CN113507359A - 基于区块链的数字版权多权限属性加密管理系统 - Google Patents

基于区块链的数字版权多权限属性加密管理系统 Download PDF

Info

Publication number
CN113507359A
CN113507359A CN202110674783.1A CN202110674783A CN113507359A CN 113507359 A CN113507359 A CN 113507359A CN 202110674783 A CN202110674783 A CN 202110674783A CN 113507359 A CN113507359 A CN 113507359A
Authority
CN
China
Prior art keywords
attribute
key
user
authority
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110674783.1A
Other languages
English (en)
Inventor
郭洋
曹江
李大伟
李宗孝
龚劲铭
王春阳
孙钰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Research Institute of War of PLA Academy of Military Science
Original Assignee
Taian Beihang Science Park Information Technology Co ltd
Research Institute of War of PLA Academy of Military Science
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taian Beihang Science Park Information Technology Co ltd, Research Institute of War of PLA Academy of Military Science filed Critical Taian Beihang Science Park Information Technology Co ltd
Priority to CN202110674783.1A priority Critical patent/CN113507359A/zh
Publication of CN113507359A publication Critical patent/CN113507359A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明涉及一种基于区块链技术的数字版权多权属性加密管理方案,其步骤如下:一、系统输入安全参数;二、发布全局公共参数后;三、在属性授权机构及与一个用户之间创建DRC系统;四、根据用户的属性生成解密密钥;五、系统将公共参数与密文具有关联的一组属性与明文进行加密,计算密文;六、用户通过安全信道向属性授权机构发送验证请求;七、用户将其RecordContract的地址发送给属性授权机构;八、系统跟踪公开属性键的所有者,通过输入属性密钥集;九、授权机构调用TraceContract进行审查。本发明方案中,首次将区块链技术与密码学中的多权属性加密结合,本方案支持追踪非法授权的属性授权机构,支持追踪恶意披露属性密钥的责任实体,且安全性能优于现有的MA‑ABE方案。

Description

基于区块链的数字版权多权限属性加密管理系统
技术领域
本发明涉及一种基于区块链技术的数字版权多权属性加密管理方案,可以在基于区块链的去中心化、透明化数字版权管理系统中实现多权限属性加密管理,属于信息安全中的密码学领域。
背景技术
随着信息技术和互联网的快速发展,音乐,视频和小说等各种数字内容已被视为数字资产。数字版权管理(Digital Rights Management,DRM)是一种可以为数字版权提供安全和灵活的访问控制的方案,为保护这些数字资产的版权提供了可能。现在广泛使用的版权管理方案是基于属性加密(Attribute Based Encryption,ABE)的版权管理方案。ABE于2005年被Sahai和Waters引入,实现了灵活、细粒度的访问控制。在ABE中,不需要使用公钥密码系统就可以将密文加密给特定用户,只有与特殊访问策略匹配的用户才能获得用于解密密文的有效密钥。现有的ABE方案假定存在一个中央机构来管理整个属性并向用户颁发属性密钥。但是,ABE方案不适用于DRM,在DRM中可能需要多个属性授权机构来管理属性。例如,某些视频的观看资格要求用户具有“18岁以上”和“付费”两个属性,而这些属性由不同的机构管理。
Chase于2007年提出了一种称为基于多权限属性的加密方案 (Multi-AuthorityAttribute Based Encryption,MA-ABE)来解决多机构管理属性权限的问题。在MA-ABE方案中,不同的属性授权机构管理着不同的属性,并且为相应的密钥分配负责。但是,将现有的MA-ABE密钥直接应用于授权时,仍然存在两个问题:非法授权和密钥泄露。
非法授权意味着恶意的属性授权可能会向一些未授权的用户颁发属性密钥。用户只需欺骗属性权限即可获得相应的访问权限,并且不会被发现这种恶意行为。通过将一些未知的属性授权秘密信息添加到属性密钥中可以解决单个属性授权的问题。由于MA-ABE方案中的属性授权机构众多,因此,目前尚没有一种很好的解决方案来实现该机构的有效职责,即确定哪个机构向不合规的用户颁发属性密钥。
密钥泄露意味着恶意用户可能会公开数字产品解密密钥。许多研究人员给出了一些跟踪泄漏解密密钥的用户的方法,例如在密钥中嵌入用户身份信息或记录用户与密钥之间的映射关系。但是,这些计划缺乏开放的激励机制,不能保证公共责任。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种于区块链技术的数字版权多权属性加密管理方案,在区块链去中心化、透明化架构下,该方案可以实现数字版权管理中的灵活细粒度访问控制,有效解决了数字版权管理中的非法授权和密钥泄露问题。
为实现上述目的,本发明提供了如下技术方案:一种基于区块链的数字版权多权限属性加密管理系统,包括:
初始化模块,用于对整个系统进行初始设置;
密钥生成模块,用于生成用户和属性授权机构对应的密钥对;
加密模块,用于计算出密文;
解密模块,用于对加密模块计算而出的密文进行解密;
审查模块,用于跟踪公开属性键的所有者,并通过授权机构调用TraceContract进行审查。
作为本发明的进一步改进,所述初始化模块进行初始化的步骤如下:
步骤1:系统输入安全参数λ,然后系统初始化并全局公共参数PP;
步骤2:发布全局公共参数后,系统为AAS中的属性授权机构生成密钥对 (PKK,SKK)。
作为本发明的进一步改进,所述密钥生成模块生成密钥的具体步骤如下:
步骤3:在属性授权机构及与一个用户之间创建DRC系统,并生成用户和属性授权机构对应的密钥对;
步骤4:根据用户的属性生成解密密钥SKK,U密钥,同时记录在用户的RecordContract中。
作为本发明的进一步改进,所述加密模块进行加密的步骤如下:
步骤5:系统将公共参数PP、与密文具有关联的一组属性Ac与明文M进行加密,计算密文。
作为本发明的进一步改进,所述解密模块解密的步骤如下:
步骤6:用户首先利用私钥从其RecordContract中计算KK,U,a和DK,U,a,然后选择dK中的属性a,之后用户通过安全信道向K发送
Figure RE-GDA0003247942800000031
以及请求,如果K验证结果正确,则将
Figure RE-GDA0003247942800000032
传送到用户Alice的RecordContract中的属性表中;
步骤7:Alice将其RecordContract的地址发送给属性授权机构K*,然后K*将通过检查区块链上的部署记录来验证这是否是来自Alice的RecordContract,验证通过后,Alice将计算并恢复明文。
作为本发明的进一步改进,所述审查模块审查的具体步骤如下:
步骤8:系统跟踪公开属性键的所有者,通过输入属性密钥集[SKK,U],追踪并输出用户标识符Alice;
步骤9:授权机构调用TraceContract进行审查。如果授权机构发送的标识符的所有值都相同,则每个参与者将自动从TraceContract获得奖励,否则,每个授权机构都将其目标用户的RecordContract地址显示为审查员的证据,审核员解密这些RecordContract中的密文并确定最终结果,并通过执行RecordContract 中的支付过程分配奖励。
本发明的有益效果,1)该方案具有公共记录,该方案设计了一个名为RecordContract的智能合约并构建一个MA-ABE方案,确保记录所有授权结果在公开的区块链上,用户在其中进行解密的密钥包含两个部分。一部分是由属性权限生成的,另一部分由特定权限K*管理。只有当密钥的第一部分发送给用户RecordContract,K*才能进行另一部分。
2)该方案在审查员及用户之间部署了双接收器加密(Dual Receiver Crypto,DRC)系统。为了保护用户的隐私,区块链上的属性密钥并实现属性权限的审核,该方案引入了审查者的角色并在审查者之间和每个用户之间部署有效的双接收器加密(DRC)系统。每个用户属性密钥都应使用DRC加密系统,以确保只有密钥的所有者和审核员才能查看链上的属性键。
3)该方案中具有可靠的可追溯性,该方案设计了一个名为TraceContract的智能合约以鼓励所有属性授权机构提交代表公开密钥所有者的身份。在公开追溯过程中,参与者可能无法执行任何操作。但通过复制其他人的结果直接获得收益。该方案利用了区块链中的Commit-Reveal方法来提交结果并公开显示结果,确保跟踪的公平性。
4)该方案可以抵抗DDoS攻击,由于用户在部署RecordContract智能合约时需要花费一定数量的交易费用,因此我们的方案可以在某种程度上抵御对属性授权机构的DDoS攻击。
附图说明
图1本方案的系统架构图;
图2为本发明所述方案的流程框图。
具体实施方式
下面将结合附图所给出的实施例对本发明做进一步的详述。
首先本实施例中对于说明书提及的属性加密相关基础概念进行进一步详细解释
(1)基于属性的加密ABE
基于属性的加密是一种通过用户的属性控制数据访问的加解密方法。ABE方法分为Key-Policy ABE(KP-ABE)和Ciphertext-Policy ABE(CP-ABE)两种算法。在KP-ABE中,密钥与属性集相关,策略嵌入用户密钥中,用户的属性集合嵌入到加密的密文当中,用户通过将嵌入策略的密钥与嵌入属性集的密文一起输入到解密算法,实现策略与属性集的匹配。CP-ABE算法将策略嵌入到密文,因此数据的拥有者可以通过设定策略来决定访问密文的属性用户,可以实现对数据的细粒度访问控制
参照图1至2所示,本实施例的一种基于区块链技术的数字版权多权属性加密管理方案,该方案由初始化模块、密钥生成模块、加密模块、解密模块和审查模块五个模块实现,如图2所示。该方案的具体实现步骤如下:
模块一:初始化模块
具体由两个步骤实现:
步骤1:系统首先输入安全参数λ,然后随机实例化两个质数阶p>2λ的循环组,记为G1,G2。令P作为G1的生成器,e:G1×G2→G2作为双线性配对函数。令H1:G1→{0,1}n和H2:{0,1}n→{0,1}n是被建模为随机预言机的两个安全哈希函数。令l:a→{0,...,p-1}是一个安全的哈希函数,其中a是由权限管理的属性。然后系统发布全局公共参数PP={p,G1,G2,e,H1,H2,l}。
步骤2:发布全局公共参数后,系统为AAS中的权限授予机构生成密钥对 (PKK,SKK)。首先AAS中的属性权限机构K选择两个参数rK和dK作为与属性集相对应的阈值。另外,对于每个aK中的属性a,系统随机选择值tK和值sK。然后由 K发布
Figure RE-GDA0003247942800000061
作为K的公钥PKK并保留
Figure RE-GDA0003247942800000062
Figure RE-GDA0003247942800000063
的密钥。
模块二:密钥生成模块
具体由两个步骤实现:
步骤3:每个系统中的用户获取一个随机值。假设用户Alice获取随机值x,然后将公钥BPKU取值(P,xP),私钥BSKU取值为x。审查者获取一个随机值y,审核员将自己的公钥BPKAud取值(P,yP),其私钥BSKAud取值为y。
步骤4:为了获得解密密钥SKK,U,用户Alice初始化智能合约 RecordContract并开始记录。然后用户Alice将钱转移到RecordContract作为注册费$Rf。之后,RecordContract可以等待属性授权机构的响应。每个授权机构 K记录用户与他们的RecordContract地址之间的映射关系。然后,K随机选择与用户Alice相关的秘密pK,U和秘密多项式KK,U。接下来,每个属性授权机构K将属性密钥SKK,U颁发给用户Alice,并记录用户Alice和SKK,U之间的映射关系。用户 Alice的解密密钥SKK,U,SKK,U包含XK,U,a和DK,U,a。其中,
Figure RE-GDA0003247942800000064
Figure RE-GDA0003247942800000065
每个K选择一个随机元素并计算X′K,U,a和D′K,U,a,其中,
Figure RE-GDA0003247942800000066
Figure RE-GDA0003247942800000067
最后K调用RecordContract将记录(K,[BPKK,X′K,U,a,D′K,U,a])(a∈AU∩ AK)添加到用户Alice的RecordContract中,之后K便可以从$Rf中获取奖励。
模块三:加密模块
步骤5:首先系统定义在AAS中定义一个授权机构集合AASc用于管理Ac中的所有属性。当图1中的数据拥有者想要对具有关联属性集Ac的明文M进行加密时,就可以计算密文CTM,其中CTM的计算方法如下(s是取值在{0,...,p-1}之间的随机数)
Figure RE-GDA0003247942800000071
模块四:解密模块
解密前首先进行策略验证。CTM是关联属性集Ac的密文,用户Alice的属性集 AU满足AU=Ac。用户Alice选择一个属性集
Figure RE-GDA0003247942800000072
使得A′U=Ac,并根据A′U获得其属性密钥以完成解密操作。
步骤6:用户Alice首先利用私钥从其RecordContract中计算XK,U,a和DK,U,a,其中,
Figure RE-GDA0003247942800000073
Figure RE-GDA0003247942800000074
然后用户Alice选择dK中的属性a,之后用户Alice通过安全信道向K发送
Figure RE-GDA0003247942800000075
Figure RE-GDA0003247942800000076
然后K判断Alice给出的结果是否正确,如果结果正确,则在 Alice的RecordContract中将
Figure RE-GDA0003247942800000077
传送到属性表中。
步骤7:Alice将其RecordContract的地址发送给属性授权机构K*。然后K*将通过检查区块链上的部署记录来验证是否是来自Alice的RecordContract。如果是,则K*获得[FK,U(0)]。然后K*随机选择一个元素aK作为链上属性的值。然后计算KK,U,a、DK,U,a、X′K,U,a和D′K,U,a后,将(X′K,U,a,D′K,U,a)发送到Alice的属性授权机构列表中。Alice利用收到的(X′K,U,a,D′K,U,a)计算R1和R2,其中,
Figure RE-GDA0003247942800000081
Figure RE-GDA0003247942800000082
最后,Alice将R2与CTM的第一个组件结合起来,便可恢复明文M。
模块四:审查模块
步骤8:系统跟踪公开属性键的所有者,输入属性密钥集[SKK,U]。然后输出 Alice的用户标识符。当审查者想找到暴露和滥用的属性解密密钥集Kabu的所有者时,审查者启动一个TraceContract,并利用TraceContract进行新的审查,将资金$R转移为TraceContract的审查报酬。创建完成后,合约即可接受属性授权机构的回复。之后属性授权机构查找与Kabu之间解密密钥相等的用户属性密钥并提交,之后属性授权机构调用TraceContract显示结果。
步骤9:授权机构调用TraceContract进行审查。如果授权机构发送的标识符的所有值都相同,则每个参与者将自动从TraceContract获得奖励
Figure RE-GDA0003247942800000083
否则,每个授权机构都将其目标用户的RecordContract地址显示为审查员的证据。审核员解密这些RecordContract中的密文并确定最终结果,并通过执行 RecordContract中的支付过程分配奖励。
该方案确保只有在所有属性授权机构将其密钥公开发布给区块链之后,相关用户才能获得最终的解密属性密钥。如果恶意属性授权机构将属性密钥发布给不适当的用户,则方案中定义的审查者可以检测恶意行为。同时,一旦某些用户向公众公开了他们的解密密钥,审核这便可以利用激励机制透明地追踪这些用户。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (6)

1.一种基于区块链的数字版权多权限属性加密管理系统,其特征在于:包括:
初始化模块,用于对整个系统进行初始设置;
密钥生成模块,用于生成用户和属性授权机构对应的密钥对;
加密模块,用于计算出密文;
解密模块,用于对加密模块计算而出的密文进行解密;
审查模块,用于跟踪公开属性键的所有者,并通过授权机构调用TraceContract进行审查。
2.根据权利要求1所述的基于区块链的数字版权多权限属性加密管理系统,其特征在于:所述初始化模块进行初始化的步骤如下:
步骤1:系统输入安全参数λ,然后系统初始化并全局公共参数PP;
步骤2:发布全局公共参数后,系统为AAS中的属性授权机构生成密钥对(PKK,SKK)。
3.根据权利要求1或2所述的基于区块链的数字版权多权限属性加密管理系统,其特征在于:所述密钥生成模块生成密钥的具体步骤如下:
步骤3:在属性授权机构及与一个用户之间创建DRC系统,并生成用户和属性授权机构对应的密钥对;
步骤4:根据用户的属性生成解密密钥SKK,U密钥,同时记录在用户的RecordContr中。
4.根据权利要求1或2所述的基于区块链的数字版权多权限属性加密管理系统,其特征在于:所述加密模块进行加密的步骤如下:
步骤5:系统将公共参数PP、与密文具有关联的一组属性Ac与明文M进行加密,计算密文。
5.根据权利要求1或2所述的基于区块链的数字版权多权限属性加密管理系统,其特征在于:所述解密模块解密的步骤如下:
步骤6:用户首先利用私钥从其RecordContract中计算XK,U,a和DK,U,a,然后选择dK中的属性a,之后用户通过安全信道向K发送
Figure FDA0003120559420000021
以及请求,如果K验证结果正确,则将FK,U(0):=ECC.Encrypt(BPKK*,FK,U(0))传送到用户Alice的RecordContract中的属性表中;
步骤7:Alice将其RecordContract的地址发送给属性授权机构K*,然后K*将通过检查区块链上的部署记录来验证这是否是来自Alice的RecordContract,验证通过后,Alice将计算并恢复明文。
6.根据权利要求1或2所述的基于区块链的数字版权多权限属性加密管理系统,其特征在于:所述审查模块审查的具体步骤如下:
步骤8:系统跟踪公开属性键的所有者,通过输入属性密钥集[SKK,U],追踪并输出用户标识符Alice;
步骤9:授权机构调用TraceContract进行审查。如果授权机构发送的标识符的所有值都相同,则每个参与者将自动从TraceContract获得奖励,否则,每个授权机构都将其目标用户的RecordContract地址显示为审查员的证据,审核员解密这些RecordContract中的密文并确定最终结果,并通过执行RecordContract中的支付过程分配奖励。
CN202110674783.1A 2021-06-18 2021-06-18 基于区块链的数字版权多权限属性加密管理系统 Pending CN113507359A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110674783.1A CN113507359A (zh) 2021-06-18 2021-06-18 基于区块链的数字版权多权限属性加密管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110674783.1A CN113507359A (zh) 2021-06-18 2021-06-18 基于区块链的数字版权多权限属性加密管理系统

Publications (1)

Publication Number Publication Date
CN113507359A true CN113507359A (zh) 2021-10-15

Family

ID=78010251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110674783.1A Pending CN113507359A (zh) 2021-06-18 2021-06-18 基于区块链的数字版权多权限属性加密管理系统

Country Status (1)

Country Link
CN (1) CN113507359A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016128569A1 (en) * 2015-02-13 2016-08-18 Yoti Ltd Digital identity system
CN109559117A (zh) * 2018-11-14 2019-04-02 北京科技大学 基于属性基加密的区块链合约隐私保护方法与系统
CN110474893A (zh) * 2019-07-30 2019-11-19 同济大学 一种异构跨信任域密态数据安全分享方法及系统
CN111079191A (zh) * 2020-01-09 2020-04-28 内蒙古大学 一种基于区块链的cp-abe访问控制方案
CN111310214A (zh) * 2020-02-24 2020-06-19 福建师范大学 一种可防密钥滥用的属性基加密方法及系统
US10810314B1 (en) * 2017-12-22 2020-10-20 Architecture Technology Corporation Database connector using attribute-based encryption
CN111917721A (zh) * 2020-06-28 2020-11-10 石家庄铁道大学 基于区块链的属性加密方法
US20200404023A1 (en) * 2017-11-09 2020-12-24 University Of Science & Technology Beijing Method and system for cryptographic attribute-based access control supporting dynamic rules

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016128569A1 (en) * 2015-02-13 2016-08-18 Yoti Ltd Digital identity system
CN107637015A (zh) * 2015-02-13 2018-01-26 优替控股有限公司 数字身份系统
US20200404023A1 (en) * 2017-11-09 2020-12-24 University Of Science & Technology Beijing Method and system for cryptographic attribute-based access control supporting dynamic rules
US10810314B1 (en) * 2017-12-22 2020-10-20 Architecture Technology Corporation Database connector using attribute-based encryption
CN109559117A (zh) * 2018-11-14 2019-04-02 北京科技大学 基于属性基加密的区块链合约隐私保护方法与系统
CN110474893A (zh) * 2019-07-30 2019-11-19 同济大学 一种异构跨信任域密态数据安全分享方法及系统
CN111079191A (zh) * 2020-01-09 2020-04-28 内蒙古大学 一种基于区块链的cp-abe访问控制方案
CN111310214A (zh) * 2020-02-24 2020-06-19 福建师范大学 一种可防密钥滥用的属性基加密方法及系统
CN111917721A (zh) * 2020-06-28 2020-11-10 石家庄铁道大学 基于区块链的属性加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DTS/CYBER-0013: "TECHNICAL SPECIFICATION CYBER; Mechanisms for privacy assurance and verification", ETSI TS 103 485, no. 1, 31 August 2020 (2020-08-31) *
汪金苗;谢永恒;王国威;李易庭;: "基于属性基加密的区块链隐私保护与访问控制方法", 信息网络安全, no. 09, 10 September 2020 (2020-09-10) *

Similar Documents

Publication Publication Date Title
AU2001269856B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP5065911B2 (ja) プライベートな、かつ制御された所有権の共有
EP1676281B1 (en) Efficient management of cryptographic key generations
US8843415B2 (en) Secure software service systems and methods
EP1253742B1 (en) Method and system for generation and management of secret key of public key cryptosystem
CN110098919A (zh) 基于区块链的数据权限的获取方法
KR20080058833A (ko) 개인 정보 보호 장치 및 방법
US20070039046A1 (en) Proof of execution using random function
CN104901942A (zh) 一种基于属性加密的分布式访问控制方法
JP2008501176A (ja) プライバシーを保護する情報配布システム
MXPA05000472A (es) Metodo para evitar la distribucion y el uso no autorizados de claves electronicas utilizando un valor de inicializacion de clave.
Perlman et al. Privacy-preserving DRM
CN113326541B (zh) 一种基于智能合约的云边协同多模式隐私数据流转方法
US8644509B2 (en) Data providing process based on an IBPE scheme
JP2004032220A (ja) 電子チケットを用いたアクセス権管理装置
Win et al. A privacy preserving content distribution mechanism for DRM without trusted third parties
Yao et al. Privacy preserving DRM solution with content classification and superdistribution
Lee et al. A portable DRM scheme using smart cards
CN113507359A (zh) 基于区块链的数字版权多权限属性加密管理系统
Conrado et al. Controlled sharing of personal content using digital rights management
Mishra An accountable privacy architecture for digital rights management system
Dutta et al. Vector space access structure and ID based distributed DRM key management
Petrlic et al. Privacy-preserving digital rights management based on attribute-based encryption
CN116827653B (zh) 基于Hyperledger Fabric联盟链的数据加密及授权管理方法
US20070220585A1 (en) Digital rights management system with diversified content protection process

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220615

Address after: 100850 No.1, dongmenwai, Xianghong banner, Haidian District, Beijing

Applicant after: Research Institute of War, Academy of Military Sciences, Chinese PLA

Address before: 271000 No. a6-104, business district, Huanhu West Road, economic and Tourism Development Zone, Daiyue district, Tai'an City, Shandong Province

Applicant before: Taian Beihang Science Park Information Technology Co.,Ltd.

Applicant before: War Research Institute of PLA Academy of Military Sciences