CN114154193A - 一种基于区块链的跨域访问控制方法 - Google Patents
一种基于区块链的跨域访问控制方法 Download PDFInfo
- Publication number
- CN114154193A CN114154193A CN202111424122.XA CN202111424122A CN114154193A CN 114154193 A CN114154193 A CN 114154193A CN 202111424122 A CN202111424122 A CN 202111424122A CN 114154193 A CN114154193 A CN 114154193A
- Authority
- CN
- China
- Prior art keywords
- subject
- token
- request
- access control
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000012795 verification Methods 0.000 claims abstract description 31
- 230000006399 behavior Effects 0.000 claims description 26
- 230000003068 static effect Effects 0.000 claims description 20
- 230000000977 initiatory effect Effects 0.000 claims description 9
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 2
- 238000010200 validation analysis Methods 0.000 claims description 2
- 238000005242 forging Methods 0.000 abstract description 3
- 238000005457 optimization Methods 0.000 abstract description 3
- 238000012545 processing Methods 0.000 abstract description 3
- 206010000117 Abnormal behaviour Diseases 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000002411 adverse Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000006317 isomerization reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A10/00—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
- Y02A10/40—Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于信息安全技术领域,具体涉及一种基于区块链的跨域访问控制方法。本发明根据更严谨的权限验证逻辑与对能力令牌结构的优化,提供了更加细粒度、更安全的访问控制,根据令牌生成阶段对令牌的处理可以防止伪造令牌的行为,根据动态验证可以抵抗中间人攻击,防止恶意节点对系统进行泛洪攻击,防止单点故障导致系统异常的行为发生,基于区块链的透明与公开特性,所有节点均可以通过访问区块链中的交易和智能合约来同步状态。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种基于区块链的跨域访问控制方法。
背景技术
目前物联网环境已经随着技术的发展而展示出大规模、分布式、动态化和异构化等特点,依赖可信第三方的传统身份认证与访问控制存在着许多安全威胁,如:隐私问题、缺乏透明度等,单域的数据共享和信息交互已经无法满足人们的需求,如何跨越这种限制,提供多域间的高效信息服务成为亟待解决的问题。
区块链技术越来越受到世界各国和公司的重视和采用,区块链目前正在金融、医疗、供应链、保险和物联网等许多行业掀起一场科技革命,除了加密技术外,区块链还可以帮助许多行业提高效率,克服瓶颈。使用区块链可以加快交易结算速度,降低成本,提供透明度、可审计性、高效率、安全性等。
区块链是确保所有参与者在多域环境中进行分布式交易的理想架构,将传统跨域访问控制技术进行优化并与区块链技术相结合,在保证可行性与安全性的基础上对其进行创新,提高效率,提供一个更加安全和细粒度的方案。
发明内容
本发明的目的在于提供一种可以进行跨域访问的、动态与静态验证相结合的,更加细粒度的基于区块链的访问控制方法。
一种基于区块链的跨域访问控制方法,包括以下步骤:
步骤1:注册阶段:未注册的用户与服务提供者向域所有者进行注册,获得唯一标识EID,域所有者维护本地配置数据库,提供身份验证功能;
步骤2:能力令牌的生成:已注册的用户向域所有者发起请求服务提供者资源的请求,用户作为访问控制的主体,服务提供者作为客体,域所有者执行预定义的决策策略,评估主体的请求后生成能力令牌,并与区块链中的智能合约进行同步;
步骤3:能力令牌的动态验证:主体向客体发起服务请求,客体根据主体的EID调用用区块链中的智能合约对能力令牌进行动态验证,检查主体是否存在不良行为;
步骤4:能力令牌的静态验证:对于不存在不良行为的主体,进行能力令牌的静态验证,检查其权限;
步骤5:响应或拒绝服务:根据动态验证与静态验证的结果,客体将决策响应主体的请求并提供服务或拒绝请求。
进一步地,所述步骤2包括以下步骤:
步骤2.1:已注册用户作为访问控制的主体,服务提供者作为被访问的客体,主体向域所有者发送请求访问客体资源的请求;
步骤2.2:域所有者收到请求后,执行预定义的能力令牌生成策略,生成主体的能力令牌;
步骤2.3:域所有者发起交易,向区块链中的智能合约更新能力令牌,自此所有区块链中的节点都可以同步或验证能力令牌;
步骤2.4:域所有者向主体返回其能力令牌的智能合约地址。
进一步地,所述步骤3包括以下步骤:
步骤3.1:主体向客体发起包含自己EID的访问请求;
步骤3.2:客体收到请求后根据主体的EID向智能合约请求主体的能力令牌进行动态验证;
步骤3.3:智能合约首先根据主体EID判断令牌是否存在,不存在则将拒绝请求并记录此次访问控制记录
步骤3.4:智能合约检查令牌是否处于可用状态,即根据主体能力令牌中的属性:被禁用开始时间DT以及禁用时长TOM,与发起请求的时间进行比较,判断主体是否在被禁用时间内发起请求;
步骤3.5:智能合约根据令牌中记录的该主体上一次对客体发起访问请求的时间LRT,计算与此次发起请求的时间差,根据预定义的频繁访问时间阈值,判断主体是否存在频繁访问的不良行为;
步骤3.6:智能合约根据访问控制记录表查询该主体的前n次请求的结果,若均被拒绝仍发起请求,则判定主体存在不良行为;
步骤3.7:若主体存在不良行为,将拒绝其访问请求并根据发生不良行为的次数Times计算能力令牌的禁用时间ToM,禁用主体的能力令牌,并更新不良行为记录表与访问控制记录表;如主体通过验证,则开始进行能力令牌的静态验证。
进一步地,所述步骤4包括以下步骤:
步骤4.1:静态验证首先检查主体能力令牌中是否已授予对客体的访问权限,若无权限则直接拒绝请求;
步骤4.2:对主体的权限进行验证,验证令牌中上下文条件的属性是否满足客体需要在本地满足的访问控制条件;
步骤4.3:若满足条件则提供服务并更新访问控制记录表,若不满足条件则继续检查主体的下一组权限,重复步骤4.2,直至所有权限均被验证。
进一步地,所述步骤5包括以下步骤:
步骤5.1:智能合约将动态与静态权限验证的检查结果返回给客体;
步骤5.2:若无异常情况,客体将响应请求并对主体提供服务,若结果中包含令牌封锁时间,客体将该时间返回给主体。
本发明的有益效果在于:
本发明根据更严谨的权限验证逻辑与对能力令牌结构的优化,提供了更加细粒度、更安全的访问控制,根据令牌生成阶段对令牌的处理可以防止伪造令牌的行为,根据动态验证可以抵抗中间人攻击,防止恶意节点对系统进行泛洪攻击,防止单点故障导致系统异常的行为发生,基于区块链的透明与公开特性,所有节点均可以通过访问区块链中的交易和智能合约来同步状态。
附图说明
图1为本发明的一种基于区块链的跨域访问控制方法的架构图。
图2为本发明中能力令牌生成的过程图。
图3为本发明中动态验证流程图。
图4为本发明中静态验证流程图。
图5为本发明中权限验证的过程图。
图6为本发明中不良行为记录表及访问控制记录表的示意图。
具体实施方式
下面结合附图对本发明做进一步描述。
结合图1,本发明提出了一种基于区块链的跨域访问控制方法,包括用户与服务提供者注册,能力令牌生成,访问权限验证,主要包括以下步骤:
步骤1:注册阶段,参与访问控制流程的实体被分为主体和客体,主体即向服务或资源请求访问服务的实体,客体通常为服务提供者或资源提供者,所有实体需要通过注册流程来参与访问控制,根据自己的地址信息生成唯一标识EID,由域所有者在本地维护一个配置文件数据库。
步骤2:能力令牌生成阶段,已注册的用户作为主体向客体发送请求访问客体资源的请求;域所有者收到请求后,执行预定义的能力令牌生成策略,生成主体的能力令牌,并发起交易,向区块链中的智能合约更新能力令牌,自此所有区块链中的节点都可以同步或验证能力令牌,最后域所有者向主体返回其能力令牌的智能合约地址,具体的流程图如图2所示。
步骤3:能力令牌动态验证阶段,为了判断主体是否为恶意节点,是否存在不良行为,根据令牌属性、不良行为记录表、访问控制记录表,对主体的能力令牌进行动态验证。
本发明实施的动态验证具体流程如图3所示,步骤如下:
步骤3.1:主体向客体发送服务请求,并附带自己的EID;
步骤3.2:客体收到请求后根据主体的EID向智能合约请求主体的能力令牌,进行动态验证;
步骤3.3:智能合约首先判断主力的能力令牌是否存在,不存在则将拒绝请求并记录此次访问控制记录;
步骤3.4:智能合约检查令牌是否处于可用状态,即根据主体能力令牌中的属性:被禁用开始时间DT以及禁用时长TOM,与发起请求的时间进行比较,判断主体是否在被禁用时间内发起请求;
步骤3.5:智能合约根据令牌中记录的该主体上一次对客体发起访问请求的时间LRT,计算与此次发起请求的时间差,根据预定义的频繁访问时间阈值,判断主体是否存在短时间内频繁访问的不良行为;
步骤3.6:智能合约根据访问控制记录表查询该主体的前n次请求的结果,若均被拒绝仍发起请求,则判定主体存在不良行为。
步骤3.7:若主体存在不良行为,将拒绝其访问请求并根据发生不良行为的次数Times计算能力令牌的禁用时间ToM,禁用主体的能力令牌,并更新不良行为记录表与访问控制记录表;如主体通过验证,则开始进行能力令牌的静态验证。
步骤4:能力令牌静态验证阶段,在不考虑主体历史行为的情况下,检查能力令牌中的权限。
本发明实施的静态权限验证具体流程如图4所示,步骤如下:
步骤4.1:静态验证首先检查主体能力令牌中是否已授予对客体的访问权限,若无权限则直接拒绝请求;
步骤4.2:对主体的权限进行验证,验证令牌中上下文条件的属性是否满足客体需要在本地满足的访问控制条件;
步骤4.3:若满足条件则提供服务并更新访问控制记录表,若不满足条件则继续检查主体的下一组权限,重复4.2步骤,直至所有权限均被验证;
步骤5:响应或拒绝服务阶段,根据动态验证与静态验证的结果,客体将决策响应主体的请求并提供服务或拒绝请求。
本发明实施的权限验证具体流程如图5所示,步骤如下:
步骤5.1:智能合约将动态与静态权限验证的检查结果返回给客体;
步骤5.2:若无异常情况,客体将响应请求并对主体提供服务,若结果中包含令牌封锁时间,客体将该时间返回给主体。
与现有技术相比,本发明的有益效果在于:基于区块链的跨域访问控制根据更严谨的权限验证逻辑与对能力令牌结构的优化,提供了更加细粒度、更安全的访问控制,根据令牌生成阶段对令牌的处理可以防止伪造令牌的行为,根据动态验证可以抵抗中间人攻击,防止恶意节点对系统进行泛洪攻击,防止单点故障导致系统异常的行为发生,基于区块链的透明与公开特性,所有节点均可以通过访问区块链中的交易和智能合约来同步状态。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种基于区块链的跨域访问控制方法,其特征在于,包括以下步骤:
步骤1:注册阶段:未注册的用户与服务提供者向域所有者进行注册,获得唯一标识EID,域所有者维护本地配置数据库,提供身份验证功能;
步骤2:能力令牌的生成:已注册的用户向域所有者发起请求服务提供者资源的请求,用户作为访问控制的主体,服务提供者作为客体,域所有者执行预定义的决策策略,评估主体的请求后生成能力令牌,并与区块链中的智能合约进行同步;
步骤3:能力令牌的动态验证:主体向客体发起服务请求,客体根据主体的EID调用用区块链中的智能合约对能力令牌进行动态验证,检查主体是否存在不良行为;
步骤4:能力令牌的静态验证:对于不存在不良行为的主体,进行能力令牌的静态验证,检查其权限;
步骤5:响应或拒绝服务:根据动态验证与静态验证的结果,客体将决策响应主体的请求并提供服务或拒绝请求。
2.根据权利要求1所述的一种基于区块链的跨域访问控制方法,其特征在于:所述步骤2包括以下步骤:
步骤2.1:已注册用户作为访问控制的主体,服务提供者作为被访问的客体,主体向域所有者发送请求访问客体资源的请求;
步骤2.2:域所有者收到请求后,执行预定义的能力令牌生成策略,生成主体的能力令牌;
步骤2.3:域所有者发起交易,向区块链中的智能合约更新能力令牌,自此所有区块链中的节点都可以同步或验证能力令牌;
步骤2.4:域所有者向主体返回其能力令牌的智能合约地址。
3.根据权利要求1所述的一种基于区块链的跨域访问控制方法,其特征在于:所述步骤3包括以下步骤:
步骤3.1:主体向客体发起包含自己EID的访问请求;
步骤3.2:客体收到请求后根据主体的EID向智能合约请求主体的能力令牌进行动态验证;
步骤3.3:智能合约首先根据主体EID判断令牌是否存在,不存在则将拒绝请求并记录此次访问控制记录
步骤3.4:智能合约检查令牌是否处于可用状态,即根据主体能力令牌中的属性:被禁用开始时间DT以及禁用时长TOM,与发起请求的时间进行比较,判断主体是否在被禁用时间内发起请求;
步骤3.5:智能合约根据令牌中记录的该主体上一次对客体发起访问请求的时间LRT,计算与此次发起请求的时间差,根据预定义的频繁访问时间阈值,判断主体是否存在频繁访问的不良行为;
步骤3.6:智能合约根据访问控制记录表查询该主体的前n次请求的结果,若均被拒绝仍发起请求,则判定主体存在不良行为;
步骤3.7:若主体存在不良行为,将拒绝其访问请求并根据发生不良行为的次数Times计算能力令牌的禁用时间ToM,禁用主体的能力令牌,并更新不良行为记录表与访问控制记录表;如主体通过验证,则开始进行能力令牌的静态验证。
4.根据权利要求1所述的一种基于区块链的跨域访问控制方法,其特征在于:所述步骤4包括以下步骤:
步骤4.1:静态验证首先检查主体能力令牌中是否已授予对客体的访问权限,若无权限则直接拒绝请求;
步骤4.2:对主体的权限进行验证,验证令牌中上下文条件的属性是否满足客体需要在本地满足的访问控制条件;
步骤4.3:若满足条件则提供服务并更新访问控制记录表,若不满足条件则继续检查主体的下一组权限,重复步骤4.2,直至所有权限均被验证。
5.根据权利要求1所述的一种基于区块链的跨域访问控制方法,其特征在于:所述步骤5包括以下步骤:
步骤5.1:智能合约将动态与静态权限验证的检查结果返回给客体;
步骤5.2:若无异常情况,客体将响应请求并对主体提供服务,若结果中包含令牌封锁时间,客体将该时间返回给主体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111424122.XA CN114154193A (zh) | 2021-11-26 | 2021-11-26 | 一种基于区块链的跨域访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111424122.XA CN114154193A (zh) | 2021-11-26 | 2021-11-26 | 一种基于区块链的跨域访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114154193A true CN114154193A (zh) | 2022-03-08 |
Family
ID=80458034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111424122.XA Pending CN114154193A (zh) | 2021-11-26 | 2021-11-26 | 一种基于区块链的跨域访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114154193A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666067A (zh) * | 2022-05-23 | 2022-06-24 | 成都信息工程大学 | 基于区块链的跨域细粒度属性访问控制方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108810073A (zh) * | 2018-04-05 | 2018-11-13 | 西安电子科技大学 | 一种基于区块链的物联网多域访问控制系统及方法 |
CN112688927A (zh) * | 2020-12-18 | 2021-04-20 | 重庆大学 | 一种基于区块链的分布式访问控制方法 |
CN112702315A (zh) * | 2020-12-07 | 2021-04-23 | 深圳供电局有限公司 | 跨域设备访问控制方法、装置、计算机设备和存储介质 |
CN113242230A (zh) * | 2021-05-07 | 2021-08-10 | 中国科学技术大学 | 一种基于智能合约的多级认证与访问控制系统及方法 |
CN113612754A (zh) * | 2021-07-28 | 2021-11-05 | 中国科学院深圳先进技术研究院 | 一种基于区块链的跨域访问方法及系统 |
-
2021
- 2021-11-26 CN CN202111424122.XA patent/CN114154193A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108810073A (zh) * | 2018-04-05 | 2018-11-13 | 西安电子科技大学 | 一种基于区块链的物联网多域访问控制系统及方法 |
CN112702315A (zh) * | 2020-12-07 | 2021-04-23 | 深圳供电局有限公司 | 跨域设备访问控制方法、装置、计算机设备和存储介质 |
CN112688927A (zh) * | 2020-12-18 | 2021-04-20 | 重庆大学 | 一种基于区块链的分布式访问控制方法 |
CN113242230A (zh) * | 2021-05-07 | 2021-08-10 | 中国科学技术大学 | 一种基于智能合约的多级认证与访问控制系统及方法 |
CN113612754A (zh) * | 2021-07-28 | 2021-11-05 | 中国科学院深圳先进技术研究院 | 一种基于区块链的跨域访问方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666067A (zh) * | 2022-05-23 | 2022-06-24 | 成都信息工程大学 | 基于区块链的跨域细粒度属性访问控制方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Alsunaidi et al. | A survey of consensus algorithms for blockchain technology | |
US9639678B2 (en) | Identity risk score generation and implementation | |
JP2020523838A (ja) | ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 | |
CN101286845B (zh) | 一种基于角色的域间访问控制系统 | |
Zhong et al. | Distributed blockchain‐based authentication and authorization protocol for smart grid | |
US11089028B1 (en) | Tokenization federation service | |
CN109388957B (zh) | 基于区块链的信息移转方法、装置、介质及电子设备 | |
Lee et al. | Blockchain-based RBAC for user authentication with anonymity | |
Ali et al. | BCON: Blockchain based access CONtrol across multiple conflict of interest domains | |
CN113572825A (zh) | 面向中继链跨链架构的接入控制与资源访问控制方法及系统 | |
Xu et al. | PPM: a provenance-provided data sharing model for open banking via blockchain | |
CN100574210C (zh) | 一种基于无等级角色间映射的访问控制方法 | |
Lone et al. | Reputation driven dynamic access control framework for iot atop poa ethereum blockchain | |
CN103905402A (zh) | 一种基于安全标签的保密安全管理方法 | |
CN118041667A (zh) | 一种边缘计算环境下基于区块链的物联网属性访问控制系统和方法 | |
CN114154193A (zh) | 一种基于区块链的跨域访问控制方法 | |
CN117591286A (zh) | 电子凭证与智能合约有效结合的边缘计算方法及存储介质 | |
Song et al. | A novel access control for internet of things based on blockchain smart contract | |
CN116800541A (zh) | 一种航班运行数据分类分级访问控制及访问方法 | |
Dadhania et al. | Access control mechanism in Internet of Things using blockchain technology: a review | |
Yang et al. | Blockchain-Empowered Token-Based Access Control System with User Reputation Evaluation. | |
Dong et al. | ETSB: energy trading system based on blockchain | |
CN111797373B (zh) | 身份信息认证的方法、系统、计算机设备和可读存储介质 | |
Chai et al. | Sfac: A smart contract-based fine-grained access control for internet of things | |
Manoj et al. | Secured user behaviour based access framework for web service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |