统得到广泛应用。而密钥是整个密钥管理系统的核心,一旦密钥泄露,移动终端平台中的数据和业务将受到安全威胁。因此,密钥管理系统的访问控制策略成为重要研究热点。为了保证移动终端平台中密钥管理系统的安全,每个密钥都仅有访问权限的人员可正常访问。不具有访问权限的人员将无法获取密钥的相关信息。同时密钥的拥有者可随时更新密钥的访问控制规则,提高密钥管理系统的灵活性。
区块链技术构建在传输网络之上。传输网络中的网络节点利用链式数据结构来验证与存储数据,并采用分布式节点共识算法来生成和更新数据。同时区块链的去中心化、匿名性、不可篡改、共识机制等特征恰恰完美解决了移动终端平台中数据使用、跟踪、存储、访问等问题,让数据所有者的利益得到保障。
零知识证明指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明技术可有效实现机密数据的保护。非交互式零知识证明可实现自动化,取消了双方的交互通信。
本发明实施例一种移动终端平台的密钥管理方法,参见图2所示,包括以下步骤:
S1、在数据库中生成密钥拥有者对应的第一类密钥中的第一类非对称密钥,并计算所述第一类非对称密钥的存储索引的Hash值,上传到区块链并通过区块链的共识机制记录;所述第一类非对称密钥为区块链的交易使用的密钥;将第一类非对称密钥利用数据拥有者对应的项目密钥进行加密,将加密后的第一类非对称密钥和第一类非对称密钥对应的元数据存储到数据库;密钥管理系统的日志的Hash值通过系统审计者的公钥加密,上传到区块链并通过区块链的共识机制记录;
S2、创建第二类密钥,所述第二类密钥包括第二类非对称密钥和第二类对称密钥,分别利用项目密钥将第二类非对称密钥和第二类对称密钥加密;将加密后的第二类非对称密钥和第二类对称密钥及其对应元数据存储在密钥管理系统中;分别计算第二类非对称密钥和第二类对称密钥的存储索引的Hash值;所述第二类密钥和第二类对称密钥为移动终端平台中使用的密钥;
利用第一类非对称密钥的公钥将第二类非对称密钥和第二类对称密钥的存储索引的Hash值上传到区块链并通过区块链的共识机制记录;利用系统审计者的公钥将第二类非对称密钥和第二类对称密钥的日志的Hash值加密,并利用第一类非对称密钥的公钥上传到区块链并通过区块链的共识机制记录;
S3、利用第一类非对称密钥在区块链上创建交易,建立第二类密钥的智能合约,添加允许访问的用户和相应权限的元数据,形成第二类密钥的访问控制规则,采用零知识证明技术加密隐藏形成隐藏的智能合约,加密存储在区块链上;建立第二类密钥和所述访问控制规则之间的映射关系,并将映射关系索引及其Hash值通过零知识证明技术存储到区块链上去;
S4、第二类密钥再次被密钥拥有者使用时,将访问控制规则利用零知识证明技术加密隐藏形成隐藏的第二类密钥的访问控制规则,调用隐藏的智能合约;所述隐藏的智能合约根据映射关系索引调用隐藏的第二类密钥的访问控制规则,进而判断访问者是否符合所述访问控制规则;
第二类密钥的访问控制权限为x,采用NTRU同态加密对x进行加密得到隐藏的第二类密钥的访问控制权限X,并获得第二类密钥的访问控制权限为的签名sign,其中同态加密为:
Figure 514609DEST_PATH_IMAGE001
其中,r为随机选取的噪声,h为第一类非对称密钥的公钥,p,q为参数。
执行零知识证明的证明步骤:
Figure 976814DEST_PATH_IMAGE002
Prove是证明函数,零知识证明的证明过程是构造QAP问题,获得证明π,使得二次计算方程满足:
Figure 199985DEST_PATH_IMAGE003
其中,A,B,C是二次计算方程参数。
隐藏的智能合约根据映射关系索引调用相应的隐藏的第二类密钥的访问控制规则,执行零知识证明的验证过程:
Figure 140260DEST_PATH_IMAGE004
其中,S为智能合约;
若符合,则使用第二类密钥;若不符合,则拒绝访问;使用公钥将日志的Hash值加密,形成交易,存储到区块链上;
第二类密钥被密钥使用者使用时,调用隐藏的智能合约;隐藏的智能合约根据映射关系索引调用隐藏的第二类密钥的访问控制规则,进而判断访问者是否符合访问控制规则;若符合,则使用第二类密钥;若不符合,则拒绝访问;使用公钥将日志的Hash值加密,形成交易,存储到区块链上。
所述S4步骤当密钥使用者不具有访问权限时,密钥使用者向密钥拥有者请求授权;密钥拥有者采用零知识证明技术形成密钥使用者的隐藏访问控制权限;密钥拥有者更新隐藏的智能合约,在密钥的访问控制合约中添加相应的访问控制规则,允许密钥使用者访问第二类密钥;同时,密钥拥有者更新隐藏的智能合约,在访问控制合约中删除相应的访问控制规则,禁止密钥使用者访问第二类密钥。
所述移动终端平台中存在多个分布式密钥管理系统,密钥管理系统支持加解密功能;用户在访问密钥管理系统上的密钥时,首先通过区块链上的隐藏的智能合约判断第二类密钥在多个分布式密钥管理系统的位置索引。
所述移动终端平台基于区块链管理,所述移动终端平台在建立时首先在创世块建立多个基础智能合约,用于进行密钥管理使用,所述基础智能合约被用户创建的隐藏的智能合约继承;所述基础智能合约包括:只有密钥拥有者访问第二类密钥。
所述访问控制合约中包含信任度评价机制,当用户调用相应的隐藏的智能合约时,智能合约评价用户的信任度,将信任度采用公钥加密存储到区块链上,便于审计用户访问密钥管理系统的行为。
所述基础智能合约被用户在密钥管理系统中创建第二类密钥时直接继承。
所述智能合约进行更新,删除操作,并形成交易存储到区块链上去。
所述密钥的权限的范围定义为域和/或项目和/或用户组和/或用户和/或时间段和/或访问次数,便于实现密钥的细粒度权限控制。
所述密钥管理系统存储两类密钥:第一类密钥和第二类密钥,第一类密钥只有密钥拥有者访问,第二类密钥通过隐藏的智能合约控制密钥的访问权限。
本发明还提供一种移动终端平台的密钥管理系统,使用上述所述的移动终端平台的密钥管理方法,包括:
第一类密钥生成上传子系统:用于在数据库中生成密钥拥有者对应的第一类密钥中的第一类非对称密钥,并计算所述第一类非对称密钥的存储索引的Hash值,上传到区块链并通过区块链的共识机制记录;将第一类非对称密钥利用数据拥有者对应的项目密钥进行加密,将加密后的第一类非对称密钥和第一类非对称密钥对应的元数据存储到数据库;密钥管理系统的日志的Hash值通过系统审计者的公钥加密,上传到区块链并通过区块链的共识机制记录;
第二类密钥生成上传子系统:用于创建第二类密钥,所述第二类密钥包括第二类非对称密钥和第二类对称密钥,分别利用项目密钥将第二类非对称密钥和第二类对称密钥加密;将加密后的第二类非对称密钥和第二类对称密钥及其对应元数据存储在密钥管理系统中;分别计算第二类非对称密钥和第二类对称密钥的存储索引的Hash值;利用第一类非对称密钥的公钥将第二类非对称密钥和第二类对称密钥的存储索引的Hash值上传到区块链并通过区块链的共识机制记录;利用系统审计者的公钥将第二类非对称密钥和第二类对称密钥的日志的Hash值加密,并利用第一类非对称密钥的公钥上传到区块链并通过区块链的共识机制记录;
区块链创建交易子系统:用于利用第一类非对称密钥在区块链上创建交易,建立第二类密钥的智能合约,添加允许访问的用户和相应权限的元数据,形成第二类密钥的访问控制规则,采用零知识证明技术加密隐藏形成隐藏的智能合约,加密存储在区块链上;建立第二类密钥和所述访问控制规则之间的映射关系,并将映射关系索引及其Hash值通过零知识证明技术存储到区块链上去;
第二类密钥再次使用子系统:用于第二类密钥再次使用,第二类密钥再次被密钥拥有者使用时,将访问控制规则利用零知识证明技术加密隐藏形成隐藏的第二类密钥的访问控制规则,调用隐藏的智能合约;所述隐藏的智能合约根据映射关系索引调用隐藏的第二类密钥的访问控制规则,进而判断访问者是否符合所述访问控制规则;
第二类密钥的访问控制权限为x,采用NTRU同态加密对x进行加密得到隐藏的第二类密钥的访问控制权限X,并获得第二类密钥的访问控制权限为的签名sign,其中同态加密为:
Figure 132486DEST_PATH_IMAGE001
其中,r为随机选取的噪声,h为第一类非对称密钥的公钥,p,q为参数。
执行零知识证明的证明步骤:
Figure 31172DEST_PATH_IMAGE002
Prove是证明函数,零知识证明的证明过程是构造QAP问题,获得证明π,使得二次计算方程满足:
Figure 741639DEST_PATH_IMAGE003
其中,A,B,C是二次计算方程参数。
隐藏的智能合约根据映射关系索引调用相应的隐藏的第二类密钥的访问控制规则,执行零知识证明的验证过程:
Figure 485604DEST_PATH_IMAGE004
其中,S为智能合约;
若符合,则使用第二类密钥;若不符合,则拒绝访问;使用公钥将日志的Hash值加密,形成交易,存储到区块链上;
第二类密钥被密钥使用者使用时,调用隐藏的智能合约;隐藏的智能合约根据映射关系索引调用隐藏的第二类密钥的访问控制规则,进而判断访问者是否符合访问控制规则;若符合,则使用第二类密钥;若不符合,则拒绝访问;使用公钥将日志的Hash值加密,形成交易,存储到区块链上。
本发明实施例系统的构成,参阅附图图1所示,包括密钥拥有者、密钥使用者、隐藏的智能合约模块、零知识证明模块、区块链系统、密钥管理系统和移动终端平台。本发明将零知识证明模块、区块链与移动终端平台相结合,提高移动终端平台的安全性。利用密钥管理系统安全存储移动终端平台中其他组件和区块链中需要使用的对称密钥、非对称、数字证书等。利用隐藏的智能合约模块来进行密钥管理系统中密钥的访问规则控制。利用零知识证明模块,对访问控制规则进行隐藏,形成隐藏的访问控制规则,保证访问控制规则在区块链上隐秘传输,提高安全性。利用零知识证明模块,对智能合约模进行隐藏,形成隐藏的智能合约模块,保证智能合约模块在区块链上加密存储,提高安全性。同时密钥管理系统还可以在智能合约模块的控制下进行加解密、数字签名等操作。
移动终端平台中的移动设备为了实现数据的信息安全,需要进行加密操作,因此需要频繁和密钥管理系统进行通信,获得加解密和密钥管理的支持。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可对相关技术特征做出同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、同替换、改进,均应包含在本发明的保护范围之内。

Claims (10)

1.一种移动终端平台的密钥管理方法,其特征在于,包括以下步骤:
S1、在数据库中生成密钥拥有者对应的第一类密钥中的第一类非对称密钥,并计算所述第一类非对称密钥的存储索引的Hash值,上传到区块链并通过区块链的共识机制记录;将第一类非对称密钥利用数据拥有者对应的项目密钥进行加密,将加密后的第一类非对称密钥和第一类非对称密钥对应的元数据存储到数据库;密钥管理系统的日志的Hash值通过系统审计者的公钥加密,上传到区块链并通过区块链的共识机制记录;
S2、创建第二类密钥,所述第二类密钥包括第二类非对称密钥和第二类对称密钥,分别利用项目密钥将第二类非对称密钥和第二类对称密钥加密;将加密后的第二类非对称密钥和第二类对称密钥及其对应元数据存储在密钥管理系统中;分别计算第二类非对称密钥和第二类对称密钥的存储索引的Hash值;
利用第一类非对称密钥的公钥将第二类非对称密钥和第二类对称密钥的存储索引的Hash值上传到区块链并通过区块链的共识机制记录;利用系统审计者的公钥将第二类非对称密钥和第二类对称密钥的日志的Hash值加密,并利用第一类非对称密钥的公钥上传到区块链并通过区块链的共识机制记录;
S3、利用第一类非对称密钥在区块链上创建交易,建立第二类密钥的智能合约,添加允许访问的用户和相应权限的元数据,形成第二类密钥的访问控制规则,采用零知识证明技术加密隐藏形成隐藏的智能合约,加密存储在区块链上;建立第二类密钥和所述访问控制规则之间的映射关系,并将映射关系索引及其Hash值通过零知识证明技术存储到区块链上去;
S4、第二类密钥再次被密钥拥有者使用时,将访问控制规则利用零知识证明技术加密隐藏形成隐藏的第二类密钥的访问控制规则,调用隐藏的智能合约;所述隐藏的智能合约根据映射关系索引调用隐藏的第二类密钥的访问控制规则,进而判断访问者是否符合所述访问控制规则;
第二类密钥的访问控制权限为x,采用NTRU同态加密对x进行加密得到隐藏的第二类密钥的访问控制权限X,并获得第二类密钥的访问控制权限的签名sign,其中同态加密为:
Figure DEST_PATH_IMAGE001
其中,r为随机选取的噪声,h为第一类非对称密钥的公钥,p,q为参数;
执行零知识证明的证明步骤:
Figure DEST_PATH_IMAGE002
Prove是证明函数,零知识证明的证明过程是构造QAP问题,获得证明π,使得二次计算方程满足:
Figure DEST_PATH_IMAGE003
其中,A,B,C是二次计算方程参数;
隐藏的智能合约根据映射关系索引调用相应的隐藏的第二类密钥的访问控制规则,执行零知识证明的验证过程:
Figure DEST_PATH_IMAGE004
其中,S为智能合约;
若符合,则使用第二类密钥;若不符合,则拒绝访问;使用公钥将日志的Hash值加密,形成交易,存储到区块链上;
第二类密钥被密钥使用者使用时,调用隐藏的智能合约;隐藏的智能合约根据映射关系索引调用隐藏的第二类密钥的访问控制规则,进而判断访问者是否符合访问控制规则;若符合,则使用第二类密钥;若不符合,则拒绝访问;使用公钥将日志的Hash值加密,形成交易,存储到区块链上。
2.根据权利要求1所述的移动终端平台的密钥管理方法,其特征在于,所述S4步骤当密钥使用者不具有访问权限时,密钥使用者向密钥拥有者请求授权;密钥拥有者采用零知识证明技术形成密钥使用者的隐藏访问控制权限;密钥拥有者更新隐藏的智能合约,在密钥的访问控制合约中添加相应的访问控制规则,允许密钥使用者访问第二类密钥;同时,密钥拥有者更新隐藏的智能合约,在访问控制合约中删除相应的访问控制规则,禁止密钥使用者访问第二类密钥。
3.根据权利要求1所述的移动终端平台的密钥管理方法,其特征在于,所述移动终端平台中存在多个分布式密钥管理系统,密钥管理系统支持加解密功能;用户在访问密钥管理系统上的密钥时,首先通过区块链上的隐藏的智能合约判断第二类密钥在多个分布式密钥管理系统的位置索引。
4.根据权利要求3所述的移动终端平台的密钥管理方法,其特征在于,所述移动终端平台基于区块链管理,所述移动终端平台在建立时首先在创世块建立多个基础智能合约,用于进行密钥管理使用,所述基础智能合约被用户创建的隐藏的智能合约继承;所述基础智能合约包括:只有密钥拥有者访问第二类密钥。
5.根据权利要求2所述的移动终端平台的密钥管理方法,其特征在于,所述访问控制合约中包含信任度评价机制,当用户调用相应的隐藏的智能合约时,智能合约评价用户的信任度,将信任度采用公钥加密存储到区块链上,便于审计用户访问密钥管理系统的行为。
6.根据权利要求4所述的移动终端平台的密钥管理方法,其特征在于,所述基础智能合约被用户在密钥管理系统中创建第二类密钥时直接继承。
7.根据权利要求1所述的移动终端平台的密钥管理方法,其特征在于,所述智能合约进行更新,删除操作,并形成交易存储到区块链上去。
8.根据权利要求1所述的移动终端平台的密钥管理方法,其特征在于,所述密钥的权限的范围定义为域和/或项目和/或用户组和/或用户和/或时间段和/或访问次数,便于实现密钥的细粒度权限控制。
9.根据权利要求1所述的移动终端平台的密钥管理方法,其特征在于,所述密钥管理系统存储两类密钥:第一类密钥和第二类密钥,第一类密钥只有密钥拥有者访问,第二类密钥通过隐藏的智能合约控制密钥的访问权限。
10.一种移动终端平台的密钥管理系统,使用如权利要求1-9任一项所述的移动终端平台的密钥管理方法,其特征在于,包括:
第一类密钥生成上传子系统:用于在数据库中生成密钥拥有者对应的第一类密钥中的第一类非对称密钥,并计算所述第一类非对称密钥的存储索引的Hash值,上传到区块链并通过区块链的共识机制记录;将第一类非对称密钥利用数据拥有者对应的项目密钥进行加密,将加密后的第一类非对称密钥和第一类非对称密钥对应的元数据存储到数据库;密钥管理系统的日志的Hash值通过系统审计者的公钥加密,上传到区块链并通过区块链的共识机制记录;
第二类密钥生成上传子系统:用于创建第二类密钥,所述第二类密钥包括第二类非对称密钥和第二类对称密钥,分别利用项目密钥将第二类非对称密钥和第二类对称密钥加密;将加密后的第二类非对称密钥和第二类对称密钥及其对应元数据存储在密钥管理系统中;分别计算第二类非对称密钥和第二类对称密钥的存储索引的Hash值;利用第一类非对称密钥的公钥将第二类非对称密钥和第二类对称密钥的存储索引的Hash值上传到区块链并通过区块链的共识机制记录;利用系统审计者的公钥将第二类非对称密钥和第二类对称密钥的日志的Hash值加密,并利用第一类非对称密钥的公钥上传到区块链并通过区块链的共识机制记录;
区块链创建交易子系统:用于利用第一类非对称密钥在区块链上创建交易,建立第二类密钥的智能合约,添加允许访问的用户和相应权限的元数据,形成第二类密钥的访问控制规则,采用零知识证明技术加密隐藏形成隐藏的智能合约,加密存储在区块链上;建立第二类密钥和所述访问控制规则之间的映射关系,并将映射关系索引及其Hash值通过零知识证明技术存储到区块链上去;
第二类密钥再次使用子系统:用于第二类密钥再次使用,第二类密钥再次被密钥拥有者使用时,将访问控制规则利用零知识证明技术加密隐藏形成隐藏的第二类密钥的访问控制规则,调用隐藏的智能合约;所述隐藏的智能合约根据映射关系索引调用隐藏的第二类密钥的访问控制规则,进而判断访问者是否符合所述访问控制规则;
第二类密钥的访问控制权限为x,采用NTRU同态加密对x进行加密得到隐藏的第二类密钥的访问控制权限X,并获得第二类密钥的访问控制权限为的签名sign,其中同态加密为:
Figure 438351DEST_PATH_IMAGE001
其中,r为随机选取的噪声,h为第一类非对称密钥的公钥,p,q为参数;
执行零知识证明的证明步骤:
Figure 824333DEST_PATH_IMAGE002
Prove是证明函数,零知识证明的证明过程是构造QAP问题,获得证明π,使得二次计算方程满足:
Figure 72912DEST_PATH_IMAGE003
其中,A,B,C是二次计算方程参数;
隐藏的智能合约根据映射关系索引调用相应的隐藏的第二类密钥的访问控制规则,执行零知识证明的验证过程:
Figure 936962DEST_PATH_IMAGE004
其中,S为智能合约;
若符合,则使用第二类密钥;若不符合,则拒绝访问;使用公钥将日志的Hash值加密,形成交易,存储到区块链上;
第二类密钥被密钥使用者使用时,调用隐藏的智能合约;隐藏的智能合约根据映射关系索引调用隐藏的第二类密钥的访问控制规则,进而判断访问者是否符合访问控制规则;若符合,则使用第二类密钥;若不符合,则拒绝访问;使用公钥将日志的Hash值加密,形成;交易,存储到区块链上。
CN202110450746.2A 2021-04-26 2021-04-26 一种移动终端平台的密钥管理方法及系统 Active CN112994872B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110450746.2A CN112994872B (zh) 2021-04-26 2021-04-26 一种移动终端平台的密钥管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110450746.2A CN112994872B (zh) 2021-04-26 2021-04-26 一种移动终端平台的密钥管理方法及系统

Publications (2)

Publication Number Publication Date
CN112994872A true CN112994872A (zh) 2021-06-18
CN112994872B CN112994872B (zh) 2021-07-30

Family

ID=76340210

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110450746.2A Active CN112994872B (zh) 2021-04-26 2021-04-26 一种移动终端平台的密钥管理方法及系统

Country Status (1)

Country Link
CN (1) CN112994872B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114611164A (zh) * 2022-03-18 2022-06-10 广州威创信息技术有限公司 一种基于大数据的信息安全管理系统
CN116962042A (zh) * 2023-07-25 2023-10-27 四川融科智联科技有限公司 一种数据共享平台

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768988A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 区块链访问控制方法、设备及计算机可读存储介质
US20190034917A1 (en) * 2017-12-29 2019-01-31 Intel Corporation Tracking an Electronic Wallet Using Radio Frequency Identification (RFID)
CN109981641A (zh) * 2019-03-26 2019-07-05 北京邮电大学 一种基于区块链技术的安全发布订阅系统及发布订阅方法
CN111986755A (zh) * 2020-08-24 2020-11-24 中国人民解放军战略支援部队信息工程大学 一种基于区块链和属性基加密的数据共享系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190034917A1 (en) * 2017-12-29 2019-01-31 Intel Corporation Tracking an Electronic Wallet Using Radio Frequency Identification (RFID)
CN108768988A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 区块链访问控制方法、设备及计算机可读存储介质
CN109981641A (zh) * 2019-03-26 2019-07-05 北京邮电大学 一种基于区块链技术的安全发布订阅系统及发布订阅方法
CN111986755A (zh) * 2020-08-24 2020-11-24 中国人民解放军战略支援部队信息工程大学 一种基于区块链和属性基加密的数据共享系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
应作斌等: ""基于区块链的分布式EHR细粒度可追溯方案"", 《通信学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114611164A (zh) * 2022-03-18 2022-06-10 广州威创信息技术有限公司 一种基于大数据的信息安全管理系统
CN114611164B (zh) * 2022-03-18 2022-10-11 昆山华东信息科技有限公司 一种基于大数据的信息安全管理系统
CN116962042A (zh) * 2023-07-25 2023-10-27 四川融科智联科技有限公司 一种数据共享平台

Also Published As

Publication number Publication date
CN112994872B (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
US11074357B2 (en) Integration of a block chain, managing group authority and access in an enterprise environment
Zhu et al. TBAC: Transaction-based access control on blockchain for resource sharing with cryptographically decentralized authorization
CN108229962A (zh) 基于区块链的权限管理方法及系统
Majumder et al. Taxonomy and classification of access control models for cloud environments
CN104780175A (zh) 基于角色的分级分类访问的授权管理方法
US11841957B2 (en) Implementation of a file system on a block chain
CN112994872B (zh) 一种移动终端平台的密钥管理方法及系统
CN111444268A (zh) 一种基于区块链的数据加密方法
Akbarfam et al. Dlacb: Deep learning based access control using blockchain
CN114124392B (zh) 支持访问控制的数据可控流通方法、系统、设备和介质
CN116155585A (zh) 一种数据共享方法和系统
Brocardo et al. Privacy information in a positive credit system
Jegadeeswari et al. A Neural Data Security Model: Ensure high confidentiality and security in cloud datastorage environment
Raja et al. An enhanced study on cloud data services using security technologies
US20240232415A9 (en) Integration of a block chain, managing group authority and access in an enterprise environment
Rajendranath et al. A Robust Information Security Model to Preserve Data Integrity in Cloud Computing Environment
Dhamgaye et al. Block Chain Based Fine Grained Data Sharing For Multiple Group
Primya et al. Data sharing in Cloud-Assisted IoT
Sikhakolli et al. BLOCKCHAIN BASED CLOUD STORAGE FRAMEWORK WITH SELF-SOVEREIGN-IDENTITY AND ACCESS CONTROL
Zhang et al. Medical Data Sharing Scheme Based on Blockchain-Based Attribute Proxy Re-Encryption
Catherine et al. An Efficient and Secure Data Sharing Scheme for Ciphertext-Policy Attribute-based Signcryption for Cloud Storage Services
Frej Light-Weight Accountable Privacy Preserving Protocol in Cloud Computing Based on a Third-Party Auditor
CN117040818A (zh) 一种基于雾物联网环境下的细粒度访问控制方法
da Silva Dias et al. Privacy Information in a Positive Credit System Marcelo Luiz Brocardo, Carlos Roberto De Rolt
REDDY et al. Cloud Preservation Securing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A key management method and system for mobile terminal platform

Effective date of registration: 20220218

Granted publication date: 20210730

Pledgee: Bank of Jiangsu Limited by Share Ltd. Beijing branch

Pledgor: BEIJING TELECOMMUNICATION YITONG INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2022110000036

PE01 Entry into force of the registration of the contract for pledge of patent right